machello
Goto Top

Angriffsvektoren des RADIUS Protokolls

Hallo Zusammen,

ich muss einen Vortrag über das Radius Protokoll halten und nun bin ich über dem Punkt IT-Sicherheit gestolpert und über mögliche Angriffsmöglichkeiten des Protokolls.
Leider bin ich nicht so richtig fündig geworden.

Kann jemand hier im Forum vielleicht ein paar Stichpunkte über mögliche Angriffsvektoren des Radius Protokolls liefern ?

Bin für jeden Hinweis dankbar.

Danke schon mal.

Grüße

Content-Key: 366436

Url: https://administrator.de/contentid/366436

Printed on: April 27, 2024 at 13:04 o'clock

Member: Lochkartenstanzer
Lochkartenstanzer Feb 28, 2018 at 17:19:44 (UTC)
Goto Top
Moin,

How to exploit Radius sollte genug Material liefern.

lks
Member: canlot
canlot Feb 28, 2018 at 19:14:28 (UTC)
Goto Top
Zitat von @Lochkartenstanzer:

Moin,

How to exploit Radius sollte genug Material liefern.

lks
Verdammt, bin drauf reingefallen face-sad
Member: Machello
Machello Feb 28, 2018 updated at 19:46:09 (UTC)
Goto Top
Haha ich habe mir erst die URL angeschaut... aber ohne den Kollegen canlot hätte ich auch geklickt.

Danke für die die Warnung und natürlich auch für die Lektion. (Dass ich bis jetzt nichts brauchbares gefunden habe hatte ich glaube ich erwähnt)

Hat vielleicht noch jemand ernsthafte Antworten?
Member: Machello
Machello Feb 28, 2018 at 19:58:29 (UTC)
Goto Top
Über diesen Fake Radius bin ich auch gestolpert aber das ist meiner Meinung nach kein kein "echter" Angriff auf ein Radius Protokoll.
Member: aqui
aqui Mar 01, 2018 updated at 08:08:22 (UTC)
Goto Top
Dann musst du der Community hier aber auch mal mitteilen wie du denn einen "echten" und einen "unechten" Angriff definierst. Ansonsten tappen wir doch alle logischerweise im Dunkeln.
Der Link vom Kollegen LKS offenbart aber doch ein paar wenn auch nur geringfügige Schwächen:
http://www.securiteam.com/exploits/6K00J2035U.html
Die wenig vorhanden Infos zeigen dann auch dir das Radius als hinreichend sicher gilt. Kein Wunder, wird es doch weltweit von allen Providern und Millionen von WLAN Netzen ausnahmslos für die Nutzerauthentisierung verwendet.
Member: Alchimedes
Alchimedes Mar 01, 2018 at 14:45:24 (UTC)
Goto Top
Hallo,

schon die Exploit-Datenbanken durchsucht ?
https://www.exploit-db.com/

Tante Google scheint bei Dir ja kaputt zu sein oder Du bist zu faul.

Gruss