Evil Twin EAP-TLS

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

U jednom trenutku sam morao da koristim predloženo rešenje iz posta ispod, ali koraci u https://github.com/OpenSecurityResearch/hostapd-wpe više nisu radili u modernom kali (2019v3). U svakom slučaju, lako je da ih proradite. Samo trebate preuzeti hostapd-2.6 odavde: https://w1.fi/releases/ i pre nego što ponovo kompajlirate hostapd-wpe instalirajte: apt-get install libssl1.0-dev

Analiza i iskorišćavanje EAP-TLS u bežičnim mrežama

Pozadina: EAP-TLS u bežičnim mrežama

EAP-TLS je sigurnosni protokol koji omogućava međusobnu autentifikaciju između klijenta i servera korišćenjem sertifikata. Veza se uspostavlja samo ako se klijent i server međusobno autentifikuju putem svojih sertifikata.

Naiđeni izazov

Tokom procene, naiđena je interesantna greška prilikom korišćenja alata hostapd-wpe. Alat je odbio konekciju klijenta zbog toga što je klijentov sertifikat potpisan od strane nepoznatog Sertifikacionog Autoriteta (CA). To ukazuje na to da klijent veruje lažnom serverovom sertifikatu, što ukazuje na slabu konfiguraciju sigurnosti na strani klijenta.

Cilj: Postavljanje napada čovek-u-sredini (MiTM)

Cilj je bio izmeniti alat tako da prihvati bilo koji klijentski sertifikat. To bi omogućilo uspostavljanje veze sa zlonamernom bežičnom mrežom i omogućilo napad čovek-u-sredini, potencijalno hvatanje tekstualnih lozinki ili drugih osetljivih podataka.

Rešenje: Izmena hostapd-wpe

Analiza izvornog koda hostapd-wpe otkrila je da se validacija klijentskog sertifikata kontroliše parametrom (verify_peer) u OpenSSL funkciji SSL_set_verify. Promenom vrednosti ovog parametra sa 1 (validacija) na 0 (ne validacija), alat je bio modifikovan da prihvati bilo koji klijentski sertifikat.

Izvršenje napada

  1. Provera okruženja: Koristite airodump-ng da biste pratili bežične mreže i identifikovali ciljeve.

  2. Postavljanje lažne AP: Pokrenite modifikovani hostapd-wpe da biste kreirali lažnu pristupnu tačku (AP) koja oponaša ciljnu mrežu.

  3. Prilagođavanje portala za zarobljavanje: Prilagodite stranicu za prijavljivanje portala za zarobljavanje da izgleda legitimno i poznato ciljnom korisniku.

  4. De-autentifikacioni napad: Opciono, izvedite de-autentifikacioni napad da biste prekinuli vezu klijenta sa legitimnom mrežom i povezali ga sa lažnom AP.

  5. Hvatanje lozinki: Kada se klijent poveže sa lažnom AP i interaguje sa portalom za zarobljavanje, njegove lozinke se hvataju.

Opservacije iz napada

  • Na Windows mašinama, sistem može automatski da se poveže sa lažnom AP, prikazujući portal za zarobljavanje prilikom pokušaja web navigacije.

  • Na iPhone-u, korisnik može biti upitan da prihvati novi sertifikat, a zatim mu se prikazuje portal za zarobljavanje.

Zaključak

Iako se EAP-TLS smatra sigurnim, njegova efikasnost uveliko zavisi od ispravne konfiguracije i opreznog ponašanja krajnjih korisnika. Pogrešno konfigurisani uređaji ili nesumnjivi korisnici koji prihvataju lažne sertifikate mogu ugroziti sigurnost mreže zaštićene EAP-TLS protokolom.

Za dalje detalje pogledajte https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/

Reference

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated