a-pdf split demo : purchase from to remove...

10
Kablosuz A¤ fiifreleri Nas›l K›r›l›r? Evinizdeki ya da iflyerinizdeki kablosuz a¤ flifrelerinin güvende oldu¤una emin misiniz? Önce bu yaz›y› okuyun, sonra bir kez daha düflünün… [email protected] A-PDF Split DEMO : Purchase from www.A-PDF.com to remove the watermark

Upload: dangthuan

Post on 28-Mar-2019

214 views

Category:

Documents


0 download

TRANSCRIPT

Kablosuz A¤fiifreleriNas›lK›r›l›r?

Evinizdeki ya da iflyerinizdeki kablosuz a¤ flifrelerinin

güvende oldu¤una emin misiniz?

Önce bu yaz›y› okuyun, sonra bir kez daha düflünün…

[email protected]

A-PDF Split DEMO : Purchase from www.A-PDF.com to remove the watermark

Hacking Dünyas› BYTE PLUS 33

DSL yayg›nlaflmaya bafllad›ktansonra notebook fiyatlar› gittikçeucuzlad›… Ard›ndan da kablosuzmodem sat›fllar› patlad›. Art›k kab-

losuz internet kullan›c›lar›n›n say›s› hiç deaz›msanacak gibi de¤il. Ancak bu kullan›c›-lar›n birço¤u yeteri kadar güvenlik önlemialm›yor. Hatta bir k›sm› kablosuz a¤›na flif-re bile koymuyor. Kalabal›k muhitlerde no-tebook’unuzu aç›p etraftaki kablosuz a¤lar›taratt›rd›¤›n›zda mutlaka aç›kta bir kablosuza¤ bulabiliyorsunuz. Baz› kifliler kablosuza¤›na çok basit flifreler koyuyor ancak mo-deminin kontrol panel girifl flifresini oldu¤ugibi b›rak›yor. Muhtemelen bu kimselerkablosuz internet a¤lar›n›n ne kadar kolayk›r›labilece¤ini tahmin edemiyor. Ne yalansöyleyelim bu yaz›y› yazmadan önce de bizde ofiste gayet basit bir WPA flifresi kulla-n›yorduk. fiifre k›r›l›rd›, k›r›lmazd› diye iddia-ya girdikten sonra gördük ki, basit bir WPAflifresini k›rmak çocuk oyunca¤›yd›… Ard›n-dan ilk ifl olarak flifreyi de¤ifltirdik, sonra dabu yaz›y› yazmaya koyulduk.

Kablosuz A¤lardakiGüvenlik ÇeflitleriEv ve küçük ofislerde kablosuz internet a¤la-r›n› korumak için kullan›lan en bilindik iki fark-l› flifreleme yöntemi vard›r. WEP tekni¤i veWPA tekni¤i…

WEP tekni¤inde flifre 1’den 9’a kadar ra-kamlar ve A’dan F’ye kadar harflerden oluflur.Yani hexadecimal olarak yaz›l›r. Kablosuz a¤-lar›n kullan›lmaya bafllad›¤› ilk döneminde or-taya ç›kan bu teknik en zay›f flifreleme tekni-¤idir. Aç›klar› bilindi¤i için yerine WPA siste-mi gelifltirilmifltir. WPA sistemindeki flifredeher türlü karakter kullan›labilir ve k›r›lmas› da-ha zordur. Evet k›r›lmas› daha zordur ama ye-teri kadar güçlü bir flifre kullan›rsan›z…

fiifreleme tekniklerinin d›fl›nda MAC adresi-ne göre filtreleme yapmak da bir korunmayöntemi olarak s›kça kullan›l›r. Bu yöntemderouter, Access point, PC gibi her a¤ cihaz›n›nsahip oldu¤u ve dünyada bir efli daha olma-yan MAC adresinden faydalan›l›r. MAC adre-si bir çeflit seri numaras›d›r. Modemin ayarla-r›ndan, kablosuz a¤a girifline izin verilen MACadreslerini belirleyebilirsiniz. Bu sayede tan›-mad›¤›n›z bilgisayarlar›n a¤a giriflini engelle-mifl olursunuz. Ama bu da çok basit flekildeafl›labilen bir yöntemdir, çünkü MAC adresiklonlanabilir. Bunun d›fl›nda RADIUS, RSN gi-bi k›r›lmas› çok daha zor olan güvenlik yön-temleri de kullan›l›r ancak bu yöntemlerinkullan›m› s›n›rl›d›r. Çünkü bu yöntemler ev veküçük ofis kullan›c›lar› için uygulanamayacakkadar komplike çözümlerdir.

Yaz›n›n ilerleyen bölümlerinde bu güvenlikmetotlar›n›n nas›l k›r›ld›¤›n› okuyacaks›n›z.

Ancak önce çok önemli bir uyar› yapmam›zgerekiyor.

Bu yaz›da anlat›lan yöntemleri deneme vegelifltirme amaçl› olarak kendi a¤›n›zda kulla-nabilir ve buna göre aç›klar›n›z› tespit edipgüvenlik önlemlerinizi art›rabilirsiniz.

Di¤er kablosuz a¤lara izinsiz girifl yapt›¤›n›ztakdirde yasalar karfl›s›nda suç ifllemifl duru-ma düflersiniz. Bu yaz›da anlat›lan yöntemle-ri uygulad›¤›n›zda mutlaka girifl yap›lan mo-dem/router bu girifli tespit edecek ve kay›t al-t›na alacakt›r. Bu kay›tlar gerekti¤inde delilolarak kullan›labilir. Bu yaz›n›n amac›, yeterliderecede güvenlik önlemi olmayan kablosuza¤lar›n ne kadar kolay k›r›labildi¤ini ispatla-makt›r. Ayr›ca bu yöntemleri denerken siste-minizde herhangi bir problem meydana gelir-se, sorumluluk size aittir.

Ayr›ca flunu da belirtelim ki, birçok neden-den dolay› burada anlatt›¤›m›z yöntemleri bi-rebir uygulayamama ihtimaliniz de var. Böylebir durumla karfl›laflt›¤›n›zda konu çok derinoldu¤undan yine derin bir araflt›rmaya girme-niz gerekebilir. Biz yaz›m›zda bu komplekskonuyu mümkün oldu¤unca basite indirge-yerek anlatmaya çal›flaca¤›z. Mant›¤›n› kavra-d›ktan sonra gelifltirmek size kalm›fl.

Bu uyar›lar› yapt›ktan sonra yavafl yavaflkollar› s›vama zaman› geldi demektir. Önce-likle alet çantam›zda neler var, bir bakal›m:Kablosuz a¤lar› k›rmak için pek çok farkl› araçkullan›labilir. Ama biz BackTrack isimli Linuxcanl› CD’sinden faydalanaca¤›z. BackTrack’ikullan›yoruz çünkü bu CD’de kullanaca¤›m›zbütün araçlar, bir arada bulunuyor. E¤er ister-seniz bu yaz›da ad› geçen araçlar›n Windowssürümlerini de bulabilirsiniz. Ama bafltansöyleyelim; Windows araçlar› Linux’taki ka-dar güvenilir çal›flm›yor.

‹htiyac›n›z Olan Tek Yaz›l›m:BackTrackBackTrack adl› Slackware tabanl› Linux sürü-münün içinde kablosuz a¤lar›n flifreleri ile il-gili bütün araçlar bir arada bulunuyor. Ayr›cabir Live CD oldu¤u için bu ifllemleri yaparkenbilgisayar›n›za herhangi bir fley kurmak zo-runda kalm›yorsunuz. K›sacas›; kablosuz a¤-lar› k›rmak için ihtiyac›n›z olan tek fley: Back-Track. Dergimizle birlikte gelen CD içersindeISO biçiminde bulabilece¤iniz BackTrack’iöncelikle bir CD’ye yazd›rman›z gerekecek.ISO kal›b›n› CD’ye yazd›rmak konusunda bil-gisi olmayanlar ‘ISO’yu CD’ye Yazmak’ bafll›k-l› kutudan faydalanabilirler.

E¤er BackTrack’i CD’ye yazd›rd›ysan›z birsonraki ad›ma geçebiliriz.

BackTrack’le Tan›flmaBackTrack’i CD’ye yazd›r›p, bu CD ile bilgisa-yar›n›z› yeniden bafllatt›¤›n›zda bir kaç sani-

HACKHACK

Öncelikle CD’mizdeki“.iso” uzant›l› dosyay›masaüstünüze kopya-lay›n. Ard›ndan kullan-makta oldu¤unuzCD/DVD yazma prog-ram›n› aç›p, menüler-den “Kal›b› Diske Yaz-d›r” ya da “Burn Ima-ge” sekmesine girin.Masaüstünüze kopya-lad›¤›n›z “.iso” uzant›l›dosyay› seçerek, yaz-ma ifllemini bafllat›n.

ISO’YU CD’YEYAZMAK

34 BYTE PLUS Hacking Dünyas›

ye sonra sistem aç›lacakt›r. Siyah ekrandaslax login: yaz›s›n› gördü¤ünüzde root ya-z›n. Hemen ard›ndan da flifre olarak toor ya-zacaks›n›z. Biraz sonra “Slax:” yaz›s›n› gör-dü¤ünüzde startx komutunu verin ve grafikarayüzün bafllamas›n› sa¤lay›n. Art›k Back-Track’in masaüstünü karfl›n›zda görüyor ol-man›z laz›m. E¤er daha önce hiç Linux sürü-mü kullanmad›ysan›z, birkaç dakikan›z›BackTrack’in menülerini kurcalamakla geçi-rebilirsiniz. Bu arada yine ilk kez Linux kulla-nanlar, ‘Sistemi Özellefltirme’ bafll›kl› kutuyabir göz atabilirler.

Biz yaz›m›zda genel olarak BackTrack’iniçerisindeki Wireless Tools (Kablosuz Araçla-r›n›) kullanaca¤›z. Bu araçlara ulaflmak içinekran›n en alt sol bölümünde yer alan “Bafl-lat” menüsünün muadili “KDE” menüsünden“Wireless Tools” ve “Cracking” yolunu izle-melisiniz. Sabredin, birkaç sat›r sonra tüm buaraçlar›n nas›l kullan›laca¤›n› anlataca¤›z.

Ama daha önce donan›m›n›z›n BackTracksistemiyle ile uyumlu olup olmad›¤›n› araflt›r-mak gerekiyor.

Dinleme ModuKablosuz a¤larla ilgili yap›lacak her ifllem“dinleme” ile bafllar. Yani havada dolaflankablosuz sinyalleri yakalamak… E¤er kullan-d›¤›n›z kablosuz a¤ cihaz› (PCI, USB ya daPCMCIA olabilir) dinleme moduna destekvermiyorsa hiçbir fley yapamazs›n›z. Ayr›cakablosuz a¤ cihaz›n›z›n sürücülerinin Back-Track’in içerisinde yüklü olmas› gerekir. Back-Track CD’sini tak›p, bilgisayar›n›z› yenidenbafllatt›ktan sonra, ilk ifl olarak BackTrack’inkablosuz a¤ arabiriminizi tan›y›p tan›mad›¤›n›kontrol etmelisiniz. Bunun için Airmon Scriptarac›n› kullanaca¤›z. (Bu araca ulaflmak içinKDE menüsünden Wireless Tools > Cracking> Air Crack > Airmon yolunu izlemelisiniz.)

Airmon’u çal›flt›rd›¤›n›zda afla¤›daki gibi birpencere ile karfl›laflacaks›n›z.

Resimde gördü¤ünüz gibi bizim kulland›¤›-m›z makinede eth0 arabirimini kullanan Cen-trino b/g model bir kablosuz a¤ kart› bulunu-yor. Bu kart ipw2200 sürücüsünü kullan›yor.Buradaki eth0 arabirimi bizim için özellikleönemli. Çünkü her aflamada bu arabirimi kul-lanaca¤›z. Sizin cihaz›n›z eth1, wlan0 gibi birbaflka arabirimi kullan›yor olabilir.

Bizim yaz›m›zda et0 olarak geçen tüm ifa-delerin yerlerine siz kendi arabiriminizi yaz-mal›s›n›z.

E¤er ki herhangi bir kablosuz a¤ sürücüsübulunamazsa sisteminiz kablosuz a¤lara ba¤-lanamayaca¤›ndan, yaz›m›zdaki uygulamalar›gerçeklefltiremezsiniz. Ancak bu noktada daçaresiz de¤ilsiniz. ‹nternette küçük bir ara-mayla kulland›¤›n›z a¤ arac›na uygun Linuxsürücülerini bulabilirsiniz. Ancak kulland›¤›n›zaraç Broadcom chipset’i tafl›yorsa ifliniz ol-dukça zor. Öncelikle BackTrack’in kulland›¤›Linux çekirde¤ini güncelleyip, Broadcomdeste¤ini kernel modülü olarak yüklemenizgerekiyor. Bu ifllemi BackTrack’i sabit diskini-ze kurmadan yapamayaca¤›n›z› da hemenbelirtelim. Bunun d›fl›nda BackTrack’in teme-li olan Slackware ve Slax Linux da¤›t›mlar›n›npaket depolar›n› gezerek derlenmifl driver,kernel ve di¤er yaz›l›mlar› kolayca bulabilirsi-niz (BackTrack canl› da¤›t›m›na yaz›l›m ya da

HACKHACK

BackTrack canl› CD’sinin içerisinde bütün kablosuzflifre k›rma araçlar› bir aradabulunuyor.

Öncelikle startx komutunu kullan›p, masaüstüne ulaflt›¤›n›zda Windows’tanaflina oldu¤umuz bir görünümle karfl›laflacaks›n›z. O nedenle kullan›m aç›s›n-dan çok s›k›nt› yaflayaca¤›n›z› sanm›yoruz. Özellefltirmelere ise klavye ayarla-r›yla bafll›yoruz. Ekran›n sa¤ alt taraf›nda, saat bilgisinin yan›nda, bayrak sim-gesiyle belirtilmifl olan klavye ayarlar›n› gördükten sonra üzerinde sa¤ t›kla-y›p, ‘Configure’ sekmesine girin. Aç›lan pencerede birçok ülke ad› ve bayra¤›-n›n listelendi¤ini göreceksiniz. Buradan Tr k›saltmas›yla tan›mlanm›fl olan ül-kemize ait klavye ayarlar›n› seçip, ‘Add’ komutuyla pencerenin sa¤ taraf›naal›n. Art›k dilerseniz sa¤ tarafta yer alan ve ön tan›ml› gelen TR haricindekitüm klavye ayarlar›n› silebilirsiniz. E¤er F klavye kullan›yorsan›z TR_F seçene-¤ini tercih etmelisiniz.‹ngilizce bilginiz sistemi anlaman›za yeterli gelmiyorsa arayüzleri Türkçelefl-tirmeniz de mümkün. Bunun için BackTrack’in adresinden Türkçe dil pake-tini indirip kurabilirsiniz. Yapt›¤›n›z dil de¤iflikli¤inin aktif olmas› için oturu-mu kapatarak konsola düflüp, tekrar startx komutuyla masaüstüne geçiflyapmal›s›n›z.Kablosuz a¤ adaptörünüzün do¤ru çal›fl›p çal›flmad›¤›n› veya etrafta a¤ olupolmad›¤›n› ise Wireless Manager ile ö¤renebilirsiniz. Wireless Manager KDEbileflenlerinden biri olup, “KDE menüsü > ‹nternet” yolundan ulafl›labilir.

Sistemi Özellefltirme

Hacking Dünyas› BYTE PLUS 35

sürücü kurabilirsiniz. Bu ifllemler için sistemikurman›za gerek yoktur.) Bunun için öncelik-le www.slax.org adresindeki ‘modules’ sayfa-s›na bakman›z› öneririz.

Art›k her fleyimiz haz›r. Biz, Byte’›n kablo-suz internet a¤›n› k›rmak için haz›r›z.

Yaz›n›n bafl›nda da bahsetmifltik. Ev veofislerde 3 çeflit güvenlik yöntemi kullan›l›r.WPA flifreleme, WEP flifreleme ve MAC ad-res korumas›. Biz denemelerimize k›r›lmas›en basit olandan bafllad›k: MAC adres ko-rumas›...

Windows’ta kablosuz a¤lar› aratt›rd›¤›n›zdakarfl›n›za ç›kan baz› a¤lar “güvensiz” olarakgözükür ama a¤a ba¤lanmak istedi¤inizdebir türlü baflar›l› olamazs›n›z. Çünkü routergörevi gören modem sadece, daha öncetan›mlanm›fl olan MAC adreslere sahip ci-hazlara izin verir. Bunun d›fl›nda kalan “ya-banc›” cihazlar›n veri ak›fl›n› engeller. Sizincihaz›n›z da izinli bir MAC adrese sahip ol-mad›¤›ndan flifresiz a¤a girifl yapars›n›zama hiçbir veri ak›fl›na kat›lamazs›n›z. Budurumu çözmek için çok basit bir yöntemvar. ‹zinli olan MAC adreslerden birini ö¤re-nip, bu adresi klonlamak. Yani bilgisayar›n›-z›n MAC adresini de¤ifltirmek...

Bunun için öncelikle izinli olan bir MAC ad-res bulmal›s›n›z. Bunu yapmak hiç de düflün-dü¤ünüz kadar zor de¤il.

Hedef Eriflim Noktas›n› veKanal› BelirlemeKlonlayaca¤›m›z MAC adresini belirlemekiçin ‹lk olarak Kismet isimli program› kullana-ca¤›z. Backtrack’in “KDE” menüsünden“Backtrack > Wireless Tools > Analyzer” yo-lunu izleyerek Kismet isimli program› çal›flt›-r›n. Kismet asl›nda menzilinizdeki tüm kablo-suz a¤lar üzerinden geçen bilgileri yakalay›pkaydeden bir program. Bu yüzden Kismet’i ilkaçt›¤›n›zda, program size yakalad›¤› bilgilerinereye kaydedece¤ini soracak. Masaüstü yada herhangi baflka bir yeri seçip devam tuflu-na basabilirsiniz. Ard›ndan bir siren sesiyleKismet’in arabirimiyle karfl›laflacaks›n›z. Bi-zim yapt›¤›m›z denemede ofisimizin yak›n›n-da birçok a¤ ç›kt›. Bizim hedefimiz ise “byte”isimli modeme girebilmekti. Resim 1’de gör-dü¤ünüz gibi byte isimli kablosuz a¤ 5. kanal-dan yay›n yap›yor. ‹stedi¤imiz ilk bilgiyi alm›flolduk. Kismet’i kapat›p 5. kanal› daha yak›n-dan izlemeye çal›flal›m.

‹zinli Bir MAC Adresi Bulmak5. kanal› daha yak›ndan takip etmek için Airo-dump isimli uygulamay› kullan›yoruz. Bunun

için “KDE” menüsünden “Backtrack > Wire-less Tools > Cracking > Aircrack” yolundanAirodump uygulamas›n› çal›flt›r›yoruz. Aç›lankonsolda afla¤›daki komutu yazmam›z gere-kiyor.

airodump-ng --channel 5 --write dosya eth0

Bu komutta yapmak istedi¤imiz ifllem flu:5. kanaldaki yay›nlar› eth0 arabirimindeki kab-losuz a¤ cihaz› ile yakalay›p yakalanan verile-ri ‘dosya’ ismiyle kaydettiriyoruz.

Burada lütfen yazd›¤›m›z komuttaki para-metrelere dikkat edin. Ayn› denemeyi siz ya-pacaksan›z, kullanaca¤›n›z kanal ve arabirim(eth0) farkl› olacakt›r. Bizim test sistemimiz-de eth0 kablosuz a¤ kart›, eth1 ise ethernetkart›na denk geliyor. Siz sisteminizde wlan0wlan1 gibi isimler kullanmak zorunda kalabi-lirsiniz.

fiimdi dinlemeye bafll›yoruz. Bir kaç saniyebekledi¤inizde a¤a ba¤l› cihazlar tek tek dö-külmeye bafllayacak.

Resim 2’de gördü¤ümüz ilk üç cihaz do¤ru-dan kablosuz modeme ba¤lanm›fl durumda.Di¤er dördüncü bilgisayar›n ise muhtemelen

MAC Adres Korumas›n›Aflmak1

1- CH Kanal 5’i dinledi¤imiz gösteriliyor2- Bu kanaldan yay›n yapan modemin MAC adresi3- ENC yani flifreleme yöntemi. OPN yani aç›k.4- ESSID: Kablosuz a¤›n ismi5- 5. kanalda veri al›flverifli yapan di¤er cihazlar. Yani kablosuz

internet kullan›c›lar› ve bu cihazlar›n MAC adresleri.

HACKHACK

Resim 1

Resim 2

36 BYTE PLUS Hacking Dünyas›

kablosuz a¤ adaptörü aç›k ama herhangi birmodeme ba¤l› de¤il. Büyük ihtimalle listede-ki ilk 3 MAC adresinin modemden izni var. Buyüzden bu MAC adresleri klonlayarak bu mo-deme eriflim sa¤layabilece¤imizi düflünüyo-ruz. fiimdi buradaki ilk üç MAC adresini birkenara yaz›yoruz.

fiimdi CD’yi ç›kart›p yeniden Windows’adönme zaman› geldi. Windows’ta MAC adre-simizi de¤ifltirmeyi deneyece¤iz. Baz› kablo-suz a¤ kartlar› MAC adresinizi do¤rudan de-¤ifltirmenize izin veriyor. E¤er siz de bu kart-lardan birini kullan›yorsan›z ifliniz çok kolay.Masaüstündeki “A¤ Ba¤lant›lar›m”a sa¤ t›kla-y›p “Özellikler” menüsünü seçin. Aç›lan pen-cerede “Kablosuz A¤ Ba¤lant›s›”na sa¤ t›kla-y›p bir kez daha özellikleri seçin. “Yap›land›r”butonuna bas›n ve “Geliflmifl” sekmesine ge-çin. Listede ‘Mac Adresi’ gibi bir seçenek ol-mas› gerekiyor. Buradan De¤er k›sm›na notetti¤imiz MAC adreslerinden birini giriyoruz.

OK tufluna bast›¤›n›zda art›k MAC adresini-zin de¤iflmifl olmas› laz›m. Art›k MAC adres

filtreleme metoduyla gü-venlik sa¤lamaya çal›flanbyte a¤›na ba¤lanabiliriz.E¤er sizin a¤ kart›n›z Macadresini de¤ifltirmenizeizin vermiyorsa sorun de-¤il. MAC adresini de¤iflti-ren birçok program bula-bilirsiniz. Ama bu prog-ramlar deneme sürümle-rinde MAC adresinirastgele de¤ifltirir. Yani si-zin istedi¤iniz MAC adre-sini girmenize izin ver-mez. Bu yüzden de e¤erparas›n› verip program›sat›n almayacaksan›z, ay-n› ifllemi kay›t defteri üze-rinden de yapabilirsiniz.

Kay›t DefterindenMac Adresini De¤ifltirmek Bu iflleme bafllamadan önce kay›t defterini-zin yede¤ini almay› unutmay›n. E¤er yanl›flbir ifllem yaparsan›z sisteminiz zarar görebilir.

MAC adresini de¤ifltirmek için önce “Bafl-lat” menüsünden “Çal›flt›r”a gelin ve ‘cmd’

yazarak komut sat›r›na geçin. Kablosuz a¤adaptörünüz tak›l› ve çal›fl›r durumdaysa flukomutu yaz›n: net config rdr

fiimdi Resim 3’teki gibi bir ekran görüyorolmal›s›n›z. Bu ekranda gördü¤ünüz ayraçlariçindeki uzunca bölüm GUID (Globally Uniqu-e ID) numaras›d›r.

Hemen onun yan›ndaki ise MAC adresiniz...GUID numaras›n› bir kenara not edin. “Bafl-

lat” menüsünden “Çal›flt›r”a gelip regedt32yaz›n. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\ yolunu iz-leyin ve bu yolun sonunda kendi GUID numa-ran›z› bulun. Alt alta 0000,0001 gibi klasörler-le karfl›laflacaks›n›z. Bu klasörlere t›klayarakAdapterModel k›sm›nda Wireless adaptörü-nüzü bulmaya çal›fl›n. Do¤ru klasörü buldu-¤unuzda alt sat›rlardan NetworkAdress k›sm›karfl›n›za ç›kacakt›r. Burada yapman›z gere-ken, MAC adresinizi istedi¤iniz baflka bir ad-resle de¤ifltirmek.

Asl›nda MAC adres korumal› bir a¤a gir-mek için ihtiyac›n›z olan bilgileri Windows al-t›nda çal›flan NetStumbler isimli programlada elde edebilirdiniz. Ancak biz WEP ve WPAflifrelerini de k›rarken BackTrack’i kullanaca¤›-m›z için konuyu da¤›tmamak ad›na NetS-tumbler’i ifle kar›flt›rmad›k.

WEP flifreleri 10 hanelidir ve içinde sadeceA’dan F’ye kadar harfler ve 0’dan 9’a kadar ra-kamlar bulunur. Bu yüzden de kombinasyonsay›s› s›n›rl›d›r. Yani k›r›lmas› daha kolayd›r.

Günümüzde bu flifreleme yetersiz kald›¤›n-dan daha güvenli olan WPA flifreleme yönte-mi gelifltirilmifltir. WEP’in hala kullan›l›yor ol-mas›n›n nedeni ise k›smen geriye dönükuyumluluk, k›smen kablosuz da¤›t›m sistemi-ni desteklemesidir.

WEP yönteminin nas›l k›r›ld›¤›na geçme-den önce basit bir flekilde WEP yöntemininnas›l iflledi¤inden bahsedelim. WEP yönte-minde kablosuz a¤ da¤›t›c›s›, modem ya darouter kendine bir istek geldi¤inde rastgele128 bit’lik bir metin oluflturup kablosuz ba¤-lant›y› yapacak cihaza (notebook, PDA vs)gönderir. Cihaz kendisindeki WEP flifresi ilebu gelen manas›z metni flifreler ve geri gön-derir. Modem kendisine gelen flifreli metnindo¤ru flifrelenip flifrelenmedi¤ine bakarakba¤lant›y› onaylar ya da reddeder. Bu aradaba¤lant›y› dinleyen bir kifli rast gele seçilen128 bit’lik veriyi ve daha sonra bu verinin flif-relenmifl halini yakalayabilir. Ama WEP ile flif-relenmifl verilerin içerisinde Intialization Vec-tor (IV) denen datalar kullan›l›r. Bu IV datalar›her pakette de¤iflir. Yani modem üzerinde nekadar çok trafik varsa o kadar çok IV vard›r. IV

MAC adres filtrelemesikullanan kablosuz a¤laragirifl yapabilmek içinWindows’ta istedi¤imizMAC adresinigirebiliriz.

WEP fiifrelerini K›rmak2

Tüm konsol çal›flmala-r›n›zda size faydas› ola-cak baz› klavye k›sayol-lar›n› belirtmekte faydavar. Örne¤in CTRL+Ck›sayolu ile, o an çal›fl-makta olan program›sonland›rabilirsiniz. Yi-ne daha önce kulland›-¤›n›z komutlara ulafl-mak için yukar› ok tu-flunu kullanabilece¤i-niz gibi yeni bir komutgirerken TAB tuflunukullan›rsan›z girmekteoldu¤unuz komut oto-matik olarak tamamla-nacakt›r.

KLAVYEKISAYOLLARI

HACKHACK

Resim 3

Hacking Dünyas› BYTE PLUS 37

datalar›, paket içerisinde flifrelenmez çünkübu datalar tekrar aç›l›rken bu IV’ler kullan›la-cakt›r. IV’lerin amac› ayn› metnin iki kez geçil-mesi durumunda farkl› flifrelenmifl datalaroluflmas›n› engellemektir. IV datalar› 24 bituzunlu¤undad›r. Bu yüzden 64 bit WEP ile flif-relenmifl bir data asl›nda 40 bit’tir. Çünkü 24bit IV’den oluflmaktad›r. 24 bit k›sa bir dizi ol-du¤undan trafik artt›kça IV’ler tekrara girebi-lir. ‹flte WEP’in k›r›lma fikrinin ana temas› daburadan ortaya ç›k›yor. Amaç tekrar edenIV’leri yakalamak. Tabii iflin mant›¤› bu kadarkolay de¤il. Ama olay›n pratikteki kullan›m›n›anlatabilmek için flimdilik bu kadar› yeterli.

Hedefi Tespit Etmekfiimdi amac›m›z byte kablosuz a¤›na davetsizolarak misafir olarak girmek ve yüksek h›zdainternet ba¤lant›s›na eriflebilmek. Bunun içinöncelikle byte a¤› hakk›nda bilgi alaca¤›z.Sonra bu a¤daki flifreli paketlerden toplaya-bildi¤imiz kadar toplayaca¤›z ve son olarakda flifreyi k›rmay› deneyece¤iz.

‹lk olarak yeniden Kismet isimli program›çal›flt›r›yoruz. (KDE menüsü Backtrack > Wi-reless Tools > Analyzer > Kismet). Kismetaç›ld›ktan k›sa bir süre sonra byte a¤›n› görü-yoruz. Resim 4’te byte isimli modemin 5. ka-naldan yay›n yapt›¤›n› tespit ediyoruz. Bu ara-da Kismet ile SSID’sini gizlemifl olan kablo-suz a¤lar› da belirleyebiliyoruz. Zaten Kis-met’in en büyük avantaj› gizli SSID’leri detespit edebilmesi. Art›k ilk aflamay› tamamla-d›k. Hedefimizdeki modem belli, modeminhangi kanaldan yay›n yapt›¤› belli...

Paket Toplamafiimdi WEP flifresinin k›rabilmek için Airo-dump isimli program ile biraz paket yakalaya-ca¤›z. Airodump’i bafllatmak için “KDE menü-sü > Backtrack > Wireless Tools > Cracking> Air Crack > Airodump” yolunu izliyoruz.fiimdi beflinci kanaldaki paketleri toplayaca-¤›z. Bunun için afla¤›daki komutu yaz›yoruz.

airodump-ng --channel 5 --writeyakalanan_veri --ivs eth0

Bu komut flu anlama geliyor: Beflinci kanal-dan gelen tüm verileri eth0 cihaz›n› kullana-rak (kablosuz a¤ kart›) yakala. Yakalanan veriiçerisindeki IV’leri ay›kla. Ay›klanm›fl veriyiyakalanan_veri isimli bir dosya oluflturarakiçine kaydet.

fiifreyi çözebilmek için sadece IV’leri yaka-lamam›z yeterli. Geri kalan› iflimize yaramaya-cak. Daha önce de belirtti¤imiz gibi amaç da-ha fazla IV yakalamak.

Airodump komutunu verdikten sonra afla-¤›daki gibi bir görüntüyle karfl›lafl›yoruz.

Peki, ne kadar IV yakalamam›z gerekiyor?

64 bit WEP flifresini k›rmak için 40.000 ka-dar... 128 bit flifre için bu rakam 700.000’e ka-dar ç›k›yor. E¤er dinledi¤iniz modem üzerin-de yeteri kadar trafik yoksa bu kadar IV’yi ya-kalamak saatler sürebilir. Bu yüzden kendi-miz biraz trafik yarat›p, IV yakalama iflini h›z-land›rabiliriz. Bunun için Aireplay program›n›kullanaca¤›z.

Trafi¤i H›zland›rmakAirodump isimli program yakalad›¤› verilerikaydederken bir baflka pencerede Aireplayisimli program› çal›flt›raca¤›z. E¤er modemeba¤l› kullan›c›lar varsa, daha do¤rusu mode-min üzerinde trafik varsa, var olan trafi¤i ma-niple ederek daha da ço¤altmak için afla¤›da-ki komutu kullanaca¤›z. Dikkat edin; bu ko-mutun ifle yaramas› için modeme ba¤l› en azbir kullan›c›n›n olmas› gerekiyor.

aireplay-ng --arpreplay -b 00:11:F5:8E:B7:83 -h 00:13:02:0C:97:E7 eth0

Burada yapt›¤›m›z ifllem çok basit. Bir kul-lan›c›n›n modeme gönderdi¤i isteklerin ayn›-s›n› modeme bir kez daha gönderiyoruz. (Fa-kat unutmay›n ki yukar›da yazd›¤›m›z adresler

Airodump arac›n› kullanarakbyte modemine ba¤l› iki

kullan›c›y› belirliyoruz.

HACKHACK

Resim 5

Resim 4

38 BYTE PLUS Hacking Dünyas›

bizim a¤›m›zdaki MAC adresler. (b) k›sm›ndayazd›¤›m›z adres, byte modeminin adresi. (h)k›sm›nda yazd›¤›m›z adres ise modeme ba¤-l› herhangi bir kullan›c›n›n adresi.)

Aireplay ile trafik yarat›p daha çok IV top-lamaya çal›fl›yoruz. E¤er modem üzerindeyeteri kadar trafik varsa bunu yapmaya bilegerek yok. Biraz sab›rla bu aflamay› geçebi-lirsiniz. Ama en büyük sorun modeme ba¤-l› hiçbir kullan›c›n›n olmamas›. O zaman ifli-miz daha zor. Bu hiç IV yakalayamayaca¤›-m›z anlam›na geliyor. Böyle bir durumda Fa-ke Authentication ata¤›n› uygulamam›z ge-rekirdi. Bunun için uydurma bir MAC adre-siyle --fakeauth ata¤› yaparak yukar›daki ko-mutu bir kez daha tekrarlamak gerekir. fiim-di bir yandan trafi¤i art›r›yoruz, bir yandanda bu trafi¤i yakalanan_veri isimli bir dos-yaya kaydediyoruz.

Biraz Sab›rPaket toplama iflleminde biraz sab›r gerekir.E¤er çok vaktiniz varsa sorun yok. Airo-dump’› çal›flt›r›n ve b›rak›n. Bir gün boyuncatoplayabildi¤i kadar paket toplas›n.

Yeteri kadar paket toplad›¤›n›z› düflünüyor-san›z (#Data k›sm›nda en az 50.000 paketgörmelisiniz) flifre k›rma denemelerimize ge-çebiliriz.

Bunun için Aircrack isimli program› aç›yo-ruz. Bu arada arkadaki programlar›n çal›fl-maya devam etmesinin herhangi bir mah-suru yok.

Aircrack’te afla¤›daki komutu veriyoruz.

aircrack-ng -a 1 -b 00:11:F5:8E:B7:83yakalanan_veri-01.ivs

Komutun içerisindeki -a 1 parametresi flif-renin WEP oldu¤unu tan›ml›yor. Bir sonrakibölümde -a 2 parametresini WPA flifresi içinkullanaca¤›z. -b k›sm› ise sald›r›n›n yap›laca¤›modemin BSSID’sini tan›ml›yor. BuradakiBSSID numaras› elbette ki bizim modemimi-ze ait. Bu ID’yi siz kendinize göre de¤ifltire-ceksiniz.

Son AflamaAircrack program› yukar›daki komut ile yaka-lanan IV’leri taramaya bafllayacakt›r. Bunu ya-parken yakalanan_veri.ivs isimli dosyadakiIV’leri tarayacak. Dikkatli olun; program, sizinyazd›¤›n›z dosya ad›n›n sonuna -01 ekliyor.E¤er ayn› komutu birden fazla kez tekrarlars›-n›z ayn› dosyan›n üzerine yazm›yor, sonunayapt›¤› eklentiyi -02, -03 fleklinde devam etti-riyor. E¤er ilk denemenizde baflar›s›z olursa-n›z biraz daha bekleyip, Airodump’in dahafazla IV yakalamas›na izin verin. Biraz daha IVtopland›ktan sonra Aircrack komutunu yeni-den kullanarak bir deneme daha yapabilirsi-niz. Bu arada flifreyi çözene kadar Airodumpisimli program› kapatmay›n ki, veri yakalamaifllemi kesintisiz devam etsin. Bizim yapt›¤›-m›z denemede yeteri kadar IV toplad›ktansonra 2-3 dakika içinde 64 bit WEP flifresi çö-züldü. 128 bit WEP flifresi kullan›lsayd› o za-man iki kat kadar daha fazla IV toplamam›zgerekecekti. Ama sonuç olarak WEP flifresi-nin çözülmeme ihtimali düflük. Tabii ki istis-nai durumlar olufltu¤unda denemeleriniz ba-flar›s›z olabilir.

E¤er yaz›n›n buras›na kadar eksiksiz oku-duysan›z WEP flifresine ve MAC adres koru-mas›na asla güvenmemeniz gerekti¤ini anla-m›fl olmal›s›n›z. Geriye tek bir yöntem kal›yor.O da WPA flifrelemesi...

‹flte 64 bit WEP flifresininçözüldügü an!

WPA fiifresini Çözmek3

HACKHACK

Resim 6

Resim 7

Hacking Dünyas› BYTE PLUS 39

WPA flifresini k›rmak pratikte biraz dahazor. En basitinden WPA flifresi, WEP gibi s›-n›rl› bir kombinasyona sahip de¤il. Akl›n›zagelen her karakteri WPA flifresinde kullana-bilirsiniz. fiifrenin uzunlu¤u da standart de-¤il. Ayr›ca flifreleme yönteminde WEP’tekigibi yakalayaca¤›m›z IV’ler de bulunmuyor.Bu yüzden WPA flifresini k›rmak çok da ko-lay de¤il. Ama e¤er kullan›lan WPA flifresi"abcd1234" gibi basit bir diziyse, k›rma iflle-mi sadece 10-15 dakika kadar sürede ta-mamlanabilir. fiifrede güçlü bir kombinas-yon kullan›lm›flsa k›rma ifllemi gerçektençok güç olabilir.

‹fllemlere geçmeden önce teoride ne yapa-ca¤›m›z› anlatal›m. Önce her zaman oldu¤ugibi k›raca¤›m›z kablosuz a¤› belirleyip, kanalbilgisini ve BSSID’sini bulaca¤›z. Daha sonrabu a¤daki trafi¤i dinleyerek, flifreli paketlerikaydedece¤iz. Ard›ndan bu paketlerin içeri-sinden bir "handshake" yakalamaya çal›flaca-¤›z. Handshake olarak tabir etti¤imiz, herhan-gi bir kullan›c›n›n WPA flifresini kullanaraka¤a dahil olmas›, yani a¤a kabul edilmesidir.E¤er siz a¤› dinledi¤iniz s›rada bir kaç kullan›-c› a¤a girifl yaparsa flans›n›z var demektir. Bus›rada handshake yakalaman›z çok daha ko-lay. Ya da kendimiz bir handshake yaratmakiçin Deauthentication ata¤› yapmay› deneye-ce¤iz. Bu atak yönteminde en basit anlat›-m›yla a¤a ba¤l› olan kullan›c›y› a¤dan düflür-meye çal›flaca¤›z ki, o yeniden ba¤lanmayaçal›fl›rken biz bir handshake yakalayal›m. ‹flinburaya kadar olan k›sm›nda imkans›z yok.Günler boyu a¤› dinleyerek sonunda hand-shake yakalayabilirsiniz. Ancak bundan son-ras› biraz tesadüflere ba¤l›. Elimizdeki sözlüklistesini kullanarak a¤a kaba kuvvet ata¤› uy-gulayaca¤›z. E¤er karfl›m›zda basit bir flifrevarsa flans›m›z yerinde demektir. Ancak güç-lü bir flifreyi hiç çözemeyebilirsiniz.

Ve pratikte WPA flifresini k›rmak için faali-yete bafll›yoruz. Bu ifl için belli bir yere kadarWEP flifresinde kulland›¤›m›z ifllemlerin ayn›-s›n› gerçeklefltirece¤iz. Önce Kismet’i çal›flt›-r›p, k›rmay› deneyece¤imiz a¤› tespit edece-¤iz. Ard›ndan tespit etti¤imiz kablosuz a¤modeminin kanal›n› dinleyip, veri trafi¤inikaydetmeye bafllayaca¤›z. Bunun için yineAirodump program›n› kullanaca¤›z. Ancakparametrelerde biraz farkl›l›klar olacak. Bizimmodemimiz 5. kanala ayarl› oldu¤u için Airo-dump program›n› aç›p, afla¤›daki komutu ya-z›yoruz:

airodump-ng --channel 5 --write yakalanan_ve-ri_wpa eth0

fiimdi 5. kanaldaki tüm flifreli veriler ‘yaka-lanan_veri_wpa’ isimli bir dosyan›n içine ya-z›l›yor. Bu aflamada bir flekilde modeme ba¤-

lanan bir kullan›c› yakalamaya çal›flaca¤›z.Bunun için Deauthentication ata¤› yapmam›zgerekiyor. Önce kablosuz modeme ba¤l› birkullan›c›y› seçiyoruz. fiimdi bu kullan›c› ilemodeme Deauthentication ata¤› yapmak içinAireplay’i çal›flt›r›yoruz. Airodump program›arkada veri yakalamaya devam ederken, Ai-replay’de afla¤›daki komutu veriyoruz.

aireplay-ng --deauth 5 -a 00:11:F5:8E:B7:83 -c 00:13:D3:78:E2:AD eth0

Bu komutta 5. kanaldaki 00:11:F5:8E:B7:83BSSID’li modemimizle, bu modeme ba¤l› olanbir bilgisayar› kullanarak Deauthentication ata-¤›n› yap›yoruz. fiimdi bakal›m hiç handshakeyakalayabilmiflmiyiz?

Arkada Airodump çal›flmaya devam eder-ken biz WPA k›rma ifllemi için sona yaklafl›yo-ruz. Son ad›ma geçmeden önce flifreyi k›r-mak için kaba kuvvet sald›r›s›nda kullanaca¤›-m›z kelime listesini haz›rlamal›y›z.

Kaba Kuvvet Ata¤›‹çin Kelime ListesiBackTrack’in içerisinde çeflitli kelime ve ra-kam kombinasyonlar›ndan oluflan bir kelimelistesi var. Bu liste s›k›flt›r›lm›fl durumda oldu-¤u için öncelikle listeyi açmam›z laz›m. Enaltta soldan ikinci s›radaki butona t›klayarakyeni bir Shell penceresi aç›yoruz. Afla¤›dakikomutu giriyoruz.

ark --extract /pentest/password/dictionari-es/wordlist.txt.Z

fiimdi bir pencere ç›kacak ve size dosyay› ne-reye açmak istedi¤inizi soracak. E¤er hiçbir fle-ye dokunmadan OK tufluna basarsan›z wordlistisimli dosya do¤rudan root klasörüne kaydedi-lecek. Burada kalmas›n›n bir mahsuru yok.

Art›k sona yaklaflt›k. Aircrack arac›yla ilk de-nememizi yap›yoruz. Aircrack arac›n› aç›pafla¤›daki komutu giriyoruz:

-aircrack-ng -a 2 -b 00:11:F5:8E:B7:83 yakala-nan_veri_wpa-01.cap -w wordlist.txt

HACKHACK

Resim 8

40 BYTE PLUS Hacking Dünyas›

Bu komutun parametreleri flöyle:-a 2: WPA ata¤›-b: hedef seçilen modem

yakalanan_veri_wpa-01.cap: Airodump’›nyakalad›¤› flifreli veriler

-w wordlist.txt: kaba kuvvet ata¤›nda kulla-n›lacak kelime listesi

E¤er flans›n›z yerindeyse birkaç handshakeyakalam›fl olursunuz ve Aircrack, wordlist.txtiçindeki kelimeleri tek tek deneyerek flifreyiçözmeye çal›fl›r. Ancak flans›n›z yerinde de-¤ilse ‘No valid WPA handshakes found’ me-saj› al›rs›n›z. Bu mesaj› ald›¤›n›zda Aireplay’eyeniden geçip Deauthentication ataklar›n›s›klaflt›rmay› deneyebilirsiniz. Hatta farkl› kul-lan›c›lara farkl› parametrelerle Deauthentica-tion ataklar› da gerçeklefltirebilirsiniz. Ya dabaz› kullan›c›lar›n modeme ba¤lanmalar›n›bekleyebilirsiniz.

Bizim denememizde Aircrack’in çok ba-sit olan flifreyi kaba kuvvet ata¤›yla bulma-s› yaklafl›k 3,5 dakika sürdü. Burada birnoktaya dikkatinizi çekmek istiyoruz. Bi-zim flifremiz ‘computer’ idi. Ve bu flifreBackTrack’in içerisindeki kelime listesindebulunuyordu. Bu listede Türkçe kelimelerolmad›¤› için Türkçe bir parolay› k›rman›zzorlaflacakt›r. Ancak uyan›k biri hementdk.gov.tr adresindeki bütün kelimeleri kop-yalay›p, wordlist’in içerisine yap›flt›rabilir.Sonuçta wordlist dedi¤imiz “.txt” uzant›l›bir metin belgesi... Ayr›ca internet üzerin-

de parayla sat›lan 400-500bin kelimelik özel word-list’ler de bulabilirsiniz.

Güvenli¤i Asla EldenB›rakmay›nGörüldü¤ü gibi kablosuz inter-net a¤lar›n› k›rmak imkans›zde¤il. Menzilinizdeki beleflçi-lerin a¤›n›za s›zmas›n› istemi-yorsan›z, sa¤lam bir WPA flif-resi belirleyin. Çok güçlü flifre-ler kullanmaya çal›fl›n. Çünküa¤ ba¤lant› flifrenizi k›ran birisadece internet ba¤lant›n›z›sömürmekle kalmayabilir, çokönemli kiflisel bilgilerinizi deele geçirebilir.

Airodump ya da Kismet ileyap›lan dinleme ifllemlerindeflifreli de olsa bütün verilerkaydediliyor. fiifre k›r›ld›ktansonra, Air Crack içerisindekiAir Decap isimli araç, kayde-dilmifl verilerin hepsini açabi-lir. O zaman bafl›n›z gerçektenbüyük belaya girebilir. Kafayakoyan birisi bu yöntemle bü-tün MSN konuflmalar›n›z›,özel dosyalar›n›z›, e-postalar›-n›z› hatta banka flifrelerinizi bi-le ele geçirebilir. ■

WPA flifresinin k›r›ld›¤› an...

SSID: Kablosuz a¤›n ismidir. SSID’si aç›k olan modemler hangi kanalda yay›nyap›yorlarsa bu kanalda saniyede Beacon: Kablosuz modemler ya da access point’ler e¤er SSID’leri gizli de¤il-se saniyede birkaç kez havaya sinyal gönderip, aç›k olduklar›n› belli ederler.Bu sinyallere Beacon ad› verilir. Probe: Kablosuz a¤ özelli¤i olan notebook ya da PDA benzeri cihazlar kendi-sini göstermek için baz› sinyaller gönderir. Bu sinyallere de Probe ad› verilir. BSSID: Kablosuz interneti da¤›tan modemin ya da access point’in MAC adresi.GUID: Aç›l›m› Globally Unique Identifier… Dünyada bir efli daha olmayan 128bitlik hexadecimal de¤erdir. Windows ya da baz› Windows uygulamalar› hertürlü donan›m bilefleni, yaz›l›m, dosya ve kullan›c› için bir GUID üretir. NetStumbler: Windows alt›nda kablosuz a¤lar› dinlemenize olanak veren biryaz›l›m.Kismet: Linux alt›nda çal›flan kablosuz a¤lar› dinlemenize ve veri trafi¤ini kay-detmenize yarayan yaz›l›m.Airodump: Havadaki verileri yakalay›p kaydetmenize yarayan yaz›l›m.Aircrack: WEP ve WPA flifrelerini k›rmak için kullan›lan yaz›l›m. AirDecap: fiifreli olarak toplanm›fl paketleri çözebilen açabilen yaz›l›m arac›.Aireplay: Kablosuz a¤lar› yan›ltmaya yönelik çeflitli sald›r›lar düzenleyebilenuygulama. IV: Aç›l›m Initialization Vector. WEP flifreleme yönteminde ayn› datan›n tek-rar oluflmamas› için kullan›lan veri paketi. Handshake: WPA flifrelemesinde bilgisayarlar›n a¤a girifl yaparken kulland›-¤› do¤rulama ifllemi. Fakeauth: Modemi sahte MAC adresleriyle trafik yaratmaya zorlama metodu.

Mini Sözlük

HACKHACK

Resim 9