السبت، 24 أكتوبر 2020

Wireless Security - Authentication Attacks الأمن اللاسلكي - هجمات المصادقة

 Wireless Security - Authentication Attacks الأمن اللاسلكي - هجمات المصادقة

Wireless Security - Authentication Attacks الأمن اللاسلكي - هجمات المصادقة

كما تعلم على الأرجح الآن ، فإن المصادقة هي طريقة التحقق من الهوية وبيانات الاعتماد المقدمة. يتم تأمين معظم أنظمة المصادقة المستخدمة في عمليات الإعداد اللاسلكية بتشفير مناسب.

لقد وصفنا بالفعل السيناريو بناءً على مصادقة EAP المستخدمة في WPA / WPA2 ، مع مصادقة PSK. من خلال استنشاق المصافحة الرباعية الاتجاهات بين العميل والمصدق (AP) ، قد يقوم المرء بهجوم القوة الغاشمة (على سبيل المثال - هجوم القاموس غير المتصل بالإنترنت) لكسر التشفير واشتقاق قيمة PSK.

مثال آخر يمكن أن يكون LEAP (بروتوكول المصادقة الموسعة خفيف الوزن). تم استخدامه في العصور القديمة كآلية لإنشاء مفاتيح WEP ديناميكية. في هذا الإعداد ، كانت تجزئة كلمة المرور تتدفق عبر الهواء باستخدام خوارزميات MS-CHAP أو MS-CHAPv2 (كلاهما قادر على الكراك مع هجوم القاموس دون اتصال بالإنترنت). وصف موجز لهجوم المصادقة الذي يمكن تطبيقه على LEAP يتكون من الخطوات التالية -

  • يتم إرسال اسم المستخدم بنص واضح.

  • يوجد نص تحدي في نص واضح.

  • نص الرد مجزأ.

  • هجوم قاموس Office ، الذي يمكن استخدامه هنا (باستخدام أداة aircrack-ng ) لتجربة جميع مجموعات كلمة المرور داخل الصيغة الرياضية الوظيفة (كلمة المرور ، التحدي) = الاستجابة " ، للعثور على كلمة المرور الصحيحة.

سيتم توضيح أمثلة على مثل هذه الهجمات خطوة بخطوة في الفصول القادمة.





التسميات: