Evil Twin EAP-TLS
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Порада з баг-баунті: зареєструйтесь на Intigriti, преміум платформі для баг-баунті, створеній хакерами для хакерів! Приєднуйтесь до нас на https://go.intigriti.com/hacktricks сьогодні та почніть заробляти винагороди до $100,000!
В якийсь момент мені потрібно було використати запропоноване рішення з посту нижче, але кроки в https://github.com/OpenSecurityResearch/hostapd-wpe більше не працювали в сучасному Kali (2019v3).
В будь-якому випадку, їх легко змусити працювати.
Вам потрібно лише завантажити hostapd-2.6 звідси: https://w1.fi/releases/ і перед повторною компіляцією hostapd-wpe встановити: apt-get install libssl1.0-dev
EAP-TLS є протоколом безпеки, що забезпечує взаємну аутентифікацію між клієнтом і сервером за допомогою сертифікатів. З'єднання встановлюється лише в тому випадку, якщо як клієнт, так і сервер аутентифікують сертифікати один одного.
Під час оцінки було виявлено цікаву помилку при використанні інструменту hostapd-wpe
. Інструмент відхилив з'єднання клієнта через те, що сертифікат клієнта був підписаний невідомим центром сертифікації (CA). Це вказувало на те, що клієнт дійсно довіряв сертифікату фальшивого сервера, що свідчить про слабкі конфігурації безпеки на стороні клієнта.
Метою було модифікувати інструмент, щоб він приймав будь-який сертифікат клієнта. Це дозволило б встановити з'єднання з шкідливою бездротовою мережею та здійснити атаку MiTM, потенційно захоплюючи відкриті облікові дані або інші чутливі дані.
hostapd-wpe
Аналіз вихідного коду hostapd-wpe
показав, що валідація сертифіката клієнта контролюється параметром (verify_peer
) у функції OpenSSL SSL_set_verify
. Змінивши значення цього параметра з 1 (валідувати) на 0 (не валідувати), інструмент був змушений приймати будь-який сертифікат клієнта.
Перевірка середовища: Використовуйте airodump-ng
для моніторингу бездротових мереж і виявлення цілей.
Налаштування фальшивого AP: Запустіть модифікований hostapd-wpe
, щоб створити фальшиву точку доступу (AP), що імітує цільову мережу.
Налаштування порталу для захоплення: Налаштуйте сторінку входу порталу для захоплення, щоб вона виглядала легітимною та знайомою для цільового користувача.
Атака деаутентифікації: За бажанням, виконайте атаку деаутентифікації, щоб відключити клієнта від легітимної мережі та підключити його до фальшивого AP.
Захоплення облікових даних: Як тільки клієнт підключається до фальшивого AP і взаємодіє з порталом для захоплення, його облікові дані захоплюються.
На комп'ютерах з Windows система може автоматично підключатися до фальшивого AP, представляючи портал для захоплення, коли намагаються здійснити веб-навігацію.
На iPhone користувач може бути запрошений прийняти новий сертифікат, а потім йому буде представлений портал для захоплення.
Хоча EAP-TLS вважається безпечним, його ефективність сильно залежить від правильної конфігурації та обережної поведінки кінцевих користувачів. Неправильно налаштовані пристрої або нічого не підозрюючі користувачі, які приймають фальшиві сертифікати, можуть підірвати безпеку мережі, захищеної EAP-TLS.
Для отримання додаткових деталей перевірте https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
Порада з баг-баунті: зареєструйтесь на Intigriti, преміум платформі для баг-баунті, створеній хакерами для хакерів! Приєднуйтесь до нас на https://go.intigriti.com/hacktricks сьогодні та почніть заробляти винагороди до $100,000!
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)