18 Şubat 2014 Salı

Kablosuz Ağ Saldırıları

WPS özelliği olan Wireless Modem / Access Pointlerde WPA1/2 şifrelerinin elde edilmesi

WPS nedir: WPS yeni modemlerde gördüğümüz, ağa bağlanma işlemini kolaylaştıran bir sistemdir. Modem üzerinde ufak bir buton, basıldığı anda modem ve bağlanmak isteyen cihaz arasında bir güvenlik protokolü başlatır. Bu protokol 8 haneli numerik bir PIN den oluşur ve çoğu zaman fabrika ayarında gelen PIN olan 12345670 değiştirilmez. Ayrıca PIN in sadece rakamlardan oluşması brute-force saldırısı ile PIN in kırılıp, modem içerisindeki Wireless PSK yı elde etmeyi kolaylaştırır. Biz de saldırıda bu yöntemi kullanacağız.


Kullanılacak Programlar: airmon-ng, reaver, wash. (Backtrack Linux dağıtımı üzerinde tüm bu programlar mevcut)

1. İlk olarak 

    # ifconfig


komutu ile wireless arayüzümüzün ismini öğreniyoruz. Genellikle bu isim wlan0 oluyor. Resimde gördüğünüz gibi benim makinemde de wlan0.



2. Daha sonra wireless alıcımızdan paket dinlemek için bir monitor arayüzü oluşturmamız gerekiyor. Bunun için 

    # airmon-ng start wlan0


komutunu kullanıyoruz. Bu da genellikle mon0 adında oluşuyor. Komutu çalıştırdığımızda bunu kontrol edebiliriz.




Monitor mode enabled on mon0 diyor. Yani artık mon0 monitörü üzerinden paket dinleme işlemini gerçekleştirebiliriz. Yukarıdaki çıktıda bazı uyarılar veriyor ancak mon0 enabled yazısını görmek bizim için yeterli.

3. Çevremizdeki wireless modemlerden hangilerinin wps enabled(yani saldırımıza uygun) olduğunu bulmak için wash programını kullanabiliriz.

Gerekli komut, yarattığımız mon0 arayüzünü kullanacak.

    # wash -i mon0 -C




Benim aradığım SSID, BOO HOME idi. Listeden bakıyoruz ve ilgili kısmı inceliyoruz. Burda BOO HOME modeminin MAC adresi 00:1C:7B:D1:BC:69 olarak gözüküyor. Burada bir ek not düşmek lazım, bu metodla WPA ve WPA2 şifreleme yapaılmış modem veya access pointleri kırabiliyoruz.

4. Artık hedefin MAC adresini aldığımıza göre saldırıya başlayabiliriz. Reaver programı brute force saldırısı yaparak WPS PIN i kırıyor ve şifreyi de bizim için alabiliyor.

    # reaver –i mon0 –b 00:1C:7B:D1:BC:69 


komutu ile saldırıyoruz. Burada –i ile monitör olan mon0 arayüzünü, -b ile de modemin bssid si olan MAC adresini belirttik. Eğer şanslıysak saniyeler içinde, yok değilsek biraz daha uzun bir sürede şifreyi elde edebiliyoruz J


Son olarak bu saldırından korunmanın en basit ve etkili yolu WPS i modemden kaldırmak yani modemin ayarlarına girip WPS korumasını etkisiz hale getirmek gerekmekte.



Hiç yorum yok :

Yorum Gönder