PenetrasyonTesti
March 23, 2020

Evil Twin Attack Kısa Kullanımı

Selamlar , bu yazı ile "Airgeddon" aracı ile Evil Twin Attack - Esaret Portalı olayını elimden geldiğince anlatacağım ..

İlk olarak bu Evil Twin Attack nedir , çözelim ;

Evil Twin Attack [Şeytani Ikiz Saldırı] sahte wifi oluşturarak hedefin bu ağa bağlanmasını sağlayarak ağa bağlanan kişiden bir takım verileri alınması işlemidir. Tahmin edeceğiniz üzere "Linux" işletim sistemleri için yazılmış bir saldırı türü ...

Biz bu saldırı türünün "Esaret Portalı" [meal sende abi] türünü kullanacağız ;

Bu türde hali hazırda var olan bir wifi'ye olan tüm erişimleri keseceğiz ve o wifi'ye bağlı kişilerin bizim sahte ağımıza bağlanmasını sağlayacağız . Ardından klasik phishing devreye girecek ..

Tam olarak şöyle olacak ;

Hedef bizim ağımıza bağlanacak , bağlandığı zaman kullanıcıya sistem tarafından "Görünüşe göre oturum açmanız gerekiyor" şeklinde bir bildirim gidecek , o bildirim'e tıklandığı zaman kullanıcı "192.168.1.1" adresine gitmiş olacak . O adresde kullanıcıdan wifi şifresini girmesini , yazılım güncellemesi olduğu söylecek . Eğer yeterince inandırıcı olduysak şifre karşımızdaki ekrana düşecektir

Şimdi gelelim nasıl yapılacağına :

git clone https://github.com/v1s1t0r1sh3r3/airgeddon

Yazarak airgeddon'u github'dan çekiyoruz . Araç "root" olarak çalışmak isteyecektir bu sebepten ;

cd airgeddon && sudo bash airgeddon.sh

sudo bash airgeddon.sh

Çeşitli ayarların kontrol edildiği bir içerik ekranı gelecek . Burada bize dağıtımlar ile test edildiğini söylüyor .

[Enter]'ladıktan sonra gereken paketlerin listendiğini göreceksiniz . Parrot Sec kullanmıyorsanız birkaç paket eksik gelecektir . Kullandığınız dağıtımın paket yöneticisi ile gereken tüm araçları kurup aracı yeniden başlatın ...

Arch tabanlı dağıtım kullanıyorsanız paketleri aur deposundan yüklemek doğru bir karar olmayacaktır . blackarch reposunu dağıtımınıza kurun (https://blackarch.org/strap.sh) , root olarak çalıştırın herşeyi kendisi halledecektir . Sonunda pacman ile blackarch deposuna erişebilirsiniz ..

Sonraki ekranda hangi arayüz üzerinde çalışmamızı istediğini soruyor . Tuhaf rakamlar ve sayılardan oluşan o 2.arayüz sizde muhtemelen wlan0 olarak gözükecektir . Wireless olduğu için onu seçelim :)

Karşınıza aşağıdaki seçenekler gelmiş olmalı . Bizim işimiz Şeytani Ikız Saldırı olan ile

Lakin herşeyden önce arayüzümüzü Managed mod'dan Monitor mod'a almamız gerekiyor ;

Bu işlem sırasında airgeddon yazılımı arayüz'ün monitor moda alınamadığını söylüyorsa Wireless kartınız monitor modunu desteklemiyordur , ne yazık ki yapılabilecek birşey yok ..

"7" 'yi tuşlayalım ve devam edelim

Şimdi burada Evil Twin Attack çeşitlerini anlatmak istiyorum kısaca ;

6 - Bize bağlı hedeften tüm http istekleri yakalayabiliriz

7 - Bize bağlı cihaza sslstrip saldırısı yaparak istekleri yakalayabiliriz

(80 portunun 443 portuna bağlanmasını engelleyerek siteyi http'de yayın yapmaya zorlar)

8 - Adından da anlaşılacağı üzere diğerlerine kıyasla daha vahşi :) Hata verme ihtimali fazla:

bettercap ile sslstrip'in yaptığı herşeyi / daha fazlasını yapabilirsiniz
beef site ile interaktif etkileşim kurmanızı sağlar

Esaret Portalı dışındaki saldırıların başarılı olması için aktif bir arayüz daha gerekiyor !

9 'u tuşlayarak hedefleri taramasına izin verelim :

Hemen yanı başımda olan "TKN' ağını seçerek devam ediyorum

Hedef ağı tamamen kopyalabilmek için HandShake yakalamamız gerekiyor . Bunun içinde ağ'a bir cihazın bağlanması gerekiyor . Ağ'a yeni bir cihazın bağlanmasını beklemek istemediğimiz için ağ'a ağdaki cihazları ağdan atacak türden saldırı gerçekleştirmemiz gerekiyor . Yazılım bunun için bize 3 seçenek sunuyor . Seçeneklerden birisi çalışmaz ise diğerlerini deneyebilirsiniz ..

Ağ'a bağlanan cihazların ağ'a bağlanmasını engellediğimiz esnada modem yayın yaptığı kanalı değiştirebilir . Kanal değişse dahi saldırımıza devam etmemiz için ek bir monitor mod destekleyen arayüz'e ihtiyacımız var . Yokluğu can alıcı değildir , hayır deseniz de olur

Ağına saldırdığınız kişi Siber Güvenlik Uzmanı değil ise MAC adresini değiştirmemeniz pek sorun olmayacaktır . Ginede fazla mac çıkartmaz diyerek bu işlemi de onaylayalım

Bahsettiğimiz Handshake burada devreye giriyor . N diyerek xtermlerin açılıp ağdaki cihazları ağdan atmasını izleyelim

Unutmayın ! Handshake yakalamak için hedef ağ'a en az 1 cihazın bağlı olması gerekiyor . İstemci bağlı olmayan ağa istediğiniz kadar saldırabilirsiniz ..

Handshake'i elde ettikten sonra 3 enter ile herşeyi kayıt ediyoruz

Ağına saldırdığımız kişi Emekli ise elbette Türkçe sayfa isteyelim yazılımdan :)

Her şey başarılı olduktan sonra 6 adet xterm penceresi açılıp amacına ait logları göstercektir

Yukarıdaki ekran görüntüsünü iyice inlerseniz bir terslik olduğunu fark edeceksiniz . Peki sorun nerede ?

Saldırdığımız ağın adında " ve ' karakterleri vardı . Bu karakterler bash 'de kullanıldığı zaman söz dizimi hatası yaratıyor . Yani bu panel "TKN' ağı için pek işe yarar gözükmüyor :)

Herneyse , son durumu gösterebilmek için telefonumdan ağ paylaşımı yaptım ve saldırıyı o ağa göre tekrarladım . Görüldüğü üzere panelimiz doğru yüklenmiş

Hedefteki kişi oluşturduğumuz sahte ağa gerçek ağ zannederek otomatik olarak bağlandığı zaman bildirim ekranında " Oturum Açmanız Isteniyor " bildirimi alacak ve 192.168.1.1 adresine gidecek . Modem Update arayüzü ile karşılaştığı zaman modem şifresini girdiği anda şifre yukarıdaki ekrana düşücektir .

Not : Wireless kartımızın çekim gücü ne kadar güçlü ise bu saldırının başarılı olma ihtimali o kadar fazladır . Şayet hedef ağdaki cihazlar bizim AP'mize bağlanacaklar

@raifpy tarafından t.me/pngmerkez için yazılmıştır ..