
- 無線安全教程
- 無線安全 - 首頁
- 無線威脅
- 無線 - 訪問控制攻擊
- 無線安全 - 完整性攻擊
- 無線 - 機密性攻擊
- 無線安全 - 拒絕服務攻擊 (DoS)
- 無線安全 - 第1層DoS
- 無線安全 - 第2層DoS
- 無線安全 - 第3層DoS
- 認證攻擊
- rogue 接入點攻擊
- 客戶端錯誤關聯
- 接入點配置錯誤攻擊
- Ad-Hoc 連線攻擊
- 無線入侵方法
- 無線流量分析(嗅探)
- 發起無線攻擊
- 破解無線攻擊
- 無線安全有用資源
- 無線安全 - 快速指南
- 無線安全 - 有用資源
- 無線安全 - 討論
無線安全 - 認證攻擊
如你所知,認證是驗證所呈現身份和憑據的方法。大多數無線設定中使用的認證方案都透過適當的加密來保護。
我們已經描述了基於WPA/WPA2中使用的EAP認證和PSK認證的場景。透過嗅探客戶端和認證器(AP)之間的四次握手,可以執行暴力破解攻擊(例如,離線字典攻擊)來破壞加密並匯出PSK值。
另一個例子是LEAP(輕量級可擴充套件認證協議)。它在過去被用作生成動態WEP金鑰的機制。在此設定中,密碼雜湊透過MS-CHAP或MS-CHAPv2演算法(兩者都可以透過離線字典攻擊破解)進行空中傳輸雜湊。可能應用於LEAP的認證攻擊的簡短描述包括以下步驟:
使用者名稱以明文傳送。
挑戰文字以明文形式出現。
響應文字被雜湊。
此處可以使用字典攻擊(使用aircrack-ng工具)嘗試“function(password,challenge) = response”數學公式中所有密碼組合,以找到正確的密碼。
此類攻擊的示例將在接下來的章節中逐步說明。
廣告