1. Ana Sayfa
  2. Siber Güvenlik
  3. Kablosuz Ağ Saldırıları Uygulamaları – 1

Kablosuz Ağ Saldırıları Uygulamaları – 1

cyber-4444450_1920

Kablosuz Ağ Saldırıları Uygulamaları – 1- WPS Attack: WPS(WiFi Protected Setup) güvenli bir ağ kurmak için hızlıca aksiyon almayı sağlayan bir teknolojidir. Normal bir kullanıcı için, AP üzerindeki PIN numarası bağlanılmak istenen sistemde girilir. WPS ile bağlandıktan sonra gerekli konfigürasyonlar otomatik olarak yapılır ve kullanıcıya güçlü bir WPA-‐PSK parolası oluşturulur.

WPS PIN’leri sadece rakamlardan oluşur ve 8 hanelidir. Son hanesi diğer 7 hanenin doğruluğunu kontrol(checksum) için kullanılır. Bu durumda bir PIN kodunun alabileceği değerler en fazla 107(10 000 000)’dur. WPS kullandığı protokol gereği ise bu 7 haneyi, 4 ve 3 haneli olmak üzere iki kısma ayırıp kontrol eder. İlk 4 hane için olası ihtimaller 10 000 ve sonraki 3 hane için 1000 toplamda ise 1100 olur.

Bazı AP üreticileri bu PIN kodınu her cihaz için aynı yapmakta bazıları ise MAC adresinin son 6 hanesine göre hesaplanmaktadır. Bazı üreticilerin modemlerinde 5 PIN denemesinden sonra WPS kilenir ve bu yolla yeni kullanıcının bağlanmasına izin verilmez. AP yeniden başlatılana kadar bu koruma devam eder. Bunu atlatmak için bir yöntem yoktur.

Kablosuz Ağ Saldırıları Uygulamaları

Ağ kartımızı monitör moda alıp var olan AP ‘ler üzerinde WPS’in açık olup olmadığını inceliyoruz.

airmon-ng start <interface>

kablosuz ağ uygulamaları

WSPin isimli araç, AP’in MAC adresinin son 6 karakteri oluşan WPS PIN’lerini kırmak için
kullanılır.

python WPSpin.py <AP MAC son 6 karakter>

kablosuz ağ uygulamaları

AP’ler wash aracıyla taranır.

wash –i <interface>

Ardından reaver aracı ile tüm olasılıklar bruteforce atağı yapılır.

reaver -i <interface> -b <AP MAC> -p >PIN> -c <CHANNEL> -vvv

kablosuz ağ uygulamaları
kablosuz ağ uygulamaları

WEP Cracking

WEP cracking işlemi yapabilmek için IV toplamamız gerekir. IV değerlerinin yeterli sayıda
toplanması ile çeşitli işlemlerden geçirilerek encode edilen parola elde edilebilir.

İlk önce ağımızd akeşif yapmak için ağ kartımızı monitor moda alıyoruz.
airodump-ng wlan0
komutu bizi monitor moda geçir

Ardından airodump aracını kullanarak üzerindeki trafiği, ağa dahil olmadan izleyebiliriz.

kablosuz ağ uygulamaları

Ağ üzeindeki AP’ler ve bunlara bağlı olan cihazların MAC adresleri ve ağ üzerindeki data akışını
aşağıdaki gibi izleyebiliriz.

Burada

airodump-nng –bssid <AP MAC Address> <interface>

komutu ile hedef AP üzerinde bağlı olan cihazlar tespit edilir.

kablosuz ağ uygulamaları

Ağ kartımızın paket injection yapabilir olduğunu kontrol etmek için

aireplay-ng -9 -e <ESSID> -a <AP MAC> <interface>

komutunu kullanırız.

Eğer ağ kartımız paket injection yapabiliyorsa “Injection is working” diye çıktı verecektir.

aireplay-ng -h parametresini kullanabilmek için ağ kartımızın MAC adresini

macchanger -s <interface>

komutu ile öğreniyoruz.

Ardından ilk tercihimiz ağ üzerinde bağlı cihazların paket üretbilmesi için onlara fakeauthentication saldırısı yapacağız. Bu saldırı saldırganın ağ kartını sanki AP üzerinde bağlı bir cihazmış gibi, belirli aralıklarla deauthentication paketlerinin gönderilmesi ile yapılan saldırı türüdür.

airepaly-ng -0 <Deauthentication packet> -a <Destination AP MAC address> -c <Network Card MAC Address> <interface>

komutu ile deatuhentication saldırısı yapılır. Genelde bu saldırı ağ üzerindeki IV yakalayabileceğimiz paket sayısını arttırsa da yeterli seviyeye gelmesi için saatlerce beklememiz gerekebilir.

ARP Replay Saldırısı

Saatlerce beklemek yerine ağ üzerindeki cihazların yayınladığı ARP paketlerini kat ve kat fazla olacak şekilde büyüterek ağa tekrar yansıtır. Bu saldırıya ARP replay saldırısı denir.

aireplay-ng -3 -b <AP MAC> <interface>

Komutu ile hedef AP ye ARP replay saldırısı başlatılır. Saldırı ilk başlatıldığı sırada ağ üzerinde herhangi bir ARP paketi buluncaya kadar bekler. ARP paketi bulduğu zaman onları ağa yansıtmaya başlar.

Ağ üzerinde bir bağlantı kopukluğu olmadığı müddetçe ağ üzerindeki cihazlar ARP paketi
oluşturmayacaklardır. Bundan dolayı AP üzerinde bağlı bulunan bir cihazı seçip bu cihaza deauthentication saldırısı yapılır.

Deauthentication paketi AP’ye hedeflenen cihaz tarafından gönderilmiş gibi görünen oturum kapatma isteğidir.

aireplay-ng -0 <Deathuntication Packets Number> -a <AP MAC> -c <Destination MAC> <interface>

Hedef olarak seçtiğiz andorid cihaz tek bir paketle ağdan düştüğü için, bir tane deauthantication paketi göndermemiz yeterli olacaktır.

Bizim örneklerimizde zaten ağ üzerinde bir bağlantı kopukluğu oluştuğu için deauthenticaiton saldırısı yapmamız gerekli değildir.

Yeterli sayıda IV topladığımızı düşünüyorsak crtl+c ile ağı sniff etmeyi durduruz. Ardından topladığımız IV’leri aircrack-ng isimli araç ile karşılaştırılarak parolaya erişmeye çalışırız. Eğer yeterli sayıda IVtoplayamamışsak bir sonraki 5000 IV paketi ile deneyin gibi bir uyarı verir.

aircrack-ng –b <AP MAC> <IV Recorded .cap file>

komutu ile aircrack-ng çalıştırılır.

Yorum Yap
Yazı Kaynakları
Github/wps-scripts
Github/brav0hax
Github/0x90
Github/besimaltnok
Github/Mebus
Canyoupwn.me

Yorum Yap

Yorumlar (1)

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir