Как вы, наверное, уже знаете, аутентификация — это метод проверки представленной личности и учетных данных. Большинство схем аутентификации, используемых в беспроводных установках, защищены надлежащим шифрованием.
Мы уже описали сценарий, основанный на EAP-аутентификации, используемой в WPA / WPA2, с аутентификацией PSK. Нюхая четырехстороннее рукопожатие между клиентом и аутентификатором (AP), можно выполнить атаку методом перебора (пример — атака по словарю в автономном режиме), чтобы сломать шифрование и получить значение PSK.
Другим примером может быть LEAP (облегченный расширяемый протокол аутентификации). В старину он использовался как механизм для генерации динамических ключей WEP. В этой настройке хэши паролей передавались по воздуху с помощью алгоритмов MS-CHAP или MS-CHAPv2 (оба они способны взломать при атаке по словарю в автономном режиме). Краткое описание атаки аутентификации, которая может быть применена к LEAP, будет состоять из следующих шагов:
-
Имя пользователя отправляется в виде открытого текста.
-
В текстовом виде есть текст запроса.
-
Текст ответа хешируется.
-
Атака по словарю Office, которую можно использовать здесь (с помощью инструмента aircrack-ng ), чтобы найти все комбинации пароля внутри математической формулы « функция (пароль, вызов) = ответ », чтобы найти правильный пароль.
Имя пользователя отправляется в виде открытого текста.
В текстовом виде есть текст запроса.
Текст ответа хешируется.
Атака по словарю Office, которую можно использовать здесь (с помощью инструмента aircrack-ng ), чтобы найти все комбинации пароля внутри математической формулы « функция (пароль, вызов) = ответ », чтобы найти правильный пароль.
Примеры таких атак будут проиллюстрированы шаг за шагом в следующих главах.