Evil Twin EAP-TLS
Σε κάποιο σημείο χρειάστηκε να χρησιμοποιήσω την προτεινόμενη λύση από την παρακάτω ανάρτηση, αλλά τα βήματα στο https://github.com/OpenSecurityResearch/hostapd-wpe δεν λειτουργούσαν πλέον στο σύγχρονο kali (2019v3).
Παρόλα αυτά, είναι εύκολο να τα κάνετε να λειτουργήσουν.
Χρειάζεται μόνο να κατεβάσετε το hostapd-2.6 από εδώ: https://w1.fi/releases/ και πριν εγκαταστήσετε ξανά το hostapd-wpe, εκτελέστε: apt-get install libssl1.0-dev
Ανάλυση και Εκμετάλλευση του EAP-TLS σε Ασύρματα Δίκτυα
Υπόβαθρο: EAP-TLS σε Ασύρματα Δίκτυα
Το EAP-TLS είναι ένα πρωτόκολλο ασφαλείας που παρέχει αμοιβαία πιστοποίηση μεταξύ πελάτη και διακομιστή χρησιμοποιώντας πιστοποιητικά. Η σύνδεση διατηρείται μόνο εάν τόσο ο πελάτης όσο και ο διακομιστής επαληθεύουν τα πιστοποιητικά ο ένας του άλλου.
Πρόκληση που Αντιμετωπίστηκε
Κατά τη διάρκεια μιας αξιολόγησης, συναντήθηκε ένα ενδιαφέρον σφάλμα κατά τη χρήση του εργαλείου hostapd-wpe
. Το εργαλείο απέρριπτε τη σύνδεση του πελάτη επειδή το πιστοποιητικό του πελάτη ήταν υπογεγραμμένο από μια άγνωστη Αρχή Πιστοποίησης (CA). Αυτό υποδείκνυε ότι ο πελάτης δεν εμπιστευόταν το πλαστό πιστοποιητικό του διακομιστή, δείχνοντας ανεπαρκείς ρυθμίσεις ασφαλείας στην πλευρά του πελάτη.
Στόχος: Δημιουργία Επίθεσης Man-in-the-Middle (MiTM)
Ο στόχος ήταν να τροποποιηθεί το εργαλείο ώστε να αποδέχεται οποιοδήποτε πιστοποιητικό πελάτη. Αυτό θα επέτρεπε τη δημιουργία μιας σύνδεσης με το κακόβουλο ασύρματο δίκτυο και θα επέτρεπε μια επίθεση MiTM, με τη δυνατότητα καταγραφής απλού κειμένου διαπιστευτήρια ή άλλα ευαίσθητα δεδομένα.
Λύση: Τροποποίηση του hostapd-wpe
hostapd-wpe
Η ανάλυση του πηγαίου κώδικα του hostapd-wpe
έδειξε ότι η επαλήθευση του πιστοποιητικού του πελάτη ελέγχεται από ένα παράμετρο (verify_peer
) στη συνάρ
Last updated