Kablosuz Ağ Saldırıları: Gizli SSID’nin Bulunması

Bu yazımızda ortamda İsmini(SSID) gizleyip yayın yapan ağların test amaçlı nasıl bulunacağını anlatacağız.

ESSID kısaca bir kablosuz ağı tanımlayan bir karakter dizisidir. ESSID’nin gizlenmesi normal telefon yada bilgisayarımızda yani station modda olan bir kart ile bağlanmak istediğimiz ağlara baktığımızda SSID yayını yapmadığı için bize gösterilmez veya “Diğer Ağ” tarzında yansıtılır. Bizim ülkemizde genelde “aman komşular,akrabalar bilmesin yoksa gelir şifreyi ister” niyetinde kullanılsada normalde güvenlik amaçlı kullanılan bir yöntemdir ama sorun yok yine amacına hizmet ediyor. 🙂 Lakin buda MAC Filtrelemesi gibi zayıf bir yöntemdir.Bilinçli bir saldırgan ortamdaki ağları dinlerken sizin ağınızın SSID’yi gizleyerek yayın yaptığını görebilir ve bunu hedef alabilir.Bu yöntemdede durum MAC Filtrelemesine benzerdir aslında. Atlatmak için bir hedef ağ ve hedef ağı bağlı bir cihaz olması yeterlidir.

Yapacağımız işlem ise hedef ağ ile ağa bağlı cihazın kimlik doğrulama(handshake) işlemini yeniden yapmasını sağlamak.Kısacası Handshake yakalamak.

Başlayalım.

İlk olarak her zamanki gibi kablosuz ağ kartımızı monitor moda alalım.

sudo airmon-ng start wlan0

“airodump-ng” kullanarak ortamdaki ağları dinleyelim.

sudo airodump-ng wlan0mon

Burada “<length: 0>” bakarak hedef ağımızın SSID’yi gizleyerek yayın yaptığını anlayabiliriz. Bazı durumlarda “<length: 0>” çıktısının sonundaki “0” rakamı bize kablosuz ağın SSID’si kaç karakterden oluştuğunu söyleyebiliyor. Örneğin;<length: 15> gibi..

Lakin bu her zaman doğru olmayabiliyor. Bunu unutmamak lazım..

Devam edelim.

Dinleme yaparken baktığımızda hedef’e bağlı bir cihaz mevcut. Şimdi hem hedefe hemde hedefe bağlı cihaza aralarındaki bağlantıyı koparıp yeniden kimlik doğrulamaya zorlamak için “deauthentication” paketleri yollamamız gerek. Bunun için aireplay-ng kullanacağız.

sudo aireplay-ng -0 15 -a hedef_ag_bssid -c bagli_cihaz_bssid wlan0mon

-0 : aireplay-ng aracının göndermesini istediğimiz paket türünün “deauth” olduğunu belirlediğmiz parametredir.
15 : Bu paketten kaç tane göndermesini belirtiyoruz. (15 tane)
-a : Hedef ağın MAC adresini belirttiğimiz parametredir.
-c : Hedefe bağlı cihazın MAC adresini belirttiğimiz parametredir.

Görüldüğü üzere ortamı dinlerken aynı anda deauth paketleri gönderip ağın SSID değerini elde ettik.Demek ki ağımızın gizli adı “Siber Talimhane” imiş.

ESSID’yi bilmemiz kolay atlatılsada hedef ağa dahil olmamız için önemlidir.

Bir başka yazıda görüşmek dileği ile…

 

Siber Güvenlik alanına meraklı bir garib. Üniversite hazırlık döneminde fırsat buldukça Python ve Linux ile ilgileniyor.