probe arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me cypm! Sun, 23 Jul 2017 18:41:53 +0000 tr hourly 1 https://wordpress.org/?v=6.0 https://canyoupwn.me/wp-content/uploads/2016/02/cropped-Başlıksız-1-32x32.png probe arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me 32 32 TR | Scapy ile Probe Request Analizi https://canyoupwn.me/tr-scapy-ile-probe-request-analizi/ https://canyoupwn.me/tr-scapy-ile-probe-request-analizi/#respond Mon, 02 May 2016 21:21:56 +0000 https://canyoupwn.me/?p=1943 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Merhabalar bu yazıda istemciler tarafından yayılan Probe Request paketlerini inceleyeceğiz. Cihazlarımız bir erişim noktasına bağlanmak istediğinde ilk olarak erişim noktalarının bulundukları ortamda olup olmadığını kontrol etmek amacı ile Probe Request dediğimiz bazı paketler gönderirler. Erişim noktası eğer ordaysa Probe Response ile buna cevap dönülecektir. Ek olarak cihazlarınız sizde evde olun ya da olmayın, okulda olun ya […]

TR | Scapy ile Probe Request Analizi Besim ALTINOK

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Merhabalar bu yazıda istemciler tarafından yayılan Probe Request paketlerini inceleyeceğiz. Cihazlarımız bir erişim noktasına bağlanmak istediğinde ilk olarak erişim noktalarının bulundukları ortamda olup olmadığını kontrol etmek amacı ile Probe Request dediğimiz bazı paketler gönderirler.

Erişim noktası eğer ordaysa Probe Response ile buna cevap dönülecektir. Ek olarak cihazlarınız sizde evde olun ya da olmayın, okulda olun ya da olmayın daha önce bağlandığınız erişim noktalarına bağlanma talebinde bulunmak için Probe istekleri yollayacaklardır. Bu da kötü niyetli bilgisayar korsanlarının sizin cihazlarınızın bu davranışlarını kullanarak bilgi toplamasına neden olacaktır.

Peki kötü niyetli bu korsanlar topladıkları bu bilgiler ile neler yapabilir ?

  • Sahte erişim noktaları oluşturabilir.
  • Oluşturduğu sahte erişim noktaları ile handshake toplayabilir.

 

hck

 

Cihazların probe isteklerini analiz etmek amacı ile bir python kodu yazacağız ve scapy isimli modülü kullanacağız.

Kodumuz : 

  • https://github.com/besimaltnok/scapy-cheatsheet/blob/master/araclar/probereqanaliz.py

 

Ekran Resmi 2016-05-02 18.25.35

 

Kodu çalıştırdıktan sonraki durum :

 

Ekran Resmi 2016-05-02 15.47.15

 

Airbase-ng ile Handshake Yakalamak

Bilgileri topladıktan sonra artık bunları kötüye kullanma vakti geldi. Yayılan probe isteklerinde SSID bilgisinin bir WPA2 – CCMP – PSK özelliklerine sahip ağa ait olduğunu varsayalım. Bunun için bu özelliklerde ağ oluşturmak istiyorsanız. aşağıdaki komutu kullanabilirsiniz.

  • airbase-ng -a  F8:3D:FF:89:2A:E7 –essid “SiNeK” -c 11 -F besim -v -W 1 -Z 4 wlan0
    • –essid  : Kablosuz ağın ismi
    • -a : Oluşturulan erişim noktasının mac adres bilgisi
    • -c  : Kablosuz ağın yayın yapacağı kanal numarası
    • -F : Tüm hareketlerin kayıt altına alınacağı dosya ismi
    • -v : Verbose mode (tüm hareketleri aynı zamanda terminale basmak amacı ile kullanılır.)
    • -Z 4 : WPA2 ağlar için CCMP cipher özelliği ile ağ oluşturmak için.

Ekran Resmi 2016-05-02 19.05.33

Daha sonra yapmamız gereken şey WPA2 parolasını elde etme yöntemlerini uygulamak .

  • Bunun dışında dilerseniz daha farklı komutlar ile aynı mantıkta OPN | WEP | WPA gibi ağlar için de bu tarz saldırılar gerçekleştirebilirsiniz .

 

TR | Scapy ile Probe Request Analizi Besim ALTINOK

]]>
https://canyoupwn.me/tr-scapy-ile-probe-request-analizi/feed/ 0