18 Haziran 2015 Perşembe

Uzaktaki Sistemlere Casus yazılım bulaştırarak Kablosuz Ağ Parolalarını Öğrenmek

Hedefimiz de olan uzak bir bilgisayarda meterpreter ajanı vasıtasıyla shell açarak hedef bilgisayarın komut satırını ele geçirip kablosuz ağ parolaları nasıl öğrenilir, konusu işlenecektir. 

Kali Linux üzerinde metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından biri ve ayrıca sistemlere sızabilmeye yarayan görsel etkileşimli bir program olan armigate aracı kullanılarak shell' e düşülecektir. 

Armitage programı, kodlara yabancı olanlar için ve pentest çalışmalarına yeni başlayanlar için tavsiye edilmektedir. Linux dünyasındaki birçok açık kaynak kod yazılımı gibi Armitage programı da açık kaynak bir yazılımdır. Pentest alanında açık kaynak yazılımların üzerinde yapılan değişiklikler sonucu ücretli hale getirilen birçok yazılım gibi Armitage programının da ücretli hali, Cobalt Strike, bulunmaktadır.

Kali linux işletim sisteminde komut satırını açtıktan sonra aşağıdaki komutlar yazılır

#service postgresql start
#service metasploit start
#armigate











En son yazılan komuttan sonra karşımıza sırasıyla iki onay ekranı gelecektir. Ekranda gösterildiği gibi butonları onaylanarak ilerlenir.





























Bu adımlardan sonra karşımıza armigate programının görsel arayüzü gelir. Search kısmına meterpreter yazılırak windows kısmı bulunur.














Aşağıdaki numaralandırılmış olan adımları takip ederek oluşturulan zararlı_dosya kali  linux işletim sistemine kayıt edilir. 


















Hedef bilgisayarı ele geçirmek için oluşturulan zararlı_dosya hazır hale gelmiş ve  kali işletim sistemimizin Desktop' una kayıt edilmiştir. Bu zararlı_dosya sosyal mühendislik yolu ile hedef sisteme, bulaştırıldığını varsayarak devam ediyoruz. Burada bir not düşmek istiyorum. Eğer hedef sistemde her hangi bir antivirüs kurulu ise genel itibari ile bu zararlı dosya yakalanır. Aşağıdaki görüntüde olduğu gibi. Böyle bir durumda başka alternatif yollar denenmelidir. Bu alternatif kısımlar farklı bir makale konusu olduğu için burada değinilmeyecektir.





















Sosyal mühendislik yolu ile bulaştırılan zararlı_dosya ekranda olduğu gibi bilgisayara kayıt edilmiş ve bu exe dosyası çalıştırılmıştır.





Hedef sistemin ip bilgileri aşağıdaki gibidir. Bu zararlı dosya çalıştırıldığı andan itibaren armigate programında bilgisayarın ele geçirildiğini görebiliyoruz.

















Ele geçirilen bu bilgisayarda sırasıyla ekranda görülen adımlar izlenir.












Yukarıdaki yapılan işlemlerin amacı hedef bilgisayara yerleştirilen meterpreter ajanı ile Command Shell' e düşmektir.































Command Shell satırına düştükten sonra işler artık çok kolay bir duruma geliyor. Ekranda ifade edilen komutları sırasıyla girerek kablosuz ağ parolalarını alabilirsiniz.





16 Haziran 2015 Salı

Sızma Testlerinde Ele Geçirilen Fiziksel Makinalarda Kablosuz Ağ Şifrelerini Elde Etme

Amaç

Sızma Testlerinde ele geçirilen fiziksel makinalarda kablosuz ağ şifresini ele geçirmek.

Yöntem

http://yilmazkarakul.blogspot.com.tr/2014/12/amac-bios-korumas-olmayan-bir-son.html makalesinde anlatılan yollarla ele geçirilen bir fiziksel makinada cmd komut satırı üzerinden aşağıdaki komut satırları yazılarak o bilgisayar üzerinde o ana kadar girilen tüm kablosuz ağ şifreleri öğrenelebilir. Yukarıdaki referans olarak verilen makale ile ele geçirdiğimizi düşündüğümüz bir makinada cmd komut satırını açarak aşağıdaki işlemleri yaparak istediğimiz wi-fi şifreleri elde edebiliriz.

1-Adım 

cmd komut satırını açtıktan sonra netsh komutundan sonra wlan komutu girilir.






2-Adım 

show profile komutu ile erişilen makinada şu ana kadar girilen ne kadar wi-fi essid si varsa karşımıza gelecektir.


















3-Adım

show profile name=wifi-test key=clear komut satırı ile şifreyi elde ederiz.





9 Mart 2015 Pazartesi

Kablosuz Ağlarda Wifislax ile WEP şifre kırılması

 Wifislax ne işe yarar ondan bahsederek giriş yapalım. Wifislax kali-linux gibi düşünebilirsiniz.Bu da linux tabanlı bir işletim sistemidir. Kali de kullanılan bütün komutlar burdada geçerlidir. Sadece ingilizce ve İspanyolca desteği var. Genel olarak işlem yapmak istediğinizde çoğu yerde ingilizce ve ispanyolca yazılar ekranınıza aynı anda çıkıyor. Bununla çok karşılaşaksınız. Kali kadar çok fonksiyonlu değil kesinlikle ama oğlu gibi düşünebilirsiniz. Bu işletim sistemini http://www.wifislax.com/ adresinden iso dosyasını download edebilirsiniz. 

Genel olarak kablosuz ağlar üzerinde şifre kırma işlemleri yapan bu işletim sistemi vmware üzerinde çalıştırabilirsiniz. Pentest yapanlar için vazgeçilmez bir araç olacağı kanaatindeyim. Kablosuz testlerde en çok kullandığımız yöntemlerden olan Handshake süresi içersinde paket yakalayarak şifre elde etme aşamaları wifislax da bir iki tıkla halledebiliyorsunuz. Bu makale de size WEB şifreleme metodu ile oluşturulan parolaları nasıl kırabiliriz anlatmaya çalışacağım. Wifislax işletim sistemini iso dosyasını indirip kurulum yaptığınızı var sayarak wifislax işletim sistemini başlatıyoruz.

Şekil 1  de dil seçeneğini ekranda göründüğü gibi seçiyoruz. Dikkat edilmesi gereken bir durum var. Her ne kadar aşağıdaki şekilde Change to Spanish menus yazsa da aslında ingilizce menuyu seçmiş oluyoruz. Eğer Change to English menus olarak bırakırsanız bu sefer tamamen wifislax ispanyolca açılmış olacaktır














Şekil 2 de ise ilk seçeneği seçip devam ediyoruz.



























Şekil 3 deki adımları takip ederek hedefimiz olan GOYscript WEP sekmesini tıklıyoruz.





















Şekil 4 de ekranınıza gelen görüntüde wi-fi adaptörünüzün özelleklerini belirtiyor daha sonra kendisi direk ortamdaki web korumalı kablosuz ağları taramaya başlıyor.



















Şekil 5 deki ekran görüntüsünde ortamda bulunan sadece WEB korumalı ağların listesini görüyoruz. 














Şekil 6 Sinyali en güçlü olanı hedefimize alabiliriz. 8 numaralı A.P ' yi hedef olarak seçtik.











Şekil 7 de seçtiğimiz hedefe atak başlatılmış oldu.Sağ tarafta görülen pencerelerin hepsi ayrı bir saldırı tipidir. Normal şartlarda bu pencereler deki atakları yapmak için ayrı ayrı komut girmek zorundasınız. Wifislax ın en önemli özelliklerinden biriside size komut girdirmeden bütün işlemleri sizin adınıza hallediyor olmasıdır.























Şekil 8 de ise yukarıdaki görüntüde sol altta görülen handsake süresi içersinde airodump-ng komutu ile yakalanan paketi gösterir pencereyi yakından inceleyelim. Sağ üst köşede handshake süresi içersinde yakalanan paketin mac adresi görülmektedir. En başta ifade ettiğim gibi Wifislax menu içeriği ispanyolca ve ingilizce karışık gelmektedir önümüze. Dolayısı ile Handshake yazılması gereken yerde onun ispanyolca karşılığı olan Descubierto ifade yer almaktadır.
















Şekil 8  de aşağıdaki bilgileri verilen A.P nin şifresinin kırıldığını ve en alt ta ise ash2 isimli A.P ye bağlanmak isteyip istemediğimizi soruyor. İspanyolcaya göre si ifadesini yazarak devam ediyoruz.























Şekil 9 da görüldüğü gibi şifresi kırılan A.P nin ağına dahil olarak 192.168.1.10 nolu ip almış bulunmaktayız. 



















Şekil 10











Şekil 11 de komut satırına ifconfig çekerek aldığımız ip yi kontrol ediyoruz. Yukarı da olduğu gibi aynı ip yi aldığımız görülmektedir. Yukarıdaki adımlar da görüldüğü üzere kali-linux ta wi-fi web şifrelerini kırabilmek için yazdığımız komutları yazmadan wifislax bizim adımıza her şeyi hallediyor. Size sadece hedefi seçmek kalıyor.  Wifislax size fazla bir şey bilmeyi zorunlu kılmadan şifre kırmanıza olanak sağlamış oluyor.






17 Şubat 2015 Salı

Kali-Linux da Handshake Yöntemi İle WPA Korumalı Modemlerde Parola Kırma

Modemle, bağlantının kurulmasını sağlayan şifreli paketi yakalayarak, handshake adı verilen yöntemle, ağ parolası nasıl kırılır aşama aşama yazalım.

1- İlk önce Kablosuz Ağ kartımızın vmware sanal sistemimize tanıtmamız gerekiyor. Aşağıdaki resimde olduğu gibi ayarlar yapılır.












2- Sonrasın da ise kali de bir terminal açılır. Açılan terminalde airmon-ng komutu yazılır.










3- Ortamda bulunan Wireless ağlarını dinleyebilmek için interface Monitor Mod’ a alınır.














4- Monitor mode aktif hale gelmiştir. Ortamdaki kablosuz ağları dinlemek için airodum-ng mon0 komutu yazılır.







5-  Aşağıda görüldüğü üzere test-lab adındaki A.P hedef olarak seçiyoruz.













6-  airodump-ng -w /root/Desktop/(hedef_ap) --encrypt wpa -c (hedef_channel) --bssid (hedefAP_bssid) mon0 komutu yazılarak, handshake süresi içerisinde yakalanacak paketin kayıt edileceği yer belirtilir.

Burada hedef olarak demo adında oluşturulan bir klasör seçilerek yakalacak handshake buraya kaydedilir.






-w paremetresi handshake yakalanacak yolu belirtir.
-c paremetresi A.P yayın yaptığı kanal numarasını gösterir.
--ignore-negative-one paremetresi (fixed channel mon0: -1)  hatasından korunmak için kullanılır.

mon0 monitör moda aldığım interface gösterir.









7- test-lab A.P sine ait hedefe bağlı, client’ a  –deauth paketleri göndererek kablosuz ağdan düşürülür. Tekrar bağlanmasını bekleyip handshake paketi yakalanır.














8- Hedef A.P ne bağlı client kablosuz ağdan düşürüldü. Bu aşamadan sonra client kablosuz ağdan düştüğünü fark edene kadar beklemek gerekmektedir. Tekrar bağlanmaya çalıştığında handshake paketi yakalanacaktır.










9- Yukarıda görüldüğü gibi client kablosuz ağdan düştüğünün farkına varmış tekrardan A.P bağlanmak istemiştir. Bağlantı isteği sağlandıktan sonra daha önce airodump-ng komutu ile down  edilen frekans o sırada yakalanarak handshake alınmıştır. Bu aşamadan sonra aircrack-ng komutu ile, yakalanan handshake paketi içinde var olan parola,  şifre sözlüğü ile karşılaştırılarak modem parolası kırılmaya çalışılır.







10- Yukarıdaki komutta ilk önce –w parametresi ile sifre sözlüğünün yeri belirtilir. Sonrasında ise handshake süresi içersinde yakalan  pcap dosyasının yeri gösterilerek parola kırılmaya çalışılır.















11- Sözlükteki şifreler ile handshake paketinin için de ki parola karşılaştırılarak kablosuz ağ şifresi kırılmıştır.