LEAP 암호화 WLAN 침투 테스트
LEAP (Lightweight Extensible Authentication Protocol)는 외부 RADIUS 서버를 사용하여 사용자를 인증하는 Cisco 기반 레거시 인증 프로토콜입니다. MS-CHAP 및 MS-CHAPv2와 같은 해싱 기능을 사용하여 무선 클라이언트와 인증 서버 모두에 대해 의사 상호 인증을 수행합니다.
LEAP의 취약성은 다음과 같은 사실에 있습니다.
사용자의 사용자 이름은 일반 텍스트로 전송됩니다. 따라서 해커는 예를 들어 사회 공학을 사용하여 사용자의 암호 만 가져 오면됩니다.
사용자의 비밀번호가 MS-CHAPv2로 해킹되어 오프라인 사전 공격에 취약합니다.
이전 사례와 동일한 방식으로 airodump-ng로 시작하여 환경에서 어떤 WLAN이 브로드 캐스트되는지 알아 보겠습니다.
보시다시피 WLAN "LAB-test"는 WPA2 네트워크로 표시됩니다. 이 유형의 인증 모드는 "MGT"로 변경됩니다. 즉, 고정 PSK (Pre-Shared Key)가 없지만 인증 서비스가 외부 인증 서버 (예 : RADIUS)로 이동됩니다. 이 시점에서 특정 WLAN 네트워크가 LEAP, PEAP, EAP-TLS, EAP-TTLS 또는 다른 종류의 EAP 기술을 기반으로하는지 여부를 말할 수 없습니다.
다음 단계는 Wireshark, 패킷 세부 정보를보기 위해 침투 테스터에게 많은 귀중한 정보를 제공합니다.
보시다시피 인증 서버는 먼저 EAP-TTLS 협상을 시도했지만 클라이언트는 거부했습니다. 다음 2 개의 메시지에서 그들은 LEAP 사용에 동의했습니다.
처음 2 개의 메시지에서 인증 서버는 사용자 이름 (Identity)을 요청하고 클라이언트가 응답합니다. 보시다시피 클라이언트의 응답은 일반 텍스트로 전송됩니다.
이 시점에서 무선 클라이언트의 유효한 사용자 이름이 "LAB_user"임을 이미 알고 있습니다. 비밀번호를 찾기 위해 우리는Request/Response 교환.
802.1x 인증 헤더의 맨 아래에서 인증 서버가 챌린지 텍스트 "197ad3e4c81227a4"로 무선 클라이언트에 챌린지 한 것을 볼 수 있습니다. 그런 다음 백그라운드에서 무선 클라이언트는 LAB_user의 암호와 결합 된 MS-CHAPv2 알고리즘을 사용하고 인증 서버로 다시 전송 된 "ef326a4844adb8288712a67e2dc659c4f9597dc4a7addc89"값의 해시를 얻었습니다. 이전 장에서 알다시피 다행히도 MS-CHAPv2는 오프라인 사전 공격에 취약합니다. 이를 위해 LEAP 암호를 해독하는 매우 일반적인 도구를 사용합니다.asleap.
보시다시피 패킷 캡처를 기반으로 asleap802.1X 패킷 교환 및 MS-CHAPv2 해싱을 해독하는 모든 정보를 도출 할 수있었습니다. 사용자의 암호 : "LAB_user"는 "f8be4a2c"입니다.
다시 한 번, 프로덕션 환경에서 LEAP 인증을 볼 수없는 큰 기회가 있습니다. 적어도 지금은 그 이유를 아주 잘 증명했습니다.