Evil Twin EAP-TLS
Reading time: 3 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
U nekom trenutku bilo je potrebno koristiti predloženo rešenje iz posta ispod, ali koraci u https://github.com/OpenSecurityResearch/hostapd-wpe više nisu radili u modernom kali (2019v3).
U svakom slučaju, lako je naterati ih da rade.
Samo je potrebno preuzeti hostapd-2.6 odavde: https://w1.fi/releases/ i pre ponovne kompilacije hostapd-wpe instalirati: apt-get install libssl1.0-dev
Analyzing and Exploiting EAP-TLS in Wireless Networks
Background: EAP-TLS in Wireless Networks
EAP-TLS je bezbednosni protokol koji pruža uzajamnu autentifikaciju između klijenta i servera koristeći sertifikate. Veza se uspostavlja samo ako klijent i server autentifikuju sertifikate jedni drugih.
Challenge Encountered
Tokom procene, naišao je na zanimljivu grešku prilikom korišćenja alata hostapd-wpe
. Alat je odbio vezu klijenta zbog toga što je sertifikat klijenta potpisan od strane nepoznate sertifikacione vlasti (CA). To je ukazalo na to da klijent veruje sertifikatu lažnog servera, što ukazuje na labave bezbednosne konfiguracije na strani klijenta.
Objective: Setting Up a Man-in-the-Middle (MiTM) Attack
Cilj je bio modifikovati alat da prihvati bilo koji sertifikat klijenta. To bi omogućilo uspostavljanje veze sa zloćudnom bežičnom mrežom i omogućilo MiTM napad, potencijalno hvatajući plaintext akreditive ili druge osetljive podatke.
Solution: Modifying hostapd-wpe
Analiza izvornog koda hostapd-wpe
otkrila je da je validacija sertifikata klijenta kontrolisana parametrima (verify_peer
) u OpenSSL funkciji SSL_set_verify
. Promenom vrednosti ovog parametra sa 1 (validirati) na 0 (ne validirati), alat je bio podešen da prihvati bilo koji sertifikat klijenta.
Execution of the Attack
- Environment Check: Koristite
airodump-ng
za praćenje bežičnih mreža i identifikaciju ciljeva. - Set Up Fake AP: Pokrenite modifikovani
hostapd-wpe
da kreirate lažni pristupni tačku (AP) koji imitira ciljanju mrežu. - Captive Portal Customization: Prilagodite stranicu za prijavu na captive portal da izgleda legitimno i poznato ciljanom korisniku.
- De-authentication Attack: Opcionalno, izvršite de-auth napad da isključite klijenta iz legitimne mreže i povežete ga sa lažnim AP.
- Capturing Credentials: Kada se klijent poveže na lažni AP i interaguje sa captive portalom, njihovi akreditive se hvataju.
Observations from the Attack
- Na Windows mašinama, sistem može automatski da se poveže na lažni AP, prikazujući captive portal kada se pokuša web navigacija.
- Na iPhone-u, korisnik može biti upitan da prihvati novi sertifikat, a zatim mu se prikazuje captive portal.
Conclusion
Iako se EAP-TLS smatra sigurnim, njegova efikasnost u velikoj meri zavisi od ispravne konfiguracije i opreznog ponašanja krajnjih korisnika. Pogrešno konfigurisani uređaji ili nesvesni korisnici koji prihvataju lažne sertifikate mogu oslabiti bezbednost mreže zaštićene EAP-TLS.
For further details check https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
References
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.