您的位置:首页 > 其它

802.1x漏洞?

2010-10-30 21:09 141 查看
现在大学校园网普遍使用802.1x认证,802.1x是通过EAPOL帧和EAP帧(两者区别好像不大)完成的,其整个过程如下图:



认证服务器控制着supplicant的上线或者下线,当上线时需要广播EAPOL Start帧,下线时发送EAPOL Logoff帧请求下线,而请求下线的帧并未加用户名及密码的验证,如下图:



这样的话我们就很容易伪造这样的帧结构,然后发送的以太网中,让目标主机即目标supplicant下线,构造方法如下:

以太网帧的前6个字节(即以太网帧的目的地址)全填0xFFFFFF(即在全以太网广播),接着的以太网的6个字节(即以太网帧的源地址)填充你要伪造的mac地址(嘿嘿,就是你要让哪台机器下线就填哪台机器的mac),以太网帧的类型的2个字节填充0x888E(这是EAPOL帧类型代码),接着以太网帧的数据字段的第一个字节填写0x01(EAPOL的版本),第二个字节填写0x02(代表着这是让主机下线的帧),接着的是EAPOL帧长2个字节全填0,然后把以太网帧补充够64字节。这样伪造的下线帧就完成了。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: