hacktricks/generic-methodologies-and-resources/pentesting-wifi/evil-twin-eap-tls.md

9.4 KiB
Raw Blame History

Зловмисний близнюк EAP-TLS

{% hint style="success" %} Вивчайте та практикуйте хакінг AWS: Навчання AWS Red Team Expert (ARTE) від HackTricks
Вивчайте та практикуйте хакінг GCP: Навчання GCP Red Team Expert (GRTE) від HackTricks

Підтримайте HackTricks
{% endhint %}


Підказка щодо багів: зареєструйтеся на Intigriti, преміальній платформі для пошуку багів, створеній хакерами для хакерів! Приєднуйтесь до нас на https://go.intigriti.com/hacktricks сьогодні, і почніть заробляти винагороди до $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}

На певному етапі мені довелося скористатися запропонованим рішенням у публікації нижче, але кроки на https://github.com/OpenSecurityResearch/hostapd-wpe більше не працювали в сучасному kali (2019v3).
В будь-якому випадку, їх легко зробити працюючими.
Вам потрібно лише завантажити hostapd-2.6 звідси: https://w1.fi/releases/ і перед компіляцією hostapd-wpe встановити: apt-get install libssl1.0-dev

Аналіз та Використання EAP-TLS у бездротових мережах

Контекст: EAP-TLS у бездротових мережах

EAP-TLS - це протокол безпеки, який забезпечує взаємну аутентифікацію між клієнтом та сервером за допомогою сертифікатів. Підключення встановлюється лише у випадку, якщо як клієнт, так і сервер аутентифікують сертифікати один одного.

Зустрічена Проблема

Під час оцінки була виявлена цікава помилка при використанні інструменту hostapd-wpe. Інструмент відхилив підключення клієнта через те, що сертифікат клієнта був підписаний невідомим Центром сертифікації (CA). Це свідчило про те, що клієнт дійсно довіряв фальшивому сертифікату сервера, вказуючи на недбалі конфігурації безпеки з боку клієнта.

Мета: Налаштування Атаки "Людина посередині" (MiTM)

Метою було змінити інструмент так, щоб він приймав будь-який сертифікат клієнта. Це дозволило б встановити з'єднання з зловмисною бездротовою мережею та активувати атаку MiTM, потенційно захоплюючи текстові дані облікових записів або інші чутливі дані.

Рішення: Модифікація hostapd-wpe

Аналіз вихідного коду hostapd-wpe показав, що перевірка сертифікату клієнта контролювалася параметром (verify_peer) у функції OpenSSL SSL_set_verify. Змінивши значення цього параметра з 1 (перевірка) на 0 (не перевіряти), інструмент було змушено приймати будь-який сертифікат клієнта.

Виконання Атаки

  1. Перевірка Середовища: Використовуйте airodump-ng для моніторингу бездротових мереж та ідентифікації цілей.
  2. Створення Фальшивої AP: Запустіть модифікований hostapd-wpe для створення фальшивої точки доступу (AP), що імітує цільову мережу.
  3. Налаштування Захоплення Порталу: Налаштуйте сторінку входу захопленого порталу так, щоб вона виглядала законно та знайомо для цільового користувача.
  4. Атака Відключення: Опціонально виконайте атаку відключення для відключення клієнта від законної мережі та підключення його до фальшивої AP.
  5. Захоплення Облікових Даних: Після підключення клієнта до фальшивої AP та взаємодії з захопленим порталом, їх облікові дані захоплюються.

Спостереження з Атаки

  • На комп'ютерах з Windows система може автоматично підключатися до фальшивої AP, показуючи захоплений портал при спробі навігації в Інтернеті.
  • На iPhone користувач може бути попереджений про прийняття нового сертифіката, а потім побачити захоплений портал.

Висновок

Хоча EAP-TLS вважається безпечним, його ефективність в значній мірі залежить від правильної конфігурації та обережної поведінки кінцевих користувачів. Неправильно налаштовані пристрої або недбалі користувачі, які приймають підроблені сертифікати, можуть підірвати безпеку мережі, захищеної EAP-TLS.

Для отримання додаткових відомостей див. https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/

Посилання


Підказка щодо багів: зареєструйтеся на Intigriti, преміальній платформі для пошуку багів, створеній хакерами для хакерів! Приєднуйтесь до нас на https://go.intigriti.com/hacktricks сьогодні, і почніть заробляти винагороди до $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}

{% hint style="success" %} Вивчайте та практикуйте хакінг AWS: Навчання AWS Red Team Expert (ARTE) від HackTricks
Вивчайте та практикуйте хакінг GCP: Навчання GCP Red Team Expert (GRTE) від HackTricks

Підтримайте HackTricks
{% endhint %}