CTF

Uncovering Hidden SSID | Gizli SSID Ortaya Çıkarmak

Merhaba, bu yazıda SSID bilgisi gizlenmiş bir wifi ağının SSID (ağ ismini) değerini ortaya çıkaracağım. Çeşitli penetrasyon testlerinde vb. çalışmalarda işlevsel olarak kullanılabilir.

İlk işlem olarak wifi kartımı monitor moda alıyorum.

airmon-ng start wlan0mon

Daha sonra ifconfig komutu ile kontrol ediyorum ve monitor modda olduğunu görüyorum.

Wifi kartımızı monitor moda aldıktan sonra tüm ağları dinlemeye almamız gerekiyor. Bunun için aşağıdaki komutu kullanıyorum.

airodump-ng wlan0mon

BSSID ve kanal (CH) bilgisini not alıyorum. Gizli ağı ve istemcilerini gözlemlemek için, belirli bir kanal ve BSSID üzerinden dinleme yapacağım.

sudo airodump-ng --bssid [GİZLİ_AĞIN_BSSID] -c [KANAL_NUMARASI] wlan0mon

Gizli SSID, bağlantı kurulduğunda yeniden yayınlanır. Bu yüzden ağa bağlı bir istemciye deauth (bağlantı koparma) saldırısı yaparak, yeniden bağlanmasını sağlayabiliriz. Bu sayede yeniden bağlanıldığında airodump-ng ekranında SSID bilgisini elde edebiliriz.

aireplay-ng --deauth 10 -a [BSSID] -c [CLIENT_MAC] wlan0mon

Yukarıda yer alan komutu kullanarak hedef istemciye deauth saldırısı yapacağız ve ağdan düşüreceğiz. Sonrasında istemci tekrar bağlandığında airodump-ng ekranında SSID bilgisini elde edeceğiz.

10 adet paket göndererek hedef istemciyi ağdan attık ve otomatik olarak tekrar bağlanmasını bekliyoruz.

Burada SSID değerini tespit edemedik. airodump-ng, SSID’yi görememiş çünkü:

  • Ağ ismini (SSID) Beacon frame’lerinde yayınlamıyor (yani SSID “hidden”).
  • Henüz istemciden gelen Association Request çerçevesini çözümleyip SSID’yi gösterememiş olabilir.

İlgili ağı dinlemeye alalım ve deauth saldırısı yapıp ağdan düşürüp tekrar bağlanmasını sağlayıp handshake yakalayalım ve bir “cap” dosyası oluşturup Wireshark ile inceleyelim.

airodump-ng --bssid [BSSID] -c 6 -w gizli wlan0mon

Yukarıdaki komutu çalıştırıp hedef istemciye deauth saldırısı yapıp ağdan düşürüp tekrar bağlandığında handshake dosyasını elde ediyorum. Dosyayı Wireshark ile açalım.

Daha sonra filtre kısmına aşağıda yer alan filtreyi yazalım.

wlan.fc.type_subtype == 0x00

Bu filtre, Association Request çerçevelerini gösterir. (İstemci ağa bağlanırken gönderir.)

İlgili paketi incelediğimizde başarılı bir şekilde gizli SSID değerini tespit etmiş oluyoruz.

Oldukça keyifli bir çözüm oldu. Başka yazılarda görüşmek üzere.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu