DEAUTHENTICATION ATTACK

 





Giriş:

 

Önceki yazımızda Wi-Fi kartımızla monitor modda packet sniffing yapmıştık. Şimdi ise Monitor modda olan kartımızla birlikte menzil içerisinde Deauthentication saldırısı yapacağız.

 

 

Deauthentication saldırısı, kablosuz ağlarda (Wi-Fi) kullanılan bir “hizmet reddi” (DOS) saldırısıdır. Bu saldırıda salgırgan olarak networküme dahil olan bir mobil cihazımı ve tüm ağı bağlı olduğu kablosuz erişim noktasından (modem-router) bağlantısını koparmak için “deauthentication frame” adlı bir özel paket göndererek gerçekleştireceğiz.                                                                                                                                                                

 

Uygulama:           

                       

Burada önceki yazımda bahsetmiş olduğum Realtek RTL8812AU chipset içeren bir harici bir

Wi-Fİ kartımı görmekteyim. Managed moddan monitor moda alıp işlemlere devam edelim.

 

 


 

“ifconfig wlan0 down” Kartımızın arayüzünü belirtip down komutu ile devre dışı bırakıyoruz.

“airmon-ng check kill” İle birlikte kablosuz ağ adaptörümüzün monitor modunda düzgün çalışmasını engelleyebilecek süreçleri tespit edip sonlandırmaktadır. Komut ile birlikte ağ yöneticisinin kaybettiğini göreceksiniz. Böylece internet bağlantınızı tamamen kaybedersiniz.

 

 

 

“iwconfig wlan0 mode monitor” komutu ile wifi kartımızın monitor modda çalışması gerektiğini belirtiyoruz.

 

“ifconfig wlan0 up” ile birlikte yapılandırmaları biten kartımızı tekrardan ayağa kaldırıyoruz.

 

 


 

 

 

“iwconfig” komutu ile wifi kartımızın monitor modda olduğunu doğruluyoruz.Artık cihazların veya tüm bir ağın bağlantısını keserek hizmet reddi (DoS) saldırıları gerçekleştirmeye hazırız.

 



“airodump-ng –bssid [MAC ADDRESS] –channel 9 wlan0]” Daha önceki hedef erişim noktasını dinlemeyi öğrenmiştik. Burada STATION kısmında bir istemci cihazın erişim noktamıza bağlı olduğunu görmekteyiz. Yayın yapan cihazımızın ve buradaki hedef cihazın MAC adresini rahatlıkla gözlemleyebiliyoruz.




“aireplay-ng –deauth 10000000000 -a [AP- BSSID] -c [Client -BSSID] wlan0” burada “deauth” ile yapacağımız saldırıyı belirtiyoruz. Hemen yanına göndermek istediğimiz paket sayısını yazıyoruz. Hedef ağımız MAC adresini belirtip STATION kısmındaki hedef istemcinin de mac adresini belirtip ağ arayüzümü yazıp komutu sonlandırıyorum. Burada hem yönlendiricime hemde hedef istemci cihazıma paket yollayarak erişimin engellenmesini sağlıyoruz.



 

Burada hedef istemciye yaptığımız Deauthentication saldırısının gerçekleştiğini görmekteyiz.

Eğer tüm ağı hedefliyorsanız herhangi bir istemci MAC adresi belirmenize gerek yok.

“aireplay-ng –deauth 0 -a [AP_BSSID] wlan0”  Tüm ağı hedef alarak bir DOS başlatır.

Paket sayısını 0 olarak belirtirseniz sınırsız sayıda deauthentication paket gönderilmesini sağlarsınız. İstediğiniz paket sayısına göre spesifik hale getirebilirsiniz.

 

 



 


 

 


 

Burada saldırıyı yaptığım mobil cihazdaki ekran görüntüleri yer almaktadır. Cihaza yapılan saldırıyı durdurana kadar ağa tekrar bağlanamadığını görmekteyiz.

 



 


 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

***Bu makalede açıklanan saldırı teknikleri, yalnızca siber güvenlik uzmanlarının ve

etik hacker'ların yetkili oldukları sistemlerde güvenlik testleri yapmaları amacıyla

sunulmuştur. Bu tekniklerin yetkisiz kullanımı, ciddi yasal sonuçlar doğurabilir.

Herhangi bir sisteme yetkisiz erişim sağlamak, ilgili yasa ve yönetmeliklere

aykırıdır. Bu nedenle, bu bilgileri kullanmadan önce gerekli yasal izinleri

aldığınızdan emin olun. Yazar, bu bilgilerin yasa dışı veya etik olmayan amaçlarla

kullanılmasından dolayı sorumluluk kabul etmemektedir.

Katkılarınız ve sorularınız için:

 

 

https://www.linkedin.com/in/mustafa-korkmaz33/

https://www.mustafakorkmaz.tr