|
第八章 攻击企业级 WPA 和 RADIUS 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 简介
企业级 WPA 总是自带不可攻破的光环。多数网络管理员认为它对于无线安全问题是个银弹。在这一章中,我们会看到这个真理不再正确了。 这一章中,我们会了解如何使用多种 Kali 包含的工具和技巧,来攻击企业级 WPA。 8.1 配置 FreeRADIUS-WPE我们需要 RADIUS 服务器来实施企业级 WPA 攻击。最广泛使用的开源 RADIUS 服务器时 FreeRADIUS。但是,它难于配置,并且为每次攻击而配置它十分无聊。 Joshua Wright 是一个知名的安全研究员,他写了一个 FreeRADIUS 的补丁使其易于配置和执行攻击。这个补丁以 FreeRADIUS-WPE 发布。Kali 没有自带 FreeRADIUS-WPE ,所以我们需要执行下列步骤来配置。
实战时间 -- 使用 FreeRADIUS-WPE 建立 AP
刚刚发生了什么?我们成功配置了 FreeRADIUS-WPE。我们会在这一章的实验的剩余部分使用它。 试一试 -- 玩转 RADIUSFreeRADIUS-WPE 拥有大量选项。使你自己熟悉它们是个好的主意。花费时间来查看不同的配置文件,以及它们如何协同工作非常重要。 8.2 攻击 PEAP受保护的可扩展的身份验证协议(PEAP)是 EAP 的最广泛使用的版本。这是 Windows 原生自带的 EAP 机制。 PEAP 拥有两个版本:
PEAP 使用服务端的证书来验证 RADIUS 服务器。几乎所有 PEAP 的攻击都会利用证书验证的不当配置。 下一个实验中,我们会看一看如何在客户端关闭证书验证的时候破解 PEAP。 实战时间 -- 破解 PEAP遵循以下指南来开始:
刚刚发生了什么?我们使用 FreeRADIUS-WPE 建立了蜜罐。企业客户端配置不当,没有使用 PEAP 证书验证。这允许我们将我们的伪造证书展示给客户端,它被乐意接受了。一旦它发生了,内部验证协议 MSCHAP-v2 开始生效。由于客户端使用我们的伪造证书来解密数据,我们能够轻易读取用户名、challenge 和响应元组。 MSCHAP-v2 易于受到字典攻击。我们使用 试一试 -- 攻击 PEAP 的变体PEAP 可以以多种方式不当配置。即使打开了证书验证,如果管理员没有在连接到服务器列表中提到验证服务器,攻击者可以从任何列出的签证机构获得其他域的真实证书。这仍旧会被客户端接受。这个攻击的其他变体也是可能的。 我们推荐你探索这一章的不同可能性。 EAP-TTLS我们推荐你尝试攻击 EAP-TTLS,它类似于这一章我们对 PEAP 所做的事情。 企业安全最佳实践我们意见看到了大量的对 WPA/WPA2 的攻击,有个人也有企业。基于我们的经验,我们推荐下列事情:
小测验 -- 攻击企业级 WPA 和 RADIUSQ1 FreeRADIUS-WPE 是什么?
Q2 下列哪个可以用于攻击 PEAP?
Q3 EAP-TLS 使用了什么?
Q4 EAP-TTLS 使用了什么?
总结这一章中,我们看到了如何攻破运行 PEAP 或者 EAP-TTLS 的企业级 WPA。它们是两个用于企业的最常见的验证机制。 下一章中,我们会看一看如何把我们学到的所有东西用于真实的渗透测试。 |
Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图
GMT+8, 2026-5-1 02:35
Powered by Discuz!
© 2003-2024 广州威思信息科技有限公司