LEAP暗号化WLANの侵入テスト
Lightweight Extensible Authentication Protocol(LEAP)は、外部RADIUSサーバーを使用してユーザーを認証するシスコベースのレガシー認証プロトコルです。ハッシュ関数(MS-CHAPおよびMS-CHAPv2)を使用して、ワイヤレスクライアントと認証サーバーの両方の疑似相互認証を実行します。
LEAPの脆弱性は、次の事実にあります。
ユーザーのユーザー名はクリアテキストで送信されます。したがって、ハッカーは、ソーシャルエンジニアリングなどを使用して、ユーザーのパスワードを取得するだけで済みます。
ユーザーのパスワードはMS-CHAPv2でハッキングされています-アルゴリズムはオフライン辞書攻撃に対して脆弱です。
前の場合と同じように、airodump-ngから始めて、環境でブロードキャストされているWLANを調べます。
ご覧のとおり、WLANの「LABテスト」はWPA2ネットワークとして表示されます。このタイプの認証モードは「MGT」に変更されます。つまり、静的事前共有キー(PSK)はありませんが、認証サービスは外部認証サーバー(RADIUSなど)に移動されます。その時点では、特定のWLANネットワークがLEAP、PEAP、EAP-TLS、EAP-TTLS、またはその他の種類のEAPテクノロジーに基づいているかどうかはわかりません。
次のステップは有効にすることです Wireshark、パケットの詳細を確認するために、侵入テスターに多くの貴重な情報を提供します。
ご覧のとおり、認証サーバーは最初にEAP-TTLSのネゴシエーションを試みていましたが、クライアントは拒否しました。次の2つのメッセージでは、LEAPの使用に同意しています。
最初の2つのメッセージでは、認証サーバーがユーザー名(Identity)を要求し、クライアントが応答します。ご覧のとおり、クライアントの応答はクリアテキストで送信されます。
その時点で、ワイヤレスクライアントの有効なユーザー名は「LAB_user」であることがすでにわかっています。パスワードを見つけるために、私たちは見ていきますRequest/Response 両替。
802.1x認証ヘッダーの下部で、認証サーバーがチャレンジテキスト「197ad3e4c81227a4」でワイヤレスクライアントにチャレンジしたことを確認できます。次に、バックグラウンドで、ワイヤレスクライアントはLAB_userのパスワードと組み合わせたMS-CHAPv2アルゴリズムを使用し、認証サーバーに返送された値のハッシュ「ef326a4844adb8288712a67e2dc659c4f9597dc4a7addc89」を取得しました。前の章でご存知のように、幸いなことに、MS-CHAPv2はオフライン辞書攻撃に対して脆弱です。そのために、LEAPパスワードを解読するための非常に一般的なツールを使用します。asleap。
ご覧のとおり、パケットキャプチャに基づいて、 asleap802.1Xパケット交換とクラックMS-CHAPv2ハッシュのすべての情報を引き出すことができました。ユーザーのパスワード:「LAB_user」は「f8be4a2c」です。
繰り返しになりますが、実稼働環境ではLEAP認証が表示されない可能性が高くなります。少なくとも今では、その理由について非常に優れた証拠があります。