Kablosuz Ağ Saldırıları: WPA/WPA2 Ağların Parolalarının Kırılması

Bu yazımızda WPA/WPA2 ile korunan kablosuz bir ağa yönelik sözlük tabanlı kaba kuvvet(Brute Force) saldırısı yapacağız.

NOT : Bu yazımızda anlatılacaklar sadece eğitim amaçlıdır. Kendi ağ ortamımızda bu atağı yapacağız.

Öncelikle böyle bir atak yapmak için aşağıdakilere ihtiyacımız olacak.

1-) Kali Linux,Parrot OS,Wifislax yada içinde aircrack-ng takım çantası (aircrack-ng suite) kurulu olduğu bir debian dağıtım.
2-) Trafiği dinlememiz ve deauth gibi atakları yapabilmemiz için Kali’de stabil çalışacak monitor mod destekli bir kablosuz ağ kartı..

Tavsiye edilen kablosuz chipsetler;

Atheros AR9271
Ralink RT3070
Ralink RT3572
Ralink RT5572
Realtek RTL8812AU
Ralink RT5370N

3-) Yüksek oranda başarılı olmak için wordlist(sözlük listesi) oluştururken hedefi iyi analiz edip sabırlı olmakta en ihtiyacımız olan şeylerden biri.

Sanırım gerekli olanlar bu kadar. Şimdi başlayabiliriz.

İlk olarak bir terminal açalım. Ve airmon-ng’yi kullanarak kullandığımız sistemin bizim ağ kartımızın chipset ve driver’ını tanımış mı onu görelim.

NOT: Sistemde root iseniz komutlarınızın başına “sudo”” yazmanıza gerek yoktur.

sudo airmon-ng

 

Gördüğümüz gibi sistem wifi kartımızı tanımış. Şimdi devam edelim.

Şimdi ağ kartımızı “managed(station)” moddan çıkarıp “monitor” moda alalım.

Managed(station) Mode Nedir ?
Ağ kartlarımız genel olarak bu modda çalışır. Bu mod ağ kartımızın Acces Point’den hizmet aldığı moddur.

Monitor Mode Nedir ?
Çevremizdeki paketleri dinlemek için kullanılan moddur.Her ağ kartında bulunan bir özellik değildir. Bu mod ile kartımızı dinleme durumuna alıyoruz. Monitor modda iken sadece trafiği yakalayabiliriz bir istemciye bağlanamayız.

Bu iki modun ne olduğunu öğrendiysek kaldığımız yerden devam edelim.

Monitor Moda geçmek için kullanacağımız komut.

BİLGİ: Sizde birden fazla ağ kartı bulunuyorsa “interface” kısmından hangi kartı monitor moda alacağımızı “wlan” değerine göre seçebilirsiniz.

sudo airmon-ng start wlan0

Dikkat ederseniz üst tarafta bize 3 tane sürecin çalıştığını söylüyor.Bunların monitor modda dinleme yaparken başa bela olabileceğini ve kanal değiştirip tekrardan managed moda dönebileceğini ifade ediyor.

Şimdi monitor modda dinleme yaparken problem yaşamamak için bize problem çıkarabilecek süreci durdurmamız gerek.

Komutumuz.

sudo airmon-ng check kill

Görülen üzere 1135 PID üzerinde çalışan süreç durdu. Devam edebiliriz.

Şimdi ağ kartımızın hangi modda olduğuna bir bakalım.

iwconfig

Tamamdır monitor moddayız. Devam edelim…

Managed mod’da iken interface “wlan0” olarak geçiyordu lakin biz şuan monitor mod’dayız. Peki şuan dinleme yapacaksak monitor mod’un interface(arayüzü) ne onu bilmemiz lazım..

Bakalım;

ifconfig

Gördüğümüz gibi interface “wlan0mon” olarak geçiyor. Şimdi kullanacağımız interface(arayüzü) biliyoruz.Bundan sonra dinlemelerimizi bu arayüzü kullanarak yapacağız.

Dinleme yaparken kullanacağımız araç “aircrack-ng suite” içinde bulunan “airodump-ng” aracıdır.

Dinleme yapalım..

sudo airodump-ng wlan0mon

Hedefimiz “H4CKM3” ağı. Baktığımız zaman H4CKM3 ağına bağlı bir cihaz var ve bu bizim için handshake yakalama fırsatı demek…

Hemen değerlendirelim ve handshake yakalamaya çalışalım.

Kısaca Handshake Nedir ?

Handshake modem ile client arasıdaki ilk şifre doğrulama paketidir. Bu paket içinde ağımızın parolası şifrelenmiş bir şekilde bulunur. Ve biz bu paketi yakalayarak içinde şifrelenmiş şekilde olan parolayı sözlük tabanlı kaba kuvvet(Brute Force) saldırısı ile kırmaya çalışacağız.

Kısaca handshake olayı budur.

Lakin handshake yakalamak istiyorsak biz ağı dinlerken bir cihazında ağa dahil olması gerekirki ilk bağlantı kurulurken biz bu paketi yakalayalım. Eğer ki biz dinleme yaparken ağa bağlı bir cihaz bulunuyorsa deauth atağı yaparak onu ağdan düşüp sonra yeniden bağlanmasını sağlayabiliriz.Böylece cihaz ağa yeniden bağlanırken bizde ilk şifre doğrulama paketini yakalayabiliriz.

Kısaca Deauthentication Saldırısı Nedir ?

Örnek olarak siz telefonunuzda bağlı olduğunuz ağdan çıkmak istediğinizde ağı unut yaparsınız ve bağlantınız kopar. Lakin arkaplanda telefonunuz modeme deauthentication paketi gönderir ve bağlantı sonlanır. İşte bizde bunu kötü niyetle kullanıp hedef cihaz ile modemin mac adresleri üzerinden araya çok fazla deauthentication paketi koyarak iki cihazın bağlantısı düşüreceğiz. Kısaca mantık böyledir.

Kaldığımız yerden devam edelim…

Aşağıdaki komut ile ağı dinleyip handshake avına yatalım. Parametreleri görselin hemen altına yazacağım.

sudo airodump-ng -c 1 --bssid hedef_mac_adresi -w /home/muhammedensar/ wlan0mon

-c :         Bu parametre ile bizim hedef ağın hangi kanaldan(CH) yayın yaptığını belirtmemiz gerekiyor.
–bssid : Bu parametre ile hedef ağın MAC adresini belirtiyoruz.
-w :        Bu parametre ise write anlamında yakaladığımız handshake nereye kaydetmek istediğimizi belirtiyoruz.

Zaten sondaki wlan0mon ise bizim monitor mod arayüzümüz.

Görsele baktığımız zaman geçte olsa bir cihazın bağlı olduğunu görüyoruz lakin yakalayabildiğimiz bir handshake yok. Şimdi deauth saldırısı yaparak handshake yakalamaya çalışalım.

Yine görselin altında parametre bilgileni paylaşacağım.

sudo aireplay-ng -0 30 -a hedef_ağın_mac_adresi -c bağlı_cihazın_mac_adresi wlan0mon

-0 : Deauthentication saldırısı yapacağımızı belirttik ve 30 paket göndermesini istedik.
-a : Hedef modemin MAC adresini belirttik.
-c : Ağdan düşürmek istediğimiz cihazın MAC adresini belirttik.

Gördüğünüz gibi handshake yakaladık.

Şimdi sıra kaba kuvvet saldırısı yapmaya geldi. Burası önemli hedef hakkında bir wordlist(sözlük listesi) oluşturmanız gerekiyor. Sözlük listenizi crunch aracı ile yada github vb bir platform üzerinden bulabileceğiniz büyük boyutlu sıkıştırılmış listeleri kullanabilirsiniz.Bu size kalmış. Onu şuan anlatamayacağım.

Benim elimde bir liste var zaten ve onu kullanacağım.

Kullanacağımız araç aircrack-ng’nin kendisi.

-a2 : WPA ‘yı belirten ve bu handshake yi kırmak için kullanacağımız parametredir.
-b : Hedefin MAC adresini belirtiyoruz.
-w : Kullanacağım wordlist(sözlük listesinin) yolunu belirtiyoruz.

ve boşluk bırakarak yakaladığımız .cap uzantılı handshake yolunu belirtiyoruz.

sudo aircrack-ng -a2 -b hedef_mac_adresi -w /home/muhammedensar/Desktop/H4CKM3.txt /home/muhammedensar/-01.cap

Ve sonuç olarak parolayı kırdık.

 

Siber Güvenlik alanına meraklı bir garib. Üniversite hazırlık döneminde fırsat buldukça Python ve Linux ile ilgileniyor.