无线安全 - 身份验证攻击
您现在可能已经知道,身份验证是验证所提供身份和凭据的方法。无线设置中使用的大多数身份验证方案都使用适当的加密进行保护。
我们已经描述了基于 WPA/WPA2 中使用的 EAP 身份验证的场景,并进行了 PSK 身份验证。通过嗅探客户端和身份验证器 (AP) 之间的四次握手,可以执行暴力攻击(例如离线字典攻击)来破解加密并获取 PSK 值。
另一个示例是 LEAP(轻量级可扩展身份验证协议)。它在古代被用作生成动态 WEP 密钥的机制。在此设置中,密码哈希通过 MS-CHAP 或 MS-CHAPv2 算法进行无线哈希处理(两者都可以通过离线字典攻击破解)。可以应用于 LEAP 的身份验证攻击的简要描述包括以下步骤 −
用户名以明文形式发送。
有明文质询文本。
响应文本经过哈希处理。
可以在此处使用的 Office 字典攻击(使用 aircrack-ng 工具)尝试"function(password,challenge) = response"数学公式内密码的所有组合,以找到正确的密码。
此类攻击的示例将在接下来的章节中逐步说明。