Una presentación de Luis Grangeia, de SysValue, muestra un nuevo vector de ataque para explotar Heartbleed: a través de WiFi.
En concreto se aprovecha de las redes WPA/WPA2 que utilizan EAP-PEAP, EAP-TTLS y EAP-TLS, es decir, de las que establecen un tunel TLS sobre EAP para proteger el proceso de autenticación. O lo que es lo mismo, las que utilizan OpenSSL...
El ataque apodado Cupido puede utilizarse de dos formas: atacar directamente a un Punto de Acceso (wpa_supplicant-cupid) o crear una red inalámbrica falsa a la espera de que se conecte un terminal vulnerable (hostapd-cupid). Aunque realmente es un "parche" para wpa_supplicant-2.1 y/o hostapd-2.1.
Grangeia ha publicado además una prueba de concepto con la que podemos empezar a jugar... ;) ¡Buen fin de semana!
En concreto se aprovecha de las redes WPA/WPA2 que utilizan EAP-PEAP, EAP-TTLS y EAP-TLS, es decir, de las que establecen un tunel TLS sobre EAP para proteger el proceso de autenticación. O lo que es lo mismo, las que utilizan OpenSSL...
El ataque apodado Cupido puede utilizarse de dos formas: atacar directamente a un Punto de Acceso (wpa_supplicant-cupid) o crear una red inalámbrica falsa a la espera de que se conecte un terminal vulnerable (hostapd-cupid). Aunque realmente es un "parche" para wpa_supplicant-2.1 y/o hostapd-2.1.
Grangeia ha publicado además una prueba de concepto con la que podemos empezar a jugar... ;) ¡Buen fin de semana!
hola vicente necesito hablar contigo para una instalacion pagando claro mi direccion es fradeeagleparts@gmx.es
ResponderEliminargracias pero ahora ando muy pillado de tiempo... ahí queda tu dirección de correo por si le interesa a otro*...
ResponderEliminar* comprobar/desconfiar antes