したがって、このリンク https://wiki.wireshark.org/HowToDecrypt802.11 で説明されているように、WPA-PSKの802.11を復号化することはかなり簡単です。 WPA enterpriseの場合と同じ方法で復号化することはできますか? )
私がこれについていつも見た方法論は、ミドルスタイルの攻撃で男性にHostapdを使用することを含みます。本質的にエンタープライズネットワークにEvil Twinスタイルの攻撃をセットアップしますが、失敗しますが、資格情報を再作成するための十分なキー情報を収集します。
特定のEAP/PEAPモード(基本的には* TLS以外のもの)でのみ機能します http://blog.gojhonny.com/2015/08/pwning-wpa-enterprise-with-hostapd-on.html はこの設定の良い例です。 MSCHAPv2( http://blog.erratasec.com/2012/07/the-tldr-version-of-moxies-mschapv2.html )を破壊するためにMoxieで(くだらない暗号とともに)有名に使用されています
だから、ウェブで検索を行った後、私はその素晴らしい方法を説明するこの素晴らしいリンクを見つけました https://wirewatcher.wordpress.com/2011/01/23/tweaking-eaps-weak-link- sucking-wifi-pmks-out-of-radius-with-pmkxtract /
明らかに、WPAエンタープライズのPMKの機密性は、資格情報の知識にありません。また、PMKの計算に最終的に使用されるクライアントによってプリマスターシークレットが生成されることはありません。
したがって、唯一可能な方法は、RADIUSサーバーが共有秘密で暗号化されたオーセンティケータにPMKを送信するというステップを利用することです。 RADIUS=サーバーとオーセンティケータであり、正しい共有シークレットを所有しているため、PMKを回復し、通常どおりに復号化を続行できます。
したがって、主な困難は共有秘密を取得するか、RADIUSとAuthenticatorの間のトラフィックを盗聴すること)にあると思います。前者はリンクに従ってブルートフォース可能であると言われています。しかし、後者を実行することがどれほど実行可能であるかについても確信しています。