Reaver – WPS Brute-Force Saldırısı ile Kablosuz Ağ Güvenliği Üzerine Kapsamlı Rehber

 

Reaver – WPS brute-force saldırısı nedir, nasıl çalışır ve nasıl önlenir? Bu kapsamlı rehberde kurulumdan korunma yöntemlerine kadar tüm detayları bulacaksınız.

WPS Nedir?

Wi-Fi Protected Setup’ın Amacı

Wi-Fi Protected Setup (WPS), kablosuz ağlara hızlı ve kolay bir şekilde bağlanmayı sağlamak için geliştirilmiş bir teknolojidir. Özellikle teknik bilgisi az kullanıcıların, karmaşık WPA/WPA2 şifrelerini girmeden ağa bağlanabilmesini hedefler.

WPS’in Sağladığı Kolaylıklar

  • Tek tuşla ağ bağlantısı (Push Button)
  • 8 haneli PIN ile hızlı erişim
  • NFC veya USB üzerinden otomatik yapılandırma

WPS’in Güvenlik Açıkları

WPS PIN sistemi, brute-force saldırılarına karşı zayıftır. PIN doğrulama sürecindeki bir tasarım hatası, saldırıların çok daha hızlı gerçekleşmesine neden olur.


Brute-Force Saldırısı Nedir?

Temel Tanım

Brute-force saldırısı, doğru kombinasyon bulunana kadar tüm olası şifre veya PIN varyasyonlarının sistematik olarak denenmesi yöntemidir.

Avantaj ve Dezavantajlar

  • Avantaj: Her zaman sonuç verme ihtimali vardır.
  • Dezavantaj: Zaman alıcı olabilir ve tespit edilme riski yüksektir.


Reaver Aracı Nedir?

Reaver’ın Tarihçesi

Reaver, ilk olarak 2011 yılında Tactical Network Solutions tarafından geliştirilmiş açık kaynak bir araçtır. WPS brute-force saldırılarını otomatikleştirir.

Hangi Sistemlerde Çalışır?

  • Linux (özellikle Kali Linux)
  • Bazı durumlarda macOS ve Windows uyarlamaları mevcuttur.

Kullanım Alanları

  • Penetrasyon testleri
  • Kablosuz ağ güvenlik eğitimleri
  • İzinli güvenlik denemeleri

Reaver ile WPS Brute-Force Saldırısının Mantığı

WPS PIN Doğrulama Süreci

WPS, 8 haneli bir PIN kullanır. Ancak bu PIN, iki parça halinde doğrulanır:

  • İlk 4 hanesi doğrulandığında ikinci kısma geçilir.
  • Son hane ise bir kontrol basamağıdır.

Bu mantık, saldırganın yalnızca 10.000 + 1.000 kombinasyonu denemesini yeterli kılar. Yani toplam 11.000 deneme, 100 milyon yerine çok daha az zaman demektir.

WPS’in Kırılma Mantığı

  • Saldırgan, hedef modeme WPS PIN denemeleri gönderir.
  • Modem doğru PIN’in ilk yarısını doğruladığında saldırgan ikinci yarıya geçer.
  • Tüm doğru PIN elde edildiğinde, ağın WPA/WPA2 şifresi öğrenilir.

Neden WPS Kolay Kırılır?

  • Zayıf PIN algoritması
  • Deneme sınırlarının çoğu cihazda kapalı olması
  • Bazı modemlerde hata mesajlarıyla doğru PIN bölümlerinin tahmin edilmesi


Reaver Kurulumu

Linux Üzerinde Kurulum

Kali Linux veya Ubuntu gibi dağıtımlarda:

sudo apt update sudo apt install reaver

Windows ve macOS Üzerinde Kullanım

  • Windows: Cygwin veya WSL (Windows Subsystem for Linux) üzerinden çalıştırılabilir.
  • macOS: Homebrew ile bazı sürümler yüklenebilir ancak tam uyumluluk Linux’ta daha yüksektir.

Donanım Gereksinimleri

  • Monitör modunu destekleyen bir Wi-Fi adaptörü (ör. Alfa AWUS036NHA)
  • Yeterli sinyal gücü için yönlü anten önerilir


Reaver Kullanımı Adım Adım

1. Kablosuz Ağ Kartının Monitör Moduna Alınması

sudo airmon-ng start wlan0

Bu komut, wlan0mon gibi monitör modunda çalışan bir arayüz oluşturur.

2. Airodump-ng ile Hedef Ağın Belirlenmesi

sudo airodump-ng wlan0mon

  • Hedef ağın BSSID (MAC adresi) ve kanal numarasını not edin.

3. Reaver ile Saldırının Başlatılması

sudo reaver -i wlan0mon -b <BSSID> -c <KANAL> -vv

  • -vv parametresi ayrıntılı çıktı sağlar.

4. Saldırı Süresinin Kısaltılması İçin İpuçları

  • Hedefe yakın konumlanmak
  • Güçlü anten kullanmak
  • -d ile deneme aralığını ayarlamak (ör. -d 1 saniye)
  • --lock-delay ile WPS kilitlenme durumlarını beklemek


WPS Brute-Force Saldırısının Yasal Boyutu

Etik Kullanım Kuralları

Reaver gibi araçlar yalnızca izinli sistemlerde kullanılmalıdır. Eğitim, araştırma veya kendi ağınızda güvenlik testi yapmak için uygundur.

İzinli ve İzin Dışı Testler

  • İzinli: Kendi modeminiz, iş yerinizin test ortamı
  • İzinsiz: Komşu ağları, halka açık ağlar (yasadışı)

Türkiye’de BTK ve TCK 243-244 maddelerine göre izinsiz erişim suçtur.


WPS Brute-Force Saldırısına Karşı Korunma Yöntemleri

WPS’i Devre Dışı Bırakma

Modem ayarlarına girerek WPS özelliğini tamamen kapatmak en etkili çözümdür.

WPA3 Kullanımı

WPA3, brute-force saldırılarına karşı daha güvenli bir şifreleme standardıdır.

MAC Filtreleme ve Ek Güvenlik Önlemleri

MAC filtreleme ile yalnızca izin verilen cihazların bağlanmasına izin verilebilir.


Reaver’ın Avantajları ve Dezavantajları

Güçlü Yönler

  • Açık kaynak ve ücretsiz
  • Basit kullanım
  • Yüksek başarı oranı

Zayıf Yönler

  • Yalnızca WPS açık ağlarda çalışır
  • Bazı modemlerde WPS kilitlenmesi nedeniyle uzun sürebilir
  • Yasal riskler içerir


Alternatif WPS Saldırı Araçları

Bully

Reaver’a benzer, ancak bazı durumlarda daha hızlı çalışır.

Wifite

Tam otomatik Wi-Fi saldırı aracıdır, Reaver’ı arka planda çalıştırabilir.

Airgeddon

Kablosuz ağ denetimi ve saldırı için kapsamlı bir framework.


Sık Sorulan Sorular

1. Reaver ile her ağ kırılabilir mi?
Hayır, yalnızca WPS açık ve brute-force’a karşı korunmasız ağlar kırılabilir.

2. WPS kapalıysa Reaver çalışır mı?
Hayır, WPS kapalıysa brute-force mümkün değildir.

3. Saldırı ne kadar sürer?
Sinyal gücüne ve WPS kilitlenme durumuna bağlı olarak birkaç saat ile birkaç gün sürebilir.

4. Yasal mıdır?
Yalnızca izinli testlerde yasaldır, izinsiz kullanım suçtur.

5. Reaver Windows’ta çalışır mı?
Evet, WSL veya sanal makine ile kullanılabilir.

6. Reaver güvenilir mi?
Evet, ancak yalnızca etik güvenlik testlerinde kullanılmalıdır.


Sonuç ve Öneriler

Reaver, WPS brute-force saldırılarında en çok tercih edilen açık kaynak araçlardan biridir. Ancak modern modemlerde WPS genellikle kapalı olduğundan, bu saldırı yöntemi her zaman işe yaramayabilir.
Güvenlik testlerinde Reaver kullanacaksanız mutlaka izinli ortamda çalışın ve test sonrası WPS’i kapatmayı unutmayın.

Yorum Gönder

Daha yeni Daha eski

İletişim Formu

sönmez cpanel optimizasyon plesk panel optimizasyon sunucu optimizasyon sunucu optimizasyon