내 역할의 일환으로 나는 음성 지원에 대한 기존의 무선 랜의 평가. 설문 조사 중에 나는 프로토콜 분석을 사용하여 가능한 한 많은 정보를 독립적으로 확인하고 싶습니다.. ***********
나는 대부분의 것을 알아 냈고,최근 피터 맥켄지(맥켄지 위피)와 함께 코스와 함께 할 때 마지막 몇 가지 질문에 대답 할 수있었습니다. 여기에 사용 중인 보안 탐지를 살펴 보겠습니다.
통상,비콘 및 프로브 응답의 정보 요소에서 보안 정보를 찾을 수 있다. 2015 년 11 월 15 일에 확인함. (1)그들은 사전-802.11 나는.
이 점을 설명하기 위해 아래 스크린샷은 개방형 인증을 사용하는 프로브의 응답(왼쪽)과 개방형 인증을 사용하는 프로브의 응답(오른쪽)을 보여줍니다. 이 프로브에서는 프로브의 응답을 볼 수 있지만 공개 인증(사전 802.11)프로브의 응답은 볼 수 없습니다.
인증 및 키 관리 방법은 사전 공유 키를 사용하든 확장 가능한 인증 프로토콜을 사용하든 관계없이 모든 802.11 에 대한 인증 및 키 관리 방법입니다. 이 응용 프로그램은 당신에게 아름다운 욕실 꾸미기의 갤러리를 보여줍니다. 이 경우 보안 핸드셰이크 프로세스를 정의하는 데 사용됩니다.이 경우,프로브는 연결 클라이언트에 대한 응답 또는 비콘에 대한 정보 요소를 볼 필요가 있습니다. 신비는 거기서 끝나지 않는다. 당신은 802 를 보는 데 익숙합니다.11 프레임 당신은 그들이 기본적으로 다른 언어 것을 알 수 있습니다! 이 모든 비트가 무엇을 의미하는지 이해하는 것은 사람이 눈을 넘어 갈 수 있도록 충분하다. 고맙게도 편재 및 와이어 샤크 모두 유용한 정보로 그 비트를 디코딩(번역)꽤 좋은 일을.
아래 스크린샷은 다음과 같습니다. 우리의 프로토콜 분석기 소프트웨어의 마법이 없다면 우리는 00-00-00-00-00-02 는 사전 공유 키가 액세스 자격 증명에 사용되었다는 것을 의미한다는 것을 알아야 할 것입니다. 대신,이 경우 편재,우리에게이(와이어 샤크도이 작업을 수행)말하는 끝에 사랑스러운 점액 녹색 메모를 넣습니다.
2015 년 11 월 15 일(토)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일) 당신이 볼 때 당신은 그것을 읽을 수 있습니다.
확장 가능한 인증 프로토콜은 일종의 인증 및 키잉 메커니즘을 전달하는 프레임 워크 일 뿐이며 정의 된 메커니즘 자체가 아니라는 것을 아는 것도 도움이됩니다. 이러한 구현은 인증 교환이 이루어지는 방식을 정확하게 지정하기 위해 특정 인증 메커니즘입니다.
어떤 이유로 802.11 네트워크에서 반경 기반 자격 증명 액세스에 사용되는 용어가 되었습니다. 이 문제를 해결하려면 다음 단계를 따르세요.*********** 그만! 내 머리가 아프다. 그래서,당신은 무엇을 할 수 있습니까? 프로토콜 분석에서 이러한 설정을 어떻게 확인합니까? 글쎄,내가 그 간결하고 은혜를 모르는(그리고 아마도 약간 잘못된)설명에 뛰어든 이유가 있습니다. 당신이 당신의 프레임에 나열 찾을 수 없습니다 때문입니다!
아래 스크린샷은 프로브의 응답을 보여줍니다. 이 문제를 해결하려면 다음 단계를 따르세요. 비콘 또는 프로브 응답에 나열된 유형(핍,핍 등)을 찾을 수 없습니다. 이는 클라이언트와 자체 사이에 802.1 배 를 사용할 것이기 때문입니다. 그런 다음 캡슐화된 프레임들은 반경 서버로 전송되며,이 서버는 어떤 프레임들을 사용할지 결정합니다. 당신은뿐만 아니라 반경 서버로 컨트롤러/액세스 포인트를 사용하지 않는 한)사용할 유형을 지정할 수 없습니다.
참고:위의 프로브 응답은 표준에서 알려진 대로 802.11 또는 빠른 전환을 지원합니다.그러나 클라이언트 연결을 올바르게 구성하려는 경우에는 충분하지 않습니다. 사용 중인 특정 유형을 어떻게 확인합니까? 론,내가 알기로는 유일한 방법을 시도하고 연결하는 SSID 및 시 EAP 메시지(EAP LAN 을 통해 또는 EAPOL 메시지). 아래 스크린 샷은 클라이언트(이 경우 아이폰)에게 인증을 위해 사용할 것을 요청하는 반경 서버를 보여줍니다.
이 테스트에서는 수행하지 않은 인증서가 클라이언트에 로드되어야 합니다. 따라서 클라이언트는 아래 볼 수 있듯이 반경 서버에 부정적인 승인(확인)을 보냅니다. 이 프레임은 모두 순서대로 발생합니다.
이제 클라이언트가 핍을 사용하여 요청하므로 다행히 반경 서버는 여러 인증 메커니즘으로 설정되어 있습니다.
이 때 클라이언트는 핍을 지원하므로 핍의 사용을 반복하여 응답하고”안녕하세요”라고 말하면서 핸드 셰이크 프로세스를 시작합니다.
이 응용 프로그램은 당신이 당신의 전화 또는 타블렛에서 무선 랜을 제어 할 수 있습니다.
이 모든 정보는 802.11 헤더에 포함되어 있으므로 캡처를 해독 할 필요없이 볼 수 있습니다. 당신이 자신을 위해보고 싶은 주위 플레이가 있다면 여기에이 스크린 샷에 사용 된 연결 캡처를 다운로드 할 수 있습니다.
이것이 802 의 프로토콜 분석에 대해 좀 더 이해하는 데 도움이되기를 바랍니다.11 인증 메커니즘 및 클라이언트 연결 어려움을 겪고 있을 때 유용 합니다. 언제나처럼,아래에 의견을 남겨
**덕분에 스 밀러(@packetologist)에 대한 부정 및 롭 로우(@roblowe6981)메시지에 대한 나를 업로드하려면 캡처 파일**