Asleap

Descripción del contenido.

asleap demuestra una seria deficiencia en redes propietarias Cisco LEAP.
Desde que LEAP utiliza una variante de Ms-Chap.V2 para el intercambio de autenticación, es vulnerable para realizar rápidos ataques de fuerza bruta con diccionarios.
Además puede atacar túneles punto-a-punto (PPTP) y cualquier intercambio que utilice Ms-Chap.V2 donde se ingresan los valores que supongan un reto, en la línea de comandos.
  • Sitio Web: Asleap
  • Autor: Josua Wright.
  • Licencia: GPLv2.

Herramientas incluidas.

asleap – Recupera contraseñas Leap/Pptp activamente.
genkeys – Genera archivos de búsquedas para asleap.

Comandos Auxiliares.

 -r Lee desde un archivo Libpcap.
-i Elige la interfaz para capturar.
-f Archivo con hashes NT.
-n Archivo de indices para los hashes NT.
-s Salta la verificación para asegurar que la autenticación fue exitosa.
-h Imprime ésta salida.
-v Modo verbose (con -v para el modo verbose expandido).
-V Muestra la versión del progama y finaliza la ejecución.
-C Valores a suponer en bytes delimitados por dos puntos.
-R Valores de respuesta en bytes delimitados por dos puntos.
-W Archivo de diccionario en ASCII (para propositos especiales.

-f  Nombre de archivo con el formato pass+hash
-n Nombre de archivo indexado.
-h Ultimos dos bytes del hash para filtrar con (opcional)

Ejemplos de uso.

  • genkeys.

Leer del archivo (-r /usr/share/wordlists/nmap.lst), proveer un archivo de salida (-f asleap.dat) y un archivo de salida de indices (-n asleap.idx).

  • asleap.

Leer del archivo capturado (-r leap.dump), proveer el nombre de archivo del hash (-f asleap.dat) el indice hash del archivo (-n asleap.idx) y saltar la verificación de autenticación.