EAPHammer ist ein Toolkit für die Sicherheitsüberprüfungen von WPA2-Enterprise-WLAN-Netzwerken. Es wurde entwickelt, um umfassende Penetrationstests von Wireless-Umgebungen und Red-Team-Einsätzen durchzuführen. Der Schwerpunkt von EAPHammer liegt auf einer benutzerfreundlichen Oberfläche, die für die Ausführung leistungsstarker drahtloser Angriffe mit minimaler manueller Konfiguration genutzt werden kann.
Die von EAPHammer unterstützten Angriffe und Funktionen sind Evil Twin, KARMA-Angriffe, SSID-Cloaking, Diebstahl von RADIUS-Zugangsdaten (WPA-EAP und WPA2-EAP) und Phising-Portal-Angriff zum Diebstahl von Active Directory-Zugangsdaten. Dabei werden auch 802.11a- und 802.11n-Netzwerke unterstützt.
Installation
Mit der Integration von EAPHammer in Kali Linux 2021.3 kann das Tool direkt installiert werden:
$ sudo apt install eaphammer
Die Installation dauert einen Moment, da fast 400 MB heruntergeladen werden. Anschließend wird 1,5 GB an Speicherplatz belegt.
Nach der Installation kann mit dem Parameter -h eine Übersicht der zur Verfügung stehenden Optionen von EAPHammer ausgegeben werden:
$ sudo eaphammer -h
Anwendung
Nun steht mit dem EAPHammer unter Kali Linux ein Tool für ausführliche Tests zur Verfügung. Für die nachfolgenden Aufrufe muss ein eigenes Zertifikat vorhanden sein, dieses muss im ersten Schritt generiert werden:
$ sudo eaphammer --cert-wizard
Geben Sie bei der nachfolgenden Abfrage für jede Frage eine Antwort an, da ansonsten am Ende ein Fehler auftritt und das Zertifikat nicht erzeugt wird.
Nun stehen die verschiedenen Möglichkeiten von EAPHammer zur Analyse eines WLAN-Netzwerks zur Verfügung. Mit dem nachfolgenden Befehl wird ein Evil Twin Access Point gestartet, der versucht, RADIUS Zugangsdaten zu stehlen:
$ sudo eaphammer --bssid 1C:7E:E5:97:79:B1 --essid FakeSSID --channel 2 --interface wlan0 --auth wpa-eap --creds
Das nächste Beispiel startet einen Hostile Portal Angriff. Dabei wird ein klassisches Captive Portal erstellt, welches aber die Anfragen zu einer SMB-Netzwerkfreigabe weiterleitet. Da Windows-Systeme automatisch versuchen sich anzumelden, kann damit die NTLM-Authentifikation protokolliert und somit der Benutzernamen und das Passwort extrahiert werden.
$ sudo eaphammer --interface wlan0 --essid FakeSSID --hw-mode n --channel 36 --auth open --hostile-portal
Fazit EAPHammer
EAPHammer ist ein Tool mit vielen Funktionen, um eine Sicherheitsanalyse von EAP (Extensible Authentication Protocol) gesicherten WLAN-Netzwerken mit WPA2-Enterprise (IEEE 802.1x/RADIUS) Authentifizierung durchzuführen. In diesem Kali Linux Tool wurden viele Angriffsvektoren vereint, wodurch umfangreiche Analysen möglich sind. Das Wiki auf der GitHub-Seite erläutert den kompletten Funktionsumfang.
Kali Linux 2021.3 Artikelserie
Dieser Blog-Artikel ist Teil der Kali Linux 2021.3 Artikelserie, in der ich mich mit den neuen Anwendungen der aktuellen Version des Kali Linux Betriebssystems für Pentester und Forensiker beschäftige.
- Berate_ap – Erstellung und Verwaltung von rogue WLAN Access Points
- CALDERA – Universelles Framework für verschiedene Sicherheitstests
- EAPHammer – Evil Twin Angriffe gegen WPA2-Enterprise WLAN-Netzwerke
- HostHunter – Suche nach Host-Namen in einem IP-Bereich
- RouterKeygenPC – Generierung von Standard-WLAN-Schlüsseln
- Subjack – Suche nach Subdomains, die übernommen werden können
- WPA_Sycophant – Durchführung von Relay-Angriffen auf EAP-WLANs