无线安全 - 身份验证攻击


您现在可能已经知道,身份验证是验证所提供的身份和凭据的方法。无线设置中使用的大多数身份验证方案都通过适当的加密来保护。

我们已经描述了基于 WPA/WPA2 中使用的 EAP 身份验证和 PSK 身份验证的场景。通过嗅探客户端和身份验证器 (AP) 之间的 4 次握手,可以执行暴力攻击(例如离线字典攻击)来破解加密并导出 PSK 值。

另一个例子是 LEAP(轻量级可扩展身份验证协议)。它在过去被用作生成动态 WEP 密钥的机制。在此设置中,密码散列通过 MS-CHAP 或 MS-CHAPv2 算法进行无线散列(这两种算法都可以通过离线字典攻击进行破解)。可能应用于 LEAP 的身份验证攻击的简短描述包括以下步骤 -

  • 用户名以明文形式发送。

  • 有明文形式的挑战文本。

  • 响应文本经过哈希处理。

  • Office字典攻击,可以在这里使用(使用aircrack-ng工具)尝试“函数(密码,挑战) =响应”数学公式中密码的所有组合,以找到正确的密码。

此类攻击的示例将在接下来的章节中逐步说明。