Hoş geldiniz, yeni doğan bilgisayar korsanlarım!
Wi-Fi hacking için ilk bölümünde, Wi-Fi ile ilgili temel terimleri ve teknolojileri ele aldık. Artık Wi-Fi’nin tam olarak ne işe yaradığına ve nasıl çalıştığına dair sağlam bir kavrayışa sahip olduğunuza göre, Wi-Fi’yi nasıl kıracağınızla ilgili daha ileri konulara dalmaya başlayabiliriz.
Bu yazıda, daha önce sinir bozucu komşunuzu kendi Wi-Fi ağlarından atmak için kullandığımız, dünyanın en iyi Wi-Fi hacking yazılımına (aircrack-ng’e) bir göz atacağız. Hemen hemen bundan sonraki tüm hacklerde aircrack-ng kullanacağız, bu yüzden bu cihazın ne olduğu ve nasıl kullanılacağı konusunda bazı temel bilgilerle başlamak akıllıca olacaktır.
İlk olarak sistemimiz ile uyumlu bir kablosuz ağ bağdaştırıcısı kullanmamız gerekecek. Bağlantıda yer alan 2018 Kali Linux uyumlu kablosuz ağ bağdaştırıcıları listesine göz atabilirsiniz veya en popüler bağdaştırıcılardan birini Amazon’dan sipariş verebilirsiniz.
Her şeyden önce, aircrack-ng tek bir araç değil, Wi-Fi ağlarını manipüle etmek ve kırmak için kullanılan bir araç takımıdır. Bu paketin içinde, parola kırma için aircrack adında bir araç var, ancak kırma ile uğraşmadan önce diğer araçları kullanarak birkaç adım atmamız gerekiyor. Buna ek olarak, aircrack-ng DOS saldırıların yanı sıra hileli erişim noktaları, caffe latte, evil twin, ve diğerler saldırı türlerini de yapabiliyor.
Hadi, aircrack-ng paketi ile başlayalım!
Not: ng, (new generation) yeni nesil anlamına geliyor; aircrack-ng artık desteklenmeyen aircrack adlı eski bir paketin yerini aldı.
1. Adım: iwconfig
Aircrcak-ng ile başlamadan önce, Kali’in kablosuz adaptörünüzü tanıdığından emin olmalıyız. Aşağıdaki komutu herhangi bir Linux sisteminde çalıştırabilirsiniz:
# iwconfig
Kali’nin USB kablosuz kartımı tanıdığını ve 802.11bgn yeteneğini gördüğünü, ESSID’nin kapalı olduğunu, modun yönetildiğini vb. istatistikleri gördüm.
Tamam, şimdi aircrack-ng kullanmaya başlamaya hazırız.
2. Adım: airmon-ng
İlk inceleyeceğimiz araç ve hemen hemen WiFi kesmek için kullanmamız gereken araç airmon-ng, bu araç kablosuz ağ kartımızı promiscuous moda çevirir. Evet, bu bizim kablosuz kartımızın herhangi bir kimseyle bağlantı kuracağı anlamına geliyor!
Ağ kartımız promiscuous modda olduğunda, tüm ağ trafiğini görebileceği ve alabileceği anlamına gelir. Genel olarak, ağ kartları yalnızca kendileri için hazırlanmış paketleri alırlar (NIC’nin MAC adresi tarafından belirlendiği gibi), ancak hava yolu ile, bizim için tasarlanan veya bizim olmayan tüm kablosuz trafiği de alırlar.
Bu aracı airmon-ng, action (start / stop) ve sonra da interface (mon0) yazarak başlatabiliriz:
# airmon-ng start wlan1
Airmon-ng, yonga seti ve sürücü dahil kablosuz adaptörümüzle ilgili bazı önemli bilgilere cevap verir. En önemlisi, kablosuz adaptörümüzün tanımını wlan1’den mon0’ye çevirdiğini unutmayın.
3. Adım: airodump-ng
İhtiyacımız olan aircrack-ng takımındaki bir sonraki araç, teknik özelliklerini verdiğimiz paketleri yakalamamızı sağlayan airodump-ng‘dir. Şifre kırmada özellikle çok kullanışlıdır.
Bu aracı aktive etmek için airodump-ng komutunu ve yeniden adlandırılan monitör arayüzünü (mon0) yazıyoruz:
# airodump-ng mon0
Yukarıdaki ekran görüntüsünde airodump-ng, menzil içindeki tüm AP’leri (erişim noktaları) BSSID’lerini (MAC adresi), güçlerini, işaretçi kare sayısını, veri paketlerinin sayısı, kanallarını, hızlarını, şifreleme yöntemlerini, kullanılan şifre türünü, kullanılan kimlik doğrulama yöntemini ve son olarak ESSID’ni bize göstermektedir.
WiFi’yi kırmak için bize en çok lazım olacak önemli alanlar BSSID ve kanal numarası olacak.
4. Adım: aircrack-ng
aircrack-ng şifre kırma için kullanılan aircrack-ng paketinin birincil uygulamasıdır. WPA el sıkışmasını yakaladıktan sonra WPA ve WPA2 saldırısı için istatistiksel sözlük saldırısı tekniğini kullanır.
5. Adım: aireplay-ng
aireplay-ng, aircrack-ng cephaneliklerimizde başka bir güçlü araçtır ve AP’de trafik oluşturmak veya hızlandırmak için kullanılabilir. Bu, özellikle herkesin erişim noktası, WEP ve WPA2 parola saldırılarının yanı sıra ARP injection ve replay saldırılarını engelleyen bir deauth saldırısı gibi saldırılar için yararlı olabilir.
Aireplay-ng iki kaynaktan paket alabilir:
- Canlı bir paket akışı veya
- Önceden yakalanmış bir pcap dosyası
Pcap dosyası libpcap ve winpcap gibi paket yakalama araçlarıyla ilişkili standart dosya türüdür. Eğer şimdiye kadar Wireshark kullandıysanız, muhtemelen pcap dosyalarıyla çalıştınız demektir.
Yukarıdaki ekran görüntüsünde Aireplay-ng yardım ekranının ilk yarısını, aireplay’in erişim noktasının BSSID’sini, kaynak veya hedefin MAC adresini, minimum ve maksimum paket uzunluğunu vb. görebiliriz. Yardım ekranını aşağı kaydırıyoruz, aireplay-ng kullanarak bazı saldırı seçeneklerini görebiliriz:
Bu saldırı biçimleri arasında deauth, fake deauth, interactive, arpreplay (hızlı WEP kırılması için gereklidir), chopchop (parola kırmadan WEP paketinin şifresini çözmek için kullanılan istatistiksel bir yöntem), fragment, caffe latte (istemci tarafına saldırmak) gibi diğer saldırı biçimleri yer alır.
Aircrack-ng takımındaki bu dört araç bizim Wi-Fi hack çalışma atlarımız olacak. Bunların her birini neredeyse her Wi-Fi hackinde kullanacağız. Daha fazla hacklemeye özgü araçlarımızdan bazıları, airdecap-ng, airtun-ng, airolib-ng ve airbase-ng dir. İsterseniz bunların her birine kısa bir göz atalım.
6. Adım: airdecap-ng
airdecap-ng, kablosuz anahtarı kırdıktan sonra kablosuz trafiğin şifresini çözmemizi sağlar. Diğer bir deyişle, kablosuz erişim noktasının anahtarı elimize geçtikten sonra, erişim noktasının bant genişliğini kullanabilir, aynı zamanda airdecap-ng ile herkesin AP’deki trafiğini deşifre edebilir ve yaptıkları her şeyi izleyebilirsiniz. (Bu anahtar, hem şifreleme hem de deşifreleme için kullanılır.)
7. Adım: airtun-ng
airtun-ng bir sanal tünel arayüzü yaratıcısıdır. Kablosuz erişim noktasında zararlı veya normal bir trafiği tespit edip Kablosuz trafikte IDS kurmak için airtun-ng’yi kullanacağız. Daha sonra, belirli bir trafik türüyle ilgili bir uyarı almak istiyorsak (bir PRISM benzeri casusluk aracı), bize uyarılar gönderen (Snort benzeri bir IDS’ye bağlanan bir sanal tünel kuran) bir yapı için airtun-ng’yi kullanabiliriz.
8. Adım: airolib-ng
airolib-ng, WPA / WPA2 parola kırılmasının hızlandırılmasına yardımcı olacak ESSID’leri (erişim noktasının adı) ve parola listelerini depolar veya yönetir.
9. Adım: airbase-ng
airbase-ng, dizüstü bilgisayarımızı ve kablosuz kartımızı bir AP’ye dönüştürmemizi sağlıyor. Bu, sahte bir erişim noktası veya evil twin saldırıları yaparken özellikle yararlı olabilir. Temel olarak, airbase-ng, AP’den ziyade kullanıcılara saldırmamızı sağlar ve kullanıcıları gerçek AP yerine bizimle ilişki kurmaya teşvik eder.
Şimdilik bu kadar
Bunlar, Wi-Fi hackingi araştırırken kullanacağımız aircrack-ng paketindeki temel araçlardır. Başka araçlar da var, ama biz bunlar üzerinde odaklanacağız. Aircrack ile çalışmaya başlamak için ucuz kendi dizüstü bilgisayarınızı kullanabilirsiniz, kendi bilgisayarınızı kullanmak yerine kullanışlı ve uygun fiyatlı bir platform arıyorsanız Raspberry Pi‘yi inceleyiniz. Amerika’da Raspberry Pi 3 B+ (B Plus) Premium Clear Case ve 2.5A Power Supply ile 55 $’a satılıyor. Türkiye’de de buna benzer bir fiyata satılmakta. Kali Linux Raspberry Pi yapısına göz atmanızı tavsiye ederim.
Bir sonraki yazımızda, bir evil twin noktası oluşturarak kablosuz korsanlık tekniklerinin keşfine başlayacağız.
Bölümler:
- Wi-Fi Hacking: Terimler ve Teknolojiler
- Wi-Fi Hacking: Aircrack-Ng Suite ile Başlayalım
Yorum yazabilmek için oturum açmalısınız.