Evil Twin EAP-TLS

Ondersteun HackTricks

Op 'n sekere punt moes ek die voorgestelde oplossing deur die onderstaande pos gebruik, maar die stappe in https://github.com/OpenSecurityResearch/hostapd-wpe het nie meer in moderne kali (2019v3) gewerk nie. Hoe dan ook, dit is maklik om hulle te laat werk. Jy hoef net die hostapd-2.6 van hier af te laai: https://w1.fi/releases/ en voordat jy weer hostapd-wpe installeer: apt-get install libssl1.0-dev

Analiseer en Exploiteer EAP-TLS in Draadlose Netwerke

Agtergrond: EAP-TLS in Draadlose Netwerke

EAP-TLS is 'n sekuriteitsprotokol wat wedersydse outentifisering tussen klient en bediener bied deur sertifikate te gebruik. Die verbinding word slegs tot stand gebring as beide die klient en die bediener mekaar se sertifikate outentiseer.

Uitdaging teëgekom

Tydens 'n assessering is 'n interessante fout teëgekom toe die hostapd-wpe-werktuig gebruik is. Die werktuig het die klient se verbinding verwerp omdat die klient se sertifikaat deur 'n onbekende Sertifiseringsowerheid (CA) onderteken is. Dit het aangedui dat die klient die vals bediener se sertifikaat vertrou het, wat op lakse sekuriteitskonfigurasies aan die klientkant gedui het.

Doel: Opstel van 'n Man-in-die-Middel (MiTM) Aanval

Die doel was om die werktuig te wysig om enige klient sertifikaat te aanvaar. Dit sou die totstandkoming van 'n verbinding met die boosaardige draadlose netwerk moontlik maak en 'n MiTM-aanval moontlik maak, wat moontlik platte teks-gedagtes of ander sensitiewe data kan vasvang.

Oplossing: Wysiging van hostapd-wpe

'n Analise van die bronkode van hostapd-wpe het aan die lig gebring dat die klient sertifikaatvalidering beheer is deur 'n parameter (verify_peer) in die OpenSSL-funksie SSL_set_verify. Deur hierdie parameter se waarde van 1 (valideer) na 0 (moet nie valideer nie) te verander, is die werktuig gemaak om enige klient sertifikaat te aanvaar.

Uitvoering van die Aanval

  1. Omgewingskontrole: Gebruik airodump-ng om draadlose netwerke te monitor en te identifiseer.

  2. Stel Vals AP op: Voer die gewysigde hostapd-wpe uit om 'n vals Toegangspunt (AP) te skep wat die teikenetwerk naboots.

  3. Gekapte Portal Aanpassing: Pas die aanmeldingsbladsy van die gekapte portal aan om legitiem en bekend aan die teikengebruiker te lyk.

  4. De-autentiseringsaanval: Opsioneel, voer 'n de-autentiseringsaanval uit om die klient van die regte netwerk af te koppel en hulle met die vals AP te verbind.

  5. Vasvang van Geldele: Sodra die klient met die vals AP verbind en met die gekapte portal interaksie het, word hul geldele vasgevang.

Waarnemings van die Aanval

  • Op Windows-masjiene kan die stelsel outomaties met die vals AP verbind, en die gekapte portal aanbied wanneer webnavigasie probeer word.

  • Op 'n iPhone kan die gebruiker versoek word om 'n nuwe sertifikaat te aanvaar en dan met die gekapte portal voorgelê word.

Gevolgtrekking

Alhoewel EAP-TLS as veilig beskou word, hang sy doeltreffendheid sterk af van die korrekte konfigurasie en versigtige gedrag van eindgebruikers. Verkeerd gekonfigureerde toestelle of argeloos gebruikers wat bedrieglike sertifikate aanvaar, kan die sekuriteit van 'n EAP-TLS-beskermde netwerk ondermyn.

Vir verdere besonderhede, besoek https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/

Verwysings

Ondersteun HackTricks

Last updated