Evil Twin EAP-TLS
Last updated
Last updated
Вивчайте та практикуйте хакінг AWS: Навчання AWS Red Team Expert (ARTE) від HackTricks Вивчайте та практикуйте хакінг GCP: Навчання GCP Red Team Expert (GRTE) від HackTricks
Підказка щодо багів: зареєструйтеся на Intigriti, преміальній платформі для пошуку багів, створеній хакерами для хакерів! Приєднуйтесь до нас на https://go.intigriti.com/hacktricks сьогодні, і почніть заробляти винагороди до $100,000!
На певному етапі мені довелося скористатися запропонованим рішенням у публікації нижче, але кроки на https://github.com/OpenSecurityResearch/hostapd-wpe більше не працювали в сучасному kali (2019v3).
В будь-якому випадку, їх легко зробити працюючими.
Вам потрібно лише завантажити hostapd-2.6 звідси: https://w1.fi/releases/ і перед компіляцією hostapd-wpe встановити: apt-get install libssl1.0-dev
EAP-TLS - це протокол безпеки, який забезпечує взаємну аутентифікацію між клієнтом та сервером за допомогою сертифікатів. Підключення встановлюється лише у випадку, якщо як клієнт, так і сервер аутентифікують сертифікати один одного.
Під час оцінки була виявлена цікава помилка при використанні інструменту hostapd-wpe
. Інструмент відхилив підключення клієнта через те, що сертифікат клієнта був підписаний невідомим Центром сертифікації (CA). Це свідчило про те, що клієнт дійсно довіряв фальшивому сертифікату сервера, вказуючи на недбалі конфігурації безпеки з боку клієнта.
Метою було змінити інструмент так, щоб він приймав будь-який сертифікат клієнта. Це дозволило б встановити з'єднання з зловмисною бездротовою мережею та активувати атаку MiTM, потенційно захоплюючи текстові дані облікових записів або інші чутливі дані.
hostapd-wpe
Аналіз вихідного коду hostapd-wpe
показав, що перевірка сертифікату клієнта контролювалася параметром (verify_peer
) у функції OpenSSL SSL_set_verify
. Змінивши значення цього параметра з 1 (перевірка) на 0 (не перевіряти), інструмент було змушено приймати будь-який сертифікат клієнта.
Перевірка Середовища: Використовуйте airodump-ng
для моніторингу бездротових мереж та ідентифікації цілей.
Створення Фальшивої AP: Запустіть модифікований hostapd-wpe
для створення фальшивої точки доступу (AP), що імітує цільову мережу.
Налаштування Захоплення Порталу: Налаштуйте сторінку входу захопленого порталу так, щоб вона виглядала законно та знайомо для цільового користувача.
Атака Відключення: Опціонально виконайте атаку відключення для відключення клієнта від законної мережі та підключення його до фальшивої AP.
Захоплення Облікових Даних: Після підключення клієнта до фальшивої AP та взаємодії з захопленим порталом, їх облікові дані захоплюються.
На комп'ютерах з Windows система може автоматично підключатися до фальшивої AP, показуючи захоплений портал при спробі навігації в Інтернеті.
На iPhone користувач може бути попереджений про прийняття нового сертифіката, а потім побачити захоплений портал.
Хоча EAP-TLS вважається безпечним, його ефективність в значній мірі залежить від правильної конфігурації та обережної поведінки кінцевих користувачів. Неправильно налаштовані пристрої або недбалі користувачі, які приймають підроблені сертифікати, можуть підірвати безпеку мережі, захищеної EAP-TLS.
Для отримання додаткових відомостей див. https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
Підказка щодо багів: зареєструйтеся на Intigriti, преміальній платформі для пошуку багів, створеній хакерами для хакерів! Приєднуйтесь до нас на https://go.intigriti.com/hacktricks сьогодні, і почніть заробляти винагороди до $100,000!
Вивчайте та практикуйте хакінг AWS: Навчання AWS Red Team Expert (ARTE) від HackTricks Вивчайте та практикуйте хакінг GCP: Навчання GCP Red Team Expert (GRTE) від HackTricks