hacktricks/generic-methodologies-and-resources/pentesting-wifi/evil-twin-eap-tls.md

75 lines
6.7 KiB
Markdown
Raw Normal View History

2024-02-11 01:46:25 +00:00
# Złośliwy bliźniak EAP-TLS
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-02-02 12:19:57 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
2022-07-21 20:26:09 +00:00
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
2024-02-11 01:46:25 +00:00
**Wskazówka dotycząca bug bounty**: **Zapisz się** na platformę **Intigriti**, premium **platformę bug bounty stworzoną przez hakerów, dla hakerów**! Dołącz do nas już dziś na [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) i zacznij zarabiać nagrody do **100 000 USD**!
2022-06-28 10:36:33 +00:00
{% embed url="https://go.intigriti.com/hacktricks" %}
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
W pewnym momencie potrzebowałem skorzystać z proponowanego rozwiązania w poniższym poście, ale kroki opisane w [https://github.com/OpenSecurityResearch/hostapd-wpe](https://github.com/OpenSecurityResearch/hostapd-wpe) nie działały już w nowoczesnym kali (2019v3).\
W każdym razie, łatwo jest je uruchomić.\
Wystarczy pobrać hostapd-2.6 stąd: [https://w1.fi/releases/](https://w1.fi/releases/) i przed ponownym kompilowaniem hostapd-wpe zainstalować: `apt-get install libssl1.0-dev`
2024-02-11 01:46:25 +00:00
### Analiza i wykorzystanie EAP-TLS w sieciach bezprzewodowych
2024-02-11 01:46:25 +00:00
#### Tło: EAP-TLS w sieciach bezprzewodowych
EAP-TLS to protokół bezpieczeństwa zapewniający wzajemną autentykację między klientem a serwerem za pomocą certyfikatów. Połączenie jest nawiązywane tylko wtedy, gdy zarówno klient, jak i serwer autentykują certyfikaty drugiej strony.
2024-02-11 01:46:25 +00:00
#### Napotkane wyzwanie
Podczas oceny napotkano interesujący błąd przy użyciu narzędzia `hostapd-wpe`. Narzędzie odrzuciło połączenie klienta z powodu certyfikatu klienta podpisanego przez nieznanego dostawcę certyfikatów (CA). Wskazywało to na to, że klient ufał fałszywemu certyfikatowi serwera, co wskazywało na luźne konfiguracje zabezpieczeń po stronie klienta.
2024-02-11 01:46:25 +00:00
#### Cel: Ustawienie ataku Man-in-the-Middle (MiTM)
Celem było zmodyfikowanie narzędzia tak, aby akceptowało dowolny certyfikat klienta. Pozwoliłoby to na nawiązanie połączenia z złośliwą siecią bezprzewodową i umożliwiło atak typu MiTM, potencjalnie przechwytując poufne dane uwierzytelniające lub inne wrażliwe dane.
2024-02-11 01:46:25 +00:00
#### Rozwiązanie: Modyfikacja `hostapd-wpe`
Analiza kodu źródłowego `hostapd-wpe` ujawniła, że walidacja certyfikatu klienta była kontrolowana przez parametr (`verify_peer`) w funkcji OpenSSL `SSL_set_verify`. Zmieniając wartość tego parametru z 1 (walidacja) na 0 (brak walidacji), narzędzie zostało zmuszone do akceptowania dowolnego certyfikatu klienta.
2024-02-11 01:46:25 +00:00
#### Wykonanie ataku
1. **Sprawdzenie środowiska:** Użyj `airodump-ng`, aby monitorować sieci bezprzewodowe i zidentyfikować cele.
2. **Utwórz fałszywy punkt dostępowy (AP):** Uruchom zmodyfikowany `hostapd-wpe`, aby utworzyć fałszywy punkt dostępowy (AP) naśladujący docelową sieć.
3. **Dostosowanie portalu przechwytującego:** Dostosuj stronę logowania portalu przechwytującego, aby wyglądała legalnie i znajomo dla użytkownika docelowego.
4. **Atak deautoryzacji:** Opcjonalnie przeprowadź atak deautoryzacji, aby odłączyć klienta od prawidłowej sieci i podłączyć go do fałszywego AP.
5. **Przechwytywanie danych uwierzytelniających:** Po podłączeniu klienta do fałszywego AP i interakcji z portalem przechwytującym, przechwytywane są jego dane uwierzytelniające.
2024-02-11 01:46:25 +00:00
#### Obserwacje z ataku
- Na komputerach z systemem Windows system może automatycznie łączyć się z fałszywym AP, wyświetlając portal przechwytujący przy próbie nawigacji internetowej.
- Na iPhone'ach użytkownik może zostać poproszony o zaakceptowanie nowego certyfikatu, a następnie wyświetlony zostanie portal przechwytujący.
2024-02-11 01:46:25 +00:00
#### Wnioski
Choć EAP-TLS uważane jest za bezpieczne, jego skuteczność w dużej mierze zależy od poprawnej konfiguracji i ostrożnego zachowania użytkowników końcowych. Niewłaściwie skonfigurowane urządzenia lub niespodziewający się użytkownicy akceptujący fałszywe certyfikaty mogą podważyć bezpieczeństwo sieci zabezpieczonej protokołem EAP-TLS.
2024-02-11 01:46:25 +00:00
Aby uzyskać dalsze szczegóły, sprawdź https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
2024-02-11 01:46:25 +00:00
## Odwołania
2024-02-03 14:45:32 +00:00
* [https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/](https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/)
2022-07-21 20:26:09 +00:00
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
2024-02-11 01:46:25 +00:00
**Wskazówka dotycząca bug bounty**: **Zapisz się** na platformę **Intigriti**, premium **platformę bug bounty stworzoną przez hakerów, dla hakerów**! Dołącz do nas już dziś na [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) i zacznij zarabiać nagrody do **100 000 USD**!
2022-04-28 16:01:33 +00:00
2022-06-28 10:36:33 +00:00
{% embed url="https://go.intigriti.com/hacktricks" %}
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-02-02 12:19:57 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**