Introduction
Daha önceki yazılarımda içeriden
network sniffing yapıp farklı yöntemlerle saldırılar yapıyorduk. Şimdi ise
öncekinden farklı olarak ağa girmeden sniffing yapıp ağ ile ilgili bilgileri
toplamaya çalışacağız. Burada gösterilen metodların tamamı sahip olduğum
Realtek rtl8812au donanımı ile yapılmıştır. Bu veya buna benzer monitor mod ve
kali desteği chipsete sahip donanımlarla aynı işlemleri
gerçekleştirebilirsiniz. Chipsetin bazı kali linux sürümlerinde driver olmadan
çalışmaktadır.
Önerilen chipsetler;
REALTEK RTL8812AU (Dual band)
ATHEROS AR9271
Özellikleri;
*Monitor Mode
*Packet Injection
*AP Mode
What is MAC Address & How To Change It
Burada
“ifconfig” Linux/Unix tabanlı işletim sistemlerinde ağ arabirimlerini
yapılandırmak ve görüntülemek için kullanılan bir komuttur. Temel olarak ağ
kartlarınızla (Ethernet, Wi-Fi vb.) ilgili bilgileri görmenizi ve bu kartların
ayarlarını değiştirmenizi sağlar.
Aşağıde ether’den sonra
3e:a7:d3:c3:92:54 yazan internet kartımızın mac adresidir.Media Access Control (Ortam Erişim Kontrolü)
adresi, bilgisayarınızdaki veya diğer
cihazlarınızdaki (telefon, tablet
vb.) kablosuz ağ bağdaştırıcısının (Wi-Fi kartının) benzersiz, kalıcı
donanımsal kimliğidir. Yerel alan ağlarında iletişim MAC adresleri üzerinden
gerçekleşmektedir(Source-Destination).
Burada yer alan “iwconfig” komutu kablosuz ağ arabirimlerini
yapılandırmak ve görüntülemek için kullanılmaktadır.
Wi-Fi adaptörlerinde
"mod" (mode), kablosuz ağ bağdaştırıcısının (Wi-Fi kartının) ağda
nasıl davranacağını ve diğer cihazlarla nasıl iletişim kuracağını belirleyen
bir çalışma şeklidir.
Modun monitor durumda olduğunu
görmekteyiz. Bu modda, Wi-Fi adaptörü bir erişim noktasına (Access Point - AP)
veya kablosuz yönlendiriciye (router) bağlanmak üzere tasarlanmıştır.
Evinizdeki veya ofisinizdeki normal Wi-Fi bağlantısı bu modda çalışır.
“ifconfig
wlan0 down” → Kartımızın arayüzünü
belirtip down komutu ile devre dışı bırakıyoruz.
“ifconfig
wlan0 hw ether 00:11:22:33:44:55” Komutu ile değiştirmek istedğimiz şey
donanım adresi olduğundan hw ether komutu
ile bizim atamak istediğimiz mac adresini belirtiyoruz. Ancak burada yapılan işlemin geçici olduğunu MAC adresin hiçbir
şekilde kalıcı olarak değiştirilemediğini bilmenizde fayda var. Ağ arayüzünü
kapatıp tekrardan açmanız durumunda MAC adresi tekrar eski haline gelecektir.
Burada wlan0 arayüzümüzün MAC
adresinin değiştiğini görmekteyiz.
Wireless Modes (Managed & Monitor)
Yukarıda biraz bahsettiğimiz gibi
“iwconfig” komutu ile ağ arayüzümüzü ve mode
kısmında manage modda olduğunu görmekteyiz.
“ifconfig
wlan0 down” komutu ile wlan0 devre dışı bırakıyoruz.
“airmon-ng
check kill” ile birlikte kablosuz ağ adaptörümüzün monitor modunda
düzgün çalışmasını engelleyebilecek süreçleri tespit edip sonlandırmaktadır.
Komut ile birlikte ağ yöneticisinin kaybettiğini göreceksiniz. Böylece internet
bağlantınızı tamamen kaybedersiniz.
“iwconfig
wlan0 mode monitor” komutu ile wifi kartımızın monitor modda çalışması
gerektiğini belirtiyoruz.
“ifconfig
wlan0 up” ile birlikte yapılandırmaları biten kartımızı tekrardan ayağa
kaldırıyoruz.
Tekrardan kontrol ettiğimizde
wifi kartımızın “Mode:Monitor” seçeneğinde
olduğunu gözlemliyoruz. Artık wifi kartımız çekim menzilindeki tüm paketleri
yakalamak için kullanılmaya hazır.
Monitor Mode:
* Paket Yakalama (Packet Sniffing)
Bir ağdaki tüm kablosuz trafiği
yakalayarak şifrelenmemiş (Http gibi) veya zayıf şifrelenmiş (WEP gibi) ağlarda
hassas bilgileri çalmak.
WPA /WPA2 Şifrelerini kırmak için
el sıkışma paketlerini yakalamak.
* Gizli Ağları Keşfetme
SSID (Ağ adı) yayını kapatmış
(hidden) ağları, onlardan gelen paketleri yakalayarak tespit etmek.
* Ağ Topolojisi ve Cihaz Tespiti
Bir ağda hangi cihazların bağlı
olduğu, ip adreslerini, MAC adreslerini ve diğer ağ bilgilerini pasif olarak
öğrenme.
* Deauthentication Saldırısı
Belirli cihazların veya tüm bir
ağın bağlantısını keserek hizmet reddi (DoS) saldırıları gerçekleştirmek.
PACKET SNIFFING (AIRODUMP-NG)
“airodump-ng
wlan0” aracı ile birlikte wlan0 arayüzümüzle packet sniff etmek için
başlatıyoruz.
Gelen çıktıyı incelediğimizde
“Test_AP (2.GHz)” adında test amaçlı kurmuş olduğum bir AP cihazı
gözükmektedir. ESSID altında yayın yapan diğer tüm ağlarda başkalarına ait
olduğu için kapatılmıştır.
BSSID: Kablosuz erişim noktamızın MAC
adresini içerir.
PWR: Burada ağ sinyal gücünü
göstermektedir. Sayının yüksek olması sinyal gücünüzün güzel olduğu anlamına
gelmektedir. (-1pwr > -88pwr gibi)
Beacons: Kablosuz ağlarda erişim noktaları
tarafından düzenli aralıklarla yayınlanan küçük, yönetici çerçevelerdir.
Çevredeki wi-fi cihazlarına ağın varlığını, adını, ayarlarını ve diğer önemli
bilgileri duyurur. Ağ gizli de olsa bu çerçeveleri yayınlamaktadir.
Data: Çerçevelerin sayılarını belirtir.
#/s : Son on saniyede toplanılan veri
paketlerinin sayısını temsil eder.
CH: Ağın üzerinde çalıştığı kanal
bilgisini vermektedir.
MB: Mevcuttaki ağın destekleyebileceği
max hızı belirtir.
ENC: Burada yer alan en önemli
sütundur. Bize Ağın kullandığı şifreleme yöntemini vermektedir. Test_AP
cihazımızın güçlü bir şifreleme olan WPA2 kullandığını görmekteyiz
WIFI BANDS – 2.4 GHz & 5 GHz
“airodump-ng
wlan0” aracı ile birlikte az önce ağlar ile ilgili değerli bilgiler
edindik.
Burada 5 GHz frekansı ile ikinci
SSID ağımın gözükmediğini farkediyorum. Burada ilgili frekansları
belirtmediğiniz sürece sadece varsayılan olarak 2.4 GHz frekansı ile
karşılaşırız.
Eğer her iki frekansı
dinleyebilecek bir adaptöre sahipseniz hem 2.4 GHz hemde 5 GHz frekanstaki
menzilde olması durumunda tüm ağları görebilirsiniz.
“airodump-ng --band a wlan0” ile birlikte menzilimizin içerisinde bulunan
5 GHz frekansındaki ağları görebilmekteyiz.
“airodump-ng
–band abg wlan0” ile birlikte menzilin içerisinde yer alan hem 2.4 GHz
(802.11b/g/n) hemde 5 GHz(802.11a/n/ac/ax) frekanslarını birlikte
göstermektedir.
--band a
: Sadece 5 GHz frekans bandındaki kanalları tarar.
--band b: Sadece
2.4GHz frekans bandındaki 802.11b standartlarını tarar. --band abg: Hem 2.GHz hemde 5GHz frekans bandındaki tüm kanalları
tarar.
Aşağıda gözüktüğü gibi hem 2.4GHz
hemde 5GHz frekansındaki tüm cihazlar listelendiği için ağ sayımız daha fazla
gözükmektedir.
TARGETED PACKET SNIFFING
“airodump-ng
--bssid 50:FF:20:2D:3C:4A --channel 9 --write test wlan0”
Komutu ile birlikte hedef
ağımızın MAC adresini verip kanal sütunun da belirtilen channel değerini de
yazıp test adlı dosyamıza paketlerin
kaydedilmesini sağlıyoruz.
Hedef ağımız listede gözüküyor.
Alt tarafta bu ağlara bağlı olan istemcilerin olduğunu görmekteyiz. Mevcut
ağımda sadece tek bir cihaz olduğunu görmekteyiz. Station kısmında bağlı olan
cihazın MAC adresi bulunmakta.
Packet sniffingde kaydedilen dosyaları görüntülemek
için “ls” komutu yazalım. Burada farklı dosya
türleri ile kaydedilmiş packet sniff dosyalarımız mevcut.
Kaydedilen paketleri açıp
incelemek için wireshark açıyoruz.
Açılan wiresharkta File>Open seçeneğinden sonra test-01.cap dosyamızı seçerek açıyoruz.
Açtığımız test-01.cap dosyamızda
Source tarafındaki cihazın Keenetic model bir network cihazı olduğunu
görmekteyiz. Destination tarafındaki cihazımızla ilgili MAC adresine sahibiz.
Bazen cihazdaki markada gösterilmektedir. WPA2 şifreleme kullanıldığından paket
içeriğini şifrelenmiş şekilde görürüz. Şimdi WEP, WPA, WPA2 şifreleme
metodlarından bahsedip sonlandıralım.
WHAT IS WEP, WPA/WPA2 ?
WEP(Wired
Equivalent Privacy): Wi-Fİ ağları için tasarlanmış ilk güvenlik
protokolüdür. Verileri şifrelemek için statik şifreleme anahtarı kullanılıyordu
(64-bit veya 128-bit). WEP protokolünün ömrü çok kısa sürmüştür. Sebebi ise Çok
ciddi güvenlik açıklarının keşfi ve Statik anahtarların kullanılması ve
şifreleme algoritmasındaki zayıflıklardı. Günümüzde WEP son derece güvensiz
kabul edilmekte olup, kolayca saldırıya uğrayabilmektedir.
WPA(Wi-Fi
Protected Access): WEP’in kritik zafiyetlerine acil bir çözüm olarak
geliştirilmiştir. WPA2 geliştirilene kadar geçici çözüm olarak tasarlandı. TKIP
(Temporal Key Integrity Protocol) adlı bir teknolojiyle her veri paketi için
dinamik olarak anahtarları değiştirdi. Güvenlik olarak WEP’e göre ciddi bir
iyileştirme olmasına rağmen RC4 algoritmasına dayandığı için artık önerilmez.
Yeni ağ kurulumlarında WPA2 WPA3 tercih edilmelidir.
WPA2(Wi-Fi
Protected Access 2): Çok daha yüksek bir güvenlik seviyesi sunar. Uzun
yıllar boyunca Wi-Fi güvenliğinde baskın standart olmuştur. TKIP yerine AES
(Advanced Encryption Standart) ve veri bütünlüğünü sağlayan CCMP (Counter Mode
wither Cipher Block Chaining Message Authentication Code Protocol) kullanır.
WPA2 genel olarak güvenilir kabul edilir. “KRACK” gibi bazı zafiyetler tespit
edilmiş olmasına rağmen güncelleştirmeler ile giderilmiştir. Hala yaygın olarak
kullanılmakla beraber en yeni ve güncel olan WPA3’ e geçilmesi önerilir.
Bir sonraki yazımızda bu
şifreleme metodları ile ilgili ne tür saldırılar yapabiliriz onlara
değineceğim..
***Bu makalede açıklanan saldırı
teknikleri, yalnızca siber güvenlik uzmanlarının ve etik hacker'ların yetkili
oldukları sistemlerde güvenlik testleri yapmaları amacıyla sunulmuştur. Bu
tekniklerin yetkisiz kullanımı, ciddi yasal sonuçlar doğurabilir. Herhangi bir
sisteme yetkisiz erişim sağlamak, ilgili yasa ve yönetmeliklere aykırıdır. Bu
nedenle, bu bilgileri kullanmadan önce gerekli yasal izinleri aldığınızdan emin
olun. Yazar, bu bilgilerin yasa dışı veya etik olmayan amaçlarla
kullanılmasından dolayı sorumluluk kabul etmemektedir. Katkılarınız ve
sorularınız için:
https://www.linkedin.com/in/mustafa-korkmaz33/
https://www.mustafakorkmaz.tr