Real Life Scenarios : Mac Sniffing

Real Life Scenarios serisinin ilk yazısında kurumun ağından Wi-fi Sniffing ile elde ettiğimiz veriler ile erişim elde edeceğiz . Kurumun Wi-fi şifresi bulunmamakta ağa bağlandığımızda bizi web uygulamasına yönlendirmekte . Web uygulamasına kullanıcı adı parola ile giriş yapılınca WAN'e erişim sağlıyoruz . Giriş yapabilmek için elimizde geçerli kullanıcı adı parola bulunuyor . Web uygulamasının çalışma mekanizmasını incelemek için Zaproxy ile araya giriyoruz . Elimizde bulunan geçerli credential ile giriş yapıyoruz . Endpoint'e girdiğimiz kullanıcı adı parola ile POST isteği gerçekleşiyor sunucu cevap olarak bize 302 dönüyor . Bu noktada ağ içerisinde Authentication kısmını nasıl gerçekleştirdiği konusu daha da ilginçleşiyor   . Buradaki amaç elimizde geçerli kullanıcı adı parola bulunmasına rağmen acaba yetkisiz bir şekilde internete erişebilirmiyim konusunu aydınlığa kavuşturmak .

 

Web uygulaması incelendikten sonra  Mac adresi ile  Authentication gerçekleştirdiğini  düşünüyorum ve öyle olduğu konusunda kanıtım olmamasına rağmen denemek istiyorum . Fakat buradaki sorun ağa bağlı ve yetkilendirilmiş Mac adreslerini nasıl elde edileceği hususu . Bu durumda sadece Mac adreslerine ihtiyacım olduğu için Access Point'in iletişimde olduğu cihazları rahatlıkla tespit edebilirim . Akıllara  parola olmadığı için trafiği dinleyip girilen kullanıcı bilgilerini ele geçirmek gelsede TLS sebebi ile bu zor olan seçenek .  Wi-fi kartımı monitor moda alarak yola devam ediyorum .

 


 Wireshark'ı açıyoruz Wireless -> WLAN traffic kısmından Access Pointleri ve onlara bağlı olan clientlerin listesini düzgün bir şekilde görüntülüyoruz .


Hedef Access Point'in iletişimde olduğu cihazların mac adreslerini listeli bir şekilde elde ediyoruz . Bu yönteme alternatif Airodump aracı da kullanılabilir .

sudo airodump-ng wlp0s20f3mon --bssid XX:XX:XX:XX:XX:XX -c 6

sudo macchanger -m XX:XX:XX:XX:XX:XX

Macchanger aracı ile mac adresimizi değiştirdiğimizde başarılı bir şekilde yetki elde edip internete ulaşıyoruz . Eğer başarısız olsaydık bile ağ parolasız olduğu için bütün trafiği rahat bir şekilde inceleyebiliyoruz .

ARP Trafiği

TCP Trafiği

UDP Trafiği

Dns Trafiği

Bu senaryoda basit gibi görünen Wifi Sniffing ve Mac Spoofing yöntemleri ile kurumun ağına ve internete erişim sağladık burdan sonrası hayal gücüne bağlıdır . Mac Spoofing yöntemi çalışmasaydı  sadece trafiği dinleyerek örneğin Http Post istekleri içerisinden  dahi önemli veriler elde edebilirdik  .  Parolasız ağ yerine WPA2 Enterprise kullanılmış olsaydı güvenlik seviyesi bu kadar kötü durumda olmayacaktı .

 Bu yazının hiçbir kurum kuruluşla ilgisi yoktur ;-)

No comments:

Post a Comment

Hack The Box | MetaTwo

  Makinayı nmap ile tarıyoruz . 21/tcp open  ftp? | fingerprint-strings: |   GenericLines: |     220 ProFTPD Server (Debian) [::ffff:10.10.1...