mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-29 22:43:11 +00:00
76 lines
6.6 KiB
Markdown
76 lines
6.6 KiB
Markdown
# Evil Twin EAP-TLS
|
|
|
|
<details>
|
|
|
|
<summary><strong>Aprenda hacking AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Outras formas de apoiar o HackTricks:
|
|
|
|
* Se você quiser ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|
* Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
|
* **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
|
|
|
|
</details>
|
|
|
|
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
|
|
**Dica de recompensa por bugs**: **Inscreva-se** no **Intigriti**, uma plataforma premium de **recompensas por bugs criada por hackers, para hackers**! Junte-se a nós em [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoje e comece a ganhar recompensas de até **$100,000**!
|
|
|
|
{% embed url="https://go.intigriti.com/hacktricks" %}
|
|
|
|
Em algum momento, precisei usar a solução proposta no post abaixo, mas os passos em [https://github.com/OpenSecurityResearch/hostapd-wpe](https://github.com/OpenSecurityResearch/hostapd-wpe) não estavam funcionando mais no kali moderno (2019v3).\
|
|
De qualquer forma, é fácil fazê-los funcionar.\
|
|
Você só precisa baixar o hostapd-2.6 daqui: [https://w1.fi/releases/](https://w1.fi/releases) e antes de compilar novamente o hostapd-wpe, instale: `apt-get install libssl1.0-dev`
|
|
|
|
### Analisando e Explorando EAP-TLS em Redes Sem Fio
|
|
|
|
#### Contexto: EAP-TLS em Redes Sem Fio
|
|
EAP-TLS é um protocolo de segurança que fornece autenticação mútua entre cliente e servidor usando certificados. A conexão é estabelecida somente se o cliente e o servidor autenticarem os certificados um do outro.
|
|
|
|
#### Desafio Encontrado
|
|
Durante uma avaliação, um erro interessante foi encontrado ao usar a ferramenta `hostapd-wpe`. A ferramenta rejeitou a conexão do cliente devido ao certificado do cliente ser assinado por uma Autoridade de Certificação (CA) desconhecida. Isso indicou que o cliente não confiava no certificado do servidor falso, apontando para configurações de segurança frouxas no lado do cliente.
|
|
|
|
#### Objetivo: Configurar um Ataque Man-in-the-Middle (MiTM)
|
|
O objetivo era modificar a ferramenta para aceitar qualquer certificado de cliente. Isso permitiria o estabelecimento de uma conexão com a rede sem fio maliciosa e habilitaria um ataque MiTM, potencialmente capturando credenciais em texto simples ou outros dados sensíveis.
|
|
|
|
#### Solução: Modificando o `hostapd-wpe`
|
|
A análise do código-fonte do `hostapd-wpe` revelou que a validação do certificado do cliente era controlada por um parâmetro (`verify_peer`) na função OpenSSL `SSL_set_verify`. Ao alterar o valor desse parâmetro de 1 (validar) para 0 (não validar), a ferramenta foi configurada para aceitar qualquer certificado de cliente.
|
|
|
|
#### Execução do Ataque
|
|
1. **Verificação do Ambiente:** Use o `airodump-ng` para monitorar redes sem fio e identificar alvos.
|
|
2. **Configurar um AP Falso:** Execute o `hostapd-wpe` modificado para criar um Ponto de Acesso (AP) falso imitando a rede alvo.
|
|
3. **Customização do Portal Cativo:** Personalize a página de login do portal cativo para parecer legítima e familiar ao usuário alvo.
|
|
4. **Ataque de Desautenticação:** Opcionalmente, execute um ataque de desautenticação para desconectar o cliente da rede legítima e conectá-lo ao AP falso.
|
|
5. **Capturando Credenciais:** Uma vez que o cliente se conecta ao AP falso e interage com o portal cativo, suas credenciais são capturadas.
|
|
|
|
#### Observações do Ataque
|
|
- Em máquinas Windows, o sistema pode se conectar automaticamente ao AP falso, apresentando o portal cativo quando a navegação na web é tentada.
|
|
- Em um iPhone, o usuário pode ser solicitado a aceitar um novo certificado e depois apresentado com o portal cativo.
|
|
|
|
#### Conclusão
|
|
Embora o EAP-TLS seja considerado seguro, sua eficácia depende fortemente da configuração correta e do comportamento cauteloso dos usuários finais. Dispositivos mal configurados ou usuários desavisados aceitando certificados falsos podem comprometer a segurança de uma rede protegida por EAP-TLS.
|
|
|
|
Para mais detalhes, consulte https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
|
|
|
|
## Referências
|
|
* [https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/](https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/)
|
|
|
|
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
|
|
**Dica de recompensa por bugs**: **Inscreva-se** no **Intigriti**, uma plataforma premium de **recompensas por bugs criada por hackers, para hackers**! Junte-se a nós em [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoje e comece a ganhar recompensas de até **$100,000**!
|
|
|
|
{% embed url="https://go.intigriti.com/hacktricks" %}
|
|
|
|
<details>
|
|
|
|
<summary><strong>Aprenda hacking AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Outras formas de apoiar o HackTricks:
|
|
|
|
* Se você quiser ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|
* Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
|
* **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
|
|
|
|
</details>
|