📅  最后修改于: 2020-12-03 06:27:02             🧑  作者: Mango
您可能已经知道,身份验证是验证所显示身份和凭据的方法。无线设置中使用的大多数身份验证方案都通过适当的加密来保护。
我们已经描述了基于WPA / WPA2中使用的EAP身份验证和PSK身份验证的方案。通过嗅探客户端和身份验证器(AP)之间的4次握手,可以执行强力攻击(例如,脱机字典攻击)以破坏加密并得出PSK值。
另一个示例可以是LEAP(轻量级可扩展身份验证协议)。它在过去曾被用作生成动态WEP密钥的机制。在此设置中,密码散列通过MS-CHAP或MS-CHAPv2算法进行了无线散列处理(它们均可通过脱机词典攻击进行破解)。对可能应用于LEAP的身份验证攻击的简短描述将包括以下步骤-
用户名以明文形式发送。
明文中有一个质询文本。
响应文本被散列。
Office字典攻击,可以在这里使用(使用aircrack-ng工具)尝试“函数(密码,挑战) =响应”数学公式中的所有密码组合,以找到正确的密码。
在接下来的章节中将逐步说明此类攻击的示例。