Loki Come rompere l'hash della password OSPF?

2

Ho creato per me stesso un laboratorio di router in GNS3 . Il protocollo di instradamento tra router è OSPF.

Ora, con il test di penetration Loki , ho scoperto che i router sono l'autenticazione delle funzionalità. Usando wireshark , annuso traffico di rete. Vedo solo Hello Packet nel sistema di un utente malintenzionato. È molto normale.

All'interno di questo pacchetto non viene visualizzata alcuna password hash (MD5) che si crei, utilizzando i siti crack online.

La mia domanda è in che modo Loki crack le password in base all'elenco di parole?

Loki ha accesso al valore hash della password? Dove nel pacchetto c'è il valore hash?

    
posta HamiD 04.02.2013 - 08:05
fonte

1 risposta

1

L'autenticazione hash dei pacchetti di protocollo non è attiva per impostazione predefinita in OSPF, vedrai solo hash digest se l'autenticazione digest è attiva con una chiave pre-condivisa configurata. Se stai cercando i pacchetti di digest crittati, troverai le informazioni che stai cercando nella RFC 2328 sezione D 0,3

' Using this authentication type, a shared secret key is configured in all routers attached to a common network/subnet. For each OSPF protocol packet, the key is used to generate/verify a "message digest" that is appended to the end of the OSPF packet. The message digest is a one-way function of the OSPF protocol packet and the secret key. Since the secret key is never sent over the network in the clear, protection is provided against passive attacks. '

Guardando avanti nella sezione D.3 sembra che la strada da seguire sia cercare l'ID della chiave, quindi tirare la lunghezza del digest dalla sezione di autenticazione. Quindi tutto quello che devi fare è leggere quella lunghezza dal retro del pacchetto, meno ogni piè di pagina, e tu hai il digest. Vedi D.4 su come viene generato.

    
risposta data 04.02.2013 - 12:49
fonte

Leggi altre domande sui tag