EAP ayarlarının kontrol edilmesi – DEV Community

Freeradius veya herhangi bir radius ayarlarının yapıldığı bir sistemde kontrol etmek istenirse eapol_test isimli araç kullanılabilir. Bu araç için genellikle eapoltest isimli paket kullanılmakta. Kullanımı ise oldukça basit olmakla birlikte PEAP üzerinde bir örnek yapmak istiyorum:

PEAP testi için aşağıdaki yapılandırma kullanılabilir:

community={
  ssid="eduroam"
  key_mgmt=IEEE8021X
  eap=PEAP
  pairwise=CCMP TKIP
  group=CCMP TKIP WEP104 WEP40
  phase2="auth=MSCHAPV2"
  id="ali"
  anonymous_identity="administrator"
  password="Passw0rd"
}
Enter fullscreen mode

Exit fullscreen mode

Bu dosya içeriği örneğin eaptest1.cfg olarak bir yere kaydedilmesi gerekmekte. Özellikle gerçek sistemlerde bir deneme yapılıyorsa SSID’nin düzenlenmesi gerektiği gibi düz freeradius üzerinde değiştirmeye gerek duyulmamaktadır.

EAP metodu, pairwise ve grup değerleri istendiği gibi seçilebilmektedir. PEAP seçildi ise örneğin MSCHAPv2 seçilmesi de önerilmektedir. Bunların yanında id yazan kısım LDAP üzerinde kayıtlı bir hesap ve password olarak parolası verilmesi gerekmekte. Ayrıca anonymous_identity de LDAP üzerinde olması gerekmektedir.

EAP check işlemini yapmak da oldukça basit. Aşağıdaki komut kullanılabilir:

eapol_test -c ./eaptest1.cfg -a 192.168.1.55 -p 1812 -s bir
Enter fullscreen mode

Exit fullscreen mode

Bu komutta biraz önce oluşturduğumuz dosyanın adresi verilip, freeradius sunucusunun IP adresi verilerek, Auth portu belirtilmesi gerekmektedir. Ve tabi ki shopper.conf’a yazılmış olan secret anahtarının da -s parametresi ile verilmesi gerekmektedir.

Tüm ayarlar doğru yapılırsa sonu aşağıdaki gibi biten bir yazı ortaya çıkar:


Encapsulating EAP message right into a RADIUS packet
  Copied RADIUS State Attribute
Sending RADIUS message to authentication server
RADIUS message: code=1 (Entry-Request) identifier=9 size=186
   Attribute 1 (Person-Identify) size=15
      Worth: 'administrator'
   Attribute 4 (NAS-IP-Tackle) size=6
      Worth: 127.0.0.1
   Attribute 31 (Calling-Station-Id) size=19
      Worth: '02-00-00-00-00-01'
   Attribute 12 (Framed-MTU) size=6
      Worth: 1400
   Attribute 61 (NAS-Port-Kind) size=6
      Worth: 19
   Attribute 6 (Service-Kind) size=6
      Worth: 2
   Attribute 77 (Join-Data) size=24
      Worth: 'CONNECT 11Mbps 802.11b'
   Attribute 79 (EAP-Message) size=48
      Worth: 0209002e1900170303002301e2c81d5d2a7efd98f88593de3a5dc5332f23e46b479b205dc35f8d288e4bed83144e
   Attribute 24 (State) size=18
      Worth: 9cc2ebe394cbf21161fe5416c712dc7c
   Attribute 80 (Message-Authenticator) size=18
      Worth: ab8e595388b5cebe5a4d7846c60f7806
Subsequent RADIUS shopper retransmit in 3 seconds
EAPOL: SUPP_BE coming into state RECEIVE
Obtained 175 bytes from RADIUS server
Obtained RADIUS message
RADIUS message: code=2 (Entry-Settle for) identifier=9 size=175
   Attribute 26 (Vendor-Particular) size=58
      Worth: 0000013711348078fd32c9a41a1a42f122791c442b8c8b64e7ed529e9df14b8f56cb534aa586ba2009b47b858c6fd9071a5506aae148b055
   Attribute 26 (Vendor-Particular) size=58
      Worth: 0000013710348dd2aa2b08fc674877b36dff3a79bf000534a594fdea060399bae335d07a184b2196fa2d78c7789f0c0f43fec5de7d830975
   Attribute 79 (EAP-Message) size=6
      Worth: 03090004
   Attribute 80 (Message-Authenticator) size=18
      Worth: a9ce4ee637f2880be1a3b4d45f20e313
   Attribute 1 (Person-Identify) size=15
      Worth: 'administrator'
STA 02:00:00:00:00:01: Obtained RADIUS packet matched with a pending request, spherical journey time 0.00 sec

RADIUS packet matching with station
MS-MPPE-Ship-Key (signal) - hexdump(len=32): 1f bc 7b 64 f0 c6 97 dc 3a 26 0b 9f ec e5 74 0f 42 15 1b 1a 02 advert 1b 66 db de 48 5f 8c d1 advert ab
MS-MPPE-Recv-Key (crypt) - hexdump(len=32): 3e 3a 22 1a 86 97 96 32 9e bd 84 4c 82 11 65 second fe ce 00 34 af d2 df dc 7b 5e 1c 19 57 ec 98 a9
decapsulated EAP packet (code=3 id=9 len=4) from RADIUS server: EAP Success
EAPOL: Obtained EAP-Packet body
EAPOL: SUPP_BE coming into state REQUEST
EAPOL: getSuppRsp
EAP: EAP coming into state RECEIVED
EAP: Obtained EAP-Success
EAP: Standing notification: completion (param=success)
EAP: EAP coming into state SUCCESS
CTRL-EVENT-EAP-SUCCESS EAP authentication accomplished efficiently
EAPOL: IEEE 802.1X for plaintext connection; no EAPOL-Key frames required
WPA: EAPOL processing full
Cancelling authentication timeout
State: DISCONNECTED -> COMPLETED
EAPOL: SUPP_PAE coming into state AUTHENTICATED
EAPOL: SUPP_BE coming into state RECEIVE
EAPOL: SUPP_BE coming into state SUCCESS
EAPOL: SUPP_BE coming into state IDLE
eapol_sm_cb: end result=1
EAPOL: Efficiently fetched key (len=32)
PMK from EAPOL - hexdump(len=32): 3e 3a 22 1a 86 97 96 32 9e bd 84 4c 82 11 65 second fe ce 00 34 af d2 df dc 7b 5e 1c 19 57 ec 98 a9
No EAP-Key-Identify obtained from server
WPA: Clear previous PMK and PTK
EAP: deinitialize beforehand used EAP methodology (25, PEAP) at EAP deinit
ENGINE: engine deinit
MPPE keys OK: 1  mismatch: 0
SUCCESS
Enter fullscreen mode

Exit fullscreen mode

Add a Comment

Your email address will not be published. Required fields are marked *