- 无线安全教程
- 无线安全 - 首页
- 无线威胁
- 无线 - 访问控制攻击
- 无线安全 - 完整性攻击
- 无线 - 机密性攻击
- 无线安全 - 拒绝服务攻击 (DoS)
- 无线安全 - 第1层DoS
- 无线安全 - 第2层DoS
- 无线安全 - 第3层DoS
- 认证攻击
- rogue 接入点攻击
- 客户端错误关联
- 接入点配置错误攻击
- Ad-Hoc 连接攻击
- 无线入侵方法
- 无线流量分析(嗅探)
- 发起无线攻击
- 破解无线攻击
- 无线安全有用资源
- 无线安全 - 快速指南
- 无线安全 - 有用资源
- 无线安全 - 讨论
无线安全 - 认证攻击
如你所知,认证是验证所呈现身份和凭据的方法。大多数无线设置中使用的认证方案都通过适当的加密来保护。
我们已经描述了基于WPA/WPA2中使用的EAP认证和PSK认证的场景。通过嗅探客户端和认证器(AP)之间的四次握手,可以执行暴力破解攻击(例如,离线字典攻击)来破坏加密并导出PSK值。
另一个例子是LEAP(轻量级可扩展认证协议)。它在过去被用作生成动态WEP密钥的机制。在此设置中,密码哈希通过MS-CHAP或MS-CHAPv2算法(两者都可以通过离线字典攻击破解)进行空中传输哈希。可能应用于LEAP的认证攻击的简短描述包括以下步骤:
用户名以明文发送。
挑战文本以明文形式出现。
响应文本被哈希。
此处可以使用字典攻击(使用aircrack-ng工具)尝试“function(password,challenge) = response”数学公式中所有密码组合,以找到正确的密码。
此类攻击的示例将在接下来的章节中逐步说明。
广告