Evil Twin EAP-TLS
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug-Bounty-Tipp: Melde dich an bei Intigriti, einer Premium-Bug-Bounty-Plattform, die von Hackern für Hacker erstellt wurde! Schließe dich uns an unter https://go.intigriti.com/hacktricks heute und beginne, Prämien von bis zu 100.000 $ zu verdienen!
Irgendwann musste ich die vorgeschlagene Lösung aus dem untenstehenden Beitrag verwenden, aber die Schritte in https://github.com/OpenSecurityResearch/hostapd-wpe funktionierten in modernem Kali (2019v3) nicht mehr.
Trotzdem ist es einfach, sie zum Laufen zu bringen.
Du musst nur hostapd-2.6 von hier herunterladen: https://w1.fi/releases/ und vor der erneuten Kompilierung von hostapd-wpe installieren: apt-get install libssl1.0-dev
EAP-TLS ist ein Sicherheitsprotokoll, das eine gegenseitige Authentifizierung zwischen Client und Server unter Verwendung von Zertifikaten bereitstellt. Die Verbindung wird nur hergestellt, wenn sowohl der Client als auch der Server die Zertifikate des jeweils anderen authentifizieren.
Während einer Bewertung trat ein interessantes Problem auf, als das Tool hostapd-wpe
verwendet wurde. Das Tool wies die Verbindung des Clients zurück, da das Zertifikat des Clients von einer unbekannten Zertifizierungsstelle (CA) signiert war. Dies deutete darauf hin, dass der Client dem Zertifikat des gefälschten Servers nicht vertraute, was auf nachlässige Sicherheitskonfigurationen auf der Client-Seite hinwies.
Das Ziel war es, das Tool so zu modifizieren, dass es jedes Client-Zertifikat akzeptiert. Dies würde die Herstellung einer Verbindung mit dem bösartigen drahtlosen Netzwerk ermöglichen und einen MiTM-Angriff ermöglichen, der potenziell Klartext-Anmeldeinformationen oder andere sensible Daten erfassen könnte.
hostapd-wpe
Die Analyse des Quellcodes von hostapd-wpe
ergab, dass die Validierung des Client-Zertifikats durch einen Parameter (verify_peer
) in der OpenSSL-Funktion SSL_set_verify
gesteuert wurde. Durch Ändern des Wertes dieses Parameters von 1 (validieren) auf 0 (nicht validieren) wurde das Tool so konfiguriert, dass es jedes Client-Zertifikat akzeptiert.
Umgebungsprüfung: Verwende airodump-ng
, um drahtlose Netzwerke zu überwachen und Ziele zu identifizieren.
Einrichten eines gefälschten AP: Führe das modifizierte hostapd-wpe
aus, um einen gefälschten Access Point (AP) zu erstellen, der das Zielnetzwerk nachahmt.
Anpassung des Captive Portals: Passe die Anmeldeseite des Captive Portals an, damit sie legitim und vertraut für den Zielbenutzer erscheint.
De-Authentifizierungsangriff: Führe optional einen De-Auth-Angriff durch, um den Client vom legitimen Netzwerk zu trennen und ihn mit dem gefälschten AP zu verbinden.
Erfassung von Anmeldeinformationen: Sobald der Client mit dem gefälschten AP verbunden ist und mit dem Captive Portal interagiert, werden seine Anmeldeinformationen erfasst.
Auf Windows-Maschinen könnte das System automatisch mit dem gefälschten AP verbinden und das Captive Portal anzeigen, wenn eine Webnavigation versucht wird.
Auf einem iPhone könnte der Benutzer aufgefordert werden, ein neues Zertifikat zu akzeptieren, und dann wird ihm das Captive Portal angezeigt.
Obwohl EAP-TLS als sicher gilt, hängt seine Wirksamkeit stark von der korrekten Konfiguration und dem vorsichtigen Verhalten der Endbenutzer ab. Fehlkonfigurierte Geräte oder ahnungslose Benutzer, die betrügerische Zertifikate akzeptieren, können die Sicherheit eines durch EAP-TLS geschützten Netzwerks untergraben.
Für weitere Details siehe https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
Bug-Bounty-Tipp: Melde dich an bei Intigriti, einer Premium-Bug-Bounty-Plattform, die von Hackern für Hacker erstellt wurde! Schließe dich uns an unter https://go.intigriti.com/hacktricks heute und beginne, Prämien von bis zu 100.000 $ zu verdienen!
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)