无线安全 - 身份验证攻击
您现在可能已经知道,身份验证是验证所提供的身份和凭据的方法。无线设置中使用的大多数身份验证方案都通过适当的加密来保护。
我们已经描述了基于 WPA/WPA2 中使用的 EAP 身份验证和 PSK 身份验证的场景。通过嗅探客户端和身份验证器 (AP) 之间的 4 次握手,可以执行暴力攻击(例如离线字典攻击)来破解加密并导出 PSK 值。
另一个例子是 LEAP(轻量级可扩展身份验证协议)。它在过去被用作生成动态 WEP 密钥的机制。在此设置中,密码散列通过 MS-CHAP 或 MS-CHAPv2 算法进行无线散列(这两种算法都可以通过离线字典攻击进行破解)。可能应用于 LEAP 的身份验证攻击的简短描述包括以下步骤 -
用户名以明文形式发送。
有明文形式的挑战文本。
响应文本经过哈希处理。
Office字典攻击,可以在这里使用(使用aircrack-ng工具)尝试“函数(密码,挑战) =响应”数学公式中密码的所有组合,以找到正确的密码。
此类攻击的示例将在接下来的章节中逐步说明。