通过欺骗 WPA/WPA2 企业网络获取凭据?

信息安全 网络 验证 无线上网 嗅探器
2021-08-31 18:07:31

我有一个使用 WPA/WPA2 企业身份验证保护的大型无线网络。最近,我意识到有人可能会使用 dd-wrt ​​路由器和计算机来欺骗无线网络,并在设备尝试连接时获取用户名和密码。

为了验证这个理论,我成功地欺骗了 SSID 和身份验证方法。我设置了一个本地 RADIUS 服务器,并且可以看到我的设备(它记住了我的凭据)正在尝试连接它。但是,我在 RADIUS 服务器日志中的任何地方都没有看到我的密码(但话说回来,即使在调试模式下,日志也可能不包含此类信息),或者使用放置在无线 AP 和 RADIUS 服务器之间的 Wireshark。

有什么方法可以从连接尝试中捕获我的密码,还是只需要实际的 RADIUS 服务器拥有的信息?(我的设备之前已经通过实际网络进行了身份验证)

我(不是网络管理员)是否可以对我的客户端采取任何步骤来确保他们不会尝试连接到类似的恶意 AP?

2个回答

这是对这个问题的更大答案的一小部分......

防止恶意接入点的一种方法是使用恶意缓解。有多种系统可供公司对恶意无线节点进行扫描和解除授权。其中一些系统实际上允许您上传受信任的设备列表(公司资产列表)并根据该列表进行阻止。有些还能够将有线数据与无线传输相关联,以确定流氓 AP 是否实际连接到您的网络。

例如,如果您有一个工作人员的笔记本电脑并且它连接到一个欺骗性的公司 SSID,这些传感器将能够确定一个受信任的资产正在使用受信任的网络名称(通过 mac 地址进行捐赠)连接到不受信任的设备。

如果您在网络上看到该设备,有趣的部分是使用相同的系统对恶意设备的位置进行三角测量,以追踪它并查看它在哪里插入到您的网络中。

这些方法还允许您对不属于您公司资产之一的任何设备保持中立(这在法律方面有很大帮助)。您将只针对您公司拥有的系统或连接到与您的公司网络创建未经授权的连接的系统。

对于您问题的第一部分,无法从假路由器中捕获纯密码。这是因为 RADIUS 服务器通过执行不涉及向其发送密码的身份验证协议来验证客户端。协议的细节取决于服务器部署的身份验证方法。您可以在此处找到更多信息: http ://www.opus1.com/nac/whitepapers-old/04-eap_options-lv05.pdf

但是,可以运行暴力攻击来发现密码。这是几年前在 Defcon 上关于如何使用 MSCHAPv2 身份验证完成的演讲:http ://www.revolutionwifi.net/revolutionwifi/2012/07/is-wpa2-security-broken-due-to-defcon.html