无线安全 - 身份验证攻击

您现在可能已经知道,身份验证是验证所提供身份和凭据的方法。无线设置中使用的大多数身份验证方案都使用适当的加密进行保护。

我们已经描述了基于 WPA/WPA2 中使用的 EAP 身份验证的场景,并进行了 PSK 身份验证。通过嗅探客户端和身份验证器 (AP) 之间的四次握手,可以执行暴力攻击(例如离线字典攻击)来破解加密并获取 PSK 值。

另一个示例是 LEAP(轻量级可扩展身份验证协议)。它在古代被用作生成动态 WEP 密钥的机制。在此设置中,密码哈希通过 MS-CHAP 或 MS-CHAPv2 算法进行无线哈希处理(两者都可以通过离线字典攻击破解)。可以应用于 LEAP 的身份验证攻击的简要描述包括以下步骤 −

  • 用户名以明文形式发送。

  • 有明文质询文本。

  • 响应文本经过哈希处理。

  • 可以在此处使用的 Office 字典攻击(使用 aircrack-ng 工具)尝试"function(password,challenge) = response"数学公式内密码的所有组合,以找到正确的密码。

此类攻击的示例将在接下来的章节中逐步说明。