在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

網(wǎng)絡(luò)安全指南:如何使用Profishark和IOTA檢測(cè)Blast-RADIUS

laraxu ? 來(lái)源:laraxu ? 作者:laraxu ? 2024-10-18 11:15 ? 次閱讀

隨著網(wǎng)絡(luò)安全威脅的不斷增加,了解并預(yù)防可能的攻擊變得至關(guān)重要。Blast-RADIUS是一種嚴(yán)重影響 RADIUS協(xié)議的安全漏洞,能夠讓攻擊者繞過(guò)身份驗(yàn)證獲取未經(jīng)授權(quán)的訪問(wèn)權(quán)限。本篇文章將深入探討該漏洞的工作原理檢測(cè)方法及應(yīng)對(duì)措施,幫助您有效防范潛在的安全風(fēng)險(xiǎn)。

關(guān)于 Blast-RADIUS的基礎(chǔ)知識(shí)

Blast-RADIUS是一種影響 RADIUS協(xié)議(依據(jù) RFC 2865)的安全漏洞。它允許位于 RADIUS客戶端和服務(wù)器之間的中間人攻擊者偽造一個(gè)有效的訪問(wèn)接受(access-accept)消息,來(lái)響應(yīng)實(shí)際已經(jīng)失敗的認(rèn)證請(qǐng)求。這種偽造使攻擊者能夠在無(wú)需猜測(cè)或強(qiáng)制破解密碼和共享密鑰的情況下,獲得對(duì)網(wǎng)絡(luò)設(shè)備和服務(wù)的訪問(wèn)權(quán)限。攻擊者在請(qǐng)求中插入了一個(gè)惡意屬性,導(dǎo)致合法服務(wù)器響應(yīng)中的認(rèn)證信息與攻擊者偽造的消息發(fā)生碰撞。這使得攻擊者能夠?qū)⒕芙^轉(zhuǎn)變?yōu)榻邮埽⑻砑尤我獾膮f(xié)議屬性。然而,攻擊者并不會(huì)獲取任何用戶憑據(jù)。該漏洞已在 CVE-2024-3596中描述。

具體來(lái)說(shuō),該攻擊是通過(guò)計(jì)算碰撞來(lái)攻擊響應(yīng)認(rèn)證器的 MD5簽名。該攻擊代表了一個(gè)協(xié)議漏洞,因此影響所有不使用 EAP認(rèn)證方法并通過(guò) UDP未加密工作的 RADIUS實(shí)現(xiàn)。特別是,密碼認(rèn)證協(xié)議(PAP)和質(zhì)詢握手認(rèn)證協(xié)議(CHAP)方法受到影響。

wKgZomcR0YmAQbk1AAEmVn4nNyI171.png圖1?對(duì)使用 PAP?方法進(jìn)行 RADIUS?驗(yàn)證的 Blast-RADIUS?攻擊

如果無(wú)法直接使用 TLS或 DTLS進(jìn)行傳輸加密,可以使用 RFC 2869中描述的可選 RADIUS屬性 "Message-Authenticator"作為替代方法。

該方法為整個(gè) RADIUS數(shù)據(jù)包計(jì)算一個(gè) HMAC-MD5校驗(yàn)和。未通過(guò)此完整性檢查的數(shù)據(jù)包必須被靜默丟棄。根據(jù)當(dāng)前的狀態(tài),沒(méi)有共享密鑰的情況下,HMAC-MD5 校驗(yàn)和無(wú)法被偽造。

如果在所有數(shù)據(jù)包中都要求使用有效的消息認(rèn)證屬性,這種攻擊將變得不可能。然而,這個(gè)屬性僅在 EAP 認(rèn)證方法中是強(qiáng)制性的,而在 PAP和 CHAP中并不是。即使在 RFC 5080中也只是定義了一個(gè) "SHOULD"(建議使用)。

如何檢查漏洞?

要檢查您的實(shí)現(xiàn)是否存在漏洞,可以捕獲 RADIUS服務(wù)器和 RADIUS客戶端之間的通信數(shù)據(jù)包,并根據(jù)受影響的協(xié)議特性進(jìn)行篩選。我們可以使用 ProfiShark或 IOTA捕獲數(shù)據(jù)包,基于 RADIUS協(xié)議對(duì) IOTA進(jìn)行預(yù)篩選,并使用 Wireshark進(jìn)行分析。需要捕獲 RADIUS客戶端與服務(wù)器之間的數(shù)據(jù)包,例如,在圖2所示的內(nèi)聯(lián)模式下進(jìn)行捕獲。

wKgaoWcR0amAWWmOAAQFpVx8Xxk395.png圖2?在 RADIUS?客戶端(交換機(jī))和 RADIUS?服務(wù)器之間定位 IOTA?或 ProfiShark

使用 ProfiShark進(jìn)行捕獲

在 ProfiShark Manager中,我們需要在 "Network Ports"選項(xiàng)卡中將 ProfiShark設(shè)置為內(nèi)聯(lián)模式(即取消勾選 "Span Mode"復(fù)選框,如圖 3所示),然后將其內(nèi)聯(lián)集成到我們的網(wǎng)絡(luò)中(如圖 2所示)。

wKgaoWcR0cOAY5N7AAGyyVHeiuw877.png圖3? 在 ProfiShark Manager?中禁用 SPAN?模式,將 ProfiShark?內(nèi)聯(lián)集成到 RADIUS?客戶端和 RADIUS?服務(wù)器之間

接下來(lái),在 "Capture"選項(xiàng)卡中,根據(jù)需要設(shè)置捕獲目錄,并通過(guò)點(diǎn)擊 "Start Capture"按鈕開(kāi)始捕獲數(shù)據(jù),直到我們獲取到足夠的數(shù)據(jù)為止。

wKgZoWcR0dqAa2ndAAGj3UmGDwg925.png圖4?在 ProfiShark Manager?中設(shè)置捕獲目錄并開(kāi)始捕獲

使用 IOTA進(jìn)行捕獲

首先,我們需要確保在 IOTA管理界面的 "Capture > Interface Configuration"頁(yè)面上,將 IOTA的捕獲接口設(shè)置為內(nèi)聯(lián)模式。

wKgZoWcR0e6AAwZ4AABKFonk-5o183.png圖5?將端口控制設(shè)置為內(nèi)聯(lián)模式

然后,我們將 IOTA內(nèi)聯(lián)集成到生產(chǎn)網(wǎng)絡(luò)中,并通過(guò)按下設(shè)備上的物理按鈕或在 "Capture > Capture Control"頁(yè)面上點(diǎn)擊 "Start Capture"按鈕開(kāi)始捕獲數(shù)據(jù)。

wKgZoWcR0gCAWnSWAAEgO0S1OQA197.png圖6?通過(guò) "Capture Control"?頁(yè)面上的 "Start Capture"?按鈕開(kāi)始捕獲

現(xiàn)在,我們可以通過(guò)應(yīng)用程序或協(xié)議棧過(guò)濾器對(duì) RADIUS協(xié)議進(jìn)行過(guò)濾。最簡(jiǎn)單的方法是過(guò)濾 "APPLICATION"屬性,并將其值設(shè)置為 "RADIUS"(如圖 7所示),這樣只會(huì)獲取 RADIUS數(shù)據(jù)包。另一種選擇是通過(guò) "PROTOCOL_STACK"進(jìn)行過(guò)濾,設(shè)置值為 "Ethernet | IPv4 | UDP | RADIUS"。

wKgZoWcR0hmAC93yAABgA0wsO3g231.png圖7?過(guò)濾 RADIUS?數(shù)據(jù)包

在正確過(guò)濾協(xié)議后,我們可以滾動(dòng)至概覽儀表板的底部,直到看到流列表。接下來(lái),我們需要選擇要進(jìn)一步分析的流,并點(diǎn)擊左側(cè)的下載按鈕。

wKgZoWcR0iiASj7cAAD7ano-OD0167.png圖8?可下載的流列表

分析易受攻擊的執(zhí)行方式

例如,我們可以使用 Wireshark檢查 RADIUS請(qǐng)求中是否包含易受攻擊的屬性。首先,我們需要打開(kāi)位于之前在 ProfiShark Manager中配置的目錄或從 IOTA下載的文件夾中的 PCAPNG文件。接下來(lái),我們需要一個(gè)顯示過(guò)濾器來(lái)獲取 RADIUS Access-Requests(代碼 1)、Access-Accepts(代碼 2)、Access-Rejects(代碼 3)和 Access-Challenges(代碼 11),但不包括使用 EAP方法或帶有 "Message-Authenticator"屬性值對(duì)的 RADIUS消息,因?yàn)樗鼈儾皇艽寺┒从绊憽榇耍覀兛梢允褂蔑@示過(guò)濾器 “(radius.code in {1,2,3,11}) and not (radius.Message_Authenticator or eap)”,如圖 9所示。這樣,我們只會(huì)獲取受此協(xié)議漏洞影響的 RADIUS數(shù)據(jù)包,并且可以看到受影響產(chǎn)品的源 IP地址。

wKgZoWcR0kOAJqBxAAB8y__AxEw776.png圖9?在 Wireshark?中使用顯示過(guò)濾器篩選潛在易受攻擊的 RADIUS?數(shù)據(jù)包的截圖

作為使用 “Message-Authenticator” 屬性值對(duì)來(lái)實(shí)現(xiàn)解決方案的數(shù)據(jù)包示例,我們可以參考圖10,其中展示了該解決方案的實(shí)現(xiàn)。

wKgZoWcR0laAPgHyAANoi-EFfcE281.png圖10 Wireshark?中帶有消息認(rèn)證器屬性/值對(duì)的 RADIUS?訪問(wèn)請(qǐng)求截圖。在此情況下,它也是一個(gè)不易受攻擊的 EAP?認(rèn)證

結(jié)論

IOTA和 ProfiShark可以幫助我們輕松高精度地收集 RADIUS數(shù)據(jù)包的包級(jí)數(shù)據(jù)并進(jìn)行分析。Wireshark通過(guò)使用上述顯示過(guò)濾器支持我們高效分析收集到的數(shù)據(jù),快速篩選出易受攻擊的 RADIUS實(shí)現(xiàn)。

作為應(yīng)對(duì) Blast-RADIUS攻擊的替代方案,可以使用 “Message-Authenticator” 屬性值對(duì),或者在 RADIUS客戶端到 RADIUS服務(wù)器的傳輸過(guò)程中,通過(guò) RadSec或 IPSec使用 TLS傳輸加密來(lái)保護(hù) RADIUS數(shù)據(jù)包。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3193

    瀏覽量

    60212
  • Iota
    +關(guān)注

    關(guān)注

    0

    文章

    29

    瀏覽量

    8430
  • Wireshark
    +關(guān)注

    關(guān)注

    0

    文章

    49

    瀏覽量

    6552
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    專家呼吁:網(wǎng)絡(luò)安全建設(shè)亟需開(kāi)放與合作

      當(dāng)前,網(wǎng)絡(luò)安全的形勢(shì)已到了令人堪憂的地步。“每天都有新發(fā)現(xiàn)木馬病毒200萬(wàn)個(gè),平均存活時(shí)間只有5分鐘,傳統(tǒng)的安全方法已經(jīng)無(wú)法與之響應(yīng),沒(méi)有任何服務(wù)器可以承載該頻率。”日前,在京
    發(fā)表于 09-29 00:04

    網(wǎng)絡(luò)安全隱患的分析

    管理網(wǎng)絡(luò)安全更多的涉及到人的因素,管理是網(wǎng)絡(luò)安全最重要的部分。責(zé)權(quán)不明,管理混亂、安全管理制度不健全及缺乏可操作性等都可能引起管理安全
    發(fā)表于 10-25 10:21

    網(wǎng)絡(luò)安全與基礎(chǔ)配線有什么聯(lián)系?

    利益的,有關(guān)系國(guó)家安全的……它們都安全嗎?現(xiàn)在是否有有效的手段對(duì)這些信息脈絡(luò)進(jìn)行管理呢?這些就是人們天天要考慮的網(wǎng)絡(luò)安全問(wèn)題。
    發(fā)表于 09-20 07:44

    如何擴(kuò)展工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)安全終端

    理解工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)安全工業(yè)4.0正在改變工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)安全擴(kuò)展工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)安全終端
    發(fā)表于 01-27 07:09

    實(shí)現(xiàn)網(wǎng)絡(luò)安全工業(yè)4.0的三個(gè)步驟

    工業(yè)4.0愿望和網(wǎng)絡(luò)安全含義實(shí)現(xiàn)網(wǎng)絡(luò)安全工業(yè)4.0的三個(gè)步驟通過(guò)硬件安全性實(shí)現(xiàn)互聯(lián)工廠
    發(fā)表于 02-19 06:50

    什么是藍(lán)牙m(xù)esh網(wǎng)絡(luò)安全

    藍(lán)牙m(xù)esh網(wǎng)絡(luò)安全性的基本概念
    發(fā)表于 02-25 08:22

    網(wǎng)絡(luò)安全類學(xué)習(xí)資源相關(guān)資料推薦

    目錄分類媒體社區(qū)類安全公司類應(yīng)急響應(yīng)類安全團(tuán)隊(duì)類高校社團(tuán)類CTF類個(gè)人類web安全網(wǎng)絡(luò)運(yùn)維類安全研發(fā)類二進(jìn)制
    發(fā)表于 07-01 13:44

    網(wǎng)絡(luò)安全領(lǐng)域,NIST框架是什么?

    網(wǎng)絡(luò)安全領(lǐng)域,NIST 框架是什么?
    發(fā)表于 04-17 07:56

    HM-043網(wǎng)絡(luò)安全特性

    第一章  安全特性概述第二章  AAA第三章  RADIUS網(wǎng)絡(luò)安全是Internet必須面對(duì)的現(xiàn)實(shí)問(wèn)題網(wǎng)絡(luò)安全是一門綜合性的技術(shù)
    發(fā)表于 08-01 09:45 ?12次下載
    HM-043<b class='flag-5'>網(wǎng)絡(luò)安全</b>特性

    網(wǎng)絡(luò)安全檢測(cè)與監(jiān)控技術(shù)的研究

    計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展及計(jì)算機(jī)應(yīng)用的深入和廣泛,使得網(wǎng)絡(luò)安全問(wèn)題日益突出和復(fù)雜。現(xiàn)代網(wǎng)絡(luò)安全網(wǎng)絡(luò)專家分析和研究的熱點(diǎn)課題。首先闡述因特網(wǎng)的安全
    發(fā)表于 12-25 17:00 ?26次下載

    探討異常檢測(cè)技術(shù)在網(wǎng)聯(lián)車輛網(wǎng)絡(luò)安全

    異常檢測(cè)技術(shù)已經(jīng)被應(yīng)用于確保解決網(wǎng)絡(luò)安全和網(wǎng)聯(lián)車輛安全等挑戰(zhàn)性問(wèn)題。
    的頭像 發(fā)表于 09-04 09:04 ?5204次閱讀

    基于區(qū)塊鏈的網(wǎng)絡(luò)安全漏洞檢測(cè)系統(tǒng)

    基于區(qū)塊鏈的網(wǎng)絡(luò)安全漏洞檢測(cè)系統(tǒng)
    發(fā)表于 06-19 15:44 ?13次下載

    智能交通網(wǎng)絡(luò)安全應(yīng)用實(shí)踐指南

    指南研究的重點(diǎn)是智能交通網(wǎng)絡(luò)安全,包括智能交通中的傳統(tǒng)和新能源汽車、共享單車、地鐵、公共汽車、輕軌、其他大眾交通工具及配套設(shè)施中的聯(lián)網(wǎng)設(shè)備關(guān)鍵資產(chǎn),它們有助于交通網(wǎng)絡(luò)的正常運(yùn)行,同時(shí)也研究出行服務(wù)企業(yè)的
    發(fā)表于 09-13 15:56 ?933次閱讀
    智能交通<b class='flag-5'>網(wǎng)絡(luò)安全</b>應(yīng)用實(shí)踐<b class='flag-5'>指南</b>

    汽車網(wǎng)絡(luò)安全-挑戰(zhàn)和實(shí)踐指南

    汽車網(wǎng)絡(luò)安全-挑戰(zhàn)和實(shí)踐指南
    的頭像 發(fā)表于 02-19 16:37 ?579次閱讀
    汽車<b class='flag-5'>網(wǎng)絡(luò)安全</b>-挑戰(zhàn)和實(shí)踐<b class='flag-5'>指南</b>

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過(guò)分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣?lái)保護(hù)您的網(wǎng)絡(luò)
    的頭像 發(fā)表于 09-29 10:19 ?301次閱讀
    如何使用 <b class='flag-5'>IOTA</b>?分析<b class='flag-5'>安全</b>漏洞的連接嘗試
    主站蜘蛛池模板: 天天拍夜夜添久久精品免费 | 800免费资源网| 午夜片网站 | 337p亚洲精品色噜噜狠狠 | 午夜美女写真福利写视频 | 九九全国免费视频 | 综合爱爱 | 美女被异性狂揉下部羞羞视频 | 色五月激情小说 | 亚洲乱亚洲乱妇41p国产成人 | 欧美在线伊人 | 狠狠干狠狠干狠狠干 | 国产性大片黄在线观看在线放 | 一区在线观看 | 天堂网在线www最新版在线 | 激情在线网站 | 在线色国产 | 五月伊人婷婷 | 亚洲成a人片在线看 | 国产乱子伦一区二区三区 | 一本大道高清在线视频 视频 | 天天色天天综合 | 女攻各种play男受h | 亚洲va欧美va国产综合久久 | 亚洲网在线观看 | 色多多网址 | 夜夜狠狠 | 伊人久久大香线蕉观看 | 亚洲爽爽网站 | 日本高清视频不卡 | 国产毛片哪里有 | 香蕉网影院在线观看免费 | 福利一区二区在线观看 | www.啪啪.com | tube69日本| 噜噜啪啪| 1024你懂的国产精品 | 国产免费久久精品 | 精品福利在线视频 | 天天鲁天天爽精品视频 | 色综合亚洲天天综合网站 |