前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >Kali Linux 无线渗透测试入门指南 第八章 攻击企业级 WPA 和 RADIUS

Kali Linux 无线渗透测试入门指南 第八章 攻击企业级 WPA 和 RADIUS

作者头像
ApacheCN_飞龙
发布于 2022-12-01 06:30:17
发布于 2022-12-01 06:30:17
9990
举报
文章被收录于专栏:信数据得永生信数据得永生

第八章 攻击企业级 WPA 和 RADIUS

作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0

简介

个头越大,摔得越惨。 – 谚语

企业级 WPA 总是自带不可攻破的光环。多数网络管理员认为它对于无线安全问题是个银弹。在这一章中,我们会看到这个真理不再正确了。

这一章中,我们会了解如何使用多种 Kali 包含的工具和技巧,来攻击企业级 WPA。

8.1 配置 FreeRADIUS-WPE

我们需要 RADIUS 服务器来实施企业级 WPA 攻击。最广泛使用的开源 RADIUS 服务器时 FreeRADIUS。但是,它难于配置,并且为每次攻击而配置它十分无聊。

Joshua Wright 是一个知名的安全研究员,他写了一个 FreeRADIUS 的补丁使其易于配置和执行攻击。这个补丁以 FreeRADIUS-WPE 发布。Kali 没有自带 FreeRADIUS-WPE ,所以我们需要执行下列步骤来配置。

  1. 访问https://github.com/brad-anton/freeradius-wpe并且你会找到下载连接:https://github.com/brad-anton/ freeradius-wpe/raw/master/freeradius-server-wpe_2.1.12-1_i386. deb
  2. 下载完成之后,在ldconfig之后使用dpkg –i freeradius-server-wpe_2.1.12-1_ i386.deb来安装:

我们现在需要快速在 Kali 上配置 Radius 服务器。

实战时间 – 使用 FreeRADIUS-WPE 建立 AP

  1. 将接入点的 LAN 端口之一连接到你的 Kali 主机的以太网端口。我们这里的接口是eth0。启动这个接口并通过运行 DHCP 获得 IP 地址,像这样:
  2. 登录接入点,将安全模式设为 WPA/WPA2-Enterprise,将Version设为 WPA2,将Encryption设为 AES。之后,在EAP (802.1x)部分下面,输入 Radius 服务器 IP 地址,就是你的 Kali 的 IP 地址。 Radius Passwordtest,像这样:
  3. 让我们现在打开新的终端,访问目录/usr/local/etc/raddb。这是所有 FreeRADIUS-WPE 配置文件存放的地方。
  4. 让我们打开eap.conf。你会发现default_eap_type设为了 MD5,让我们将它改为peap
  5. 让我们打开clients.conf。这就是我们定义客户端白名单的地方,它们能够连接到我们的 Radius 服务器。有趣的是,如果你浏览到下面,忽略设置示例,范围192.168.0.0/16secret默认设为test,这就是我们步骤 2 中所使用的。
  6. 我们现在使用radiusd –s –X命令启动 RADIUS 服务器。
  7. 一旦启动完毕,你会在屏幕上看到一堆调试信息,但是最后服务器会安顿下来并监听端口。太棒了!我们现在可以开始这一章的实验了。

刚刚发生了什么?

我们成功配置了 FreeRADIUS-WPE。我们会在这一章的实验的剩余部分使用它。

试一试 – 玩转 RADIUS

FreeRADIUS-WPE 拥有大量选项。使你自己熟悉它们是个好的主意。花费时间来查看不同的配置文件,以及它们如何协同工作非常重要。

8.2 攻击 PEAP

受保护的可扩展的身份验证协议(PEAP)是 EAP 的最广泛使用的版本。这是 Windows 原生自带的 EAP 机制。

PEAP 拥有两个版本:

  • 使用 EAP-MSCHAPv2 的 PEAPv0(最流行的版本,因为 Windows 原生支持)。
  • 使用 EAP-GTC 的 PEAPv1。

PEAP 使用服务端的证书来验证 RADIUS 服务器。几乎所有 PEAP 的攻击都会利用证书验证的不当配置。

下一个实验中,我们会看一看如何在客户端关闭证书验证的时候破解 PEAP。

实战时间 – 破解 PEAP

遵循以下指南来开始:

  1. 再次检查eap.conf文件来确保开启了 PEAP:
  2. 之后重启 RADIUS 服务器,使用radiusd –s –X
  3. 监控由 FreeRADIUS-WPE 创建的日志文件:
  4. Windows 原生支持 PEAP。让我们确保关闭了证书验证:
  5. 我们需要点击Configure标签页,它在Secured password的旁边,并告诉 Windows 不要自动使用我们的 Windows 登录名称和密码:
  6. 我们也需要在Advanced Settings对话框中选择User authentication
  7. 一旦客户端连接到了接入点,客户端会提示输入用户名和密码。我们使用Monster作为用户名,abcdefghi作为密码:
  8. 一旦我们完成了,我们就能在日志文件中看到 MSCHAP-v2 challenge 响应。
  9. 我们现在使用asleap来破解它,使用包含abcdefghi的密码列表文件,我们能够破解它。(出于演示目的,我们只创建了单行的文件,叫做list,其中包含列表。)

刚刚发生了什么?

我们使用 FreeRADIUS-WPE 建立了蜜罐。企业客户端配置不当,没有使用 PEAP 证书验证。这允许我们将我们的伪造证书展示给客户端,它被乐意接受了。一旦它发生了,内部验证协议 MSCHAP-v2 开始生效。由于客户端使用我们的伪造证书来解密数据,我们能够轻易读取用户名、challenge 和响应元组。

MSCHAP-v2 易于受到字典攻击。我们使用asleap来破解 challenge 和响应偶对,因为它看起来基于字典中的单词。

试一试 – 攻击 PEAP 的变体

PEAP 可以以多种方式不当配置。即使打开了证书验证,如果管理员没有在连接到服务器列表中提到验证服务器,攻击者可以从任何列出的签证机构获得其他域的真实证书。这仍旧会被客户端接受。这个攻击的其他变体也是可能的。

我们推荐你探索这一章的不同可能性。

EAP-TTLS

我们推荐你尝试攻击 EAP-TTLS,它类似于这一章我们对 PEAP 所做的事情。

企业安全最佳实践

我们意见看到了大量的对 WPA/WPA2 的攻击,有个人也有企业。基于我们的经验,我们推荐下列事情:

  • 对于 SOHO 和中型公司,使用强密码的 WPA2,你总共能输入 63 个字符,好好利用它们。
  • 对于大型企业,使用带有 EAP-TLS 的企业级 WPA2。这会同时在客户端和服务器使用证书来验证,目前没办法攻破。
  • 如果你需要带有 PEAP 或者 EAP-TTLS 的 WPA2,确保你的证书验证打开,选择了正确的签发机构,RADIUS 服务器开启了授权,最后,关闭任何允许用户接受新的 RADIUS 服务器、证书或者签发机构的配置。

小测验 – 攻击企业级 WPA 和 RADIUS

Q1 FreeRADIUS-WPE 是什么?

  1. 从头开始编写的 RADIUS 服务器。
  2. FreeRADIUS 服务器的补丁。
  3. 所有 Linux 默认自带的版本。
  4. 以上都不是。

Q2 下列哪个可以用于攻击 PEAP?

  1. 伪造验证信息
  2. 伪造证书
  3. 使用 WPA-PSK
  4. 以上全部

Q3 EAP-TLS 使用了什么?

  1. 客户端证书
  2. 服务端证书
  3. 1 或者 2
  4. 1 和 2

Q4 EAP-TTLS 使用了什么?

  1. 只有客户端证书
  2. 服务端证书
  3. 基于密码的验证
  4. LEAP

总结

这一章中,我们看到了如何攻破运行 PEAP 或者 EAP-TTLS 的企业级 WPA。它们是两个用于企业的最常见的验证机制。

下一章中,我们会看一看如何把我们学到的所有东西用于真实的渗透测试

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2016-10-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
无线渗透(下)—企业级WPA破解
0x00. 企业级WPA/WPA2简介 WPA/WPA2企业版:在大型企业网络中,通常采用802.1X的接入认证方式。802.1X认证是一种基于接口的网络接入控制,用户提供认证所需的凭证,如用户名和密码,通过特定的用户认证服务器(一般是RADIUS服务器)和可扩展认证协议EAP(Extensible Authentication Protocol)实现对用户的认证。WPA/WPA2支持基于EAP-TLS(Transport Layer Security)和EAP-PEAP(Protected EAP)的8
信安之路
2018/08/08
2.8K0
无线渗透(下)—企业级WPA破解
Kali Linux 无线渗透测试入门指南 第五章 攻击 Web 设施
这一章中,我们会攻击 WLAN 设施的核心。我们作为攻击者,会专注于如何使用不同的新型攻击向量和诱使授权客户端连接我们,来渗透授权网络。
ApacheCN_飞龙
2022/12/01
7020
无线网络 EAP 认证
平常我们见到最多的 wifi 安全模式都是 WAP2 PSK 由于 WEP 被发现了很多漏洞。WAP2 就出来了他的安全性比 WEP 是高很多的,但是 WAP2 也不是绝对安全的一种 wifi,他的安全性有点依赖密码,也就是说当你的 wifi 密码泄露了他就变的不太安全了。
信安之路
2018/08/08
4.1K0
无线网络 EAP 认证
Kali Linux Web 渗透测试秘籍 第八章 中间人攻击
中间人(MITM)攻击是一种攻击类型,其中攻击者将它自己放到两方之间,通常是客户端和服务端通信线路的中间。这可以通过破坏原始频道之后拦截一方的消息并将它们转发(有时会有改变)给另一方来实现。
ApacheCN_飞龙
2022/11/27
1K0
玩转「Wi-Fi」系列之wpa_supplicant 目录介绍(八)
之后的文章基本都是wpa_supplicant源码分析的介绍, wpa_supplicant 一个庞大的开源项目, 最新版本的为2016-10-V2.6。据目前来开,WiFi相关应用层的操作基本都是wpa_supplicant 的封装,包括Android 。初步统计一下,wpa_supplicant 源文件个数 552个, 20万行代码。 分析起来工作量巨大,这条路非常难走,请读者做好准备。
程序手艺人
2019/02/21
4.7K0
玩转「Wi-Fi」系列之wpa_supplicant 目录介绍(八)
wpa_supplicant 的配置说明文件 wpa_supplicant.conf
通过从客户端认证中退出,windows下的认证储存可以被使用,并且私人密匙可以通过以下格式配置: cert://substring_to_match hash://certificate_thumbprint_in_hex
iOSDevLog
2020/06/11
9.8K0
Kali Linux 无线渗透测试入门指南 第三章 绕过 WLAN 身份验证
WLAN 的身份验证模式可能很弱,可以被破解和绕过。这一章中,我们会查看一些 WLAN 中所使用的基本的身份验证模式,以及学习如何破解它们。
ApacheCN_飞龙
2022/12/01
9630
影响所有苹果设备的无线漏洞,可被强行接入恶意热点
CVE-2019-6203:苹果设备在PEAP认证上存在缺陷,攻击者可强迫苹果设备接入恶意热点。
FB客服
2019/05/21
1.1K0
wpa_supplicant.conf 配置文件解析(二)
上一篇链接:https://blog.csdn.net/qq_43804080/article/details/100739897
用户7557625
2020/07/15
4.7K0
WPA3已沦陷?解读Dragonblood Vulnerabilities
今天早上一觉醒来,按照往常的习惯刷了一下 ZDNet,惊奇的发现了一篇名为《Dragonblood vulnerabilities disclosed in WiFi WPA3 standard》,我的妈呀,如果我没有记错的话,记得WPA3是Wi-Fi联盟组织于2018年1月8日在Las Vegas的国际消费电子展(CES)上发布的Wi-Fi新加密协议,是Wi-Fi身份验证标准WPA2技术的的后续版本,旨在提供更好的保护,防止脱机字典攻击和密码猜测尝试,即使使用不太复杂的密码也能提高安全性,并提前保密即使密码已被泄露,也可以保护通信。
FB客服
2019/05/09
8540
WPA3已沦陷?解读Dragonblood Vulnerabilities
Kali Linux 无线渗透测试入门指南 第九章 无线渗透测试方法论
这一章由新的技巧组成,包括攻击 WPS 和探针监控,也包含了使无线测试更简单的 pineapple 工具。这些攻击和工具在本书第一版的发布过程中出现,我们要确保这本书尽可能全面。
ApacheCN_飞龙
2022/12/01
9130
Kali Linux 无线渗透测试入门指南 第四章 WLAN 加密缺陷
即使做了最充分的预测,未来始终是不可预测的。WLAN 委员会设计了了 WEP 和 WPA 作为最简单的加密机制,但是,久而久之,这些机制拥有在现实世界中广泛公布和利用的缺陷。
ApacheCN_飞龙
2022/12/01
1K0
盘点四种WiFi加密标准:WEP、WPA、WPA2、WPA3
在无线安全中,无线密码只是最基本的加密办法,选择适当的加密级别才是最重要的,正确的选择将决定无线 LAN 是稻草屋还是坚韧的堡垒。
网络技术联盟站
2022/06/23
9.6K0
盘点四种WiFi加密标准:WEP、WPA、WPA2、WPA3
Kali Linux 无线渗透测试入门指南 第六章 攻击客户端
多数渗透测试者似乎把全部注意力都放在 WLAN 设施上,而不会注意无线客户端。但是要注意,黑客也可以通过入侵无线客户端来获得授权网络的访问权。
ApacheCN_飞龙
2022/12/01
1.3K0
基于无线场景的企业认证802.1x独立环境方案(1)认证篇
独立环境指的是CA NPS没有在域架构的环境下独立运行的服务,所有认证用户信息都保存在NPS数据库中,当无线客户端用户认证时候,AC会把用户信息交给NPS,NPS通过匹配给予结果反回给AC,AC根据结果来执行操作。
网络之路一天
2024/12/30
1610
基于无线场景的企业认证802.1x独立环境方案(1)认证篇
无线802.1x认证简介及配置方法
XX大学无线网络ECUST.1x(以ECUST.1x为例,ECUST-dorm.1x相同)采用802.1x接入方式,这是一种安全且方便的接入方式。第一次配置好以后,只要在ECUST.1x的覆盖范围内,系统将会自动连接并进行身份认证,非常方便,只有当您更改统一身份认证(UIS)帐号密码后,才需要到Wi-Fi设置里更改登录密码。通过802.1x接入无线网络,所有数据都经过安全加密,保障了用户的隐私不被窃取
yaodo
2022/06/22
4.4K0
无线安全系列 1.3 熟悉Wi-Fi攻击工作流程
本文由 玄魂工作室 power-li 根据《building a pentesting lab for wireless network》翻译修改而来
用户1631416
2019/09/24
5670
一文读懂 无线安全协议:WEP、WPA、WPA2 和 WPA3
本文将无线安全协议包括 WEP、WPA、WPA2 和 WPA3。对于它们中的每一个,我们将尝试指出它们的优点和缺点,并描述一些可能的攻击。
逍遥子大表哥
2022/02/22
24.1K0
一文读懂 无线安全协议:WEP、WPA、WPA2 和 WPA3
最详细的802.1x认证原理及eap-md5的认证授权计费【建议收藏分享】
802.1x又叫Eapol协议,是基于二层做准入控制的,他是基于端口(接口)的网络接入控制协议,802.1x协议仅关注接入端口的状态(一般指client连接入交换机的接口),当合法(根据账号和密码)用户接入时,该端口打开,当非法用户接入或没有用户接入时,该端口状态关闭。
Ponnie
2022/01/13
8.6K0
最详细的802.1x认证原理及eap-md5的认证授权计费【建议收藏分享】
wpa2 wep_wep wpa wpa2的区别
WEP加密是最早在无线加密中使用的技术,新的升级程序在设置上和以前有点不同,功能当然比之前丰富一些,下面让我们来看看如何使用WEP。 当在无线“基本设置”里面“安全认证类型”选择“自动选择”、“开放系统”、“共享密钥”这三项的时候,使用的就是WEP加密技术,“自动选择”是无线路由器可以和客户端自动协商成“开放系统”或者“共享密钥”。 WEP有2种认证方式:开放式系统认证(open system authentication)和共有键认证(shared key authentication)。 开放式系统认证 顾名思义,不需要密钥验证就可以连接。 共有键认证 客户端需要发送与接入点预存密钥匹配的密钥。共有键一共有4个步骤 1.客户端向接入点发送认证请求。 2.接入点发回一个明文。 3.客户端利用预存的密钥对明文加密,再次向接入点发出认证请求。 4.接入点对数据包进行解密,比较明文,并决定是否接受请求。 综上所述,共有键认证的安全性高于开放式系统认证,但是就技术而言,完全可以无视这种认证。
全栈程序员站长
2022/11/17
8170
推荐阅读
相关推荐
无线渗透(下)—企业级WPA破解
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档