¿Cómo puedo encontrar las credenciales de EAP protegido de una red inalámbrica almacenada en Windows 7?

7

Necesito recordar las credenciales de autenticación (nombre de usuario / contraseña) de la red inalámbrica a la que estoy conectado. ¿Hay una manera de revelar esas informaciones en Windows 7? La red inalámbrica está protegida con WPA2-Enterprise AES, con el método de autenticación Protected EAP (PEAP); El modo de autenticación está configurado en "Autenticación de usuario".

Busqué en:

C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\[INTERFACE GUID]\[PROFILE].xml

Pero no hay mención de usuario o contraseña.

MrMoog
fuente
¿Lo resolviste? Tengo la misma pregunta aunque solo necesito encontrar nombres de usuario. Encontré esta página relevante para Windows XP: support.microsoft.com/en-us/kb/823731 ¡Seguramente debe haber alguna clave de registro similar en Win7!
Kidburla
@Kidburla no, no lo resolví.
MrMoog
¡el mismo problema aqui!
shady sherif

Respuestas:

3

Puede encontrar una versión cifrada (con la función CryptProtectData) de las credenciales de PEAP almacenadas en el valor de datos binarios llamado "MSMUserData" en las ubicaciones de registro ya especificadas en la respuesta NO:

Ubicación de las contraseñas de PEAP

Usuario   HKCU \ Software \ Microsoft \ Wlansvc \ UserData \ Profiles [GUID]

Máquina   HKLM \ Software \ Microsoft \ Wlansvc \ UserData \ Profiles [GUID]

Los datos comienzan con valores hexadecimales 01 00 00 00 d0 8c 9d df 01.

Al exportar el valor "MSMUserData" del registro, obtendrá un archivo de texto que contiene algo como:

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Wlansvc\UserData\Profiles\{GUID}]
"MSMUserData"=hex:01,00,00,00,d0,8c,9d,df,01,...

Debe convertir la lista de valores hexadecimales (justo después de "" MSMUserData "= hex:" cadena) en un archivo binario.

Una vez que obtenga el archivo binario (por ejemplo, llamado archivo.dat), puede descifrarlo usando crypt.exe http://www.outerhost.com/www/upload/8t4l1q2g7549/Crypt.zip Además con la herramienta PsExec. https://docs.microsoft.com/en-us/sysinternals/downloads/psexec

ejecutando el siguiente comando en un símbolo del sistema elevado

PsExec.exe -s -i cmd /k crypt.exe file.dat

Obtendrás algo como:

Decrypted: AAAAAAAAAAAAAAAAAAAAAJAEAAAYAAAAAgAAAJAEAAAAAAAAaQQAACAAAAAAAAAAkAQAA
AAAAAABAAAAGQAAAAAAAAAAAAAAAAAAAAEAAABJBAAAIAAAABkAAAAAAAAAAAAAAAAAAAA1BAAAAgAAA
[...]
A== <<<>>>

La salida de Crypt.exe (después de las cadenas "Decrypted:" y antes de "& lt; & lt; & lt; & gt; & gt; & gt;") está codificada en base64, por lo que deberá descodificarla

La salida descodificada contendrá el nombre de usuario PEAP y, al final, comenzando con los valores hexadecimales 01 00 00 00 d0 8c 9d df 01, la versión cifrada (nuevamente con la función CryptProtectData) de la contraseña.

Utilice nuevamente crypt.exe para descifrar este nuevo texto cifrado y luego descodifique la salida de la codificación base64 y obtendrá la contraseña PEAP.

Andrea Giudiceandrea
fuente
aunque hay detalles sobre cómo se asegura la contraseña, me pregunto la razón de usar 'PsExec' y eso suspicaz Crypt.exe.
Bagus Tesa
1
@BagusTesa: Crypt.exe es un programa simple de Visual Basic .NET que puede crear usted mismo a partir del código fuente incluido en el archivo zip vinculado. El módulo VB.NET de ese programa es un ejemplo de código de obviex.com/samples/dpapi.aspx que demuestran cómo llamar a las funciones de la API de protección de datos (DPAPI) CryptProtectData y CryptUnprotectData para cifrar y descifrar datos. Necesita PsExec para ejecutar crypt.exe para descifrar los datos usando la función CryptUnprotectData como LocalSystem.
Andrea Giudiceandrea
Ah ya veo, gracias por la aclaración. Pensé que sería mejor indicar esos detalles o incluso mejor, poner el código en github también.
Bagus Tesa
2
Ver también "EnterpriseWifiPasswordRecover" en GitHub github.com/ash47/EnterpriseWifiPasswordRecover
Andrea Giudiceandrea
Gracias Andrea, es mucho más claro ahora.
Bagus Tesa
0

La contraseña para WPA2-Enterprise AES se almacena en el Registro
Se puede almacenar para un usuario o computadora.
Está cifrado, pero la eliminación de los datos eliminará el nombre de usuario y la contraseña almacenados.

Recuperar contraseñas de redes Wifi almacenadas que no sean Peap todavía es posible. Si eres un administrador, usa la línea de comandos "netsh" es la herramienta que debes usar
Ubicación de las contraseñas de PEAP
Usuario
HKCU \ Software \ Microsoft \ Wlansvc \ UserData \ Profiles \ [GUID]

Máquina
HKLM \ Software \ Microsoft \ Wlansvc \ UserData \ Profiles \ [GUID]

NON
fuente
1
Sea un poco más específico con sus detalles, considere agregar alguna referencia y prueba que respalde lo que dice, y confirmar esta respuesta aún no está respondida en una de las respuestas existentes en la publicación.
Pimp Juice IT