Evil Twin EAP-TLS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
At some point I needed to use the proposed solution by the post bellow but the steps in https://github.com/OpenSecurityResearch/hostapd-wpe wasn't working in modern kali (2019v3) anymore.
Anyway, it's easy to make them work.
You only need to download the hostapd-2.6 from here: https://w1.fi/releases/ and before compiling again hostapd-wpe install: apt-get install libssl1.0-dev
EAP-TLS एक सुरक्षा प्रोटोकॉल है जो प्रमाणपत्रों का उपयोग करके क्लाइंट और सर्वर के बीच आपसी प्रमाणीकरण प्रदान करता है। कनेक्शन केवल तभी स्थापित होता है जब क्लाइंट और सर्वर एक-दूसरे के प्रमाणपत्रों को प्रमाणित करते हैं।
एक मूल्यांकन के दौरान, hostapd-wpe
उपकरण का उपयोग करते समय एक दिलचस्प त्रुटि का सामना करना पड़ा। उपकरण ने क्लाइंट के कनेक्शन को अस्वीकार कर दिया क्योंकि क्लाइंट का प्रमाणपत्र एक अज्ञात प्रमाणपत्र प्राधिकरण (CA) द्वारा हस्ताक्षरित था। इसका मतलब था कि क्लाइंट ने नकली सर्वर के प्रमाणपत्र पर भरोसा नहीं किया, जो क्लाइंट साइड पर सुरक्षा कॉन्फ़िगरेशन की कमी को इंगित करता है।
लक्ष्य था उपकरण को इस तरह से संशोधित करना कि यह किसी भी क्लाइंट प्रमाणपत्र को स्वीकार करे। इससे दुर्भावनापूर्ण वायरलेस नेटवर्क के साथ कनेक्शन स्थापित करने और MiTM हमले को सक्षम करने की अनुमति मिलेगी, जिससे स्पष्ट क्रेडेंशियल या अन्य संवेदनशील डेटा को कैप्चर किया जा सके।
hostapd-wpe
hostapd-wpe
के स्रोत कोड के विश्लेषण से पता चला कि क्लाइंट प्रमाणपत्र मान्यता एक पैरामीटर (verify_peer
) द्वारा नियंत्रित होती है जो OpenSSL फ़ंक्शन SSL_set_verify
में होती है। इस पैरामीटर के मान को 1 (मान्य) से 0 (अमान्य) में बदलकर, उपकरण को किसी भी क्लाइंट प्रमाणपत्र को स्वीकार करने के लिए बनाया गया।
Environment Check: वायरलेस नेटवर्क की निगरानी करने और लक्ष्यों की पहचान करने के लिए airodump-ng
का उपयोग करें।
Set Up Fake AP: लक्षित नेटवर्क की नकल करते हुए एक नकली एक्सेस पॉइंट (AP) बनाने के लिए संशोधित hostapd-wpe
चलाएँ।
Captive Portal Customization: कैप्टिव पोर्टल के लॉगिन पृष्ठ को वैध और लक्षित उपयोगकर्ता के लिए परिचित दिखने के लिए अनुकूलित करें।
De-authentication Attack: वैकल्पिक रूप से, क्लाइंट को वैध नेटवर्क से डिस्कनेक्ट करने और उन्हें नकली AP से कनेक्ट करने के लिए एक डि-ऑथ अटैक करें।
Capturing Credentials: एक बार जब क्लाइंट नकली AP से कनेक्ट होता है और कैप्टिव पोर्टल के साथ इंटरैक्ट करता है, तो उनके क्रेडेंशियल कैप्चर हो जाते हैं।
Windows मशीनों पर, सिस्टम स्वचालित रूप से नकली AP से कनेक्ट हो सकता है, जब वेब नेविगेशन का प्रयास किया जाता है तो कैप्टिव पोर्टल प्रस्तुत किया जाता है।
iPhone पर, उपयोगकर्ता को एक नए प्रमाणपत्र को स्वीकार करने के लिए प्रेरित किया जा सकता है और फिर कैप्टिव पोर्टल प्रस्तुत किया जाता है।
हालांकि EAP-TLS को सुरक्षित माना जाता है, इसकी प्रभावशीलता सही कॉन्फ़िगरेशन और अंतिम उपयोगकर्ताओं के सावधानीपूर्वक व्यवहार पर निर्भर करती है। गलत कॉन्फ़िगर किए गए उपकरण या अनजान उपयोगकर्ता जो धोखाधड़ी प्रमाणपत्रों को स्वीकार करते हैं, EAP-TLS संरक्षित नेटवर्क की सुरक्षा को कमजोर कर सकते हैं।
For further details check https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)