
WPS Sistemi Ne Kadar Güvenli?
WPS yani WiFi Protected Setup, hızlı biçimde güvenli kablosuz bağlantı yapabilmek için geliştirilmiş evrensel bir standarttır. WPS ile WPA veya WPA2 bağlantı metodlarının ön paylaşımlı anahtarları (pre-shared key) kullanılarak kolayca kablosuz bağlantılar sağlanabilmektedir. Hal böyle olunca da kullanmadan edemiyor benim bilişimcim 🙂 Ama WPS’nin kolaylıklarıyla ve güzellikleriyle beraber güvenlik riskleri de dikkat edilmesi gereken bir nokta benim için!
WPS teknolojisi son yıllarda neredeyse tüm ISS’ler tarafından dağıtılan modemlerde standart olarak özellik açılmış olarak gelmekte. Aslında WPS, wireless cihazlarının üzerinde tutulan PIN bilgisiyle wireless ağınızda yeni cihaz eklenmesinde kolaylıklar sağlamayı hedeflemektedir. WPS ile paylaşılan bu PIN bilgisi 8 sayısal karakterden oluşmaktadır.
WPS özelliğinin aktifleştirildiği ağ cihazlarında bağlantı yapabilmek için ilk 4 ve son 4 karakterleri doğrulayarak bağlantı sağlanılmaktadır. Son karakter Checksum niteliğinde olduğu için PIN bilgisi aslında 7 karakterden oluşmaktadır. Dolayısı ile Brute-Force saldırıları ile 4 saat gibi kısa bir sürede bu PIN bilgisi kırılabilmektedir.
Açık taraması yapılacak sistemde öncelikle WPS özelliğinin açık olup olmadığını tespit etmemiz gerekmektedir. Bunun için bilgisayarınızdaki WiFi adaptörünüzü monitoring (izleme) moduna alarak 802.11 Wireless paketlerini yakalamanız gerekir (ben testlerimi üzerinde hali hazırda birçok güvenlik analiz paketini içerisinde barındıran Kali OS ile yapmaktayım). Kali üzerinde wireless kartınızı monitoring moda:
airmon-ng wlan0 start
komutuyla alabilirsiniz (wlan0 sizde değişiklik gösterebilir bu sebeple ağ adaptörlerinizi komutu çalıştırmadan önce kontrol edin). Talep ettiğimiz komut sonrası işletim sistemimiz bize “mon0” sanal monitoring ağ kartımızı oluşturacaktır. Artık oluşturmuş olduğumuz “mon0” ağ kartımızdaki paketleri yakalayarak (Wireshark kullanabilirsiniz) analiz edebiliriz.


WPS özelliğinin servis durumunu yukarıdaki gibi paket analizlerinde öğrenmeniz oldukça kolay olacaktır. Ayrıca;
wash -i mon0
komutu ile izlenen paketlerde WPS açık WiFi cihazlarına kolayca ulaşabilirsiniz.
Daha sonra ise WPS üzerinde olası 9.999.999 sayısal karakterli parolayı Brute-Force saldırısı ile deneyerek PIN bilgisi deşifre edilebilmektedir. Ardından edinilen PIN bilgisi ile WPA veya WPA2 şifrelerini ele geçirebilmekteyiz.
Bu sebeple ağlarımızda WPS özelliğini kapalı tutmaya özen göstermeliyiz. WPS özelliğini kapalı tuttuğumuzda en azından şifremizin kırılması çok daha zor olacaktır.
WiFi parolalarında Brute-Force testlerim için ben Reaver kullanıyorum. Sizde Reaver’ı buradan indirebilirsiniz 🙂

Türkiye için NTP Sunucuları

Sophos E-Mail Appliance için Lisanslama
Bunları da beğenebilirsiniz

Türkiye için NTP Sunucuları
27/05/2019
Sophos XG Firewall Yönetici Web Erişim Sorunları
29/05/2019