Tobias Scheible Cyber Security & IT-Forensik Dozent
Sicherheit - Schloß

EAPHammer – Evil Twin Angriffe gegen WPA2-WLANs

EAP (Extensible Authentication Protocol) ist ein Authentifizierungsprotokoll in WLAN-Netzwerken mit WPA2-Enterprise (IEEE 802.1x/RADIUS) Sicherheitsstandard. Mit dem in Python geschriebenen Tool EAPHammer wird die Sicherheit von WPA2-Enterprise-WLAN-Netzwerke analysiert.

Donnerstag, 28. Oktober 2021
0 Kommentare

EAPHammer ist ein Toolkit für die Sicherheitsüberprüfungen von WPA2-Enterprise-WLAN-Netzwerken. Es wurde entwickelt, um umfassende Penetrationstests von Wireless-Umgebungen und Red-Team-Einsätzen durchzuführen. Der Schwerpunkt von EAPHammer liegt auf einer benutzerfreundlichen Oberfläche, die für die Ausführung leistungsstarker drahtloser Angriffe mit minimaler manueller Konfiguration genutzt werden kann.

Die von EAPHammer unterstützten Angriffe und Funktionen sind Evil Twin, KARMA-Angriffe, SSID-Cloaking, Diebstahl von RADIUS-Zugangsdaten (WPA-EAP und WPA2-EAP) und Phising-Portal-Angriff zum Diebstahl von Active Directory-Zugangsdaten. Dabei werden auch 802.11a- und 802.11n-Netzwerke unterstützt.

Installation

Mit der Integration von EAPHammer in Kali Linux 2021.3 kann das Tool direkt installiert werden:

$ sudo apt install eaphammer
Installation des Tools EAPHammer unter Kali Linux
Installation des Tools EAPHammer unter Kali Linux
Installation des Tools EAPHammer unter Kali Linux Installation des Tools EAPHammer unter Kali Linux

Die Installation dauert einen Moment, da fast 400 MB heruntergeladen werden. Anschließend wird 1,5 GB an Speicherplatz belegt.

Nach der Installation kann mit dem Parameter -h eine Übersicht der zur Verfügung stehenden Optionen von EAPHammer ausgegeben werden:

$ sudo eaphammer -h
Ausgabe der möglichen Parameter von EAPHammer unter Kali Linux
Ausgabe der möglichen Parameter von EAPHammer unter Kali Linux
Ausgabe der möglichen Parameter von EAPHammer unter Kali Linux Ausgabe der möglichen Parameter von EAPHammer unter Kali Linux

Anwendung

Nun steht mit dem EAPHammer unter Kali Linux ein Tool für ausführliche Tests zur Verfügung. Für die nachfolgenden Aufrufe muss ein eigenes Zertifikat vorhanden sein, dieses muss im ersten Schritt generiert werden:

$ sudo eaphammer --cert-wizard

Geben Sie bei der nachfolgenden Abfrage für jede Frage eine Antwort an, da ansonsten am Ende ein Fehler auftritt und das Zertifikat nicht erzeugt wird.

Erstellung eines eigenen Zertifikats mit EAPHammer
Erstellung eines eigenen Zertifikats mit EAPHammer
Erstellung eines eigenen Zertifikats mit EAPHammer Erstellung eines eigenen Zertifikats mit EAPHammer

Nun stehen die verschiedenen Möglichkeiten von EAPHammer zur Analyse eines WLAN-Netzwerks zur Verfügung. Mit dem nachfolgenden Befehl wird ein Evil Twin Access Point gestartet, der versucht, RADIUS Zugangsdaten zu stehlen:

$ sudo eaphammer --bssid 1C:7E:E5:97:79:B1 --essid FakeSSID --channel 2 --interface wlan0 --auth wpa-eap --creds

Das nächste Beispiel startet einen Hostile Portal Angriff. Dabei wird ein klassisches Captive Portal erstellt, welches aber die Anfragen zu einer SMB-Netzwerkfreigabe weiterleitet. Da Windows-Systeme automatisch versuchen sich anzumelden, kann damit die NTLM-Authentifikation protokolliert und somit der Benutzernamen und das Passwort extrahiert werden.

$ sudo eaphammer --interface wlan0 --essid FakeSSID --hw-mode n --channel 36 --auth open --hostile-portal

Fazit EAPHammer

EAPHammer ist ein Tool mit vielen Funktionen, um eine Sicherheitsanalyse von EAP (Extensible Authentication Protocol) gesicherten WLAN-Netzwerken mit WPA2-Enterprise (IEEE 802.1x/RADIUS) Authentifizierung durchzuführen. In diesem Kali Linux Tool wurden viele Angriffsvektoren vereint, wodurch umfangreiche Analysen möglich sind. Das Wiki auf der GitHub-Seite erläutert den kompletten Funktionsumfang.

Kali Linux 2021.3 Artikelserie

Dieser Blog-Artikel ist Teil der Kali Linux 2021.3 Artikelserie, in der ich mich mit den neuen Anwendungen der aktuellen Version des Kali Linux Betriebssystems für Pentester und Forensiker beschäftige.

  • Berate_ap – Erstellung und Verwaltung von rogue WLAN Access Points
  • CALDERA – Universelles Framework für verschiedene Sicherheitstests
  • EAPHammer – Evil Twin Angriffe gegen WPA2-Enterprise WLAN-Netzwerke
  • HostHunter – Suche nach Host-Namen in einem IP-Bereich
  • RouterKeygenPC – Generierung von Standard-WLAN-Schlüsseln
  • Subjack – Suche nach Subdomains, die übernommen werden können
  • WPA_Sycophant – Durchführung von Relay-Angriffen auf EAP-WLANs

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.