Учебники

Беспроводная безопасность — Атаки аутентификации

Как вы, наверное, уже знаете, аутентификация — это метод проверки представленной личности и учетных данных. Большинство схем аутентификации, используемых в беспроводных установках, защищены надлежащим шифрованием.

Мы уже описали сценарий, основанный на EAP-аутентификации, используемой в WPA / WPA2, с аутентификацией PSK. Нюхая четырехстороннее рукопожатие между клиентом и аутентификатором (AP), можно выполнить атаку методом перебора (пример — атака по словарю в автономном режиме), чтобы сломать шифрование и получить значение PSK.

Другим примером может быть LEAP (облегченный расширяемый протокол аутентификации). В старину он использовался как механизм для генерации динамических ключей WEP. В этой настройке хэши паролей передавались по воздуху с помощью алгоритмов MS-CHAP или MS-CHAPv2 (оба они способны взломать при атаке по словарю в автономном режиме). Краткое описание атаки аутентификации, которая может быть применена к LEAP, будет состоять из следующих шагов:

  • Имя пользователя отправляется в виде открытого текста.

  • В текстовом виде есть текст запроса.

  • Текст ответа хешируется.

  • Атака по словарю Office, которую можно использовать здесь (с помощью инструмента aircrack-ng ), чтобы найти все комбинации пароля внутри математической формулы « функция (пароль, вызов) = ответ », чтобы найти правильный пароль.

Имя пользователя отправляется в виде открытого текста.

В текстовом виде есть текст запроса.

Текст ответа хешируется.

Атака по словарю Office, которую можно использовать здесь (с помощью инструмента aircrack-ng ), чтобы найти все комбинации пароля внутри математической формулы « функция (пароль, вызов) = ответ », чтобы найти правильный пароль.

Примеры таких атак будут проиллюстрированы шаг за шагом в следующих главах.