Paket Toplama ve WEP Şifresini Kırma, Kablosuz Ağlara Saldırı & Defans - 4

25-12-2005

Paket Toplama

Saldırının yapılacağı AP’ yi tespit ettiğimize ve şifrelemesini de öğrendiğimize göre artık ikinci adım olan paket toplama kısmına geçebiliriz. Hatırlarsak burada yapmamız gereken elimizden geldiğince çok tekil IV toplayabilmekti.

Airodump

Daha önceden de belirttiğimiz gibi Kismet ile paket toplayabilirsiniz ancak airodump bu işlem için çok daha pratiktir.

Airodump’ ı yükledikten sonra daha önceden bulduğunuz AP’ nin çalıştığı kanalda airodump’ ı çalıştırın.

Airodump Parametreleri;

Bizim örneğimizde şu şekilde çalıştırıyoruz;
C:\Airodump.exe 14 a 13 FM_APIVleri y

Airodump ile paket toplama
Airodump’ dan bir paket toplama görüntüsü

Windows altında eğer sadece “airodump.exe” olarak çağırırsanız interaktif modda çalışacaktır.

Linux’ ta ise <nic type> girmeniz gerekli değil aynı zamanda <nic index> yerinede <interface name> yani wlan0 gibi ilgili donanımın arabirim adını girmelisiniz. iwconfig komutu ile wireless adapterlerinizi görebilirsiniz.

Paketleri farklı vakitlerde toplayabilirsiniz, kırma işleminde hepsini birlikte kullanabiliyoruz. Yani paket toplama işlemine ara verebilir ve daha sonradan tekrar başlatabilirsiniz.

Aklınıza civardaki modemlerde dahil olmak üzere seçtiğiniz kanaldaki tüm trafiği toplamış olduğunuz gelebilir, bu da sorun değil çünkü kırma işleminde hangisinin bizim AP’ miz olduğunu belirteceğiz.

Airodump IV dosyalarını çalıştığı klasöre kaydedecektir. Network yoğunluğuna göre toplama hızınız değişebilir. Bu hızı yükseltmek için ağda ekstra trafik yapmanız gerekebilir, bunun için “Aireplay” yada benzeri paket üreten yazılımlar kullanabilirsiniz.

Daha önceden de belirttiğimiz gibi eğer paketleri .cap olarak topladıysanız yani sadece IV’ leri değil tüm şifreli datayı da topladıysanız şifreyi kırdıktan sonra “airdecap” yazılımı ile ilgili kırılmış şifre ve şifrelenmiş paketleri açabilir daha sonradan da Ethereal, IRIS gibi bir sniffer’ da bu paketleri açabilir ve inceleyebilirsiniz.

Bu sayede sizin paket topladığınız sırada gerçekleşen tüm trafiği analiz edebilirsiniz.

Şifreyi Kırma

Artık gerekli paketleri topladığımıza göre WEP şifresini kırmaya başlayabiliriz.

 

Aircrack

Aircrack paket toplama için kullandığımız “airodump” ın geliştiricisinden, çok kısa bir sürede ve az paketle sonuca ulaşabiliyor.

Tek yapmamız gereken topladığımız paketleri ona vermemiz.

Ciddi sorunlardan biri kaç bit şifreleme kırmamız gerektiğini bilmiyor olmamız. Çünkü WEP şifresinin 64bit mi 128bit mi olduğunu elimizdeki şifrelenmiş paketler ile tespti edemiyoruz. Bu yüzden eğer bilgimiz yoksa en iyisi önce 64 ile deneyip daha sonra 128bit olarak kırmayı denemek olacaktır.

Örnek kullanımı şu şekilde olabilir;

C:\airrack.exe –a 1 –n 128 *.ivs

-a Parametresi kırılacak şifrenin WEP şifresi olduğunu belirtiyor,
-n parametresi ise kaç bitlik bir şifreleme olduğunu.

En sondaki *.ivs parametresi ise o klasördeki tüm “.ivs” uzantılı dosyaların kırılacağını belirtiyor. Önemli olan bir önceki paket toplama işleminde üretilen dosya veya dosyaları vermeniz.

Aynı şekilde eğer sırf IV’ leri değil tüm paketleri yazdıysanız *.cap dosyalarınızı da verebilirsiniz.

Kısa bir süre sonra şifre kırılmış olacaktır.

Karşınıza birden fazla cihazdan toplanan paketler gelebilir bu durumda ilgili AP’ yi seçmeniz gereklidir. Zaten ilgili AP’ nin MAC adresini daha önceki Kismet / Netstumbler bilgimizden dolayı biliyoruz. Aşağıdaki resimde bu durumun bir örneğini görebilirsiniz.

Birden fazla cihaz IVsi
Birden fazla cihazdan IV toplanması sonucunda çıkan sorgu ekranı

Eğer tek bir sonuç çıkarsa aircrack otomatik olarak kırma ekranına geçecektir.

128bit WEP kırıldı
128bit WEP şifresi kırılma işlemi tamamlandı

Program farklı atak yöntemleri ve dictionary (belli bir sözlüğe dayalı deneme-yanılma) atak gibi opsiyonel bir dizi seçeneğe de sahip.

 

Ek Saldırılar

WEP şifresinin kırılması ve sisteme girilmesi harici bazı ek saldırılar da sistemlere yapılabilir.

 

MAC Filtrelelerini Aşmak

Daha önceden de belirttiğimiz gibi kablosuz ağların güvenliği için MAC adresi filtreleme yapılabilir. Bu sayede sadece izinli MAC adresleri kablosuz ağa bağlanabilecektir.

Ancak bir saldırgan olarak daha önceden izinli bir MAC adresinin ne kadar kolay ele geçirilebileceğini gördük, şimdi de ne kadar kolay MAC adresi değiştirebileceğimizi görelim.

Unutmayın ki MAC adresleri tekildir, dolayısıyla MAC adresinizin bir yerde loglanması size ait cihazın (STA - Laptop, PDA vs.) orada olduğuna dair güzel bir kanıttır. Dolayısıyla sadece filtrelemeleri aşmak için değil genel olarak da MAC adresi değiştirmek güzel bir pratiktir.

Bu çok basit bir işlemdir;


Genel olarak MAC adresleri ve değiştirme hakkında daha fazla bilgi için Wikipedia – MAC Address’ e bakılabilir.

 

DOS / MITM vb. Ataklar

Kablosuz ağlar bu temel sorun hariç, DOS (Denial Of Service – bir servisin kullanılmaz hale getirilmesi), MITM (Man in the Middle – iki iletişim arasına girip data çalma, modifiye etme gibi saldırılar) gibi ataklara da açık. Bunların bir kısmının nedenini açıklamıştık.

Kablosuz ağlardaki en basit DOS saldırılarından biri AP’ ye Deauthentication Management mesajları göndererek kablosuz cihazların sürekli kopmasını sağlamaktır.

MITM ataklar ise aktif bağlantıların çalınması ve paketlerin dinamik olarak enjekte edilmesi aracılığı ile yapılmakta. Bu tip saldırılara örnek için airinject ve airjack yazılımlarını inceleyebilirsiniz.

Ek olarak Airopeek ve CommView for WiFi yazılımları Windows için özel paket üretme / modifiye etme ve analiz uygulamalarına sahipler.

 


Devam edin, Ekstra Ekipmanlar, Antenler ve Defans, Kablosuz Ağlara Saldırı & Defans - 5

Recent Blog Posts

See all of the blog posts