802.1x漏洞?

 

现在大学校园网普遍使用802.1x认证,802.1x是通过EAPOL帧和EAP帧(两者区别好像不大)完成的,其整个过程如下图:

认证服务器控制着supplicant的上线或者下线,当上线时需要广播EAPOL Start帧,下线时发送EAPOL Logoff帧请求下线,而请求下线的帧并未加用户名及密码的验证,如下图:

这样的话我们就很容易伪造这样的帧结构,然后发送的以太网中,让目标主机即目标supplicant下线,构造方法如下:

以太网帧的前6个字节(即以太网帧的目的地址)全填0xFFFFFF(即在全以太网广播),接着的以太网的6个字节(即以太网帧的源地址)填充你要伪造的mac地址(嘿嘿,就是你要让哪台机器下线就填哪台机器的mac),以太网帧的类型的2个字节填充0x888E(这是EAPOL帧类型代码),接着以太网帧的数据字段的第一个字节填写0x01(EAPOL的版本),第二个字节填写0x02(代表着这是让主机下线的帧),接着的是EAPOL帧长2个字节全填0,然后把以太网帧补充够64字节。这样伪造的下线帧就完成了。

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值