Cupido: explotar #Heartbleed en redes WiFi (EAP TLS)
Una presentación de Luis Grangeia, de SysValue, muestra un nuevo vector de ataque para explotar Heartbleed: a través de WiFi.
En concreto se aprovecha de las redes WPA/WPA2 que utilizan EAP-PEAP, EAP-TTLS y EAP-TLS, es decir, de las que establecen un tunel TLS sobre EAP para proteger el proceso de autenticación. O lo que es lo mismo, las que utilizan OpenSSL...
El ataque apodado Cupido puede utilizarse de dos formas: atacar directamente a un Punto de Acceso (wpa_supplicant-cupid) o crear una red inalámbrica falsa a la espera de que se conecte un terminal vulnerable (hostapd-cupid). Aunque realmente es un "parche" para wpa_supplicant-2.1 y/o hostapd-2.1.
Grangeia ha publicado además una prueba de concepto con la que podemos empezar a jugar.
Fuente: HackPlayers
En concreto se aprovecha de las redes WPA/WPA2 que utilizan EAP-PEAP, EAP-TTLS y EAP-TLS, es decir, de las que establecen un tunel TLS sobre EAP para proteger el proceso de autenticación. O lo que es lo mismo, las que utilizan OpenSSL...
El ataque apodado Cupido puede utilizarse de dos formas: atacar directamente a un Punto de Acceso (wpa_supplicant-cupid) o crear una red inalámbrica falsa a la espera de que se conecte un terminal vulnerable (hostapd-cupid). Aunque realmente es un "parche" para wpa_supplicant-2.1 y/o hostapd-2.1.
Grangeia ha publicado además una prueba de concepto con la que podemos empezar a jugar.
Fuente: HackPlayers
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!