Evil Twin EAP-TLS

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Σε κάποιο σημείο χρειάστηκε να χρησιμοποιήσω την προτεινόμενη λύση από την παρακάτω ανάρτηση, αλλά τα βήματα στο https://github.com/OpenSecurityResearch/hostapd-wpe δεν λειτουργούσαν πλέον στο σύγχρονο kali (2019v3). Παρόλα αυτά, είναι εύκολο να τα κάνετε να λειτουργήσουν. Χρειάζεται μόνο να κατεβάσετε το hostapd-2.6 από εδώ: https://w1.fi/releases/ και πριν εγκαταστήσετε ξανά το hostapd-wpe, εκτελέστε: apt-get install libssl1.0-dev

Ανάλυση και Εκμετάλλευση του EAP-TLS σε Ασύρματα Δίκτυα

Υπόβαθρο: EAP-TLS σε Ασύρματα Δίκτυα

Το EAP-TLS είναι ένα πρωτόκολλο ασφαλείας που παρέχει αμοιβαία πιστοποίηση μεταξύ πελάτη και διακομιστή χρησιμοποιώντας πιστοποιητικά. Η σύνδεση διατηρείται μόνο εάν τόσο ο πελάτης όσο και ο διακομιστής επαληθεύουν τα πιστοποιητικά ο ένας του άλλου.

Πρόκληση που Αντιμετωπίστηκε

Κατά τη διάρκεια μιας αξιολόγησης, συναντήθηκε ένα ενδιαφέρον σφάλμα κατά τη χρήση του εργαλείου hostapd-wpe. Το εργαλείο απέρριπτε τη σύνδεση του πελάτη επειδή το πιστοποιητικό του πελάτη ήταν υπογεγραμμένο από μια άγνωστη Αρχή Πιστοποίησης (CA). Αυτό υποδείκνυε ότι ο πελάτης δεν εμπιστευόταν το πλαστό πιστοποιητικό του διακομιστή, δείχνοντας ανεπαρκείς ρυθμίσεις ασφαλείας στην πλευρά του πελάτη.

Στόχος: Δημιουργία Επίθεσης Man-in-the-Middle (MiTM)

Ο στόχος ήταν να τροποποιηθεί το εργαλείο ώστε να αποδέχεται οποιοδήποτε πιστοποιητικό πελάτη. Αυτό θα επέτρεπε τη δημιουργία μιας σύνδεσης με το κακόβουλο ασύρματο δίκτυο και θα επέτρεπε μια επίθεση MiTM, με τη δυνατότητα καταγραφής απλού κειμένου διαπιστευτήρια ή άλλα ευαίσθητα δεδομένα.

Λύση: Τροποποίηση του hostapd-wpe

Η ανάλυση του πηγαίου κώδικα του hostapd-wpe έδειξε ότι η επαλήθευση του πιστοποιητικού του πελάτη ελέγχεται από ένα παράμετρο (verify_peer) στη συνάρ

Last updated