NodeMCU(ESP8266) ile WiFi Jammer ve Fake AP Nasıl Oluşturulur?

Berat Arslan
5 min readNov 5, 2023

--

ESP8266 NodeMCU

Merhaba, bu yazıda sizlere ESP8266 NodeMCU ile WiFi bozucu ve sahte erişim noktası nasıl oluşturulur, bundan bahsedeceğim.

YASAL UYARI: Bahsedilen her şey tamamen eğitim amaçlıdır. Bunu izinsiz bir şekilde hiçbir yerde kullanmayın.

ESP8266 Nedir?

ESP8266, internete bağlanabilen ve veri aktarabilen bir mikrokontrolcüdür. Maliyeti düşük ve kullanımı da oldukça kolaydır. ESP8266 akıllı ev, giyilebilir cihazlar, IoT ve benzeri projelerde yaygın olarak kullanılmaktadır. Arduino ile uyumlu olduğu için, Arduino IDE’yi kullanarak ESP8266 ile projeler geliştirmek mümkündür.

Bu projeyi Arduino IDE kullanarak da yapabiliriz.

Neler Gerekli?

İhtiyacımız olan birkaç temel şey var.
-ESP8266
-USB kablosu
-NodeMCU flasher tool (
Burada)
-Deauther program dosyası (
Burada (v2))

Kurulum

Kuruluma başlamadan önce USB kablosuyla kartı bilgisayara bağlıyoruz.

Bağlantı sonrası kartın üzerindeki mavi LED birkaç kere yanıp sönecektir.

Sonrasında yüklediğimiz flasher dosyasını yönetici olarak çalıştırıyoruz.

Kart bağlı olduğunda genelde doğrudan port seçili gelir, fakat bir problem yaşarsanız, kontrollerinizi sağlayıp ayar üzerinde değişimler yapabilirsiniz.

Programı açtıktan sonra, program üzerinden Config kısmına ilerliyoruz.

Çark kısmından indirdiğimiz .bin uzantılı dosyayı seçip, ardından Advanced kısmına ilerliyoruz.

Advanced kısmına ilerledikten sonra buradaki ayarları default olarak bırakıyoruz.

Bu kısımdaki Baudrate seçeneği, kartınızın arkasında belirtilen kısımla aynı olmalı, eğer kartınızın arkasında bir şey belirtilmemişse siz yine default olarak bırakıp kuruluma devam edin.

İşlemleri tamamladıktan sonra Operation sekmesine geri dönüp Flash butonuna basabiliriz.

Kurulum biraz zaman alabilir, başarıyla tamamlandıktan sonra programın arayüzü içerisinde aşağıdaki görseldeki simge belirecektir.

İşlemler tamamlandığında programı kapatabiliriz.

Web Arayüzüne Erişim ve Sayfalar

Kurulumu tamamladıktan sonra USB kablomuzu bilgisayardan ayırıp ardından tekrar bağlıyoruz.

Bağlantıyı telefon üzerinden de gerçekleştirebiliriz, kartı bir USB kablo yardımıyla powerbank’e bağlayıp ardından ağa telefon üzerinden bağlanıp web arayüzüne erişim sağlayabiliriz.

Bağlantı sonrası erişim noktalarına baktığımızda, orada bizim pwned isminde sahte bir AP’miz bulunuyor olacak.

pwned isimli ağı seçip bağlanıyoruz, ağın şifresi: deauther

Ağa bağlandıktan sonra tarayıcıdan 192.168.4.1 adresine ilerliyoruz.

Sayfada bizi böyle bir ekran karşılıyor olacak. Buradaki scan butonuna basıp etraftaki ağları taramasını sağlayabiliriz.

Örnek bir saldırı işlemine başlamadan önce sitedeki sayfaları tanıyalım.

Clients sayfası

Bu sayfada tarama için zamanı belirleyebilirsiniz, uyarıda da görüldüğü gibi bu işlem sırasında AP’miz aktif olmayacak.

Attack sayfası

Bu sayfada, APs sayfasında seçmiş olduğumuz bir ağ üzerinde yapabileceğimiz saldırıları belirliyoruz. Saldırı türlerinden sayfanın alt kısmında bahsediliyor.
-deauth
-beacon
-probe
Ayrıca sayfanın altında yer alan SSID kısmından da, rastgele ya da belirlediğimiz bir metin/metinlerle(max. 64 farklı metin) WiFi kısmında bir ya da birden fazla sahte AP oluşturabiliriz.

Settings sayfası (şifre belirlediğim için o alanı blurladım.)

Bu sayfada yapabileceğimiz birçok ayar bulunuyor, saldırı sırasında LED’in yanmasından, ağımızın kullanacağı kanalı, SSID’sini ve şifresini değiştirmeye kadar.

Saldırı Süreci

Web arayüzünden ağ taraması yaptık ve bir ağ seçtik.

İşlemleri kendi ağımda gerçekleştiriyorum.

Seçim sonrası Attack sayfasına ilerliyorum, başlangıcı Deauth saldırısı ile yapacağım.

Deauth seçeneğini start ettiğim de otomatik olarak, saldırı yaptığım ağa bağlı olan cihazların bağlantısı düşecektir, saldırıyı sonlandırana kadar geri bağlanmaları neredeyse imkansız hale geliyor.

Beacon (clone) seçeneğini start ettiğim de, başta(APs sayfasında) seçtiğim ağın ismini klonlamaya başlayacak ve erişim noktalarına baktığımızda aynı ağ isminden birden fazla sahte AP oluşmuş olacaktır.

Beacon (list) ve Probe Request seçeneklerini kullanabilmek için bir ağ seçmiyoruz.

Beacon (list) ile başlayalım, direkt olarak Attack sayfasının alt kısmındaki SSID alanı ile oynama yapacağız. O kısmı kendimiz de doldurabilir, random olarak da metin ataması yapabiliriz.

Yukarıdaki fotoğrafta göründüğü gibi clone butonundan girilen metinden 64 adet oluşturuluyor ve bu saldırıyı start ettiğimizde, erişim noktalarında belirlenen metnin isminde sahte AP’ler oluşmaya başlıyor.

Saldırıya ait bir görsel

Probe Request, bilinen bir ağın yakında olup olmadığını kontrol etmek için istemci cihazlar tarafından gönderilir. SSID listesinde belirttiğimiz ağları yoklayarak WiFi izleyicilerini karıştırmak için bu saldırı kullanılabilir.

Ev ağımıza yapılacak testler de herhangi bir etki görülmesi olası olmasa da, daha çok hareket halindeyken bu mod kullanabilir.

Umarım yazım yanlışı ya da yanlış bir bilgilendirme yapmamışımdır. Bir eksik ya da hata fark ederseniz lütfen bunu bana bildirin.

Öneri ve sorularınız için bana LinkedIn adresimden ulaşabilirsiniz.

Yazıda bahsedilen, yapılan saldırı yöntemleri deneysel ve eğitim amaçlıdır. 802.11 WiFi standardının savunmasızlığına vurgu yapılmaktadır.

--

--

No responses yet