Evil Twin EAP-TLS

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

На певному етапі мені довелося скористатися запропонованим рішенням у публікації нижче, але кроки на https://github.com/OpenSecurityResearch/hostapd-wpe більше не працювали в сучасному kali (2019v3). В будь-якому випадку, їх легко працювати. Вам потрібно лише завантажити hostapd-2.6 звідси: https://w1.fi/releases/ і перед компіляцією hostapd-wpe знову встановити: apt-get install libssl1.0-dev

Аналіз та Використання EAP-TLS у бездротових мережах

Контекст: EAP-TLS у бездротових мережах

EAP-TLS - це протокол безпеки, який забезпечує взаємну аутентифікацію між клієнтом та сервером за допомогою сертифікатів. Підключення встановлюється лише у випадку, якщо як клієнт, так і сервер аутентифікують сертифікати один одного.

Зустрічена Проблема

Під час оцінки була виявлена цікава помилка при використанні інструменту hostapd-wpe. Інструмент відхиляв підключення клієнта через те, що сертифікат клієнта був підписаний невідомим Центром сертифікації (CA). Це свідчило про те, що клієнт довіряв фальшивому сертифікату сервера, вказуючи на недбалі конфігурації безпеки на стороні клієнта.

Мета: Налаштування Атаки Людини посередині (MiTM)

Метою було змінити інструмент для прийняття будь-якого сертифіката клієнта. Це дозволить встановити з'єднання з зловмисною бездротовою мережею та активувати атаку MiTM, потенційно захоплюючи текстові паролі або інші чутливі дані.

Рішення: Модифікація hostapd-wpe

Аналіз вихідного коду hostapd-wpe показав, що перевірка сертифіката клієнта контролювалася параметром (verify_peer) у функції OpenSSL SSL_set_verify. Змінивши значення цього параметра з 1 (перевірка) на 0 (не перевіряти), інструмент було змушено приймати будь-який сертифікат клієнта.

Виконання Атаки

  1. Перевірка Середовища: Використовуйте airodump-ng для моніторингу бездротових мереж та ідентифікації цілей.

  2. Створення Фальшивої AP: Запустіть модифікований hostapd-wpe для створення фальшивої Точки доступу (AP), що імітує цільову мережу.

  3. Налаштування Захоплення Порталу: Налаштуйте сторінку входу захоплення порталу, щоб вона виглядала законно та знайомо для цільового користувача.

  4. Атака Відключення: Опціонально виконайте атаку відключення для відключення клієнта від законної мережі та підключення його до фальшивої AP.

  5. Захоплення Облікових Даних: Після підключення клієнта до фальшивої AP та взаємодії з захопленням порталу, їх облікові дані захоплюються.

Спостереження з Атаки

  • На комп'ютерах з Windows система може автоматично підключатися до фальшивої AP, показуючи захоплення порталу при спробі навігації в Інтернеті.

  • На iPhone користувач може бути попереджений про прийняття нового сертифіката, а потім побачити захоплення порталу.

Висновок

Хоча EAP-TLS вважається безпечним, його ефективність в значній мірі залежить від правильної конфігурації та обережної поведінки кінцевих користувачів. Неправильно налаштовані пристрої або недбалі користувачі, які приймають підроблені сертифікати, можуть підірвати безпеку мережі, захищеної EAP-TLS.

Для отримання додаткових деталей див. https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/

Посилання

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated