WPA2 şifresi kırmak için zamanınız yoksa ya da bu durum sizin için olağan dışı derecede güçse, biraz sonra anlatacaklarımız bunun için çözüm niteliğinde olabilir. Nasıl mı? Şans eseri, hemen hemen tüm sistemlerin, kullanıcıların güvenebileceği genel bir güvenlik açığı var!
Sosyal mühendislik, donanımın ötesine geçerek herhangi bir sistemin en savunmasız kısmına saldırabilirsiniz. Şimdi ise sizi, bu işlemi sizin için çok daha kolaylaştıracak bir araçla tanıştıracağım. Fluxion!
Fluxion, aircrack-ng, mdk3, hostapd vb. araçları bünyesinde barındıran ve sizler için kullanımını daha basit bir ekran üzerinden bir bütün olarak sunan bir araçtır. Fluxion, WPA / WPA2 şifrelerini yakalamak için MITM yöntemini kullanır ve WPA/WPA2 parolalarını yakalamak için sahte bir erişim noktası oluşturma sürecini otomatikleştirir. Öyleyse av başlasın!
En Zayıf Halkayı Seçin
Kullanıcılar neredeyse her zaman bir sistemin en zayıf halkasıdır ve bu nedenle ucuz ve etkili olduğu için her zaman ilk olarak hedefte onlar bulunurlar. Kullanıcılar bir sosyal mühendislik saldırısına karşı teknolojiden yeterince tecrübeli değillerse, donanım endişeleri de bir o kadar yok sayılabilir. Bu durumdan kaynaklı bir çok atak vektöründe de kimlik avı ve taklit saldırıları hackerlar için ilk tercihler arasındadır. Bu tür saldırılara karşı en savunmasız hedeflerden biri, teknoloji dışındaki bir endüstriye odaklanmış küçük veya orta ölçekli bir işletmedir. Bu tip işletmeler genellikle kablosuz ağları üzerinden kolaylıkla yararlanılabilen ve bir saldırının neye benzediğini bilmeleri mümkün olmayan, varsayılan kimlik bilgilerine sahip bir çok güvenlik açığı bulunan veya düzeltilmemiş olan sistemlere sahiptir.
Fluxion...
Fluxion bir kullanıcıyı ait WI-FI parolasına, bir kaç klavye dokunuşuyla ulaşabileceğiniz teknik ve sosyal mühendislik otomasyonunun bir karışımıdır. Fake AP, entegre jamming ve handshake yakalama işlevlerini kullanarak donanımları görmezden gelmek ve "WETWARE" alanına odaklanmak için kullanılan bir otomatize edilmiş sosyal mühendislik aracıdır. Wifiphisher gibi araçlar benzer saldırıları gerçekleştirebilse de, sağlanan WPA şifrelerini doğrulama yeteneğinden yoksundur.
|
Fluxion genel görünüm |
Kurulum...
- Fluxion'ı linkteki adresten bilgisayarımızı indiriyoruz.
- İndirme işlemi tamamlandığında dosyayı arşivden fluxion klasörü içerisine çıkartıp, cd fluxion komutu ile birlikte dizine girdikten sonra sudo ./fluxion komutunu kullanarak aracı çalıştırıyoruz. (Kurulması gereken bazı bağımlılıklar varsa, önce bunları yükleyin ve ardından devam ediniz.)
Muhtemelen bu adımdan sonra bazı bağımlılıkların gerekli olduğu bilgisini aşağıda göreceksiniz. Bağımlılıkları yüklemek için yükleyiciyi çalıştırın ve kurulumunuza devam edin.
Kayıp paketleri yüklemek için bir pencere açılacaktır. Sabırlı olun ve bağımlılıkların yüklenmesi için bekleyin. Bütün bağımlılıklar yüklendikten sonra, işlemlere devam edebilirsiniz. Bunun için fluxion komutunu;
- sudo ./fluxion ile tekrar çalıştırın.
Bu adımdan sonra ki ilk seçenek dili seçmektir. Dilin yanında ki rakamı yazarak seçin ve hedef tanımlama aşamasına geçmek için
enter tuşuna basın. Ardından, saldırmak istediğiniz ağın kanalını biliyorsanız, taramayı istediğiniz kanala daraltmak için
2'yi seçebilirsiniz. Aksi taktirde, tüm kanalları taramak ve taramanın kablosuz verileri en az 30 saniye toplamasına izin vermek için
1'i seçin.
Bu gerçekleştikten sonra bir pencere açılacaktır. İstediğiniz kablosuz ağa her eriştiğinizde yakalama işlemini durdurmak için
CTRL + C tuşlarına basabilirsiniz.
Bir istemcinin ağa bağlı olup olmadığının sağlıklı anlaşılabilmesi için saldırının en az 30 saniye çalışmasına izin verilmesi önemlidir.
Çalıştırılacak saldırının aktif istemcilerinin bulunduğu numarayı yanındaki rakamı girerek seçin. Bir istemciyi beklemeyi düşünmüyorsanız, bu saldırı herhangi bir istemci olmadan bir ağ üzerinde çalışmaz. Herkes ağa bağlı olmadan bize şifreyi kim verecek değil mi?
Hedef ağın numarasını girdikten sonra, saldırı seçicisine ağ profilini yüklemek için enter tuşuna basın. Sonra ki adımda bir Fake AP yaratmak için 1'i seçip enter'a basacağız. Bu hedef erişim noktasını kopyalamak için yakalanmış bilgileri kullanarak sahte bir AP oluşturacaktır.
Aldığımız şifrenin çalıştığını doğrulamak için ele geçirilen bir handshake'i kontrol edeceğiz. Handshake'imiz varsa, bir sonraki ekranda girebiliriz, yoksa ağı bir sonraki adımda bir handshake almaya zorlamak için enter tuşuna basabiliriz.
Aircrack-ng yöntemini seçenek 1 seçildiğinde kullanan Fluxion, istemci olarak hedef AP'ye deauthentication paktleri gönderecek ve ortaya çıkan WPA handshake'ini dinleyecektir. Handshake'i açılan ekranın sağ üst köşesinde gördüğünüzde, handshake'i yakaladınız demektir. Sonrasında 1 yazın (Check Handshake) ve saldırıya devam edin.
Sosyal mühendislik aracını kullanmak için 1. seçenek Web Interface'i seçin.
Size kullanıcıya gösterebileceğiniz farklı sahne oturum açma sayfalarının bulunduğu bir menü sunulacak. Bunlar bazı işlerle özelleştirilebilir, ancak cihaz ve dili ile eşleşmelidir. Varsayılanlar, kullanmadan önce test edilmelidir, çünkü bazıları çok inandırıcı değillerdir.
Bu ekrandan Fake AP'mizin arayüzünüde belirledikten sonra saldırı yapılan kablosuz ağın bir klonu oluşturulur ve kullanıcıyı aynı adlı ancak şifrelenmemiş ağa katılmaya ikna edebiliriz. Kullanıcı bu ağa bağlanmayı deneyerek parolasını girdiğinde, sahte erişim noktasından doğru parolayı girdiğine dair bir bildirim alarak internetine bağlanabilir. Bu adımlar sırasında bizde kullanıcının biraz önce girdiği parolaya dinleme yaptığımız Fluxion ekranı üzerinden ulaşabiliriz.