- 16 Haz 2020
- 764
- 144
Herkese merhaba arkadaşlar. Bu konumda sizlere Şeytani İkiz saldırısından bahsedeceğim. Fazla uzatmadan konumuza geçelim.
-
Evil Twin Attack-Şeytani İkiz Saldırısı Nedir?
Temel olarak bir MITM saldırısı diyebiliriz. Saldırgan bu saldırıyı gerçekleştirmek için kendini interneti yayan modem gibi gösterir ve gerçek modeme Deauth Saldırısı (kullanıcının ağ bağlantısını kesme saldırısı) uygular. Gerçek modem Deauth saldırısından dolayı internet hizmetini yayamayacak duruma düştüğünde saldırganın devreye girer.
-
Evil Twin-Şeytani İkiz Saldırısı Nasıl Gerçekleştirilir, Senaryoları Nedir?
Kafeteryalar veya halka açık herhangi bir alanlarda kuruluşların sunmuş olduğu ücretsiz wi-fi ağları mevcuttur. Bilgisayar korsanları, güvenli görünen bir Wİ-Fİ ağının bağlantısını kendi internetini yayan bir router gibi gösterebilir ve bu ağa bağlandığınızda kullanıcı olarak bizlerin çevrim içi yaptığı her şeyi görebilir veya çalabilir. Peki bu seneryolar nelerdir? Gelin inceleyelim;
Senaryo 1: Kafeterya veya Restoran Wİ-Fİ Ağları Üzerinden Bilgi Elde Etme
Kafeteryadan örnek verelim. Kafeteryaya girdiniz ve internete bağlanmak istediniz. Ancak karşınıza sizden çeşitli bilgiler isteyen bir giriş sayfası geldi. Bu gelen sayfaya Captive Portal denmektedir. Aslında bu sayfanın amacı interneti bizlere daha güvenli bir hale getirebilmek ve ek bir doğrulama faktörü sunmasıdır. Telefon numaranız, Adınız veya Anne kızlık soyadı gibi kritik verileri sizden talep ederek internete girmenize izin verir. Siz bu ağa bağlantı sağlarken güvenli bir ağ olduğunu sanarsınız ancak bilgisayar korsanı bağlanmış olduğunuz ağı sahte Captive Portal haline getirmiştir ve internete bağlanmak istediğimiz ağ yerine bilgisayar korsanın eline bütün kritik bilgilerinizi teslim etmiş olursunuz. Bilgisayar korsanımızın bu saldırılar için izlemiş olduğu adımlar nelerdir;
*
Bir kafeterya, kafeteryanın kullanmış olduğu Wİ-Fİ sağlayıcısı adında yeni bir Captive Portal oluşturur ve gerçek router’a deauth Saldırısı uygular.
*
Kafeteryaya gelen kurban ağa bağlanmak ister ve bilgisayar korsanının yeni yaratmış olduğu sahte Captive Portal’a bağlanmak için istek yollar.
*
Kurbanın karşısında bilgisayar korsanının yaratmış olduğu sahte bir Captive Portal ekranı çıkar. Bu portal saldırganın istediği bilgileri sunabilmektedir. (Telefon numarası, T.C. Kimlik numarası…)
*
Kurban istenilen bu bilgileri girer ve sahte Captive Portal’a bağlanmak için bağlantı isteğini yollar ve bilgisayar korsanı eline istediği bilgiler ulaştıktan sonra sahte Captive Portal’ı o kurbana kapatır.
Senaryo 2: Ev Senaryosu
Bir evin veya bir iş yerinin Wİ-Fİ ağının parolasını elde ederek ilgili
-
Evil Twin Attack-Şeytani İkiz Saldırısı Nedir?
Temel olarak bir MITM saldırısı diyebiliriz. Saldırgan bu saldırıyı gerçekleştirmek için kendini interneti yayan modem gibi gösterir ve gerçek modeme Deauth Saldırısı (kullanıcının ağ bağlantısını kesme saldırısı) uygular. Gerçek modem Deauth saldırısından dolayı internet hizmetini yayamayacak duruma düştüğünde saldırganın devreye girer.
-
Evil Twin-Şeytani İkiz Saldırısı Nasıl Gerçekleştirilir, Senaryoları Nedir?
Kafeteryalar veya halka açık herhangi bir alanlarda kuruluşların sunmuş olduğu ücretsiz wi-fi ağları mevcuttur. Bilgisayar korsanları, güvenli görünen bir Wİ-Fİ ağının bağlantısını kendi internetini yayan bir router gibi gösterebilir ve bu ağa bağlandığınızda kullanıcı olarak bizlerin çevrim içi yaptığı her şeyi görebilir veya çalabilir. Peki bu seneryolar nelerdir? Gelin inceleyelim;
Senaryo 1: Kafeterya veya Restoran Wİ-Fİ Ağları Üzerinden Bilgi Elde Etme
Kafeteryadan örnek verelim. Kafeteryaya girdiniz ve internete bağlanmak istediniz. Ancak karşınıza sizden çeşitli bilgiler isteyen bir giriş sayfası geldi. Bu gelen sayfaya Captive Portal denmektedir. Aslında bu sayfanın amacı interneti bizlere daha güvenli bir hale getirebilmek ve ek bir doğrulama faktörü sunmasıdır. Telefon numaranız, Adınız veya Anne kızlık soyadı gibi kritik verileri sizden talep ederek internete girmenize izin verir. Siz bu ağa bağlantı sağlarken güvenli bir ağ olduğunu sanarsınız ancak bilgisayar korsanı bağlanmış olduğunuz ağı sahte Captive Portal haline getirmiştir ve internete bağlanmak istediğimiz ağ yerine bilgisayar korsanın eline bütün kritik bilgilerinizi teslim etmiş olursunuz. Bilgisayar korsanımızın bu saldırılar için izlemiş olduğu adımlar nelerdir;
*
Bir kafeterya, kafeteryanın kullanmış olduğu Wİ-Fİ sağlayıcısı adında yeni bir Captive Portal oluşturur ve gerçek router’a deauth Saldırısı uygular.
*
Kafeteryaya gelen kurban ağa bağlanmak ister ve bilgisayar korsanının yeni yaratmış olduğu sahte Captive Portal’a bağlanmak için istek yollar.
*
Kurbanın karşısında bilgisayar korsanının yaratmış olduğu sahte bir Captive Portal ekranı çıkar. Bu portal saldırganın istediği bilgileri sunabilmektedir. (Telefon numarası, T.C. Kimlik numarası…)
*
Kurban istenilen bu bilgileri girer ve sahte Captive Portal’a bağlanmak için bağlantı isteğini yollar ve bilgisayar korsanı eline istediği bilgiler ulaştıktan sonra sahte Captive Portal’ı o kurbana kapatır.
Senaryo 2: Ev Senaryosu
Bir evin veya bir iş yerinin Wİ-Fİ ağının parolasını elde ederek ilgili
router’a
giriş yapıp daha farklı ve daha fazla bilgi alabileceği ağ içi saldırıları gerçekleştirebilir. Bu seneryo ise şöyle gerçekleşir;
*
Bilgisayar korsanı ilgili bir hedef bulduğunda o ağın parolasını kırmak için elinden geleni yapsa bile günümüzde
WPA ve WPA2
parolaları kolay kırılmamakta ve bu parolayı kıramadığı için bilgisayar korsanı
EVİL TWİN
saldırısı yapacaktır.
*
İlgili router’ın Wİ-Fİ ağı ile aynı isimde, daha güçlü sinyal veren sahte bir
Captive Portal
oluşturmasıyla başlar.
*
* Bilgisayar korsanı evdeki router’ı
Deauth saldırısı
ile düşürüp kendi yarattığı Captive Portal’ın ayakta durmasını sağlayacaktır. Evdeki interneti kullanan kullanıcı internetin koptuğunu düşünecektir ve telefonunun veya tabletinin Wİ-Fİ kısmına girmek isteyecektir. Bu kısımda kendi gerçek ağı gözükmeyecek ve bilgisayar korsanının yeni yaratmış olduğu sahte Captive Portal ağı gözükecektir ve kullanıcı bunu fark edemeyeceği için bilgisayar korsanının ağına kendi ağı sanıp bağlanmaya çalışır.
*
Ağa bağlanırken kurbana Router’ınızın güncellenmesi gerekiyor bunun için şifrenizi ve kullanıcı adınızı girin vb.
Arayüzlerle
hazırlanmış bir sayfa karşısına gelecektir kullanıcı ise bu durumda tereddüt edebilir fakat internetine tekrar kavuşmak için kullanıcı adını ve şifresini girmek isteyecektir.
*
Bu saldırı sayesinde bilgisayar korsanı hedef router’ın kullanıcı adını ve şifresini kurban karşısına çıkan arayüzde ne istiyorsa
elde etmiş
olacaktır ve kendi sahte Captive Portal ağını kurbana karşı kapatıp gerçek olan router ağını tekrar devreye sokacaktır. Kullanıcı ise şifresini yazdıktan sonra bu olayın düzeldiğini sanıp internetine kavuşacaktır.
*