6.6 KiB
Evil Twin EAP-TLS
{% hint style="success" %}
Aprenda e pratique Hacking AWS:Treinamento HackTricks AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: Treinamento HackTricks GCP Red Team Expert (GRTE)
Apoie o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.
Dica de recompensa por bugs: Inscreva-se no Intigriti, uma plataforma premium de recompensas por bugs criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje e comece a ganhar recompensas de até $100.000!
{% embed url="https://go.intigriti.com/hacktricks" %}
Em algum momento, precisei usar a solução proposta no post abaixo, mas os passos em https://github.com/OpenSecurityResearch/hostapd-wpe não estavam funcionando mais no kali moderno (2019v3).
De qualquer forma, é fácil fazê-los funcionar.
Você só precisa baixar o hostapd-2.6 daqui: https://w1.fi/releases/ e antes de compilar novamente o hostapd-wpe, instale: apt-get install libssl1.0-dev
Analisando e Explorando EAP-TLS em Redes Sem Fio
Contexto: EAP-TLS em Redes Sem Fio
EAP-TLS é um protocolo de segurança que fornece autenticação mútua entre cliente e servidor usando certificados. A conexão é estabelecida somente se tanto o cliente quanto o servidor autenticarem os certificados um do outro.
Desafio Encontrado
Durante uma avaliação, um erro interessante foi encontrado ao usar a ferramenta hostapd-wpe
. A ferramenta rejeitou a conexão do cliente devido ao certificado do cliente ser assinado por uma Autoridade de Certificação (CA) desconhecida. Isso indicou que o cliente não confiava no certificado do servidor falso, apontando para configurações de segurança frouxas no lado do cliente.
Objetivo: Configurar um Ataque Man-in-the-Middle (MiTM)
O objetivo era modificar a ferramenta para aceitar qualquer certificado de cliente. Isso permitiria o estabelecimento de uma conexão com a rede sem fio maliciosa e possibilitaria um ataque MiTM, potencialmente capturando credenciais em texto simples ou outros dados sensíveis.
Solução: Modificando o hostapd-wpe
A análise do código-fonte do hostapd-wpe
revelou que a validação do certificado do cliente era controlada por um parâmetro (verify_peer
) na função OpenSSL SSL_set_verify
. Ao alterar o valor desse parâmetro de 1 (validar) para 0 (não validar), a ferramenta foi configurada para aceitar qualquer certificado de cliente.
Execução do Ataque
- Verificação do Ambiente: Use o
airodump-ng
para monitorar redes sem fio e identificar alvos. - Configurar um AP Falso: Execute o
hostapd-wpe
modificado para criar um Ponto de Acesso (AP) falso imitando a rede alvo. - Customização do Portal Cativo: Personalize a página de login do portal cativo para parecer legítima e familiar ao usuário alvo.
- Ataque de Desautenticação: Opcionalmente, execute um ataque de desautenticação para desconectar o cliente da rede legítima e conectá-lo ao AP falso.
- Captura de Credenciais: Uma vez que o cliente se conecta ao AP falso e interage com o portal cativo, suas credenciais são capturadas.
Observações do Ataque
- Em máquinas Windows, o sistema pode se conectar automaticamente ao AP falso, apresentando o portal cativo quando a navegação na web é tentada.
- Em um iPhone, o usuário pode ser solicitado a aceitar um novo certificado e depois apresentado com o portal cativo.
Conclusão
Embora o EAP-TLS seja considerado seguro, sua eficácia depende fortemente da configuração correta e do comportamento cauteloso dos usuários finais. Dispositivos mal configurados ou usuários desavisados aceitando certificados falsos podem comprometer a segurança de uma rede protegida por EAP-TLS.
Para mais detalhes, consulte https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
Referências
Dica de recompensa por bugs: Inscreva-se no Intigriti, uma plataforma premium de recompensas por bugs criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje e comece a ganhar recompensas de até $100.000!
{% embed url="https://go.intigriti.com/hacktricks" %}
{% hint style="success" %}
Aprenda e pratique Hacking AWS:Treinamento HackTricks AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: Treinamento HackTricks GCP Red Team Expert (GRTE)
Apoie o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.