我试图了解MS 2协议中身份验证过程的动态。特别是,如果我实现了一个邪恶双击
这就是背景:黑客将他的笔记本设置为在WPA2-Enterprise网络上执行邪恶的双重攻击。他将模拟正确的接入点和正确的身份验证服务器,等待一些客户端连接到他的笔记本,以便窃取他们的凭据并在企业网络中模拟他们。
网络采用MS 2作为内部认证协议.
当客户端启动EAPOL进程访问这个假网络时,我们到达内部身份验证进程(服务器上的客户端):
这一过程遵循以下步骤:
作为攻击者,我可以看到客户端接收到的所有信息和服务器发送的所有信息。但是,如果客户端使用" MD4 (UserPassword)“字符串作为密钥来加密挑战响应的三个不同部分(参见第5点),我怎么可能获得这个MD4密码?
为什么我可以在测试过程中获得这样的东西(NTLMV1哈希)?(我正在使用hostapd-wpe
)
发布于 2018-07-12 14:13:14
https://security.stackexchange.com/questions/183418
复制相似问题