邪恶双接入点安全-不安全

信息安全 网络 无线上网 wpa2 802.1x 邪恶的双胞胎
2021-08-29 02:02:06

此处提出了一个非常相似的问题,但没有得到任何答复,因此我将提出一个新问题,并提供更多见解。

最常见的 Evil Twin 攻击的问题是假 AP 不安全,我注意到即使对实际 AP 进行 deauth 攻击,由于 802.1x 配置不同,客户端也不会自动连接到假 AP . 唯一的方法是客户按照自己的意愿进行连接。

我正在使用hostapd创建假 AP。那么,即使客户端的密码与假 AP 的配置文件(hostapd.conf)中设置的密码不匹配,我怎么能接受认证请求呢?

因为假 AP 生成的 PSK 与客户端生成的 PSK 不同。

2个回答

我已经回答了如何克隆AP(合并与无线网络列表上的原件)在这里我想。

如果你的邪恶双胞胎是一个开放网络(等待用户从网络列表中手动错误地选择它),你将不得不继续发送 deauth 帧,直到重新连接超时。

如果您想自动接受来自客户端的身份验证请求(将传递给 RADIUS-AAA 服务器),您需要在 AP 上进行完全相同的设置。

  • 更高的信号强度(有一个参数说哪个AP更好连接“漫游侵略性”)
  • 相同的 ESSID(探测请求查找的网络名称或 AP 发出的信标)
  • 加密算法(WPA2,根据您问题上的标签判断)
  • 密码(CCMP)

在 hostapd.conf 上大致翻译为这个(这些是一些参数)

auth_server_addr=192.168.0.1         // RADIUS SERVER (Enterprise / 802.1x)
auth_server_port=1234                // RADIUS SERVER (Enterprise / 802.1x)
auth_server_shared_secret=verySecret // RADIUS SERVER (Enterprise / 802.1x)
wpa_key_mgmt=WPA-EAP                 // RADIUS SERVER (Enterprise / 802.1x)
ieee8021x=1                          // RADIUS SERVER (Enterprise / 802.1x)
wpa=2                                // Encryption Algorithm (WPA2)
wpa_pairwise=CCMP                    // Cipher (CCMP)
ssid=evilTwin                        // ESSID
rsn_preauth=1

这是我从中获取此示例的链接(也可以获取更多知识)。

现在,这显然会在某些时候失败,因为您需要 RADIUS 服务器,您说的是 802.1x,因此您还需要配置eapol-config文件(如果您使用的是freeRADIUS),当您选择22个中的一个时,它会更改所有内容支持的 EAP 方法(EAP-PEAP、EAP-TTLS、EAP-TLS、EAP-MD5、EAP-FAST 等)

因为假 AP 生成的 PSK 与客户端生成的 PSK 不同。

用于数据加密的密钥称为 PMK,它源自 EAP-TLS 中的 TLS Masster Secret,在这里您可以找到更多专门针对 EAP-TLS 的信息

我希望这能回答您的问题,因为它仍然缺少您想要实现的目标以及有关 RADIUS 服务器的所有内容。

最常见的 Evil Twin 攻击的问题是假 AP 不安全,我注意到即使对实际 AP 进行 deauth 攻击,由于 802.1x 配置不同,客户端也不会自动连接到假 AP . 唯一的方法是客户按照自己的意愿进行连接。

那么,即使客户端的密码与假AP的配置文件(hostapd.conf)中设置的密码不匹配,我怎么能接受认证请求呢?

Evil Twin 攻击要求您尽可能地匹配被攻击网络上的设置。因此,如果您正在攻击的网络使用 802.1X 身份验证,则必须在您的假 AP 上使用 802.1X 身份验证。

从那里,您需要将您的假 AP 配置为 NAS 客户端,以将身份验证请求发送到您控制的 RADIUS 服务器。在您的 RADIUS 服务器上,您将创建一个配置,该配置将向任何身份验证尝试返回 RADIUS ACCEPT(执行此操作的能力和实际实现因 RADIUS 服务器而异)。您是否拥有用户的实际凭据并不重要,因为您不会实际处理身份验证而是盲目地接受它(这意味着您也会接受错误或不正确的凭据)。

诀窍是伪造真实网络的身份验证服务器的名称和证书。根据客户端的配置,如果您不匹配这两个,客户端设备将根本不进行身份验证,或者在身份验证之前提示用户确认。