machello
Goto Top

Angriffsvektoren des RADIUS Protokolls

Hallo Zusammen,

ich muss einen Vortrag über das Radius Protokoll halten und nun bin ich über dem Punkt IT-Sicherheit gestolpert und über mögliche Angriffsmöglichkeiten des Protokolls.
Leider bin ich nicht so richtig fündig geworden.

Kann jemand hier im Forum vielleicht ein paar Stichpunkte über mögliche Angriffsvektoren des Radius Protokolls liefern ?

Bin für jeden Hinweis dankbar.

Danke schon mal.

Grüße

Content-ID: 366436

Url: https://administrator.de/contentid/366436

Ausgedruckt am: 22.11.2024 um 16:11 Uhr

Lochkartenstanzer
Lochkartenstanzer 28.02.2018 um 18:19:44 Uhr
Goto Top
Moin,

How to exploit Radius sollte genug Material liefern.

lks
canlot
canlot 28.02.2018 um 20:14:28 Uhr
Goto Top
Zitat von @Lochkartenstanzer:

Moin,

How to exploit Radius sollte genug Material liefern.

lks
Verdammt, bin drauf reingefallen face-sad
Machello
Machello 28.02.2018 aktualisiert um 20:46:09 Uhr
Goto Top
Haha ich habe mir erst die URL angeschaut... aber ohne den Kollegen canlot hätte ich auch geklickt.

Danke für die die Warnung und natürlich auch für die Lektion. (Dass ich bis jetzt nichts brauchbares gefunden habe hatte ich glaube ich erwähnt)

Hat vielleicht noch jemand ernsthafte Antworten?
Machello
Machello 28.02.2018 um 20:58:29 Uhr
Goto Top
Über diesen Fake Radius bin ich auch gestolpert aber das ist meiner Meinung nach kein kein "echter" Angriff auf ein Radius Protokoll.
aqui
aqui 01.03.2018 aktualisiert um 09:08:22 Uhr
Goto Top
Dann musst du der Community hier aber auch mal mitteilen wie du denn einen "echten" und einen "unechten" Angriff definierst. Ansonsten tappen wir doch alle logischerweise im Dunkeln.
Der Link vom Kollegen LKS offenbart aber doch ein paar wenn auch nur geringfügige Schwächen:
http://www.securiteam.com/exploits/6K00J2035U.html
Die wenig vorhanden Infos zeigen dann auch dir das Radius als hinreichend sicher gilt. Kein Wunder, wird es doch weltweit von allen Providern und Millionen von WLAN Netzen ausnahmslos für die Nutzerauthentisierung verwendet.
Alchimedes
Alchimedes 01.03.2018 um 15:45:24 Uhr
Goto Top
Hallo,

schon die Exploit-Datenbanken durchsucht ?
https://www.exploit-db.com/

Tante Google scheint bei Dir ja kaputt zu sein oder Du bist zu faul.

Gruss