Real Life Scenarios serisinin ilk yazısında kurumun ağından Wi-fi Sniffing ile elde ettiğimiz veriler ile erişim elde edeceğiz . Kurumun Wi-fi şifresi bulunmamakta ağa bağlandığımızda bizi web uygulamasına yönlendirmekte . Web uygulamasına kullanıcı adı parola ile giriş yapılınca WAN'e erişim sağlıyoruz . Giriş yapabilmek için elimizde geçerli kullanıcı adı parola bulunuyor . Web uygulamasının çalışma mekanizmasını incelemek için Zaproxy ile araya giriyoruz . Elimizde bulunan geçerli credential ile giriş yapıyoruz . Endpoint'e girdiğimiz kullanıcı adı parola ile POST isteği gerçekleşiyor sunucu cevap olarak bize 302 dönüyor . Bu noktada ağ içerisinde Authentication kısmını nasıl gerçekleştirdiği konusu daha da ilginçleşiyor . Buradaki amaç elimizde geçerli kullanıcı adı parola bulunmasına rağmen acaba yetkisiz bir şekilde internete erişebilirmiyim konusunu aydınlığa kavuşturmak .
Web uygulaması incelendikten sonra Mac adresi ile Authentication gerçekleştirdiğini düşünüyorum ve öyle olduğu konusunda kanıtım olmamasına rağmen denemek istiyorum . Fakat buradaki sorun ağa bağlı ve yetkilendirilmiş Mac adreslerini nasıl elde edileceği hususu . Bu durumda sadece Mac adreslerine ihtiyacım olduğu için Access Point'in iletişimde olduğu cihazları rahatlıkla tespit edebilirim . Akıllara parola olmadığı için trafiği dinleyip girilen kullanıcı bilgilerini ele geçirmek gelsede TLS sebebi ile bu zor olan seçenek . Wi-fi kartımı monitor moda alarak yola devam ediyorum .
Wireshark'ı açıyoruz Wireless -> WLAN traffic kısmından Access Pointleri ve onlara bağlı olan clientlerin listesini düzgün bir şekilde görüntülüyoruz .
Hedef Access Point'in iletişimde olduğu cihazların mac adreslerini listeli bir şekilde elde ediyoruz . Bu yönteme alternatif Airodump aracı da kullanılabilir .
sudo macchanger -m XX:XX:XX:XX:XX:XX
Macchanger aracı ile mac adresimizi değiştirdiğimizde başarılı bir şekilde yetki elde edip internete ulaşıyoruz . Eğer başarısız olsaydık bile ağ parolasız olduğu için bütün trafiği rahat bir şekilde inceleyebiliyoruz .
ARP Trafiği
UDP Trafiği
Dns Trafiği
Bu senaryoda basit gibi görünen Wifi Sniffing ve Mac Spoofing yöntemleri ile kurumun ağına ve internete erişim sağladık burdan sonrası hayal gücüne bağlıdır . Mac Spoofing yöntemi çalışmasaydı sadece trafiği dinleyerek örneğin Http Post istekleri içerisinden dahi önemli veriler elde edebilirdik . Parolasız ağ yerine WPA2 Enterprise kullanılmış olsaydı güvenlik seviyesi bu kadar kötü durumda olmayacaktı .
Bu yazının hiçbir kurum kuruluşla ilgisi yoktur ;-)
No comments:
Post a Comment