Evinizdeki ya da işyerinizdeki kablosuz ağ şifrelerinin güvende olduğuna emin misiniz?
Biraz Sabır
Paket toplama işleminde biraz sabır gerekir. Eğer çok vaktiniz varsa sorun yok. Airodump`ı çalıştırın ve bırakın. Bir gün boyunca toplayabildiği kadar paket toplasın.
Yeteri kadar paket topladığınızı düşünüyorsanız (#Data kısmında en az 50.000 paket görmelisiniz) şifre kırma denemelerimize geçebiliriz.
Bunun için Aircrack isimli programı açıyoruz. Bu arada arkadaki programların çalışmaya devam etmesinin herhangi bir mahsuru yok.
Aircrack`te aşağıdaki komutu veriyoruz.
aircrack-ng -a 1 -b 00:11:F5:8E:B7:83 yakalanan_veri-01.ivs
Son Aşama
3. WPA ŞİFRESİNİ ÇÖZMEK
İşlemlere geçmeden önce teoride ne yapacağımızı anlatalım. Önce her zaman olduğu gibi kıracağımız kablosuz ağı belirleyip, kanal bilgisini ve BSSID`sini bulacağız. Daha sonra bu ağdaki trafiği dinleyerek, şifreli paketleri kaydedeceğiz. Ardından bu paketlerin içerisinden bir handshake yakalamaya çalışacağız. Handshake olarak tabir ettiğimiz, herhangi bir kullanıcının WPA şifresini kullanarak ağa dahil olması, yani ağa kabul edilmesidir. Eğer siz ağı dinlediğiniz sırada bir kaç kullanıcı ağa giriş yaparsa şansınız var demektir. Bu sırada handshake yakalamanız çok daha kolay. Ya da kendimiz bir handshake yaratmak için Deauthentication atağı yapmayı deneyeceğiz. Bu atak yönteminde en basit anlatımıyla ağa bağlı olan kullanıcıyı ağdan düşürmeye çalışacağız ki, o yeniden bağlanmaya çalışırken biz bir handshake yakalayalım. İşin buraya kadar olan kısmında imkansız yok. Günler boyu ağı dinleyerek sonunda handshake yakalayabilirsiniz. Ancak bundan sonrası biraz tesadüflere bağlı. Elimizdeki sözlük listesini kullanarak ağa kaba kuvvet atağı uygulayacağız. Eğer karşımızda basit bir şifre varsa şansımız yerinde demektir. Ancak güçlü bir şifreyi hiç çözemeyebilirsiniz.
airodump-ng channel 5 write yakalanan_veri_wpa eth0
aireplay-ng deauth 5 -a 00:11:F5:8E:B7:83 -c 00:13
Bu komutta 5. kanaldaki 00:11:F5:8E:B7:83 BSSID`li modemimizle, bu modeme bağlı olan bir bilgisayarı kullanarak Deauthentication atağını yapıyoruz. Şimdi bakalım hiç handshake yakalayabilmişmiyizş
Kaba Kuvvet Atağı İçin Kelime Listesi
BackTrack`in içerisinde çeşitli kelime ve rakam kombinasyonlarından oluşan bir kelime listesi var. Bu liste sıkıştırılmış durumda olduğu için öncelikle listeyi açmamız lazım. En altta soldan ikinci sıradaki butona tıklayarak yeni bir Shell penceresi açıyoruz. Aşağıdaki komutu giriyoruz.
ark extract /pentest/password/dictionaries/wordlist.txt.Z
Şimdi bir pencere çıkacak ve size dosyayı nereye açmak istediğinizi soracak. Eğer hiçbir şeye dokunmadan OK tuşuna basarsanız wordlist isimli dosya doğrudan root klasörüne kaydedilecek. Burada kalmasının bir mahsuru yok.
Artık sona yaklaştık. Aircrack aracıyla ilk denememizi yapıyoruz. Aircrack aracını açıp aşağıdaki komutu giriyoruz:
Bu komutun parametreleri şöyle:
-a 2: WPA atağı
-b: hedef seçilen modem
yakalanan_veri_wpa-01.cap: Airodump`ın yakaladığı şifreli veriler
-w wordlist.txt: kaba kuvvet atağında kullanılacak kelime listesi
Güvenliği Asla Elden Bırakmayın
ISO`YU CD`YE YAZMAK
SİSTEMİ ÖZELLEŞTİRME
KLAVYE KISAYOLLARI
Tüm konsol çalışmalarınızda size faydası olacak bazı klavye kısayollarını belirtmekte fayda var. Örneğin CTRL+C kısayolu ile, o an çalışmakta olan programı sonlandırabilirsiniz. Yine daha önce kullandığınız komutlara ulaşmak için yukarı ok tuşunu kullanabileceğiniz gibi yeni bir komut girerken TAB tuşunu kullanırsanız girmekte olduğunuz komut otomatik olarak tamamlanacaktır.
Mini Sözlük
SSID: Kablosuz ağın ismidir. SSID`si açık olan modemler hangi kanalda yayın yapıyorlarsa bu kanalda saniyede
Beacon: Kablosuz modemler ya da access point`ler eğer SSID`leri gizli değilse saniyede birkaç kez havaya sinyal gönderip, açık olduklarını belli ederler. Bu sinyallere Beacon adı verilir.
Probe: Kablosuz ağ özelliği olan notebook ya da PDA benzeri cihazlar kendisini göstermek için bazı sinyaller gönderir. Bu sinyallere de Probe adı verilir.
BSSID: Kablosuz interneti dağıtan modemin ya da access point`in MAC adresi.
GUID: Açılımı Globally Unique Identifier
Dünyada bir eşi daha olmayan 128 bitlik hexadecimal değerdir. Windows ya da bazı Windows uygulamaları her türlü donanım bileşeni, yazılım, dosya ve kullanıcı için bir GUID üretir.
NetStumbler: Windows altında kablosuz ağları dinlemenize olanak veren bir yazılım.
Kismet: Linux altında çalışan kablosuz ağları dinlemenize ve veri trafiğini kaydetmenize yarayan yazılım.
Airodump: Havadaki verileri yakalayıp kaydetmenize yarayan yazılım.
Aircrack: WEP ve WPA şifrelerini kırmak için kullanılan yazılım.
AirDecap: şifreli olarak toplanmış paketleri çözebilen açabilen yazılım aracı.
Aireplay: Kablosuz ağları yanıltmaya yönelik çeşitli saldırılar düzenleyebilen uygulama.
IV: Açılım Initialization Vector. WEP şifreleme yönteminde aynı datanın tekrar oluşmaması için kullanılan veri paketi.
Handshake: WPA şifrelemesinde bilgisayarların ağa giriş yaparken kullandığı doğrulama işlemi.
Fakeauth: Modemi sahte MAC adresleriyle trafik yaratmaya zorlama metodu.
Kablosuz Ağlardaki Güvenlik Çeşitleri
Ev ve küçük ofislerde kablosuz internet ağlarını korumak için kullanılan en bilindik iki farklı şifreleme yöntemi vardır. WEP tekniği ve WPA tekniği
WEP tekniğinde şifre 1`den 9`a kadar rakamlar ve A`dan F`ye kadar harflerden oluşur. Yani hexadecimal olarak yazılır. Kablosuz ağların kullanılmaya başladığı ilk döneminde ortaya çıkan bu teknik en zayıf şifreleme tekniğidir. Açıkları bilindiği için yerine WPA sistemi geliştirilmiştir. WPA sistemindeki şifrede her türlü karakter kullanılabilir ve kırılması daha zordur. Evet kırılması daha zordur ama yeteri kadar güçlü bir şifre kullanırsanız şifreleme tekniklerinin dışında MAC adresine göre filtreleme yapmak da bir korunma yöntemi olarak sıkça kullanılır. Bu yöntemde router, Access point, PC gibi her ağ cihazının sahip olduğu ve dünyada bir eşi daha olmayan MAC adresinden faydalanılır. MAC adresi bir çeşit seri numarasıdır. Modemin ayarlarından, kablosuz ağa girişine izin verilen MAC adreslerini belirleyebilirsiniz. Bu sayede tanımadığınız bilgisayarların ağa girişini engellemiş olursunuz. Ama bu da çok basit şekilde aşılabilen bir yöntemdir, çünkü MAC adresi klonlanabilir. Bunun dışında RADIUS, RSN gibi kırılması çok daha zor olan güvenlik yöntemleri de kullanılır ancak bu yöntemlerin kullanımı sınırlıdır. Çünkü bu yöntemler ev ve küçük ofis kullanıcıları için uygulanamayacak kadar komplike çözümlerdir.
Bu yazıda anlatılan yöntemleri deneme ve geliştirme amaçlı olarak kendi ağınızda kullanabilir ve buna göre açıklarınızı tespit edip güvenlik önlemlerinizi artırabilirsiniz.
İhtiyacınız Olan Tek Yazılım: BackTrack
BackTrack adlı Slackware tabanlı Linux sürümünün içinde kablosuz ağların şifreleri ile ilgili bütün araçlar bir arada bulunuyor. Ayrıca bir canlı CD olduğu için bu işlemleri yaparken bilgisayarınıza herhangi bir şey kurmak zorunda kalmıyorsunuz. Kısacası; kablosuz ağları kırmak için ihtiyacınız olan tek şey: BackTrack. Dergimizin bu ayki DVD`sinde ISO biçiminde bulabileceğiniz BackTrack`i öncelikle bir CD`ye yazdırmanız gerekecek. ISO kalıbını CD`ye yazdırmak konusunda bilgisi olmayanlar `ISO`yu CD`ye Yazmak` başlıklı kutudan faydalanabilirler.
Eğer BackTrack`i CD`ye yazdırdıysanız bir sonraki adıma geçebiliriz.
BackTrack`le Tanışma
BackTrack`i CD`ye yazdırıp, bu CD ile bilgisayarınızı yeniden başlattığınızda bir kaç saniye sonra sistem açılacaktır. Siyah ekranda slax login: yazısını gördüğünüzde root yazın. Hemen ardından da şifre olarak toor yazacaksınız. Biraz sonra Slax: yazısını gördüğünüzde startx komutunu verin ve grafik arayüzün başlamasını sağlayın. Artık BackTrack`in masaüstünü karşınızda görüyor olmanız lazım. Eğer daha önce hiç Linux sürümü kullanmadıysanız, birkaç dakikanızı BackTrack`in menülerini kurcalamakla geçirebilirsiniz. Bu arada yine ilk kez Linux kullananlar, `Sistemi Özelleştirme` başlıklı kutuya bir göz atabilirler.
Biz yazımızda genel olarak BackTrack`in içerisindeki Wireless Tools (Kablosuz Araçlarını) kullanacağız. Bu araçlara ulaşmak için ekranın en alt sol bölümünde yer alan Başlat menüsünün muadili KDE menüsünden Wireless Tools ve Cracking yolunu izlemelisiniz. Sabredin, birkaç satır sonra tüm bu araçların nasıl kullanılacağını anlatacağız.
Ama daha önce donanımınızın BackTrack sistemiyle ile uyumlu olup olmadığını araştırmak gerekiyor.
Dinleme Modu
Kablosuz ağlarla ilgili yapılacak her işlem dinleme ile başlar. Yani havada dolaşan kablosuz sinyalleri yakalamak Eğer kullandığınız kablosuz ağ cihazı (PCI, USB ya da PCMCIA olabilir) dinleme moduna destek vermiyorsa hiçbir şey yapamazsınız. Ayrıca kablosuz ağ cihazınızın sürücülerinin BackTrack`in içerisinde yüklü olması gerekir. BackTrack CD`sini takıp, bilgisayarınızı yeniden başlattıktan sonra, ilk iş olarak BackTrack`in kablosuz ağ arabiriminizi tanıyıp tanımadığını kontrol etmelisiniz. Bunun için Airmon Script aracını kullanacağız. (Bu araca ulaşmak için KDE menüsünden Wireless Tools > Cracking > Air Crack > Airmon yolunu izlemelisiniz.)
Airmon`u çalıştırdığınızda aşağıdaki gibi bir pencere ile karşılaşacaksınız.
Resimde gördüğünüz gibi bizim kullandığımız makinede eth0 arabirimini kullanan Centrino b/g model bir kablosuz ağ kartı bulunuyor. Bu kart ipw2200 sürücüsünü kullanıyor. Buradaki eth0 arabirimi bizim için özellikle önemli. Çünkü her aşamada bu arabirimi kullanacağız. Sizin cihazınız eth1, wlan0 gibi bir başka arabirimi kullanıyor olabilir.
Bizim yazımızda et0 olarak geçen tüm ifadelerin yerlerine siz kendi arabiriminizi yazmalısınız.
Eğer ki herhangi bir kablosuz ağ sürücüsü bulunamazsa sisteminiz kablosuz ağlara bağlanamayacağından, yazımızdaki uygulamaları gerçekleştiremezsiniz. Ancak bu noktada da çaresiz değilsiniz. İnternette küçük bir aramayla kullandığınız ağ aracına uygun Linux sürücülerini bulabilirsiniz. Ancak kullandığınız araç Broadcom chipset`i taşıyorsa işiniz oldukça zor. Öncelikle BackTrack`in kullandığı Linux çekirdeğini güncelleyip, Broadcom desteğini kernel modülü olarak yüklemeniz gerekiyor. Bu işlemi BackTrack`i sabit diskinize kurmadan yapamayacağınızı da hemen belirtelim. Bunun dışında BackTrack`in temeli olan Slackware ve Slax Linux dağıtımlarının paket depolarını gezerek derlenmiş driver, kernel ve diğer yazılımları kolayca bulabilirsiniz (BackTrack canlı dağıtımına yazılım ya da sürücü kurabilirsiniz. Bu işlemler için sistemi kurmanıza gerek yoktur.) Bunun için öncelikle www.slax.org adresindeki `modules` sayfasına bakmanızı öneririz.
Artık her şeyimiz hazır. Biz, PC World`ün kablosuz internet ağını kırmak için hazırız.
Yazının başında da bahsetmiştik. Ev ve ofislerde 3 çeşit güvenlik yöntemi kullanılır. WPA şifreleme, WEP şifreleme ve MAC adres koruması. Biz denemelerimize kırılması en basit olandan başladık: MAC adres koruması
1. MAC ADRES KORUMASINI AŞMAK
Windows`ta kablosuz ağları arattırdığınızda karşınıza çıkan bazı ağlar güvensiz olarak gözükür ama ağa bağlanmak istediğinizde bir türlü başarılı olamazsınız. Çünkü router görevi gören modem sadece, daha önce tanımlanmış olan MAC adreslere sahip cihazlara izin verir. Bunun dışında kalan yabancı cihazların veri akışını engeller. Sizin cihazınız da izinli bir MAC adrese sahip olmadığından şifresiz ağa giriş yaparsınız ama hiçbir veri akışına katılamazsınız. Bu durumu çözmek için çok basit bir yöntem var. İzinli olan MAC adreslerden birini öğrenip, bu adresi klonlamak. Yani bilgisayarınızın MAC adresini değiştirmek
Bunun için öncelikle izinli olan bir MAC adres bulmalısınız. Bunu yapmak hiç de düşündüğünüz kadar zor değil.
Hedef Erişim Noktasını ve Kanalı Belirleme
Klonlayacağımız MAC adresini belirlemek için İlk olarak Kismet isimli programı kullanacağız. Backtrack`in KDE menüsünden Backtrack > Wireless Tools > Analyzer yolunu izleyerek Kismet isimli programı çalıştırın. Kismet aslında menzilinizdeki tüm kablosuz ağlar üzerinden geçen bilgileri yakalayıp kaydeden bir program. Bu yüzden Kismet`i ilk açtığınızda, program size yakaladığı bilgileri nereye kaydedeceğini soracak. Masaüstü ya da herhangi başka bir yeri seçip devam tuşuna basabilirsiniz. Ardından bir siren sesiyle Kismet`in arabirimiyle karşılaşacaksınız. Bizim yaptığımız denemede ofisimizin yakınında birçok ağ çıktı. Bizim hedefimiz ise pcworld isimli modeme girebilmekti. Resim 1`de gördüğünüz gibi pcworld isimli kablosuz ağ 5. kanaldan yayın yapıyor. İstediğimiz ilk bilgiyi almış olduk. Kismet`i kapatıp 5. kanalı daha yakından izlemeye çalışalım.
İzinli Bir MAC Adresi Bulmak
5. kanalı daha yakından takip etmek için Airodump isimli uygulamayı kullanıyoruz. Bunun için KDE menüsünden Backtrack > Wireless Tools > Cracking > Aircrack yolundan Airodump uygulamasını çalıştırıyoruz. Açılan konsolda aşağıdaki komutu yazmamız gerekiyor.
airodump-ng channel 5 write dosya eth0
Bu komutta yapmak istediğimiz işlem şu: 5. kanaldaki yayınları eth0 arabirimindeki kablosuz ağ cihazı ile yakalayıp yakalanan verileri `dosya` ismiyle kaydettiriyoruz.
Burada lütfen yazdığımız komuttaki parametrelere dikkat edin. Aynı denemeyi siz yapacaksanız, kullanacağınız kanal ve arabirim (eth0) farklı olacaktır. Bizim test sistemimizde eth0 kablosuz ağ kartı, eth1 ise ethernet kartına denk geliyor. Siz sisteminizde wlan0 wlan1 gibi isimler kullanmak zorunda kalabilirsiniz. Şimdi dinlemeye başlıyoruz. Bir kaç saniye beklediğinizde ağa bağlı cihazlar tek tek dökülmeye başlayacak.
Resim 2`de gördüğümüz ilk üç cihaz doğrudan kablosuz modeme bağlanmış durumda. Diğer dördüncü bilgisayarın ise muhtemelen kablosuz ağ adaptörü açık ama herhangi bir modeme bağlı değil. Büyük ihtimalle listedeki ilk 3 MAC adresinin modemden izni var. Bu yüzden bu MAC adresleri klonlayarak bu modeme erişim sağlayabileceğimizi düşünüyoruz. Şimdi buradaki ilk üç MAC adresini bir kenara yazıyoruz.
Şimdi CD`yi çıkartıp yeniden Windows`a dönme zamanı geldi. Windows`ta MAC adresimizi değiştirmeyi deneyeceğiz. Bazı kablosuz ağ kartları MAC adresinizi doğrudan değiştirmenize izin veriyor. Eğer siz de bu kartlardan birini kullanıyorsanız işiniz çok kolay. Masaüstündeki Ağ Bağlantılarım`a sağ tıklayıp Özellikler menüsünü seçin. Açılan pencerede Kablosuz Ağ Bağlantısı`na sağ tıklayıp bir kez daha özellikleri seçin. Yapılandır butonuna basın ve Gelişmiş sekmesine geçin. Listede `Mac Adresi` gibi bir seçenek olması gerekiyor. Buradan Değer kısmına not ettiğimiz MAC adreslerinden birini giriyoruz.
OK tuşuna bastığınızda artık MAC adresinizin değişmiş olması lazım. Artık MAC adres filtreleme metoduyla güvenlik sağlamaya çalışan pcworld ağına bağlanabiliriz. Eğer sizin ağ kartınız Mac adresini değiştirmenize izin vermiyorsa sorun değil. MAC adresini değiştiren birçok program bulabilirsiniz. Ama bu programlar deneme sürümlerinde MAC adresini rast gele değiştirir. Yani sizin istediğiniz MAC adresini girmenize izin vermez. Bu yüzden de eğer parasını verip programı satın almayacaksanız, aynı işlemi kayıt defteri üzerinden de yapabilirsiniz.
Kayıt Defterinden Mac Adresini Değiştirmek
Bu işleme başlamadan önce kayıt defterinizin yedeğini almayı unutmayın. Eğer yanlış bir işlem yaparsanız sisteminiz zarar görebilir.
MAC adresini değiştirmek için önce Başlat menüsünden Çalıştır`a gelin ve `cmd` yazarak komut satırına geçin. Kablosuz ağ adaptörünüz takılı ve çalışır durumdaysa şu komutu yazın: net config rdr
şimdi Resim 3`teki gibi bir ekran görüyor olmalısınız. Bu ekranda gördüğünüz ayraçlar içindeki uzunca bölüm GUID (Globally Unique ID) numarasıdır.
Hemen onun yanındaki ise MAC adresiniz
GUID numarasını bir kenara not edin. Başlat menüsünden Çalıştır`a gelip regedt32 yazın. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\ yolunu izleyin ve bu yolun sonunda kendi GUID numaranızı bulun. Alt alta 0000,0001 gibi klasörlerle karşılaşacaksınız. Bu klasörlere tıklayarak AdapterModel kısmında Wireless adaptörünüzü bulmaya çalısın. Doğru klasörü bulduğunuzda alt satırlardan NetworkAdress kısmı karşınıza çıkacaktır. Burada yapmanız gereken, MAC adresinizi istediğiniz başka bir adresle değiştirmek.
Aslında MAC adres korumalı bir ağa girmek için ihtiyacınız olan bilgileri Windows altında çalışan NetStumbler isimli programla da elde edebilirdiniz. Ancak biz WEP ve WPA şifrelerini de kırarken BackTrack`i kullanacağımız için konuyu dağıtmamak adına NetStumbler`i işe karıştırmadık.
2. WEP ŞİFRELERİNİ KIRMAK
WEP şifreleri 10 hanelidir ve içinde sadece A`dan F`ye kadar harfler ve 0`dan 9`a kadar rakamlar bulunur. Bu yüzden de kombinasyon sayısı sınırlıdır. Yani kırılması daha kolaydır.
Günümüzde bu şifreleme yetersiz kaldığından daha güvenli olan WPA şifreleme yöntemi geliştirilmiştir. WEP`in hala kullanılıyor olmasının nedeni ise kısmen geriye dönük uyumluluk, kısmen kablosuz dağıtım sistemini desteklemesidir.
Hedefi Tespit Etmek
Şimdi amacımız pcworld kablosuz ağına davetsiz olarak misafir olarak girmek ve yüksek hızda internet bağlantısına erişebilmek. Bunun için öncelikle pcworld ağı hakkında bilgi alacağız. Sonra bu ağdaki şifreli paketlerden toplayabildiğimiz kadar toplayacağız ve son olarak da şifreyi kırmayı deneyeceğiz.
Paket Toplama
airodump-ng channel 5 write yakalanan_veri ivs eth0
Bu komut şu anlama geliyor: Beşinci kanaldan gelen tüm verileri eth0 cihazını kullanarak (kablosuz ağ kartı) yakala. Yakalanan veri içerisindeki IV`leri ayıkla. Ayıklanmış veriyi yakalanan_veri isimli bir dosya oluşturarak içine kaydet.
Şifreyi çözebilmek için sadece IV`leri yakalamamız yeterli. Geri kalanı işimize yaramayacak. Daha önce de belirttiğimiz gibi amaç daha fazla IV yakalamak.
Airodump komutunu verdikten sonra aşağıdaki gibi bir görüntüyle karşılaşıyoruz.
aireplay-ng arpreplay -b 00:11:F5:8E:B7:83 -h 00:13:02:0C:97:E7 eth0
Aireplay ile trafik yaratıp daha çok IV toplamaya çalışıyoruz. Eğer modem üzerinde yeteri kadar trafik varsa bunu yapmaya bile gerek yok. Biraz sabırla bu aşamayı geçebilirsiniz. Ama en büyük sorun modeme bağlı hiçbir kullanıcının olmaması. O zaman işimiz daha zor. Bu hiç IV yakalayamayacağımız anlamına geliyor. Böyle bir durumda Fake Authentication atağını uygulamamız gerekirdi. Bunun için uydurma bir MAC adresiyle fakeauth atağı yaparak yukarıdaki komutu bir kez daha tekrarlamak gerekir. Şimdi bir yandan trafiği artırıyoruz, bir yandan da bu trafiği yakalanan_veri isimli bir dosyaya kaydediyoruz.