一天一点
Hello,亲爱的看官们,大家晚上好。今天已经是周四了,到了明天就该开始过周末了。
当然,也许运气比较好一些的看官可能会享受到提前放假的待遇,例如2 cats大侠我,本职工作都已经结束啦,所以轻轻松松的开始享受假期生活。
既然是享受假期,那么今天就要趁着路上车少的时间,抓紧狂飙一番,携着家中娇妻回老家一趟,踏踏实实的与家人们一起过大年。
好啦,简单开篇过后,继续我们的技术分享话题。
无线安全中的数据库认证
昨天的内容中,2 cats大侠我为看官们带来了有关WPA+Radius身份认证服务搭建的相关技术。
FreeRadius介绍
下面,我们将再次深入该无线安全技术,将数据库认证加入进来。
无线安全加入数据库认证的必要性
看官们是否已经开始产生疑问了?为何无线安全中要加入数据库认证呢?
这是因为在一些单位机关进行无线网络设置时,通常会加入数据库系统当中来存储用户信息,方便当数据进行提取时进行验证工作。
虽然这种方式很少见,也很少被安全运维人员所使用,但却不失为一种比较另类的安全解决办法,只是操作起来确实有些不够便利。
实验演示
1
首先,依照老样子搭建一个完整的Radius身份认证服务环境,然后启动MySQL认证,将$INCLUDE Sql.conf前面的信息注释取消掉,然后会得到下列信息。
2
此时,我们将eap部分中的default_epa_type参数值修改为peap加密方式。
default_eap_type = peap
接着,在对peap部分的default_eap_type参数值进行修改,为mschapv2加密方式。
default_eap_type = mschapv2
我们就可以得到下面的图示了。
3
此时对加密操作修改完毕后的数据库以及Radius进行添加AP客户端的信息操作,用户可以指定某一个客户端,或者一个大范围网络优先的主机。
如允许添加192.168.1.0网段内主机,可以使用192.168.1.0/24进行设置。
4
在设置完毕后,我们还要进行组别建立(再次新组名称为user),建立用户(在此新建用户名为test,密码为testpwd),将用户加入到组级别中。
启动Radius服务,下面开始进行调试模式启动。
5
测试对数据库内添加的新验证用户是否正常
6
很快,我们得到了Access-Accept成功信息,然后返回到Radius服务的调试模式,将会看到所展示信息。
7
接下来,我们回到无线路由器上进行路由设置操作。
追加Radius验证密码后,重启无线使其生效。
8
然后在使用bob用户进行登录验证。
我们可以看到上述展示信息。
10
然后再通过无线路由器进行查看后,就得到了上面同样对应的MAC地址信息及连接状态等。
2cats 寄语
老规矩不变,
如果有任何问题依旧可以发给e品小顽童。
小顽童的邮箱是:
xiaowantong@epinjianghu.com。
也可以在微信公众号的下方留言,我们会及时整理反馈的。
期待各位的来信交流!
Believe
e品江湖
不失初心 不忘初衷
长按扫码 加关注!
领取专属 10元无门槛券
私享最新 技术干货