![](https://i.hizliresim.com/qdzDmV.png)
Selamın Aleykum TurkHackTeam Ailesi,
Konu İçeriği ;
Bugun ki Konumuz WPA/WPA2 Protokolünü kullanan Güvenlik sistemli ağlara Nasıl Saldırılar yapılır
Bir sistemin Krack Zaafiyeti olup olmadıgı nasıl anlasılır ve Önlemleri nasıl alınır ?
Bu protokollerin zaafiyetleri nelerdir ?
Bu saldırılardan nasıl kaçınabiliriz ?
Nasıl önlemler alabiliriz ?
Krack Zaafiyeti Nedir ? Nasıl Çalışır ?
![](https://i.hizliresim.com/36kV9j.png)
Krack adını Key Reinstallation Attacks Metodunun kısaltılmasından almıştır . Bu zaafiyet alanında WPA2 protokol kullanan ağlar saldırı hedefinde olacaktır .
Bu Saldırının en büyük özelligi saldırgan Hedef Ağ sistemine bağlanmadan trafik analizlerini Sniff'leyebilmektedir .
Attacker tarafından saldırmak istedigi kablosuz ağ ile aynı SSID sahip olan ve farklı bir kanalda çalışan sahte bir ağ olusturur .
Kurban gerçek ağa baglanmak istediginde Attackerın gönderdigi paketler CSA beacon Metodu nedeniyle sahte Ağa bağlanır .
Daha Sonrasında ise Pass zaafiyeti kullanılarak şifreleme anahtarı degistirilir.
Saldırıyı Anlatan Görsel Analiz
Kurban Gercek AP'e İstek Yollar
![](https://i.hizliresim.com/ZXlq7Z.gif)
Attaker CSA Beacon Injection Saldırısını Uygular .
![MVjZLQ.gif](https://i.hizliresim.com/MVjZLQ.gif)
Attakerin CSA Beacon İnjection Saldırısı sonucu Kurban Sahte AP'ye Yönlendirilir.
![](https://i.hizliresim.com/5ajv7j.gif)
Hedef Ağ'ın Zaafiyet Testleri
![](https://i.hizliresim.com/6aj1G3.png)
Zaafiyet mimarı olan kişi Mathy Vanhoef isimli yazılımcı .
Yayımlanan script ile Ağ bağlantısının saldırı alıp almadıgı yada saldırıya müsait olup olmadıgını anlamak üzerine yayımlamıştır .
Script Paylaşımı Adres: Github
Key Reinstallation Attacks Test Kurulum !!
![](https://i.hizliresim.com/7ajLpa.gif)
Göreceğiniz Şuan ki test TP LINK TL-WN722N ürünü üzerinde ve Ubuntu 14.04 Sisteminde denenmiştir .
![](https://i.hizliresim.com/GmjJAv.gif)
Testin öncesinde ufak bir komut ile sistemin Wi-fi Özelliginin kapatılması gerekli .
Scriptin ise bu özelligi kullanabilmesi gerekli .
Bunun için aşagıya bırakacagım komut satırını girelim .
Daha Sonrasında ise disable-hwcrypto.sh Komutu çalıştırılarak donanım şifreleme deaktif edilir.
![](https://i.hizliresim.com/oXJmM2.gif)
Sistemimiz restart işleminden sonra açıldıgında wpa_supplicant Komutu ile hedef ağa baglanmak için konfigürasyon dosyası hazırlıcaz .
![](https://i.hizliresim.com/V9j7jV.gif)
SSID: Test Edilcek Yayının Adı
Key_Mgmt: Fast Transaction özelligi üzerinden test yapılacagından dolayı bu bölüm FT-PSK olmalı.
PSK: Yayın Şifresi .
-D Komutu ile Driverı .
-İ Komutu ile Kablosuz yayının kartı .
-C Komutu ile hazırlanan Konfigurasyon Dosyasını seciyoruz .
Burası kilit noktası eger ki burada hatasız bir bağlantı işlemi sağlanırsa ilerki adamlara geçiş hakkı kazanılıcak aksi halde bağlantı sorunu yaşanırsa , Ağın Fast Transaction ' ı desteklemiyor anlamına gelmektedir .
![](https://i.hizliresim.com/0R3ZM8.gif)
Şimdi olumlu bir baglantı olustuysa sırada wpa_supplicant - krack-ft-test.py scripti ile birlikte çalıştırılır Testin gözlemlenmesi için sanal bir monitör olusturulur bu sayede .
-D Komutu ile Driverı .
-İ Komutu ile Kablosuz yayının kartı .
-C Komutu ile hazırlanan Konfigurasyon Dosyasını Temsil Eder.
![](https://i.hizliresim.com/y6kDBj.gif)
![](https://i.hizliresim.com/DYjAzv.gif)
İ Komutu ile - Ağ Kartını Seçiyoruz .
'' Status '' ile oldugunuz durumu görebilirsiniz .
scan_results Komutu ile taranan başka AP' Varsa görüntülenir .
![](https://i.hizliresim.com/26pdm2.gif)
Başarılı Bir bağlantı olusturuldugunda krack-ft-test.py scriptinin bulundugu terminalde kablosuz olan ağın bütün güvenlik açıkları sıralanmış vaziyette karşımızda olacaktır .
![](https://i.hizliresim.com/P1jd3O.gif)
Fake AP ' Tespiti ile ,
Sadece sıfırlardan oluşan anahtarlar varsa kesinlikle Krack Attack'a ugruyorsunuz demektir .
Nonce Değerleri tekrarlandıgı tespit edilirse .
Evet Bir Hacking Konusunun Daha Sonuna Geldik .
Her ne kadar WPA3 Protokolü Çıkmıs olsada WPA2 Kullanımı oldukca fazla ve WPA3 Protokolünde de ciddi açıklar bulunmakta .
Soru ve Önerileriniz için Lütfen ÖM'yi Kullanalım .
Yararlı Görüldüysede kısa postlar yerine Teşekkür Butonunu Kullanalım .
İyi Forumlar .
Key Reinstallation Attacks Test Kurulum !!
![](https://i.hizliresim.com/7ajLpa.gif)
Göreceğiniz Şuan ki test TP LINK TL-WN722N ürünü üzerinde ve Ubuntu 14.04 Sisteminde denenmiştir .
![](https://i.hizliresim.com/GmjJAv.gif)
Kod:
[COLOR="Red"][CENTER]git clone[/CENTER][/COLOR]
Testin öncesinde ufak bir komut ile sistemin Wi-fi Özelliginin kapatılması gerekli .
Scriptin ise bu özelligi kullanabilmesi gerekli .
Bunun için aşagıya bırakacagım komut satırını girelim .
Kod:
[SIZE="3"][FONT="Book Antiqua"][CENTER][COLOR="Red"]sudo rfkill unblock wifi[/COLOR][/CENTER][/FONT][/SIZE]
Daha Sonrasında ise disable-hwcrypto.sh Komutu çalıştırılarak donanım şifreleme deaktif edilir.
![](https://i.hizliresim.com/oXJmM2.gif)
Sistemimiz restart işleminden sonra açıldıgında wpa_supplicant Komutu ile hedef ağa baglanmak için konfigürasyon dosyası hazırlıcaz .
![](https://i.hizliresim.com/V9j7jV.gif)
SSID: Test Edilcek Yayının Adı
Key_Mgmt: Fast Transaction özelligi üzerinden test yapılacagından dolayı bu bölüm FT-PSK olmalı.
PSK: Yayın Şifresi .
Kod:
[COLOR="Red"][SIZE="3"][FONT="Book Antiqua"][CENTER]sudo wpa_supplicant -D nl80211 -i wlan0 -c network.conf[/CENTER][/FONT][/SIZE][/COLOR]
-D Komutu ile Driverı .
-İ Komutu ile Kablosuz yayının kartı .
-C Komutu ile hazırlanan Konfigurasyon Dosyasını seciyoruz .
Burası kilit noktası eger ki burada hatasız bir bağlantı işlemi sağlanırsa ilerki adamlara geçiş hakkı kazanılıcak aksi halde bağlantı sorunu yaşanırsa , Ağın Fast Transaction ' ı desteklemiyor anlamına gelmektedir .
Başarılı Kurulum Görseli
![](https://i.hizliresim.com/0R3ZM8.gif)
Şimdi olumlu bir baglantı olustuysa sırada wpa_supplicant - krack-ft-test.py scripti ile birlikte çalıştırılır Testin gözlemlenmesi için sanal bir monitör olusturulur bu sayede .
Kod:
[COLOR="Red"][SIZE="3"][FONT="Book Antiqua"][CENTER]sudo ./krack-ft-test.py wpa_supplicant -D nl80211 -i wlan0 -c network.conf[/CENTER][/FONT][/SIZE][/COLOR]
-D Komutu ile Driverı .
-İ Komutu ile Kablosuz yayının kartı .
-C Komutu ile hazırlanan Konfigurasyon Dosyasını Temsil Eder.
![](https://i.hizliresim.com/y6kDBj.gif)
Kod:
[COLOR="Red"][CENTER]sudo wpa_cli -i wlan0[/CENTER][/COLOR]
Wpa_cli ile Bağlantı sonrasında aynı ağ üzerinde farklı bir Ap'e Geçiş yapılır .
![](https://i.hizliresim.com/DYjAzv.gif)
İ Komutu ile - Ağ Kartını Seçiyoruz .
'' Status '' ile oldugunuz durumu görebilirsiniz .
Kod:
[FONT="Book Antiqua"][SIZE="3"][COLOR="Red"][CENTER]scan_results[/CENTER][/COLOR][/SIZE][/FONT]
scan_results Komutu ile taranan başka AP' Varsa görüntülenir .
![](https://i.hizliresim.com/26pdm2.gif)
Başarılı Bir bağlantı olusturuldugunda krack-ft-test.py scriptinin bulundugu terminalde kablosuz olan ağın bütün güvenlik açıkları sıralanmış vaziyette karşımızda olacaktır .
![](https://i.hizliresim.com/P1jd3O.gif)
Saldırı Tespiti nasıl yapılır ?
Fake AP ' Tespiti ile ,
Sadece sıfırlardan oluşan anahtarlar varsa kesinlikle Krack Attack'a ugruyorsunuz demektir .
Nonce Değerleri tekrarlandıgı tespit edilirse .
Evet Bir Hacking Konusunun Daha Sonuna Geldik .
Her ne kadar WPA3 Protokolü Çıkmıs olsada WPA2 Kullanımı oldukca fazla ve WPA3 Protokolünde de ciddi açıklar bulunmakta .
Soru ve Önerileriniz için Lütfen ÖM'yi Kullanalım .
Yararlı Görüldüysede kısa postlar yerine Teşekkür Butonunu Kullanalım .
İyi Forumlar .
Saygılarımla