EAP-MD5: Ataque con eapmd5pass en Kali

 

 https://www.onlinetis.com

EAP-MD5: Ataque con eapmd5pass en Kali

eapmd5pass es una herramienta de seguridad incluida en Kali Linux que se utiliza para realizar ataques de fuerza bruta o de diccionario contra el protocolo EAP-MD5 (Extensible Authentication Protocol con Message Digest 5).

Aquí tienes una guía detallada sobre qué es y cómo funciona:


¿Qué es EAP-MD5?

Es un método de autenticación antiguo que se utiliza a veces en redes cableadas (802.1X) o inalámbricas. El problema principal es que no utiliza cifrado fuerte; simplemente envía un "challenge" (desafío) y espera una respuesta basada en el hash MD5 de la contraseña. Si un atacante captura ese intercambio, puede intentar descifrar la contraseña fuera de línea (offline).


Cómo usar eapmd5pass

La herramienta funciona analizando archivos de captura de tráfico (archivos .pcap).

1. Capturar el tráfico

Primero, necesitas capturar el intercambio de autenticación entre el cliente y el servidor. Puedes usar herramientas como tcpdump o Wireshark.

Bash
sudo tcpdump -i eth0 -w captura_red.pcap

2. Ejecutar el ataque

Una vez que tienes el archivo .pcap, utilizas eapmd5pass para intentar romper la contraseña usando un diccionario de palabras (wordlist).

Sintaxis básica:

Bash
eapmd5pass -r <archivo_captura> -w <diccionario>

Ejemplo práctico:

Bash
eapmd5pass -r captura_red.pcap -w /usr/share/wordlists/rockyou.txt

Parámetros principales

ParámetroDescripción
-rLee el tráfico desde un archivo pcap (obligatorio).
-wRuta al archivo de diccionario que contiene las posibles contraseñas.
-nPermite especificar un nombre de usuario concreto si hay varios en la captura.
-vModo "verbose" (detallado) para ver más información del proceso.

Consideraciones de Seguridad

  • Vulnerabilidad: EAP-MD5 se considera inseguro hoy en día porque es vulnerable a ataques de diccionario rápidos. Por eso, la mayoría de las empresas han migrado a protocolos más seguros como EAP-TLS o PEAP.

  • Uso Ético: Recuerda que esta herramienta debe usarse únicamente en entornos de laboratorio controlados o durante pruebas de penetración autorizadas.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux