Kablosuz Ağ Şifreleri Nasıl Kırılır?

  
    
    
    



Evinizdeki ya da işyerinizdeki kablosuz ağ şifrelerinin güvende olduğuna emin misiniz?
Önce bu yazıyı okuyun, sonra birkez daha düşünün… ADSL yaygınlaşmaya başladıktan sonra notebookfiyatları gittikçe ucuzladı… Ardından da kablosuz modem satışlarıpatladı. Artık kablosuz internet kullanıcılarının sayısı hiç deazımsanacak gibi değil. Ancak bu kullanıcıların birçoğu yeteri kadargüvenlik önlemi almıyor. Hatta bir kısmı kablosuz ağına şifre bilekoymuyor. Kalabalık muhitlerde notebook`unuzu açıp etraftaki kablosuzağları tarattırdığınızda mutlaka açıkta bir kablosuz ağbulabiliyorsunuz. Bazı kişiler kablosuz ağına çok basit şifrelerkoyuyor ancak modeminin kontrol panel giriş şifresini olduğu gibibırakıyor. Muhtemelen bu kimseler kablosuz internet ağlarının ne kadarkolay kırılabileceğini tahmin edemiyor. Ne yalan söyleyelim bu yazıyıyazmadan önce de biz de ofiste gayet basit bir WPA şifresikullanıyorduk. şifre kırılırdı, kırılmazdı diye iddiaya girdikten sonragördük ki, basit bir WPA şifresini kırmak çocuk oyuncağıydı… Ardındanilk iş olarak şifreyi değiştirdik, sonra da bu yazıyı yazmaya koyulduk.

Kablosuz Ağlardaki Güvenlik Çeşitleri
Ev ve küçük ofislerde kablosuzinternet ağlarını korumak için kullanılan en bilindik iki farklışifreleme yöntemi vardır. WEP tekniği ve WPA tekniği…
WEP tekniğinde şifre 1`den 9`a kadarrakamlar ve A`dan F`ye kadar harflerden oluşur. Yani hexadecimal olarakyazılır. Kablosuz ağların kullanılmaya başladığı ilk döneminde ortayaçıkan bu teknik en zayıf şifreleme tekniğidir. Açıkları bilindiği içinyerine WPA sistemi geliştirilmiştir. WPA sistemindeki şifrede her türlükarakter kullanılabilir ve kırılması daha zordur. Evet kırılması dahazordur ama yeteri kadar güçlü bir şifre kullanırsanız… şifrelemetekniklerinin dışında MAC adresine göre filtreleme yapmak da birkorunma yöntemi olarak sıkça kullanılır. Bu yöntemde router, Accesspoint, PC gibi her ağ cihazının sahip olduğu ve dünyada bir eşi dahaolmayan MAC adresinden faydalanılır. MAC adresi bir çeşit serinumarasıdır. Modemin ayarlarından, kablosuz ağa girişine izin verilenMAC adreslerini belirleyebilirsiniz. Bu sayede tanımadığınızbilgisayarların ağa girişini engellemiş olursunuz. Ama bu da çok basitşekilde aşılabilen bir yöntemdir, çünkü MAC adresi klonlanabilir. Bunundışında RADIUS, RSN gibi kırılması çok daha zor olan güvenlikyöntemleri de kullanılır ancak bu yöntemlerin kullanımı sınırlıdır.Çünkü bu yöntemler ev ve küçük ofis kullanıcıları için uygulanamayacakkadar komplike çözümlerdir.
Yazının ilerleyen bölümlerinde bugüvenlik metotlarının nasıl kırıldığını okuyacaksınız. Ancak önce çokönemli bir uyarı yapmamız gerekiyor.

Bu yazıda anlatılan yöntemleri denemeve geliştirme amaçlı olarak kendi ağınızda kullanabilir ve buna göreaçıklarınızı tespit edip güvenlik önlemlerinizi artırabilirsiniz.
Diğer kablosuz ağlara izinsiz girişyaptığınız takdirde yasalar karşısında suç işlemiş duruma düşersiniz.Bu yazıda anlatılan yöntemleri uyguladığınızda mutlaka giriş yapılanmodem/router bu girişi tespit edecek ve kayıt altına alacaktır. Bukayıtlar gerektiğinde delil olarak kullanılabilir. Bu yazının amacı,yeterli derecede güvenlik önlemi olmayan kablosuz ağların ne kadarkolay kırılabildiğini ispatlamaktır. Ayrıca bu yöntemleri denerkensisteminizde herhangi bir problem meydana gelirse, sorumluluk sizeaittir.

Ayrıca şunu da belirtelim ki,birçok nedenden dolayı burada anlattığımız yöntemleri birebiruygulayamama ihtimaliniz de var. Böyle bir durumla karşılaştığınızdakonu çok derin olduğundan derin bir araştırmaya girmeniz gerekebilir.Biz yazımızda bu kompleks konuyu mümkün olduğunca basite indirgeyerekanlatmaya çalışacağız. Mantığını kavradıktan sonra geliştirmek sizekalmış.

Bu uyarıları yaptıktan sonra yavaşyavaş kolları sıvama zamanı geldi demektir. Öncelikle alet çantamızdaneler var, bir bakalım: Kablosuz ağları kırmak için pek çok farklı araçkullanılabilir. Ama biz BackTrack isimli Linux canlı CD`sindenfaydalanacağız. BackTrack`i kullanıyoruz çünkü bu CD`de kullanacağımızbütün araçlar, bir arada bulunuyor. Eğer isterseniz bu yazıda adı geçenaraçların Windows sürümlerini de bulabilirsiniz. Ama baştan söyleyelim;Windows araçları Linux`taki kadar güvenilir çalışmıyor.

İhtiyacınız Olan Tek Yazılım: BackTrack
BackTrack adlı Slackware tabanlıLinux sürümünün içinde kablosuz ağların şifreleri ile ilgili bütünaraçlar bir arada bulunuyor. Ayrıca bir canlı CD olduğu için buişlemleri yaparken bilgisayarınıza herhangi bir şey kurmak zorundakalmıyorsunuz. Kısacası; kablosuz ağları kırmak için ihtiyacınız olantek şey: BackTrack. Dergimizin bu ayki DVD`sinde ISO biçimindebulabileceğiniz BackTrack`i öncelikle bir CD`ye yazdırmanız gerekecek.ISO kalıbını CD`ye yazdırmak konusunda bilgisi olmayanlar `ISO`yu CD`yeYazmak` başlıklı kutudan faydalanabilirler.
Eğer BackTrack`i CD`ye yazdırdıysanız bir sonraki adıma geçebiliriz.


                    
BackTrack`le Tanışma
BackTrack`i CD`ye yazdırıp, bu CD ilebilgisayarınızı yeniden başlattığınızda bir kaç saniye sonra sistemaçılacaktır. Siyah ekranda slax login: yazısını gördüğünüzde rootyazın. Hemen ardından da şifre olarak toor yazacaksınız. Biraz sonra“Slax:” yazısını gördüğünüzde startx komutunu verin ve grafik arayüzünbaşlamasını sağlayın. Artık BackTrack`in masaüstünü karşınızda görüyorolmanız lazım. Eğer daha önce hiç Linux sürümü kullanmadıysanız, birkaçdakikanızı BackTrack`in menülerini kurcalamakla geçirebilirsiniz. Buarada yine ilk kez Linux kullananlar, `Sistemi Özelleştirme` başlıklıkutuya bir göz atabilirler.
Biz yazımızda genel olarakBackTrack`in içerisindeki Wireless Tools (Kablosuz Araçlarını)kullanacağız. Bu araçlara ulaşmak için ekranın en alt sol bölümünde yeralan Başlat menüsünün muadili KDE menüsünden Wireless Tools ve Crackingyolunu izlemelisiniz. Sabredin, birkaç satır sonra tüm bu araçlarınnasıl kullanılacağını anlatacağız.
Ama daha önce donanımınızın BackTrack sistemiyle ile uyumlu olup olmadığını araştırmak gerekiyor.
Dinleme Modu
Kablosuz ağlarla ilgili yapılacak herişlem “dinleme” ile başlar. Yani havada dolaşan kablosuz sinyalleriyakalamak… Eğer kullandığınız kablosuz ağ cihazı (PCI, USB ya da PCMCIAolabilir) dinleme moduna destek vermiyorsa hiçbir şey yapamazsınız.Ayrıca kablosuz ağ cihazınızın sürücülerinin BackTrack`in içerisindeyüklü olması gerekir. BackTrack CD`sini takıp, bilgisayarınızı yenidenbaşlattıktan sonra, ilk iş olarak BackTrack`in kablosuz ağarabiriminizi tanıyıp tanımadığını kontrol etmelisiniz. Bunun içinAirmon Script aracını kullanacağız. (Bu araca ulaşmak için KDEmenüsünden Wireless Tools > Cracking > Air Crack > Airmonyolunu izlemelisiniz.)
Airmon`u çalıştırdığınızda aşağıdaki gibi bir pencere ile karşılaşacaksınız.
                   



                    
Resimde gördüğünüz gibi bizimkullandığımız makinede eth0 arabirimini kullanan Centrino b/g model birkablosuz ağ kartı bulunuyor. Bu kart ipw2200 sürücüsünü kullanıyor.Buradaki eth0 arabirimi bizim için özellikle önemli. Çünkü her aşamadabu arabirimi kullanacağız. Sizin cihazınız eth1, wlan0 gibi bir başkaarabirimi kullanıyor olabilir.
Bizim yazımızda et0 olarak geçen tüm ifadelerin yerlerine siz kendi arabiriminizi yazmalısınız.
Eğer ki herhangi bir kablosuz ağsürücüsü bulunamazsa sisteminiz kablosuz ağlara bağlanamayacağından,yazımızdaki uygulamaları gerçekleştiremezsiniz. Ancak bu noktada daçaresiz değilsiniz. İnternette küçük bir aramayla kullandığınız ağaracına uygun Linux sürücülerini bulabilirsiniz. Ancak kullandığınızaraç Broadcom chipset`i taşıyorsa işiniz oldukça zor. ÖncelikleBackTrack`in kullandığı Linux çekirdeğini güncelleyip, Broadcomdesteğini kernel modülü olarak yüklemeniz gerekiyor. Bu işlemiBackTrack`i sabit diskinize kurmadan yapamayacağınızı da hemenbelirtelim. Bunun dışında BackTrack`in temeli olan Slackware ve SlaxLinux dağıtımlarının paket depolarını gezerek derlenmiş driver, kernelve diğer yazılımları kolayca bulabilirsiniz (BackTrack canlı dağıtımınayazılım ya da sürücü kurabilirsiniz. Bu işlemler için sistemi kurmanızagerek yoktur.) Bunun için öncelikle www.slax.org adresindeki `modules` sayfasına bakmanızı öneririz.
Artık her şeyimiz hazır. Biz, PC World`ün kablosuz internet ağını kırmak için hazırız.
Yazının başında da bahsetmiştik. Evve ofislerde 3 çeşit güvenlik yöntemi kullanılır. WPA şifreleme, WEPşifreleme ve MAC adres koruması. Biz denemelerimize kırılması en basitolandan başladık: MAC adres koruması…
1. MAC ADRES KORUMASINI AŞMAK
Windows`ta kablosuz ağlarıarattırdığınızda karşınıza çıkan bazı ağlar “güvensiz” olarak gözükürama ağa bağlanmak istediğinizde bir türlü başarılı olamazsınız. Çünkürouter görevi gören modem sadece, daha önce tanımlanmış olan MACadreslere sahip cihazlara izin verir. Bunun dışında kalan “yabancı”cihazların veri akışını engeller. Sizin cihazınız da izinli bir MACadrese sahip olmadığından şifresiz ağa giriş yaparsınız ama hiçbir veriakışına katılamazsınız. Bu durumu çözmek için çok basit bir yöntem var.İzinli olan MAC adreslerden birini öğrenip, bu adresi klonlamak. Yanibilgisayarınızın MAC adresini değiştirmek…
Bunun için öncelikle izinli olan bir MAC adres bulmalısınız. Bunu yapmak hiç de düşündüğünüz kadar zor değil.
Hedef Erişim Noktasını ve Kanalı Belirleme
Klonlayacağımız MAC adresinibelirlemek için İlk olarak Kismet isimli programı kullanacağız.Backtrack`in KDE menüsünden Backtrack > Wireless Tools > Analyzeryolunu izleyerek Kismet isimli programı çalıştırın. Kismet aslındamenzilinizdeki tüm kablosuz ağlar üzerinden geçen bilgileri yakalayıpkaydeden bir program. Bu yüzden Kismet`i ilk açtığınızda, program sizeyakaladığı bilgileri nereye kaydedeceğini soracak. Masaüstü ya daherhangi başka bir yeri seçip devam tuşuna basabilirsiniz. Ardından birsiren sesiyle Kismet`in arabirimiyle karşılaşacaksınız. Bizimyaptığımız denemede ofisimizin yakınında birçok ağ çıktı. Bizimhedefimiz ise “pcworld” isimli modeme girebilmekti. Resim 1`degördüğünüz gibi pcworld isimli kablosuz ağ 5. kanaldan yayın yapıyor.İstediğimiz ilk bilgiyi almış olduk. Kismet`i kapatıp 5. kanalı dahayakından izlemeye çalışalım.
                         
                        
(Resim 1)

İzinli Bir MAC Adresi Bulmak
5. kanalı daha yakından takip etmekiçin Airodump isimli uygulamayı kullanıyoruz. Bunun için KDE menüsündenBacktrack > Wireless Tools > Cracking > Aircrack yolundanAirodump uygulamasını çalıştırıyoruz. Açılan konsolda aşağıdaki komutuyazmamız gerekiyor.
airodump-ng –channel 5 –write dosya eth0
Bu komutta yapmak istediğimiz işlemşu: 5. kanaldaki yayınları eth0 arabirimindeki kablosuz ağ cihazı ileyakalayıp yakalanan verileri `dosya` ismiyle kaydettiriyoruz.
Burada lütfen yazdığımız komuttakiparametrelere dikkat edin. Aynı denemeyi siz yapacaksanız,kullanacağınız kanal ve arabirim (eth0) farklı olacaktır. Bizim testsistemimizde eth0 kablosuz ağ kartı, eth1 ise ethernet kartına denkgeliyor. Siz sisteminizde wlan0 wlan1 gibi isimler kullanmak zorundakalabilirsiniz. Şimdi dinlemeye başlıyoruz. Bir kaç saniyebeklediğinizde ağa bağlı cihazlar tek tek dökülmeye başlayacak.
                    
                   (Resim 2)


Resim 2`de gördüğümüz ilk üç cihazdoğrudan kablosuz modeme bağlanmış durumda. Diğer dördüncü bilgisayarınise muhtemelen kablosuz ağ adaptörü açık ama herhangi bir modeme bağlıdeğil. Büyük ihtimalle listedeki ilk 3 MAC adresinin modemden izni var.Bu yüzden bu MAC adresleri klonlayarak bu modeme erişimsağlayabileceğimizi düşünüyoruz. Şimdi buradaki ilk üç MAC adresini birkenara yazıyoruz.
Şimdi CD`yi çıkartıp yenidenWindows`a dönme zamanı geldi. Windows`ta MAC adresimizi değiştirmeyideneyeceğiz. Bazı kablosuz ağ kartları MAC adresinizi doğrudandeğiştirmenize izin veriyor. Eğer siz de bu kartlardan birinikullanıyorsanız işiniz çok kolay. Masaüstündeki Ağ Bağlantılarım`a sağtıklayıp Özellikler menüsünü seçin. Açılan pencerede Kablosuz AğBağlantısı`na sağ tıklayıp bir kez daha özellikleri seçin. Yapılandırbutonuna basın ve Gelişmiş sekmesine geçin. Listede `Mac Adresi` gibibir seçenek olması gerekiyor. Buradan Değer kısmına not ettiğimiz MACadreslerinden birini giriyoruz.
OK tuşuna bastığınızda artık MACadresinizin değişmiş olması lazım. Artık MAC adres filtreleme metoduylagüvenlik sağlamaya çalışan pcworld ağına bağlanabiliriz. Eğer sizin ağkartınız Mac adresini değiştirmenize izin vermiyorsa sorun değil. MACadresini değiştiren birçok program bulabilirsiniz. Ama bu programlardeneme sürümlerinde MAC adresini rast gele değiştirir. Yani sizinistediğiniz MAC adresini girmenize izin vermez. Bu yüzden de eğerparasını verip programı satın almayacaksanız, aynı işlemi kayıt defteriüzerinden de yapabilirsiniz.
                   


                    
                   (Resim 3)

Kayıt Defterinden Mac Adresini Değiştirmek
Bu işleme başlamadan önce kayıtdefterinizin yedeğini almayı unutmayın. Eğer yanlış bir işlemyaparsanız sisteminiz zarar görebilir.
MAC adresini değiştirmek için önceBaşlat menüsünden Çalıştır`a gelin ve `cmd` yazarak komut satırınageçin. Kablosuz ağ adaptörünüz takılı ve çalışır durumdaysa şu komutuyazın: net config rdr
şimdi Resim 3`teki gibi bir ekrangörüyor olmalısınız. Bu ekranda gördüğünüz ayraçlar içindeki uzuncabölüm GUID (Globally Unique ID) numarasıdır.
Hemen onun yanındaki ise MAC adresiniz…
GUID numarasını bir kenara not edin.Başlat menüsünden Çalıştır`a gelip regedt32 yazın.HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass yolunuizleyin ve bu yolun sonunda kendi GUID numaranızı bulun. Alt alta0000,0001 gibi klasörlerle karşılaşacaksınız. Bu klasörlere tıklayarakAdapterModel kısmında Wireless adaptörünüzü bulmaya çalısın. Doğruklasörü bulduğunuzda alt satırlardan NetworkAdress kısmı karşınızaçıkacaktır. Burada yapmanız gereken, MAC adresinizi istediğiniz başkabir adresle değiştirmek.
Aslında MAC adres korumalı bir ağagirmek için ihtiyacınız olan bilgileri Windows altında çalışanNetStumbler isimli programla da elde edebilirdiniz. Ancak biz WEP veWPA şifrelerini de kırarken BackTrack`i kullanacağımız için konuyudağıtmamak adına NetStumbler`i işe karıştırmadık.
2. WEP ŞİFRELERİNİ KIRMAK
WEP şifreleri 10 hanelidir ve içindesadece A`dan F`ye kadar harfler ve 0`dan 9`a kadar rakamlar bulunur. Buyüzden de kombinasyon sayısı sınırlıdır. Yani kırılması daha kolaydır.
Günümüzde bu şifreleme yetersizkaldığından daha güvenli olan WPA şifreleme yöntemi geliştirilmiştir.WEP`in hala kullanılıyor olmasının nedeni ise kısmen geriye dönükuyumluluk, kısmen kablosuz dağıtım sistemini desteklemesidir.
WEP yönteminin nasıl kırıldığınageçmeden önce basit bir şekilde WEP yönteminin nasıl işlediğindenbahsedelim. WEP yönteminde kablosuz ağ dağıtıcısı, modem ya da routerkendine bir istek geldiğinde rastgele 128 bit`lik bir metin oluşturupkablosuz bağlantıyı yapacak cihaza (notebook, PDA vs) gönderir. Cihazkendisindeki WEP şifresi ile bu gelen manasız metni şifreler ve gerigönderir. Modem kendisine gelen şifreli metnin doğru şifrelenipşifrelenmediğine bakarak bağlantıyı onaylar ya da reddeder. Bu aradabağlantıyı dinleyen bir kişi rast gele seçilen 128 bit`lik veriyi vedaha sonra bu verinin şifrelenmiş halini yakalayabilir. Ama WEP ileşifrelenmiş verilerin içerisinde Intialization Vector (IV) denendatalar kullanılır. Bu IV dataları her pakette değişir. Yani modemüzerinde ne kadar çok trafik varsa o kadar çok IV vardır. IV dataları,paket içerisinde şifrelenmez çünkü bu datalar tekrar açılırken buIV`ler kullanılacaktır. IV`lerin amacı aynı metnin iki kez geçilmesidurumunda farklı şifrelenmiş datalar oluşmasını engellemektir. IVdataları 24 bit uzunluğundadır. Bu yüzden 64 bit WEP ile şifrelenmişbir data aslında 40 bit`tir. Çünkü 24 bit IV`den oluşmaktadır. 24 bitkısa bir dizi olduğundan trafik arttıkça IV`ler tekrara girebilir. İşteWEP`in kırılma fikrinin ana teması da buradan ortaya çıkıyor. Amaçtekrar eden IV`leri yakalamak. Tabii işin mantığı bu kadar kolay değil.Ama olayın pratikteki kullanımını anlatabilmek için şimdilik bu kadarıyeterli.

Hedefi Tespit Etmek
Şimdi amacımız pcworld kablosuz ağınadavetsiz olarak misafir olarak girmek ve yüksek hızda internetbağlantısına erişebilmek. Bunun için öncelikle pcworld ağı hakkındabilgi alacağız. Sonra bu ağdaki şifreli paketlerden toplayabildiğimizkadar toplayacağız ve son olarak da şifreyi kırmayı deneyeceğiz.
İlk olarak yeniden Kismet isimliprogramı çalıştırıyoruz. (KDE menüsü Backtrack > Wireless Tools >Analyzer > Kismet). Kismet açıldıktan kısa bir süre sonra pcworldağını görüyoruz. Resim 4`te pcworld isimli modemin 5. kanaldan yayınyaptığını tespit ediyoruz. Bu arada Kismet ile SSID`sini gizlemiş olankablosuz ağları da belirleyebiliyoruz. Zaten Kismet`in en büyükavantajı gizli SSID`leri de tespit edebilmesi. Artık ilk aşamayıtamamladık. Hedefimizdeki modem belli, modemin hangi kanaldan yayınyaptığı belli…

Paket Toplama
Şimdi WEP şifresinin kırabilmekiçin Airodump isimli program ile biraz paket yakalayacağız. Airodump`ibaşlatmak için KDE menüsü > Backtrack > Wireless Tools >Cracking > Air Crack > Airodump yolunu izliyoruz. Şimdi beşincikanaldaki paketleri toplayacağız. Bunun için aşağıdaki komutuyazıyoruz.

airodump-ng –channel 5 –write yakalanan_veri –ivs eth0
Bu komut şu anlama geliyor: Beşincikanaldan gelen tüm verileri eth0 cihazını kullanarak (kablosuz ağkartı) yakala. Yakalanan veri içerisindeki IV`leri ayıkla. Ayıklanmışveriyi yakalanan_veri isimli bir dosya oluşturarak içine kaydet.
                    
                   (Resim 4)


Şifreyi çözebilmek için sadeceIV`leri yakalamamız yeterli. Geri kalanı işimize yaramayacak. Daha öncede belirttiğimiz gibi amaç daha fazla IV yakalamak.
Airodump komutunu verdikten sonra aşağıdaki gibi bir görüntüyle karşılaşıyoruz.

                    
Peki, ne kadar IV yakalamamızgerekiyorş 64 bit WEP şifresini kırmak için 40.000 kadar… 128 bit şifreiçin bu rakam 700.000`e kadar çıkıyor. Eğer dinlediğiniz modem üzerindeyeteri kadar trafik yoksa bu kadar IV`yi yakalamak saatler sürebilir.Bu yüzden kendimiz biraz trafik yaratıp, IV yakalama işinihızlandırabiliriz. Bunun için Aireplay programını kullanacağız.

Trafiği Hızlandırmak
Airodump isimli program yakaladığıverileri kaydederken bir başka pencerede Aireplay isimli programıçalıştıracağız. Eğer modeme bağlı kullanıcılar varsa, daha doğrusumodemin üzerinde trafik varsa, var olan trafiği maniple ederek daha daçoğaltmak için aşağıdaki komutu kullanacağız. Dikkat edin; bu komutunişe yaraması için modeme bağlı en az bir kullanıcının olması gerekiyor.



                    

aireplay-ng –arpreplay -b 00:11:F5:8E:B7:83 -h 00:13:02:0C:97:E7 eth0
Burada yaptığımız işlem çok basit. Bir kullanıcının modemegönderdiği isteklerin aynısını modeme bir kez daha gönderiyoruz. (Fakatunutmayın ki yukarıda yazdığımız adresler bizim ağımızdaki MACadresler. (b) kısmında yazdığımız adres, pcworld modeminin adresi. (h)kısmında yazdığımız adres ise modeme bağlı herhangi bir kullanıcınınadresi.)

Aireplay ile trafik yaratıp daha çok IV toplamaya çalışıyoruz. Eğermodem üzerinde yeteri kadar trafik varsa bunu yapmaya bile gerek yok.Biraz sabırla bu aşamayı geçebilirsiniz. Ama en büyük sorun modemebağlı hiçbir kullanıcının olmaması. O zaman işimiz daha zor. Bu hiç IVyakalayamayacağımız anlamına geliyor. Böyle bir durumda FakeAuthentication atağını uygulamamız gerekirdi. Bunun için uydurma birMAC adresiyle –fakeauth atağı yaparak yukarıdaki komutu bir kez dahatekrarlamak gerekir. Şimdi bir yandan trafiği artırıyoruz, bir yandanda bu trafiği yakalanan_veri isimli bir dosyaya kaydediyoruz.
                    
Biraz Sabır
Paket toplama işleminde biraz sabırgerekir. Eğer çok vaktiniz varsa sorun yok. Airodump`ı çalıştırın vebırakın. Bir gün boyunca toplayabildiği kadar paket toplasın.
Yeteri kadar paket topladığınızıdüşünüyorsanız (#Data kısmında en az 50.000 paket görmelisiniz) şifrekırma denemelerimize geçebiliriz.
Bunun için Aircrack isimli programıaçıyoruz. Bu arada arkadaki programların çalışmaya devam etmesininherhangi bir mahsuru yok.

Aircrack`te aşağıdaki komutu veriyoruz.
aircrack-ng -a 1 -b 00:11:F5:8E:B7:83 yakalanan_veri-01.ivs
Komutun içerisindeki -a 1parametresi şifrenin WEP olduğunu tanımlıyor. Bir sonraki bölümde -a 2parametresini WPA şifresi için kullanacağız. -b kısmı ise saldırınınyapılacağı modemin BSSID`sini tanımlıyor. Buradaki BSSID numarasıelbette ki bizim modemimize ait. Bu ID`yi siz kendinize göredeğiştireceksiniz.

Son Aşama
Aircrack programı yukarıdaki komutile yakalanan IV`leri taramaya başlayacaktır. Bunu yaparkenyakalanan_veri.ivs isimli dosyadaki IV`leri tarayacak. Dikkatli olun;program, sizin yazdığınız dosya adının sonuna -01 ekliyor. Eğer aynıkomutu birden fazla kez tekrarlarsınız aynı dosyanın üzerine yazmıyor,sonuna yaptığı eklentiyi -02, -03 şeklinde devam ettiriyor. Eğer ilkdenemenizde başarısız olursanız biraz daha bekleyip, Airodump`in dahafazla IV yakalamasına izin verin. Biraz daha IV toplandıktan sonraAircrack komutunu yeniden kullanarak bir deneme daha yapabilirsiniz. Buarada şifreyi çözene kadar Airodump isimli programı kapatmayın ki, veriyakalama işlemi kesintisiz devam etsin. Bizim yaptığımız denemedeyeteri kadar IV topladıktan sonra 2-3 dakika içinde 64 bit WEP şifresiçözüldü. 128 bit WEP şifresi kullanılsaydı o zaman iki kat kadar dahafazla IV toplamamız gerekecekti. Ama sonuç olarak WEP şifresininçözülmeme ihtimali düşük. Tabii ki istisnai durumlar oluştuğundadenemeleriniz başarısız olabilir.


3. WPA ŞİFRESİNİ ÇÖZMEK
Eğer yazının burasına kadar eksiksiz okuduysanız WEP şifresine ve MAC adres korumasına asla güvenmemeniz gerektiğini anlamış olmalısınız. Geriye tek bir yöntem kalıyor. O da WPA şifrelemesi…

WPA şifresinikırmak pratikte biraz daha zor. En basitinden WPA şifresi, WEP gibisınırlı bir kombinasyona sahip değil. Aklınıza gelen her karakteri WPAşifresinde kullanabilirsiniz. şifrenin uzunluğu da standart değil.Ayrıca şifreleme yönteminde WEP`teki gibi yakalayacağımız IV`ler debulunmuyor. Bu yüzden WPA şifresini kırmak çok da kolay değil. Ama eğerkullanılan WPA şifresi “abcd1234″ gibi basit bir diziyse, kırma işlemisadece 10-15 dakika kadar sürede tamamlanabilir. şifrede güçlü birkombinasyon kullanılmışsa kırma işlemi gerçekten çok güç olabilir.

İşlemleregeçmeden önce teoride ne yapacağımızı anlatalım. Önce her zaman olduğugibi kıracağımız kablosuz ağı belirleyip, kanal bilgisini ve BSSID`sinibulacağız. Daha sonra bu ağdaki trafiği dinleyerek, şifreli paketlerikaydedeceğiz. Ardından bu paketlerin içerisinden bir “handshake”yakalamaya çalışacağız. Handshake olarak tabir ettiğimiz, herhangi birkullanıcının WPA şifresini kullanarak ağa dahil olması, yani ağa kabuledilmesidir. Eğer siz ağı dinlediğiniz sırada bir kaç kullanıcı ağagiriş yaparsa şansınız var demektir. Bu sırada handshake yakalamanızçok daha kolay. Ya da kendimiz bir handshake yaratmak içinDeauthentication atağı yapmayı deneyeceğiz. Bu atak yönteminde en basitanlatımıyla ağa bağlı olan kullanıcıyı ağdan düşürmeye çalışacağız ki,o yeniden bağlanmaya çalışırken biz bir handshake yakalayalım. İşinburaya kadar olan kısmında imkansız yok. Günler boyu ağı dinleyereksonunda handshake yakalayabilirsiniz. Ancak bundan sonrası biraztesadüflere bağlı. Elimizdeki sözlük listesini kullanarak ağa kabakuvvet atağı uygulayacağız. Eğer karşımızda basit bir şifre varsaşansımız yerinde demektir. Ancak güçlü bir şifreyi hiççözemeyebilirsiniz.
Ve pratikteWPA şifresini kırmak için faaliyete başlıyoruz. Bu iş için belli biryere kadar WEP şifresinde kullandığımız işlemlerin aynısınıgerçekleştireceğiz. Önce Kismet`i çalıştırıp, kırmayı deneyeceğimiz ağıtespit edeceğiz. Ardından tespit ettiğimiz kablosuz ağ modemininkanalını dinleyip, veri trafiğini kaydetmeye başlayacağız. Bunun içinyine Airodump programını kullanacağız. Ancak parametrelerde birazfarklılıklar olacak. Bizim modemimiz 5. kanala ayarlı olduğu içinAirodump programını açıp, aşağıdaki komutu yazıyoruz:

airodump-ng –channel 5 –write yakalanan_veri_wpa eth0
                   



                    

Şimdi 5. kanaldaki tüm şifreliveriler `yakalanan_veri_wpa` isimli bir dosyanın içine yazılıyor. Buaşamada bir şekilde modeme bağlanan bir kullanıcı yakalamayaçalışacağız. Bunun için Deauthentication atağı yapmamız gerekiyor. Öncekablosuz modeme bağlı bir kullanıcıyı seçiyoruz. Şimdi bu kullanıcı ilemodeme Deauthentication atağı yapmak için Aireplay`i çalıştırıyoruz.Airodump programı arkada veri yakalamaya devam ederken, Aireplay`deaşağıdaki komutu veriyoruz.

aireplay-ng –deauth 5 -a 00:11:F5:8E:B7:83 -c 00:13                    3:78:E2:AD eth0
Bu komutta 5. kanaldaki00:11:F5:8E:B7:83 BSSID`li modemimizle, bu modeme bağlı olan birbilgisayarı kullanarak Deauthentication atağını yapıyoruz. Şimdibakalım hiç handshake yakalayabilmişmiyizş
Arkada Airodump çalışmaya devamederken biz WPA kırma işlemi için sona yaklaşıyoruz. Son adıma geçmedenönce şifreyi kırmak için kaba kuvvet saldırısında kullanacağımız kelimelistesini hazırlamalıyız.

Kaba Kuvvet Atağı İçin Kelime Listesi
BackTrack`in içerisinde çeşitlikelime ve rakam kombinasyonlarından oluşan bir kelime listesi var. Buliste sıkıştırılmış durumda olduğu için öncelikle listeyi açmamızlazım. En altta soldan ikinci sıradaki butona tıklayarak yeni bir Shellpenceresi açıyoruz. Aşağıdaki komutu giriyoruz.
ark –extract /pentest/password/dictionaries/wordlist.txt.Z
Şimdi bir pencere çıkacak ve sizedosyayı nereye açmak istediğinizi soracak. Eğer hiçbir şeye dokunmadanOK tuşuna basarsanız wordlist isimli dosya doğrudan root klasörünekaydedilecek. Burada kalmasının bir mahsuru yok.
Artık sona yaklaştık. Aircrack aracıyla ilk denememizi yapıyoruz. Aircrack aracını açıp aşağıdaki komutu giriyoruz:
-aircrack-ng -a 2 -b 00:11:F5:8E:B7:83 yakalanan_veri_wpa-01.cap -w wordlist.txt

Bu komutun parametreleri şöyle:
-a 2: WPA atağı
                   -b: hedef seçilen modem
                   yakalanan_veri_wpa-01.cap: Airodump`ın yakaladığı şifreli veriler
                   -w wordlist.txt: kaba kuvvet atağında kullanılacak kelime listesi

Eğer şansınız yerindeyse birkaçhandshake yakalamış olursunuz ve Aircrack, wordlist.txt içindekikelimeleri tek tek deneyerek şifreyi çözmeye çalışır. Ancak şansınızyerinde değilse `No valid WPA handshakes found` mesajı alırsınız. Bumesajı aldığınızda Aireplay`e yeniden geçip Deauthentication ataklarınısıklaştırmayı deneyebilirsiniz. Hatta farklı kullanıcılara farklıparametrelerle Deauthentication atakları da gerçekleştirebilirsiniz. Yada bazı kullanıcıların modeme bağlanmalarını bekleyebilirsiniz.

Bizim denememizde Aircrack`in çokbasit olan şifreyi kaba kuvvet atağıyla bulması yaklaşık 3,5 dakikasürdü. Burada bir noktaya dikkatinizi çekmek istiyoruz. Bizim şifremiz`computer` idi. Ve bu şifre BackTrack`in içerisindeki kelime listesindebulunuyordu. Bu listede Türkçe kelimeler olmadığı için Türkçe birparolayı kırmanız zorlaşacaktır. Ancak uyanık biri hemen tdk.gov.tradresindeki bütün kelimeleri kopyalayıp, wordlist`in içerisineyapıştırabilir. Sonuçta wordlist dediğimiz .txt uzantılı bir metinbelgesi… Ayrıca internet üzerinde parayla satılan 400-500 bin kelimeliközel wordlist`ler de bulabilirsiniz.

                   


                    

Güvenliği Asla Elden Bırakmayın
Görüldüğü gibi kablosuz internetağlarını kırmak imkansız değil. Menzilinizdeki beleşçilerin ağınızasızmasını istemiyorsanız, sağlam bir WPA şifresi belirleyin. Çok güçlüşifreler kullanmaya çalışın. Çünkü ağ bağlantı şifrenizi kıran birisadece internet bağlantınızı sömürmekle kalmayabilir, çok önemlikişisel bilgilerinizi de ele geçirebilir.

Airodump ya da Kismet ile yapılandinleme işlemlerinde şifreli de olsa bütün veriler kaydediliyor. şifrekırıldıktan sonra, Air Crack içerisindeki Air Decap isimli araç,kaydedilmiş verilerin hepsini açabilir. O zaman başınız gerçekten büyükbelaya girebilir. Kafaya koyan birisi bu yöntemle bütün MSNkonuşmalarınızı, özel dosyalarınızı, e-postalarınızı hatta bankaşifrelerinizi bile ele geçirebilir.

ISO`YU CD`YE YAZMAK
Öncelikle DVD`mizdeki .iso uzantılıdosyayı masaüstünüze kopyalayın. Ardından kullanmakta olduğunuz CD/DVDyazma programını açıp, menülerden “Kalıbı Diske Yazdır” ya da “BurnImage” sekmesine girin. Masaüstünüze kopyaladığınız .iso uzantılıdosyayı seçerek, yazma işlemini başlatın.

SİSTEMİ ÖZELLEŞTİRME
Öncelikle startx komutunu kullanıp,masaüstüne ulaştığınızda Windows`tan aşina olduğumuz bir görünümlekarşılaşacaksınız. O nedenle kullanım açısından çok sıkıntıyaşayacağınızı sanmıyoruz. Özelleştirmelere ise klavye ayarlarıylabaşlıyoruz. Ekranın sağ alt tarafında, saat bilgisinin yanında, bayraksimgesiyle belirtilmiş olan klavye ayarlarını gördükten sonra üzerindesağ tıklayıp, `configure` sekmesine girin. Açılan pencerede birçok ülkeadı ve bayrağının listelendiğini göreceksiniz. Buradan Tr kısaltmasıylatanımlanmış olan ülkemize ait klavye ayarlarını seçip, `add` komutuylapencerenin sağ tarafına alın. Artık dilerseniz sağ tarafta yer alan veön tanımlı gelen TR haricindeki tüm klavye ayarlarını silebilirsiniz.Eğer F klavye kullanıyorsanız TR_F seçeneğini tercih etmelisiniz.

İngilizce bilginiz sistemianlamanıza yeterli gelmiyorsa arayüzleri Türkçeleştirmeniz de mümkün.Bunun için bul.pcworld.com.tr/310 adresinden Türkçe dil paketiniindirip kurabilirsiniz. Yaptığınız dil değişikliğinin aktif olması içinoturumu kapatarak konsola düşüp, tekrar startx komutuyla masaüstünegeçiş yapmalısınız.

Kablosuz ağ adaptörünüzün doğruçalışıp çalışmadığını veya etrafta ağ olup olmadığını ise WirelessManager ile öğrenebilirsiniz. Wireless Manager KDE bileşenlerinden biriolup, KDE menüsü > İnternet yolundan ulaşılabilir.

KLAVYE KISAYOLLARI
Tüm konsol çalışmalarınızda sizefaydası olacak bazı klavye kısayollarını belirtmekte fayda var. ÖrneğinCTRL+C kısayolu ile, o an çalışmakta olan programısonlandırabilirsiniz. Yine daha önce kullandığınız komutlara ulaşmakiçin yukarı ok tuşunu kullanabileceğiniz gibi yeni bir komut girerkenTAB tuşunu kullanırsanız girmekte olduğunuz komut otomatik olaraktamamlanacaktır.
Mini Sözlük
                   SSID: Kablosuz ağın ismidir. SSID`si açık olan modemler hangi kanalda yayın yapıyorlarsa bu kanalda saniyede
                   Beacon:Kablosuz modemler ya da access point`ler eğer SSID`leri gizli değilsesaniyede birkaç kez havaya sinyal gönderip, açık olduklarını belliederler. Bu sinyallere Beacon adı verilir.
                   Probe:Kablosuz ağ özelliği olan notebook ya da PDA benzeri cihazlar kendisinigöstermek için bazı sinyaller gönderir. Bu sinyallere de Probe adıverilir.
                   BSSID: Kablosuz interneti dağıtan modemin ya da access point`in MAC adresi.
                   GUID:Açılımı Globally Unique Identifier… Dünyada bir eşi daha olmayan 128bitlik hexadecimal değerdir. Windows ya da bazı Windows uygulamalarıher türlü donanım bileşeni, yazılım, dosya ve kullanıcı için bir GUIDüretir.
                   NetStumbler: Windows altında kablosuz ağları dinlemenize olanak veren bir yazılım.
                   Kismet: Linux altında çalışan kablosuz ağları dinlemenize ve veri trafiğini kaydetmenize yarayan yazılım.
                   Airodump: Havadaki verileri yakalayıp kaydetmenize yarayan yazılım.
                   Aircrack: WEP ve WPA şifrelerini kırmak için kullanılan yazılım.
                   AirDecap: şifreli olarak toplanmış paketleri çözebilen açabilen yazılım aracı.
                   Aireplay: Kablosuz ağları yanıltmaya yönelik çeşitli saldırılar düzenleyebilen uygulama.
                   IV: Açılım Initialization Vector. WEP şifreleme yönteminde aynı datanın tekrar oluşmaması için kullanılan veri paketi.
                   Handshake: WPA şifrelemesinde bilgisayarların ağa giriş yaparken kullandığı doğrulama işlemi.
                   Fakeauth: Modemi sahte MAC adresleriyle trafik yaratmaya zorlama metodu.
                   


Kaynak : pcworld.com.tr

Yorum Yaz
Arkadaşların Burada !
Arkadaşların Burada !