Evil Twin EAP-TLS
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Συμβουλή bug bounty: εγγραφείτε στο Intigriti, μια premium πλατφόρμα bug bounty που δημιουργήθηκε από hackers, για hackers! Ελάτε μαζί μας στο https://go.intigriti.com/hacktricks σήμερα, και αρχίστε να κερδίζετε βραβεία έως $100,000!
Σε κάποια στιγμή χρειάστηκε να χρησιμοποιήσω τη προτεινόμενη λύση από την ανάρτηση παρακάτω αλλά τα βήματα στο https://github.com/OpenSecurityResearch/hostapd-wpe δεν λειτουργούσαν πια σε σύγχρονο kali (2019v3).
Ούτως ή άλλως, είναι εύκολο να τα κάνετε να λειτουργήσουν.
Απλά χρειάζεται να κατεβάσετε το hostapd-2.6 από εδώ: https://w1.fi/releases/ και πριν την επανασύνταξη του hostapd-wpe εγκαταστήστε: apt-get install libssl1.0-dev
Το EAP-TLS είναι ένα πρωτόκολλο ασφαλείας που παρέχει αμοιβαία πιστοποίηση μεταξύ πελάτη και διακομιστή χρησιμοποιώντας πιστοποιητικά. Η σύνδεση δημιουργείται μόνο εάν και οι δύο, ο πελάτης και ο διακομιστής, πιστοποιήσουν τα πιστοποιητικά του άλλου.
Κατά τη διάρκεια μιας αξιολόγησης, εντοπίστηκε ένα ενδιαφέρον σφάλμα κατά τη χρήση του εργαλείου hostapd-wpe
. Το εργαλείο απέρριψε τη σύνδεση του πελάτη λόγω του ότι το πιστοποιητικό του πελάτη ήταν υπογεγραμμένο από μια άγνωστη Αρχή Πιστοποίησης (CA). Αυτό υποδήλωνε ότι ο πελάτης δεν εμπιστευόταν το πιστοποιητικό του ψεύτικου διακομιστή, υποδεικνύοντας χαλαρές ρυθμίσεις ασφαλείας από την πλευρά του πελάτη.
Ο στόχος ήταν να τροποποιηθεί το εργαλείο ώστε να αποδέχεται οποιοδήποτε πιστοποιητικό πελάτη. Αυτό θα επέτρεπε τη δημιουργία σύνδεσης με το κακόβουλο ασύρματο δίκτυο και θα ενεργοποιούσε μια επίθεση MiTM, πιθανώς καταγράφοντας κωδικούς πρόσβασης σε απλό κείμενο ή άλλα ευαίσθητα δεδομένα.
hostapd-wpe
Η ανάλυση του πηγαίου κώδικα του hostapd-wpe
αποκάλυψε ότι η επικύρωση του πιστοποιητικού πελάτη ελέγχεται από μια παράμετρο (verify_peer
) στη λειτουργία OpenSSL SSL_set_verify
. Αλλάζοντας την τιμή αυτής της παραμέτρου από 1 (επικύρωση) σε 0 (μη επικύρωση), το εργαλείο έγινε να αποδέχεται οποιοδήποτε πιστοποιητικό πελάτη.
Έλεγχος Περιβάλλοντος: Χρησιμοποιήστε το airodump-ng
για να παρακολουθήσετε ασύρματα δίκτυα και να εντοπίσετε στόχους.
Ρύθμιση Ψεύτικου AP: Εκτελέστε το τροποποιημένο hostapd-wpe
για να δημιουργήσετε ένα ψεύτικο Access Point (AP) που μιμείται το στοχευμένο δίκτυο.
Προσαρμογή Captive Portal: Προσαρμόστε τη σελίδα σύνδεσης του captive portal ώστε να φαίνεται νόμιμη και οικεία στον στοχευμένο χρήστη.
Επίθεση De-authentication: Προαιρετικά, εκτελέστε μια επίθεση de-auth για να αποσυνδέσετε τον πελάτη από το νόμιμο δίκτυο και να τον συνδέσετε στο ψεύτικο AP.
Καταγραφή Κωδικών Πρόσβασης: Μόλις ο πελάτης συνδεθεί στο ψεύτικο AP και αλληλεπιδράσει με το captive portal, οι κωδικοί πρόσβασης του καταγράφονται.
Σε υπολογιστές Windows, το σύστημα μπορεί να συνδεθεί αυτόματα στο ψεύτικο AP, παρουσιάζοντας το captive portal όταν επιχειρείται πλοήγηση στο διαδίκτυο.
Σε iPhone, ο χρήστης μπορεί να προειδοποιηθεί να αποδεχτεί ένα νέο πιστοποιητικό και στη συνέχεια να παρουσιαστεί με το captive portal.
Ενώ το EAP-TLS θεωρείται ασφαλές, η αποτελεσματικότητά του εξαρτάται σε μεγάλο βαθμό από τη σωστή ρύθμιση και τη προσεκτική συμπεριφορά των τελικών χρηστών. Λάθος ρυθμισμένες συσκευές ή ανυποψίαστοι χρήστες που αποδέχονται κακόβουλα πιστοποιητικά μπορούν να υπονομεύσουν την ασφάλεια ενός δικτύου προστατευμένου από EAP-TLS.
Για περισσότερες λεπτομέρειες ελέγξτε το https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
Συμβουλή bug bounty: εγγραφείτε στο Intigriti, μια premium πλατφόρμα bug bounty που δημιουργήθηκε από hackers, για hackers! Ελάτε μαζί μας στο https://go.intigriti.com/hacktricks σήμερα, και αρχίστε να κερδίζετε βραβεία έως $100,000!
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)