Anarchosa&βψƦ0lЗ$4
Herkeze Merhaba Ben ByR0L3S4 Güvenlik Kamerlarına sızma testlerimiz başlamış bulunmaktadır bu aralar çok yoğun olduğumdan dolayı ilgilenemiyorum sanalla bu makalede Wifi Ağlarına bağlı olan Güvenlik Kameralarını ele alcağım tabi her kamera bu şekilde değildir konunun sonuna #1 yazmamın sebebi devamı gelcek demektir diğer kameralara yani ofis tarzı yerlerdeki kameralar (Büyük Mağazalar , Bankalar vs.) Fazla uzatmadan konuya geçelim .
--------->
Bir bilgisayar korsanı veya pentester, hedef ağa bağlı ilginç aygıtları gösteren keşif sırasında bilgileri açabilir. Kismet veya Airodump-ng, pasif Wi-Fi kayıt araçlarını kullanarak, aktif olarak veri alışverişi yapan erişim noktalarını belirleyebilir, paketleri havadan okuyabilir ve kaynak hakkında bilgi görüntüleyebilir. Hedeflenen bir ağ, daha sonra paketlerin tek tek kaynaklarının değiştirildiğini, başka bir deyişle bağlı olan her cihazın bir listesini görmek için parçalanabilir. Bir hedef tesisteki bir gezintiye çıkmak, ağda kullanılan her kablosuz cihazın bir listesiyle - ağ şifresine sahip olmaksızın - erişim için yeterli olacaktır. Bu listeden, cihazları MAC adresiyle ve varsayılan hotspot adları gibi Wi-Fi yapılandırmasıyla ilgili diğer ayrıntıları Alınabilir. Wi-Fi güvenlik kameralarını, bağlı termostatları, müzik çalarları, TV akış cihazlarını, Wi-Fi modlarını ve yazıcıları görmeyi bekleriz. Bir kamera. Bugün tartıştığımız taktikler, bir Ethernet yedeği olmayan bu cihazlardan herhangi birini devre dışı bırakacak. daha yaygın olarak görülen Wi-Fi güvenlik kameralarına odaklanacağız.
Gerekenler
Başlamak için, AirPlay-ng'yi çalıştırabilen Kali Linux ya da Parrot Security ya da BlackArch gibi başka bir Linux dağıtımına ihtiyacınız olacak. Bunu bir sanal makineden, canlı bir USB yüklemesinden veya bir sabit sürücü yüklemesinden çalıştırabilirsiniz.
Ardından, bağlantıyı kesmek istediğiniz cihazı bulmak için alanı tarayabilmeniz gerektiğinden, paket enjeksiyon ve monitör moduna izin veren bir kablosuz ağ bağdaştırıcısına ihtiyacınız olacaktır. Ayrıca, cihazın bağlı olduğu erişim noktasından olduğunu iddia eden paketleri göndermenize olanak sağlıyacaktır.
Önerilen Adaptör: Alfa

1- Kali'yi Güncelle
Bu iki gereksinim göz önünde bulundurulduğunda, sisteminizin tamamen güncel olduğundan emin olarak başlayabilirsiniz. Kali'de, yapılacak komut aşağıda görülebilir.
Bundan sonra, gitmeye hazır olmalısınız, ancak Aireplay-ng aracıyla erişiminizin (ve hizmeti reddetme) izniniz olduğu bir hedefe sahip olduğunuzdan emin olun. Kismet ile istediğiniz ağı tarayarak, Aireplay-ng, denetleme izniniz olmayan bir ağa karşı çalışmak için yasa dışı olan bir hizmet reddi saldırısı ( denial-of-service) gerçekleştirir.
2- Aracını(Tool) seç Kablosuz hedefleri belirlemenin ilk adımı kablosuz ortam üzerinde pasif keşif yapmaktır. Bunu yapmak için, kablosuz sinyal istihbaratını pasif ve tespit edilemez bir şekilde yerine getirebilen Kismet adında bir program kullanabiliriz.
3- Her iki araçla da taramaya başlamak için kablosuz ağ adaptörümüzü monitör moduna almamız gerekecek. Bunu, wlan0'ın kablosuz kartınızın adı olduğunu varsayarak aşağıdakileri yazarak yapabiliriz. Mevcut ağ arayüzlerini listelemek için
veya ip a'yı çalıştırarak kablosuz kartınızın adını alabilirsiniz.
4-
Komut çalıştırıldıktan sonra, kartın monitör modunda olduğundan emin olmak için ifconfig veya ip a'yı tekrar çalıştırabilirsiniz. wlan0mon gibi bir şey adlandırılmalıdır.
5-
Monitör modu halledildikten sonra, aşağıdakileri yazarak Kismet'i başlatabiliriz
Kismet t ile -c (client) parametresi ile hangi ağ bağdaştırıcısının kullanılacağını belirliyoruz.
Aşşağıdaki gibi bir şey çıkmalıdır.
6- Şimdi kısmetle kablosuz güvenlik kameralarını keşfetceğiz . Şimdi ağda ilerleyebilir ve bağlı cihazları tanımlamaya çalışabiliriz. Bunu yapamazsanız, paketlerin kaynağını görmek için "Tercihler(Preferences) menüsü altında daha fazla seçeneği etkinleştirmeniz gerekebilir. Buna, aşağıda görülen "Kısmet" menüsünden erişebilirsiniz.
Kısmet başlattıktan sonra, bir güvenlik kamerası gibi görünen herhangi bir cihazın üreticisine bakmaya başlayabilirsiniz. Burada, Kismet'in Örnek = "Hangzhou" tarafından yapıldığını söyleyen olası bir cihaz bulduk. MAC adresini A4: 14: 37: 44: 1F: AC olarak görebilirsiniz.
Bunu MAC adreslerinin atanması nedeniyle daha ayrıntılı olarak inceleyebilirsiniz. İlk altı rakam ve harf belirli bir kuruluşa atandığından, bu cihazı "A41437" ile yapan şirketin adını hızlı bir şekilde bulabiliyorum internette.
7-
Execute the Deauthentication Attack
Hedeflediğimiz cihaza olan bağlantıyı kesmeye başlamak için kablosuz ağımızı trafiği gözlemlediğimiz kanala kilitlememiz gerekecek. Ağ bağdaştırıcısını 6. kanala kilitlemek istediğimizi varsayarak, aşağıdaki komutları yazarak bunu yapabiliriz.
Kartımızın doğru kanalda olduğuna göre, bulduğumuz cihazın bağlantısını kesecek olan komutu yönlendirebiliriz. Bunu yapmak için kullanacağımız komut şöyle biçimlendirilir:
Yukarıdaki komutların ne yaptığını anlatmamı isterseniz : -0 saldırı seçeneğini 0'a, erişim noktasından cihaza olduğu iddiasında bulunan kimlik doğrulama paketlerini gönderecek bir kimlik doğrulama saldırısı olacak. Aşağıdaki 0, sürekli kimlik doğrulama paketlerinin sürekli bir akışını göndermeyi gösterir, ancak burada gönderilecek sabit bir sayı da seçebilirsiniz. -a cihazın bağlı olduğu Wi-Fi erişim noktasının BSSID'sini ayarlayacaktır. -c ağdan başlatmak istediğimiz cihazın BSSID'sini ayarlayacaktır.
Örnek isterseniz
Bu komut çalıştırıldığında, Ctrl-C tuş kombinasyonuna basarak komutu iptal edene kadar iki cihaz arasındaki Wi-Fi bağlantısını kesmeye devam edecektir.
Bu makalede 2 cihaz arasındaki bağlantıyı yani güvenlik kamerası ile bilgisayar arasındaki bağlantıyı kesmiş bulunmaktayız buda güvenlik kameralarının devre dışı kalması demektir Peki biz bu kameralara nasıl sızabiliriz oda bundan sonraki makalelerden birinde
Herkeze Merhaba Ben ByR0L3S4 Güvenlik Kamerlarına sızma testlerimiz başlamış bulunmaktadır bu aralar çok yoğun olduğumdan dolayı ilgilenemiyorum sanalla bu makalede Wifi Ağlarına bağlı olan Güvenlik Kameralarını ele alcağım tabi her kamera bu şekilde değildir konunun sonuna #1 yazmamın sebebi devamı gelcek demektir diğer kameralara yani ofis tarzı yerlerdeki kameralar (Büyük Mağazalar , Bankalar vs.) Fazla uzatmadan konuya geçelim .
--------->
Bir bilgisayar korsanı veya pentester, hedef ağa bağlı ilginç aygıtları gösteren keşif sırasında bilgileri açabilir. Kismet veya Airodump-ng, pasif Wi-Fi kayıt araçlarını kullanarak, aktif olarak veri alışverişi yapan erişim noktalarını belirleyebilir, paketleri havadan okuyabilir ve kaynak hakkında bilgi görüntüleyebilir. Hedeflenen bir ağ, daha sonra paketlerin tek tek kaynaklarının değiştirildiğini, başka bir deyişle bağlı olan her cihazın bir listesini görmek için parçalanabilir. Bir hedef tesisteki bir gezintiye çıkmak, ağda kullanılan her kablosuz cihazın bir listesiyle - ağ şifresine sahip olmaksızın - erişim için yeterli olacaktır. Bu listeden, cihazları MAC adresiyle ve varsayılan hotspot adları gibi Wi-Fi yapılandırmasıyla ilgili diğer ayrıntıları Alınabilir. Wi-Fi güvenlik kameralarını, bağlı termostatları, müzik çalarları, TV akış cihazlarını, Wi-Fi modlarını ve yazıcıları görmeyi bekleriz. Bir kamera. Bugün tartıştığımız taktikler, bir Ethernet yedeği olmayan bu cihazlardan herhangi birini devre dışı bırakacak. daha yaygın olarak görülen Wi-Fi güvenlik kameralarına odaklanacağız.
Gerekenler
Başlamak için, AirPlay-ng'yi çalıştırabilen Kali Linux ya da Parrot Security ya da BlackArch gibi başka bir Linux dağıtımına ihtiyacınız olacak. Bunu bir sanal makineden, canlı bir USB yüklemesinden veya bir sabit sürücü yüklemesinden çalıştırabilirsiniz.
Ardından, bağlantıyı kesmek istediğiniz cihazı bulmak için alanı tarayabilmeniz gerektiğinden, paket enjeksiyon ve monitör moduna izin veren bir kablosuz ağ bağdaştırıcısına ihtiyacınız olacaktır. Ayrıca, cihazın bağlı olduğu erişim noktasından olduğunu iddia eden paketleri göndermenize olanak sağlıyacaktır.
Önerilen Adaptör: Alfa

1- Kali'yi Güncelle
Bu iki gereksinim göz önünde bulundurulduğunda, sisteminizin tamamen güncel olduğundan emin olarak başlayabilirsiniz. Kali'de, yapılacak komut aşağıda görülebilir.
Kod:
apt update
2- Aracını(Tool) seç Kablosuz hedefleri belirlemenin ilk adımı kablosuz ortam üzerinde pasif keşif yapmaktır. Bunu yapmak için, kablosuz sinyal istihbaratını pasif ve tespit edilemez bir şekilde yerine getirebilen Kismet adında bir program kullanabiliriz.
3- Her iki araçla da taramaya başlamak için kablosuz ağ adaptörümüzü monitör moduna almamız gerekecek. Bunu, wlan0'ın kablosuz kartınızın adı olduğunu varsayarak aşağıdakileri yazarak yapabiliriz. Mevcut ağ arayüzlerini listelemek için
Kod:
ifconfig
Kod:
sudo airmon-ng start wlan0
4-
Komut çalıştırıldıktan sonra, kartın monitör modunda olduğundan emin olmak için ifconfig veya ip a'yı tekrar çalıştırabilirsiniz. wlan0mon gibi bir şey adlandırılmalıdır.
5-
Monitör modu halledildikten sonra, aşağıdakileri yazarak Kismet'i başlatabiliriz
Kod:
kismet -c wlan0mon
Aşşağıdaki gibi bir şey çıkmalıdır.

6- Şimdi kısmetle kablosuz güvenlik kameralarını keşfetceğiz . Şimdi ağda ilerleyebilir ve bağlı cihazları tanımlamaya çalışabiliriz. Bunu yapamazsanız, paketlerin kaynağını görmek için "Tercihler(Preferences) menüsü altında daha fazla seçeneği etkinleştirmeniz gerekebilir. Buna, aşağıda görülen "Kısmet" menüsünden erişebilirsiniz.
Kısmet başlattıktan sonra, bir güvenlik kamerası gibi görünen herhangi bir cihazın üreticisine bakmaya başlayabilirsiniz. Burada, Kismet'in Örnek = "Hangzhou" tarafından yapıldığını söyleyen olası bir cihaz bulduk. MAC adresini A4: 14: 37: 44: 1F: AC olarak görebilirsiniz.

Bunu MAC adreslerinin atanması nedeniyle daha ayrıntılı olarak inceleyebilirsiniz. İlk altı rakam ve harf belirli bir kuruluşa atandığından, bu cihazı "A41437" ile yapan şirketin adını hızlı bir şekilde bulabiliyorum internette.

7-
Execute the Deauthentication Attack
Hedeflediğimiz cihaza olan bağlantıyı kesmeye başlamak için kablosuz ağımızı trafiği gözlemlediğimiz kanala kilitlememiz gerekecek. Ağ bağdaştırıcısını 6. kanala kilitlemek istediğimizi varsayarak, aşağıdaki komutları yazarak bunu yapabiliriz.
Kod:
airmon-ng start wlan0mon 6
Kod:
aireplay-ng -0 0 -a <erişim noktasının bssid> -c <
istemci aygıtının bssid> <
bağdaştırıcının adı>
Yukarıdaki komutların ne yaptığını anlatmamı isterseniz : -0 saldırı seçeneğini 0'a, erişim noktasından cihaza olduğu iddiasında bulunan kimlik doğrulama paketlerini gönderecek bir kimlik doğrulama saldırısı olacak. Aşağıdaki 0, sürekli kimlik doğrulama paketlerinin sürekli bir akışını göndermeyi gösterir, ancak burada gönderilecek sabit bir sayı da seçebilirsiniz. -a cihazın bağlı olduğu Wi-Fi erişim noktasının BSSID'sini ayarlayacaktır. -c ağdan başlatmak istediğimiz cihazın BSSID'sini ayarlayacaktır.
Örnek isterseniz
Kod:
aireplay-ng -0 0 -a f2:9f:c2:34:55:64 -c a4:14:37:44:1f:ac wlan0mon
Bu komut çalıştırıldığında, Ctrl-C tuş kombinasyonuna basarak komutu iptal edene kadar iki cihaz arasındaki Wi-Fi bağlantısını kesmeye devam edecektir.
Bu makalede 2 cihaz arasındaki bağlantıyı yani güvenlik kamerası ile bilgisayar arasındaki bağlantıyı kesmiş bulunmaktayız buda güvenlik kameralarının devre dışı kalması demektir Peki biz bu kameralara nasıl sızabiliriz oda bundan sonraki makalelerden birinde