Wireless-security-authentication-attacks
提供:Dev Guides
ワイヤレスセキュリティ-認証攻撃
おそらくご存知のとおり、認証は提示されたIDと資格情報を検証する方法です。 ワイヤレス設定で使用される認証スキームのほとんどは、適切な暗号化で保護されています。
PSK認証を使用して、WPA/WPA2で使用されるEAP認証に基づくシナリオを既に説明しました。 クライアントとオーセンティケータ(AP)間の4ウェイハンドシェイクをスニッフィングすることにより、ブルートフォース攻撃(例-オフライン辞書攻撃)を実行して暗号化を解除し、PSK値を導き出すことができます。
別の例としては、LEAP(Lightweight Extensible Authentication Protocol)があります。 昔は、動的なWEPキーを生成するメカニズムとして使用されていました。 この設定では、パスワードハッシュは、MS-CHAPまたはMS-CHAPv2アルゴリズムでハッシュされた無線で流れていました(どちらもオフライン辞書攻撃でクラック可能です)。 LEAPに適用される認証攻撃の簡単な説明は、次の手順で構成されます-
- ユーザー名はクリアテキストで送信されます。
- クリアテキストのチャレンジテキストがあります。
- 応答テキストはハッシュされます。
- ここで( aircrack-ng ツールを使用して)使用して、「* function(password、challenge) = response *」数式内のパスワードのすべての組み合わせを試し、正しいパスワードを見つけることができるOffice辞書攻撃。
このような攻撃の例は、次の章で段階的に説明されます。