Evil Twin EAP-TLS
Last updated
Last updated
AWS Hacking'i öğrenin ve uygulayın: HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Ödül avcılığı ipucu: Intigriti'ye kaydolun, hackerlar tarafından oluşturulan bir premium ödül avcılığı platformu! Bugün https://go.intigriti.com/hacktricks adresinde bize katılın ve $100,000'a kadar ödüller kazanmaya başlayın!
Bir noktada, aşağıdaki yazıda önerilen çözümü kullanmam gerekiyordu ancak https://github.com/OpenSecurityResearch/hostapd-wpe adımları modern kali (2019v3) üzerinde artık çalışmıyordu.
Neyse ki, onları çalışır hale getirmek kolaydı.
Sadece buradan hostapd-2.6'yı indirmeniz gerekiyor: https://w1.fi/releases/ ve hostapd-wpe'yi tekrar derlemeden önce şunları yükleyin: apt-get install libssl1.0-dev
EAP-TLS, sertifikaları kullanarak istemci ve sunucu arasında karşılıklı kimlik doğrulaması sağlayan bir güvenlik protokolüdür. Bağlantı, yalnızca istemci ve sunucunun birbirlerinin sertifikalarını doğrulaması durumunda kurulur.
Bir değerlendirme sırasında, hostapd-wpe
aracını kullanırken ilginç bir hata ile karşılaşıldı. Aracın, istemcinin sertifikasının bilinmeyen bir Sertifika Yetkilisi (CA) tarafından imzalanmış olmasından dolayı istemcinin bağlantısını reddetti. Bu, istemcinin sahte sunucunun sertifikasına güvendiğini göstererek, istemci tarafındaki gevşek güvenlik yapılandırmalarını işaret etti.
Amacımız, aracı herhangi bir istemci sertifikasını kabul edecek şekilde değiştirmekti. Bu, kötü niyetli kablosuz ağ ile bağlantı kurmaya ve MiTM saldırısını etkinleştirmeye olanak tanıyacak, potansiyel olarak düz metin kimlik bilgilerini veya diğer hassas verileri yakalamaya olanak sağlayacaktı.
hostapd-wpe
'yi Değiştirmehostapd-wpe
'nin kaynak kodunun incelenmesi, istemci sertifikası doğrulamasının OpenSSL işlevi SSL_set_verify
içindeki bir parametre (verify_peer
) tarafından kontrol edildiğini ortaya koydu. Bu parametrenin değerini 1'den (doğrulama) 0'a (doğrulama yapma) değiştirerek, aracın herhangi bir istemci sertifikasını kabul etmesi sağlandı.
Ortam Kontrolü: Kablosuz ağları izlemek ve hedefleri belirlemek için airodump-ng
kullanın.
Sahte AP Kurulumu: Değiştirilmiş hostapd-wpe
'yi çalıştırarak, hedef ağı taklit eden sahte bir Erişim Noktası (AP) oluşturun.
Tutsak Portalı Özelleştirme: Tutsak portalının giriş sayfasını hedef kullanıcı için meşru ve tanıdık görünmesi için özelleştirin.
De-authentication Saldırısı: İsteğe bağlı olarak, istemciyi meşru ağdan ayırmak ve onları sahte AP'ye bağlamak için bir de-auth saldırısı gerçekleştirin.
Kimlik Bilgilerinin Yakalanması: İstemci sahte AP'ye bağlandığında ve tutsak portalı ile etkileşime geçtiğinde, kimlik bilgileri yakalanır.
Windows makinelerinde, sistem web gezintisi denendiğinde sahte AP'ye otomatik olarak bağlanabilir ve tutsak portalı sunulabilir.
iPhone'da, kullanıcıya yeni bir sertifika kabul etmesi gerektiği ve ardından tutsak portalının sunulacağı bildirilebilir.
EAP-TLS güvenli kabul edilse de, etkinliği doğru yapılandırmaya ve son kullanıcıların dikkatli davranışlarına bağlıdır. Yanlış yapılandırılmış cihazlar veya habersiz kullanıcılar, EAP-TLS korumalı bir ağın güvenliğini zayıflatabilir.
Daha fazla ayrıntı için https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/ adresini kontrol edin.
Ödül avcılığı ipucu: Intigriti'ye kaydolun, hackerlar tarafından oluşturulan bir premium ödül avcılığı platformu! Bugün https://go.intigriti.com/hacktricks adresinde bize katılın ve $100,000'a kadar ödüller kazanmaya başlayın!
AWS Hacking'i öğrenin ve uygulayın: HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)