在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

網絡安全指南:如何使用Profishark和IOTA檢測Blast-RADIUS

laraxu ? 來源:laraxu ? 作者:laraxu ? 2024-10-18 11:15 ? 次閱讀

隨著網絡安全威脅的不斷增加,了解并預防可能的攻擊變得至關重要。Blast-RADIUS是一種嚴重影響 RADIUS協議的安全漏洞,能夠讓攻擊者繞過身份驗證獲取未經授權的訪問權限。本篇文章將深入探討該漏洞的工作原理、檢測方法及應對措施,幫助您有效防范潛在的安全風險。

關于 Blast-RADIUS的基礎知識

Blast-RADIUS是一種影響 RADIUS協議(依據 RFC 2865)的安全漏洞。它允許位于 RADIUS客戶端和服務器之間的中間人攻擊者偽造一個有效的訪問接受(access-accept)消息,來響應實際已經失敗的認證請求。這種偽造使攻擊者能夠在無需猜測或強制破解密碼和共享密鑰的情況下,獲得對網絡設備和服務的訪問權限。攻擊者在請求中插入了一個惡意屬性,導致合法服務器響應中的認證信息與攻擊者偽造的消息發生碰撞。這使得攻擊者能夠將拒絕轉變為接受,并添加任意的協議屬性。然而,攻擊者并不會獲取任何用戶憑據。該漏洞已在 CVE-2024-3596中描述。

具體來說,該攻擊是通過計算碰撞來攻擊響應認證器的 MD5簽名。該攻擊代表了一個協議漏洞,因此影響所有不使用 EAP認證方法并通過 UDP未加密工作的 RADIUS實現。特別是,密碼認證協議(PAP)和質詢握手認證協議(CHAP)方法受到影響。

wKgZomcR0YmAQbk1AAEmVn4nNyI171.png圖1?對使用 PAP?方法進行 RADIUS?驗證的 Blast-RADIUS?攻擊

如果無法直接使用 TLS或 DTLS進行傳輸加密,可以使用 RFC 2869中描述的可選 RADIUS屬性 "Message-Authenticator"作為替代方法。

該方法為整個 RADIUS數據包計算一個 HMAC-MD5校驗和。未通過此完整性檢查的數據包必須被靜默丟棄。根據當前的狀態,沒有共享密鑰的情況下,HMAC-MD5 校驗和無法被偽造。

如果在所有數據包中都要求使用有效的消息認證屬性,這種攻擊將變得不可能。然而,這個屬性僅在 EAP 認證方法中是強制性的,而在 PAP和 CHAP中并不是。即使在 RFC 5080中也只是定義了一個 "SHOULD"(建議使用)。

如何檢查漏洞?

要檢查您的實現是否存在漏洞,可以捕獲 RADIUS服務器和 RADIUS客戶端之間的通信數據包,并根據受影響的協議特性進行篩選。我們可以使用 ProfiShark或 IOTA捕獲數據包,基于 RADIUS協議對 IOTA進行預篩選,并使用 Wireshark進行分析。需要捕獲 RADIUS客戶端與服務器之間的數據包,例如,在圖2所示的內聯模式下進行捕獲。

wKgaoWcR0amAWWmOAAQFpVx8Xxk395.png圖2?在 RADIUS?客戶端(交換機)和 RADIUS?服務器之間定位 IOTA?或 ProfiShark

使用 ProfiShark進行捕獲

在 ProfiShark Manager中,我們需要在 "Network Ports"選項卡中將 ProfiShark設置為內聯模式(即取消勾選 "Span Mode"復選框,如圖 3所示),然后將其內聯集成到我們的網絡中(如圖 2所示)。

wKgaoWcR0cOAY5N7AAGyyVHeiuw877.png圖3? 在 ProfiShark Manager?中禁用 SPAN?模式,將 ProfiShark?內聯集成到 RADIUS?客戶端和 RADIUS?服務器之間

接下來,在 "Capture"選項卡中,根據需要設置捕獲目錄,并通過點擊 "Start Capture"按鈕開始捕獲數據,直到我們獲取到足夠的數據為止。

wKgZoWcR0dqAa2ndAAGj3UmGDwg925.png圖4?在 ProfiShark Manager?中設置捕獲目錄并開始捕獲

使用 IOTA進行捕獲

首先,我們需要確保在 IOTA管理界面的 "Capture > Interface Configuration"頁面上,將 IOTA的捕獲接口設置為內聯模式。

wKgZoWcR0e6AAwZ4AABKFonk-5o183.png圖5?將端口控制設置為內聯模式

然后,我們將 IOTA內聯集成到生產網絡中,并通過按下設備上的物理按鈕或在 "Capture > Capture Control"頁面上點擊 "Start Capture"按鈕開始捕獲數據。

wKgZoWcR0gCAWnSWAAEgO0S1OQA197.png圖6?通過 "Capture Control"?頁面上的 "Start Capture"?按鈕開始捕獲

現在,我們可以通過應用程序或協議棧過濾器對 RADIUS協議進行過濾。最簡單的方法是過濾 "APPLICATION"屬性,并將其值設置為 "RADIUS"(如圖 7所示),這樣只會獲取 RADIUS數據包。另一種選擇是通過 "PROTOCOL_STACK"進行過濾,設置值為 "Ethernet | IPv4 | UDP | RADIUS"。

wKgZoWcR0hmAC93yAABgA0wsO3g231.png圖7?過濾 RADIUS?數據包

在正確過濾協議后,我們可以滾動至概覽儀表板的底部,直到看到流列表。接下來,我們需要選擇要進一步分析的流,并點擊左側的下載按鈕。

wKgZoWcR0iiASj7cAAD7ano-OD0167.png圖8?可下載的流列表

分析易受攻擊的執行方式

例如,我們可以使用 Wireshark檢查 RADIUS請求中是否包含易受攻擊的屬性。首先,我們需要打開位于之前在 ProfiShark Manager中配置的目錄或從 IOTA下載的文件夾中的 PCAPNG文件。接下來,我們需要一個顯示過濾器來獲取 RADIUS Access-Requests(代碼 1)、Access-Accepts(代碼 2)、Access-Rejects(代碼 3)和 Access-Challenges(代碼 11),但不包括使用 EAP方法或帶有 "Message-Authenticator"屬性值對的 RADIUS消息,因為它們不受此漏洞影響。為此,我們可以使用顯示過濾器 “(radius.code in {1,2,3,11}) and not (radius.Message_Authenticator or eap)”,如圖 9所示。這樣,我們只會獲取受此協議漏洞影響的 RADIUS數據包,并且可以看到受影響產品的源 IP地址。

wKgZoWcR0kOAJqBxAAB8y__AxEw776.png圖9?在 Wireshark?中使用顯示過濾器篩選潛在易受攻擊的 RADIUS?數據包的截圖

作為使用 “Message-Authenticator” 屬性值對來實現解決方案的數據包示例,我們可以參考圖10,其中展示了該解決方案的實現。

wKgZoWcR0laAPgHyAANoi-EFfcE281.png圖10 Wireshark?中帶有消息認證器屬性/值對的 RADIUS?訪問請求截圖。在此情況下,它也是一個不易受攻擊的 EAP?認證

結論

IOTA和 ProfiShark可以幫助我們輕松高精度地收集 RADIUS數據包的包級數據并進行分析。Wireshark通過使用上述顯示過濾器支持我們高效分析收集到的數據,快速篩選出易受攻擊的 RADIUS實現。

作為應對 Blast-RADIUS攻擊的替代方案,可以使用 “Message-Authenticator” 屬性值對,或者在 RADIUS客戶端到 RADIUS服務器的傳輸過程中,通過 RadSec或 IPSec使用 TLS傳輸加密來保護 RADIUS數據包。

審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    11

    文章

    3274

    瀏覽量

    61014
  • Iota
    +關注

    關注

    0

    文章

    32

    瀏覽量

    8527
  • Wireshark
    +關注

    關注

    0

    文章

    49

    瀏覽量

    6673
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    專家呼吁:網絡安全建設亟需開放與合作

      當前,網絡安全的形勢已到了令人堪憂的地步?!懊刻於加行掳l現木馬病毒200萬個,平均存活時間只有5分鐘,傳統的安全方法已經無法與之響應,沒有任何服務器可以承載該頻率?!比涨埃诰?/div>
    發表于 09-29 00:04

    網絡安全隱患的分析

    管理網絡安全更多的涉及到人的因素,管理是網絡安全最重要的部分。責權不明,管理混亂、安全管理制度不健全及缺乏可操作性等都可能引起管理安全
    發表于 10-25 10:21

    網絡安全與基礎配線有什么聯系?

    利益的,有關系國家安全的……它們都安全嗎?現在是否有有效的手段對這些信息脈絡進行管理呢?這些就是人們天天要考慮的網絡安全問題。
    發表于 09-20 07:44

    如何擴展工業控制系統的網絡安全終端

    理解工業控制系統的網絡安全工業4.0正在改變工業控制系統的網絡安全擴展工業控制系統的網絡安全終端
    發表于 01-27 07:09

    實現網絡安全工業4.0的三個步驟

    工業4.0愿望和網絡安全含義實現網絡安全工業4.0的三個步驟通過硬件安全性實現互聯工廠
    發表于 02-19 06:50

    什么是藍牙mesh網絡安全

    藍牙mesh網絡安全性的基本概念
    發表于 02-25 08:22

    網絡安全類學習資源相關資料推薦

    目錄分類媒體社區類安全公司類應急響應類安全團隊類高校社團類CTF類個人類web安全網絡運維類安全研發類二進制
    發表于 07-01 13:44

    網絡安全領域,NIST框架是什么?

    網絡安全領域,NIST 框架是什么?
    發表于 04-17 07:56

    HM-043網絡安全特性

    第一章  安全特性概述第二章  AAA第三章  RADIUS網絡安全是Internet必須面對的現實問題網絡安全是一門綜合性的技術
    發表于 08-01 09:45 ?12次下載
    HM-043<b class='flag-5'>網絡安全</b>特性

    網絡安全檢測與監控技術的研究

    計算機網絡的發展及計算機應用的深入和廣泛,使得網絡安全問題日益突出和復雜?,F代網絡安全網絡專家分析和研究的熱點課題。首先闡述因特網的安全
    發表于 12-25 17:00 ?26次下載

    探討異常檢測技術在網聯車輛網絡安全

    異常檢測技術已經被應用于確保解決網絡安全和網聯車輛安全等挑戰性問題。
    的頭像 發表于 09-04 09:04 ?5378次閱讀

    基于區塊鏈的網絡安全漏洞檢測系統

    基于區塊鏈的網絡安全漏洞檢測系統
    發表于 06-19 15:44 ?13次下載

    智能交通網絡安全應用實踐指南

    指南研究的重點是智能交通網絡安全,包括智能交通中的傳統和新能源汽車、共享單車、地鐵、公共汽車、輕軌、其他大眾交通工具及配套設施中的聯網設備關鍵資產,它們有助于交通網絡的正常運行,同時也研究出行服務企業的
    發表于 09-13 15:56 ?1126次閱讀
    智能交通<b class='flag-5'>網絡安全</b>應用實踐<b class='flag-5'>指南</b>

    汽車網絡安全-挑戰和實踐指南

    汽車網絡安全-挑戰和實踐指南
    的頭像 發表于 02-19 16:37 ?684次閱讀
    汽車<b class='flag-5'>網絡安全</b>-挑戰和實踐<b class='flag-5'>指南</b>

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數字化世界中,網絡安全變得至關重要。本文將探討如何利用流量數據分析工具來發現和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當的措施來保護您的網絡
    的頭像 發表于 09-29 10:19 ?411次閱讀
    如何使用 <b class='flag-5'>IOTA</b>?分析<b class='flag-5'>安全</b>漏洞的連接嘗試
    主站蜘蛛池模板: 中文字幕色综合久久 | 操碰人人| 4438x成人网最大色成网站 | 国产大片91精品免费观看不卡 | 日本人的xxxxxxxxx69 | 嗯!啊!使劲用力在线观看 | 欧美社区| 欧美在线91 | 免费黄色网址网站 | 成人久久伊人精品伊人 | 日本免费大黄在线观看 | 人人爽天天爽夜夜爽曰 | 一级毛片aaaaaa免费看 | 亚洲精品免费视频 | 高清色视频| 成人免费一区二区三区 | 你懂的在线免费视频 | 婷婷色站 | 97影院理论午夜论不卡 | 特级无码毛片免费视频尤物 | 精品国内视频 | 又黄又湿又爽吸乳视频 | 国产精品亚洲精品日韩动图 | 欧美激情一欧美吧 | 人人成人免费公开视频 | 国产精品一区二区三区四区五区 | 免费人成年短视频在线观看免费网站 | 躁天天躁中文字幕在线 | 视频一区二区不卡 | 性欧美极品 | 电影天堂bt| 中文字幕一区二区三区 精品 | 傲视影院午夜毛片 | 禁h粗大太大好爽好涨受不了了 | 日本a级三级三级三级久久 日本a级影院 | 免费一级做a爰片久久毛片 免费一看一级毛片 | 男女无遮挡一进一出性视频 | 女人被两根一起进3p在线观看 | 欧美亚洲三级 | 二十年等一人小说在线观看 | 欧美1区 |