802.1x漏洞?
2010-10-30 21:09
141 查看
现在大学校园网普遍使用802.1x认证,802.1x是通过EAPOL帧和EAP帧(两者区别好像不大)完成的,其整个过程如下图:
认证服务器控制着supplicant的上线或者下线,当上线时需要广播EAPOL Start帧,下线时发送EAPOL Logoff帧请求下线,而请求下线的帧并未加用户名及密码的验证,如下图:
这样的话我们就很容易伪造这样的帧结构,然后发送的以太网中,让目标主机即目标supplicant下线,构造方法如下:
以太网帧的前6个字节(即以太网帧的目的地址)全填0xFFFFFF(即在全以太网广播),接着的以太网的6个字节(即以太网帧的源地址)填充你要伪造的mac地址(嘿嘿,就是你要让哪台机器下线就填哪台机器的mac),以太网帧的类型的2个字节填充0x888E(这是EAPOL帧类型代码),接着以太网帧的数据字段的第一个字节填写0x01(EAPOL的版本),第二个字节填写0x02(代表着这是让主机下线的帧),接着的是EAPOL帧长2个字节全填0,然后把以太网帧补充够64字节。这样伪造的下线帧就完成了。
认证服务器控制着supplicant的上线或者下线,当上线时需要广播EAPOL Start帧,下线时发送EAPOL Logoff帧请求下线,而请求下线的帧并未加用户名及密码的验证,如下图:
这样的话我们就很容易伪造这样的帧结构,然后发送的以太网中,让目标主机即目标supplicant下线,构造方法如下:
以太网帧的前6个字节(即以太网帧的目的地址)全填0xFFFFFF(即在全以太网广播),接着的以太网的6个字节(即以太网帧的源地址)填充你要伪造的mac地址(嘿嘿,就是你要让哪台机器下线就填哪台机器的mac),以太网帧的类型的2个字节填充0x888E(这是EAPOL帧类型代码),接着以太网帧的数据字段的第一个字节填写0x01(EAPOL的版本),第二个字节填写0x02(代表着这是让主机下线的帧),接着的是EAPOL帧长2个字节全填0,然后把以太网帧补充够64字节。这样伪造的下线帧就完成了。
相关文章推荐
- 802.1X认证协议及漏洞分析(转载)
- 802.1X认证协议及漏洞分析
- 802.1X认证协议及漏洞分析
- 802.1X认证协议及漏洞分析
- 网站漏洞解析及黑客入侵防范方法
- AppScan安全漏洞报告
- Linux堆溢出漏洞利用之unlink
- 溢出键盘程序漏洞 得到管理员权限
- 利用数据库漏洞扫描评估数据库安全性 2 创建扫描任务
- redhat 破壳漏洞修补方法
- QQ跨站漏洞巧利用一例【强迫别人帮你买QQ秀】【应该以失效】
- ckeditor漏洞
- 影响 Linux 系统安全基石的 glibc 严重漏洞
- 需要你了解的二十个最危险的安全漏洞
- AnyMacro邮件系统SQL注入漏洞和XSS漏洞
- PKAV 发现 Struts2 最新远程命令执行漏洞(S2-037)
- 美国CERT报告称Linux漏洞多于微软Windows
- WordPress NextGEN Gallery插件‘test-head’参数跨站脚本漏洞
- 吐槽国内各大公司的漏洞报告平台
- Microsoft系列 常见漏洞及解决方法