Wireless Security Basics
- Wireless Security Break an Encryption
- Wireless Security - Encryption
- Wi-Fi Authentication Modes
- Wireless Security - Standards
- Wireless Security - Network
- Wireless Security - Access Point
- Wireless Security - Concepts
Wireless Threats
- Crack Wireless Attacks
- Launch Wireless Attacks
- Wireless Traffic Analysis(Sniffing)
- Wireless Hacking Methodology
- Ad-Hoc Connection Attack
- Misconfigured Access Point Attack
- Client Misassociation
- Rogue Access Point Attacks
- Authentication Attacks
- Wireless Security - Layer 3 DoS
- Wireless Security - Layer 2 DoS
- Wireless Security - Layer 1 DoS
- Wireless Security - DoS Attack
- Wireless - Confidentiality Attacks
- Wireless Security - Integrity Attacks
- Wireless - Access Control Attacks
Wireless Security Tools
- Wireless Security - Tools
- Wireless Security - Bluejack a Victim
- Wireless - Bluetooth Hacking Tools
- Wireless Security - Bluetooth Threats
- Wireless Security - Bluetooth Stack
- Wireless Security - Bluetooth Hacking
- Wireless Security RF Monitoring Tools
Wireless Security Pen Testing
- Pentesting LEAP Encrypted WLAN
- Pentesting WPA/WPA2 Encrypted
- WEP Encrypted WLAN
- Pentesting Unencrypted WLAN
- Wi-Fi Pen Testing
Wireless Security Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Pentesting LEAP Encrypted WLAN
轻重精度认证议定书(LEAP)是一种基于思科的遗产认证程序,利用RADIUS外部服务器认证用户。 它使用洗衣功能——MS-CHAP和MS-CHAPv2,对无线客户和认证服务器进行假认证。
LEAP的脆弱性在于:
用户名以清晰文字发送——因此,黑客只需要获得用户的密码,例如使用社会工程。
用户密码与MS-CHAPv2相仿——算法很容易受到在线字典攻击。
如同以前的情况一样,请从空气中提取蒸气,以发现在环境中播放的WLAN。
如你所知,“LAB-test”网作为WPA2网络可见。 这种认证模式被改为“MGT”——这意味着不存在静态的事先共享钥匙,但认证服务被转移到外部认证服务器(RADIUS)。 此时此刻,你可以说,特定的世界计划网络是否以LEAP、PEAP、EAP-TLS、EAP-TTLS或其它类型的EAP技术为基础。
下一步是使Wireshark,以便列入包装细节——它向渗透检测员提供了许多宝贵的信息。
如你所知,认证服务器首先试图就ESAP-TTLS进行谈判,但客户拒绝。 在接下来的2条电文中,他们同意使用LEAP。
在头两条电文中,认证服务器要求用户名(实体)和客户答复——正如你可以看到的那样,客户的答复以清晰的文字传送。
当时,我们已经知道无线客户的有效用户名称是“LAB_user”。 为了找到密码,我们将研究Request/Response的交换。
在802.1x底部 认证负责人可以观察到认证服务器对无线客户提出了质疑文本“197ad3e4c81227a4”。 其后,无线客户使用一个MS-CHAPv2算法,加上LAB_用户密码和价值线——“ef326a4844adb8288712a67e2dc659c4f9597dc4a7addc89”,被送回认证服务器。 正如你从前几章中所知道的那样,幸运的是,对我们来说,MS-CHAPv2很容易受到线性攻击。 为此,我们将利用一个非常常见的工具,打破称为阿列帕拉>的LEAP密码。
如您所见,根据包装物捕获,asleap。 收集了802.1X包装单交换和裂缝MS-CHAPv2洗的所有信息。 用户密码:“LAB_user”是“f8be4a2c”。
同样,你永远不会看到生产环境中的LEAP认证——至少现在,你有很好的证据说明为什么。
Advertisements