HACK - BITEFO FETHIYE 2007
Transkript
HACK - BITEFO FETHIYE 2007
A-PDF Split DEMO : Purchase from www.A-PDF.com to remove the watermark Kablosuz A¤ fiifreleri Nas›l K›r›l›r? Evinizdeki ya da iflyerinizdeki kablosuz a¤ flifrelerinin güvende oldu¤una emin misiniz? Önce bu yaz›y› okuyun, sonra bir kez daha düflünün… editor@byte.com.tr HACK SL yayg›nlaflmaya bafllad›ktan sonra notebook fiyatlar› gittikçe ucuzlad›… Ard›ndan da kablosuz modem sat›fllar› patlad›. Art›k kablosuz internet kullan›c›lar›n›n say›s› hiç de az›msanacak gibi de¤il. Ancak bu kullan›c›lar›n birço¤u yeteri kadar güvenlik önlemi alm›yor. Hatta bir k›sm› kablosuz a¤›na flifre bile koymuyor. Kalabal›k muhitlerde notebook’unuzu aç›p etraftaki kablosuz a¤lar› taratt›rd›¤›n›zda mutlaka aç›kta bir kablosuz a¤ bulabiliyorsunuz. Baz› kifliler kablosuz a¤›na çok basit flifreler koyuyor ancak modeminin kontrol panel girifl flifresini oldu¤u gibi b›rak›yor. Muhtemelen bu kimseler kablosuz internet a¤lar›n›n ne kadar kolay k›r›labilece¤ini tahmin edemiyor. Ne yalan söyleyelim bu yaz›y› yazmadan önce de biz de ofiste gayet basit bir WPA flifresi kullan›yorduk. fiifre k›r›l›rd›, k›r›lmazd› diye iddiaya girdikten sonra gördük ki, basit bir WPA flifresini k›rmak çocuk oyunca¤›yd›… Ard›ndan ilk ifl olarak flifreyi de¤ifltirdik, sonra da bu yaz›y› yazmaya koyulduk. D Kablosuz A¤lardaki Güvenlik Çeflitleri Ev ve küçük ofislerde kablosuz internet a¤lar›n› korumak için kullan›lan en bilindik iki farkl› flifreleme yöntemi vard›r. WEP tekni¤i ve WPA tekni¤i… WEP tekni¤inde flifre 1’den 9’a kadar rakamlar ve A’dan F’ye kadar harflerden oluflur. Yani hexadecimal olarak yaz›l›r. Kablosuz a¤lar›n kullan›lmaya bafllad›¤› ilk döneminde ortaya ç›kan bu teknik en zay›f flifreleme tekni¤idir. Aç›klar› bilindi¤i için yerine WPA sistemi gelifltirilmifltir. WPA sistemindeki flifrede her türlü karakter kullan›labilir ve k›r›lmas› daha zordur. Evet k›r›lmas› daha zordur ama yeteri kadar güçlü bir flifre kullan›rsan›z… fiifreleme tekniklerinin d›fl›nda MAC adresine göre filtreleme yapmak da bir korunma yöntemi olarak s›kça kullan›l›r. Bu yöntemde router, Access point, PC gibi her a¤ cihaz›n›n sahip oldu¤u ve dünyada bir efli daha olmayan MAC adresinden faydalan›l›r. MAC adresi bir çeflit seri numaras›d›r. Modemin ayarlar›ndan, kablosuz a¤a girifline izin verilen MAC adreslerini belirleyebilirsiniz. Bu sayede tan›mad›¤›n›z bilgisayarlar›n a¤a giriflini engellemifl olursunuz. Ama bu da çok basit flekilde afl›labilen bir yöntemdir, çünkü MAC adresi klonlanabilir. Bunun d›fl›nda RADIUS, RSN gibi k›r›lmas› çok daha zor olan güvenlik yöntemleri de kullan›l›r ancak bu yöntemlerin kullan›m› s›n›rl›d›r. Çünkü bu yöntemler ev ve küçük ofis kullan›c›lar› için uygulanamayacak kadar komplike çözümlerdir. Yaz›n›n ilerleyen bölümlerinde bu güvenlik metotlar›n›n nas›l k›r›ld›¤›n› okuyacaks›n›z. Ancak önce çok önemli bir uyar› yapmam›z gerekiyor. Bu yaz›da anlat›lan yöntemleri deneme ve gelifltirme amaçl› olarak kendi a¤›n›zda kullanabilir ve buna göre aç›klar›n›z› tespit edip güvenlik önlemlerinizi art›rabilirsiniz. Di¤er kablosuz a¤lara izinsiz girifl yapt›¤›n›z takdirde yasalar karfl›s›nda suç ifllemifl duruma düflersiniz. Bu yaz›da anlat›lan yöntemleri uygulad›¤›n›zda mutlaka girifl yap›lan modem/router bu girifli tespit edecek ve kay›t alt›na alacakt›r. Bu kay›tlar gerekti¤inde delil olarak kullan›labilir. Bu yaz›n›n amac›, yeterli derecede güvenlik önlemi olmayan kablosuz a¤lar›n ne kadar kolay k›r›labildi¤ini ispatlamakt›r. Ayr›ca bu yöntemleri denerken sisteminizde herhangi bir problem meydana gelirse, sorumluluk size aittir. Ayr›ca flunu da belirtelim ki, birçok nedenden dolay› burada anlatt›¤›m›z yöntemleri birebir uygulayamama ihtimaliniz de var. Böyle bir durumla karfl›laflt›¤›n›zda konu çok derin oldu¤undan yine derin bir araflt›rmaya girmeniz gerekebilir. Biz yaz›m›zda bu kompleks konuyu mümkün oldu¤unca basite indirgeyerek anlatmaya çal›flaca¤›z. Mant›¤›n› kavrad›ktan sonra gelifltirmek size kalm›fl. Bu uyar›lar› yapt›ktan sonra yavafl yavafl kollar› s›vama zaman› geldi demektir. Öncelikle alet çantam›zda neler var, bir bakal›m: Kablosuz a¤lar› k›rmak için pek çok farkl› araç kullan›labilir. Ama biz BackTrack isimli Linux canl› CD’sinden faydalanaca¤›z. BackTrack’i kullan›yoruz çünkü bu CD’de kullanaca¤›m›z bütün araçlar, bir arada bulunuyor. E¤er isterseniz bu yaz›da ad› geçen araçlar›n Windows sürümlerini de bulabilirsiniz. Ama bafltan söyleyelim; Windows araçlar› Linux’taki kadar güvenilir çal›flm›yor. ‹htiyac›n›z Olan Tek Yaz›l›m: BackTrack BackTrack adl› Slackware tabanl› Linux sürümünün içinde kablosuz a¤lar›n flifreleri ile ilgili bütün araçlar bir arada bulunuyor. Ayr›ca bir Live CD oldu¤u için bu ifllemleri yaparken bilgisayar›n›za herhangi bir fley kurmak zorunda kalm›yorsunuz. K›sacas›; kablosuz a¤lar› k›rmak için ihtiyac›n›z olan tek fley: BackTrack. Dergimizle birlikte gelen CD içersinde ISO biçiminde bulabilece¤iniz BackTrack’i öncelikle bir CD’ye yazd›rman›z gerekecek. ISO kal›b›n› CD’ye yazd›rmak konusunda bilgisi olmayanlar ‘ISO’yu CD’ye Yazmak’ bafll›kl› kutudan faydalanabilirler. E¤er BackTrack’i CD’ye yazd›rd›ysan›z bir sonraki ad›ma geçebiliriz. BackTrack’le Tan›flma BackTrack’i CD’ye yazd›r›p, bu CD ile bilgisayar›n›z› yeniden bafllatt›¤›n›zda bir kaç sani- ISO’YU CD’YE YAZMAK Öncelikle CD’mizdeki “.iso” uzant›l› dosyay› masaüstünüze kopyalay›n. Ard›ndan kullanmakta oldu¤unuz CD/DVD yazma program›n› aç›p, menülerden “Kal›b› Diske Yazd›r” ya da “Burn Image” sekmesine girin. Masaüstünüze kopyalad›¤›n›z “.iso” uzant›l› dosyay› seçerek, yazma ifllemini bafllat›n. Hacking Dünyas› BYTE PLUS 33 HACK Ama daha önce donan›m›n›z›n BackTrack sistemiyle ile uyumlu olup olmad›¤›n› araflt›rmak gerekiyor. Dinleme Modu BackTrack canl› CD’sinin içerisinde bütün kablosuz flifre k›rma araçlar› bir arada bulunuyor. ye sonra sistem aç›lacakt›r. Siyah ekranda slax login: yaz›s›n› gördü¤ünüzde root yaz›n. Hemen ard›ndan da flifre olarak toor yazacaks›n›z. Biraz sonra “Slax:” yaz›s›n› gördü¤ünüzde startx komutunu verin ve grafik arayüzün bafllamas›n› sa¤lay›n. Art›k BackTrack’in masaüstünü karfl›n›zda görüyor olman›z laz›m. E¤er daha önce hiç Linux sürümü kullanmad›ysan›z, birkaç dakikan›z› BackTrack’in menülerini kurcalamakla geçirebilirsiniz. Bu arada yine ilk kez Linux kullananlar, ‘Sistemi Özellefltirme’ bafll›kl› kutuya bir göz atabilirler. Biz yaz›m›zda genel olarak BackTrack’in içerisindeki Wireless Tools (Kablosuz Araçlar›n›) kullanaca¤›z. Bu araçlara ulaflmak için ekran›n en alt sol bölümünde yer alan “Bafllat” menüsünün muadili “KDE” menüsünden “Wireless Tools” ve “Cracking” yolunu izlemelisiniz. Sabredin, birkaç sat›r sonra tüm bu araçlar›n nas›l kullan›laca¤›n› anlataca¤›z. Sistemi Özellefltirme Öncelikle startx komutunu kullan›p, masaüstüne ulaflt›¤›n›zda Windows’tan aflina oldu¤umuz bir görünümle karfl›laflacaks›n›z. O nedenle kullan›m aç›s›ndan çok s›k›nt› yaflayaca¤›n›z› sanm›yoruz. Özellefltirmelere ise klavye ayarlar›yla bafll›yoruz. Ekran›n sa¤ alt taraf›nda, saat bilgisinin yan›nda, bayrak simgesiyle belirtilmifl olan klavye ayarlar›n› gördükten sonra üzerinde sa¤ t›klay›p, ‘Configure’ sekmesine girin. Aç›lan pencerede birçok ülke ad› ve bayra¤›n›n listelendi¤ini göreceksiniz. Buradan Tr k›saltmas›yla tan›mlanm›fl olan ülkemize ait klavye ayarlar›n› seçip, ‘Add’ komutuyla pencerenin sa¤ taraf›na al›n. Art›k dilerseniz sa¤ tarafta yer alan ve ön tan›ml› gelen TR haricindeki tüm klavye ayarlar›n› silebilirsiniz. E¤er F klavye kullan›yorsan›z TR_F seçene¤ini tercih etmelisiniz. ‹ngilizce bilginiz sistemi anlaman›za yeterli gelmiyorsa arayüzleri Türkçelefltirmeniz de mümkün. Bunun için BackTrack’in adresinden Türkçe dil paketini indirip kurabilirsiniz. Yapt›¤›n›z dil de¤iflikli¤inin aktif olmas› için oturumu kapatarak konsola düflüp, tekrar startx komutuyla masaüstüne geçifl yapmal›s›n›z. Kablosuz a¤ adaptörünüzün do¤ru çal›fl›p çal›flmad›¤›n› veya etrafta a¤ olup olmad›¤›n› ise Wireless Manager ile ö¤renebilirsiniz. Wireless Manager KDE bileflenlerinden biri olup, “KDE menüsü > ‹nternet” yolundan ulafl›labilir. 34 BYTE PLUS Hacking Dünyas› Kablosuz a¤larla ilgili yap›lacak her ifllem “dinleme” ile bafllar. Yani havada dolaflan kablosuz sinyalleri yakalamak… E¤er kulland›¤›n›z kablosuz a¤ cihaz› (PCI, USB ya da PCMCIA olabilir) dinleme moduna destek vermiyorsa hiçbir fley yapamazs›n›z. Ayr›ca kablosuz a¤ cihaz›n›z›n sürücülerinin BackTrack’in içerisinde yüklü olmas› gerekir. BackTrack CD’sini tak›p, bilgisayar›n›z› yeniden bafllatt›ktan sonra, ilk ifl olarak BackTrack’in kablosuz a¤ arabiriminizi tan›y›p tan›mad›¤›n› kontrol etmelisiniz. Bunun için Airmon Script arac›n› kullanaca¤›z. (Bu araca ulaflmak için KDE menüsünden Wireless Tools > Cracking > Air Crack > Airmon yolunu izlemelisiniz.) Airmon’u çal›flt›rd›¤›n›zda afla¤›daki gibi bir pencere ile karfl›laflacaks›n›z. Resimde gördü¤ünüz gibi bizim kulland›¤›m›z makinede eth0 arabirimini kullanan Centrino b/g model bir kablosuz a¤ kart› bulunuyor. Bu kart ipw2200 sürücüsünü kullan›yor. Buradaki eth0 arabirimi bizim için özellikle önemli. Çünkü her aflamada bu arabirimi kullanaca¤›z. Sizin cihaz›n›z eth1, wlan0 gibi bir baflka arabirimi kullan›yor olabilir. Bizim yaz›m›zda et0 olarak geçen tüm ifadelerin yerlerine siz kendi arabiriminizi yazmal›s›n›z. E¤er ki herhangi bir kablosuz a¤ sürücüsü bulunamazsa sisteminiz kablosuz a¤lara ba¤lanamayaca¤›ndan, yaz›m›zdaki uygulamalar› gerçeklefltiremezsiniz. Ancak bu noktada da çaresiz de¤ilsiniz. ‹nternette küçük bir aramayla kulland›¤›n›z a¤ arac›na uygun Linux sürücülerini bulabilirsiniz. Ancak kulland›¤›n›z araç Broadcom chipset’i tafl›yorsa ifliniz oldukça zor. Öncelikle BackTrack’in kulland›¤› Linux çekirde¤ini güncelleyip, Broadcom deste¤ini kernel modülü olarak yüklemeniz gerekiyor. Bu ifllemi BackTrack’i sabit diskinize kurmadan yapamayaca¤›n›z› da hemen belirtelim. Bunun d›fl›nda BackTrack’in temeli olan Slackware ve Slax Linux da¤›t›mlar›n›n paket depolar›n› gezerek derlenmifl driver, kernel ve di¤er yaz›l›mlar› kolayca bulabilirsiniz (BackTrack canl› da¤›t›m›na yaz›l›m ya da HACK sürücü kurabilirsiniz. Bu ifllemler için sistemi kurman›za gerek yoktur.) Bunun için öncelikle www.slax.org adresindeki ‘modules’ sayfas›na bakman›z› öneririz. Art›k her fleyimiz haz›r. Biz, Byte’›n kablosuz internet a¤›n› k›rmak için haz›r›z. Yaz›n›n bafl›nda da bahsetmifltik. Ev ve ofislerde 3 çeflit güvenlik yöntemi kullan›l›r. WPA flifreleme, WEP flifreleme ve MAC adres korumas›. Biz denemelerimize k›r›lmas› en basit olandan bafllad›k: MAC adres korumas›... 1 MAC Adres Korumas›n› Aflmak Windows’ta kablosuz a¤lar› aratt›rd›¤›n›zda karfl›n›za ç›kan baz› a¤lar “güvensiz” olarak gözükür ama a¤a ba¤lanmak istedi¤inizde bir türlü baflar›l› olamazs›n›z. Çünkü router görevi gören modem sadece, daha önce tan›mlanm›fl olan MAC adreslere sahip cihazlara izin verir. Bunun d›fl›nda kalan “yabanc›” cihazlar›n veri ak›fl›n› engeller. Sizin cihaz›n›z da izinli bir MAC adrese sahip olmad›¤›ndan flifresiz a¤a girifl yapars›n›z ama hiçbir veri ak›fl›na kat›lamazs›n›z. Bu durumu çözmek için çok basit bir yöntem var. ‹zinli olan MAC adreslerden birini ö¤renip, bu adresi klonlamak. Yani bilgisayar›n›z›n MAC adresini de¤ifltirmek... Bunun için öncelikle izinli olan bir MAC adres bulmal›s›n›z. Bunu yapmak hiç de düflündü¤ünüz kadar zor de¤il. Hedef Eriflim Noktas›n› ve Kanal› Belirleme Klonlayaca¤›m›z MAC adresini belirlemek için ‹lk olarak Kismet isimli program› kullanaca¤›z. Backtrack’in “KDE” menüsünden “Backtrack > Wireless Tools > Analyzer” yolunu izleyerek Kismet isimli program› çal›flt›r›n. Kismet asl›nda menzilinizdeki tüm kablosuz a¤lar üzerinden geçen bilgileri yakalay›p kaydeden bir program. Bu yüzden Kismet’i ilk açt›¤›n›zda, program size yakalad›¤› bilgileri nereye kaydedece¤ini soracak. Masaüstü ya da herhangi baflka bir yeri seçip devam tufluna basabilirsiniz. Ard›ndan bir siren sesiyle Kismet’in arabirimiyle karfl›laflacaks›n›z. Bizim yapt›¤›m›z denemede ofisimizin yak›n›nda birçok a¤ ç›kt›. Bizim hedefimiz ise “byte” isimli modeme girebilmekti. Resim 1’de gördü¤ünüz gibi byte isimli kablosuz a¤ 5. kanaldan yay›n yap›yor. ‹stedi¤imiz ilk bilgiyi alm›fl olduk. Kismet’i kapat›p 5. kanal› daha yak›ndan izlemeye çal›flal›m. ‹zinli Bir MAC Adresi Bulmak 5. kanal› daha yak›ndan takip etmek için Airodump isimli uygulamay› kullan›yoruz. Bunun için “KDE” menüsünden “Backtrack > Wireless Tools > Cracking > Aircrack” yolundan Airodump uygulamas›n› çal›flt›r›yoruz. Aç›lan konsolda afla¤›daki komutu yazmam›z gerekiyor. Resim 1 airodump-ng --channel 5 --write dosya eth0 Bu komutta yapmak istedi¤imiz ifllem flu: 5. kanaldaki yay›nlar› eth0 arabirimindeki kablosuz a¤ cihaz› ile yakalay›p yakalanan verileri ‘dosya’ ismiyle kaydettiriyoruz. Burada lütfen yazd›¤›m›z komuttaki parametrelere dikkat edin. Ayn› denemeyi siz yapacaksan›z, kullanaca¤›n›z kanal ve arabirim (eth0) farkl› olacakt›r. Bizim test sistemimizde eth0 kablosuz a¤ kart›, eth1 ise ethernet kart›na denk geliyor. Siz sisteminizde wlan0 wlan1 gibi isimler kullanmak zorunda kalabilirsiniz. fiimdi dinlemeye bafll›yoruz. Bir kaç saniye bekledi¤inizde a¤a ba¤l› cihazlar tek tek dökülmeye bafllayacak. Resim 2’de gördü¤ümüz ilk üç cihaz do¤rudan kablosuz modeme ba¤lanm›fl durumda. Di¤er dördüncü bilgisayar›n ise muhtemelen 12345- Resim 2 CH Kanal 5’i dinledi¤imiz gösteriliyor Bu kanaldan yay›n yapan modemin MAC adresi ENC yani flifreleme yöntemi. OPN yani aç›k. ESSID: Kablosuz a¤›n ismi 5. kanalda veri al›flverifli yapan di¤er cihazlar. Yani kablosuz internet kullan›c›lar› ve bu cihazlar›n MAC adresleri. Hacking Dünyas› BYTE PLUS 35 HACK KLAVYE KISAYOLLARI Tüm konsol çal›flmalar›n›zda size faydas› olacak baz› klavye k›sayollar›n› belirtmekte fayda var. Örne¤in CTRL+C k›sayolu ile, o an çal›flmakta olan program› sonland›rabilirsiniz. Yine daha önce kulland›¤›n›z komutlara ulaflmak için yukar› ok tuflunu kullanabilece¤iniz gibi yeni bir komut girerken TAB tuflunu kullan›rsan›z girmekte oldu¤unuz komut otomatik olarak tamamlanacakt›r. MAC adres filtrelemesi kullanan kablosuz a¤lara girifl yapabilmek için Windows’ta istedi¤imiz MAC adresini girebiliriz. Resim 3 kablosuz a¤ adaptörü aç›k ama herhangi bir modeme ba¤l› de¤il. Büyük ihtimalle listedeki ilk 3 MAC adresinin modemden izni var. Bu yüzden bu MAC adresleri klonlayarak bu modeme eriflim sa¤layabilece¤imizi düflünüyoruz. fiimdi buradaki ilk üç MAC adresini bir kenara yaz›yoruz. fiimdi CD’yi ç›kart›p yeniden Windows’a dönme zaman› geldi. Windows’ta MAC adresimizi de¤ifltirmeyi deneyece¤iz. Baz› kablosuz a¤ kartlar› MAC adresinizi do¤rudan de¤ifltirmenize izin veriyor. E¤er siz de bu kartlardan birini kullan›yorsan›z ifliniz çok kolay. Masaüstündeki “A¤ Ba¤lant›lar›m”a sa¤ t›klay›p “Özellikler” menüsünü seçin. Aç›lan pencerede “Kablosuz A¤ Ba¤lant›s›”na sa¤ t›klay›p bir kez daha özellikleri seçin. “Yap›land›r” butonuna bas›n ve “Geliflmifl” sekmesine geçin. Listede ‘Mac Adresi’ gibi bir seçenek olmas› gerekiyor. Buradan De¤er k›sm›na not etti¤imiz MAC adreslerinden birini giriyoruz. OK tufluna bast›¤›n›zda art›k MAC adresinizin de¤iflmifl olmas› laz›m. Art›k MAC adres filtreleme metoduyla güvenlik sa¤lamaya çal›flan byte a¤›na ba¤lanabiliriz. E¤er sizin a¤ kart›n›z Mac adresini de¤ifltirmenize izin vermiyorsa sorun de¤il. MAC adresini de¤ifltiren birçok program bulabilirsiniz. Ama bu programlar deneme sürümlerinde MAC adresini rastgele de¤ifltirir. Yani sizin istedi¤iniz MAC adresini girmenize izin vermez. Bu yüzden de e¤er paras›n› verip program› sat›n almayacaksan›z, ayn› ifllemi kay›t defteri üzerinden de yapabilirsiniz. Kay›t Defterinden Mac Adresini De¤ifltirmek Bu iflleme bafllamadan önce kay›t defterinizin yede¤ini almay› unutmay›n. E¤er yanl›fl bir ifllem yaparsan›z sisteminiz zarar görebilir. MAC adresini de¤ifltirmek için önce “Bafllat” menüsünden “Çal›flt›r”a gelin ve ‘cmd’ 36 BYTE PLUS Hacking Dünyas› yazarak komut sat›r›na geçin. Kablosuz a¤ adaptörünüz tak›l› ve çal›fl›r durumdaysa flu komutu yaz›n: net config rdr fiimdi Resim 3’teki gibi bir ekran görüyor olmal›s›n›z. Bu ekranda gördü¤ünüz ayraçlar içindeki uzunca bölüm GUID (Globally Unique ID) numaras›d›r. Hemen onun yan›ndaki ise MAC adresiniz... GUID numaras›n› bir kenara not edin. “Bafllat” menüsünden “Çal›flt›r”a gelip regedt32 yaz›n. HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Control\Class\ yolunu izleyin ve bu yolun sonunda kendi GUID numaran›z› bulun. Alt alta 0000,0001 gibi klasörlerle karfl›laflacaks›n›z. Bu klasörlere t›klayarak AdapterModel k›sm›nda Wireless adaptörünüzü bulmaya çal›fl›n. Do¤ru klasörü buldu¤unuzda alt sat›rlardan NetworkAdress k›sm› karfl›n›za ç›kacakt›r. Burada yapman›z gereken, MAC adresinizi istedi¤iniz baflka bir adresle de¤ifltirmek. Asl›nda MAC adres korumal› bir a¤a girmek için ihtiyac›n›z olan bilgileri Windows alt›nda çal›flan NetStumbler isimli programla da elde edebilirdiniz. Ancak biz WEP ve WPA flifrelerini de k›rarken BackTrack’i kullanaca¤›m›z için konuyu da¤›tmamak ad›na NetStumbler’i ifle kar›flt›rmad›k. 2 WEP fiifrelerini K›rmak WEP flifreleri 10 hanelidir ve içinde sadece A’dan F’ye kadar harfler ve 0’dan 9’a kadar rakamlar bulunur. Bu yüzden de kombinasyon say›s› s›n›rl›d›r. Yani k›r›lmas› daha kolayd›r. Günümüzde bu flifreleme yetersiz kald›¤›ndan daha güvenli olan WPA flifreleme yöntemi gelifltirilmifltir. WEP’in hala kullan›l›yor olmas›n›n nedeni ise k›smen geriye dönük uyumluluk, k›smen kablosuz da¤›t›m sistemini desteklemesidir. WEP yönteminin nas›l k›r›ld›¤›na geçmeden önce basit bir flekilde WEP yönteminin nas›l iflledi¤inden bahsedelim. WEP yönteminde kablosuz a¤ da¤›t›c›s›, modem ya da router kendine bir istek geldi¤inde rastgele 128 bit’lik bir metin oluflturup kablosuz ba¤lant›y› yapacak cihaza (notebook, PDA vs) gönderir. Cihaz kendisindeki WEP flifresi ile bu gelen manas›z metni flifreler ve geri gönderir. Modem kendisine gelen flifreli metnin do¤ru flifrelenip flifrelenmedi¤ine bakarak ba¤lant›y› onaylar ya da reddeder. Bu arada ba¤lant›y› dinleyen bir kifli rast gele seçilen 128 bit’lik veriyi ve daha sonra bu verinin flifrelenmifl halini yakalayabilir. Ama WEP ile flifrelenmifl verilerin içerisinde Intialization Vector (IV) denen datalar kullan›l›r. Bu IV datalar› her pakette de¤iflir. Yani modem üzerinde ne kadar çok trafik varsa o kadar çok IV vard›r. IV HACK datalar›, paket içerisinde flifrelenmez çünkü bu datalar tekrar aç›l›rken bu IV’ler kullan›lacakt›r. IV’lerin amac› ayn› metnin iki kez geçilmesi durumunda farkl› flifrelenmifl datalar oluflmas›n› engellemektir. IV datalar› 24 bit uzunlu¤undad›r. Bu yüzden 64 bit WEP ile flifrelenmifl bir data asl›nda 40 bit’tir. Çünkü 24 bit IV’den oluflmaktad›r. 24 bit k›sa bir dizi oldu¤undan trafik artt›kça IV’ler tekrara girebilir. ‹flte WEP’in k›r›lma fikrinin ana temas› da buradan ortaya ç›k›yor. Amaç tekrar eden IV’leri yakalamak. Tabii iflin mant›¤› bu kadar kolay de¤il. Ama olay›n pratikteki kullan›m›n› anlatabilmek için flimdilik bu kadar› yeterli. Hedefi Tespit Etmek fiimdi amac›m›z byte kablosuz a¤›na davetsiz olarak misafir olarak girmek ve yüksek h›zda internet ba¤lant›s›na eriflebilmek. Bunun için öncelikle byte a¤› hakk›nda bilgi alaca¤›z. Sonra bu a¤daki flifreli paketlerden toplayabildi¤imiz kadar toplayaca¤›z ve son olarak da flifreyi k›rmay› deneyece¤iz. ‹lk olarak yeniden Kismet isimli program› çal›flt›r›yoruz. (KDE menüsü Backtrack > Wireless Tools > Analyzer > Kismet). Kismet aç›ld›ktan k›sa bir süre sonra byte a¤›n› görüyoruz. Resim 4’te byte isimli modemin 5. kanaldan yay›n yapt›¤›n› tespit ediyoruz. Bu arada Kismet ile SSID’sini gizlemifl olan kablosuz a¤lar› da belirleyebiliyoruz. Zaten Kismet’in en büyük avantaj› gizli SSID’leri de tespit edebilmesi. Art›k ilk aflamay› tamamlad›k. Hedefimizdeki modem belli, modemin hangi kanaldan yay›n yapt›¤› belli... 64 bit WEP flifresini k›rmak için 40.000 kadar... 128 bit flifre için bu rakam 700.000’e kadar ç›k›yor. E¤er dinledi¤iniz modem üzerinde yeteri kadar trafik yoksa bu kadar IV’yi yakalamak saatler sürebilir. Bu yüzden kendimiz biraz trafik yarat›p, IV yakalama iflini h›zland›rabiliriz. Bunun için Aireplay program›n› kullanaca¤›z. Resim 4 Paket Toplama fiimdi WEP flifresinin k›rabilmek için Airodump isimli program ile biraz paket yakalayaca¤›z. Airodump’i bafllatmak için “KDE menüsü > Backtrack > Wireless Tools > Cracking > Air Crack > Airodump” yolunu izliyoruz. fiimdi beflinci kanaldaki paketleri toplayaca¤›z. Bunun için afla¤›daki komutu yaz›yoruz. airodump-ng --channel 5 --write yakalanan_veri --ivs eth0 Bu komut flu anlama geliyor: Beflinci kanaldan gelen tüm verileri eth0 cihaz›n› kullanarak (kablosuz a¤ kart›) yakala. Yakalanan veri içerisindeki IV’leri ay›kla. Ay›klanm›fl veriyi yakalanan_veri isimli bir dosya oluflturarak içine kaydet. fiifreyi çözebilmek için sadece IV’leri yakalamam›z yeterli. Geri kalan› iflimize yaramayacak. Daha önce de belirtti¤imiz gibi amaç daha fazla IV yakalamak. Airodump komutunu verdikten sonra afla¤›daki gibi bir görüntüyle karfl›lafl›yoruz. Peki, ne kadar IV yakalamam›z gerekiyor? Trafi¤i H›zland›rmak Airodump isimli program yakalad›¤› verileri kaydederken bir baflka pencerede Aireplay isimli program› çal›flt›raca¤›z. E¤er modeme ba¤l› kullan›c›lar varsa, daha do¤rusu modemin üzerinde trafik varsa, var olan trafi¤i maniple ederek daha da ço¤altmak için afla¤›daki komutu kullanaca¤›z. Dikkat edin; bu komutun ifle yaramas› için modeme ba¤l› en az bir kullan›c›n›n olmas› gerekiyor. Airodump arac›n› kullanarak byte modemine ba¤l› iki kullan›c›y› belirliyoruz. Resim 5 aireplay-ng --arpreplay -b 00:11:F5:8E:B7:83 -h 00:13:02:0C:97:E7 eth0 Burada yapt›¤›m›z ifllem çok basit. Bir kullan›c›n›n modeme gönderdi¤i isteklerin ayn›s›n› modeme bir kez daha gönderiyoruz. (Fakat unutmay›n ki yukar›da yazd›¤›m›z adresler Hacking Dünyas› BYTE PLUS 37 HACK Biraz Sab›r Paket toplama iflleminde biraz sab›r gerekir. E¤er çok vaktiniz varsa sorun yok. Airodump’› çal›flt›r›n ve b›rak›n. Bir gün boyunca toplayabildi¤i kadar paket toplas›n. Yeteri kadar paket toplad›¤›n›z› düflünüyorsan›z (#Data k›sm›nda en az 50.000 paket görmelisiniz) flifre k›rma denemelerimize geçebiliriz. Bunun için Aircrack isimli program› aç›yoruz. Bu arada arkadaki programlar›n çal›flmaya devam etmesinin herhangi bir mahsuru yok. Aircrack’te afla¤›daki komutu veriyoruz. aircrack-ng -a 1 -b 00:11:F5:8E:B7:83 yakalanan_veri-01.ivs Resim 6 ‹flte 64 bit WEP flifresinin çözüldügü an! Resim 7 bizim a¤›m›zdaki MAC adresler. (b) k›sm›nda yazd›¤›m›z adres, byte modeminin adresi. (h) k›sm›nda yazd›¤›m›z adres ise modeme ba¤l› herhangi bir kullan›c›n›n adresi.) Aireplay ile trafik yarat›p daha çok IV toplamaya çal›fl›yoruz. E¤er modem üzerinde yeteri kadar trafik varsa bunu yapmaya bile gerek yok. Biraz sab›rla bu aflamay› geçebilirsiniz. Ama en büyük sorun modeme ba¤l› hiçbir kullan›c›n›n olmamas›. O zaman iflimiz daha zor. Bu hiç IV yakalayamayaca¤›m›z anlam›na geliyor. Böyle bir durumda Fake Authentication ata¤›n› uygulamam›z gerekirdi. Bunun için uydurma bir MAC adresiyle --fakeauth ata¤› yaparak yukar›daki komutu bir kez daha tekrarlamak gerekir. fiimdi bir yandan trafi¤i art›r›yoruz, bir yandan da bu trafi¤i yakalanan_veri isimli bir dosyaya kaydediyoruz. Komutun içerisindeki -a 1 parametresi flifrenin WEP oldu¤unu tan›ml›yor. Bir sonraki bölümde -a 2 parametresini WPA flifresi için kullanaca¤›z. -b k›sm› ise sald›r›n›n yap›laca¤› modemin BSSID’sini tan›ml›yor. Buradaki BSSID numaras› elbette ki bizim modemimize ait. Bu ID’yi siz kendinize göre de¤ifltireceksiniz. Son Aflama Aircrack program› yukar›daki komut ile yakalanan IV’leri taramaya bafllayacakt›r. Bunu yaparken yakalanan_veri.ivs isimli dosyadaki IV’leri tarayacak. Dikkatli olun; program, sizin yazd›¤›n›z dosya ad›n›n sonuna -01 ekliyor. E¤er ayn› komutu birden fazla kez tekrarlars›n›z ayn› dosyan›n üzerine yazm›yor, sonuna yapt›¤› eklentiyi -02, -03 fleklinde devam ettiriyor. E¤er ilk denemenizde baflar›s›z olursan›z biraz daha bekleyip, Airodump’in daha fazla IV yakalamas›na izin verin. Biraz daha IV topland›ktan sonra Aircrack komutunu yeniden kullanarak bir deneme daha yapabilirsiniz. Bu arada flifreyi çözene kadar Airodump isimli program› kapatmay›n ki, veri yakalama ifllemi kesintisiz devam etsin. Bizim yapt›¤›m›z denemede yeteri kadar IV toplad›ktan sonra 2-3 dakika içinde 64 bit WEP flifresi çözüldü. 128 bit WEP flifresi kullan›lsayd› o zaman iki kat kadar daha fazla IV toplamam›z gerekecekti. Ama sonuç olarak WEP flifresinin çözülmeme ihtimali düflük. Tabii ki istisnai durumlar olufltu¤unda denemeleriniz baflar›s›z olabilir. 3 WPA fiifresini Çözmek E¤er yaz›n›n buras›na kadar eksiksiz okuduysan›z WEP flifresine ve MAC adres korumas›na asla güvenmemeniz gerekti¤ini anlam›fl olmal›s›n›z. Geriye tek bir yöntem kal›yor. O da WPA flifrelemesi... 38 BYTE PLUS Hacking Dünyas› HACK WPA flifresini k›rmak pratikte biraz daha zor. En basitinden WPA flifresi, WEP gibi s›n›rl› bir kombinasyona sahip de¤il. Akl›n›za gelen her karakteri WPA flifresinde kullanabilirsiniz. fiifrenin uzunlu¤u da standart de¤il. Ayr›ca flifreleme yönteminde WEP’teki gibi yakalayaca¤›m›z IV’ler de bulunmuyor. Bu yüzden WPA flifresini k›rmak çok da kolay de¤il. Ama e¤er kullan›lan WPA flifresi "abcd1234" gibi basit bir diziyse, k›rma ifllemi sadece 10-15 dakika kadar sürede tamamlanabilir. fiifrede güçlü bir kombinasyon kullan›lm›flsa k›rma ifllemi gerçekten çok güç olabilir. ‹fllemlere geçmeden önce teoride ne yapaca¤›m›z› anlatal›m. Önce her zaman oldu¤u gibi k›raca¤›m›z kablosuz a¤› belirleyip, kanal bilgisini ve BSSID’sini bulaca¤›z. Daha sonra bu a¤daki trafi¤i dinleyerek, flifreli paketleri kaydedece¤iz. Ard›ndan bu paketlerin içerisinden bir "handshake" yakalamaya çal›flaca¤›z. Handshake olarak tabir etti¤imiz, herhangi bir kullan›c›n›n WPA flifresini kullanarak a¤a dahil olmas›, yani a¤a kabul edilmesidir. E¤er siz a¤› dinledi¤iniz s›rada bir kaç kullan›c› a¤a girifl yaparsa flans›n›z var demektir. Bu s›rada handshake yakalaman›z çok daha kolay. Ya da kendimiz bir handshake yaratmak için Deauthentication ata¤› yapmay› deneyece¤iz. Bu atak yönteminde en basit anlat›m›yla a¤a ba¤l› olan kullan›c›y› a¤dan düflürmeye çal›flaca¤›z ki, o yeniden ba¤lanmaya çal›fl›rken biz bir handshake yakalayal›m. ‹flin buraya kadar olan k›sm›nda imkans›z yok. Günler boyu a¤› dinleyerek sonunda handshake yakalayabilirsiniz. Ancak bundan sonras› biraz tesadüflere ba¤l›. Elimizdeki sözlük listesini kullanarak a¤a kaba kuvvet ata¤› uygulayaca¤›z. E¤er karfl›m›zda basit bir flifre varsa flans›m›z yerinde demektir. Ancak güçlü bir flifreyi hiç çözemeyebilirsiniz. Ve pratikte WPA flifresini k›rmak için faaliyete bafll›yoruz. Bu ifl için belli bir yere kadar WEP flifresinde kulland›¤›m›z ifllemlerin ayn›s›n› gerçeklefltirece¤iz. Önce Kismet’i çal›flt›r›p, k›rmay› deneyece¤imiz a¤› tespit edece¤iz. Ard›ndan tespit etti¤imiz kablosuz a¤ modeminin kanal›n› dinleyip, veri trafi¤ini kaydetmeye bafllayaca¤›z. Bunun için yine Airodump program›n› kullanaca¤›z. Ancak parametrelerde biraz farkl›l›klar olacak. Bizim modemimiz 5. kanala ayarl› oldu¤u için Airodump program›n› aç›p, afla¤›daki komutu yaz›yoruz: airodump-ng --channel 5 --write yakalanan_veri_wpa eth0 fiimdi 5. kanaldaki tüm flifreli veriler ‘yakalanan_veri_wpa’ isimli bir dosyan›n içine yaz›l›yor. Bu aflamada bir flekilde modeme ba¤- lanan bir kullan›c› yakalamaya çal›flaca¤›z. Bunun için Deauthentication ata¤› yapmam›z gerekiyor. Önce kablosuz modeme ba¤l› bir kullan›c›y› seçiyoruz. fiimdi bu kullan›c› ile modeme Deauthentication ata¤› yapmak için Aireplay’i çal›flt›r›yoruz. Airodump program› arkada veri yakalamaya devam ederken, Aireplay’de afla¤›daki komutu veriyoruz. Resim 8 aireplay-ng --deauth 5 -a 00:11:F5:8E:B7:83 -c 00:13:D3:78:E2:AD eth0 Bu komutta 5. kanaldaki 00:11:F5:8E:B7:83 BSSID’li modemimizle, bu modeme ba¤l› olan bir bilgisayar› kullanarak Deauthentication ata¤›n› yap›yoruz. fiimdi bakal›m hiç handshake yakalayabilmiflmiyiz? Arkada Airodump çal›flmaya devam ederken biz WPA k›rma ifllemi için sona yaklafl›yoruz. Son ad›ma geçmeden önce flifreyi k›rmak için kaba kuvvet sald›r›s›nda kullanaca¤›m›z kelime listesini haz›rlamal›y›z. Kaba Kuvvet Ata¤› ‹çin Kelime Listesi BackTrack’in içerisinde çeflitli kelime ve rakam kombinasyonlar›ndan oluflan bir kelime listesi var. Bu liste s›k›flt›r›lm›fl durumda oldu¤u için öncelikle listeyi açmam›z laz›m. En altta soldan ikinci s›radaki butona t›klayarak yeni bir Shell penceresi aç›yoruz. Afla¤›daki komutu giriyoruz. ark --extract /pentest/password/dictionaries/wordlist.txt.Z fiimdi bir pencere ç›kacak ve size dosyay› nereye açmak istedi¤inizi soracak. E¤er hiçbir fleye dokunmadan OK tufluna basarsan›z wordlist isimli dosya do¤rudan root klasörüne kaydedilecek. Burada kalmas›n›n bir mahsuru yok. Art›k sona yaklaflt›k. Aircrack arac›yla ilk denememizi yap›yoruz. Aircrack arac›n› aç›p afla¤›daki komutu giriyoruz: -aircrack-ng -a 2 -b 00:11:F5:8E:B7:83 yakalanan_veri_wpa-01.cap -w wordlist.txt Hacking Dünyas› BYTE PLUS 39 HACK Mini Sözlük SSID: Kablosuz a¤›n ismidir. SSID’si aç›k olan modemler hangi kanalda yay›n yap›yorlarsa bu kanalda saniyede Beacon: Kablosuz modemler ya da access point’ler e¤er SSID’leri gizli de¤ilse saniyede birkaç kez havaya sinyal gönderip, aç›k olduklar›n› belli ederler. Bu sinyallere Beacon ad› verilir. Probe: Kablosuz a¤ özelli¤i olan notebook ya da PDA benzeri cihazlar kendisini göstermek için baz› sinyaller gönderir. Bu sinyallere de Probe ad› verilir. BSSID: Kablosuz interneti da¤›tan modemin ya da access point’in MAC adresi. GUID: Aç›l›m› Globally Unique Identifier… Dünyada bir efli daha olmayan 128 bitlik hexadecimal de¤erdir. Windows ya da baz› Windows uygulamalar› her türlü donan›m bilefleni, yaz›l›m, dosya ve kullan›c› için bir GUID üretir. NetStumbler: Windows alt›nda kablosuz a¤lar› dinlemenize olanak veren bir yaz›l›m. Kismet: Linux alt›nda çal›flan kablosuz a¤lar› dinlemenize ve veri trafi¤ini kaydetmenize yarayan yaz›l›m. Airodump: Havadaki verileri yakalay›p kaydetmenize yarayan yaz›l›m. Aircrack: WEP ve WPA flifrelerini k›rmak için kullan›lan yaz›l›m. AirDecap: fiifreli olarak toplanm›fl paketleri çözebilen açabilen yaz›l›m arac›. Aireplay: Kablosuz a¤lar› yan›ltmaya yönelik çeflitli sald›r›lar düzenleyebilen uygulama. IV: Aç›l›m Initialization Vector. WEP flifreleme yönteminde ayn› datan›n tekrar oluflmamas› için kullan›lan veri paketi. Handshake: WPA flifrelemesinde bilgisayarlar›n a¤a girifl yaparken kulland›¤› do¤rulama ifllemi. Fakeauth: Modemi sahte MAC adresleriyle trafik yaratmaya zorlama metodu. WPA flifresinin k›r›ld›¤› an... Resim 9 Bu komutun parametreleri flöyle: -a 2: WPA ata¤› -b: hedef seçilen modem yakalanan_veri_wpa-01.cap: Airodump’›n yakalad›¤› flifreli veriler -w wordlist.txt: kaba kuvvet ata¤›nda kullan›lacak kelime listesi E¤er flans›n›z yerindeyse birkaç handshake yakalam›fl olursunuz ve Aircrack, wordlist.txt içindeki kelimeleri tek tek deneyerek flifreyi çözmeye çal›fl›r. Ancak flans›n›z yerinde de¤ilse ‘No valid WPA handshakes found’ mesaj› al›rs›n›z. Bu mesaj› ald›¤›n›zda Aireplay’e yeniden geçip Deauthentication ataklar›n› s›klaflt›rmay› deneyebilirsiniz. Hatta farkl› kullan›c›lara farkl› parametrelerle Deauthentication ataklar› da gerçeklefltirebilirsiniz. Ya da baz› kullan›c›lar›n modeme ba¤lanmalar›n› bekleyebilirsiniz. Bizim denememizde Aircrack’in çok basit olan flifreyi kaba kuvvet ata¤›yla bulmas› yaklafl›k 3,5 dakika sürdü. Burada bir noktaya dikkatinizi çekmek istiyoruz. Bizim flifremiz ‘computer’ idi. Ve bu flifre BackTrack’in içerisindeki kelime listesinde bulunuyordu. Bu listede Türkçe kelimeler olmad›¤› için Türkçe bir parolay› k›rman›z zorlaflacakt›r. Ancak uyan›k biri hemen tdk.gov.tr adresindeki bütün kelimeleri kopyalay›p, wordlist’in içerisine yap›flt›rabilir. Sonuçta wordlist dedi¤imiz “.txt” uzant›l› bir metin belgesi... Ayr›ca internet üzerinde parayla sat›lan 400-500 bin kelimelik özel wordlist’ler de bulabilirsiniz. Güvenli¤i Asla Elden B›rakmay›n Görüldü¤ü gibi kablosuz internet a¤lar›n› k›rmak imkans›z de¤il. Menzilinizdeki beleflçilerin a¤›n›za s›zmas›n› istemiyorsan›z, sa¤lam bir WPA flifresi belirleyin. Çok güçlü flifreler kullanmaya çal›fl›n. Çünkü a¤ ba¤lant› flifrenizi k›ran biri sadece internet ba¤lant›n›z› sömürmekle kalmayabilir, çok önemli kiflisel bilgilerinizi de ele geçirebilir. Airodump ya da Kismet ile yap›lan dinleme ifllemlerinde flifreli de olsa bütün veriler kaydediliyor. fiifre k›r›ld›ktan sonra, Air Crack içerisindeki Air Decap isimli araç, kaydedilmifl verilerin hepsini açabilir. O zaman bafl›n›z gerçekten büyük belaya girebilir. Kafaya koyan birisi bu yöntemle bütün MSN konuflmalar›n›z›, özel dosyalar›n›z›, e-postalar›n›z› hatta banka flifrelerinizi bile ele geçirebilir. ■ 40 BYTE PLUS Hacking Dünyas›