首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

江湖秘笈:只有想不到,没有做不到!11张搞清大图详解无线安全使用数据库进行加密验证

一天一点

Hello,亲爱的看官们,大家晚上好。今天已经是周四了,到了明天就该开始过周末了。

当然,也许运气比较好一些的看官可能会享受到提前放假的待遇,例如2 cats大侠我,本职工作都已经结束啦,所以轻轻松松的开始享受假期生活。

既然是享受假期,那么今天就要趁着路上车少的时间,抓紧狂飙一番,携着家中娇妻回老家一趟,踏踏实实的与家人们一起过大年。

好啦,简单开篇过后,继续我们的技术分享话题。

无线安全中的数据库认证

昨天的内容中,2 cats大侠我为看官们带来了有关WPA+Radius身份认证服务搭建的相关技术。

FreeRadius介绍

下面,我们将再次深入该无线安全技术,将数据库认证加入进来。

无线安全加入数据库认证的必要性

看官们是否已经开始产生疑问了?为何无线安全中要加入数据库认证呢?

这是因为在一些单位机关进行无线网络设置时,通常会加入数据库系统当中来存储用户信息,方便当数据进行提取时进行验证工作。

虽然这种方式很少见,也很少被安全运维人员所使用,但却不失为一种比较另类的安全解决办法,只是操作起来确实有些不够便利。

实验演示

1

首先,依照老样子搭建一个完整的Radius身份认证服务环境,然后启动MySQL认证,将$INCLUDE Sql.conf前面的信息注释取消掉,然后会得到下列信息。

2

此时,我们将eap部分中的default_epa_type参数值修改为peap加密方式。

default_eap_type = peap

接着,在对peap部分的default_eap_type参数值进行修改,为mschapv2加密方式。

default_eap_type = mschapv2

我们就可以得到下面的图示了。

3

此时对加密操作修改完毕后的数据库以及Radius进行添加AP客户端的信息操作,用户可以指定某一个客户端,或者一个大范围网络优先的主机。

如允许添加192.168.1.0网段内主机,可以使用192.168.1.0/24进行设置。

4

在设置完毕后,我们还要进行组别建立(再次新组名称为user),建立用户(在此新建用户名为test,密码为testpwd),将用户加入到组级别中。

启动Radius服务,下面开始进行调试模式启动。

5

测试对数据库内添加的新验证用户是否正常

6

很快,我们得到了Access-Accept成功信息,然后返回到Radius服务的调试模式,将会看到所展示信息。

7

接下来,我们回到无线路由器上进行路由设置操作。

追加Radius验证密码后,重启无线使其生效。

8

然后在使用bob用户进行登录验证。

我们可以看到上述展示信息。

10

然后再通过无线路由器进行查看后,就得到了上面同样对应的MAC地址信息及连接状态等。

2cats 寄语

老规矩不变,

如果有任何问题依旧可以发给e品小顽童。

小顽童的邮箱是:

xiaowantong@epinjianghu.com。

也可以在微信公众号的下方留言,我们会及时整理反馈的。

期待各位的来信交流!

Believe

e品江湖

不失初心 不忘初衷

长按扫码 加关注!

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180208G1801O00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券