Windows 7'de depolanan bir kablosuz ağın Korumalı EAP kimlik bilgilerini nasıl bulabilirim?


8

Bağlandığım kablosuz ağın kimlik doğrulama bilgilerini (kullanıcı adı / şifre) hatırlamam gerekiyor. Bu bilgileri Windows 7'de ortaya çıkarmanın bir yolu var mı? Kablosuz ağ, Korumalı EAP (PEAP) kimlik doğrulama yöntemiyle WPA2-Enterprise AES ile korunmaktadır; kimlik doğrulama modu "Kullanıcı doğrulama" olarak ayarlanmıştır.

Ben aradım:

C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\[INTERFACE GUID]\[PROFILE].xml

Ancak kullanıcı veya şifreden söz edilmez.


Çözdün mü? Sadece kullanıcı adlarını bulmam gerekse de aynı sorum var. Windows XP için bu ilgili sayfayı buldum: support.microsoft.com/en-us/kb/823731 Kesinlikle Win7'de de benzer bir kayıt defteri anahtarı olmalı!
Kidburla

@Kburburla hayır, çözmedim.
MrMoog

burada da aynı problem!
gölgeli şerif

Yanıtlar:


5

"MSMUserData" adlı ikili veri değerinde saklanan PEAP kimlik bilgilerinin şifreli (CryptProtectData işleviyle) bir sürümünü NON yanıtında belirtilen kayıt defteri konumlarında bulabilirsiniz:

PEAP şifrelerinin yeri

Kullanıcı HKCU \ Yazılım \ Microsoft \ Wlansvc \ UserData \ Profiles [GUID]

Makine HKLM \ Yazılım \ Microsoft \ Wlansvc \ UserData \ Profiles [GUID]

Veriler, 01 00 00 00 d0 8c 9d df 01 hex değerleriyle başlar.

"MSMUserData" değerini kayıt defterinden dışa aktardığınızda, aşağıdakileri içeren bir metin dosyası alırsınız:

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Wlansvc\UserData\Profiles\{GUID}]
"MSMUserData"=hex:01,00,00,00,d0,8c,9d,df,01,...

Onaltılı değerler listesini ("" MSMUserData "= hex:" dizesinden hemen sonra) bir ikili dosyada dönüştürmelisiniz.

İkili dosyayı aldığınızda (örn. File.dat), PsExec aracı https: // ile birlikte crypt.exe http://www.outerhost.com/www/upload/8t4l1q2g7549/Crypt.zip kullanarak şifresini çözebilirsiniz. docs.microsoft.com/en-us/sysinternals/downloads/psexec

Aşağıdaki komutu yükseltilmiş bir komut isteminde çalıştırmak

PsExec.exe -s -i cmd /k crypt.exe file.dat

Gibi bir şey elde edersiniz:

Decrypted: AAAAAAAAAAAAAAAAAAAAAJAEAAAYAAAAAgAAAJAEAAAAAAAAaQQAACAAAAAAAAAAkAQAA
AAAAAABAAAAGQAAAAAAAAAAAAAAAAAAAAEAAABJBAAAIAAAABkAAAAAAAAAAAAAAAAAAAA1BAAAAgAAA
[...]
A== <<<>>>

Crypt.exe çıktısı ("Decrypted:" den sonra ve "<<< >>>" karakter dizilerinden önce) base64 kodludur, bu yüzden kodunu çözmeniz gerekir.

Kod çözülen çıktı, PEAP kullanıcı adını içerecek ve sonunda, şifrenin şifreli (tekrar CryptProtectData işleviyle) versiyonunda, onaltılık 01 01 00 00 00 d0 8c 9d df 01 ile başlayacak.

Bu yeni şifreli metnin şifresini çözmek için tekrar crypt.exe aracını kullanın ve ardından base64 kodlamasından çıktının kodunu çözün ve PEAP şifresini alın.


şifrenin nasıl güvende tutulduğuyla ilgili ayrıntılar olmasına rağmen, 'PsExec' ve bu şüpheli kullanımın mantığını merak ediyorum Crypt.exe.
Bagus Tesa

1
@BagusTesa: Crypt.exe, bağlantılı zip dosyasında bulunan kaynak koddan kendiniz oluşturabileceğiniz basit bir Visual Basic .NET programıdır. Bu programın VB.NET modülü, obviex.com/samples/dpapi.aspx adresinden veri koruma API (DPAPI) ' nın nasıl çağrılacağını gösteren ve verileri şifrelemek ve şifresini çözmek için CryptProtectData ve CryptUnprotectData işlevlerini nasıl çalıştığını gösteren bir kod örneğidir . CryptUnprotectData işlevini LocalSystem olarak kullanarak verilerin şifresini çözmek için crypt.exe dosyasını çalıştırmak için PsExec'e ihtiyacınız var.
Andrea Giudiceandrea,

ah anlıyorum, açıklama için teşekkür ederim. Bu ayrıntıları belirtmenin daha iyi olacağını düşündüm ya da daha iyisi, aynı zamanda kodu github'a da koy.
Bagus Tesa,

3
Ayrıca GitHub üzerinde "EnterpriseWifiPasswordRecover" Bkz github.com/ash47/EnterpriseWifiPasswordRecover
Andrea Giudiceandrea

Kullanıcıların PEAP kimlik bilgileri için açılır pencere almasını önlemek için verileri bu anahtara kaydetmek de mümkün mü? Öyleyse, kullanıcı / şifre hangi formatta kaydedilmelidir?
GoldieLocks,

0

WPA2-Enterprise AES şifresi Kayıt Defterinde
saklanır. Bir kullanıcı veya bilgisayar için saklanabilir.
Şifrelidir, ancak verilerin kaldırılması, saklanan Kullanıcı Adı ve şifreyi kaldıracaktır.

Depolanan Wifi ağlarının şifrelerini almak Peap olmayan hâlâ mümkün. Yönetici iseniz "netsh" komut satırını kullanın
PEAP parolalarının konumunu kullanma aracıdır
Kullanıcı
HKCU \ Yazılım \ Microsoft \ Wlansvc \ Kullanıcı Verileri \ Profiller \ [GUID]

Makine
HKLM \ Yazılım \ Microsoft \ Wlansvc \ Kullanıcı Verileri \ Profiller \ Profiller \ [GUID]


1
Lütfen ayrıntılarınızla ilgili biraz daha net olun, ne ifade ettiğinizi destekleyen bir referans ve kanıt eklemeyi düşünün ve bu cevabın postadaki mevcut cevaplardan birinde henüz cevaplanmadığını onaylayın.
Pezevenk Suyu BT
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.