WPS özelliği olan Wireless Modem /
Access Pointlerde WPA1/2 şifrelerinin elde edilmesi
WPS nedir: WPS yeni modemlerde gördüğümüz, ağa bağlanma işlemini kolaylaştıran bir sistemdir. Modem üzerinde ufak bir buton, basıldığı anda modem ve bağlanmak isteyen cihaz arasında bir güvenlik protokolü başlatır. Bu protokol 8 haneli numerik bir PIN den oluşur ve çoğu zaman fabrika ayarında gelen PIN olan 12345670 değiştirilmez. Ayrıca PIN in sadece rakamlardan oluşması brute-force saldırısı ile PIN in kırılıp, modem içerisindeki Wireless PSK yı elde etmeyi kolaylaştırır. Biz de saldırıda bu yöntemi kullanacağız.
WPS nedir: WPS yeni modemlerde gördüğümüz, ağa bağlanma işlemini kolaylaştıran bir sistemdir. Modem üzerinde ufak bir buton, basıldığı anda modem ve bağlanmak isteyen cihaz arasında bir güvenlik protokolü başlatır. Bu protokol 8 haneli numerik bir PIN den oluşur ve çoğu zaman fabrika ayarında gelen PIN olan 12345670 değiştirilmez. Ayrıca PIN in sadece rakamlardan oluşması brute-force saldırısı ile PIN in kırılıp, modem içerisindeki Wireless PSK yı elde etmeyi kolaylaştırır. Biz de saldırıda bu yöntemi kullanacağız.
Kullanılacak Programlar: airmon-ng, reaver, wash. (Backtrack Linux dağıtımı üzerinde tüm bu programlar mevcut)
1. İlk
olarak
# ifconfig
komutu ile wireless arayüzümüzün ismini öğreniyoruz. Genellikle bu isim wlan0 oluyor. Resimde gördüğünüz gibi benim makinemde de wlan0.
# ifconfig
komutu ile wireless arayüzümüzün ismini öğreniyoruz. Genellikle bu isim wlan0 oluyor. Resimde gördüğünüz gibi benim makinemde de wlan0.
2. Daha
sonra wireless alıcımızdan paket dinlemek için bir monitor arayüzü oluşturmamız
gerekiyor. Bunun için
# airmon-ng start wlan0
komutunu kullanıyoruz. Bu da genellikle mon0 adında oluşuyor. Komutu çalıştırdığımızda bunu kontrol edebiliriz.
# airmon-ng start wlan0
komutunu kullanıyoruz. Bu da genellikle mon0 adında oluşuyor. Komutu çalıştırdığımızda bunu kontrol edebiliriz.
Monitor mode enabled on mon0 diyor. Yani artık mon0 monitörü
üzerinden paket dinleme işlemini gerçekleştirebiliriz. Yukarıdaki çıktıda bazı
uyarılar veriyor ancak mon0 enabled yazısını görmek bizim için yeterli.
3. Çevremizdeki wireless modemlerden hangilerinin wps enabled(yani saldırımıza uygun) olduğunu bulmak için wash programını kullanabiliriz.
Gerekli komut, yarattığımız mon0 arayüzünü kullanacak.
# wash -i mon0 -C
3. Çevremizdeki wireless modemlerden hangilerinin wps enabled(yani saldırımıza uygun) olduğunu bulmak için wash programını kullanabiliriz.
Gerekli komut, yarattığımız mon0 arayüzünü kullanacak.
# wash -i mon0 -C
Benim
aradığım SSID, BOO HOME idi. Listeden bakıyoruz ve ilgili kısmı inceliyoruz.
Burda BOO HOME modeminin MAC adresi 00:1C:7B:D1:BC:69 olarak gözüküyor. Burada
bir ek not düşmek lazım, bu metodla WPA
ve WPA2 şifreleme yapaılmış modem veya access pointleri kırabiliyoruz.
4. Artık
hedefin MAC adresini aldığımıza göre saldırıya başlayabiliriz. Reaver programı
brute force saldırısı yaparak WPS PIN i kırıyor ve şifreyi de bizim için
alabiliyor.
# reaver –i mon0 –b 00:1C:7B:D1:BC:69
komutu ile saldırıyoruz. Burada –i ile monitör olan mon0 arayüzünü, -b ile de modemin bssid si olan MAC adresini belirttik. Eğer şanslıysak saniyeler içinde, yok değilsek biraz daha uzun bir sürede şifreyi elde edebiliyoruz J
# reaver –i mon0 –b 00:1C:7B:D1:BC:69
komutu ile saldırıyoruz. Burada –i ile monitör olan mon0 arayüzünü, -b ile de modemin bssid si olan MAC adresini belirttik. Eğer şanslıysak saniyeler içinde, yok değilsek biraz daha uzun bir sürede şifreyi elde edebiliyoruz J
Son olarak bu saldırından korunmanın
en basit ve etkili yolu WPS i modemden kaldırmak yani modemin ayarlarına girip
WPS korumasını etkisiz hale getirmek gerekmekte.
Hiç yorum yok :
Yorum Gönder