Как найти защищенные учетные данные EAP беспроводной сети, хранящиеся в Windows 7?
Мне нужно запомнить учетные данные (имя пользователя / пароль) беспроводной сети, к которой я подключен. Есть ли способ раскрыть эту информацию в Windows 7? Беспроводная сеть защищена с помощью WPA2-Enterprise AES с методом аутентификации Protected EAP (PEAP); Режим аутентификации установлен на "Аутентификация пользователя".
Я искал в:
C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\[INTERFACE GUID]\[PROFILE].xml
Но там нет упоминания о пользователе или пароле.
2 ответа
Вы можете найти зашифрованную (с функцией CryptProtectData) версию учетных данных PEAP, хранящуюся в значении двоичных данных с именем "MSMUserData" в местах реестра, уже указанных в ответе NON:
Расположение паролей PEAP
Пользователь HKCU\Software\Microsoft\Wlansvc\UserData\Profiles[GUID]
Машина HKLM\ Программное обеспечение \ Microsoft \ Wlansvc \ UserData \ Профили [GUID]
Данные начинаются с шестнадцатеричных значений 01 00 00 00 d0 8c 9d df 01.
Экспортируя значение "MSMUserData" из реестра, вы получите текстовый файл, содержащий что-то вроде:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Wlansvc\UserData\Profiles\{GUID}]
"MSMUserData"=hex:01,00,00,00,d0,8c,9d,df,01,...
Вы должны преобразовать список шестнадцатеричных значений (сразу после строки ""MSMUserData"=hex:") в двоичный файл.
Получив двоичный файл (например, с именем file.dat), вы можете расшифровать его с помощью crypt.exe http://www.outerhost.com/www/upload/8t4l1q2g7549/Crypt.zip в дополнение к инструменту PsExec https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
Выполнение следующей команды в командной строке с повышенными правами
PsExec.exe -s -i cmd /k crypt.exe file.dat
вы получите что-то вроде:
Decrypted: AAAAAAAAAAAAAAAAAAAAAJAEAAAYAAAAAgAAAJAEAAAAAAAAaQQAACAAAAAAAAAAkAQAA
AAAAAABAAAAGQAAAAAAAAAAAAAAAAAAAAEAAABJBAAAIAAAABkAAAAAAAAAAAAAAAAAAAA1BAAAAgAAA
[...]
A== <<<>>>
Вывод Crypt.exe (после строк "Decrypted: " и перед строками " <<<>>>") кодируется в base64, поэтому вам нужно будет его декодировать.
Декодированный вывод будет содержать имя пользователя PEAP и, в конце, начиная с шестнадцатеричных значений 01 00 00 00 d0 8c 9d df 01, зашифрованную (снова с функцией CryptProtectData) версию пароля.
Снова используйте crypt.exe, чтобы расшифровать этот новый зашифрованный текст, а затем декодировать выходные данные из кодировки base64, и вы получите пароль PEAP.
Пароль для WPA2-Enterprise AES хранится в реестре
Это может быть сохранено для пользователя или компьютера
Он зашифрован, но удаление данных приведет к удалению сохраненного имени пользователя и пароля.
Восстановление паролей сохраненных сетей Wi-Fi без Peap все еще возможно. если вы являетесь администратором, используйте командную строку "netsh" - это инструмент для использования
Расположение паролей PEAP
пользователь
HKCU\Software\Microsoft\Wlansvc\UserData\Profiles\[GUID]
Машина
HKLM\Software\Microsoft\Wlansvc\UserData\Profiles\[GUID]