WPA-Enterprise

Коварная атака на пользователей беспроводной сети Wi-Fi. Создаем поддельную точку доступа с аналогичным типом шифрования и ESSID и ждем, пока клиенты сами отдадут нам свои логины и пароли.

Eaphammer

Эта утилита удивительным образом решает за атакующего все рутинные задачи. На сколько я помню, пользоваться лучше с GitHub самой свежей версией, которая умеет выполнять GTC downgrade и соответственно получать пароль в открытом виде.

https://github.com/s0lst1c3/eaphammer

После установки необходимо сгенерировать сертификат, это нужно для прохождения аутентификации.

python3 eaphammer --cert-wizard

Далее ввести данные, которые запросит и можно приступать к самой атаке.

После этого запускаем атаку

sudo python3 eaphammer --interface wlan0 --channel 5 --wpa-version 2 --auth wpa-eap --essid EvilCorp --creds 

Также есть несколько полезных настроек о которых писать здесь нет смысла, потому что они описаны в wiki проекта

https://github.com/s0lst1c3/eaphammer/wiki/VIII.-Attacking-WPA-EAP-and-WPA2-EAP-Networks#viii2a---balanced-approach-default

Заметки

Атака работает лучше, если волшебник находится вне зоны действия настоящей сети. В случае работы в зоне действия настоящей сети лучше садить свою точку на 5Gz - у них приоритет.

Стоит ли делать атаку, если в данный момент сеть работает по сертификатам? Конечно же стоит, никто не может гарантировать, что вчера или позавчера она не работала по логину и паролю. Устройства клиентов могли запомнить сеть.

Если получилось не забываем сказать "шалость удалась".

Last updated

Was this helpful?