mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
78 lines
9.4 KiB
Markdown
78 lines
9.4 KiB
Markdown
# Зловмисний близнюк EAP-TLS
|
||
|
||
{% hint style="success" %}
|
||
Вивчайте та практикуйте хакінг AWS: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
Вивчайте та практикуйте хакінг GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**Навчання GCP Red Team Expert (GRTE) від HackTricks**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
||
<details>
|
||
|
||
<summary>Підтримайте HackTricks</summary>
|
||
|
||
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
|
||
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||
* **Поширюйте хакінг-прийоми, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
|
||
|
||
</details>
|
||
{% endhint %}
|
||
|
||
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
|
||
**Підказка щодо багів**: **зареєструйтеся** на **Intigriti**, преміальній **платформі для пошуку багів, створеній хакерами для хакерів**! Приєднуйтесь до нас на [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) сьогодні, і почніть заробляти винагороди до **$100,000**!
|
||
|
||
{% embed url="https://go.intigriti.com/hacktricks" %}
|
||
|
||
На певному етапі мені довелося скористатися запропонованим рішенням у публікації нижче, але кроки на [https://github.com/OpenSecurityResearch/hostapd-wpe](https://github.com/OpenSecurityResearch/hostapd-wpe) більше не працювали в сучасному kali (2019v3).\
|
||
В будь-якому випадку, їх легко зробити працюючими.\
|
||
Вам потрібно лише завантажити hostapd-2.6 звідси: [https://w1.fi/releases/](https://w1.fi/releases/) і перед компіляцією hostapd-wpe встановити: `apt-get install libssl1.0-dev`
|
||
|
||
### Аналіз та Використання EAP-TLS у бездротових мережах
|
||
|
||
#### Контекст: EAP-TLS у бездротових мережах
|
||
EAP-TLS - це протокол безпеки, який забезпечує взаємну аутентифікацію між клієнтом та сервером за допомогою сертифікатів. Підключення встановлюється лише у випадку, якщо як клієнт, так і сервер аутентифікують сертифікати один одного.
|
||
|
||
#### Зустрічена Проблема
|
||
Під час оцінки була виявлена цікава помилка при використанні інструменту `hostapd-wpe`. Інструмент відхилив підключення клієнта через те, що сертифікат клієнта був підписаний невідомим Центром сертифікації (CA). Це свідчило про те, що клієнт дійсно довіряв фальшивому сертифікату сервера, вказуючи на недбалі конфігурації безпеки з боку клієнта.
|
||
|
||
#### Мета: Налаштування Атаки "Людина посередині" (MiTM)
|
||
Метою було змінити інструмент так, щоб він приймав будь-який сертифікат клієнта. Це дозволило б встановити з'єднання з зловмисною бездротовою мережею та активувати атаку MiTM, потенційно захоплюючи текстові дані облікових записів або інші чутливі дані.
|
||
|
||
#### Рішення: Модифікація `hostapd-wpe`
|
||
Аналіз вихідного коду `hostapd-wpe` показав, що перевірка сертифікату клієнта контролювалася параметром (`verify_peer`) у функції OpenSSL `SSL_set_verify`. Змінивши значення цього параметра з 1 (перевірка) на 0 (не перевіряти), інструмент було змушено приймати будь-який сертифікат клієнта.
|
||
|
||
#### Виконання Атаки
|
||
1. **Перевірка Середовища:** Використовуйте `airodump-ng` для моніторингу бездротових мереж та ідентифікації цілей.
|
||
2. **Створення Фальшивої AP:** Запустіть модифікований `hostapd-wpe` для створення фальшивої точки доступу (AP), що імітує цільову мережу.
|
||
3. **Налаштування Захоплення Порталу:** Налаштуйте сторінку входу захопленого порталу так, щоб вона виглядала законно та знайомо для цільового користувача.
|
||
4. **Атака Відключення:** Опціонально виконайте атаку відключення для відключення клієнта від законної мережі та підключення його до фальшивої AP.
|
||
5. **Захоплення Облікових Даних:** Після підключення клієнта до фальшивої AP та взаємодії з захопленим порталом, їх облікові дані захоплюються.
|
||
|
||
#### Спостереження з Атаки
|
||
- На комп'ютерах з Windows система може автоматично підключатися до фальшивої AP, показуючи захоплений портал при спробі навігації в Інтернеті.
|
||
- На iPhone користувач може бути попереджений про прийняття нового сертифіката, а потім побачити захоплений портал.
|
||
|
||
#### Висновок
|
||
Хоча EAP-TLS вважається безпечним, його ефективність в значній мірі залежить від правильної конфігурації та обережної поведінки кінцевих користувачів. Неправильно налаштовані пристрої або недбалі користувачі, які приймають підроблені сертифікати, можуть підірвати безпеку мережі, захищеної EAP-TLS.
|
||
|
||
Для отримання додаткових відомостей див. https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
|
||
|
||
## Посилання
|
||
* [https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/](https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/)
|
||
|
||
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
|
||
**Підказка щодо багів**: **зареєструйтеся** на **Intigriti**, преміальній **платформі для пошуку багів, створеній хакерами для хакерів**! Приєднуйтесь до нас на [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) сьогодні, і почніть заробляти винагороди до **$100,000**!
|
||
|
||
{% embed url="https://go.intigriti.com/hacktricks" %}
|
||
|
||
{% hint style="success" %}
|
||
Вивчайте та практикуйте хакінг AWS: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
Вивчайте та практикуйте хакінг GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**Навчання GCP Red Team Expert (GRTE) від HackTricks**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
||
<details>
|
||
|
||
<summary>Підтримайте HackTricks</summary>
|
||
|
||
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
|
||
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||
* **Поширюйте хакінг-прийоми, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
|
||
|
||
</details>
|
||
{% endhint %}
|