EAP-MD5: Ataque con eapmd5pass en Kali
EAP-MD5: Ataque con eapmd5pass en Kali
eapmd5pass es una herramienta de seguridad incluida en Kali Linux que se utiliza para realizar ataques de fuerza bruta o de diccionario contra el protocolo EAP-MD5 (Extensible Authentication Protocol con Message Digest 5).
Aquí tienes una guía detallada sobre qué es y cómo funciona:
¿Qué es EAP-MD5?
Es un método de autenticación antiguo que se utiliza a veces en redes cableadas (802.1X) o inalámbricas. El problema principal es que no utiliza cifrado fuerte; simplemente envía un "challenge" (desafío) y espera una respuesta basada en el hash MD5 de la contraseña. Si un atacante captura ese intercambio, puede intentar descifrar la contraseña fuera de línea (offline).
Cómo usar eapmd5pass
La herramienta funciona analizando archivos de captura de tráfico (archivos .pcap).
1. Capturar el tráfico
Primero, necesitas capturar el intercambio de autenticación entre el cliente y el servidor. Puedes usar herramientas como tcpdump o Wireshark.
sudo tcpdump -i eth0 -w captura_red.pcap
2. Ejecutar el ataque
Una vez que tienes el archivo .pcap, utilizas eapmd5pass para intentar romper la contraseña usando un diccionario de palabras (wordlist).
Sintaxis básica:
eapmd5pass -r <archivo_captura> -w <diccionario>
Ejemplo práctico:
eapmd5pass -r captura_red.pcap -w /usr/share/wordlists/rockyou.txt
Parámetros principales
| Parámetro | Descripción |
-r | Lee el tráfico desde un archivo pcap (obligatorio). |
-w | Ruta al archivo de diccionario que contiene las posibles contraseñas. |
-n | Permite especificar un nombre de usuario concreto si hay varios en la captura. |
-v | Modo "verbose" (detallado) para ver más información del proceso. |
Consideraciones de Seguridad
Vulnerabilidad: EAP-MD5 se considera inseguro hoy en día porque es vulnerable a ataques de diccionario rápidos. Por eso, la mayoría de las empresas han migrado a protocolos más seguros como EAP-TLS o PEAP.
Uso Ético: Recuerda que esta herramienta debe usarse únicamente en entornos de laboratorio controlados o durante pruebas de penetración autorizadas.