Evil Twin EAP-TLS
Last updated
Last updated
Jifunze na zoezi la AWS Hacking:Mafunzo ya HackTricks AWS Red Team Expert (ARTE) Jifunze na zoezi la GCP Hacking: Mafunzo ya HackTricks GCP Red Team Expert (GRTE)
Mwongozo wa tuzo ya mdudu: Jisajili kwa Intigriti, jukwaa la tuzo za mdudu za malipo lililoundwa na wadukuzi, kwa wadukuzi! Jiunge nasi kwenye https://go.intigriti.com/hacktricks leo, na anza kupata tuzo hadi $100,000!
Kwa wakati fulani nilihitaji kutumia suluhisho lililopendekezwa na chapisho hapa chini lakini hatua katika https://github.com/OpenSecurityResearch/hostapd-wpe haikufanya kazi tena katika kali ya kisasa (2019v3).
Lakini, ni rahisi kufanya kazi.
Unahitaji tu kupakua hostapd-2.6 kutoka hapa: https://w1.fi/releases/ na kabla ya kusanikisha tena hostapd-wpe: apt-get install libssl1.0-dev
EAP-TLS ni itifaki ya usalama inayotoa uwakilishaji wa pande zote kati ya mteja na seva kwa kutumia vyeti. Uunganisho unafanywa tu ikiwa mteja na seva wanathibitisha vyeti vya kila mmoja.
Wakati wa tathmini, kosa la kuvutia lilikutwa wakati wa kutumia zana ya hostapd-wpe
. Zana ilikataa uunganisho wa mteja kwa sababu cheti cha mteja kilikuwa kimesainiwa na Mamlaka ya Cheti (CA) isiyojulikana. Hii ilionyesha kuwa mteja hakuthibitisha cheti bandia cha seva, ikionyesha mipangilio dhaifu ya usalama upande wa mteja.
Lengo lilikuwa kurekebisha zana ili kukubali cheti chochote cha mteja. Hii ingewezesha kuunganisha kwenye mtandao wa wireless wenye nia mbaya na kuruhusu shambulio la MiTM, ambalo linaweza kukamata nywila za maandishi wazi au data nyingine nyeti.
hostapd-wpe
Uchambuzi wa msimbo wa chanzo wa hostapd-wpe
ulifunua kuwa uthibitishaji wa cheti cha mteja ulidhibitiwa na parameter (verify_peer
) katika kazi ya OpenSSL SSL_set_verify
. Kwa kubadilisha thamani ya parameter hii kutoka 1 (kuthibitisha) hadi 0 (kutokuthibitisha), zana ilifanywa kukubali cheti chochote cha mteja.
Uchunguzi wa Mazingira: Tumia airodump-ng
kufuatilia mitandao ya wireless na kutambua malengo.
Sanidi AP Bandia: Anzisha hostapd-wpe
iliyorekebishwa kuunda Kituo cha Kufikia Bandia (AP) kinachofanana na mtandao wa lengo.
Uboreshaji wa Ukurasa wa Kuingia wa Kizuizi: Boresha ukurasa wa kuingia wa kizuizi cha kufanya uonekane halali na wa kawaida kwa mtumiaji wa lengo.
Shambulio la Kufuta Uthibitisho: Hiari, fanya shambulio la kufuta uthibitisho ili kumtoa mteja kwenye mtandao halali na kumwunganisha kwenye AP bandia.
Kukamata Nywila: Mara tu mteja anapounganisha kwenye AP bandia na kuingiliana na ukurasa wa kuingia wa kizuizi, nywila zao zinakamatwa.
Kwenye mashine za Windows, mfumo unaweza kuunganisha moja kwa moja kwenye AP bandia, ukionyesha ukurasa wa kuingia wa kizuizi wakati ujaribu kuvinjari wavuti.
Kwenye iPhone, mtumiaji anaweza kuombwa kukubali cheti kipya na kisha kuonyeshwa na ukurasa wa kuingia wa kizuizi.
Ingawa EAP-TLS inachukuliwa kuwa salama, ufanisi wake unategemea sana mipangilio sahihi na tabia ya waendeshaji wa mwisho. Vifaa vilivyo na mipangilio mibovu au watumiaji wasio na shaka kukubali vyeti bandia wanaweza kudhoofisha usalama wa mtandao uliolindwa na EAP-TLS.
Kwa maelezo zaidi angalia https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
Mwongozo wa tuzo ya mdudu: Jisajili kwa Intigriti, jukwaa la tuzo za mdudu za malipo lililoundwa na wadukuzi, kwa wadukuzi! Jiunge nasi kwenye https://go.intigriti.com/hacktricks leo, na anza kupata tuzo hadi $100,000!
Jifunze na zoezi la AWS Hacking:Mafunzo ya HackTricks AWS Red Team Expert (ARTE) Jifunze na zoezi la GCP Hacking: Mafunzo ya HackTricks GCP Red Team Expert (GRTE)