HACK - BITEFO FETHIYE 2007

Transkript

HACK - BITEFO FETHIYE 2007
A-PDF Split DEMO : Purchase from www.A-PDF.com to remove the watermark
Kablosuz A¤
fiifreleri
Nas›l
K›r›l›r?
Evinizdeki ya da iflyerinizdeki
kablosuz a¤ flifrelerinin
güvende oldu¤una
emin misiniz?
Önce bu yaz›y› okuyun,
sonra bir kez daha düflünün…
[email protected]
HACK
SL yayg›nlaflmaya bafllad›ktan
sonra notebook fiyatlar› gittikçe
ucuzlad›… Ard›ndan da kablosuz
modem sat›fllar› patlad›. Art›k kablosuz internet kullan›c›lar›n›n say›s› hiç de
az›msanacak gibi de¤il. Ancak bu kullan›c›lar›n birço¤u yeteri kadar güvenlik önlemi
alm›yor. Hatta bir k›sm› kablosuz a¤›na flifre bile koymuyor. Kalabal›k muhitlerde notebook’unuzu aç›p etraftaki kablosuz a¤lar›
taratt›rd›¤›n›zda mutlaka aç›kta bir kablosuz
a¤ bulabiliyorsunuz. Baz› kifliler kablosuz
a¤›na çok basit flifreler koyuyor ancak modeminin kontrol panel girifl flifresini oldu¤u
gibi b›rak›yor. Muhtemelen bu kimseler
kablosuz internet a¤lar›n›n ne kadar kolay
k›r›labilece¤ini tahmin edemiyor. Ne yalan
söyleyelim bu yaz›y› yazmadan önce de biz
de ofiste gayet basit bir WPA flifresi kullan›yorduk. fiifre k›r›l›rd›, k›r›lmazd› diye iddiaya girdikten sonra gördük ki, basit bir WPA
flifresini k›rmak çocuk oyunca¤›yd›… Ard›ndan ilk ifl olarak flifreyi de¤ifltirdik, sonra da
bu yaz›y› yazmaya koyulduk.
D
Kablosuz A¤lardaki
Güvenlik Çeflitleri
Ev ve küçük ofislerde kablosuz internet a¤lar›n› korumak için kullan›lan en bilindik iki farkl› flifreleme yöntemi vard›r. WEP tekni¤i ve
WPA tekni¤i…
WEP tekni¤inde flifre 1’den 9’a kadar rakamlar ve A’dan F’ye kadar harflerden oluflur.
Yani hexadecimal olarak yaz›l›r. Kablosuz a¤lar›n kullan›lmaya bafllad›¤› ilk döneminde ortaya ç›kan bu teknik en zay›f flifreleme tekni¤idir. Aç›klar› bilindi¤i için yerine WPA sistemi gelifltirilmifltir. WPA sistemindeki flifrede
her türlü karakter kullan›labilir ve k›r›lmas› daha zordur. Evet k›r›lmas› daha zordur ama yeteri kadar güçlü bir flifre kullan›rsan›z…
fiifreleme tekniklerinin d›fl›nda MAC adresine göre filtreleme yapmak da bir korunma
yöntemi olarak s›kça kullan›l›r. Bu yöntemde
router, Access point, PC gibi her a¤ cihaz›n›n
sahip oldu¤u ve dünyada bir efli daha olmayan MAC adresinden faydalan›l›r. MAC adresi bir çeflit seri numaras›d›r. Modemin ayarlar›ndan, kablosuz a¤a girifline izin verilen MAC
adreslerini belirleyebilirsiniz. Bu sayede tan›mad›¤›n›z bilgisayarlar›n a¤a giriflini engellemifl olursunuz. Ama bu da çok basit flekilde
afl›labilen bir yöntemdir, çünkü MAC adresi
klonlanabilir. Bunun d›fl›nda RADIUS, RSN gibi k›r›lmas› çok daha zor olan güvenlik yöntemleri de kullan›l›r ancak bu yöntemlerin
kullan›m› s›n›rl›d›r. Çünkü bu yöntemler ev ve
küçük ofis kullan›c›lar› için uygulanamayacak
kadar komplike çözümlerdir.
Yaz›n›n ilerleyen bölümlerinde bu güvenlik
metotlar›n›n nas›l k›r›ld›¤›n› okuyacaks›n›z.
Ancak önce çok önemli bir uyar› yapmam›z
gerekiyor.
Bu yaz›da anlat›lan yöntemleri deneme ve
gelifltirme amaçl› olarak kendi a¤›n›zda kullanabilir ve buna göre aç›klar›n›z› tespit edip
güvenlik önlemlerinizi art›rabilirsiniz.
Di¤er kablosuz a¤lara izinsiz girifl yapt›¤›n›z
takdirde yasalar karfl›s›nda suç ifllemifl duruma düflersiniz. Bu yaz›da anlat›lan yöntemleri uygulad›¤›n›zda mutlaka girifl yap›lan modem/router bu girifli tespit edecek ve kay›t alt›na alacakt›r. Bu kay›tlar gerekti¤inde delil
olarak kullan›labilir. Bu yaz›n›n amac›, yeterli
derecede güvenlik önlemi olmayan kablosuz
a¤lar›n ne kadar kolay k›r›labildi¤ini ispatlamakt›r. Ayr›ca bu yöntemleri denerken sisteminizde herhangi bir problem meydana gelirse, sorumluluk size aittir.
Ayr›ca flunu da belirtelim ki, birçok nedenden dolay› burada anlatt›¤›m›z yöntemleri birebir uygulayamama ihtimaliniz de var. Böyle
bir durumla karfl›laflt›¤›n›zda konu çok derin
oldu¤undan yine derin bir araflt›rmaya girmeniz gerekebilir. Biz yaz›m›zda bu kompleks
konuyu mümkün oldu¤unca basite indirgeyerek anlatmaya çal›flaca¤›z. Mant›¤›n› kavrad›ktan sonra gelifltirmek size kalm›fl.
Bu uyar›lar› yapt›ktan sonra yavafl yavafl
kollar› s›vama zaman› geldi demektir. Öncelikle alet çantam›zda neler var, bir bakal›m:
Kablosuz a¤lar› k›rmak için pek çok farkl› araç
kullan›labilir. Ama biz BackTrack isimli Linux
canl› CD’sinden faydalanaca¤›z. BackTrack’i
kullan›yoruz çünkü bu CD’de kullanaca¤›m›z
bütün araçlar, bir arada bulunuyor. E¤er isterseniz bu yaz›da ad› geçen araçlar›n Windows
sürümlerini de bulabilirsiniz. Ama bafltan
söyleyelim; Windows araçlar› Linux’taki kadar güvenilir çal›flm›yor.
‹htiyac›n›z Olan Tek Yaz›l›m:
BackTrack
BackTrack adl› Slackware tabanl› Linux sürümünün içinde kablosuz a¤lar›n flifreleri ile ilgili bütün araçlar bir arada bulunuyor. Ayr›ca
bir Live CD oldu¤u için bu ifllemleri yaparken
bilgisayar›n›za herhangi bir fley kurmak zorunda kalm›yorsunuz. K›sacas›; kablosuz a¤lar› k›rmak için ihtiyac›n›z olan tek fley: BackTrack. Dergimizle birlikte gelen CD içersinde
ISO biçiminde bulabilece¤iniz BackTrack’i
öncelikle bir CD’ye yazd›rman›z gerekecek.
ISO kal›b›n› CD’ye yazd›rmak konusunda bilgisi olmayanlar ‘ISO’yu CD’ye Yazmak’ bafll›kl› kutudan faydalanabilirler.
E¤er BackTrack’i CD’ye yazd›rd›ysan›z bir
sonraki ad›ma geçebiliriz.
BackTrack’le Tan›flma
BackTrack’i CD’ye yazd›r›p, bu CD ile bilgisayar›n›z› yeniden bafllatt›¤›n›zda bir kaç sani-
ISO’YU CD’YE
YAZMAK
Öncelikle CD’mizdeki
“.iso” uzant›l› dosyay›
masaüstünüze kopyalay›n. Ard›ndan kullanmakta oldu¤unuz
CD/DVD yazma program›n› aç›p, menülerden “Kal›b› Diske Yazd›r” ya da “Burn Image” sekmesine girin.
Masaüstünüze kopyalad›¤›n›z “.iso” uzant›l›
dosyay› seçerek, yazma ifllemini bafllat›n.
Hacking Dünyas› BYTE PLUS 33
HACK
Ama daha önce donan›m›n›z›n BackTrack
sistemiyle ile uyumlu olup olmad›¤›n› araflt›rmak gerekiyor.
Dinleme Modu
BackTrack canl› CD’sinin
içerisinde bütün kablosuz
flifre k›rma araçlar› bir arada
bulunuyor.
ye sonra sistem aç›lacakt›r. Siyah ekranda
slax login: yaz›s›n› gördü¤ünüzde root yaz›n. Hemen ard›ndan da flifre olarak toor yazacaks›n›z. Biraz sonra “Slax:” yaz›s›n› gördü¤ünüzde startx komutunu verin ve grafik
arayüzün bafllamas›n› sa¤lay›n. Art›k BackTrack’in masaüstünü karfl›n›zda görüyor olman›z laz›m. E¤er daha önce hiç Linux sürümü kullanmad›ysan›z, birkaç dakikan›z›
BackTrack’in menülerini kurcalamakla geçirebilirsiniz. Bu arada yine ilk kez Linux kullananlar, ‘Sistemi Özellefltirme’ bafll›kl› kutuya
bir göz atabilirler.
Biz yaz›m›zda genel olarak BackTrack’in
içerisindeki Wireless Tools (Kablosuz Araçlar›n›) kullanaca¤›z. Bu araçlara ulaflmak için
ekran›n en alt sol bölümünde yer alan “Bafllat” menüsünün muadili “KDE” menüsünden
“Wireless Tools” ve “Cracking” yolunu izlemelisiniz. Sabredin, birkaç sat›r sonra tüm bu
araçlar›n nas›l kullan›laca¤›n› anlataca¤›z.
Sistemi Özellefltirme
Öncelikle startx komutunu kullan›p, masaüstüne ulaflt›¤›n›zda Windows’tan
aflina oldu¤umuz bir görünümle karfl›laflacaks›n›z. O nedenle kullan›m aç›s›ndan çok s›k›nt› yaflayaca¤›n›z› sanm›yoruz. Özellefltirmelere ise klavye ayarlar›yla bafll›yoruz. Ekran›n sa¤ alt taraf›nda, saat bilgisinin yan›nda, bayrak simgesiyle belirtilmifl olan klavye ayarlar›n› gördükten sonra üzerinde sa¤ t›klay›p, ‘Configure’ sekmesine girin. Aç›lan pencerede birçok ülke ad› ve bayra¤›n›n listelendi¤ini göreceksiniz. Buradan Tr k›saltmas›yla tan›mlanm›fl olan ülkemize ait klavye ayarlar›n› seçip, ‘Add’ komutuyla pencerenin sa¤ taraf›na
al›n. Art›k dilerseniz sa¤ tarafta yer alan ve ön tan›ml› gelen TR haricindeki
tüm klavye ayarlar›n› silebilirsiniz. E¤er F klavye kullan›yorsan›z TR_F seçene¤ini tercih etmelisiniz.
‹ngilizce bilginiz sistemi anlaman›za yeterli gelmiyorsa arayüzleri Türkçelefltirmeniz de mümkün. Bunun için BackTrack’in adresinden Türkçe dil paketini indirip kurabilirsiniz. Yapt›¤›n›z dil de¤iflikli¤inin aktif olmas› için oturumu kapatarak konsola düflüp, tekrar startx komutuyla masaüstüne geçifl
yapmal›s›n›z.
Kablosuz a¤ adaptörünüzün do¤ru çal›fl›p çal›flmad›¤›n› veya etrafta a¤ olup
olmad›¤›n› ise Wireless Manager ile ö¤renebilirsiniz. Wireless Manager KDE
bileflenlerinden biri olup, “KDE menüsü > ‹nternet” yolundan ulafl›labilir.
34 BYTE PLUS Hacking Dünyas›
Kablosuz a¤larla ilgili yap›lacak her ifllem
“dinleme” ile bafllar. Yani havada dolaflan
kablosuz sinyalleri yakalamak… E¤er kulland›¤›n›z kablosuz a¤ cihaz› (PCI, USB ya da
PCMCIA olabilir) dinleme moduna destek
vermiyorsa hiçbir fley yapamazs›n›z. Ayr›ca
kablosuz a¤ cihaz›n›z›n sürücülerinin BackTrack’in içerisinde yüklü olmas› gerekir. BackTrack CD’sini tak›p, bilgisayar›n›z› yeniden
bafllatt›ktan sonra, ilk ifl olarak BackTrack’in
kablosuz a¤ arabiriminizi tan›y›p tan›mad›¤›n›
kontrol etmelisiniz. Bunun için Airmon Script
arac›n› kullanaca¤›z. (Bu araca ulaflmak için
KDE menüsünden Wireless Tools > Cracking
> Air Crack > Airmon yolunu izlemelisiniz.)
Airmon’u çal›flt›rd›¤›n›zda afla¤›daki gibi bir
pencere ile karfl›laflacaks›n›z.
Resimde gördü¤ünüz gibi bizim kulland›¤›m›z makinede eth0 arabirimini kullanan Centrino b/g model bir kablosuz a¤ kart› bulunuyor. Bu kart ipw2200 sürücüsünü kullan›yor.
Buradaki eth0 arabirimi bizim için özellikle
önemli. Çünkü her aflamada bu arabirimi kullanaca¤›z. Sizin cihaz›n›z eth1, wlan0 gibi bir
baflka arabirimi kullan›yor olabilir.
Bizim yaz›m›zda et0 olarak geçen tüm ifadelerin yerlerine siz kendi arabiriminizi yazmal›s›n›z.
E¤er ki herhangi bir kablosuz a¤ sürücüsü
bulunamazsa sisteminiz kablosuz a¤lara ba¤lanamayaca¤›ndan, yaz›m›zdaki uygulamalar›
gerçeklefltiremezsiniz. Ancak bu noktada da
çaresiz de¤ilsiniz. ‹nternette küçük bir aramayla kulland›¤›n›z a¤ arac›na uygun Linux
sürücülerini bulabilirsiniz. Ancak kulland›¤›n›z
araç Broadcom chipset’i tafl›yorsa ifliniz oldukça zor. Öncelikle BackTrack’in kulland›¤›
Linux çekirde¤ini güncelleyip, Broadcom
deste¤ini kernel modülü olarak yüklemeniz
gerekiyor. Bu ifllemi BackTrack’i sabit diskinize kurmadan yapamayaca¤›n›z› da hemen
belirtelim. Bunun d›fl›nda BackTrack’in temeli olan Slackware ve Slax Linux da¤›t›mlar›n›n
paket depolar›n› gezerek derlenmifl driver,
kernel ve di¤er yaz›l›mlar› kolayca bulabilirsiniz (BackTrack canl› da¤›t›m›na yaz›l›m ya da
HACK
sürücü kurabilirsiniz. Bu ifllemler için sistemi
kurman›za gerek yoktur.) Bunun için öncelikle www.slax.org adresindeki ‘modules’ sayfas›na bakman›z› öneririz.
Art›k her fleyimiz haz›r. Biz, Byte’›n kablosuz internet a¤›n› k›rmak için haz›r›z.
Yaz›n›n bafl›nda da bahsetmifltik. Ev ve
ofislerde 3 çeflit güvenlik yöntemi kullan›l›r.
WPA flifreleme, WEP flifreleme ve MAC adres korumas›. Biz denemelerimize k›r›lmas›
en basit olandan bafllad›k: MAC adres korumas›...
1
MAC Adres Korumas›n›
Aflmak
Windows’ta kablosuz a¤lar› aratt›rd›¤›n›zda
karfl›n›za ç›kan baz› a¤lar “güvensiz” olarak
gözükür ama a¤a ba¤lanmak istedi¤inizde
bir türlü baflar›l› olamazs›n›z. Çünkü router
görevi gören modem sadece, daha önce
tan›mlanm›fl olan MAC adreslere sahip cihazlara izin verir. Bunun d›fl›nda kalan “yabanc›” cihazlar›n veri ak›fl›n› engeller. Sizin
cihaz›n›z da izinli bir MAC adrese sahip olmad›¤›ndan flifresiz a¤a girifl yapars›n›z
ama hiçbir veri ak›fl›na kat›lamazs›n›z. Bu
durumu çözmek için çok basit bir yöntem
var. ‹zinli olan MAC adreslerden birini ö¤renip, bu adresi klonlamak. Yani bilgisayar›n›z›n MAC adresini de¤ifltirmek...
Bunun için öncelikle izinli olan bir MAC adres bulmal›s›n›z. Bunu yapmak hiç de düflündü¤ünüz kadar zor de¤il.
Hedef Eriflim Noktas›n› ve
Kanal› Belirleme
Klonlayaca¤›m›z MAC adresini belirlemek
için ‹lk olarak Kismet isimli program› kullanaca¤›z. Backtrack’in “KDE” menüsünden
“Backtrack > Wireless Tools > Analyzer” yolunu izleyerek Kismet isimli program› çal›flt›r›n. Kismet asl›nda menzilinizdeki tüm kablosuz a¤lar üzerinden geçen bilgileri yakalay›p
kaydeden bir program. Bu yüzden Kismet’i ilk
açt›¤›n›zda, program size yakalad›¤› bilgileri
nereye kaydedece¤ini soracak. Masaüstü ya
da herhangi baflka bir yeri seçip devam tufluna basabilirsiniz. Ard›ndan bir siren sesiyle
Kismet’in arabirimiyle karfl›laflacaks›n›z. Bizim yapt›¤›m›z denemede ofisimizin yak›n›nda birçok a¤ ç›kt›. Bizim hedefimiz ise “byte”
isimli modeme girebilmekti. Resim 1’de gördü¤ünüz gibi byte isimli kablosuz a¤ 5. kanaldan yay›n yap›yor. ‹stedi¤imiz ilk bilgiyi alm›fl
olduk. Kismet’i kapat›p 5. kanal› daha yak›ndan izlemeye çal›flal›m.
‹zinli Bir MAC Adresi Bulmak
5. kanal› daha yak›ndan takip etmek için Airodump isimli uygulamay› kullan›yoruz. Bunun
için “KDE” menüsünden “Backtrack > Wireless Tools > Cracking > Aircrack” yolundan
Airodump uygulamas›n› çal›flt›r›yoruz. Aç›lan
konsolda afla¤›daki komutu yazmam›z gerekiyor.
Resim 1
airodump-ng --channel 5 --write dosya eth0
Bu komutta yapmak istedi¤imiz ifllem flu:
5. kanaldaki yay›nlar› eth0 arabirimindeki kablosuz a¤ cihaz› ile yakalay›p yakalanan verileri ‘dosya’ ismiyle kaydettiriyoruz.
Burada lütfen yazd›¤›m›z komuttaki parametrelere dikkat edin. Ayn› denemeyi siz yapacaksan›z, kullanaca¤›n›z kanal ve arabirim
(eth0) farkl› olacakt›r. Bizim test sistemimizde eth0 kablosuz a¤ kart›, eth1 ise ethernet
kart›na denk geliyor. Siz sisteminizde wlan0
wlan1 gibi isimler kullanmak zorunda kalabilirsiniz.
fiimdi dinlemeye bafll›yoruz. Bir kaç saniye
bekledi¤inizde a¤a ba¤l› cihazlar tek tek dökülmeye bafllayacak.
Resim 2’de gördü¤ümüz ilk üç cihaz do¤rudan kablosuz modeme ba¤lanm›fl durumda.
Di¤er dördüncü bilgisayar›n ise muhtemelen
12345-
Resim 2
CH Kanal 5’i dinledi¤imiz gösteriliyor
Bu kanaldan yay›n yapan modemin MAC adresi
ENC yani flifreleme yöntemi. OPN yani aç›k.
ESSID: Kablosuz a¤›n ismi
5. kanalda veri al›flverifli yapan di¤er cihazlar. Yani kablosuz
internet kullan›c›lar› ve bu cihazlar›n MAC adresleri.
Hacking Dünyas› BYTE PLUS 35
HACK
KLAVYE
KISAYOLLARI
Tüm konsol çal›flmalar›n›zda size faydas› olacak baz› klavye k›sayollar›n› belirtmekte fayda
var. Örne¤in CTRL+C
k›sayolu ile, o an çal›flmakta olan program›
sonland›rabilirsiniz. Yine daha önce kulland›¤›n›z komutlara ulaflmak için yukar› ok tuflunu kullanabilece¤iniz gibi yeni bir komut
girerken TAB tuflunu
kullan›rsan›z girmekte
oldu¤unuz komut otomatik olarak tamamlanacakt›r.
MAC adres filtrelemesi
kullanan kablosuz a¤lara
girifl yapabilmek için
Windows’ta istedi¤imiz
MAC adresini
girebiliriz.
Resim 3
kablosuz a¤ adaptörü aç›k ama herhangi bir
modeme ba¤l› de¤il. Büyük ihtimalle listedeki ilk 3 MAC adresinin modemden izni var. Bu
yüzden bu MAC adresleri klonlayarak bu modeme eriflim sa¤layabilece¤imizi düflünüyoruz. fiimdi buradaki ilk üç MAC adresini bir
kenara yaz›yoruz.
fiimdi CD’yi ç›kart›p yeniden Windows’a
dönme zaman› geldi. Windows’ta MAC adresimizi de¤ifltirmeyi deneyece¤iz. Baz› kablosuz a¤ kartlar› MAC adresinizi do¤rudan de¤ifltirmenize izin veriyor. E¤er siz de bu kartlardan birini kullan›yorsan›z ifliniz çok kolay.
Masaüstündeki “A¤ Ba¤lant›lar›m”a sa¤ t›klay›p “Özellikler” menüsünü seçin. Aç›lan pencerede “Kablosuz A¤ Ba¤lant›s›”na sa¤ t›klay›p bir kez daha özellikleri seçin. “Yap›land›r”
butonuna bas›n ve “Geliflmifl” sekmesine geçin. Listede ‘Mac Adresi’ gibi bir seçenek olmas› gerekiyor. Buradan De¤er k›sm›na not
etti¤imiz MAC adreslerinden birini giriyoruz.
OK tufluna bast›¤›n›zda art›k MAC adresinizin de¤iflmifl olmas› laz›m. Art›k MAC adres
filtreleme metoduyla güvenlik sa¤lamaya çal›flan
byte a¤›na ba¤lanabiliriz.
E¤er sizin a¤ kart›n›z Mac
adresini de¤ifltirmenize
izin vermiyorsa sorun de¤il. MAC adresini de¤ifltiren birçok program bulabilirsiniz. Ama bu programlar deneme sürümlerinde
MAC
adresini
rastgele de¤ifltirir. Yani sizin istedi¤iniz MAC adresini girmenize izin vermez. Bu yüzden de e¤er
paras›n› verip program›
sat›n almayacaksan›z, ayn› ifllemi kay›t defteri üzerinden de yapabilirsiniz.
Kay›t Defterinden
Mac Adresini De¤ifltirmek
Bu iflleme bafllamadan önce kay›t defterinizin yede¤ini almay› unutmay›n. E¤er yanl›fl
bir ifllem yaparsan›z sisteminiz zarar görebilir.
MAC adresini de¤ifltirmek için önce “Bafllat” menüsünden “Çal›flt›r”a gelin ve ‘cmd’
36 BYTE PLUS Hacking Dünyas›
yazarak komut sat›r›na geçin. Kablosuz a¤
adaptörünüz tak›l› ve çal›fl›r durumdaysa flu
komutu yaz›n: net config rdr
fiimdi Resim 3’teki gibi bir ekran görüyor
olmal›s›n›z. Bu ekranda gördü¤ünüz ayraçlar
içindeki uzunca bölüm GUID (Globally Unique ID) numaras›d›r.
Hemen onun yan›ndaki ise MAC adresiniz...
GUID numaras›n› bir kenara not edin. “Bafllat” menüsünden “Çal›flt›r”a gelip regedt32
yaz›n. HKEY_LOCAL_MACHINE\SYSTEM
\CurrentControlSet\Control\Class\ yolunu izleyin ve bu yolun sonunda kendi GUID numaran›z› bulun. Alt alta 0000,0001 gibi klasörlerle karfl›laflacaks›n›z. Bu klasörlere t›klayarak
AdapterModel k›sm›nda Wireless adaptörünüzü bulmaya çal›fl›n. Do¤ru klasörü buldu¤unuzda alt sat›rlardan NetworkAdress k›sm›
karfl›n›za ç›kacakt›r. Burada yapman›z gereken, MAC adresinizi istedi¤iniz baflka bir adresle de¤ifltirmek.
Asl›nda MAC adres korumal› bir a¤a girmek için ihtiyac›n›z olan bilgileri Windows alt›nda çal›flan NetStumbler isimli programla
da elde edebilirdiniz. Ancak biz WEP ve WPA
flifrelerini de k›rarken BackTrack’i kullanaca¤›m›z için konuyu da¤›tmamak ad›na NetStumbler’i ifle kar›flt›rmad›k.
2
WEP fiifrelerini K›rmak
WEP flifreleri 10 hanelidir ve içinde sadece
A’dan F’ye kadar harfler ve 0’dan 9’a kadar rakamlar bulunur. Bu yüzden de kombinasyon
say›s› s›n›rl›d›r. Yani k›r›lmas› daha kolayd›r.
Günümüzde bu flifreleme yetersiz kald›¤›ndan daha güvenli olan WPA flifreleme yöntemi gelifltirilmifltir. WEP’in hala kullan›l›yor olmas›n›n nedeni ise k›smen geriye dönük
uyumluluk, k›smen kablosuz da¤›t›m sistemini desteklemesidir.
WEP yönteminin nas›l k›r›ld›¤›na geçmeden önce basit bir flekilde WEP yönteminin
nas›l iflledi¤inden bahsedelim. WEP yönteminde kablosuz a¤ da¤›t›c›s›, modem ya da
router kendine bir istek geldi¤inde rastgele
128 bit’lik bir metin oluflturup kablosuz ba¤lant›y› yapacak cihaza (notebook, PDA vs)
gönderir. Cihaz kendisindeki WEP flifresi ile
bu gelen manas›z metni flifreler ve geri gönderir. Modem kendisine gelen flifreli metnin
do¤ru flifrelenip flifrelenmedi¤ine bakarak
ba¤lant›y› onaylar ya da reddeder. Bu arada
ba¤lant›y› dinleyen bir kifli rast gele seçilen
128 bit’lik veriyi ve daha sonra bu verinin flifrelenmifl halini yakalayabilir. Ama WEP ile flifrelenmifl verilerin içerisinde Intialization Vector (IV) denen datalar kullan›l›r. Bu IV datalar›
her pakette de¤iflir. Yani modem üzerinde ne
kadar çok trafik varsa o kadar çok IV vard›r. IV
HACK
datalar›, paket içerisinde flifrelenmez çünkü
bu datalar tekrar aç›l›rken bu IV’ler kullan›lacakt›r. IV’lerin amac› ayn› metnin iki kez geçilmesi durumunda farkl› flifrelenmifl datalar
oluflmas›n› engellemektir. IV datalar› 24 bit
uzunlu¤undad›r. Bu yüzden 64 bit WEP ile flifrelenmifl bir data asl›nda 40 bit’tir. Çünkü 24
bit IV’den oluflmaktad›r. 24 bit k›sa bir dizi oldu¤undan trafik artt›kça IV’ler tekrara girebilir. ‹flte WEP’in k›r›lma fikrinin ana temas› da
buradan ortaya ç›k›yor. Amaç tekrar eden
IV’leri yakalamak. Tabii iflin mant›¤› bu kadar
kolay de¤il. Ama olay›n pratikteki kullan›m›n›
anlatabilmek için flimdilik bu kadar› yeterli.
Hedefi Tespit Etmek
fiimdi amac›m›z byte kablosuz a¤›na davetsiz
olarak misafir olarak girmek ve yüksek h›zda
internet ba¤lant›s›na eriflebilmek. Bunun için
öncelikle byte a¤› hakk›nda bilgi alaca¤›z.
Sonra bu a¤daki flifreli paketlerden toplayabildi¤imiz kadar toplayaca¤›z ve son olarak
da flifreyi k›rmay› deneyece¤iz.
‹lk olarak yeniden Kismet isimli program›
çal›flt›r›yoruz. (KDE menüsü Backtrack > Wireless Tools > Analyzer > Kismet). Kismet
aç›ld›ktan k›sa bir süre sonra byte a¤›n› görüyoruz. Resim 4’te byte isimli modemin 5. kanaldan yay›n yapt›¤›n› tespit ediyoruz. Bu arada Kismet ile SSID’sini gizlemifl olan kablosuz a¤lar› da belirleyebiliyoruz. Zaten Kismet’in en büyük avantaj› gizli SSID’leri de
tespit edebilmesi. Art›k ilk aflamay› tamamlad›k. Hedefimizdeki modem belli, modemin
hangi kanaldan yay›n yapt›¤› belli...
64 bit WEP flifresini k›rmak için 40.000 kadar... 128 bit flifre için bu rakam 700.000’e kadar ç›k›yor. E¤er dinledi¤iniz modem üzerinde yeteri kadar trafik yoksa bu kadar IV’yi yakalamak saatler sürebilir. Bu yüzden kendimiz biraz trafik yarat›p, IV yakalama iflini h›zland›rabiliriz. Bunun için Aireplay program›n›
kullanaca¤›z.
Resim 4
Paket Toplama
fiimdi WEP flifresinin k›rabilmek için Airodump isimli program ile biraz paket yakalayaca¤›z. Airodump’i bafllatmak için “KDE menüsü > Backtrack > Wireless Tools > Cracking
> Air Crack > Airodump” yolunu izliyoruz.
fiimdi beflinci kanaldaki paketleri toplayaca¤›z. Bunun için afla¤›daki komutu yaz›yoruz.
airodump-ng --channel 5 --write
yakalanan_veri --ivs eth0
Bu komut flu anlama geliyor: Beflinci kanaldan gelen tüm verileri eth0 cihaz›n› kullanarak (kablosuz a¤ kart›) yakala. Yakalanan veri
içerisindeki IV’leri ay›kla. Ay›klanm›fl veriyi
yakalanan_veri isimli bir dosya oluflturarak
içine kaydet.
fiifreyi çözebilmek için sadece IV’leri yakalamam›z yeterli. Geri kalan› iflimize yaramayacak. Daha önce de belirtti¤imiz gibi amaç daha fazla IV yakalamak.
Airodump komutunu verdikten sonra afla¤›daki gibi bir görüntüyle karfl›lafl›yoruz.
Peki, ne kadar IV yakalamam›z gerekiyor?
Trafi¤i H›zland›rmak
Airodump isimli program yakalad›¤› verileri
kaydederken bir baflka pencerede Aireplay
isimli program› çal›flt›raca¤›z. E¤er modeme
ba¤l› kullan›c›lar varsa, daha do¤rusu modemin üzerinde trafik varsa, var olan trafi¤i maniple ederek daha da ço¤altmak için afla¤›daki komutu kullanaca¤›z. Dikkat edin; bu komutun ifle yaramas› için modeme ba¤l› en az
bir kullan›c›n›n olmas› gerekiyor.
Airodump arac›n› kullanarak
byte modemine ba¤l› iki
kullan›c›y› belirliyoruz.
Resim 5
aireplay-ng --arpreplay -b 00:11:F5:8E:B7:83
-h 00:13:02:0C:97:E7 eth0
Burada yapt›¤›m›z ifllem çok basit. Bir kullan›c›n›n modeme gönderdi¤i isteklerin ayn›s›n› modeme bir kez daha gönderiyoruz. (Fakat unutmay›n ki yukar›da yazd›¤›m›z adresler
Hacking Dünyas› BYTE PLUS 37
HACK
Biraz Sab›r
Paket toplama iflleminde biraz sab›r gerekir.
E¤er çok vaktiniz varsa sorun yok. Airodump’› çal›flt›r›n ve b›rak›n. Bir gün boyunca
toplayabildi¤i kadar paket toplas›n.
Yeteri kadar paket toplad›¤›n›z› düflünüyorsan›z (#Data k›sm›nda en az 50.000 paket
görmelisiniz) flifre k›rma denemelerimize geçebiliriz.
Bunun için Aircrack isimli program› aç›yoruz. Bu arada arkadaki programlar›n çal›flmaya devam etmesinin herhangi bir mahsuru yok.
Aircrack’te afla¤›daki komutu veriyoruz.
aircrack-ng -a 1 -b 00:11:F5:8E:B7:83
yakalanan_veri-01.ivs
Resim 6
‹flte 64 bit WEP flifresinin
çözüldügü an!
Resim 7
bizim a¤›m›zdaki MAC adresler. (b) k›sm›nda
yazd›¤›m›z adres, byte modeminin adresi. (h)
k›sm›nda yazd›¤›m›z adres ise modeme ba¤l› herhangi bir kullan›c›n›n adresi.)
Aireplay ile trafik yarat›p daha çok IV toplamaya çal›fl›yoruz. E¤er modem üzerinde
yeteri kadar trafik varsa bunu yapmaya bile
gerek yok. Biraz sab›rla bu aflamay› geçebilirsiniz. Ama en büyük sorun modeme ba¤l› hiçbir kullan›c›n›n olmamas›. O zaman iflimiz daha zor. Bu hiç IV yakalayamayaca¤›m›z anlam›na geliyor. Böyle bir durumda Fake Authentication ata¤›n› uygulamam›z gerekirdi. Bunun için uydurma bir MAC adresiyle --fakeauth ata¤› yaparak yukar›daki komutu bir kez daha tekrarlamak gerekir. fiimdi bir yandan trafi¤i art›r›yoruz, bir yandan
da bu trafi¤i yakalanan_veri isimli bir dosyaya kaydediyoruz.
Komutun içerisindeki -a 1 parametresi flifrenin WEP oldu¤unu tan›ml›yor. Bir sonraki
bölümde -a 2 parametresini WPA flifresi için
kullanaca¤›z. -b k›sm› ise sald›r›n›n yap›laca¤›
modemin BSSID’sini tan›ml›yor. Buradaki
BSSID numaras› elbette ki bizim modemimize ait. Bu ID’yi siz kendinize göre de¤ifltireceksiniz.
Son Aflama
Aircrack program› yukar›daki komut ile yakalanan IV’leri taramaya bafllayacakt›r. Bunu yaparken yakalanan_veri.ivs isimli dosyadaki
IV’leri tarayacak. Dikkatli olun; program, sizin
yazd›¤›n›z dosya ad›n›n sonuna -01 ekliyor.
E¤er ayn› komutu birden fazla kez tekrarlars›n›z ayn› dosyan›n üzerine yazm›yor, sonuna
yapt›¤› eklentiyi -02, -03 fleklinde devam ettiriyor. E¤er ilk denemenizde baflar›s›z olursan›z biraz daha bekleyip, Airodump’in daha
fazla IV yakalamas›na izin verin. Biraz daha IV
topland›ktan sonra Aircrack komutunu yeniden kullanarak bir deneme daha yapabilirsiniz. Bu arada flifreyi çözene kadar Airodump
isimli program› kapatmay›n ki, veri yakalama
ifllemi kesintisiz devam etsin. Bizim yapt›¤›m›z denemede yeteri kadar IV toplad›ktan
sonra 2-3 dakika içinde 64 bit WEP flifresi çözüldü. 128 bit WEP flifresi kullan›lsayd› o zaman iki kat kadar daha fazla IV toplamam›z
gerekecekti. Ama sonuç olarak WEP flifresinin çözülmeme ihtimali düflük. Tabii ki istisnai durumlar olufltu¤unda denemeleriniz baflar›s›z olabilir.
3
WPA fiifresini Çözmek
E¤er yaz›n›n buras›na kadar eksiksiz okuduysan›z WEP flifresine ve MAC adres korumas›na asla güvenmemeniz gerekti¤ini anlam›fl olmal›s›n›z. Geriye tek bir yöntem kal›yor.
O da WPA flifrelemesi...
38 BYTE PLUS Hacking Dünyas›
HACK
WPA flifresini k›rmak pratikte biraz daha
zor. En basitinden WPA flifresi, WEP gibi s›n›rl› bir kombinasyona sahip de¤il. Akl›n›za
gelen her karakteri WPA flifresinde kullanabilirsiniz. fiifrenin uzunlu¤u da standart de¤il. Ayr›ca flifreleme yönteminde WEP’teki
gibi yakalayaca¤›m›z IV’ler de bulunmuyor.
Bu yüzden WPA flifresini k›rmak çok da kolay de¤il. Ama e¤er kullan›lan WPA flifresi
"abcd1234" gibi basit bir diziyse, k›rma ifllemi sadece 10-15 dakika kadar sürede tamamlanabilir. fiifrede güçlü bir kombinasyon kullan›lm›flsa k›rma ifllemi gerçekten
çok güç olabilir.
‹fllemlere geçmeden önce teoride ne yapaca¤›m›z› anlatal›m. Önce her zaman oldu¤u
gibi k›raca¤›m›z kablosuz a¤› belirleyip, kanal
bilgisini ve BSSID’sini bulaca¤›z. Daha sonra
bu a¤daki trafi¤i dinleyerek, flifreli paketleri
kaydedece¤iz. Ard›ndan bu paketlerin içerisinden bir "handshake" yakalamaya çal›flaca¤›z. Handshake olarak tabir etti¤imiz, herhangi bir kullan›c›n›n WPA flifresini kullanarak
a¤a dahil olmas›, yani a¤a kabul edilmesidir.
E¤er siz a¤› dinledi¤iniz s›rada bir kaç kullan›c› a¤a girifl yaparsa flans›n›z var demektir. Bu
s›rada handshake yakalaman›z çok daha kolay. Ya da kendimiz bir handshake yaratmak
için Deauthentication ata¤› yapmay› deneyece¤iz. Bu atak yönteminde en basit anlat›m›yla a¤a ba¤l› olan kullan›c›y› a¤dan düflürmeye çal›flaca¤›z ki, o yeniden ba¤lanmaya
çal›fl›rken biz bir handshake yakalayal›m. ‹flin
buraya kadar olan k›sm›nda imkans›z yok.
Günler boyu a¤› dinleyerek sonunda handshake yakalayabilirsiniz. Ancak bundan sonras› biraz tesadüflere ba¤l›. Elimizdeki sözlük
listesini kullanarak a¤a kaba kuvvet ata¤› uygulayaca¤›z. E¤er karfl›m›zda basit bir flifre
varsa flans›m›z yerinde demektir. Ancak güçlü bir flifreyi hiç çözemeyebilirsiniz.
Ve pratikte WPA flifresini k›rmak için faaliyete bafll›yoruz. Bu ifl için belli bir yere kadar
WEP flifresinde kulland›¤›m›z ifllemlerin ayn›s›n› gerçeklefltirece¤iz. Önce Kismet’i çal›flt›r›p, k›rmay› deneyece¤imiz a¤› tespit edece¤iz. Ard›ndan tespit etti¤imiz kablosuz a¤
modeminin kanal›n› dinleyip, veri trafi¤ini
kaydetmeye bafllayaca¤›z. Bunun için yine
Airodump program›n› kullanaca¤›z. Ancak
parametrelerde biraz farkl›l›klar olacak. Bizim
modemimiz 5. kanala ayarl› oldu¤u için Airodump program›n› aç›p, afla¤›daki komutu yaz›yoruz:
airodump-ng --channel 5 --write yakalanan_veri_wpa eth0
fiimdi 5. kanaldaki tüm flifreli veriler ‘yakalanan_veri_wpa’ isimli bir dosyan›n içine yaz›l›yor. Bu aflamada bir flekilde modeme ba¤-
lanan bir kullan›c› yakalamaya çal›flaca¤›z.
Bunun için Deauthentication ata¤› yapmam›z
gerekiyor. Önce kablosuz modeme ba¤l› bir
kullan›c›y› seçiyoruz. fiimdi bu kullan›c› ile
modeme Deauthentication ata¤› yapmak için
Aireplay’i çal›flt›r›yoruz. Airodump program›
arkada veri yakalamaya devam ederken, Aireplay’de afla¤›daki komutu veriyoruz.
Resim 8
aireplay-ng --deauth 5 -a 00:11:F5:8E:B7:83
-c 00:13:D3:78:E2:AD eth0
Bu komutta 5. kanaldaki 00:11:F5:8E:B7:83
BSSID’li modemimizle, bu modeme ba¤l› olan
bir bilgisayar› kullanarak Deauthentication ata¤›n› yap›yoruz. fiimdi bakal›m hiç handshake
yakalayabilmiflmiyiz?
Arkada Airodump çal›flmaya devam ederken biz WPA k›rma ifllemi için sona yaklafl›yoruz. Son ad›ma geçmeden önce flifreyi k›rmak için kaba kuvvet sald›r›s›nda kullanaca¤›m›z kelime listesini haz›rlamal›y›z.
Kaba Kuvvet Ata¤›
‹çin Kelime Listesi
BackTrack’in içerisinde çeflitli kelime ve rakam kombinasyonlar›ndan oluflan bir kelime
listesi var. Bu liste s›k›flt›r›lm›fl durumda oldu¤u için öncelikle listeyi açmam›z laz›m. En
altta soldan ikinci s›radaki butona t›klayarak
yeni bir Shell penceresi aç›yoruz. Afla¤›daki
komutu giriyoruz.
ark --extract /pentest/password/dictionaries/wordlist.txt.Z
fiimdi bir pencere ç›kacak ve size dosyay› nereye açmak istedi¤inizi soracak. E¤er hiçbir fleye dokunmadan OK tufluna basarsan›z wordlist
isimli dosya do¤rudan root klasörüne kaydedilecek. Burada kalmas›n›n bir mahsuru yok.
Art›k sona yaklaflt›k. Aircrack arac›yla ilk denememizi yap›yoruz. Aircrack arac›n› aç›p
afla¤›daki komutu giriyoruz:
-aircrack-ng -a 2 -b 00:11:F5:8E:B7:83 yakalanan_veri_wpa-01.cap -w wordlist.txt
Hacking Dünyas› BYTE PLUS 39
HACK
Mini Sözlük
SSID: Kablosuz a¤›n ismidir. SSID’si aç›k olan modemler hangi kanalda yay›n
yap›yorlarsa bu kanalda saniyede
Beacon: Kablosuz modemler ya da access point’ler e¤er SSID’leri gizli de¤ilse saniyede birkaç kez havaya sinyal gönderip, aç›k olduklar›n› belli ederler.
Bu sinyallere Beacon ad› verilir.
Probe: Kablosuz a¤ özelli¤i olan notebook ya da PDA benzeri cihazlar kendisini göstermek için baz› sinyaller gönderir. Bu sinyallere de Probe ad› verilir.
BSSID: Kablosuz interneti da¤›tan modemin ya da access point’in MAC adresi.
GUID: Aç›l›m› Globally Unique Identifier… Dünyada bir efli daha olmayan 128
bitlik hexadecimal de¤erdir. Windows ya da baz› Windows uygulamalar› her
türlü donan›m bilefleni, yaz›l›m, dosya ve kullan›c› için bir GUID üretir.
NetStumbler: Windows alt›nda kablosuz a¤lar› dinlemenize olanak veren bir
yaz›l›m.
Kismet: Linux alt›nda çal›flan kablosuz a¤lar› dinlemenize ve veri trafi¤ini kaydetmenize yarayan yaz›l›m.
Airodump: Havadaki verileri yakalay›p kaydetmenize yarayan yaz›l›m.
Aircrack: WEP ve WPA flifrelerini k›rmak için kullan›lan yaz›l›m.
AirDecap: fiifreli olarak toplanm›fl paketleri çözebilen açabilen yaz›l›m arac›.
Aireplay: Kablosuz a¤lar› yan›ltmaya yönelik çeflitli sald›r›lar düzenleyebilen
uygulama.
IV: Aç›l›m Initialization Vector. WEP flifreleme yönteminde ayn› datan›n tekrar oluflmamas› için kullan›lan veri paketi.
Handshake: WPA flifrelemesinde bilgisayarlar›n a¤a girifl yaparken kulland›¤› do¤rulama ifllemi.
Fakeauth: Modemi sahte MAC adresleriyle trafik yaratmaya zorlama metodu.
WPA flifresinin k›r›ld›¤› an...
Resim 9
Bu komutun parametreleri flöyle:
-a 2: WPA ata¤›
-b: hedef seçilen modem
yakalanan_veri_wpa-01.cap: Airodump’›n
yakalad›¤› flifreli veriler
-w wordlist.txt: kaba kuvvet ata¤›nda kullan›lacak kelime listesi
E¤er flans›n›z yerindeyse birkaç handshake
yakalam›fl olursunuz ve Aircrack, wordlist.txt
içindeki kelimeleri tek tek deneyerek flifreyi
çözmeye çal›fl›r. Ancak flans›n›z yerinde de¤ilse ‘No valid WPA handshakes found’ mesaj› al›rs›n›z. Bu mesaj› ald›¤›n›zda Aireplay’e
yeniden geçip Deauthentication ataklar›n›
s›klaflt›rmay› deneyebilirsiniz. Hatta farkl› kullan›c›lara farkl› parametrelerle Deauthentication ataklar› da gerçeklefltirebilirsiniz. Ya da
baz› kullan›c›lar›n modeme ba¤lanmalar›n›
bekleyebilirsiniz.
Bizim denememizde Aircrack’in çok basit olan flifreyi kaba kuvvet ata¤›yla bulmas› yaklafl›k 3,5 dakika sürdü. Burada bir
noktaya dikkatinizi çekmek istiyoruz. Bizim flifremiz ‘computer’ idi. Ve bu flifre
BackTrack’in içerisindeki kelime listesinde
bulunuyordu. Bu listede Türkçe kelimeler
olmad›¤› için Türkçe bir parolay› k›rman›z
zorlaflacakt›r. Ancak uyan›k biri hemen
tdk.gov.tr adresindeki bütün kelimeleri kopyalay›p, wordlist’in içerisine yap›flt›rabilir.
Sonuçta wordlist dedi¤imiz “.txt” uzant›l›
bir metin belgesi... Ayr›ca internet üzerinde parayla sat›lan 400-500
bin kelimelik özel wordlist’ler de bulabilirsiniz.
Güvenli¤i Asla Elden
B›rakmay›n
Görüldü¤ü gibi kablosuz internet a¤lar›n› k›rmak imkans›z
de¤il. Menzilinizdeki beleflçilerin a¤›n›za s›zmas›n› istemiyorsan›z, sa¤lam bir WPA flifresi belirleyin. Çok güçlü flifreler kullanmaya çal›fl›n. Çünkü
a¤ ba¤lant› flifrenizi k›ran biri
sadece internet ba¤lant›n›z›
sömürmekle kalmayabilir, çok
önemli kiflisel bilgilerinizi de
ele geçirebilir.
Airodump ya da Kismet ile
yap›lan dinleme ifllemlerinde
flifreli de olsa bütün veriler
kaydediliyor. fiifre k›r›ld›ktan
sonra, Air Crack içerisindeki
Air Decap isimli araç, kaydedilmifl verilerin hepsini açabilir. O zaman bafl›n›z gerçekten
büyük belaya girebilir. Kafaya
koyan birisi bu yöntemle bütün MSN konuflmalar›n›z›,
özel dosyalar›n›z›, e-postalar›n›z› hatta banka flifrelerinizi bile ele geçirebilir. ■
40 BYTE PLUS Hacking Dünyas›

Benzer belgeler