Kablosuz Ağ Saldırıları: Mac Filtrelemesinin Bypass Edilmesi

Bu yazımızda kablosuz ağlarda bir güvenlik önlemi olarak bilinen MAC filtremeleyi nasıl atlatabiliriz ondan bahsedeceğiz.

MAC filtreleme iki ayrı türde yapılabilir.Kara liste ve beyaz liste olarak değerlendirebiliriz.
Kara listeden bahsedecek olursak AP sahipleri bu listeye tehlikeli yada ağa dahil olmasını istemedikleri cihazların MAC adreslerini bu listeye ekleyerek bu cihazların ağa bağlanmasını engellerler.Beyaz listede ise tam tersi bir durum oluşur.
AP sahipleri ağa bağlanmasını istedikleri cihazın MAC adreslerini bu listeye eklerler ve beyaz liste dışındaki cihazlarda gelen talepler reddedilir ve bilinmeyen cihazların ağa bağlanması engellenir.
MAC filtreleme küçük ev ağlarında yada küçük işletmelerde bir güvenlik önlemi olarak kullanılabilir.Lakin büyük firma ve şirketler için olası bir saldırıda bu önlem tamamen faydasızdır.Çünkü filtrelemeyi atlatmak çok kolaydır. Günümüzde MAC filtreleme kullananlar genellikle beyaz listeyi tercih eder. Lakin bizim için hangisi seçtiğinin bir önemi yok.

MAC filtrelemenin olduğunu nasıl anlarız ?

Öncelik şunu söylüyeyim.Biz hedef ağın şifresini biliyoruz.Ve şifreyi doğru girmemize rağmen ağa bir türlü bağlanamıyoruz. İşte o zaman anlıyoruz ki ağın sahibi bir filtreleme bırakmış.Biz ise hedef ağımızın trafiğini dinleyip bağlı bir cihaz var mı ve bu cihazla ile arasında data akıyor mu diye kontrol edeceğiz.Eğer ki herşey istediğimiz gibi ise ağa bağlı cihazın MAC adresini klonlayıp kendi ağ kartımıza sahte bir MAC olarak atayacağız. Ve o cihazı taklit edermiş gibi AP bizi beyaz listeye alacaktır. Bu sayede ağa dahil olabiliriz.

Başlayalım…

 

Görüldüğü üzere şifremiz doğru olmasına rağmen ağa dahil olamıyoruz.Anlıyoruz ki MAC filtreleme var..
Ağ trafiğini dinleyip bağlı cihazlar var mı görmemiz gerek.

Ağ kartımızın interface değerini görmemiz için;

sudo airmon-ng

 

Managed mod’dan monitor moda geçelim;

sudo airmon-ng start wlan0

 

Bundan sonra monitor modda dinleme yapabilmemiz için “wlan0mon” arayüzünü kullanacağız ve görüldüğü
üzere çalışan ağ yönetici süreçler var. Bunların bize sorun çıkarmaması için süreçleri durduralım.

sudo airmon-ng check kill

Süreci durdurduk. Şimdi trafiği dinleyebiliriz.

sudo airodump-ng wlan0mon

 

Baktığımız zaman AP’ye bağlı 2 cihaz mevcut ve aralarında datalar akıyor. Bağlı 2 cihazdan bir tanesinin MAC Adresine ihtiyacımız var. Ben bir tanesini seçiyorum.

Şeçtikten sonra bir yere yazalım MAC adresini. Artık monitor modla işimiz kalmadı.Monitor moddan çıkalım…

sudo airmon-ng stop wlan0mon

 

 

Şimdi kablosuz ağ kartımızı devredışı bırakıp fake MAC adresini atayalım.Sonra tekrar aktif hale getireceğiz.

sudo ifconfig wlan0 down

 

Ağ kartımızı devredışı bıraktık ve Macchanger aracını kullanarak fake MAC adresini atayalım.

sudo macchanger -m sahte_mac_adresi wlan0

 

İşlemimiz tamamdır.Şimdi ağ kartımızı aktif konuma getirelim.

sudo ifconfig wlan0 up

 

En son olarak ağ yöneticilerini yeniden başlatıp ağa bağlanmayı deneyelim.

sudo service network-manager restart

 

Deneyelim bakalım bağlanabilecekmiyiz ?

 

Ve sonuç. Başarılı bir şekilde MAC filtresini atlattık.

Bu yazımız buraya kadardı.Bir sonraki yazımızda görüşmek dileği ile…

 

 

Siber Güvenlik alanına meraklı bir garib. Üniversite hazırlık döneminde fırsat buldukça Python ve Linux ile ilgileniyor.