Evil Twin EAP-TLS

HackTricks का समर्थन करें

किसी समय मुझे नीचे पोस्ट द्वारा प्रस्तावित समाधान का उपयोग करने की आवश्यकता पड़ी, लेकिन https://github.com/OpenSecurityResearch/hostapd-wpe में दिए गए चरण मॉडर्न काली (2019v3) में काम नहीं कर रहे थे। फिर भी, उन्हें काम करने में आसान है। आपको केवल यहाँ से hostapd-2.6 डाउनलोड करने की आवश्यकता है: https://w1.fi/releases/ और पुनः hostapd-wpe कंपाइल करने से पहले इंस्टॉल करें: apt-get install libssl1.0-dev

वायरलेस नेटवर्क में EAP-TLS का विश्लेषण और शोषण

पृष्ठभूमि: वायरलेस नेटवर्क में EAP-TLS

EAP-TLS एक सुरक्षा प्रोटोकॉल है जो प्रमाणीकरण प्रदान करता है जो सर्टिफिकेट का उपयोग करके क्लाइंट और सर्वर के बीच सामंजस्यपूर्ण प्रमाणीकरण प्रदान करता है। कनेक्शन केवल तब स्थापित होता है अगर क्लाइंट और सर्वर एक-दूसरे के सर्टिफिकेटों का प्रमाणीकरण करते हैं।

चुनौती का सामना

मूल्यांकन के दौरान, hostapd-wpe टूल का उपयोग करते समय एक दिलचस्प त्रुटि का सामना किया गया। टूल ने क्लाइंट कनेक्शन को अस्वीकार कर दिया क्योंकि क्लाइंट का सर्टिफिकेट एक अज्ञात प्रमाण प्राधिकरण (CA) द्वारा हस्ताक्षरित था। इससे पता चला कि क्लाइंट ने नकली सर्वर के सर्टिफिकेट पर विश्वास किया था, जो क्लाइंट की ओर से ढीली सुरक्षा विन्यासों की ओर इशारा कर रहा था।

उद्देश्य: मैन-इन-द-मिडिल (MiTM) हमला सेटअप करना

लक्ष्य यह था कि टूल को संशोधित किया जाए ताकि किसी भी क्लाइंट सर्टिफिकेट को स्वीकार किया जा सके। यह नकली वायरलेस नेटवर्क के साथ कनेक्शन स्थापित करने और एक MiTM हमला संभवतः प्लेइनटेक्स्ट क्रेडेंशियल्स या अन्य संवेदनशील डेटा को कैप्चर करने की अनुमति देगा।

समाधान: hostapd-wpe को संशोधित करना

hostapd-wpe के स्रोत कोड का विश्लेषण उज्ज्वल किया कि क्लाइंट सर्टिफिकेट प्रमाणीकरण को एक पैरामीटर (verify_peer) द्वारा नियंत्रित किया गया था जो OpenSSL फ़ंक्शन SSL_set_verify में था। इस पैरामीटर के मान को 1 (प्रमाणीकरण) से 0 (प्रमाणीकरण न करें) में बदलकर, टूल को किसी भी क्लाइंट सर्टिफिकेट को स्वीकार करने के लिए बनाया गया था।

हमले का क्रियान्वयन

  1. पर्यावरण की जाँच: वायरलेस नेटवर्कों को मॉनिटर करने और लक्ष्यों की पहचान के लिए airodump-ng का उपयोग करें।

  2. नकली एपी सेटअप: संशोधित hostapd-wpe को चलाएं ताकि लक्ष्य नेटवर्क की नकली एक्सेस प्वाइंट (AP) बनाई जा सके।

  3. कैप्टिव पोर्टल कस्टमाइजेशन: कैप्टिव पोर्टल के लॉगिन पेज को मान्य और लक्ष्य उपयोगकर्ता के लिए परिचित दिखाने के लिए अनुकूलित करें।

  4. डी-ऑथेंटिकेशन हमला: वैकल्पिक रूप से, एक डी-ऑथ हमला करें ताकि क्लाइंट को वास्तविक नेटवर्क से डिस्कनेक्ट किया जा सके और उन्हें नकली एपी से कनेक्ट किया जा सके।

  5. क्रेडेंशियल्स कैप्चर करना: एक बार क्लाइंट नकली एपी से कनेक्ट होता है और कैप्टिव पोर्टल के साथ इंटरैक्ट करता है, उनके क्रेडेंशियल्स कैप्चर हो जाते हैं।

हमले से अवलोकन

  • विंडोज मशीनों पर, सिस्टम स्वचालित रूप से नकली एपी से कनेक्ट हो सकता है, जब वेब नेविगेशन का प्रयास किया जाता है तो कैप्टिव पोर्टल प्रस्तुत किया जा सकता है।

  • एक iPhone पर, उपयोगकर्ता को एक नया सर्टिफिकेट स्वीकार करने के लिए प्रोत्साहित किया जा सकता है और फिर कैप्टिव पोर्टल प्रस्तुत किया जा सकता है।

निष्कर्ष

हालांकि EAP-TLS को सुरक्षित माना जाता है, इसकी प्रभावकारिता मुख्य रूप से सही विन्यास और अंत उपयोगकर्ताओं के सतर्क व्यवहार पर निर्भर करती है। गलत रूप से कॉन्फ़िगर किए गए उपकरण या अनजाने में रोगी स्वीकार करने से EAP-TLS से सुरक्षा को खतरे में डाल सकते हैं।

अधिक विवरण के लिए देखें https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/

संदर्भ

Last updated