Evil Twin EAP-TLS
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)
बग बाउंटी टिप: Intigriti के लिए साइन अप करें, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाई गई है! हमारे साथ जुड़ें https://go.intigriti.com/hacktricks आज ही, और शुरू करें बाउंटी अप तक $100,000 तक कमाना!
किसी समय मुझे नीचे पोस्ट द्वारा प्रस्तावित समाधान का उपयोग करने की आवश्यकता पड़ी, लेकिन https://github.com/OpenSecurityResearch/hostapd-wpe में दिए गए चरण मॉडर्न काली (2019v3) में काम नहीं कर रहे थे।
फिर भी, उन्हें काम करने में आसान है।
आपको केवल यहाँ से hostapd-2.6 डाउनलोड करने की आवश्यकता है: https://w1.fi/releases/ और पुनः hostapd-wpe कंपाइल करने से पहले इंस्टॉल करें: apt-get install libssl1.0-dev
EAP-TLS एक सुरक्षा प्रोटोकॉल है जो प्रमाणीकरण प्रदान करता है जो सर्टिफिकेट का उपयोग करके क्लाइंट और सर्वर के बीच सामंजस्यपूर्ण प्रमाणीकरण प्रदान करता है। कनेक्शन केवल तब स्थापित होता है अगर क्लाइंट और सर्वर एक-दूसरे के सर्टिफिकेटों का प्रमाणीकरण करते हैं।
मूल्यांकन के दौरान, hostapd-wpe
टूल का उपयोग करते समय एक दिलचस्प त्रुटि का सामना किया गया। टूल ने क्लाइंट कनेक्शन को अस्वीकार कर दिया क्योंकि क्लाइंट का सर्टिफिकेट एक अज्ञात प्रमाण प्राधिकरण (CA) द्वारा हस्ताक्षरित था। इससे पता चला कि क्लाइंट ने नकली सर्वर के सर्टिफिकेट पर विश्वास किया था, जो क्लाइंट की ओर से ढीली सुरक्षा विन्यासों की ओर इशारा कर रहा था।
लक्ष्य यह था कि टूल को संशोधित किया जाए ताकि किसी भी क्लाइंट सर्टिफिकेट को स्वीकार किया जा सके। यह नकली वायरलेस नेटवर्क के साथ कनेक्शन स्थापित करने और एक MiTM हमला संभवतः प्लेइनटेक्स्ट क्रेडेंशियल्स या अन्य संवेदनशील डेटा को कैप्चर करने की अनुमति देगा।
hostapd-wpe
को संशोधित करनाhostapd-wpe
के स्रोत कोड का विश्लेषण उज्ज्वल किया कि क्लाइंट सर्टिफिकेट प्रमाणीकरण को एक पैरामीटर (verify_peer
) द्वारा नियंत्रित किया गया था जो OpenSSL फ़ंक्शन SSL_set_verify
में था। इस पैरामीटर के मान को 1 (प्रमाणीकरण) से 0 (प्रमाणीकरण न करें) में बदलकर, टूल को किसी भी क्लाइंट सर्टिफिकेट को स्वीकार करने के लिए बनाया गया था।
पर्यावरण की जाँच: वायरलेस नेटवर्कों को मॉनिटर करने और लक्ष्यों की पहचान के लिए airodump-ng
का उपयोग करें।
नकली एपी सेटअप: संशोधित hostapd-wpe
को चलाएं ताकि लक्ष्य नेटवर्क की नकली एक्सेस प्वाइंट (AP) बनाई जा सके।
कैप्टिव पोर्टल कस्टमाइजेशन: कैप्टिव पोर्टल के लॉगिन पेज को मान्य और लक्ष्य उपयोगकर्ता के लिए परिचित दिखाने के लिए अनुकूलित करें।
डी-ऑथेंटिकेशन हमला: वैकल्पिक रूप से, एक डी-ऑथ हमला करें ताकि क्लाइंट को वास्तविक नेटवर्क से डिस्कनेक्ट किया जा सके और उन्हें नकली एपी से कनेक्ट किया जा सके।
क्रेडेंशियल्स कैप्चर करना: एक बार क्लाइंट नकली एपी से कनेक्ट होता है और कैप्टिव पोर्टल के साथ इंटरैक्ट करता है, उनके क्रेडेंशियल्स कैप्चर हो जाते हैं।
विंडोज मशीनों पर, सिस्टम स्वचालित रूप से नकली एपी से कनेक्ट हो सकता है, जब वेब नेविगेशन का प्रयास किया जाता है तो कैप्टिव पोर्टल प्रस्तुत किया जा सकता है।
एक iPhone पर, उपयोगकर्ता को एक नया सर्टिफिकेट स्वीकार करने के लिए प्रोत्साहित किया जा सकता है और फिर कैप्टिव पोर्टल प्रस्तुत किया जा सकता है।
हालांकि EAP-TLS को सुरक्षित माना जाता है, इसकी प्रभावकारिता मुख्य रूप से सही विन्यास और अंत उपयोगकर्ताओं के सतर्क व्यवहार पर निर्भर करती है। गलत रूप से कॉन्फ़िगर किए गए उपकरण या अनजाने में रोगी स्वीकार करने से EAP-TLS से सुरक्षा को खतरे में डाल सकते हैं।
अधिक विवरण के लिए देखें https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
बग बाउंटी टिप: Intigriti के लिए साइन अप करें, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाई गई है! हमारे साथ जुड़ें https://go.intigriti.com/hacktricks आज ही, और शुरू करें बाउंटी अप तक $100,000 तक कमाना!
**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ **