English 中文(简体)
Pentesting LEAP Encrypted WLAN
  • 时间:2024-12-22

Pentesting LEAP Encrypted WLAN


Previous Page Next Page  

轻重精度认证议定书(LEAP)是一种基于思科的遗产认证程序,利用RADIUS外部服务器认证用户。 它使用洗衣功能——MS-CHAP和MS-CHAPv2,对无线客户和认证服务器进行假认证。

LEAP的脆弱性在于:

    用户名以清晰文字发送——因此,黑客只需要获得用户的密码,例如使用社会工程。

    用户密码与MS-CHAPv2相仿——算法很容易受到在线字典攻击。

如同以前的情况一样,请从空气中提取蒸气,以发现在环境中播放的WLAN。

Broadcast WLANs

如你所知,“LAB-test”网作为WPA2网络可见。 这种认证模式被改为“MGT”——这意味着不存在静态的事先共享钥匙,但认证服务被转移到外部认证服务器(RADIUS)。 此时此刻,你可以说,特定的世界计划网络是否以LEAP、PEAP、EAP-TLS、EAP-TTLS或其它类型的EAP技术为基础。

下一步是使Wireshark,以便列入包装细节——它向渗透检测员提供了许多宝贵的信息。

Enable Wireshark

如你所知,认证服务器首先试图就ESAP-TTLS进行谈判,但客户拒绝。 在接下来的2条电文中,他们同意使用LEAP。

在头两条电文中,认证服务器要求用户名(实体)和客户答复——正如你可以看到的那样,客户的答复以清晰的文字传送。

Cpents Reply

当时,我们已经知道无线客户的有效用户名称是“LAB_user”。 为了找到密码,我们将研究Request/Response的交换。

Request Response

在802.1x底部 认证负责人可以观察到认证服务器对无线客户提出了质疑文本“197ad3e4c81227a4”。 其后,无线客户使用一个MS-CHAPv2算法,加上LAB_用户密码和价值线——“ef326a4844adb8288712a67e2dc659c4f9597dc4a7addc89”,被送回认证服务器。 正如你从前几章中所知道的那样,幸运的是,对我们来说,MS-CHAPv2很容易受到线性攻击。 为此,我们将利用一个非常常见的工具,打破称为阿列帕拉>的LEAP密码。

Asleap

如您所见,根据包装物捕获,asleap。 收集了802.1X包装单交换和裂缝MS-CHAPv2洗的所有信息。 用户密码:“LAB_user”是“f8be4a2c”。

同样,你永远不会看到生产环境中的LEAP认证——至少现在,你有很好的证据说明为什么。

Advertisements