Evinizdeki ya da işyerinizdeki kablosuz ağ şifrelerinin güvende olduğuna emin misiniz?
Önce bu yazıyı okuyun, sonra bir kez daha düşünün… ADSL yaygınlaşmaya
başladıktan sonra notebook fiyatları gittikçe ucuzladı… Ardından da
kablosuz modem satışları patladı. Artık kablosuz internet
kullanıcılarının sayısı hiç de azımsanacak gibi değil. Ancak bu
kullanıcıların birçoğu yeteri kadar güvenlik önlemi almıyor. Hatta bir
kısmı kablosuz ağına şifre bile koymuyor. Kalabalık muhitlerde
notebook`unuzu açıp etraftaki kablosuz ağları tarattırdığınızda mutlaka
açıkta bir kablosuz ağ bulabiliyorsunuz. Bazı kişiler kablosuz ağına çok
basit şifreler koyuyor ancak modeminin kontrol panel giriş şifresini
olduğu gibi bırakıyor. Muhtemelen bu kimseler kablosuz internet
ağlarının ne kadar kolay kırılabileceğini tahmin edemiyor.
Kablosuz Ağlardaki Güvenlik Çeşitleri
Ev ve küçük ofislerde kablosuz internet ağlarını korumak için kullanılan
en bilindik iki farklı şifreleme yöntemi vardır. WEP tekniği ve WPA
tekniği…
WEP tekniğinde şifre 1`den 9`a kadar rakamlar ve A`dan F`ye kadar
harflerden oluşur. Yani hexadecimal olarak yazılır. Kablosuz ağların
kullanılmaya başladığı ilk döneminde ortaya çıkan bu teknik en zayıf
şifreleme tekniğidir. Açıkları bilindiği için yerine WPA sistemi
geliştirilmiştir. WPA sistemindeki şifrede her türlü karakter
kullanılabilir ve kırılması daha zordur. Evet kırılması daha zordur ama
yeteri kadar güçlü bir şifre kullanırsanız… şifreleme tekniklerinin
dışında MAC adresine göre filtreleme yapmak da bir korunma yöntemi
olarak sıkça kullanılır. Bu yöntemde router, Access point, PC gibi her
ağ cihazının sahip olduğu ve dünyada bir eşi daha olmayan MAC adresinden
faydalanılır. MAC adresi bir çeşit seri numarasıdır. Modemin
ayarlarından, kablosuz ağa girişine izin verilen MAC adreslerini
belirleyebilirsiniz. Bu sayede tanımadığınız bilgisayarların ağa
girişini engellemiş olursunuz. Ama bu da çok basit şekilde aşılabilen
bir yöntemdir, çünkü MAC adresi klonlanabilir. Bunun dışında RADIUS, RSN
gibi kırılması çok daha zor olan güvenlik yöntemleri de kullanılır
ancak bu yöntemlerin kullanımı sınırlıdır. Çünkü bu yöntemler ev ve
küçük ofis kullanıcıları için uygulanamayacak kadar komplike
çözümlerdir.
Yazının ilerleyen bölümlerinde bu güvenlik metotlarının nasıl
kırıldığını okuyacaksınız. Ancak önce çok önemli bir uyarı yapmamız
gerekiyor.
Bu yazıda anlatılan yöntemleri deneme ve geliştirme amaçlı olarak kendi
ağınızda kullanabilir ve buna göre açıklarınızı tespit edip güvenlik
önlemlerinizi artırabilirsiniz.
Diğer kablosuz ağlara izinsiz giriş yaptığınız takdirde yasalar
karşısında suç işlemiş duruma düşersiniz. Bu yazıda anlatılan yöntemleri
uyguladığınızda mutlaka giriş yapılan modem/router bu girişi tespit
edecek ve kayıt altına alacaktır. Bu kayıtlar gerektiğinde delil olarak
kullanılabilir. Bu yazının amacı, yeterli derecede güvenlik önlemi
olmayan kablosuz ağların ne kadar kolay kırılabildiğini ispatlamaktır.
Ayrıca bu yöntemleri denerken sisteminizde herhangi bir problem meydana
gelirse, sorumluluk size aittir.
Ayrıca şunu da belirtelim ki, birçok nedenden dolayı burada anlattığımız
yöntemleri birebir uygulayamama ihtimaliniz de var. Böyle bir durumla
karşılaştığınızda konu çok derin olduğundan derin bir araştırmaya
girmeniz gerekebilir. Biz yazımızda bu kompleks konuyu mümkün olduğunca
basite indirgeyerek anlatmaya çalışacağız. Mantığını kavradıktan sonra
geliştirmek size kalmış.
Bu uyarıları yaptıktan sonra yavaş yavaş kolları sıvama zamanı geldi
demektir. Öncelikle alet çantamızda neler var, bir bakalım: Kablosuz
ağları kırmak için pek çok farklı araç kullanılabilir. Ama biz BackTrack
isimli Linux canlı CD`sinden faydalanacağız. BackTrack`i kullanıyoruz
çünkü bu CD`de kullanacağımız bütün araçlar, bir arada bulunuyor. Eğer
isterseniz bu yazıda adı geçen araçların Windows sürümlerini de
bulabilirsiniz. Ama baştan söyleyelim; Windows araçları Linux`taki kadar
güvenilir çalışmıyor.
İhtiyacınız Olan Tek Yazılım: BackTrack
BackTrack adlı Slackware tabanlı Linux sürümünün içinde kablosuz ağların
şifreleri ile ilgili bütün araçlar bir arada bulunuyor. Ayrıca bir
canlı CD olduğu için bu işlemleri yaparken bilgisayarınıza herhangi bir
şey kurmak zorunda kalmıyorsunuz. Kısacası; kablosuz ağları kırmak için
ihtiyacınız olan tek şey: BackTrack. Dergimizin bu ayki DVD`sinde ISO
biçiminde bulabileceğiniz BackTrack`i öncelikle bir CD`ye yazdırmanız
gerekecek. ISO kalıbını CD`ye yazdırmak konusunda bilgisi olmayanlar
`ISO`yu CD`ye Yazmak` başlıklı kutudan faydalanabilirler.
Eğer BackTrack`i CD`ye yazdırdıysanız bir sonraki adıma geçebiliriz.
BackTrack`le Tanışma
BackTrack`i CD`ye yazdırıp, bu CD ile bilgisayarınızı yeniden
başlattığınızda bir kaç saniye sonra sistem açılacaktır. Siyah ekranda
slax login: yazısını gördüğünüzde root yazın. Hemen ardından da şifre
olarak toor yazacaksınız. Biraz sonra “Slax:” yazısını gördüğünüzde
startx komutunu verin ve grafik arayüzün başlamasını sağlayın. Artık
BackTrack`in masaüstünü karşınızda görüyor olmanız lazım. Eğer daha önce
hiç Linux sürümü kullanmadıysanız, birkaç dakikanızı BackTrack`in
menülerini kurcalamakla geçirebilirsiniz. Bu arada yine ilk kez Linux
kullananlar, `Sistemi Özelleştirme` başlıklı kutuya bir göz atabilirler
Biz
yazımızda genel olarak BackTrack`in içerisindeki Wireless Tools
(Kablosuz Araçlarını) kullanacağız. Bu araçlara ulaşmak için ekranın en
alt sol bölümünde yer alan Başlat menüsünün muadili KDE menüsünden
Wireless Tools ve Cracking yolunu izlemelisiniz. Sabredin, birkaç satır
sonra tüm bu araçların nasıl kullanılacağını anlatacağız.
Ama daha önce donanımınızın BackTrack sistemiyle ile uyumlu olup olmadığını araştırmak gerekiyor.
Dinleme Modu
Kablosuz ağlarla ilgili yapılacak her işlem “dinleme” ile başlar. Yani
havada dolaşan kablosuz sinyalleri yakalamak… Eğer kullandığınız
kablosuz ağ cihazı (PCI, USB ya da PCMCIA olabilir) dinleme moduna
destek vermiyorsa hiçbir şey yapamazsınız. Ayrıca kablosuz ağ
cihazınızın sürücülerinin BackTrack`in içerisinde yüklü olması gerekir.
BackTrack CD`sini takıp, bilgisayarınızı yeniden başlattıktan sonra, ilk
iş olarak BackTrack`in kablosuz ağ arabiriminizi tanıyıp tanımadığını
kontrol etmelisiniz. Bunun için Airmon Script aracını kullanacağız. (Bu
araca ulaşmak için KDE menüsünden Wireless Tools > Cracking > Air
Crack > Airmon yolunu izlemelisiniz.)
Airmon`u çalıştırdığınızda aşağıdaki gibi bir pencere ile karşılaşacaksınız.
Resimde
gördüğünüz gibi bizim kullandığımız makinede eth0 arabirimini kullanan
Centrino b/g model bir kablosuz ağ kartı bulunuyor. Bu kart ipw2200
sürücüsünü kullanıyor. Buradaki eth0 arabirimi bizim için özellikle
önemli. Çünkü her aşamada bu arabirimi kullanacağız. Sizin cihazınız
eth1, wlan0 gibi bir başka arabirimi kullanıyor olabilir.
Bizim yazımızda et0 olarak geçen tüm ifadelerin yerlerine siz kendi arabiriminizi yazmalısınız.
Eğer ki herhangi bir kablosuz ağ sürücüsü bulunamazsa sisteminiz
kablosuz ağlara bağlanamayacağından, yazımızdaki uygulamaları
gerçekleştiremezsiniz. Ancak bu noktada da çaresiz değilsiniz.
İnternette küçük bir aramayla kullandığınız ağ aracına uygun Linux
sürücülerini bulabilirsiniz. Ancak kullandığınız araç Broadcom chipset`i
taşıyorsa işiniz oldukça zor. Öncelikle BackTrack`in kullandığı Linux
çekirdeğini güncelleyip, Broadcom desteğini kernel modülü olarak
yüklemeniz gerekiyor. Bu işlemi BackTrack`i sabit diskinize kurmadan
yapamayacağınızı da hemen belirtelim. Bunun dışında BackTrack`in temeli
olan Slackware ve Slax Linux dağıtımlarının paket depolarını gezerek
derlenmiş driver, kernel ve diğer yazılımları kolayca bulabilirsiniz
(BackTrack canlı dağıtımına yazılım ya da sürücü kurabilirsiniz. Bu
işlemler için sistemi kurmanıza gerek yoktur.) Bunun için öncelikle
Devamını Okuyabilmek İçin Lütfen Login Yada Register Olun... adresindeki
`modules` sayfasına bakmanızı öneririz.
Artık her şeyimiz hazır. Biz, PC World`ün kablosuz internet ağını kırmak için hazırız.
Yazının başında da bahsetmiştik. Ev ve ofislerde 3 çeşit güvenlik
yöntemi kullanılır. WPA şifreleme, WEP şifreleme ve MAC adres koruması.
Biz denemelerimize kırılması en basit olandan başladık: MAC adres
koruması…
1. MAC ADRES KORUMASINI AŞMAK
Windows`ta
kablosuz ağları arattırdığınızda karşınıza çıkan bazı ağlar “güvensiz”
olarak gözükür ama ağa bağlanmak istediğinizde bir türlü başarılı
olamazsınız. Çünkü router görevi gören modem sadece, daha önce
tanımlanmış olan MAC adreslere sahip cihazlara izin verir. Bunun dışında
kalan “yabancı” cihazların veri akışını engeller. Sizin cihazınız da
izinli bir MAC adrese sahip olmadığından şifresiz ağa giriş yaparsınız
ama hiçbir veri akışına katılamazsınız. Bu durumu çözmek için çok basit
bir yöntem var. İzinli olan MAC adreslerden birini öğrenip, bu adresi
klonlamak. Yani bilgisayarınızın MAC adresini değiştirmek…
Bunun için öncelikle izinli olan bir MAC adres bulmalısınız. Bunu yapmak hiç de düşündüğünüz kadar zor değil.
Hedef Erişim Noktasını ve Kanalı Belirleme
Klonlayacağımız MAC adresini belirlemek için İlk olarak Kismet isimli
programı kullanacağız. Backtrack`in KDE menüsünden Backtrack >
Wireless Tools > Analyzer yolunu izleyerek Kismet isimli programı
çalıştırın. Kismet aslında menzilinizdeki tüm kablosuz ağlar üzerinden
geçen bilgileri yakalayıp kaydeden bir program. Bu yüzden Kismet`i ilk
açtığınızda, program size yakaladığı bilgileri nereye kaydedeceğini
soracak. Masaüstü ya da herhangi başka bir yeri seçip devam tuşuna
basabilirsiniz. Ardından bir siren sesiyle Kismet`in arabirimiyle
karşılaşacaksınız. Bizim yaptığımız denemede ofisimizin yakınında birçok
ağ çıktı. Bizim hedefimiz ise “pcworld” isimli modeme girebilmekti.
Resim 1`de gördüğünüz gibi pcworld isimli kablosuz ağ 5. kanaldan yayın
yapıyor. İstediğimiz ilk bilgiyi almış olduk. Kismet`i kapatıp 5. kanalı
daha yakından izlemeye çalışalım.
(Resim 1)
İzinli Bir MAC Adresi Bulmak
5. kanalı daha yakından takip etmek için Airodump isimli uygulamayı
kullanıyoruz. Bunun için KDE menüsünden Backtrack > Wireless Tools
> Cracking > Aircrack yolundan Airodump uygulamasını
çalıştırıyoruz. Açılan konsolda aşağıdaki komutu yazmamız gerekiyor.
airodump-ng –channel 5 –write dosya eth0
Bu komutta yapmak istediğimiz işlem şu: 5. kanaldaki yayınları eth0
arabirimindeki kablosuz ağ cihazı ile yakalayıp yakalanan verileri
`dosya` ismiyle kaydettiriyoruz.
Burada lütfen yazdığımız komuttaki parametrelere dikkat edin. Aynı
denemeyi siz yapacaksanız, kullanacağınız kanal ve arabirim (eth0)
farklı olacaktır. Bizim test sistemimizde eth0 kablosuz ağ kartı, eth1
ise ethernet kartına denk geliyor. Siz sisteminizde wlan0 wlan1 gibi
isimler kullanmak zorunda kalabilirsiniz. Şimdi dinlemeye başlıyoruz.
Bir kaç saniye beklediğinizde ağa bağlı cihazlar tek tek dökülmeye
başlayacak.
Resim 2`de gördüğümüz ilk üç cihaz doğrudan kablosuz modeme bağlanmış
durumda. Diğer dördüncü bilgisayarın ise muhtemelen kablosuz ağ adaptörü
açık ama herhangi bir modeme bağlı değil. Büyük ihtimalle listedeki ilk
3 MAC adresinin modemden izni var. Bu yüzden bu MAC adresleri
klonlayarak bu modeme erişim sağlayabileceğimizi düşünüyoruz. Şimdi
buradaki ilk üç MAC adresini bir kenara yazıyoruz.
Şimdi CD`yi çıkartıp yeniden Windows`a dönme zamanı geldi. Windows`ta
MAC adresimizi değiştirmeyi deneyeceğiz. Bazı kablosuz ağ kartları MAC
adresinizi doğrudan değiştirmenize izin veriyor. Eğer siz de bu
kartlardan birini kullanıyorsanız işiniz çok kolay. Masaüstündeki Ağ
Bağlantılarım`a sağ tıklayıp Özellikler menüsünü seçin. Açılan pencerede
Kablosuz Ağ Bağlantısı`na sağ tıklayıp bir kez daha özellikleri seçin.
Yapılandır butonuna basın ve Gelişmiş sekmesine geçin. Listede `Mac
Adresi` gibi bir seçenek olması gerekiyor. Buradan Değer kısmına not
ettiğimiz MAC adreslerinden birini giriyoruz.
OK tuşuna bastığınızda artık MAC adresinizin değişmiş olması lazım.
Artık MAC adres filtreleme metoduyla güvenlik sağlamaya çalışan pcworld
ağına bağlanabiliriz. Eğer sizin ağ kartınız Mac adresini değiştirmenize
izin vermiyorsa sorun değil. MAC adresini değiştiren birçok program
bulabilirsiniz. Ama bu programlar deneme sürümlerinde MAC adresini rast
gele değiştirir. Yani sizin istediğiniz MAC adresini girmenize izin
vermez. Bu yüzden de eğer parasını verip programı satın almayacaksanız,
aynı işlemi kayıt defteri üzerinden de yapabilirsiniz.
(Resim 3)
Kayıt Defterinden Mac Adresini Değiştirmek
Bu işleme başlamadan önce kayıt defterinizin yedeğini almayı unutmayın.
Eğer yanlış bir işlem yaparsanız sisteminiz zarar görebilir.
MAC adresini değiştirmek için önce Başlat menüsünden Çalıştır`a gelin ve
`cmd` yazarak komut satırına geçin. Kablosuz ağ adaptörünüz takılı ve
çalışır durumdaysa şu komutu yazın: net config rdr
şimdi Resim 3`teki gibi bir ekran görüyor olmalısınız. Bu ekranda
gördüğünüz ayraçlar içindeki uzunca bölüm GUID (Globally Unique ID)
numarasıdır.
Hemen onun yanındaki ise MAC adresiniz…
GUID numarasını bir kenara not edin. Başlat menüsünden Çalıştır`a gelip
regedt32 yazın. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro
l\Class\ yolunu izleyin ve bu yolun sonunda kendi GUID numaranızı bulun.
Alt alta 0000,0001 gibi klasörlerle karşılaşacaksınız. Bu klasörlere
tıklayarak AdapterModel kısmında Wireless adaptörünüzü bulmaya çalısın.
Doğru klasörü bulduğunuzda alt satırlardan NetworkAdress kısmı karşınıza
çıkacaktır. Burada yapmanız gereken, MAC adresinizi istediğiniz başka
bir adresle değiştirmek.
Aslında MAC adres korumalı bir ağa girmek için ihtiyacınız olan
bilgileri Windows altında çalışan NetStumbler isimli programla da elde
edebilirdiniz. Ancak biz WEP ve WPA şifrelerini de kırarken BackTrack`i
kullanacağımız için konuyu dağıtmamak adına NetStumbler`i işe
karıştırmadık.
2. WEP ŞİFRELERİNİ KIRMAK
WEP
şifreleri 10 hanelidir ve içinde sadece A`dan F`ye kadar harfler ve
0`dan 9`a kadar rakamlar bulunur. Bu yüzden de kombinasyon sayısı
sınırlıdır. Yani kırılması daha kolaydır.
Günümüzde bu şifreleme yetersiz kaldığından daha güvenli olan WPA
şifreleme yöntemi geliştirilmiştir. WEP`in hala kullanılıyor olmasının
nedeni ise kısmen geriye dönük uyumluluk, kısmen kablosuz dağıtım
sistemini desteklemesidir.
WEP yönteminin nasıl kırıldığına geçmeden önce basit bir şekilde WEP
yönteminin nasıl işlediğinden bahsedelim. WEP yönteminde kablosuz ağ
dağıtıcısı, modem ya da router kendine bir istek geldiğinde rastgele 128
bit`lik bir metin oluşturup kablosuz bağlantıyı yapacak cihaza
(notebook, PDA vs) gönderir. Cihaz kendisindeki WEP şifresi ile bu gelen
manasız metni şifreler ve geri gönderir. Modem kendisine gelen şifreli
metnin doğru şifrelenip şifrelenmediğine bakarak bağlantıyı onaylar ya
da reddeder. Bu arada bağlantıyı dinleyen bir kişi rast gele seçilen 128
bit`lik veriyi ve daha sonra bu verinin şifrelenmiş halini
yakalayabilir. Ama WEP ile şifrelenmiş verilerin içerisinde
Intialization Vector (IV) denen datalar kullanılır. Bu IV dataları her
pakette değişir. Yani modem üzerinde ne kadar çok trafik varsa o kadar
çok IV vardır. IV dataları, paket içerisinde şifrelenmez çünkü bu
datalar tekrar açılırken bu IV`ler kullanılacaktır. IV`lerin amacı aynı
metnin iki kez geçilmesi durumunda farklı şifrelenmiş datalar oluşmasını
engellemektir. IV dataları 24 bit uzunluğundadır. Bu yüzden 64 bit WEP
ile şifrelenmiş bir data aslında 40 bit`tir. Çünkü 24 bit IV`den
oluşmaktadır. 24 bit kısa bir dizi olduğundan trafik arttıkça IV`ler
tekrara girebilir. İşte WEP`in kırılma fikrinin ana teması da buradan
ortaya çıkıyor. Amaç tekrar eden IV`leri yakalamak. Tabii işin mantığı
bu kadar kolay değil. Ama olayın pratikteki kullanımını anlatabilmek
için şimdilik bu kadarı yeterli.
Hedefi Tespit Etmek
Şimdi amacımız pcworld kablosuz ağına davetsiz olarak misafir olarak
girmek ve yüksek hızda internet bağlantısına erişebilmek. Bunun için
öncelikle pcworld ağı hakkında bilgi alacağız. Sonra bu ağdaki şifreli
paketlerden toplayabildiğimiz kadar toplayacağız ve son olarak da
şifreyi kırmayı deneyeceğiz.
İlk olarak yeniden Kismet isimli programı çalıştırıyoruz. (KDE menüsü
Backtrack > Wireless Tools > Analyzer > Kismet). Kismet
açıldıktan kısa bir süre sonra pcworld ağını görüyoruz. Resim 4`te
pcworld isimli modemin 5. kanaldan yayın yaptığını tespit ediyoruz. Bu
arada Kismet ile SSID`sini gizlemiş olan kablosuz ağları da
belirleyebiliyoruz. Zaten Kismet`in en büyük avantajı gizli SSID`leri de
tespit edebilmesi. Artık ilk aşamayı tamamladık. Hedefimizdeki modem
belli, modemin hangi kanaldan yayın yaptığı belli…
Paket Toplama
Şimdi WEP şifresinin kırabilmek için Airodump isimli program ile biraz
paket yakalayacağız. Airodump`i başlatmak için KDE menüsü > Backtrack
> Wireless Tools > Cracking > Air Crack > Airodump yolunu
izliyoruz. Şimdi beşinci kanaldaki paketleri toplayacağız. Bunun için
aşağıdaki komutu yazıyoruz.
airodump-ng –channel 5 –write yakalanan_veri –ivs eth0
Bu komut şu anlama geliyor: Beşinci kanaldan gelen tüm verileri eth0
cihazını kullanarak (kablosuz ağ kartı) yakala. Yakalanan veri
içerisindeki IV`leri ayıkla. Ayıklanmış veriyi yakalanan_veri isimli bir
dosya oluşturarak içine kaydet.
(Resim 4)
Şifreyi çözebilmek için sadece IV`leri yakalamamız yeterli. Geri kalanı
işimize yaramayacak. Daha önce de belirttiğimiz gibi amaç daha fazla IV
yakalamak.
Airodump komutunu verdikten sonra aşağıdaki gibi bir görüntüyle karşılaşıyoruz.
Peki,
ne kadar IV yakalamamız gerekiyorş 64 bit WEP şifresini kırmak için
40.000 kadar… 128 bit şifre için bu rakam 700.000`e kadar çıkıyor. Eğer
dinlediğiniz modem üzerinde yeteri kadar trafik yoksa bu kadar IV`yi
yakalamak saatler sürebilir. Bu yüzden kendimiz biraz trafik yaratıp, IV
yakalama işini hızlandırabiliriz. Bunun için Aireplay programını
kullanacağız.
Trafiği Hızlandırmak
Airodump isimli program yakaladığı verileri kaydederken bir başka
pencerede Aireplay isimli programı çalıştıracağız. Eğer modeme bağlı
kullanıcılar varsa, daha doğrusu modemin üzerinde trafik varsa, var olan
trafiği maniple ederek daha da çoğaltmak için aşağıdaki komutu
kullanacağız. Dikkat edin; bu komutun işe yaraması için modeme bağlı en
az bir kullanıcının olması gerekiyor.
aireplay-ng –arpreplay -b 00:11:F5:8E:B7:83 -h 00:13:02:0C:97:E7 eth0
Burada yaptığımız işlem çok basit. Bir kullanıcının modeme gönderdiği
isteklerin aynısını modeme bir kez daha gönderiyoruz. (Fakat unutmayın
ki yukarıda yazdığımız adresler bizim ağımızdaki MAC adresler. (b)
kısmında yazdığımız adres, pcworld modeminin adresi. (h) kısmında
yazdığımız adres ise modeme bağlı herhangi bir kullanıcının adresi.)
Aireplay ile trafik yaratıp daha çok IV toplamaya çalışıyoruz. Eğer
modem üzerinde yeteri kadar trafik varsa bunu yapmaya bile gerek yok.
Biraz sabırla bu aşamayı geçebilirsiniz. Ama en büyük sorun modeme bağlı
hiçbir kullanıcının olmaması. O zaman işimiz daha zor. Bu hiç IV
yakalayamayacağımız anlamına geliyor. Böyle bir durumda Fake
Authentication atağını uygulamamız gerekirdi. Bunun için uydurma bir MAC
adresiyle –fakeauth atağı yaparak yukarıdaki komutu bir kez daha
tekrarlamak gerekir. Şimdi bir yandan trafiği artırıyoruz, bir yandan da
bu trafiği yakalanan_veri isimli bir dosyaya kaydediyoruz
Biraz Sabır
Paket toplama işleminde biraz sabır gerekir. Eğer çok vaktiniz varsa
sorun yok. Airodump`ı çalıştırın ve bırakın. Bir gün boyunca
toplayabildiği kadar paket toplasın.
Yeteri kadar paket topladığınızı düşünüyorsanız (#Data kısmında en az
50.000 paket görmelisiniz) şifre kırma denemelerimize geçebiliriz.
Bunun için Aircrack isimli programı açıyoruz. Bu arada arkadaki
programların çalışmaya devam etmesinin herhangi bir mahsuru yok.
Aircrack`te aşağıdaki komutu veriyoruz.
aircrack-ng -a 1 -b 00:11:F5:8E:B7:83 yakalanan_veri-01.ivs
Komutun içerisindeki -a 1 parametresi şifrenin WEP olduğunu tanımlıyor.
Bir sonraki bölümde -a 2 parametresini WPA şifresi için kullanacağız. -b
kısmı ise saldırının yapılacağı modemin BSSID`sini tanımlıyor. Buradaki
BSSID numarası elbette ki bizim modemimize ait. Bu ID`yi siz kendinize
göre değiştireceksiniz.
Son Aşama
Aircrack programı yukarıdaki komut ile yakalanan IV`leri taramaya
başlayacaktır. Bunu yaparken yakalanan_veri.ivs isimli dosyadaki IV`leri
tarayacak. Dikkatli olun; program, sizin yazdığınız dosya adının sonuna
-01 ekliyor. Eğer aynı komutu birden fazla kez tekrarlarsınız aynı
dosyanın üzerine yazmıyor, sonuna yaptığı eklentiyi -02, -03 şeklinde
devam ettiriyor. Eğer ilk denemenizde başarısız olursanız biraz daha
bekleyip, Airodump`in daha fazla IV yakalamasına izin verin. Biraz daha
IV toplandıktan sonra Aircrack komutunu yeniden kullanarak bir deneme
daha yapabilirsiniz. Bu arada şifreyi çözene kadar Airodump isimli
programı kapatmayın ki, veri yakalama işlemi kesintisiz devam etsin.
Bizim yaptığımız denemede yeteri kadar IV topladıktan sonra 2-3 dakika
içinde 64 bit WEP şifresi çözüldü. 128 bit WEP şifresi kullanılsaydı o
zaman iki kat kadar daha fazla IV toplamamız gerekecekti. Ama sonuç
olarak WEP şifresinin çözülmeme ihtimali düşük. Tabii ki istisnai
durumlar oluştuğunda denemeleriniz başarısız olabilir.
3. WPA ŞİFRESİNİ ÇÖZMEK
Eğer
yazının burasına kadar eksiksiz okuduysanız WEP şifresine ve MAC adres
korumasına asla güvenmemeniz gerektiğini anlamış olmalısınız. Geriye tek
bir yöntem kalıyor. O da WPA şifrelemesi…
WPA şifresini kırmak pratikte biraz daha zor. En basitinden WPA şifresi,
WEP gibi sınırlı bir kombinasyona sahip değil. Aklınıza gelen her
karakteri WPA şifresinde kullanabilirsiniz. şifrenin uzunluğu da
standart değil. Ayrıca şifreleme yönteminde WEP`teki gibi
yakalayacağımız IV`ler de bulunmuyor. Bu yüzden WPA şifresini kırmak çok
da kolay değil. Ama eğer kullanılan WPA şifresi “abcd1234″ gibi basit
bir diziyse, kırma işlemi sadece 10-15 dakika kadar sürede
tamamlanabilir. şifrede güçlü bir kombinasyon kullanılmışsa kırma işlemi
gerçekten çok güç olabilir.
İşlemlere geçmeden önce teoride ne yapacağımızı anlatalım. Önce her
zaman olduğu gibi kıracağımız kablosuz ağı belirleyip, kanal bilgisini
ve BSSID`sini bulacağız. Daha sonra bu ağdaki trafiği dinleyerek,
şifreli paketleri kaydedeceğiz. Ardından bu paketlerin içerisinden bir
“handshake” yakalamaya çalışacağız. Handshake olarak tabir ettiğimiz,
herhangi bir kullanıcının WPA şifresini kullanarak ağa dahil olması,
yani ağa kabul edilmesidir. Eğer siz ağı dinlediğiniz sırada bir kaç
kullanıcı ağa giriş yaparsa şansınız var demektir. Bu sırada handshake
yakalamanız çok daha kolay. Ya da kendimiz bir handshake yaratmak için
Deauthentication atağı yapmayı deneyeceğiz. Bu atak yönteminde en basit
anlatımıyla ağa bağlı olan kullanıcıyı ağdan düşürmeye çalışacağız ki, o
yeniden bağlanmaya çalışırken biz bir handshake yakalayalım. İşin
buraya kadar olan kısmında imkansız yok. Günler boyu ağı dinleyerek
sonunda handshake yakalayabilirsiniz. Ancak bundan sonrası biraz
tesadüflere bağlı. Elimizdeki sözlük listesini kullanarak ağa kaba
kuvvet atağı uygulayacağız. Eğer karşımızda basit bir şifre varsa
şansımız yerinde demektir. Ancak güçlü bir şifreyi hiç
çözemeyebilirsiniz.
Ve pratikte WPA şifresini kırmak için faaliyete başlıyoruz. Bu iş için
belli bir yere kadar WEP şifresinde kullandığımız işlemlerin aynısını
gerçekleştireceğiz. Önce Kismet`i çalıştırıp, kırmayı deneyeceğimiz ağı
tespit edeceğiz. Ardından tespit ettiğimiz kablosuz ağ modeminin
kanalını dinleyip, veri trafiğini kaydetmeye başlayacağız. Bunun için
yine Airodump programını kullanacağız. Ancak parametrelerde biraz
farklılıklar olacak. Bizim modemimiz 5. kanala ayarlı olduğu için
Airodump programını açıp, aşağıdaki komutu yazıyoruz:
airodump-ng –channel 5 –write yakalanan_veri_wpa eth0
Şimdi
5. kanaldaki tüm şifreli veriler `yakalanan_veri_wpa` isimli bir
dosyanın içine yazılıyor. Bu aşamada bir şekilde modeme bağlanan bir
kullanıcı yakalamaya çalışacağız. Bunun için Deauthentication atağı
yapmamız gerekiyor. Önce kablosuz modeme bağlı bir kullanıcıyı
seçiyoruz. Şimdi bu kullanıcı ile modeme Deauthentication atağı yapmak
için Aireplay`i çalıştırıyoruz. Airodump programı arkada veri yakalamaya
devam ederken, Aireplay`de aşağıdaki komutu veriyoruz.
aireplay-ng –deauth 5 -a 00:11:F5:8E:B7:83 -c 00:13 3:78:E2:AD eth0
Bu komutta 5. kanaldaki 00:11:F5:8E:B7:83 BSSID`li modemimizle, bu
modeme bağlı olan bir bilgisayarı kullanarak Deauthentication atağını
yapıyoruz. Şimdi bakalım hiç handshake yakalayabilmişmiyizş
Arkada Airodump çalışmaya devam ederken biz WPA kırma işlemi için sona
yaklaşıyoruz. Son adıma geçmeden önce şifreyi kırmak için kaba kuvvet
saldırısında kullanacağımız kelime listesini hazırlamalıyız.
Kaba Kuvvet Atağı İçin Kelime Listesi
BackTrack`in içerisinde çeşitli kelime ve rakam kombinasyonlarından
oluşan bir kelime listesi var. Bu liste sıkıştırılmış durumda olduğu
için öncelikle listeyi açmamız lazım. En altta soldan ikinci sıradaki
butona tıklayarak yeni bir Shell penceresi açıyoruz. Aşağıdaki komutu
giriyoruz.
ark –extract /pentest/password/dictionaries/wordlist.txt.Z
Şimdi bir pencere çıkacak ve size dosyayı nereye açmak istediğinizi
soracak. Eğer hiçbir şeye dokunmadan OK tuşuna basarsanız wordlist
isimli dosya doğrudan root klasörüne kaydedilecek. Burada kalmasının bir
mahsuru yok.
Artık sona yaklaştık. Aircrack aracıyla ilk denememizi yapıyoruz. Aircrack aracını açıp aşağıdaki komutu giriyoruz:
-aircrack-ng -a 2 -b 00:11:F5:8E:B7:83 yakalanan_veri_wpa-01.cap -w wordlist.txt
Bu komutun parametreleri şöyle:
-a 2: WPA atağı
-b: hedef seçilen modem
yakalanan_veri_wpa-01.cap: Airodump`ın yakaladığı şifreli veriler
-w wordlist.txt: kaba kuvvet atağında kullanılacak kelime listesi
Eğer şansınız yerindeyse birkaç handshake yakalamış olursunuz ve
Aircrack, wordlist.txt içindeki kelimeleri tek tek deneyerek şifreyi
çözmeye çalışır. Ancak şansınız yerinde değilse `No valid WPA handshakes
found` mesajı alırsınız. Bu mesajı aldığınızda Aireplay`e yeniden geçip
Deauthentication ataklarını sıklaştırmayı deneyebilirsiniz. Hatta
farklı kullanıcılara farklı parametrelerle Deauthentication atakları da
gerçekleştirebilirsiniz. Ya da bazı kullanıcıların modeme bağlanmalarını
bekleyebilirsiniz.
Bizim denememizde Aircrack`in çok basit olan şifreyi kaba kuvvet
atağıyla bulması yaklaşık 3,5 dakika sürdü. Burada bir noktaya
dikkatinizi çekmek istiyoruz. Bizim şifremiz `computer` idi. Ve bu şifre
BackTrack`in içerisindeki kelime listesinde bulunuyordu. Bu listede
Türkçe kelimeler olmadığı için Türkçe bir parolayı kırmanız
zorlaşacaktır. Ancak uyanık biri hemen tdk.gov.tr adresindeki bütün
kelimeleri kopyalayıp, wordlist`in içerisine yapıştırabilir. Sonuçta
wordlist dediğimiz .txt uzantılı bir metin belgesi… Ayrıca internet
üzerinde parayla satılan 400-500 bin kelimelik özel wordlist`ler de
bulabilirsiniz.
VE SON OLARAK
Güvenliği Asla Elden Bırakmayın
Görüldüğü gibi kablosuz internet ağlarını kırmak imkansız değil.
Menzilinizdeki beleşçilerin ağınıza sızmasını istemiyorsanız, sağlam bir
WPA şifresi belirleyin. Çok güçlü şifreler kullanmaya çalışın. Çünkü ağ
bağlantı şifrenizi kıran biri sadece internet bağlantınızı sömürmekle
kalmayabilir, çok önemli kişisel bilgilerinizi de ele geçirebilir.
Airodump ya da Kismet ile yapılan dinleme işlemlerinde şifreli de olsa
bütün veriler kaydediliyor. şifre kırıldıktan sonra, Air Crack
içerisindeki Air Decap isimli araç, kaydedilmiş verilerin hepsini
açabilir. O zaman başınız gerçekten büyük belaya girebilir. Kafaya koyan
birisi bu yöntemle bütün MSN konuşmalarınızı, özel dosyalarınızı,
e-postalarınızı hatta banka şifrelerinizi bile ele geçirebilir.
ISO`YU CD`YE YAZMAK
Öncelikle DVD`mizdeki .iso uzantılı dosyayı masaüstünüze kopyalayın.
Ardından kullanmakta olduğunuz CD/DVD yazma programını açıp, menülerden
“Kalıbı Diske Yazdır” ya da “Burn Image” sekmesine girin. Masaüstünüze
kopyaladığınız .iso uzantılı dosyayı seçerek, yazma işlemini başlatın.
SİSTEMİ ÖZELLEŞTİRME
Öncelikle startx komutunu kullanıp, masaüstüne ulaştığınızda Windows`tan
aşina olduğumuz bir görünümle karşılaşacaksınız. O nedenle kullanım
açısından çok sıkıntı yaşayacağınızı sanmıyoruz. Özelleştirmelere ise
klavye ayarlarıyla başlıyoruz. Ekranın sağ alt tarafında, saat
bilgisinin yanında, bayrak simgesiyle belirtilmiş olan klavye ayarlarını
gördükten sonra üzerinde sağ tıklayıp, `configure` sekmesine girin.
Açılan pencerede birçok ülke adı ve bayrağının listelendiğini
göreceksiniz. Buradan Tr kısaltmasıyla tanımlanmış olan ülkemize ait
klavye ayarlarını seçip, `add` komutuyla pencerenin sağ tarafına alın.
Artık dilerseniz sağ tarafta yer alan ve ön tanımlı gelen TR haricindeki
tüm klavye ayarlarını silebilirsiniz. Eğer F klavye kullanıyorsanız
TR_F seçeneğini tercih etmelisiniz.
İngilizce bilginiz sistemi anlamanıza yeterli gelmiyorsa arayüzleri
Türkçeleştirmeniz de mümkün. Bunun için bul.pcworld.com.tr/310
adresinden Türkçe dil paketini indirip kurabilirsiniz. Yaptığınız dil
değişikliğinin aktif olması için oturumu kapatarak konsola düşüp, tekrar
startx komutuyla masaüstüne geçiş yapmalısınız.
Kablosuz ağ adaptörünüzün doğru çalışıp çalışmadığını veya etrafta ağ
olup olmadığını ise Wireless Manager ile öğrenebilirsiniz. Wireless
Manager KDE bileşenlerinden biri olup, KDE menüsü > İnternet yolundan
ulaşılabilir.
KLAVYE KISAYOLLARI
Tüm konsol çalışmalarınızda size faydası olacak bazı klavye
kısayollarını belirtmekte fayda var. Örneğin CTRL+C kısayolu ile, o an
çalışmakta olan programı sonlandırabilirsiniz. Yine daha önce
kullandığınız komutlara ulaşmak için yukarı ok tuşunu kullanabileceğiniz
gibi yeni bir komut girerken TAB tuşunu kullanırsanız girmekte
olduğunuz komut otomatik olarak tamamlanacaktır.
Mini Sözlük
SSID: Kablosuz ağın ismidir. SSID`si açık olan modemler hangi kanalda yayın yapıyorlarsa bu kanalda saniyede
Beacon: Kablosuz modemler ya da access point`ler eğer SSID`leri gizli
değilse saniyede birkaç kez havaya sinyal gönderip, açık olduklarını
belli ederler. Bu sinyallere Beacon adı verilir.
Probe: Kablosuz ağ özelliği olan notebook ya da PDA benzeri cihazlar
kendisini göstermek için bazı sinyaller gönderir. Bu sinyallere de Probe
adı verilir.
BSSID: Kablosuz interneti dağıtan modemin ya da access point`in MAC adresi.
GUID: Açılımı Globally Unique Identifier… Dünyada bir eşi daha olmayan
128 bitlik hexadecimal değerdir. Windows ya da bazı Windows uygulamaları
her türlü donanım bileşeni, yazılım, dosya ve kullanıcı için bir GUID
üretir.
NetStumbler: Windows altında kablosuz ağları dinlemenize olanak veren bir yazılım.
Kismet: Linux altında çalışan kablosuz ağları dinlemenize ve veri trafiğini kaydetmenize yarayan yazılım.
Airodump: Havadaki verileri yakalayıp kaydetmenize yarayan yazılım.
Aircrack: WEP ve WPA şifrelerini kırmak için kullanılan yazılım.
AirDecap: şifreli olarak toplanmış paketleri çözebilen açabilen yazılım aracı.
Aireplay: Kablosuz ağları yanıltmaya yönelik çeşitli saldırılar düzenleyebilen uygulama.
IV: Açılım Initialization Vector. WEP şifreleme yönteminde aynı datanın tekrar oluşmaması için kullanılan veri paketi.
Handshake: WPA şifrelemesinde bilgisayarların ağa giriş yaparken kullandığı doğrulama işlemi.
Fakeauth: Modemi sahte MAC adresleriyle trafik yaratmaya zorlama metodu.
Hiç yorum yok:
Yorum Gönder