Evil Twin EAP-TLS
Last updated
Last updated
Leer & oefen AWS-hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP-hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Bug bounty wenk: teken aan vir Intigriti, 'n premium bug bounty platform geskep deur hackers, vir hackers! Sluit by ons aan by https://go.intigriti.com/hacktricks vandag, en begin om belonings tot $100,000 te verdien!
Op 'n sekere punt moes ek die voorgestelde oplossing deur die onderstaande pos gebruik, maar die stappe in https://github.com/OpenSecurityResearch/hostapd-wpe het nie meer in moderne kali (2019v3) gewerk nie.
Hoe dan ook, dit is maklik om hulle te laat werk.
Jy hoef net die hostapd-2.6 van hier af te laai: https://w1.fi/releases/ en voordat jy weer hostapd-wpe installeer: apt-get install libssl1.0-dev
EAP-TLS is 'n sekuriteitsprotokol wat wedersydse outentifisering tussen klient en bediener bied deur sertifikate te gebruik. Die verbinding word slegs tot stand gebring as beide die klient en die bediener mekaar se sertifikate outentiseer.
Tydens 'n assessering is 'n interessante fout teëgekom toe die hostapd-wpe
-werktuig gebruik is. Die werktuig het die klient se verbinding verwerp omdat die klient se sertifikaat deur 'n onbekende Sertifiseringsowerheid (CA) onderteken is. Dit het aangedui dat die klient die vals bediener se sertifikaat vertrou het, wat op lakse sekuriteitskonfigurasies aan die klientkant gedui het.
Die doel was om die werktuig te wysig om enige klient sertifikaat te aanvaar. Dit sou die totstandkoming van 'n verbinding met die boosaardige draadlose netwerk moontlik maak en 'n MiTM-aanval moontlik maak, wat moontlik platte teks-gedagtes of ander sensitiewe data kan vasvang.
hostapd-wpe
'n Analise van die bronkode van hostapd-wpe
het aan die lig gebring dat die klient sertifikaatvalidering beheer is deur 'n parameter (verify_peer
) in die OpenSSL-funksie SSL_set_verify
. Deur hierdie parameter se waarde van 1 (valideer) na 0 (moet nie valideer nie) te verander, is die werktuig gemaak om enige klient sertifikaat te aanvaar.
Omgewingskontrole: Gebruik airodump-ng
om draadlose netwerke te monitor en te identifiseer.
Stel Vals AP op: Voer die gewysigde hostapd-wpe
uit om 'n vals Toegangspunt (AP) te skep wat die teikenetwerk naboots.
Gekapte Portal Aanpassing: Pas die aanmeldingsbladsy van die gekapte portal aan om legitiem en bekend aan die teikengebruiker te lyk.
De-autentiseringsaanval: Opsioneel, voer 'n de-autentiseringsaanval uit om die klient van die regte netwerk af te koppel en hulle met die vals AP te verbind.
Vasvang van Geldele: Sodra die klient met die vals AP verbind en met die gekapte portal interaksie het, word hul geldele vasgevang.
Op Windows-masjiene kan die stelsel outomaties met die vals AP verbind, en die gekapte portal aanbied wanneer webnavigasie probeer word.
Op 'n iPhone kan die gebruiker versoek word om 'n nuwe sertifikaat te aanvaar en dan met die gekapte portal voorgelê word.
Alhoewel EAP-TLS as veilig beskou word, hang sy doeltreffendheid sterk af van die korrekte konfigurasie en versigtige gedrag van eindgebruikers. Verkeerd gekonfigureerde toestelle of argeloos gebruikers wat bedrieglike sertifikate aanvaar, kan die sekuriteit van 'n EAP-TLS-beskermde netwerk ondermyn.
Vir verdere besonderhede, besoek https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
Bug bounty wenk: teken aan vir Intigriti, 'n premium bug bounty platform geskep deur hackers, vir hackers! Sluit by ons aan by https://go.intigriti.com/hacktricks vandag, en begin om belonings tot $100,000 te verdien!
Leer & oefen AWS-hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP-hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)