📜  无线安全-身份验证攻击

📅  最后修改于: 2020-12-03 06:27:02             🧑  作者: Mango


您可能已经知道,身份验证是验证所显示身份和凭据的方法。无线设置中使用的大多数身份验证方案都通过适当的加密来保护。

我们已经描述了基于WPA / WPA2中使用的EAP身份验证和PSK身份验证的方案。通过嗅探客户端和身份验证器(AP)之间的4次握手,可以执行强力攻击(例如,脱机字典攻击)以破坏加密并得出PSK值。

另一个示例可以是LEAP(轻量级可扩展身份验证协议)。它在过去曾被用作生成动态WEP密钥的机制。在此设置中,密码散列通过MS-CHAP或MS-CHAPv2算法进行了无线散列处理(它们均可通过脱机词典攻击进行破解)。对可能应用于LEAP的身份验证攻击的简短描述将包括以下步骤-

  • 用户名以明文形式发送。

  • 明文中有一个质询文本。

  • 响应文本被散列。

  • Office字典攻击,可以在这里使用(使用aircrack-ng工具)尝试“函数(密码,挑战) =响应”数学公式中的所有密码组合,以找到正确的密码。

在接下来的章节中将逐步说明此类攻击的示例。