EapHammer- Realizando Ataques Evil Twin con la precisión de un francotirador

EAPHammer es un conjunto de herramientas para llevar a cabo “evil twin attacks” contra las redes WPA2-Enterprise.

Está herramienta es creada por Gabriel Ryan ( s0lst1c3 ), diseñado para ser utilizado en las evaluaciones inalámbricas totales y procedimientos de Red Team.

Como tal, se coloca el foco en proporcionar una interfaz fácil de usar que se puede aprovechar para ejecutar ataques inalámbricos de gran alcance con la configuración manual mínima.

Características

  • Robar las credenciales Radius de las redes WPA-EAP y WPA2-EAP.
  • Realizar ataques hostiles portal para robar creds AD y realizar pivotes inalámbricas indirectos
  • Realizar ataques de portal cautivo
  • Integración respondedor incorporada
  • Apoyo a las redes abiertas y WPA-EAP / WPA2-EAP
  • Sin configuración manual necesaria para la mayoría de los ataques.
  • Sin configuración manual necesaria para el proceso de instalación y configuración

próximas funciones

  • Realizar ataques MITM seemeless con derivaciones parciales HSTS
  • Support attacks contra WPA-PSK / WPA2-PSK
  • Soporte para SSID de camuflaje
  • Generar  payloads cronometrados para pivoteos inalámbricas indirectos
  • generación de payload PowerShell
  • impacket la integración de los ataques de relay SMB
  • ataques punto de acceso ilícito dirigidos (desautorización evil twin para PNL, desautorización  karma + ACL)
  •  Hostapd-WPE actualizado que funciona con la última versión de hostapd
  • Clonador Web integrado para clonar paginas de login
  • servidor HTTP integrado

Esta herramienta soportara ataques Karma?

  • En algún momento sí, pero por ahora la atención se ha centrado en los Ataques Evil Twin dirigidos.
  • Si los ataques de Karma son como un lanzagranadas inalámbrica, esta herramienta es más como un rifle de francotirador fácil de usar

Instrucciones de configuración Kali

Comience por clonación del repositorio eaphammer  con el siguiente comando:

git clone https://github.com/s0lst1c3/eaphammer.git

A continuación, ejecute el archivo kali-setup.py como se muestra a continuación para completar el proceso de configuración eaphammer. Esto instalará las dependencias y compilar hostapd.

python kali-setup.py

Opciones adicionales

  • –cert-asistente – Utilice este distintivo para crear un nuevo CERT RADIUS para su AP.
  • -h, –help – presentación detallada mensaje de ayuda.
  • -i, –interface – Especificar la interfaz de un PHY en el cual puedes crear el AP.
  • -e ESSID, –essid ESSID – Especificar el AP ESSID.
  • BSSID -b, BSSID –bssid – Especificar el AP BSSID.
  • -mode –hw HW-MODE – Especificar el AP del modo hardware (por defecto: g).
  • CANAL -c, CANAL –channel – especificar el canal del AP.
  • –wpa {1,2} – especificar tipo WPA (por defecto: 2).
  • –auth {PEAP, TTLS, abiertas} – Especifica el tipo de autenticación (por defecto: abierto).
  • –creds – Credenciales Harvest EAP  mediante un ataque Evil Twin.
  • –hostile portal – Fuerza clientes se conecten al portal de hostil.
  • –captive portal – Fuerza clientes se conecten a un portal cautivo.

Fuente:https://github.com/s0lst1c3/eaphammer

#HackNic – Shadow77

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *