首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏信数据得永生

    Kali Linux 无线渗透测试入门指南 第八章 攻击企业级 WPA 和 RADIUS

    8.2 攻击 PEAP 受保护的可扩展的身份验证协议(PEAP)是 EAP 的最广泛使用的版本。这是 Windows 原生自带的 EAP 机制。 PEAP 使用服务端的证书来验证 RADIUS 服务器。几乎所有 PEAP 的攻击都会利用证书验证的不当配置。 下一个实验中,我们会看一看如何在客户端关闭证书验证的时候破解 PEAP。 实战时间 – 破解 PEAP 遵循以下指南来开始: 再次检查eap.conf文件来确保开启了 PEAP: 之后重启 RADIUS 服务器,使用radiusd –s –X: 监控由 FreeRADIUS-WPE 创建的日志文件: Windows 原生支持 PEAP。 试一试 – 攻击 PEAP 的变体 PEAP 可以以多种方式不当配置。即使打开了证书验证,如果管理员没有在连接到服务器列表中提到验证服务器,攻击者可以从任何列出的签证机构获得其他域的真实证书。

    1.2K40编辑于 2022-12-01
  • 来自专栏FreeBuf

    影响所有苹果设备的无线漏洞,可被强行接入恶意热点

    不同的厂商衍生出了LEAP、PEAP、EAP-TLS、EAP-MD5等具体的认证协议。 其中,因为PEAP与Windows操作系统具有良好的协调性,可以通过Windows组策略进行管理,使得PEAP在部署时极其简单。 同时,由于PEAP兼容几乎大部分厂商的设备,因此大多数企业在部署无线802.1X认证时都会选用PEAP。 同时,为了避免部署PKI系统的复杂性,企业在部署无线网络时,一般都会选择采用PEAP-MSCHAP v2、AD认证(域账户)的架构。 PEAP-MSCHAP v2的认证过程分为以下两个阶段。 Frame 5~14 为PEAP阶段一,建立了TLS隧道。 Frame 15~21 为阶段二,TLS隧道内的7步MSCHAPv2认证交互。 Frame 22~23 结束PEAP

    1.3K20发布于 2019-05-21
  • 来自专栏netservice

    无线802.1x认证简介及配置方法

    通过802.1x接入无线网络,所有数据都经过安全加密,保障了用户的隐私不被窃取ECUST.1x使用PEAP-MSCHAPv2加密,支持大部分主流的电脑和手机操作系统,包括:Windows XP SP3/ ECUST.1x进行配置,而2.6版本以下需手动“添加Wi-Fi网络”,手动添加时,“网络SSID”填写ECUST.1x,安全设定选择“802.1x EAP”或“802.1x 企业”;3)“EAP方法”选择“PEAP “连接”;然后点击“更改高级设置”;2) 点击“无线网络配置”,选择“ECUST.1x”点击“属性”,在“关联”页面,勾选“即使此网络未广播,也进行连接”;3) 在“验证”页面,选择“受保护的EAP(PEAP WPA2-企业”,其他为默认,点击“下一步”;3) 等待显示“成功添加了ECUST.1x”,点击“更改连接设置(H)”;4) 选择“安全”,选择网络身份验证方法为“Microsoft: 受保护的EAP(PEAP 10、Linux1)打开无线网络,等待搜索到ECUST.1x信号;2)点击ECUST.1x,会弹出配置窗口,安全类型选择“WPA2企业”,认证方式选择“PEAP”,PEAP版本为“自动”,内部二阶段认证选择

    5.2K20编辑于 2022-06-22
  • 来自专栏信安之路

    无线网络 EAP 认证

    最常部署的 EAP 验证类型包括 EAP-MD-5、EAP-TLS、EAP-LEAP、EAP-TTLS、EAP-Fast、EAP-PEAP 下面我就简单的介绍一下: EAP-MD-5 质询是一种提供基本级别 EAP-PEAP ( 受保护的可扩展验证协议 ) 提供了一种安全传输验证数据的方法,包括传统的密码协议,通过 802.11 WiFi 网络。 PEAP 来实现通过使用隧道 PEAP 客户端和验证服务器之间。 希望同竞争对手标准隧道传输层安全性 ( TTLS )、PEAP 验证 WiFi LAN 客户端使用服务器单边证书,从而简化了的执行和管理安全 WiFi 局域网。

    4.7K01发布于 2018-08-08
  • 来自专栏安恒信息

    WP手机接入恶意WiFi网络时易遭攻击

    安全漏洞存在于一个名为“PEAP-MS-CHAPv2”的WiFi验证方案中,Windows Phone手机用户可通过这个验证方案,访问受“WiFi保护接入”(Wi-Fi Protected Access 随后,攻击者就可以利用PEAP-MS-CHAPv2的加密漏洞,获取受害者的域名证书。”   实际上,在一年多前的一次实验中,研究人员就曾对MS-CHAPv2加密方案进行过攻击。

    1.5K110发布于 2018-04-09
  • 来自专栏iOSDevLog

    wpa_supplicant 的配置说明文件 wpa_supplicant.conf

    不能用于WPA;在使用方法EAP-PEAP or EAP-TTLS中的第二阶段使用) MSCHAPV2 = EAP-MSCHAPv2 (不能单独使用WPA;在使用方法EAP-PEAP or EAP-TTLS EAP-PEAP or EAP-TTLS中的第二阶段中使用) TLS = EAP-TLS(客户端和服务端的认证) PEAP = EAP-PEAP(EAP认证隧道) TTLS = EAP-TTLS (EAP 这是不安全的,并且当使用EAP-TLS/TTLS/PEAP时一个受信任的CA认证总是被配置。完整的路径应该为绝对路径(wpa_supplicant可能在后天运行时改变工作路径)。 ‘peap_outer_success=0’ 可以被用于终止EAP-Success 隧道的PEAP认证。 这个值限制使用支持片段的EAP方法的片段长度(例如:EAP-TLS and EAP-PEAP)。这个值应该被设置为足够小的值来使EAP消息能够适用于使用EAPOL的MTU网络接口。

    11.4K20发布于 2020-06-11
  • 来自专栏FreeBuf

    没有身份凭证的情况下,攻击者就能登录FreeRADIUS

    这个漏洞(CVE-2017-9148)存在于TTLS和PEAP实现之中,当系统在处理重连的TLS链接时便会触发这个漏洞,此时攻击者将能够绕过系统的内部验证机制。 研究人员在其发布的漏洞报告<点击阅读原文查看链接>中写道: “当FreeRADIUS在处理一条重连的TLS连接时,FreeRADIUS中的TTLS和PEAP实现将会绕过系统的内部验证机制。

    1.4K90发布于 2018-02-26
  • 来自专栏程序猿的那点事

    wpa_supplicant.conf 配置文件解析(二)

    private_key="/etc/cert/user.prv" private_key_passwd="password" priority=1 } //使用新peaplabel的RADIUS服务器的#EAP-PEAP / MSCHAPv2配置 network={ ssid="example" key_mgmt=WPA-EAP eap=PEAP identity="user@example.com" password IEEE8021X NONE pairwise=CCMP TKIP group=CCMP TKIP WEP104 WEP40 psk="very secret passphrase" eap=TTLS PEAP

    5.3K30发布于 2020-07-15
  • 来自专栏玉龙小栈

    最详细的802.1x认证原理及eap-md5的认证授权计费【建议收藏分享】

    EAP-MD5 EAP-TLS EAP-TTLS EAP-PEAP EAP-MD5的特点:是做的chap认证,不安全 认证名称 EAP-MD5 EAP-TLS EAP-TTLS EAP-PEAP EAP-GTC 认证流程: EAP是通过TLS隧道进行客户端与Server之间的双向证书认证 TLS会话的建立过程,其实就是整个SSL握手协议的过程 优点:很安全、 缺点:部署麻烦,如果有很多client都需要申请证书 PEAP 1.添加接入设备,启用RAIDUS 2.创建用户和部门和账号 3.配置认证规则(部门、角色、账号、数据源(本地还是AD等)、时间段、定制条件、认证协议(pap、chap、peap、tls等)) 4.配置策略元素

    10.3K22编辑于 2022-01-13
  • 来自专栏FreeBuf

    CISA命令美国联邦机构在7月22日前为CVE-2022-26925打补丁

    日的微软常规更新中存在域控制器部署认证失败的问题,该问题可能导致企业可能会在服务器或客户端遇到服务的认证失败,如网络策略服务器(NPS)、路由和远程访问服务(RRAS)、Radius、可扩展认证协议(EAP)和受保护可扩展认证协议(PEAP

    47910编辑于 2023-03-30
  • 来自专栏信安之路

    无线渗透(下)—企业级WPA破解

    WPA/WPA2支持基于EAP-TLS(Transport Layer Security)和EAP-PEAP(Protected EAP)的802.1X认证方式。 0x01. 上图详细介绍了基于EAP-PEAP的802.1x认证方式。

    3.1K22发布于 2018-08-08
  • 来自专栏程序手艺人

    玩转「Wi-Fi」系列之wpa_supplicant 目录介绍(八)

    不包含在其他模块中 eap_sim_common.c 和eap_sim_common.hEAP-SIM and EAP-AKA通用代码 eap_tls_common.c 和eap_tls_common.h EAP-PEAP eap_gpsk_common.c EAP-GPSK eap_aka.c eap_fast.c eap_gtc.c eap_leap.c eap_md5.c eap_mschapv2.c eap_otp.c eap_peap.c

    5.3K11发布于 2019-02-21
  • 来自专栏DingLin 随笔

    玩玩树莓派

    network={ ssid="your_network_name" key_mgmt=WPA-EAP pairwise=CCMP TKIP group=CCMP TKIP eap=PEAP

    1.6K10编辑于 2022-04-01
  • 来自专栏IT笔记

    「玩转树莓派」树莓派 3B+ 配置无线WiFi

    update_config=1 network={ ssid="eduroam" key_mgmt=WPA-EAP pairwise=CCMP TKIP group=CCMP TKIP eap=PEAP

    2.7K10发布于 2019-12-09
  • 来自专栏网络之路

    基于无线场景的企业认证802.1x域控环境方案(2)认证篇

    打开NPS,用向导创建 添加客户端 这里注意要选择PEAP,默认是智能卡或其他证书,也就是TLS 这里调用dot1x组 默认下一步 完成 我们把网络策略最后一条改下,用于测试,至于为什么在第二十篇里面讲解的很详细 而小米的系统则人性化一些,直接输入帐号密码就行,不需要用户来选择PEAP跟CA证书。

    90210编辑于 2025-01-02
  • 来自专栏网络之路

    基于Windows 2019 server 独立环境&域控环境搭建(NPS与CA)

    CA(证书)服务安装 CA服务器是可选的,在802.1x中,我们用到PEAP、TTLS认证的时候,服务器是需要安装证书的,而这个证书我们可以选择从CA服务器申请,也可以用iis自带的功能申请一个自签名证书

    82610编辑于 2024-12-19
  • 来自专栏Android相关

    Android的Wifi连接

    // 设置EAP方式,如果不设置,则无法连接上该Wifi config.enterpriseConfig.setEapMethod(WifiEnterpriseConfig.Eap.PEAP

    3.3K10发布于 2019-10-29
  • 来自专栏物联网系统集成

    华为——配置内部人员接入WLAN网络示例(802.1X认证)

    需要根据设置的认证方式PEAP对客户端进行相应的配置。Windows XP系统下的配置首先在无线网络属性中,添加SSID为wlan-net,并选择认证方式为WPA2,加密使用的算法AES。 在“验证”选项卡中,选择EAP类型为PEAP,单击“属性”,去掉验证服务器证书选项(此处不验证服务器证书),单击“配置”,去掉自动使用Windows登录名和密码选项,然后单击“确定”。

    2K00编辑于 2023-12-30
  • 来自专栏网络

    华为 HCIP-Datacom H12-821 题库 (24)

    A、EAP 中继方式的认证服务器必须支持 EAP B、EAP 中继方式的设备端处理更简单,并支持更多的认证方法 C、EAP 终结方式支持 EAP-TLS、EAP-TTLS 和EAP-PEAP 这三种认证方式 D、AP 终结方式的RADIUS 服务器不支持 PAP 和CHAP 认证,因此需升级服务器 答案:CD 解析: EAP 中继方式支持 EAP-TLS、EAP-TTLS 和EAP-PEAP 三种认证方式

    34200编辑于 2025-01-20
  • 来自专栏FreeBuf

    小心Windows旧版认证暴露你的系统帐户密码

    我认为原因可能出在MSCHAPv2上,不过Wi-Fi WPA-Enterprise (PEAP/MSCHAPv2)协议下不行。

    1.7K100发布于 2018-02-08
领券