Şifre saldırıları bu bölümde kullanılacak modüller:
Macchanger
Aircrack-ng
Airmon-ng
Airodump-ng
Aireplay-ng
Bu bölümde anlatılanlar tamamen eğitim ve bilinçlendirme amaçlıdır! Yasal olmayan bir şekilde kullanılamayacağını unutmayınız.
Bu yazımızda Kali Linux işletim sistemi üzerinden bir kablosuz ağa bağlı cihazların ağdan düşürülerek kablosuz şifresinin nasıl bulunduğunu göstereceğiz.
Hazırlık aşamasında öncelikle terminal üzerinden “ifconfig” komutu ile kablosuz ağa bağlı olup olmadığımızı gösteren “wlan0” sekmesinin açık olup olmadığına bakmamız gerekiyor. Eğer “wlan0” sekmesinde bir cihaza bağlı isek başlayabiliriz demektir.
Önemli! Wlan0’da görünen MAC adresinin değiştirilmesi önemli bir husus, çünkü olası bir incelemede MAC adresi görünüyor. Bu durumu değiştirmek için terminale sırasıyla şu komutları girmek yeterli olacaktır:
ifconfig wlan0 down
macchanger –r wlan0
ifconfig wlan0 up
Hazır olduğumuza göre ilk olarak kablosuz bağlantımızdan ayrılalım ve etrafı dinlemeye başlayalım:
airmon-ng start wlan0
not: “ifconfig” komutunu tekrar yazarsanız artık wlan0 yerine wlan0mon yazdığını görebilirsiniz. “mon” eki monitör modda olduğumuzu, diğer bir anlatımla etrafı dinlemeye başladığımızı gösterir.
2.not: Monitör moddayken başka ağa bağlanamazsınız. Bu durumu durdurmak için “airmon-ng stop wlan0mon” komutunu girmeniz yeterli.
Artık dinleme moduna geçtiğimize göre sırada dinleme modu ile erişilebilen çevre bağlantıları görmekte:
airodump-ng wlan0mon
Bu komut ile çevre ağların kimlik özelliklerine ulaşabiliyoruz. Ekranda görülen BSSID ve CH (channel) numaraları yapacağımız ağ düşürme saldırısında bizim için önemli noktalar olacak.
Ağ saldırı örneğimizde 4.sırada bulunan ağa bir bakalım. Görüleceği üzere BSSID numarası ve CH yani kanalı belirli.
O halde bu ağa kablosuz bağlanan cihazları bir görelim (x ile gözüken yerlere bssid numarası gelecek):
airodump-ng --channel 1 --bssid xx:xx:xx:xx:xx:xx wlan0mon –w
Not: Airodump bu işlem sonrasında alınan inceleme raporunu bir “.cap” uzantılı dosya halinde kaydeder ve önceden yerini belirtecek komutu atamamışsak bunu sistemimizin root sektörüne atar.
Bir süre sonra ctrl+c ile bu işlemi durdurabiliriz. Görüyoruz ki istasyon numarası gözüken bir cihaz ağımızda mevcut halde. Bu cihazı ağdan düşürüp “handshake” yani el sıkışma bilgisini alırsak hedefimize daha çok yaklaşacağız.
Dolayısıyla sıra yetkisizlendirme saldırısına geliyor (“aa” olarak gözüken yere karşı cihazın istasyon numarası gelecek).
aireplay-ng -- deauth 10000 -a xx:xx:xx:xx:xx:xx –c aa:aa:aa:aa:aa:aa wlan0mon
Bir süre sonra ctrl+c ile işlemi durdurduğumuz anda kablosuz ağa bağlı olan cihazın ağdan düştüğünü ve düştüğü ağ ile olan “handshake” bilgisi sistem içerisindeki .cap dosyasına kaydediliyor. Örneğimizde oluşturulan “wpa2-01.cap” dosyasını daha sonra kullanacağız. Ama ilk olarak el ile veya başka programlarla oluşturulmuş ve bir dökümü yazılmış olası şifre saldırıları şifrelerin bulunduğu bir .txt dosyasına ihtiyacımız var. Bu .txt dosyası hazırlandıktan sonra konumunu alıyoruz (Örneğimizde bu dosyanın yeri: root/yeni.txt).
O halde hem handshake bilgisinin bulunduğu .cap dosyasını hem de şifrelerin bulunduğu .txt dosyasını karşılaştırarak artık kablosuz ağımızı deşifre edecek komutu yazmamızın zamanı geldi:
aircrack-ng wpa2-01.cap –w root/yeni.txt
İşte bu kadar! “KEY FOUND!” yazısını görmek güzel. Artık ağımıza parantez içerisinde bulunan şifreyi girdiğimizde İnternete, hatta şirket içine erişecek hale geliyoruz. Her ne kadar basit bir mevzu gibi görünse de şirket ve kişiler bu şekilde ağdan düşürülüyor ve saldırıya açık hale geliyor. Bununla da bitmiyor, saldırganlar buldukları açıklar üzerinden sistemi devre dışı bırakıyor veya kablosuz ağ (adına kayıtlı şirket!) üzerinden suç işliyor ve şirketlerin/çalışanların bundan mahkum edilmesine neden oluyor. Suç işlenmeden, kişiler veya şirketler zarar görmeden tedbirler alınması gerektiğini unutmamalıyız.
Av. Cesi De Taranto, LL.M.
Bilişim ve Teknoloji Hukuku Uzmanı
& Sızma Testi Uzmanı