Evil Twin Access Point Secured-Unsecured

5

Una domanda molto simile è stata posta qui ma non ho ricevuto alcuna risposta, quindi ho intenzione di fare una nuova domanda con ulteriori approfondimenti.

Il problema del più comune Evil Twin Attack è che il falso AP non è sicuro e ho notato che anche con un attacco deauth all'AP reale, il client non si connetterà automaticamente all'AP falso a causa del diverso Configurazione 802.1x. L'unico modo sarebbe che il client si connette di sua volontà.

Sto usando hostapd per creare l'AP falso. Quindi, come posso accettare la richiesta di autenticazione anche se la passphrase del client non corrisponde a quella impostata nel file di configurazione dell'AP falso ( hostapd.conf )?

Perché il PSK generato dall'AP falso sarebbe diverso da quello generato dal client.

    
posta loopOfNegligence 08.03.2017 - 17:55
fonte

2 risposte

4

Ho già risposto su come clonare AP (unire con l'originale su un elenco di reti wireless) in qui Penso.

Se sei malvagio gemello è una rete aperta (in attesa che l'utente la selezioni manualmente dall'elenco di reti), dovresti continuare a inviare fotogrammi deauth fino a quando i tempi di riconnessione scadono.

Se vuoi accettare automaticamente la richiesta di autenticazione (che verrà passata al server RADIUS-AAA) dal client, devi avere esattamente le stesse impostazioni sull'AP.

  • Maggiore potenza del segnale (esiste un parametro che indica quale AP è preferibile connettere "roaming aggressiveness")
  • Same ESSID (il nome della rete che le richieste di probe cercano o il beacon che l'AP emette)
  • Algoritmo di crittografia (WPA2, a giudicare dal tag sulla tua domanda)
  • The Cipher (CCMP)

Che si traduce approssimativamente in questo hostapd.conf (Questi sono alcuni parametri)

auth_server_addr=192.168.0.1         // RADIUS SERVER (Enterprise / 802.1x)
auth_server_port=1234                // RADIUS SERVER (Enterprise / 802.1x)
auth_server_shared_secret=verySecret // RADIUS SERVER (Enterprise / 802.1x)
wpa_key_mgmt=WPA-EAP                 // RADIUS SERVER (Enterprise / 802.1x)
ieee8021x=1                          // RADIUS SERVER (Enterprise / 802.1x)
wpa=2                                // Encryption Algorithm (WPA2)
wpa_pairwise=CCMP                    // Cipher (CCMP)
ssid=evilTwin                        // ESSID
rsn_preauth=1

Ecco il link da cui ho tratto questo esempio (per ulteriori informazioni).

Ora, ovviamente, a un certo punto questo fallirà perché hai bisogno del server RADIUS, stai parlando di 802.1x, quindi devi anche configurare il file eapol-config (Se stai usando freeRADIUS ) che cambia tutto quando scegli uno dei 22 metodi EAP supportati ( EAP-PEAP, EAP-TTLS, EAP-TLS, EAP-MD5, EAP-FAST, ecc.)

Because the PSK generated from the fake AP would be different from the one generated by the client.

La chiave utilizzata per la crittografia dei dati si chiama PMK ed è deviata da TLS Masster Secret in EAP-TLS, qui puoi trovare ulteriori informazioni specifiche per EAP-TLS

Spero che questo risponda alla tua domanda perché mancano ancora ciò che vuoi ottenere e tutto ciò che riguarda il server RADIUS.

    
risposta data 09.03.2017 - 00:20
fonte
0

The problem of the most common Evil Twin Attack is that the fake AP is unsecured and I've noticed that even with a deauth attack to the actual AP, the client won't connect automatically to the fake AP because of the different 802.1x configuration. The only way would be that the client connects of his own will.

So, how could I accept the request of authentication even if the passphrase of the client does not match the one set in the configuration file of the fake AP (hostapd.conf)?

L'attacco Evil Twin richiede di abbinare il più possibile le impostazioni sulla rete attaccata. Pertanto, se la rete che stai attaccando utilizza l'autenticazione 802.1X, devi utilizzare l'autenticazione 802.1X sul tuo AP falso.

Da lì, devi configurare il tuo AP falso come client NAS per inviare le richieste di autenticazione a un server RADIUS del tuo controllo. Sul server RADIUS si crea una configurazione che restituisce un ACCEPT RADIUS a qualsiasi tentativo di autenticazione (la capacità di eseguire questa operazione e l'effettiva implementazione variano a seconda del server RADIUS). Non importa se si hanno le credenziali effettive dell'utente perché non si sta effettivamente processando l'autenticazione ma accettandola ciecamente (questo significa che si accetteranno anche credenziali false o errate).

Il trucco sarebbe simulare il nome e il certificato del server di autenticazione della rete reale. A seconda della configurazione del client, se non si corrispondono a entrambi, il dispositivo client non eseguirà l'autenticazione o richiederà all'utente la conferma prima di autenticare.

    
risposta data 03.10.2017 - 07:22
fonte

Leggi altre domande sui tag