Evil Twin EAP-TLS
Last updated
Last updated
Naučite i vežbajte hakovanje AWS-a:HackTricks obuka AWS Red Team Expert (ARTE) Naučite i vežbajte hakovanje GCP-a: HackTricks obuka GCP Red Team Expert (GRTE)
Savet za bug bounty: Prijavite se za Intigriti, premium platformu za bug bounty kreiranu od hakera, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!
U jednom trenutku morao sam da koristim predloženo rešenje iz posta ispod, ali koraci na https://github.com/OpenSecurityResearch/hostapd-wpe više nisu radili na modernom kali (2019v3).
U svakom slučaju, lako je da ih prilagodite da rade.
Samo trebate preuzeti hostapd-2.6 odavde: https://w1.fi/releases/ i pre ponovnog kompajliranja hostapd-wpe instalirati: apt-get install libssl1.0-dev
EAP-TLS je sigurnosni protokol koji omogućava međusobnu autentikaciju između klijenta i servera korišćenjem sertifikata. Veza se uspostavlja samo ako se klijent i server međusobno autentiču putem svojih sertifikata.
Tokom procene, naišla je zanimljiva greška prilikom korišćenja alata hostapd-wpe
. Alat je odbio povezivanje klijenta zbog toga što je sertifikat klijenta potpisan od strane nepoznatog sertifikacionog tela (CA). To je ukazalo na to da klijent nije verovao lažnom serverovom sertifikatu, što ukazuje na nepažljive sigurnosne konfiguracije na strani klijenta.
Cilj je bio da se izmeni alat kako bi prihvatao bilo koji klijentski sertifikat. Ovo bi omogućilo uspostavljanje veze sa zlonamernom bežičnom mrežom i omogućilo napad čovek-u-sredini, potencijalno hvatanje tekstualnih lozinki ili drugih osetljivih podataka.
hostapd-wpe
Analiza izvornog koda hostapd-wpe
otkrila je da je validacija klijentskog sertifikata kontrolisana parametrom (verify_peer
) u OpenSSL funkciji SSL_set_verify
. Menjanjem vrednosti ovog parametra sa 1 (validacija) na 0 (ne validacija), alat je napravljen da prihvata bilo koji klijentski sertifikat.
Provera okoline: Koristite airodump-ng
da pratite bežične mreže i identifikujete ciljeve.
Postavljanje lažne AP: Pokrenite modifikovani hostapd-wpe
da kreirate lažnu pristupnu tačku (AP) imitirajući ciljnu mrežu.
Prilagođavanje zarobljeničkog portala: Prilagodite stranicu za prijavu zarobljeničkog portala da izgleda legitimno i poznato ciljnom korisniku.
Napad deautentikacije: Opciono, izvedite napad deautentikacije da odvojite klijenta sa legitimne mreže i povežete ga sa lažnom AP.
Hvatanje lozinki: Kada se klijent poveže sa lažnom AP i interaguje sa zarobljeničkim portalom, njegove lozinke se hvataju.
Na Windows mašinama, sistem može automatski da se poveže sa lažnom AP, prikazujući zarobljenički portal kada se pokuša sa web navigacijom.
Na iPhone-u, korisnik može biti zamoljen da prihvati novi sertifikat, a zatim mu se prikazuje zarobljenički portal.
Iako se EAP-TLS smatra sigurnim, njegova efikasnost u velikoj meri zavisi od ispravne konfiguracije i opreznog ponašanja krajnjih korisnika. Pogrešno konfigurisani uređaji ili nesumnjivi korisnici koji prihvataju lažne sertifikate mogu ugroziti sigurnost mreže zaštićene EAP-TLS-om.
Za više detalja pogledajte https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
Savet za bug bounty: Prijavite se za Intigriti, premium platformu za bug bounty kreiranu od hakera, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!
Naučite & vežbajte hakovanje AWS-a:HackTricks obuka AWS Red Team Expert (ARTE) Naučite & vežbajte hakovanje GCP-a: HackTricks obuka GCP Red Team Expert (GRTE)