Evil Twin EAP-TLS
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty savet: prijavite se za Intigriti, premium bug bounty platformu koju su kreirali hakeri, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!
U nekom trenutku sam morao da koristim predloženo rešenje iz posta ispod, ali koraci u https://github.com/OpenSecurityResearch/hostapd-wpe više nisu radili u modernom kali (2019v3).
U svakom slučaju, lako je naterati ih da rade.
Samo treba da preuzmete hostapd-2.6 odavde: https://w1.fi/releases/ i pre nego što ponovo kompajlirate hostapd-wpe instalirajte: apt-get install libssl1.0-dev
EAP-TLS je bezbednosni protokol koji pruža uzajamnu autentifikaciju između klijenta i servera koristeći sertifikate. Veza se uspostavlja samo ako klijent i server autentifikuju sertifikate jedni drugih.
Tokom procene, naišao sam na zanimljivu grešku prilikom korišćenja alata hostapd-wpe
. Alat je odbio vezu klijenta zbog toga što je sertifikat klijenta potpisan od strane nepoznate sertifikacione vlasti (CA). To je ukazalo na to da klijent nije verovao sertifikatu lažnog servera, što ukazuje na labave bezbednosne konfiguracije na strani klijenta.
Cilj je bio modifikovati alat da prihvati bilo koji sertifikat klijenta. To bi omogućilo uspostavljanje veze sa zloćudnom bežičnom mrežom i omogućilo MiTM napad, potencijalno hvatajući plaintext akreditive ili druge osetljive podatke.
hostapd-wpe
Analiza izvornog koda hostapd-wpe
otkrila je da je validacija sertifikata klijenta kontrolisana parametrima (verify_peer
) u OpenSSL funkciji SSL_set_verify
. Promenom vrednosti ovog parametra sa 1 (validiraj) na 0 (ne validiraj), alat je bio podešen da prihvati bilo koji sertifikat klijenta.
Provera okruženja: Koristite airodump-ng
za praćenje bežičnih mreža i identifikaciju ciljeva.
Postavljanje lažnog AP-a: Pokrenite modifikovani hostapd-wpe
da kreirate lažni pristupni tačku (AP) koji imitira ciljanju mrežu.
Prilagođavanje captive portala: Prilagodite stranicu za prijavu captive portala da izgleda legitimno i poznato ciljanom korisniku.
Napad de-autentifikacije: Opcionalno, izvršite de-autentifikacijski napad da biste isključili klijenta iz legitimne mreže i povezali ga sa lažnim AP-om.
Hvatanje akreditiva: Kada se klijent poveže na lažni AP i interaguje sa captive portalom, njihovi akreditivi se hvataju.
Na Windows mašinama, sistem može automatski da se poveže na lažni AP, prikazujući captive portal kada se pokuša web navigacija.
Na iPhone-u, korisnik može biti upitan da prihvati novi sertifikat, a zatim mu se prikazuje captive portal.
Iako se EAP-TLS smatra sigurnim, njegova efikasnost u velikoj meri zavisi od ispravne konfiguracije i opreznog ponašanja krajnjih korisnika. Pogrešno konfigurisani uređaji ili nesvesni korisnici koji prihvataju lažne sertifikate mogu oslabiti bezbednost mreže zaštićene EAP-TLS-om.
Za više detalja proverite https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
Bug bounty savet: prijavite se za Intigriti, premium bug bounty platformu koju su kreirali hakeri, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)