Wie finde ich geschützte EAP-Anmeldeinformationen eines unter Windows 7 gespeicherten drahtlosen Netzwerks?

11608
MrMoog

Ich muss mich an die Authentifizierungsdaten (Benutzername / Passwort) des drahtlosen Netzwerks erinnern, mit dem ich verbunden bin. Es gibt eine Möglichkeit, diese Informationen unter Windows 7 anzuzeigen. Das drahtlose Netzwerk ist mit WPA2-Enterprise AES und der PEAP-Authentifizierungsmethode (Protected EAP) geschützt. Der Authentifizierungsmodus ist auf "Benutzerauthentifizierung" eingestellt.

Ich habe gesucht in:

C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\[INTERFACE GUID]\[PROFILE].xml 

Es wird jedoch kein Benutzer oder Passwort erwähnt.

7
hast du es gelöst Ich habe dieselbe Frage, obwohl ich nur Benutzernamen suchen muss. Ich habe diese relevante Seite für Windows XP gefunden: https://support.microsoft.com/de-de/kb/823731 Sicherlich muss in Win7 ein ähnlicher Registrierungsschlüssel vorhanden sein !! Kidburla vor 9 Jahren 0
@Kidburla nein, ich habe es nicht gelöst. MrMoog vor 9 Jahren 0
selbes Problem hier! shady sherif vor 7 Jahren 0

2 Antworten auf die Frage

3
Andrea Giudiceandrea

Sie finden eine verschlüsselte (mit der CryptProtectData-Funktion) Funktion der PEAP-Berechtigungsnachweise, die im binären Datenwert "MSMUserData" in den in der NON-Antwort angegebenen Registrierungsspeicherorten gespeichert sind:

Ort der PEAP-Passwörter

Benutzer HKCU \ Software \ Microsoft \ Wlansvc \ UserData \ Profile [GUID]

Computer HKLM \ Software \ Microsoft \ Wlansvc \ UserData \ Profile [GUID]

Die Daten beginnen mit den Hex-Werten 01 00 00 00 d0 8c 9d df 01.

Wenn Sie den Wert "MSMUserData" aus der Registrierung exportieren, erhalten Sie eine Textdatei, die Folgendes enthält:

Windows Registry Editor Version 5.00  [HKEY_CURRENT_USER\Software\Microsoft\Wlansvc\UserData\Profiles\] "MSMUserData"=hex:01,00,00,00,d0,8c,9d,df,01,... 

Sie müssen die Hex-Werteliste (direkt nach der Zeichenfolge "" MSMUserData "= Hex:") in eine Binärdatei konvertieren.

Sobald Sie die Binärdatei (z. B. file.dat) erhalten haben, können Sie sie mit crypt.exe http://www.outerhost.com/www/upload/8t4l1q2g7549/Crypt.zip zusätzlich mit dem PsExec-Tool https: // entschlüsseln. docs.microsoft.com/en-us/sysinternals/downloads/psexec

Ausführen des folgenden Befehls in einer Eingabeaufforderung mit erhöhten Rechten

PsExec.exe -s -i cmd /k crypt.exe file.dat 

Sie erhalten so etwas wie:

Decrypted: AAAAAAAAAAAAAAAAAAAAAJAEAAAYAAAAAgAAAJAEAAAAAAAAaQQAACAAAAAAAAAAkAQAA AAAAAABAAAAGQAAAAAAAAAAAAAAAAAAAAEAAABJBAAAIAAAABkAAAAAAAAAAAAAAAAAAAA1BAAAAgAAA [...] A== <<<>>> 

Die Ausgabe von Crypt.exe (nach den Zeichenfolgen "Decrypted:" und vor den Zeichenfolgen "<<< >>>") ist Base64-codiert. Sie müssen sie also decodieren.

Die decodierte Ausgabe enthält den PEAP-Benutzernamen und am Ende beginnend mit den Hex-Werten 01 00 00 00 d0 8c 9d df 01 die verschlüsselte Version (wieder mit der Funktion CryptProtectData) des Kennworts.

Verwenden Sie erneut crypt.exe, um diesen neuen Chiffretext zu entschlüsseln und anschließend die Ausgabe von base64-Kodierung zu decodieren. Sie erhalten dann das PEAP-Kennwort.

Obwohl es Details gibt, wie das Passwort geschützt ist, frage ich mich, warum 'PsExec' und _suspicious_ `Crypt.exe` verwendet werden. Bagus Tesa vor 6 Jahren 0
@BagusTesa: Crypt.exe ist ein einfaches Visual Basic .NET-Programm, das Sie selbst aus dem in der verknüpften ZIP-Datei enthaltenen Quellcode erstellen können. Das VB.NET-Modul dieses Programms ist ein Codebeispiel von http://www.obviex.com/samples/dpapi.aspx, das zeigt, wie die DPAPI-Funktionen CryptProtectData und CryptUnprotectData zum Verschlüsseln und Entschlüsseln von Daten aufgerufen werden. Sie benötigen PsExec, um crypt.exe auszuführen, um die Daten mithilfe der CryptUnprotectData-Funktion als LocalSystem zu entschlüsseln. Andrea Giudiceandrea vor 6 Jahren 1
Ah, ich sehe, danke für die Klarstellung. Ich dachte, es wäre besser, diese Details anzugeben oder, noch besser, den Code auf Github zu setzen. Bagus Tesa vor 6 Jahren 0
Siehe auch "EnterpriseWifiPasswordRecover" auf GitHub https://github.com/ash47/EnterpriseWifiPasswordRecover Andrea Giudiceandrea vor 6 Jahren 2
danke Andrea, es ist jetzt viel klarer. Bagus Tesa vor 6 Jahren 0
0
NON

Das Kennwort für WPA2-Enterprise AES ist in der Registrierung gespeichert.
Es kann für Benutzer oder Computer,
die verschlüsselt sind, gespeichert werden. Durch das Entfernen der Daten werden jedoch der gespeicherte Benutzername und das Kennwort gelöscht.

Das Abrufen von Passwörtern gespeicherter WLAN-Netzwerke außerhalb von Peap ist weiterhin möglich. wenn Sie ein Administrator verwenden, um die Befehlszeile "netsh" sind, ist das Werkzeug zu benutzen
Lage von PEAP Passwörter
Benutzer
HKCU \ Software \ Microsoft \ Wlansvc \ Userdata \ Profiles \ [GUID]

Maschine
HKLM \ Software \ Microsoft \ Wlansvc \ Userdata \ Profiles \ [GUID]

Bitte gehen Sie mit Ihren Angaben ein wenig genauer vor. Erwägen Sie, einige Hinweise und Beweise hinzuzufügen, die Ihre Aussagen unterstützen, und die Bestätigung dieser Antwort wird in einer der vorhandenen Antworten im Beitrag nicht bereits beantwortet. Pimp Juice IT vor 7 Jahren 1