Wi-Fi CTF Game by CyberExam
Türkiye’nin ilk ve tek Canlı Kablosuz Ağ Hacking yarışmasını düzenlemenin büyük mutluluğunu yaşıyoruz. 150 aşkın kişinin 200 kere oynadığı oyunda sonuçlar açıklandı.
11 farklı sorudan oluşan yarışmada, en fazla cevaplanan soru: Flag 1 olurken, en az cevaplanan sorular ise; Flag 5, Flag 10 gibi sorular oldu.
11 soru kapsamında, mevcut tüm soruları kategorize ettik. Temelde 4 ana başlık vardı:
- Keşif
- Çatlama
- Şifre çözme
- Sahte Erişim Noktası
Bu bilgilerle birlikte kategorik olarak doğru ve yanlış oranları hesapladık.
Gördüğümüz kadarıyla bazı konularda topluluk içerisinde eksikler tespit mevcut. Dolayısıyla amacımız bu eksiklerin tamamlanmasına yönelik bir kaç eğitim düzenleyip topluluğa katkı sağlamak olacak.
Gelin şimdi çözümlere birlikte bakalım;
Başlamadan önce sistemin başlattıktan sonra terminali açıp; “iwconfig” komutunu çalıştırıyoruz. Bu sayede sistemde mevcut olan ve kullanılabilir kablosuz ağ kartlarını görüyoruz.
-
FLAG1
: What channel is the “Coffe Shop” Access Point (AP) currently using?
Bu sorunun cevabını bulabilmek için aşağıdaki komutları takip etmemiz gerekiyordu:
sudo su
airmon-ng start wlan0
airodump-ng wlan0mon
bu sayede monitor mod durumuna alınmış kablosuz ağ kartı ile etraftaki tüm kanallar arasında gezinerek bilgi toplamayı hedefliyoruz.
-
FLAG2
: What is the MAC of the CyberPath client's?
Bu sorunun cevabını bulabilmek için aşağıdaki komutları takip etmemiz gerekiyordu:
sudo su
airmon-ng start wlan0
airodump-ng wlan0mon -c 11 - bssid 2E:C1:BB:55:FC:44
bu sayede monitor mod durumuna alınmış ve hem kanal hem de hedef erişim noktasına odaklanmış bir bilgi toplama süreci başlatmış oluyoruz.
-
FLAG3
: What is the ESSID of the hidden AP (mac F0:9F:C2:6A:88:26)? (Hint: There are 'OTI5423' characters in the SSID)
Bu soruyu çözebilmek için mdk3 aracından yararlanıyoruz. Ama öncesinde bize ipucu olarak verilen karakterleri kullanarak bir wordlist oluşturuyoruz.
- Bunun için crunch isimli aracı kullandık.
Daha sonra mdk3 aracı ile bir bruteforce başlattık.
-
FLAG4
: What is the ESSID of the hidden AP?
Bu soruyu çözebilmek için eğer direkt paket toplama işlemi yaparsanız bir sonuca ulaşamayacaksınız, çünkü varsayılan ayarlarda airodump-ng aracı 5Ghz ağları aramıyor. Ancak aşağıdaki komut ile arama yaptığınızda farklı band üzerinde yayın yapan ağları bulabilirsiniz. Bizim gizli ağımız da 5Ghz olduğu için aşağıdaki komut ile tespit ettik.
airodump-ng wlan0mon - band a
Daha sonra da bağlı bir istemci olduğu için mevcut istemciyi ağdan düşürüp tekrar bağlanması sırasında gizli ağın SSID değerini tespit ettik.
-
FLAG5
: What is the wifi password of the "Sweet Home" AP?
Bu soruda etrafta “Sweet Home” adında hiçbir ağ mevcut değil. Ancak bu ağa bağlanmaya çalışan bir istemcinin var olduğu apaçık belli. Biliyoruz ki “Half handshake” kuralı ile yani iletişimin ilk iki paketi olan (1/4, 2/4) paketleri yakaladığımızda ağın parolasını wordlist mantığıyla kırabiliriz. Biz de bundan faydalanarak WPA2 olan ve parolasını random atadığımız bir ağ oluşturduk. İstemci de buna bağlanmaya çalışırken “Half Handshake” yakaladık.
Daha sonra yakalanan paketleri Wireshark ile incelediğimizde tamda ihtiyacımız olan (1/4 ve 2/4) paketlerini yakaladığımızı tespit ettik.
- aircrack-ng sweet-01.cap -w /usr/share/wordlists/rockyou.txt -0 komutu ile başarılı şekilde ağın parolasını elde ettik.
-
FLAG6
: What is the username and password of the CyberBank employer? (username:password)
Bu soruda da normalde “CyberBank” adında değilde “Cyber*Bank” adında kurumsal bir ağ olduğu görülüyor. Ancak biliyoruz ki kurumsal yapılarda personeller için belirgin ağlar oluşturulur ve ağın adının yanına her zaman görevi ile ilişki kelimeler eklenir. “CyberBank Personal” gibi.
Etrafta airodump-ng ile paket toplarken fark ettik ki, bu isimde bir ağa bağlanmaya çalışan bir istemci var.
Bu istemci için sahte bir ağ oluşturduk.
Biraz bekledikten sonra istemcinin oluşturduğumuz sahte ağa bağlanmaya çalıştığını ve kullanıcı adını açık şekilde, parolasını da hash li şekilde ilettiğini tespit ettik.
Mevcut John hash değerini bir dosyaya yazdık.
Daha sonra john aracı ile başarılı bir şekilde kırdık.
-
FLAG7
: What is the password of the WEP network?
Bu soruda “aireplay-ng” aracı içerisinde bulunan “arpreplay (-3)” saldırısını kullandık. WEP ağları için, bağlı bir istemci varken yapılabilecek en mantıklı saldırıdır.
-
FLAG8
: What is the password of the the WPA2-PSK network?
Bu soruyu çözmek için standart bir WPA2-PSK kırma işlemi yaptık.
Bir worlist ile başarılı şekilde kırmayı başardık.
-
FLAG9
: What is the IP address of the person connected to the WEP network?
Bu soruda parolasını daha önce bulduğumuz WEP ağını decrypt etmemiz gerekiyordu. Bunun için Wireshark ile decrypt işlemi yaptık ve başarılı şekilde network trafiğini elde ettik.
-
FLAG10
: Connect to CyberPath wifi, then try to hack the modem interface and read the flag?
Bu soruda parolasını daha önce bulduğumuz ağa bağlanarak gateway üzerinden flag almamız bekleniyordu.
Elde ettiğimiz parola ile bağlanabilmek için wpa_passphrase aracı ile bir yapılandırma dosyası oluşturduk.
Ancak bağlanmaya çalışırsanız ağ sizi kabul etmeyecektir. Çünkü ağa bir MAC filtreleme koyduk. Biz de mevcut bağlı istemcinin MAC adres bilgisini macchanger ile klonladık.
Daha sonra wpa_supplicant ile oluşturduğumuz conf dosyasını kullanarak ağa bağlandık ve dhclient ile ip aldık.
Başarılı şekilde bağlanıp ip aldıktan sonra gateway ip adresini tarayıcıdan ziyaret ettiğimizde flag değerini tespit ettik.
FLAG11
: Some are looking to connect to some SSID but can't. We need to catch them and find the client's hostname.
Bu soruda Probe taleplerini incelememiz ve ağı arayan istemci için bir tuzak ağ yaratıp bağlanmasını beklememiz gerekiyordu. Bunu yaptığımızda başarılı şekilde istemcinin ağa bağlandığını fark ettik ve istemci adını öğrendik.
🏆 🥳 OFFICIAL LAST SCOREBOARD
Günün sonunda işte canlı scoreboard: https://learn.cyberexam.io/ctf/capture-the-flag/wifi/wifi-ctf-game
Hem kablosuz ağlar hem de diğer siber güvenlik konuları ile ilgili daha fazla egzersiz için; https://learn.cyberexam.io adresini ziyaret edebilirsiniz. Hem indirimlerden hem de daha fazla içeriklerden haberdar olmak için de lütfen Discord kanalımıza katılın.
Son olarak ödül sahiplerine mail atacağız.
SUPPORT CHANNEL