hacktricks/generic-methodologies-and-resources/pentesting-wifi/evil-twin-eap-tls.md

78 lines
9.4 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Зловмисний близнюк EAP-TLS
{% hint style="success" %}
Вивчайте та практикуйте хакінг AWS: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Вивчайте та практикуйте хакінг GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**Навчання GCP Red Team Expert (GRTE) від HackTricks**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Підтримайте HackTricks</summary>
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Поширюйте хакінг-прийоми, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
</details>
{% endhint %}
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
**Підказка щодо багів**: **зареєструйтеся** на **Intigriti**, преміальній **платформі для пошуку багів, створеній хакерами для хакерів**! Приєднуйтесь до нас на [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) сьогодні, і почніть заробляти винагороди до **$100,000**!
{% embed url="https://go.intigriti.com/hacktricks" %}
На певному етапі мені довелося скористатися запропонованим рішенням у публікації нижче, але кроки на [https://github.com/OpenSecurityResearch/hostapd-wpe](https://github.com/OpenSecurityResearch/hostapd-wpe) більше не працювали в сучасному kali (2019v3).\
В будь-якому випадку, їх легко зробити працюючими.\
Вам потрібно лише завантажити hostapd-2.6 звідси: [https://w1.fi/releases/](https://w1.fi/releases/) і перед компіляцією hostapd-wpe встановити: `apt-get install libssl1.0-dev`
### Аналіз та Використання EAP-TLS у бездротових мережах
#### Контекст: EAP-TLS у бездротових мережах
EAP-TLS - це протокол безпеки, який забезпечує взаємну аутентифікацію між клієнтом та сервером за допомогою сертифікатів. Підключення встановлюється лише у випадку, якщо як клієнт, так і сервер аутентифікують сертифікати один одного.
#### Зустрічена Проблема
Під час оцінки була виявлена цікава помилка при використанні інструменту `hostapd-wpe`. Інструмент відхилив підключення клієнта через те, що сертифікат клієнта був підписаний невідомим Центром сертифікації (CA). Це свідчило про те, що клієнт дійсно довіряв фальшивому сертифікату сервера, вказуючи на недбалі конфігурації безпеки з боку клієнта.
#### Мета: Налаштування Атаки "Людина посередині" (MiTM)
Метою було змінити інструмент так, щоб він приймав будь-який сертифікат клієнта. Це дозволило б встановити з'єднання з зловмисною бездротовою мережею та активувати атаку MiTM, потенційно захоплюючи текстові дані облікових записів або інші чутливі дані.
#### Рішення: Модифікація `hostapd-wpe`
Аналіз вихідного коду `hostapd-wpe` показав, що перевірка сертифікату клієнта контролювалася параметром (`verify_peer`) у функції OpenSSL `SSL_set_verify`. Змінивши значення цього параметра з 1 (перевірка) на 0 (не перевіряти), інструмент було змушено приймати будь-який сертифікат клієнта.
#### Виконання Атаки
1. **Перевірка Середовища:** Використовуйте `airodump-ng` для моніторингу бездротових мереж та ідентифікації цілей.
2. **Створення Фальшивої AP:** Запустіть модифікований `hostapd-wpe` для створення фальшивої точки доступу (AP), що імітує цільову мережу.
3. **Налаштування Захоплення Порталу:** Налаштуйте сторінку входу захопленого порталу так, щоб вона виглядала законно та знайомо для цільового користувача.
4. **Атака Відключення:** Опціонально виконайте атаку відключення для відключення клієнта від законної мережі та підключення його до фальшивої AP.
5. **Захоплення Облікових Даних:** Після підключення клієнта до фальшивої AP та взаємодії з захопленим порталом, їх облікові дані захоплюються.
#### Спостереження з Атаки
- На комп'ютерах з Windows система може автоматично підключатися до фальшивої AP, показуючи захоплений портал при спробі навігації в Інтернеті.
- На iPhone користувач може бути попереджений про прийняття нового сертифіката, а потім побачити захоплений портал.
#### Висновок
Хоча EAP-TLS вважається безпечним, його ефективність в значній мірі залежить від правильної конфігурації та обережної поведінки кінцевих користувачів. Неправильно налаштовані пристрої або недбалі користувачі, які приймають підроблені сертифікати, можуть підірвати безпеку мережі, захищеної EAP-TLS.
Для отримання додаткових відомостей див. https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
## Посилання
* [https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/](https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/)
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
**Підказка щодо багів**: **зареєструйтеся** на **Intigriti**, преміальній **платформі для пошуку багів, створеній хакерами для хакерів**! Приєднуйтесь до нас на [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) сьогодні, і почніть заробляти винагороди до **$100,000**!
{% embed url="https://go.intigriti.com/hacktricks" %}
{% hint style="success" %}
Вивчайте та практикуйте хакінг AWS: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Вивчайте та практикуйте хакінг GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**Навчання GCP Red Team Expert (GRTE) від HackTricks**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Підтримайте HackTricks</summary>
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Поширюйте хакінг-прийоми, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
</details>
{% endhint %}