Evil Twin Attack-Şeytani İkiz Saldırısı

'Kyexun

Katılımcı Üye
16 Haz 2020
764
144
Herkese merhaba arkadaşlar. Bu konumda sizlere Şeytani İkiz saldırısından bahsedeceğim. Fazla uzatmadan konumuza geçelim.

-

Evil Twin Attack-Şeytani İkiz Saldırısı Nedir?

JVA5Yq.jpg


Temel olarak bir MITM saldırısı diyebiliriz. Saldırgan bu saldırıyı gerçekleştirmek için kendini interneti yayan modem gibi gösterir ve gerçek modeme Deauth Saldırısı (kullanıcının ağ bağlantısını kesme saldırısı) uygular. Gerçek modem Deauth saldırısından dolayı internet hizmetini yayamayacak duruma düştüğünde saldırganın devreye girer.


-

Evil Twin-Şeytani İkiz Saldırısı Nasıl Gerçekleştirilir, Senaryoları Nedir?

JVAjXy.jpg


Kafeteryalar veya halka açık herhangi bir alanlarda kuruluşların sunmuş olduğu ücretsiz wi-fi ağları mevcuttur. Bilgisayar korsanları, güvenli görünen bir Wİ-Fİ ağının bağlantısını kendi internetini yayan bir router gibi gösterebilir ve bu ağa bağlandığınızda kullanıcı olarak bizlerin çevrim içi yaptığı her şeyi görebilir veya çalabilir. Peki bu seneryolar nelerdir? Gelin inceleyelim;

Senaryo 1: Kafeterya veya Restoran Wİ-Fİ Ağları Üzerinden Bilgi Elde Etme


JVAWfb.jpg


Kafeteryadan örnek verelim. Kafeteryaya girdiniz ve internete bağlanmak istediniz. Ancak karşınıza sizden çeşitli bilgiler isteyen bir giriş sayfası geldi. Bu gelen sayfaya Captive Portal denmektedir. Aslında bu sayfanın amacı interneti bizlere daha güvenli bir hale getirebilmek ve ek bir doğrulama faktörü sunmasıdır. Telefon numaranız, Adınız veya Anne kızlık soyadı gibi kritik verileri sizden talep ederek internete girmenize izin verir. Siz bu ağa bağlantı sağlarken güvenli bir ağ olduğunu sanarsınız ancak bilgisayar korsanı bağlanmış olduğunuz ağı sahte Captive Portal haline getirmiştir ve internete bağlanmak istediğimiz ağ yerine bilgisayar korsanın eline bütün kritik bilgilerinizi teslim etmiş olursunuz. :) Bilgisayar korsanımızın bu saldırılar için izlemiş olduğu adımlar nelerdir;

*
Bir kafeterya, kafeteryanın kullanmış olduğu Wİ-Fİ sağlayıcısı adında yeni bir Captive Portal oluşturur ve gerçek router’a deauth Saldırısı uygular.

*

Kafeteryaya gelen kurban ağa bağlanmak ister ve bilgisayar korsanının yeni yaratmış olduğu sahte Captive Portal’a bağlanmak için istek yollar.
*
Kurbanın karşısında bilgisayar korsanının yaratmış olduğu sahte bir Captive Portal ekranı çıkar. Bu portal saldırganın istediği bilgileri sunabilmektedir. (Telefon numarası, T.C. Kimlik numarası…)
*

Kurban istenilen bu bilgileri girer ve sahte Captive Portal’a bağlanmak için bağlantı isteğini yollar ve bilgisayar korsanı eline istediği bilgiler ulaştıktan sonra sahte Captive Portal’ı o kurbana kapatır.

Senaryo 2: Ev Senaryosu

JVA3us.jpg


Bir evin veya bir iş yerinin Wİ-Fİ ağının parolasını elde ederek ilgili
router’a​
giriş yapıp daha farklı ve daha fazla bilgi alabileceği ağ içi saldırıları gerçekleştirebilir. Bu seneryo ise şöyle gerçekleşir;​
*​
Bilgisayar korsanı ilgili bir hedef bulduğunda o ağın parolasını kırmak için elinden geleni yapsa bile günümüzde​
WPA ve WPA2​
parolaları kolay kırılmamakta ve bu parolayı kıramadığı için bilgisayar korsanı​
EVİL TWİN​
saldırısı yapacaktır.​
*​

İlgili router’ın Wİ-Fİ ağı ile aynı isimde, daha güçlü sinyal veren sahte bir​
Captive Portal​
oluşturmasıyla başlar.​
*​

* Bilgisayar korsanı evdeki router’ı​
Deauth saldırısı​
ile düşürüp kendi yarattığı Captive Portal’ın ayakta durmasını sağlayacaktır. Evdeki interneti kullanan kullanıcı internetin koptuğunu düşünecektir ve telefonunun veya tabletinin Wİ-Fİ kısmına girmek isteyecektir. Bu kısımda kendi gerçek ağı gözükmeyecek ve bilgisayar korsanının yeni yaratmış olduğu sahte Captive Portal ağı gözükecektir ve kullanıcı bunu fark edemeyeceği için bilgisayar korsanının ağına kendi ağı sanıp bağlanmaya çalışır.​
*​

Ağa bağlanırken kurbana Router’ınızın güncellenmesi gerekiyor bunun için şifrenizi ve kullanıcı adınızı girin vb.​
Arayüzlerle​
hazırlanmış bir sayfa karşısına gelecektir kullanıcı ise bu durumda tereddüt edebilir fakat internetine tekrar kavuşmak için kullanıcı adını ve şifresini girmek isteyecektir.​
*​
Bu saldırı sayesinde bilgisayar korsanı hedef router’ın kullanıcı adını ve şifresini kurban karşısına çıkan arayüzde ne istiyorsa​
elde etmiş​
olacaktır ve kendi sahte Captive Portal ağını kurbana karşı kapatıp gerçek olan router ağını tekrar devreye sokacaktır. Kullanıcı ise şifresini yazdıktan sonra bu olayın düzeldiğini sanıp internetine kavuşacaktır.​
*​


 

Speedy Gonzales

Katılımcı Üye
12 Kas 2021
633
296
in every technology system
Herkese merhaba arkadaşlar. Bu konumda sizlere Şeytani İkiz saldırısından bahsedeceğim. Fazla uzatmadan konumuza geçelim.

-

Evil Twin Attack-Şeytani İkiz Saldırısı Nedir?

JVA5Yq.jpg


Temel olarak bir MITM saldırısı diyebiliriz. Saldırgan bu saldırıyı gerçekleştirmek için kendini interneti yayan modem gibi gösterir ve gerçek modeme Deauth Saldırısı (kullanıcının ağ bağlantısını kesme saldırısı) uygular. Gerçek modem Deauth saldırısından dolayı internet hizmetini yayamayacak duruma düştüğünde saldırganın devreye girer.


-

Evil Twin-Şeytani İkiz Saldırısı Nasıl Gerçekleştirilir, Senaryoları Nedir?

JVAjXy.jpg


Kafeteryalar veya halka açık herhangi bir alanlarda kuruluşların sunmuş olduğu ücretsiz wi-fi ağları mevcuttur. Bilgisayar korsanları, güvenli görünen bir Wİ-Fİ ağının bağlantısını kendi internetini yayan bir router gibi gösterebilir ve bu ağa bağlandığınızda kullanıcı olarak bizlerin çevrim içi yaptığı her şeyi görebilir veya çalabilir. Peki bu seneryolar nelerdir? Gelin inceleyelim;

Senaryo 1: Kafeterya veya Restoran Wİ-Fİ Ağları Üzerinden Bilgi Elde Etme


JVAWfb.jpg


Kafeteryadan örnek verelim. Kafeteryaya girdiniz ve internete bağlanmak istediniz. Ancak karşınıza sizden çeşitli bilgiler isteyen bir giriş sayfası geldi. Bu gelen sayfaya Captive Portal denmektedir. Aslında bu sayfanın amacı interneti bizlere daha güvenli bir hale getirebilmek ve ek bir doğrulama faktörü sunmasıdır. Telefon numaranız, Adınız veya Anne kızlık soyadı gibi kritik verileri sizden talep ederek internete girmenize izin verir. Siz bu ağa bağlantı sağlarken güvenli bir ağ olduğunu sanarsınız ancak bilgisayar korsanı bağlanmış olduğunuz ağı sahte Captive Portal haline getirmiştir ve internete bağlanmak istediğimiz ağ yerine bilgisayar korsanın eline bütün kritik bilgilerinizi teslim etmiş olursunuz. :) Bilgisayar korsanımızın bu saldırılar için izlemiş olduğu adımlar nelerdir;

*
Bir kafeterya, kafeteryanın kullanmış olduğu Wİ-Fİ sağlayıcısı adında yeni bir Captive Portal oluşturur ve gerçek router’a deauth Saldırısı uygular.
*

Kafeteryaya gelen kurban ağa bağlanmak ister ve bilgisayar korsanının yeni yaratmış olduğu sahte Captive Portal’a bağlanmak için istek yollar.
*
Kurbanın karşısında bilgisayar korsanının yaratmış olduğu sahte bir Captive Portal ekranı çıkar. Bu portal saldırganın istediği bilgileri sunabilmektedir. (Telefon numarası, T.C. Kimlik numarası…)
*

Kurban istenilen bu bilgileri girer ve sahte Captive Portal’a bağlanmak için bağlantı isteğini yollar ve bilgisayar korsanı eline istediği bilgiler ulaştıktan sonra sahte Captive Portal’ı o kurbana kapatır.

Senaryo 2: Ev Senaryosu

JVA3us.jpg


Bir evin veya bir iş yerinin Wİ-Fİ ağının parolasını elde ederek ilgili

router’a

giriş yapıp daha farklı ve daha fazla bilgi alabileceği ağ içi saldırıları gerçekleştirebilir. Bu seneryo ise şöyle gerçekleşir;



*

Bilgisayar korsanı ilgili bir hedef bulduğunda o ağın parolasını kırmak için elinden geleni yapsa bile günümüzde

WPA ve WPA2

parolaları kolay kırılmamakta ve bu parolayı kıramadığı için bilgisayar korsanı

EVİL TWİN

saldırısı yapacaktır.

*



İlgili router’ın Wİ-Fİ ağı ile aynı isimde, daha güçlü sinyal veren sahte bir

Captive Portal

oluşturmasıyla başlar.

*



* Bilgisayar korsanı evdeki router’ı

Deauth saldırısı

ile düşürüp kendi yarattığı Captive Portal’ın ayakta durmasını sağlayacaktır. Evdeki interneti kullanan kullanıcı internetin koptuğunu düşünecektir ve telefonunun veya tabletinin Wİ-Fİ kısmına girmek isteyecektir. Bu kısımda kendi gerçek ağı gözükmeyecek ve bilgisayar korsanının yeni yaratmış olduğu sahte Captive Portal ağı gözükecektir ve kullanıcı bunu fark edemeyeceği için bilgisayar korsanının ağına kendi ağı sanıp bağlanmaya çalışır.

*



Ağa bağlanırken kurbana Router’ınızın güncellenmesi gerekiyor bunun için şifrenizi ve kullanıcı adınızı girin vb.

Arayüzlerle

hazırlanmış bir sayfa karşısına gelecektir kullanıcı ise bu durumda tereddüt edebilir fakat internetine tekrar kavuşmak için kullanıcı adını ve şifresini girmek isteyecektir.

*



Bu saldırı sayesinde bilgisayar korsanı hedef router’ın kullanıcı adını ve şifresini kurban karşısına çıkan arayüzde ne istiyorsa

elde etmiş

olacaktır ve kendi sahte Captive Portal ağını kurbana karşı kapatıp gerçek olan router ağını tekrar devreye sokacaktır. Kullanıcı ise şifresini yazdıktan sonra bu olayın düzeldiğini sanıp internetine kavuşacaktır.

*






eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.