Kablosuz Modeminiz WPS Özelliği İle Risk Altında mı?

Son yıllarda satılan ADSL modem ve Routerların genelinde WPS adında bir butona denk gelebilirsiniz. Öncelikle WPS nedir sorusuna basitçe cevap verelim. “Wi-Fi protected setup(WPS), tecrübesiz kullanıcıların kablosuz modem veya router ile diğer ürünlerini kablosuz olarak kolayca bağlamalarını sağlayan bir sistemdir.

WPS bağlantı yöntemleri nelerdir?

WPS’te iki bağlantı yöntemi vardır.

1- PIN yöntemi. PIN yönteminde WPS destekli aygıtların yazılımlarından ya da üzerindeki bir etiketten okunacak bir PIN numarası, WPS ile bağlantı kuracak (handshake) cihazdaki uygun yere yazılır.

wps-pin

2- İkinci yöntemde bir düğme devreye girer. Önce cihaz üzerinde WPS yazan düğmeye basarsınız. Marka ve modele göre bu düğmeye birkaç saniye basılı tutmanız gerekebilir. Bundan sonra belli bir süre içerisinde erişim noktasına bağlamaya çalıştığınız aygıttaki aynı yine WPS yazan düğmeye basarsınız. Aygıtta fiziksel bir düğme yoksa cihazın yönetim panelinden bu işlemi yapabilirsiniz.

WPS hakkında detay bilgi için buradaki videoyu izleyiniz.

Tabi ki WPS sisteminin kolaylıklarının yanında korsanların da boş durmadığını söylemeliyiz. 2011 yılı Aralık ayında WPS sisteminin özelliklerinden birinde bulunan zayıflıktan yararlanıp kablosuz ağa sızmanın yöntemleri keşfedilmiştir ( Bkz. ilgili makale -İngilizce https://sviehb.wordpress.com/2011/12/27/wi-fi-protected-setup-pin-brute-force-vulnerability/ )

Özellikle Reaver isimli bir Linux uygulaması ile özellikle 2006 – 2012 yılları arası üretilmiş WPS uyumlu modemlere uzaktan saldırı yapılıp şifreleri ele geçirilebilmektedir. Bu işlem 10 saate kadar uzayabilse de bir çok kablosuz ağa sızmak isteyenler için bu süre önemsizdir. 2012 den sonraki üretimlerin çoğu bu saldırıları önlemek için metodlar sunmaktadır. Örneğin çok fazla pin denemelerinde 60sn veya daha fazla denemeyi engelleme, WPS özelliğini kilitleme (lock) gibi.

WPS uyumlu Modem veya Routeriniz güvenli mi?

Bunu test etmek için aşağıdaki gereklilikleri sağlamanız gerekmektedir.

  • Kali Linux 2.0 (İçerdiği penetrasyon araçlarına sahip başka Linux sürümlerde olabilir). Kali Linux Live CD veya USB bellekten açılacak şekilde de çalıştırılabilir veya VirtualBox, VMWare WS üzerinden sanal olarak da çalıştırabilirsiniz. Bunlar nasıl yapılır internette bolca kaynak bulabilirsiniz. Örneğin: http://www.burakavci.com.tr/2016/01/virtualbox-kali-linux.html
  • Kali Linux için paket toplamaya uyumlu USB Wifi Adaptör. Uyumlu Wifi USB adaptör listesi için tıklayınız. Ben Türkiye’de de kolayca bulunan TP-LINK TL-WN722N modelini tavsiye edebilirim. Veya Realtek RTL8187 chipsetli herhangi bir USB wifi adaptör.

Araştırmalarda WPS uyumlu modemlerin %80’inden fazlası bu saldırıya karşı savunmasız görünmekte. Geri kalan ise WPS özelliği ya kapalı, ya da saldırı da kendini koruyan özelliklerde.

Bu yöntemi lütfen kendi kontrolünüzde olan modeminiz üzerinde deneyiniz. Komşuların veya başkalarının modemleri üzerinde denenmesi suç teşkil etmektedir. Bu durumda cazda.com ve editörleri hiç bir sorumluluk üstlenmez, tüm sorumluluğun sizde olduğunu bildirmek isteriz.

Başlayalım…

İlk işimiz Kali Linux’u başlatmak olacaktır. Yönetici (root) olarak login olmayı unutmayın. (Standart yönetici girişi ve şifresi root/toor olarak yapılır).

Sonrasında USB Wifi adaptörümüzü bilgisayara takalım.

Başlattıktan sonra terminal ekranı açıp aşağıdaki komut ile USB Wifi adaptörümüzün çalıştığına emin olalım.

airmon-ng

Bu komut sonrası aşağıdakine benzer bir ekran gelmesi lazım. Eğer laptopdan çalışıyorsanız dahili Wifi adaptörü de görüyor olabilirsiniz.

airmon-ng-screen

Yukarıda interface kısmında yazan (wlan0, wlan1, wlan2, vs) arabirim ismini sıkça kullanacağız.

Şimdi USB Wifi adaptörümüzü monitör moduna alıp etraftaki kablosuz yayınları dinleme moduna geçirelim. Sırasıyla aşağıdaki komutları yazın.

Not: Interface kısmında wlan1 değilde başka bir şey yazıyorsa aşağıdaki komutlarda wlan1 leri kendinize göre değiştirin.

ifconfig wlan1 down
macchanger -m 0A:0B:03:04:05:06 wlan1
iwconfig wlan1 mode monitor
ifconfig wlan1 up
airmon-ng check kill

İkinci satırdaki macchanger -m 0A:0B:03:04:05:06 wlan1 komutu opsiyoneldir. Bunu yazmasanız da olur. Bu komut çalıştırdığınız Wifi adaptörün MAC adresini değiştirir. Ancak yanlışlıkla başkasının Wifi ağını seçerseniz veya kendi modeminiz tarafından bloklanırsanız sahte bir MAC adresle bunu yapmanız faydalı olur.

Daha sonra sol üstteki  Uygulamalar > 09-Sniffing & Spoofing bölümünden wireshark uygulamasını çalıştırıyoruz. Çalıştırdıktan sonra bir kaç uyarı ekranı açılabilir, onları geçin.

Uygulama menüsünden Capture > Interfaces seçin. Açılan pencereden yeni monitör etmek için ayarladığımız interface’i seçip (Örnekte: wlan1)  Start basalım. Bkz aşağıdaki video.

wireshark-capture

Sonrasında Filter bölümüne wlan_mgt yazıp Apply tıklayalım.

Kendi modemimizi inceleyeceğimiz için üst paneldeki Source kısmında kendi modem markasını bulup tıklayalım. (Aşağıdaki örnekte Cisco marka modem seçilmiştir.)

Sonrasında orta bölümden IEEE 802.11 wireless LAN management frame bölümünün başındaki işrete dokunup açalım.

wireshark-1

Sonra Tagged Parameters bölümünü açalım. Açılan alt bölümden Tag: Vendor Specific: Microsoft: WPS kısmını açalım.

wireshark-2

Eğer yukarıdaki ekrandaki gibi Wifi Protected Setup State değerini (0x02) olarak görüyorsanız endişelenebilirsiniz. Modeminiz WPS atağına müsaittir !!!

Peki WPS atağına karşı ne yapabiliriz?

Bu durumda ilk önereceğimiz seçenek modem ayarlarına girip WPS Pin seçeneğini kapatmak (disable) olacaktır. Bu durumda sizde WPS kullanamazsınız ama zannederim ki birçoğunuz zaten hiç kullanmadı.

Ancak bazı modem modelleri WPS Pin seçeneğini kapatmanıza izin vermeyebilir. Bu durumda çok paranoyak hissediyorsanız kendinizi modeminizi değiştirmeyi düşünebilirsiniz.