WIFI PACKET SNIFFING


             



Introduction

 

Daha önceki yazılarımda içeriden network sniffing yapıp farklı yöntemlerle saldırılar yapıyorduk. Şimdi ise öncekinden farklı olarak ağa girmeden sniffing yapıp ağ ile ilgili bilgileri toplamaya çalışacağız. Burada gösterilen metodların tamamı sahip olduğum Realtek rtl8812au donanımı ile yapılmıştır. Bu veya buna benzer monitor mod ve kali desteği chipsete sahip donanımlarla aynı işlemleri gerçekleştirebilirsiniz. Chipsetin bazı kali linux sürümlerinde driver olmadan çalışmaktadır.

 

 

 

Önerilen chipsetler;

 

REALTEK RTL8812AU (Dual band)

ATHEROS AR9271

 

Özellikleri;

 

*Monitor Mode

*Packet Injection

*AP Mode

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  

 

What is MAC Address & How To Change It

Burada “ifconfig” Linux/Unix tabanlı işletim sistemlerinde ağ arabirimlerini yapılandırmak ve görüntülemek için kullanılan bir komuttur. Temel olarak ağ kartlarınızla (Ethernet, Wi-Fi vb.) ilgili bilgileri görmenizi ve bu kartların ayarlarını değiştirmenizi sağlar.

 

Aşağıde ether’den sonra 3e:a7:d3:c3:92:54 yazan internet kartımızın mac adresidir.Media Access Control (Ortam Erişim Kontrolü) adresi, bilgisayarınızdaki veya diğer

cihazlarınızdaki (telefon, tablet vb.) kablosuz ağ bağdaştırıcısının (Wi-Fi kartının) benzersiz, kalıcı donanımsal kimliğidir. Yerel alan ağlarında iletişim MAC adresleri üzerinden gerçekleşmektedir(Source-Destination).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Burada yer alan “iwconfig” komutu kablosuz ağ arabirimlerini yapılandırmak ve görüntülemek için kullanılmaktadır.

 

Wi-Fi adaptörlerinde "mod" (mode), kablosuz ağ bağdaştırıcısının (Wi-Fi kartının) ağda nasıl davranacağını ve diğer cihazlarla nasıl iletişim kuracağını belirleyen bir çalışma şeklidir.

 

Modun monitor durumda olduğunu görmekteyiz. Bu modda, Wi-Fi adaptörü bir erişim noktasına (Access Point - AP) veya kablosuz yönlendiriciye (router) bağlanmak üzere tasarlanmıştır. Evinizdeki veya ofisinizdeki normal Wi-Fi bağlantısı bu modda çalışır.

 

“ifconfig wlan0 down” Kartımızın arayüzünü belirtip down komutu ile devre dışı bırakıyoruz.

 

“ifconfig wlan0 hw ether 00:11:22:33:44:55” Komutu ile değiştirmek istedğimiz şey donanım adresi olduğundan hw ether komutu ile bizim atamak istediğimiz mac adresini belirtiyoruz. Ancak burada yapılan işlemin geçici olduğunu MAC adresin hiçbir şekilde kalıcı olarak değiştirilemediğini bilmenizde fayda var. Ağ arayüzünü kapatıp tekrardan açmanız durumunda MAC adresi tekrar eski haline gelecektir.

 

                                                                                                

Burada wlan0 arayüzümüzün MAC adresinin değiştiğini görmekteyiz.

 

 

 

 

 

Wireless Modes (Managed & Monitor)

 

Yukarıda biraz bahsettiğimiz gibi “iwconfig” komutu ile ağ arayüzümüzü ve mode kısmında manage modda olduğunu görmekteyiz.

 

 

“ifconfig wlan0 down” komutu ile wlan0 devre dışı bırakıyoruz.

 

“airmon-ng check kill” ile birlikte kablosuz ağ adaptörümüzün monitor modunda düzgün çalışmasını engelleyebilecek süreçleri tespit edip sonlandırmaktadır. Komut ile birlikte ağ yöneticisinin kaybettiğini göreceksiniz. Böylece internet bağlantınızı tamamen kaybedersiniz.

 

 

“iwconfig wlan0 mode monitor” komutu ile wifi kartımızın monitor modda çalışması gerektiğini belirtiyoruz.

 

“ifconfig wlan0 up” ile birlikte yapılandırmaları biten kartımızı tekrardan ayağa kaldırıyoruz.

 

 

 

 

 

 

 

Tekrardan kontrol ettiğimizde wifi kartımızın “Mode:Monitor” seçeneğinde olduğunu gözlemliyoruz. Artık wifi kartımız çekim menzilindeki tüm paketleri yakalamak için kullanılmaya hazır.

 

 

Monitor Mode:

 

*  Paket Yakalama (Packet Sniffing)

 

Bir ağdaki tüm kablosuz trafiği yakalayarak şifrelenmemiş (Http gibi) veya zayıf şifrelenmiş (WEP gibi) ağlarda hassas bilgileri çalmak.

 

WPA /WPA2 Şifrelerini kırmak için el sıkışma paketlerini yakalamak.

 

*  Gizli Ağları Keşfetme

 

SSID (Ağ adı) yayını kapatmış (hidden) ağları, onlardan gelen paketleri yakalayarak tespit etmek.

 

 

*  Ağ Topolojisi ve Cihaz Tespiti

 

Bir ağda hangi cihazların bağlı olduğu, ip adreslerini, MAC adreslerini ve diğer ağ bilgilerini pasif olarak öğrenme.

 

 

*  Deauthentication Saldırısı

Belirli cihazların veya tüm bir ağın bağlantısını keserek hizmet reddi (DoS) saldırıları gerçekleştirmek.

 

 

 

 

 

 

 

 

 

PACKET SNIFFING (AIRODUMP-NG)

 

“airodump-ng wlan0” aracı ile birlikte wlan0 arayüzümüzle packet sniff etmek için başlatıyoruz.

 

Gelen çıktıyı incelediğimizde “Test_AP (2.GHz)” adında test amaçlı kurmuş olduğum bir AP cihazı gözükmektedir. ESSID altında yayın yapan diğer tüm ağlarda başkalarına ait olduğu için kapatılmıştır.

 

BSSID: Kablosuz erişim noktamızın MAC adresini içerir.

 

PWR: Burada ağ sinyal gücünü göstermektedir. Sayının yüksek olması sinyal gücünüzün güzel olduğu anlamına gelmektedir. (-1pwr > -88pwr gibi)

 

Beacons: Kablosuz ağlarda erişim noktaları tarafından düzenli aralıklarla yayınlanan küçük, yönetici çerçevelerdir. Çevredeki wi-fi cihazlarına ağın varlığını, adını, ayarlarını ve diğer önemli bilgileri duyurur. Ağ gizli de olsa bu çerçeveleri yayınlamaktadir.

 

Data: Çerçevelerin sayılarını belirtir.

 

#/s : Son on saniyede toplanılan veri paketlerinin sayısını temsil eder.

 

CH: Ağın üzerinde çalıştığı kanal bilgisini vermektedir.

 

MB: Mevcuttaki ağın destekleyebileceği max hızı belirtir.

 

ENC: Burada yer alan en önemli sütundur. Bize Ağın kullandığı şifreleme yöntemini vermektedir. Test_AP cihazımızın güçlü bir şifreleme olan WPA2 kullandığını görmekteyiz

WIFI BANDS – 2.4 GHz & 5 GHz

 

“airodump-ng wlan0” aracı ile birlikte az önce ağlar ile ilgili değerli bilgiler edindik.

Burada 5 GHz frekansı ile ikinci SSID ağımın gözükmediğini farkediyorum. Burada ilgili frekansları belirtmediğiniz sürece sadece varsayılan olarak 2.4 GHz frekansı ile karşılaşırız.

 

Eğer her iki frekansı dinleyebilecek bir adaptöre sahipseniz hem 2.4 GHz hemde 5 GHz frekanstaki menzilde olması durumunda tüm ağları görebilirsiniz.

 

“airodump-ng  --band a wlan0”  ile birlikte menzilimizin içerisinde bulunan 5 GHz frekansındaki ağları görebilmekteyiz.

 

 

 

“airodump-ng –band abg wlan0” ile birlikte menzilin içerisinde yer alan hem 2.4 GHz (802.11b/g/n) hemde 5 GHz(802.11a/n/ac/ax) frekanslarını birlikte göstermektedir.

 

--band a : Sadece 5 GHz frekans bandındaki kanalları tarar.

--band b: Sadece 2.4GHz frekans bandındaki 802.11b standartlarını tarar. --band abg: Hem 2.GHz hemde 5GHz frekans bandındaki tüm kanalları tarar.

 

 

 

 

Aşağıda gözüktüğü gibi hem 2.4GHz hemde 5GHz frekansındaki tüm cihazlar listelendiği için ağ sayımız daha fazla gözükmektedir.

 

 

 

 

 

 

 

 

 

 

 

 

TARGETED PACKET SNIFFING

 

 

“airodump-ng --bssid 50:FF:20:2D:3C:4A --channel 9 --write test wlan0”

 

Komutu ile birlikte hedef ağımızın MAC adresini verip kanal sütunun da belirtilen channel değerini de yazıp test adlı dosyamıza paketlerin kaydedilmesini sağlıyoruz.

 

 

 

Hedef ağımız listede gözüküyor. Alt tarafta bu ağlara bağlı olan istemcilerin olduğunu görmekteyiz. Mevcut ağımda sadece tek bir cihaz olduğunu görmekteyiz. Station kısmında bağlı olan cihazın MAC adresi bulunmakta.

 

 

 

Packet sniffingde kaydedilen dosyaları görüntülemek için “ls” komutu yazalım. Burada farklı dosya türleri ile kaydedilmiş packet sniff dosyalarımız mevcut.

 

Kaydedilen paketleri açıp incelemek için wireshark açıyoruz.

 

 

Açılan wiresharkta File>Open seçeneğinden sonra test-01.cap dosyamızı seçerek açıyoruz.

 

 

Açtığımız test-01.cap dosyamızda Source tarafındaki cihazın Keenetic model bir network cihazı olduğunu görmekteyiz. Destination tarafındaki cihazımızla ilgili MAC adresine sahibiz. Bazen cihazdaki markada gösterilmektedir. WPA2 şifreleme kullanıldığından paket içeriğini şifrelenmiş şekilde görürüz. Şimdi WEP, WPA, WPA2 şifreleme metodlarından bahsedip sonlandıralım.

 

 

WHAT IS WEP, WPA/WPA2 ?

 

WEP(Wired Equivalent Privacy): Wi-Fİ ağları için tasarlanmış ilk güvenlik protokolüdür. Verileri şifrelemek için statik şifreleme anahtarı kullanılıyordu (64-bit veya 128-bit). WEP protokolünün ömrü çok kısa sürmüştür. Sebebi ise Çok ciddi güvenlik açıklarının keşfi ve Statik anahtarların kullanılması ve şifreleme algoritmasındaki zayıflıklardı. Günümüzde WEP son derece güvensiz kabul edilmekte olup, kolayca saldırıya uğrayabilmektedir.

 

 

WPA(Wi-Fi Protected Access): WEP’in kritik zafiyetlerine acil bir çözüm olarak geliştirilmiştir. WPA2 geliştirilene kadar geçici çözüm olarak tasarlandı. TKIP (Temporal Key Integrity Protocol) adlı bir teknolojiyle her veri paketi için dinamik olarak anahtarları değiştirdi. Güvenlik olarak WEP’e göre ciddi bir iyileştirme olmasına rağmen RC4 algoritmasına dayandığı için artık önerilmez. Yeni ağ kurulumlarında WPA2 WPA3 tercih edilmelidir.

 

 

WPA2(Wi-Fi Protected Access 2): Çok daha yüksek bir güvenlik seviyesi sunar. Uzun yıllar boyunca Wi-Fi güvenliğinde baskın standart olmuştur. TKIP yerine AES (Advanced Encryption Standart) ve veri bütünlüğünü sağlayan CCMP (Counter Mode wither Cipher Block Chaining Message Authentication Code Protocol) kullanır. WPA2 genel olarak güvenilir kabul edilir. “KRACK” gibi bazı zafiyetler tespit edilmiş olmasına rağmen güncelleştirmeler ile giderilmiştir. Hala yaygın olarak kullanılmakla beraber en yeni ve güncel olan WPA3’ e geçilmesi önerilir.

 

Bir sonraki yazımızda bu şifreleme metodları ile ilgili ne tür saldırılar yapabiliriz onlara değineceğim..

 

 

 

 

 

 

 

 

 

 

 

***Bu makalede açıklanan saldırı teknikleri, yalnızca siber güvenlik uzmanlarının ve etik hacker'ların yetkili oldukları sistemlerde güvenlik testleri yapmaları amacıyla sunulmuştur. Bu tekniklerin yetkisiz kullanımı, ciddi yasal sonuçlar doğurabilir. Herhangi bir sisteme yetkisiz erişim sağlamak, ilgili yasa ve yönetmeliklere aykırıdır. Bu nedenle, bu bilgileri kullanmadan önce gerekli yasal izinleri aldığınızdan emin olun. Yazar, bu bilgilerin yasa dışı veya etik olmayan amaçlarla kullanılmasından dolayı sorumluluk kabul etmemektedir. Katkılarınız ve sorularınız için:

 

 

https://www.linkedin.com/in/mustafa-korkmaz33/ https://www.mustafakorkmaz.tr