무선 보안-인증 공격
아시다시피 인증은 제시된 신원과 자격 증명을 확인하는 방법입니다. 무선 설정에 사용되는 대부분의 인증 체계는 적절한 암호화로 보호됩니다.
PSK 인증과 함께 WPA / WPA2에서 사용되는 EAP 인증을 기반으로 한 시나리오에 대해서는 이미 설명했습니다. 클라이언트와 인증 자 (AP) 간의 4 방향 핸드 셰이크를 스니핑하여 무차별 대입 공격 (예 : 오프라인 사전 공격)을 수행하여 암호화를 깨고 PSK 값을 유도 할 수 있습니다.
또 다른 예로 LEAP (Lightweight Extensible Authentication Protocol)가 있습니다. 예전에는 동적 WEP 키를 생성하는 메커니즘으로 사용되었습니다. 이 설정에서 암호 해시는 MS-CHAP 또는 MS-CHAPv2 알고리즘으로 해시 된 무선으로 전송되었습니다 (둘 다 오프라인 사전 공격으로 크랙 가능). LEAP에 적용될 수있는 인증 공격에 대한 간략한 설명은 다음 단계로 구성됩니다.
사용자 이름은 일반 텍스트로 전송됩니다.
일반 텍스트로 된 챌린지 텍스트가 있습니다.
응답 텍스트는 해시됩니다.
여기서 사용할 수있는 Office 사전 공격 (사용 aircrack-ng 도구) 안에있는 모든 암호 조합을 시도합니다. "function(password,challenge) = response"수학 공식을 사용하여 올바른 암호를 찾으십시오.
이러한 공격의 예는 다음 장에서 단계별로 설명됩니다.