6.7 KiB
Kötü İkiz EAP-TLS
AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz The PEASS Family'i keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @hacktricks_live'ı takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
Ödül avı ipucu: Hackerlar tarafından oluşturulan premium bir ödül avı platformu olan Intigriti'ye kaydolun! Bugün https://go.intigriti.com/hacktricks adresine katılın ve 100.000 $'a kadar ödüller kazanmaya başlayın!
{% embed url="https://go.intigriti.com/hacktricks" %}
Bir noktada, aşağıdaki gönderide önerilen çözümü kullanmam gerekiyordu, ancak https://github.com/OpenSecurityResearch/hostapd-wpe adımları modern kali (2019v3) üzerinde çalışmıyordu.
Neyse ki, onları çalıştırmak kolaydır.
Sadece buradan hostapd-2.6'yı indirmeniz gerekiyor: https://w1.fi/releases/ ve hostapd-wpe'yi yeniden derlemeden önce apt-get install libssl1.0-dev
komutunu çalıştırın.
Kablosuz Ağlarda EAP-TLS'nin Analizi ve Sömürülmesi
Arka Plan: Kablosuz Ağlarda EAP-TLS
EAP-TLS, sertifikalar kullanarak istemci ve sunucu arasında karşılıklı kimlik doğrulama sağlayan bir güvenlik protokolüdür. Bağlantı, istemci ve sunucunun birbirlerinin sertifikalarını doğrulaması durumunda yalnızca kurulur.
Karşılaşılan Zorluk
Bir değerlendirme sırasında, hostapd-wpe
aracını kullanırken ilginç bir hatayla karşılaşıldı. Aracın, istemcinin sertifikasının bilinmeyen bir Sertifika Yetkilisi (CA) tarafından imzalanmış olması nedeniyle istemcinin bağlantısını reddettiği belirlendi. Bu durum, istemcinin sahte sunucunun sertifikasına güvendiğini göstererek istemci tarafındaki gevşek güvenlik yapılandırmalarını işaret etti.
Amaç: Orta Adam Saldırısı (MiTM) Kurulumu
Hedef, aracı herhangi bir istemci sertifikasını kabul edecek şekilde değiştirmekti. Bu, kötü niyetli kablosuz ağıyla bağlantı kurmayı ve MiTM saldırısı yapmayı, potansiyel olarak düz metin kimlik bilgilerini veya diğer hassas verileri ele geçirmeyi mümkün kılacaktı.
Çözüm: hostapd-wpe
'yi Değiştirmek
hostapd-wpe
'nin kaynak kodunun analizi, istemci sertifikası doğrulamasının OpenSSL işlevi SSL_set_verify
içindeki bir parametre (verify_peer
) tarafından kontrol edildiğini ortaya çıkardı. Bu parametrenin değerini 1 (doğrula) yerine 0 (doğrulama yapma) olarak değiştirerek, aracın herhangi bir istemci sertifikasını kabul etmesi sağlandı.
Saldırının Yürütülmesi
- Ortam Kontrolü: Kablosuz ağları izlemek ve hedefleri belirlemek için
airodump-ng
kullanın. - Sahte AP Kurulumu: Değiştirilmiş
hostapd-wpe
'yi çalıştırarak hedef ağı taklit eden sahte bir Erişim Noktası (AP) oluşturun. - Captive Portal Özelleştirme: Hedef kullanıcıya gerçek ve tanıdık görünen bir captive portal giriş sayfası özelleştirin.
- De-auth Saldırısı: İsteğe bağlı olarak, istemciyi meşru ağdan koparıp sahte AP'ye bağlamak için bir de-auth saldırısı gerçekleştirin.
- Kimlik Bilgilerini Yakalama: İstemci sahte AP'ye bağlandığında ve captive portal ile etkileşime geçtiğinde, kimlik bilgileri yakalanır.
Saldırıdan Gözlemler
- Windows makinelerinde, web gezintisi denendiğinde sahte AP'ye otomatik olarak bağlanabilir ve captive portal sunulabilir.
- Bir iPhone'da, kullanıcı yeni bir sertifikayı kabul etmesi istenebilir ve ardından captive portal sunulabilir.
Sonuç
EAP-TLS güvenli kabul edilse de, etkinliği doğru yapılandırmaya ve dikkatli kullanıcı davranışına bağlıdır. Yanlış yapılandırılmış cihazlar veya şüphelenmeyen kullanıcılar tarafından kabul edilen sahte sertifikalar, EAP-TLS korumalı bir ağın güvenliğini zayıflatabilir.
Daha fazla ayrıntı için https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/ adresini kontrol edin.
Referanslar
Ödül avı ipucu: Hackerlar tarafından oluşturulan premium bir ödül avı platformu olan Intigriti'ye kaydolun! Bugün https://go.intigriti.com/hacktricks adresine katılın ve 100.000 $'a kadar ödüller kazanmaya başlayın!
{% embed url="https://go.intigriti.com/hacktricks" %}
AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz The PEASS Family'i keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @hacktricks_live'ı takip edin.
- Hacking hilelerinizi HackTricks ve [HackTricks Cloud](https://github.com/carlo