hacktricks/generic-methodologies-and-resources/pentesting-wifi/evil-twin-eap-tls.md

6.9 KiB

Evil Twin EAP-TLS

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :


Conseil pour les bug bounties : inscrivez-vous sur Intigriti, une plateforme premium de bug bounties créée par des hackers, pour des hackers ! Rejoignez-nous sur https://go.intigriti.com/hacktricks aujourd'hui, et commencez à gagner des bounties jusqu'à 100 000 $ !

{% embed url="https://go.intigriti.com/hacktricks" %}

À un moment donné, j'ai eu besoin d'utiliser la solution proposée par le post ci-dessous mais les étapes sur https://github.com/OpenSecurityResearch/hostapd-wpe ne fonctionnaient plus sur kali moderne (2019v3).
Quoi qu'il en soit, il est facile de les faire fonctionner.
Vous avez juste besoin de télécharger hostapd-2.6 d'ici : https://w1.fi/releases/ et avant de compiler à nouveau hostapd-wpe, installez : apt-get install libssl1.0-dev

Analyse et Exploitation de EAP-TLS dans les Réseaux Sans Fil

Contexte : EAP-TLS dans les Réseaux Sans Fil

EAP-TLS est un protocole de sécurité fournissant une authentification mutuelle entre le client et le serveur à l'aide de certificats. La connexion est établie uniquement si le client et le serveur authentifient les certificats de l'autre.

Défi Rencontré

Lors d'une évaluation, une erreur intéressante a été rencontrée lors de l'utilisation de l'outil hostapd-wpe. L'outil a rejeté la connexion du client en raison du certificat du client signé par une Autorité de Certification (CA) inconnue. Cela indiquait que le client faisait confiance au certificat du faux serveur, pointant vers des configurations de sécurité laxistes du côté client.

Objectif : Mise en Place d'une Attaque Man-in-the-Middle (MiTM)

L'objectif était de modifier l'outil pour accepter n'importe quel certificat client. Cela permettrait d'établir une connexion avec le réseau sans fil malveillant et de permettre une attaque MiTM, capturant potentiellement des identifiants en clair ou d'autres données sensibles.

Solution : Modification de hostapd-wpe

L'analyse du code source de hostapd-wpe a révélé que la validation du certificat client était contrôlée par un paramètre (verify_peer) dans la fonction OpenSSL SSL_set_verify. En changeant la valeur de ce paramètre de 1 (valider) à 0 (ne pas valider), l'outil a été modifié pour accepter n'importe quel certificat client.

Exécution de l'Attaque

  1. Vérification de l'Environnement : Utilisez airodump-ng pour surveiller les réseaux sans fil et identifier les cibles.
  2. Configuration du Faux PA : Exécutez le hostapd-wpe modifié pour créer un Point d'Accès (PA) factice imitant le réseau cible.
  3. Personnalisation du Portail Captif : Personnalisez la page de connexion du portail captif pour qu'elle paraisse légitime et familière à l'utilisateur cible.
  4. Attaque de Désauthentification : Optionnellement, effectuez une attaque de désauthentification pour déconnecter le client du réseau légitime et le connecter au faux PA.
  5. Capture des Identifiants : Une fois que le client se connecte au faux PA et interagit avec le portail captif, ses identifiants sont capturés.

Observations de l'Attaque

  • Sur les machines Windows, le système pourrait se connecter automatiquement au faux PA, présentant le portail captif lors d'une tentative de navigation web.
  • Sur un iPhone, l'utilisateur pourrait être invité à accepter un nouveau certificat, puis présenté avec le portail captif.

Conclusion

Bien que EAP-TLS soit considéré comme sécurisé, son efficacité dépend fortement de la configuration correcte et du comportement prudent des utilisateurs finaux. Des appareils mal configurés ou des utilisateurs insouciants acceptant des certificats frauduleux peuvent compromettre la sécurité d'un réseau protégé par EAP-TLS.

Pour plus de détails, consultez https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/

Références


Conseil pour les bug bounties : inscrivez-vous sur Intigriti, une plateforme premium de bug bounties créée par des hackers, pour des hackers ! Rejoignez-nous sur https://go.intigriti.com/hacktricks aujourd'hui, et commencez à gagner des bounties jusqu'à 100 000 $ !

{% embed url="https://go.intigriti.com/hacktricks" %}

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :