Evil Twin EAP-TLS
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
В якийсь момент мені потрібно було використати запропоноване рішення з посту нижче, але кроки в https://github.com/OpenSecurityResearch/hostapd-wpe більше не працювали в сучасному kali (2019v3).
В будь-якому випадку, їх легко змусити працювати.
Вам потрібно лише завантажити hostapd-2.6 звідси: https://w1.fi/releases/ і перед повторною компіляцією hostapd-wpe встановити: apt-get install libssl1.0-dev
Analyzing and Exploiting EAP-TLS in Wireless Networks
Background: EAP-TLS in Wireless Networks
EAP-TLS є протоколом безпеки, що забезпечує взаємну аутентифікацію між клієнтом і сервером за допомогою сертифікатів. З'єднання встановлюється лише в тому випадку, якщо як клієнт, так і сервер аутентифікують сертифікати один одного.
Challenge Encountered
Під час оцінки було виявлено цікаву помилку при використанні інструменту hostapd-wpe
. Інструмент відхилив з'єднання клієнта через те, що сертифікат клієнта був підписаний невідомим центром сертифікації (CA). Це вказувало на те, що клієнт дійсно довіряв сертифікату фальшивого сервера, що свідчить про ненадійні конфігурації безпеки на стороні клієнта.
Objective: Setting Up a Man-in-the-Middle (MiTM) Attack
Метою було модифікувати інструмент, щоб він приймав будь-який сертифікат клієнта. Це дозволило б встановити з'єднання з шкідливою бездротовою мережею та здійснити атаку MiTM, потенційно захоплюючи відкриті облікові дані або інші чутливі дані.
Solution: Modifying hostapd-wpe
Аналіз вихідного коду hostapd-wpe
виявив, що валідація сертифіката клієнта контролюється параметром (verify_peer
) у функції OpenSSL SSL_set_verify
. Змінивши значення цього параметра з 1 (валідувати) на 0 (не валідувати), інструмент був змушений приймати будь-який сертифікат клієнта.
Execution of the Attack
- Environment Check: Використовуйте
airodump-ng
для моніторингу бездротових мереж і виявлення цілей. - Set Up Fake AP: Запустіть модифікований
hostapd-wpe
, щоб створити фальшиву точку доступу (AP), що імітує цільову мережу. - Captive Portal Customization: Налаштуйте сторінку входу в каптивний портал, щоб вона виглядала легітимною та знайомою для цільового користувача.
- De-authentication Attack: За бажанням, виконайте атаку de-auth, щоб відключити клієнта від легітимної мережі та підключити його до фальшивого AP.
- Capturing Credentials: Як тільки клієнт підключається до фальшивого AP і взаємодіє з каптивним порталом, їхні облікові дані захоплюються.
Observations from the Attack
- На комп'ютерах з Windows система може автоматично підключатися до фальшивого AP, представляючи каптивний портал, коли намагаються здійснити веб-навігацію.
- На iPhone користувач може отримати запит на прийняття нового сертифіката, а потім йому буде представлений каптивний портал.
Conclusion
Хоча EAP-TLS вважається безпечним, його ефективність сильно залежить від правильної конфігурації та обережної поведінки кінцевих користувачів. Неправильно налаштовані пристрої або нічого не підозрюючі користувачі, які приймають підроблені сертифікати, можуть підірвати безпеку мережі, захищеної EAP-TLS.
Для отримання додаткових деталей перевірте https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
References
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.