Evil Twin EAP-TLS

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

किसी समय मुझे नीचे पोस्ट द्वारा प्रस्तावित समाधान का उपयोग करने की आवश्यकता पड़ी, लेकिन https://github.com/OpenSecurityResearch/hostapd-wpe में दिए गए चरण मॉडर्न काली (2019v3) में काम नहीं कर रहे थे। फिर भी, उन्हें काम कराना आसान था। आपको केवल यहाँ से hostapd-2.6 डाउनलोड करने की आवश्यकता है: https://w1.fi/releases/ और पुनः hostapd-wpe कंपाइल करने से पहले इंस्टॉल करें: apt-get install libssl1.0-dev

वायरलेस नेटवर्क्स में EAP-TLS का विश्लेषण और शोषण

पृष्ठभूमि: वायरलेस नेटवर्क्स में EAP-TLS

EAP-TLS एक सुरक्षा प्रोटोकॉल है जो प्रमाणपत्रों का उपयोग करके क्लाइंट और सर्वर के बीच सापेक्ष प्रमाणीकरण प्रदान करता है। कनेक्शन केवल तब स्थापित होता है अगर क्लाइंट और सर्वर एक-दूसरे के प्रमाणपत्रों का प्रमाणीकरण करते हैं।

चुनौती

मूल्यांकन के दौरान, hostapd-wpe टूल का उपयोग करते समय एक दिलचस्प त्रुटि का सामना किया गया। टूल ने क्लाइंट कनेक्शन को अस्वीकार कर दिया क्योंकि क्लाइंट का प्रमाणपत्र एक अज्ञात प्रमाणपत्रिका प्राधिकरण (CA) द्वारा हस्ताक्षरित था। इससे पता चला कि क्लाइंट ने नकली सर्वर के प्रमाणपत्र को विश्वसनीय मानते थे, जो क्लाइंट साइड पर ढीली सुरक्षा विन्यासों की ओर इशारा कर रहा था।

उद्देश्य: मैन-इन-द-मिडिल (MiTM) हमला सेटअप

लक्ष्य यह था कि टूल को संशोधित किया जाए ताकि किसी भी क्लाइंट प्रमाणपत्र को स्वीकार किया जा सके। यह नकली वायरलेस नेटवर्क से कनेक्शन स्थापित करने और एक MiTM हमला संभवतः प्लेइनटेक्स्ट क्रेडेंशियल्स या अन्य संवेदनशील डेटा को कैप्चर करने की अनुमति देगा।

समाधान: hostapd-wpe को संशोधित करना

hostapd-wpe के स्रोत कोड का विश्लेषण ने दिखाया कि क्लाइंट प्रमाणपत्र मान्यता को नियंत्रित करने वाला एक पैरामीटर (verify_peer) OpenSSL फ़ंक्शन SSL_set_verify में था। इस पैरामीटर के मान को 1 से (मान्यता देना) 0 पर (मान्यता न देना) बदलकर, टूल को किसी भी क्लाइंट प्रमाणपत्र को स्वीकार करने के लिए बनाया गया था।

हमले का क्रियान्वयन

  1. पर्यावरण जांच: वायरलेस नेटवर्क्स को मॉनिटर करने और लक्ष्यों की पहचान के लिए airodump-ng का उपयोग करें।

  2. नकली एपी सेटअप: संशोधित hostapd-wpe चलाएं ताकि लक्ष्य नेटवर्क की नकली एक्सेस प्वाइंट (AP) बनाई जा सके।

  3. कैप्टिव पोर्टल कस्टमाइजेशन: कैप्टिव पोर्टल के लॉगिन पेज को मान्य और लक्ष्य उपयोगकर्ता के लिए परिचित दिखाने के लिए अनुकूलित करें।

  4. डी-ऑथेंटिकेशन हमला: वैकल्पिक रूप से, वास्तविक नेटवर्क से क्लाइंट को डिस्कनेक्ट करने और उन्हें नकली एपी से कनेक्ट करने के लिए डी-ऑथ हमला करें।

  5. क्रेडेंशियल्स कैप्चरिंग: जब क्लाइंट नकली एपी से कनेक्ट होता है और कैप्टिव पोर्टल के साथ इंटरैक्ट करता है, तो उनके क्रेडेंशियल्स कैप्चर होते हैं।

हमले से अवलोकन

  • विंडोज मशीनों पर, सिस्टम स्वचालित रूप से नकली एपी से कनेक्ट हो सकता है, जब वेब नेविगेशन का प्रयास किया जाता है तो कैप्टिव पोर्टल प्रस्तुत किया जा सकता है।

  • एक iPhone पर, उपयोगकर्ता को एक नया प्रमाणपत्र स्वीकार करने के लिए प्रोत्साहित किया जा सकता है और फिर कैप्टिव पोर्टल प्रस्तुत किया जा सकता है।

निष्कर्ष

हालांकि EAP-TLS को सुरक्षित माना जाता है, इसकी प्रभावशीलता अंत उपयोगकर्ताओं के सही विन्यास और सतर्क व्यवहार पर निर्भर करती है। गलत रूप से विन्यस्त उपकरण या अनजाने उपयोगकर्ता नकली प्रमाणपत्रों को स्वीकार करने से EAP-TLS सुरक्षित नेटवर्क की सुरक्षा को कमजोर कर सकते हैं।

अधिक विवरण के लिए देखें https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/

संदर्भ

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

  • यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या **HackTricks

Last updated