无线安全 – 身份验证攻击
无线安全 – 身份验证攻击
您现在可能已经知道,身份验证是验证所提供的身份和凭据的方法。无线设置中使用的大多数身份验证方案都通过适当的加密进行保护。
我们已经描述了基于 WPA/WPA2 中使用的 EAP 身份验证和 PSK 身份验证的场景。通过嗅探客户端和身份验证器 (AP) 之间的 4 次握手,可以执行暴力攻击(例如——离线字典攻击)来破解加密并导出 PSK 值。
另一个例子可以是 LEAP(轻量级可扩展身份验证协议)。它在过去被用作生成动态 WEP 密钥的机制。在这个设置中,密码散列是通过 MS-CHAP 或 MS-CHAPv2 算法(它们都可以通过离线字典攻击破解)进行空中散列的。可能适用于 LEAP 的身份验证攻击的简短描述包括以下步骤 –
-
用户名以明文形式发送。
-
有明文形式的挑战文本。
-
响应文本经过哈希处理。
-
Office字典攻击,这里可以使用(使用aircrack-ng工具)尝试“ function(password,challenge) = response ”数学公式中密码的所有组合,找到正确的密码。
此类攻击的示例将在接下来的章节中逐步说明。