----------------------------------------------------------------------------------
@MSGID: <Glspj-2B8t-1@gated-at.bofh.it> 40a03430
@REPLY: <Gkujv-20yq-1@gated-at.bofh.it> e32681e0
@REPLYADDR Oleg Chernov <olegch@wildpark.net>
@REPLYTO 2:5075/128 Oleg Chernov
@CHRS: CP866 2
@RFC: 1 0
@RFC-Message-ID: <Glspj-2B8t-1@gated-at.bofh.it>
@RFC-References: <GjLcK-1zgt-15@gated-at.bofh.it>
<Gkujv-20yq-1@gated-at.bofh.it>
@TZUTC: 0200
@PID: Roundcube Webmail/1.3.7
@TID: FIDOGATE-5.12-ge4e8b94
On 14-04-2023 19:09, Tim Sattarov wrote:
> ... может можно и расшифровать
> CHAP/PAP пакеты и вытащить юзернейм и пароль?
PAP - все в открытом виде, расшифровывать ничего не надо, этим AAA
методом вменяемые провайдеры не пользуються
CHAP - в основе md5 - гарантированый результат дает только полный
перебор
ну и всякие его разновидности, т.н. mschap-v1 и mschap-v2, со следами
лап майкрософта на спецификации
EAP - тут все очень сильно зависит от конкретной реализации у провайдера
, т.к. сам протокол подразумевает расширяемость и не специфицирует
конкретный алгоритм
IMHO hijacking перспективнее, но результат теста на вменяемость
провайдера тоже представляет интерес
--
Best regards,
Oleg A. Chernov
OAC4-RIPE
WildPark ISP, Mykolayiv, Ukraine
+380512 709555
--- Roundcube Webmail/1.3.7
* Origin: Wildpark (2:5075/128)
SEEN-BY: 221/6 301/1 467/888 5001/100 5005/49
5015/255 5019/40 5020/715 848
SEEN-BY: 5020/1042 4441 12000 5030/49 1081 5075/35
37 128 6078/80
@PATH: 5075/128 5020/1042 4441