Mr.TyLér ||
Kayıtlı Üye
Dökümana başlamadan önce anlatıcaklarımın size ne gibi bir yarar sağlıyacağından biraz bahsetmek istiyorum...
Evet kardeşlerim çoğumuz wireless in ne anlama geldiğini biliyordur.Fakat bilmiyen arkadaşlarımız için wireless kablosuz internet bağlantısı demektir normal bir adsl kullanan bir kullancı aynı şekilde 100-200 dolar civarında bir miktar ödeyerek kablosuz adsl modem sahibi olabilir ve kendi kablosuz ağını kurabilir.Genelde kablosuz ağlar taşınabilir aygıt olduğu için notebook larda kullanılması tercih edilir.Günümüzde bu teknoloji o kadar yaygınlaşmıştırki notebook la dolştığınız zaman merkezi bir çok yerde kablosuz ağ bağlantısını görmekteyiz.Bunlara ağlara dışardan erişimi engellemek için bir takım önlemler alınmaktadır.wep wap şifreleme mac adresi ile bağlantı sınırlama vs....
Evet arkadaşlar bu dökümanı dikkatlice okursanız bunların çoğunu kırabilirsiniz biliyorum bir çok kullanıcı wireless bağlanıp sınırlı bağlantı gösterdiğini yada internete bağlı gözüktüğü halde sayfaları açamaması (bunun için bir video hazırladım mutlaka izleyin) ve şifreleme
Sevgili arkadaşlar bu dökümanlar yalnızca notebook kullanıcıları için hazırlanmamıştır.Normal masaüstü bilgisayar kullanıcıları olan arkadaşlar 60 dolar civarında satılan ve bilgisayarın usb girişine takılan wireles adaptörlerden alarak notebook un bulduğu wireless (kablosuz bağlantıları)aynı şekilde bilgisayarda bulmanıza yarıcaktır.Bu arada kendim notebook kullanıcısıyım fakat bazen notebook ta bende wireless adaptör kullanma gereği duyuyorum çünkü notebookta 3 tane kablosuz ağ bulurken aynı yerden wireles adaptör le 4 bağlantı buluyorum buda wireles alanını çekim gücünün daha kuvvetli olduğunun ispatıdır.
Şu anada biz bu sistemlerde son teknolojiyi kullandığımız düşünüyoruz
Çünkü kendim sakaryada ikamet ediyorum ve bir arkadaşımla harici anten kullanarak wireles bağlantıyı 1 km civarına çıkardık ve şifresiz bir bağlantı kurduk fakat mac adreslerini filitreledik yani nete bağlanırsınız ama neti kuıllanamazsınız şu anda 45 kişi ağda gözüküyo tabi bunlar eş dost
Artık gerisini siz düşünün ilerde herşey kablosuz olucak ve her yerde çekicek ve internet ücretleri bedava olucak tıpkı televizyon gibi
Neyse ben lafı fazla uzatmayım bu işle ilgilenen arkadaşlarım buyrun dökümanları incelemeye başlayın...
Bu Döküman Orjinal Dökümandan Herkesin anlayacağı bir seviyeye indirilerek Türkçeleştirilmiştir.Bu Dökümanda Wireless Ağlarda WEP Keyi kırmak için kullanılan en çok başarılı olmuş olan aircrack adlı program hakkında bilgi vereceğim.Bırakın aircracki Wireless Ağlarla ilgili türkçe döküman yok denecek kadar az.Bu da bu konuda bir ilk olur umarım.Herkese kolay gelsin.
Tarafımdan Yazıldığını Belirterek istenilen yerde yayınlanabilir.
1)Aircrack Nedir?
Aircracki kısaca Wireless HAcking Tool olarak adlandırabiliriz.
-airodump:802.11 Standartı için Packet Yakalama Programı
-aireplay:802.11 Standartı için Paket İnjection Programı
-aircrack:static WEP ve WPA Anahtar Cracker
2-)Aircracki Nerden İndirebiliriz.
Offical sitesi dışında aşağıdaki adresten indirmeniz mümkün.Aşağıdaki aircrack 2.1 Versiyonudur.
http://rapidshare.de/files/6124279/aircrack.rar.ht ml
3-)Static bir WEP Key Nasıl Kırılır?
Temel fikir airodump programı ile olabildiğince fazla şifrelenmiş paket yakalanır.(capture encrypted traffic).Bu şekilde yeterli sayıda IV(Initialization Vector) biriktirildikten sonra,aircrack yardımıyla capture edilen dosyayı kırarak WEP key elde edilir.
4-)WEP Key kırmak için ne kadar IVs gerekir?
Gerekli IVs'ler WEP key e ve şansınıza bağlı olarak değişir.Yani 40-bitlik bir WEP keyi kırmak için 300.000 IVs yeterken 104-bit bir WEP key için 1.000.000 IVs gerekebilir.Eğer şansınız yoksa daha da fazlası.WEP key uzunlugunun yani kaç bit oldugunu airodump veya benzeri bir programla öğrenmek mümkün değildir.Ama Türkiye için konuşacak olursak 64 bit ten fazla bulmak neredeyse imkansız.Çünkü kimse ağını korumuyor bile.
5-)Hiç IVs Capture edemiyorum,Neden?
Bunun nedenleri
-Access Pointten çok uzakta olabilirsiniz.
-Ağ üzerinde hiç bir hareket(traffic) olmayabilir.
-G traffic varken siz B modunda capture yapmaya çalışıyor olabilirsiniz
-Wireless Cardınızla ilgili bir problem olabilir(yanlış frimware..)
6-)Aireplayin neden Win versiyonu yok?
PEEK driverlar(bunlardan sonra bahsedeceğim kafanız karışmasın) 802.11 paket İnjectionu desteklemiyor.Ama bunu üzerinde bazı çalışmalar var.
7-)Card Seçimi?
Aircrack bütün wireless kartlar ile çalışmıyor.Bazı chipsetler ile uyum içinde çalışıyor.Bu yüzden alacağınız kartı iyi bir şekilde araştırmanız gerekmektedir.Biz bu yazıyı Windows için yazdığımızdan win altında çalışan card sayısı az.Ama linux kullanan biriyseniz bir çok card gerekli driverlar ile kusursuzca aircrack ve airodump ile çalışmaktadır.
Airodump Winodws Altında Nasıl kullanılır?
HErşeyden önce Wireless Kartınızın uyulu ve gerekli driverlarının yüklü oldugundan emin olun(Bahsedilen driverlar Kartınızın kendi driverı değil)Bunun dışında peek.dll ve peek5.sys dosyalarının airodump.exe nin bulundugu klasör ile aynı klasörde oldugundan emin olun.
-Network İnterface index Seçeniği için Wireless Cardınızın Numarsını giriniz(Ekranda yazan wireless cardınızın ilk başında)
-Interface Type yazan yere Eğer Chipset Orinoco,HermesI,Realtek ise ' o ' seçeniğini, Atheros yada Aironet ise ' a ' seçeneğini seçiniz.
-Channel Number yazan yer için Wireless Ağ Kanal numarasının yazın
-Output prefix:Örneğin prefix OuTLaWsys ise airodump OuTLaWsys.cap adında Captured Packets dosyası yaratır.
-MaC Filter kısmına da MAC adresini girin.
9-)AIRODUMP taki kelimelerin anlamları nedir?
BSSID ======> AP nin MAC Adresi
PWR ======> Sinyal Seviyesi
CH ======> Kanal No(Channel Number)
MB ======> AP tarafından desteklenen en fazla hız
ENC ======> Kullanımdaki Şifreleme Algoritması.OPN:Şifre Yok. WEP?: WEP
ESSİD ======> SSID olarakta bilinir.KAblosuz Ağın ismi.
STATİON ======> AP ile ilişkilendirilmiş MAC Adresleri için kullanılır.
Bu Başlık altında Aircrack ile ilgili Sorularınızı paylaşabilirsiniz.Yukardaki Dökümanın html versiyonunu aşağıdaki linkten indirebilirsiniz.HTML dosyası içinde chipsetler ile ilgili bir tablo bulunmaktadır.Eğer yeni bir Wireless CArd alacaksanız tabloyu incelemenizi öneririm.
programın linki
http://rapidshare.de/files/6148575/Aircrack.htm.ht ml
Bu tutorialde MAC filtrelemesi olan Wireless Networkte MAC filtrelemeyi nasıl aşıp ağa dahil oldugumuzu gösterdim
mutlaka izleyin
Herkese Kolay Gelsin,
http://rapidshare.de/files/14301768/mac.rar.html
Kablosuz Ağlar Bölüm 1
İlk önce Wireless Hacking Bölümünün açılmasını sağlayan arkadaşlara teşekkür ediyorum ve bu konuyla ilgili ilk konuyu açmış bulunuyorum.
Bu döküman alıntıdır.Yanlız wireless olayına girmek isteyen arkadaşların bu dökümanı defalarca okumasını öneririm.Bu dökümanda Kablosuz ağlar hakkında gerekli bilgiler bulunmaktadır.Dökümanın 2. ve 3. kısmını da kısa bi süre içinde buraya koyacağım.Herkese kolay Gelsin!!!!!!
IEEE Standartları ve Kablosuz Ağlar:
Kablosuz ağlara girmeden önce IEEE nin kablosuz ağlar hakkındaki standartalrını anlamak çok önemlidir.
IEEE (The Institute of Electrical and Electronics Engineers) 802.X adı altında; Yerel ağlar (LAN - Local Area Networks), Metropol ağlar (MAN - Metropolitan Area Networks) ve BlueTooth gibi Kişisel ağlar (PAN - Personel Area Networks) için standartlar çıkartmıştır. IEEE nin 802 si, OSI'nin son 2 katmanı olan Ortam Ulaşım Kontrol (MAC - Media Access Control) veya Bağlantı Katmanı (Link Layer) ve Fiziksel Katman (Physical Layer) daki süreç standartlarını ve işlemleri sınırlandırmıştır.
IEEE 802 LAN/MAN/PAN standartları komitesi kendi içinde 802.1 den 802.17 ye kadar çalışma gruplarına ayrılmıştır. Böyle ufak çalışma gruplarına ayrılmalarının yararı, her grubun kendi farklı konularını ve geliştirme standartlarını sağlamalarıdır.
Bu tanım içindeki en önemli çalışma grupları şunlardır :
- 802.1 - Güvenlik ve diğer konular
- 802.2 - Mantıksal Bağlantı Kontrolleri (LLC - Logical Link Control)
- 802.11 - WLAN'lar için standartlar üretmek (Kablosuz lokal ağlar)
- 802.15 - WPAN'lar için standartlar üretmek (Kablosuz kişisel ağlar)
802.1 ve 802.2, kablosuz lokal ağlar için uygulanmaktadır. Her çalışma grubu kendi içinde görev gruplarına ayrılmışlardır. Bu görev grupları çeşitli ihtiyaçların sağlanması ve standartların geliştirilmesi üzerine çalışmaktadır.
Kablosuz ağlar kurmak için şu anda kullanılan ana standart IEEE 802.11 dir. IEEE 802.11 ilk olarak 1999 da yayınlanmıştır ve 2.4 Ghz de 2Mbps (DSL bağlantı gibi) hızında veri iletişimi için tasarlanmıştır. Ayrıca Frequency Hopping Spread Spectrum (FHSS) veya Direct Sequence Spread Spectrum (DSSS) kullanılmak üzere tasarlanmıştır.
DSSS in anlamı; belirlenmiş menzil içinde herhangi bir zamanda kullanılmak üzere, verinin uygun değişik frekanslarda küçük paketler halinde yollanılmasıdır.
FHSS de ise; veri, değişik frekanslarda kısa ama iri paketler şeklinde tekrarlanan bir biçimde yollanır. FHSS ağlar, diğerleri ile karışmayan aynı fiziksel alanlar için vardır.
Bugün, "a" dan "i" ye kadar sınıflandırılan görev grupları değişik metodlar ve 802.11 standartının geliştirilmesi için çalışmaktadır. WLAN lar için 802.11b standardı gelmektedir(Wi-Fi). Bu standart DSSS kullanmaktadır ve 2.4 Ghz de, 11Mbps (DSL den yüksek bir hızdır) e kadar veri hızına çıkılmaktadır. Tabii ki bu standart sonsuza dek WLAN lar için tek standart olmayacaktır. Fakat daha yüksek hız, güvenlik ve daha iyi kalite için tercih edilecektir.
Aynı evrim kablosuz ağ dünyasından tamamen çıkmakta olan kablolu ağ kartları için de gerçekleşmiştir. Bugünkü kablosuz ağ standart hızı 11 Mbps dir, fakat yakın bir gelecekte daha yüksek hızlara ulaşması mümkündür. Kablosuz ağlarda daha yüksek veri hızlarına çıkmak için 2 seçenek vardır. Birincisi zaten bulunmuş ve geliştirilmiştir. Diğer ise henüz geliştirilme aşamasındadır.
(Çevirmen Notu: Yazarın bu yazıyı yazdığı tarih aslında çok eski değil. 7 ay kadar önce yazılmış bir yazı. Fakat düzeltilmesi gereken bir nokta var ki; artık aynı görev grubu 802.11a standardı üzerine çalışmakta olup 5Ghz de 54 Mbps hızlara ulaşan WLAN ağ cihazlarını bulabilmek mümkündür)
Kablosuz ağlar için, 802.11b standardı içinde 3 adet daha standart geliştirilmiştir :
802.11a - 802.11a standardı 1999 da yayınlanmış olup, OFDM (Orthogonal Frequency Division Multiplexing) kullanmakta ve 5 Ghz de 54 Mbps hızına çıkabilmektedir. Bu standart ile ilgili problem 5 Ghz lik yayının duvar ve diğer objelerden geçerken daha fazla yol kaybna uğramasıdır. Bu problemi gidermenin yolu, dhaa fazla veri hızı için daha fazla ulaşım noktası(AP - Access Point) kullanılmasıdır.
802.11g - 802-11g standardı 2.4 Ghz de (aynı 802.11b Wi-Fi gibi) ve 22 Mbps hızında OFDM kullanmaktadır. 802.11a ile karşılaştırıldığında daha az yol kaybı ve daha ucuz olması gösterilebilir.
802.11e - Eğer servis kalitesine bakıyorsanız (QoS - Quality of Service) doğru standarttır. 802.11e, bugünkü 802.11 standardını geliştirmek ve servis kalitesi arayan uygulamalara desteğini genişletmek üzere çalışmaktadır. Kablosuz ağlar hem ev hemde iş alanları için uygundur. Her ikiside çoklu ortam (Multimedia) desteği istemektedir (özellikle evlerde). 802.11e buna çare bulmaya çalışmaktadır. Hem kablolu hemde kablosuz ağlarda, veri transferi, bağlantının kesilmesi veya paketlerin tekrar yollanmasının sekteye uğraması ile direkt bağlantılıdır (Birçoğumuzun başına bu birkaç kez gelmiştir sanırım). Bu kesilmeler düzenli veri akışını isteyen durumlarda problem yaratır. 802.11e, zamana hassas uygulamaların daha rahat kullanılabilmesi için kaliteli servis temel dokümanını oluşturmaktadır.
IEEE nin kablosuz ağlar standartları ile ilgili bu kısa girişten sonra şimdi bu yazının asıl kısmına gelelim: Kablosuz Ağlar. Şu ana kadar kullanılan bazı terimler Kablusuz ağlara ait sözlükten alınmış olup ilerleyen bölümlerde daha detaylı inceleyeceğiz.
Kablosuz Ağ
Giriş
Internet teknolojisinin son birkaç yılı şaşırtıcı ve çok uzun adımlarla ilerlemiştir. Sadece birkaç yıl önce 56Kbps modemleri kullanırken şimdi insanlar şirketlerinin sahip olduğu T1 (2 Mbps) bağlantıyı evlerindeki 6 Mbps bağlantı ile karşılaştırıp beğenmiyorlar.
Daha önce bilgiye bedava ve hızlı ulaşım bu seviyede değildi. Internet bağlantı hızları geliştikçe ve insanlar megabit lerce dosya indirme hızına ulaştıkça daha fazla bilgiye aç olacaklar gibi gözüküyor. En çok kullanılan ve tercih edilen servis türü DSL (Digital Subscriber Line) olmaktadır. DSL bant genişliği olarak 384 Kbps den 6 Mbps e kadar olup, herkezin sahip olduğu standart telefon hatları üzerinden ulaşım sağlamaktadır. Bu servis çok ucuz olmayıp aylık 50$ ile 300$ arası ücretlere sahiptir ve ISP ekipmanı gerektirmektedir. Sorulan soru şudur: "Bir şirketin yüksek internet hızlarına sahip olması mı yoksa dolaşıma izin veren ağ ekipmanına sahip olması mı?"
Bu sorunun cevabı WLAN dır. WLAN serbest dolaşıma izin veren ağ ekipmanı üretmektedir. Aynı zamanda ucuz ve yüksek bant genişliği servisinide sağlamaktadır. Kablolu bir ağ tasarlamak için ortaya çıkan maliyet ile kablosuz ağ tasarlandığında arada çok fazla bir fark olmadığı görülecektir. İş dünyasında kablosuz bağlantı, daha fazla dolaşılabilirlik ve internete her zaman bağlı kalabilme gibi özellikler getirmektedir.
Bugünlerde 4 tip kablosuz ağ vardır. Bunlar ucuz ve yavaş olandan, pahalı ve hızlı olana doğru sıralanırsa:
- BlueTooth
- IrDA
- HomeRF
- WECA (Wi-Fi)
Bu ağ tipleri ilerleyen kısımlarda açıklanacaktır.
WECA, kablosuz ağ kartları uyumluluk ittifakı için kullanılmaktadır ve 802.11 ürünlerine sertifika vermektedir. İlk jenerasyon ürünler WECA tarafından sertifikalanmış ve 802.11b temeline göredir. Bütün ürünler Wi-Fi logoso ile damgalanmış olup, Wi-Fi olarak bilinirler. Sonraki jenerasyon ise 802.11a ürünleridir ve bunlar da Wi-Fi5 logosu ile damgalanmışlardır.
Kablosuz Bağlantı Topolojisi
Her kablosuz ağ radyo vericisi ve anten gerektirmektedir. Kablosuz ağ bileşenleri istasyonlar (STA - Stations) veya bağlantı noktaları (AP - Access Point) olarak bilinirler. Temel servis seti (BBS - Basic Service Set) biçimlendirilmişken, 2 veya daha fazla istasyon birbirleri ile ve ağ ile iletişim kurarlar. Genişletilmiş servis seti biçimlendirilmişken, BBS ler (herbiri bir AP içerir) birbirine bağlanmıştır.
Standart kablosuz ağlar(802.11) şu 2 moddan biri ile çalışırlar :
* ad-hoc (peer-to-peer / makinadan makinaya)
* infrastructure (altyapı)
ad-hoc modu BBS bağımsız olarak tanımlanabilir. Infrastructure modu ise BBS gibidir.
ad-hoc modunda, her kullanıcı ağdaki bir diğeri ile direkt iletişim kurar. Bu mod, birbirleri ile iletişim mesafesinde olan kullanıcılar için tasarlanmıştır. Eğer bir kullanıcı bu tanımlanmış mesafeden dışarıya çıkarak iletişim kurmak isterse, arada bir kullanıcı ağ geçidi ve yönlendirici olarak görev yapmak zorundadır.
Infrastructure modunda ise, her istasyon bağlantı isteklerini bağlantı merkezi olarak bilinen (AP - Access Point) merkez istasyona yollar. AP ler bildiğimiz kablolu ağ anahtarları gibi çalışır ve iletişimi kablolu veya diğer bir kablosuz ağa yönlendirir. AP ler ve istasyonlar veri iletişimine başlamadan önce iletişim sağlamalıdırlar. Sadece ve sadece iletişim sağlandıktan sonra veri alış verişi başlar. İletişim kurulması 3 durum içerir:
- Doğrulanmamış ve ilişkilendirilmemiş
- Doğrulanmış ve ilişkilendirilmemiş
- Doğrulanmış ve ilişkilendirilmiş
Durumlar arası geçiş, yönetim çerçeveleri (Management Frames) olarak adlandırılan iletişim alış veriş mesajları ile gerçekleşir. AP ler belli aralıklarla işaret yönetim çerçeveleri yollamak üzere tasarlanmışlardır. AP ile iletişim kurmak ve BBS e girebilmek için, istasyon bu işaret yönetim çerçevelerini dinler ve AP in iletişim mesafesinde olup olmadığını anlar. İstasyon bu işaret çerçevesini (mesajını) aldığı zaman hangi BBS e dahil olacağını seçer. Bütün ağ isimlerini ve servis seti tanımlayıcılarını (SSID - Service Set Identifiers) içerir bu işaret çerçeveleri. Fakat Apple Macintosh larda kullanıcı dahil olmak istediği SSID yi kendisi seçmek zorundadır.
İstasyon istenen SSID ile iletişimde olduğu AP ye araştırma istek çerçevesini yollar. İstasyon AP yi tanımladıktan sonra birbirlerine kimlik denetimi için birkaç yönetim çerçevesi yollarlar. Halen 2 standart kimlik tanımlama mekanizması varır : Açık anahtar kimlik tanımlaması ve Ortak anahtar kimlik tanımlaması (Open Key Authentication ve the Shared Key Authentication). Genellikle kablosuz ağlar birinci mekanizmayı kullanırlar ve bu başlangıç değeri olarak tanımlanmıştır (Güvenlikten yoksun kalınmaması için).
Eğer kimlik tanımlaması sorunsuz giderse, istasyon ikinci adıma geçer: Doğrulanmış ve ilişkilendirilmemiş (authenticated and unassociated). İstasyon ilişkilendirilme istek çerçevesini yollar ve AP buna cevap verir. Eğer herşey yolunda giderse istasyon son ve 3. adıma geçer: Doğrulanmış ve ilişkilendirilmiş (authenticated and associated). İstasyon artık ağda bir kullanıcıdır ve veri transferine başlayabilir.
Kablosuz Ağ Tipleri
BlueTooth
Bluetooth henüz çok fazla yaygın bir kullanıma sahip değil ve bilgisayarlar arasında yüksek hızlı veri transferinde yer alması beklenmiyor. Bu teknoloji hakkında daha geniş bilgiyi şu linkte bulabilirsiniz:
http://www.howstuffworks.com/bluetooth.htm
IrDA
IrDA, kızıl ötesi direkt ulaşım olarak karşımıza çıkıyor ve iletişimde kızılötesi ışın vurumları kullanan cihazlar için standarttır. IrDA aygıtlar kızılötesi ışınlar kulladığından beri diğeri ile iletişim kurabilmek için aralarında direkt bir görüş açısı bulunmak zorundadır. IrDA kullanan kablosuz ağlar veri taransferi için en fazla 4 Mpbs kullanabilmektedir, fakat direkt bir görüş açısı olması gerektiği için her odada bir AP gerektirmektedir.
HomeRF
HomeRf ler ortak kablosuz iletişim protokolüne (SWAP - Shared Wireless Access Protocol) göre geliştirilmişlerdir. Temel olarak SWAP aygıtları, saniyede 50 atlama noktası (HPS - hops per second) ve 1 Mbps hızında olup bazen 2 Mbps hızında çalışabilmektedirler.
AP, kablo gerektirmezler, 120 aygıta kadar destekleyebilirler (her ne kadar ev kullanıcıları için fazla olsada), veriyi şifreli olarak iletebilirler ve daha birçok özellikleri vardır. Belki hiçbir dezavantajı olmayan bir ağ olarak düşünebilirsiniz, fakat ne yazık ki var. Yukarıda bahsedildiği gibi, veri transfer hızı 1 Mbps dir, menzili ise 23 ile 38 mt arasındadır, hazli hazırda var olan kablolu ağa katmak ise oldukça güçtür ve daha fazlası.
Birçok durumda, SWAP tabanlı ağlar ad-hoc modunu kullanırlar, fakat hala bazı üreticiler kablosuz ağların menzillerini arttırmak için AP önerirler. Ev kullanıcıları için kablolu kişisel ağ veya geleneksel ağ kartı ile HomeRF e göre 10 belki 100 kat daha hızlı çalışmak daha iyi olacaktır. Yine de evdeki ağınızda video kullanmayı veya oyun oynamayı düşünmüyorsanız, SWAP hızı sizin için yeterli olacaktır.
WECA (Wi-Fi)
Wi-Fi kablosuz ağlar, HomeRF e göre tamamen farklı bir yönde gitmektedir. Wi-Fi ağlar ev kullanıcılarından çok ofis kullanıcılarını hedeflemektedir. Wi-Fi nin IEEE de karşılığı 802.11b dir ve kanlosuz bağlılık (Wireless Fidelity) olarak karşımıza çıkmaktadır. Bu özellik, yüksek veri transfer hızına ulaştığı için DSSS üzerine yoğunlaşmasına sebep olmaktadır. Wi-Fi aygıtlar, eğer mümkünse 11 Mbps hızına ulaşmaktadır. Eğer sinyalde zayıflama veya veri bozulması yaşanırsa aygıt otomatik olarak 5.5 Mbps veya 2 Mbps ve son olarak 1 Mbps hızlarına düşmektedir. Arada sırada bu tür yavaşlamalar ağınızı daha kararlı ve çok güvenilir kılacaktır.
Bazı Wi-Fi avantajları:
- Çok hızlı ve 11 Mbps hızına çıkabilmekte
(Çevirmen notu : Daha öncede belirttiğim gibi Wi-Fi5 standartına göre 54 Mbps hızıda mümkün. Bu Wi-Fi teknolojisini daha seçilebilir yapmıyor mu?)
- Kararlı ağ oluşturur
- Yüksek menzile sahip (305 mt açık alanda, 122mt kapalı alanda)
(Çevirmen notu : Kullandığınız cihaza göre bu değişebilmekte. Bu mesafeyi etkileyen diğer etkenler ise kullandığınız antenler ve binanızın yapısal özellikleridir. Mesela çelik bir konstrüksiyon ile beton atasında hatta tuğla bir bina yapısı içinde çalışmak arasında çok fark olacaktır. Fakat genelde gördüğüm mesafeler şu şekildedir : Açık alanda en fazla 30 km. , kapalı alanda ise en az 50mt)
- Bütün DSSS 802.11 aygıtları desteklemektedir
Wi-Fi hala en iyi çzöüm gibi gözüksede, onun da dezavantajları var:
- Pahalı (300$ ile 1400$ arası değişmektedir)
(Çevirmen notu : Bu rakamlar amerika rakamları olsa gerek tecrübelerime göre :
En basit bir AP ile sadece bir çalışma grubu (Workgroup) oluşturmak isteseniz size maliyeti 300 ile 700 dolar arası değişiyor. Fakat binalar arası bir sistem kumayı planlıyor iseniz o zaman 3000 dolar civarında olacaktır. Tabii 54 Mbps sistem kurmak daha da maliyetli olacaktır. Bu arada hiçbirinde istasyon için alınacak kablosuz ağ kartını hesaplamadık)
- AP gerektirmektedir
- Kurması zor olabilir
Kablosuz Aglarda Tarama Wardriving-WarChalking Bölüm 2
Bölüm 1 in devamı olan yazı.Bu dökümanda ilk kişi tarafından yazılmıştır alıntıdır.
Daha önceki yazımızda kablosuz ağlarla ilgili bir giriş yapmış, protokolleri ve IEEE nin standartlarını incelemiştik. Kablosuz ağların kırılabilmesi ve içeri sızabilmek için öncelikle saldırganın açık ağları keşfetmesi gerekmektedir. Bu yazı bunun için bilinen metodları ve bunlara karşı nasıl önlem alınacağını anlatacaktır.
Kablosuz ağlarda tarama nedir?
Kablosuz tarama, kablosuz ağdaki uygun AP lerin bulunabilmesi metodudur. Kablosuz ağ kartının promiscuous modda (her paketi kabul eden mod) çalışması ve yazılımınızın iletişime açık AP leri tespit etmesi ile kablosuz ağların tanımlanmasıdır. Bir kere ulaşılabilir bir AP bulduktan sonra, Wardriver onu kullanılabilir klasör olarak tanımlar. Bundan sonra saldırgan o AP in gerekli bütün bilgilerine ulaşabilir(SSID, WEP, MAC vs.) Saldırgan ağa girmek isterse, bütün paketleri daha sonra incelenmek üzere loglar veya WEP ahantar kırıcısını çalıştırarak zayıf anahtar kullanılıyorsa bunu ele geçirir.
Kablosuz ağı taramak için birkaç değişik yol vardır. En çok bilinen ve kullanılan method Wardriving ve sonra da Warchalking dir. Warstrolling, Warflying gibi başka methodlarda vardır. Bu yazıda sadece Wardriving ve Warchalking den bahsedeceğiz.
Niçin "War" ? (Niçin "Savaş" ?)
Wardriving ve Warchalking iinde kullanılan "war" kelimesi aslında eski zamanlarda kullanılan Wardialing den gelmektedir. Wardialing, saldırı amacıyla kullanmak üzere bir telefon numarasının bütün ihtimallerini deneyerek modem takılı olan hattı bulmak olarak tanımlanabilir. Bu yazıda kullanılan Wardriving de kablosuz ağlar için aynı mantıkta kullanılmaktadır.
WarDriving
Wardriving, ilk ve en çok bilinen kablosuz ağ tespit etme (tabii ki güvenliği olmayan yada az olan) metodudur. Genellikle bir gezici birim ile mesela dizüstü veya el bilgisayarları ile kullanılır. Wardriving taraması son derece ustalıkla ve çok basit yollarla gerçekleşir: Saldırgan dizüstü veya el bilgisayarı ile arabasında otururken bir kablosuz ağ tespit edebilir(NetStumbler for Windows, BSD-AirTools for BSD veya AirSnort for Linux) Bir kere uygun bir AP tespit edildikten sonra saldırgan bunu kullanılabilir klasör olarak tanımlar ve araştırabilir. Ve hatta internete ulaşmasını engelleyebilir.
Wardrive için gerekli olan ekipman: Kablosuz ağ kartı (PCMCIA), kendinizi harita üzerinde tespit edebilmek için GPS (Global Position System - Global yer tespit sistemi) -bu aslında çok da gerekli bir araç değildir- , dizüstü veya başka tür bir gezici bilgisayar, Linux red Hat veya Debian işletim sistemi (Windows pek tavsiye edilmemektedir), kablosuz iletişim yazılımları (WEPCrack, AirSnort vs..)
Yukarıda sayılan ekipmanlar kolaylıkla bulunabilir ve çok ucuzdur.
WarChalking
" Ve yeni bir dil gelişiyor: WarChalking. Bu fikir "hobo sembolleri - hobo symbols" temeline dayalıdır ve caddedeki semboller orada açık bir kablosuz ağ olduğunu ve ayarlarını anlatır. Anlaşılması güç ve kargacık burgacık gibi gözükmekte ve birçok insan bunun eski grafiti yazılarına benzediğini düşünerek aldırmadan yürüyüp geçmektedir fakat saldırganların anlayabileceği birçok bilgi içerirler" - Zig
WarChalking bi grup arkadaş tarafından 2002 haziranında tasarlandı ve Matt Jones tarafından yayınlandı.
WarChalking basitçe, yol kenarlarına veya duvarlara tebeşir ile orada bir kablosuz ağın olduğunu gösteren semboldür, böylece diğerleri kolayca bu ve diğer detayları not edebilmekte idi. WarChalking, yolların düşük teknoloji krallarının birbilerini barınak, yemek ve potansiyel tehlikelere karşı korumak için kullandıkları hobo işeret dilinin modern uyarlamasıdır. Bu tebeşir işaretleri, kablosuz ağlar hakkında görsel bir işaretten başka birşey vermez.
Aşağıdakiler WarChalking sembolleridir:
Symbol Key
SSID Open Node
)(
Bandwidth
SSID Closed Node
()
WEP Node SSID Access Contact
( W )
Bandwidth
WarChalking’e bir örnek:
Retina
)(
1.5
Bu sembolün manası; Burada SSID “Retina” olan ve bant genişliği 1.5 Mbps olan bir istasyon olduğudur.
Bu sembolleri kullanmakla, WarDrivers için gerekli olan istasyona ve ağa ait birçok bilgi alınmış oluyor. WarChalking'i anlamanın yollarını bilen biri, ağada rahatlıkla online olabilir.
WLAN ları güvenli hale getirmek
Kablosuz ağları güvenli hale getirmek kablolu ağlara göre çok daha basittir. Güvenli bir kablosuz ağ yaratabilmek için birkaç işlem yeterliş olacaktır. Bunun yanında kendinize "Neden o zaman kablosuz ağları kırmak bu kadar kolay?" diye sorabilirsiniz. Cevabı çok basit. Bir şirket ne zaman bir kullanıcısına kablosuz olarak bağlanmak istese, sistem sorumluları sıklıkla router, ateş duvarı, AP, WEP i açma ve diğer birçok şeyin başlangıç değerlerini değiştirmeyi unutmaktadır. Başlangıç değerleri değiştirilmediği için de bu ağ artık saldırılara açık hale gelmektedir.
Bunun yanında, sistem sorumlularının birçoğu, kablosuz ağların, binanın duvarlarının dışına kadar gittiğini unutmaktadır. Kapıda güvenlik memuru olabilir, ve kablolu ağlar için en iyi ateş duvarlarına sahip olabilirsiniz fakat kablosuz ağlar için arka kapı sonuna kadar açıktır.
Kablosuz ağları güvenli hale getirmek için neler yapılabileceğini bu yazıda anlatmayacağız. Bundan sonraki yazımızda bu konuda olacaktır
Kablosuz Aglarda Saldiri ve Guvenlik Bölüm 3
Bölüm 1 ve 2 nin devamı olan son wireless ağlarla ilgili serinin son dökümanı.Alıntıdır.
Daha önceki yazılarımızda kablosuz ağlarda kullanılan protokoller, IEEE nin standartları, kablosuz ağların nasıl taranacağı ve nasıl tespit edileceği hakkında detaylı bilgiler vermiştik. Bu yazıda ise, kablosuz ağlarda güvenlik, en yaygın saldırı türleri ve bazı yararlı yazılımlar hakkında olacaktır.
Genel Bakış
Kablosuz ağların topolojileri hakkında söylenecek çok fazla söz yoktur aslında. 2 ana bileşeni vardır; istasyonlar (STA - Stations) ve erişim noktaları (AP - Access Points). Kablosuz ağlar 2 değişik modda çalışırlar; ad-hoc (peer-to-peer) ve infrastructure. ad-hoc modunda, kullanıcılar ağdaki bir diğer kullanıcı ile direkt olarak iletişimde bulunurlar. Infrastructure modunda ise, her kullanıcı (STA) iletişimi erişim noktası (AP) ile yapar. AP ler kablolu ağlardaki köprü görevi gören ahantarlama ürünleri ile aynı görev ve yapıdadır.
Kullanıcı ve erişim noktaları veri transferine başlamadan önce iletişim kurmalıdırlar. Kullanıcı ile erişim noktası arasındaki bu iletişim başlangıcında 3 durum söz konusudur:
1. Doğrulanmamış ve ilişkilendirilmemiş (Unauthenticated and unassociated)
2. Doğrulanmış ve ilişkilendirilmemiş (Authenticated and unassociated)
3. Doğrulanmış ve ilişkilendirilmiş (Authenticated and associated)
Gerçek veri transferi ancak 3. durumda gerçekleşebilir. STA ve AP iletişimde yönetim çerçevelerini kullandıktan sonraki ana kadar. AP ler belli zaman aralıkları ile işaret yönetim çerçeveleri yollarlar. Kullanıcı bu çerçeveyi alır ve kimlik tanımlaması için kimlik tanımlama çerçevesini yollamaya başlar. Başarılı bir şekilde kimlik tanımlaması gerçekleştikten sonra kullanıcı ilişkilendirme çerçevesini yollar ve AP buna yanıt verir.
Kablolu Ağlarda Eşdeğer Protokol
Kablolu ağlardaki eşdeğer protocol veya WEP, yazarları tarafından ilk olarak 802.1 standardı olarak tasarlandı. WEP, IPSEC gibi güvenli bir ağ protokolu olma desteği verecek şekilde tasarlanmadı. Fakat eşit seviyede kişisel güvenlik sağlamaktaydı. WEP, radyo dalgaları üzerindeki verilerin şifrelenesini sağlamaktaydı. WEP, kablosuz ağlara izinsiz girişleri engellemek için kullanıldı. WEP normalde başlangıç değeri olarak kullanımda değildir. Eğer kullanıma açılırsa, gönderilen her paket şifreli olarak iletilecektir.
WEP protokolü, BBS (Basic Set Service)lerde paylaşılmış olan gizli anahtar mantığına dayalıdır. Bu anahtar veri paketlerini göndermeden önce şifrelemek ve bunların veri bütünlüğünü kontrol etmek için kullanılır. WEP, akış (stream) şifreleme olan RC4 algoritmasını kullanır. Akış şifreleme, kısa anahtardan sonsuz sahte rastgele anahtara (infinite pseudo-random key) genişletilmiştir.
WEP Şifreleme Algoritması
- ICV olarak bilinen, Bütünlük algoritması, bütünlük kontrol değerini ürettiği halde şifresiz metin yollanır. CRC-32 nin kullanımına ait özellikler 802.11 standartlarında belirtilmiştir.
- Bütünlük kontrol değeri, şifresiz metinin sonuna eklenir
- 24 bit başlangıç durumu vektörü (IV - initialization vector) yaratılır ve gizli anahtar içine sıralanır. Sonra WEP sahte rastgele numara yaratıcısına (PRNG - pseudo-random number generator)kök değer yaratılmak üzere yollanır
- PRNG anahtar sırasını çıkartır
- Veri yaratılan bu anahtar sırası ile XORing tarafından şifrelenir
- IV, şifresiz metnin sonundaki koruma çerçevesini temizler ve yollar.
Şifrenin çözülmesindeki karmaşıklık, yukarıdaki algoritmaya bakılarak kolaylıkla görülebilir. IV, gizli ahantarın ömrünü uzatmada kullanılır.
WEP 2
IEEE, WEP protocolünü 2001 de değiştirmeyi amaçlıyordu. Birkaç kusurdan sonra orjinal olanı keşfedildi. Yeni uyarlaması, WEP2, IV alanını 24 bit den 128 bit e arttırdı ve Cerberus V desteği sağladı. Sonuçta problemler tekrar başgöstermedi. WEP2 nin bütünü için tamamen bir destek henüz hazırlanmadı.
Açık Sistem Kimlik Tanımlaması (Open System Authentication)
Her kablosuz ağ 2 kimlik tanımlama sistemine sahiptir. Açık sistem kimlik tanımlaması ilk olup, 802.11 için başlangıç protokolüdür. Sistem her kimlik tanımlaması isteyene bu kimlik tanımlaması sistemini tavsiye etmektedir. Eğer kullanıma açık ise, belirtilen tecrübelerden dolayı kimlik tanımlama yönetim çerçevelerinin şifresiz metin olarak yollanmasında WEP hiç yararlı değildir.
Erişim Kontrol Listesi
Bu güvenlik özelliği 802.11 standardında tanımlanmamıştır. Fakat üreticiler tarafından kullanılarak standart güvenlik önlemlerine ek olarak daha iyi bir güvenlik sağlamaktadır. Erişim Kontrol Listeleri, kullanıcının sahip olduğu kablosuz ağ kartındaki MAC adrelerine göre yapılır. AP ler kullanıcının ağı kullanmasını bu erişim kontrol listelerine göre sınırlandırırlar. Eğer kullanıcının MAC adresi listede varsa ve ağa ulaşım için izin verilmişse erişime izin verilir. Diğer halde erişim engellenecektir.
Kapalı Ağ Erişim Kontrolü (Closed Network Access Control)
Bu özellik sistem sorumlusunun ister kapalı ister açık ağda kullanımına izin verir. Açık ağ demek, herkezin ağa girişine izin verilmiş olması demektir. Ağ kapalı iken, sadece SSID si veya ağ ismi bilinen kullanıcılar katılabilir. Ağ ismi paylaşımlı anahtar görevi görecektir.
Kablosuz Ağlarda Saldırı
Bir çoğunuz bu bölümü daha ilginç bulacaksınız, çünki bu bölümde kablosuz ağ ile uzlaşabilmek, bant genişliğini çalabilmek ve sadece eğlence amaçlı olan en yaygın saldırı teknikleri anlatılacaktır. Eğer yakınınızda bir kablosuz ağ varsa veya geniş bir kablosuz ağ kullanımı olan bir yerde çalışıyorsanız, açıklanacak olan bu saldırı tiplerinin %98 i başarıyla sonuç verecektir.
Saldırganların saldırıda bulundukları kablosuz ağların %95 i tamamen korunmasızdır. Yürürlükteki standarda göre (802.11b) bant genişliği 11 Mbps e kadardır. Eğer saldırılan ağ başlangıç değerlerini kullanıyor ise, saldırgan bütün bant genişliğini kullanabilecektir. Çok inandırıcı bir örneği aşağıdaki linkte bulabilirsiniz:
http://neworder.box.sk/newsread.php?newsid=3899
# AP Yanıltma (Spoof) ve MAC Adresi Dinleme (Sniff)
Güçlü kimlik formları kullanıldığında ALC (Erişim Kontrol Listeleri) ler kabul edilebilir bir güvenlik seviyesi sağlamaktadırlar. Ne yazık ki aynı şey MAC adresleri için geçerli değildir. MAC adresleri WEB kullanılabilir durumda iken dahi şifresiz metin olarak saldırgan tarafından kolaylıkla dinlenebilir. Ayrıca, kablosuz ağ kartlarının bir yazılım vasıtası ile MAC adresleri kolaylıkla değiştirilebilir. Saldırgan tüm bu avantajları kullanarak ağa nüfuz edebilmektedir.
MAC adresini dinlemek çok kolaydır. Paket yakalama yazılımı kullanarak saldırgan kullanılan bir MAC adresini tespit eder. Eğer kullandığı kablosuz ağ kartını izin veriyorsa MAC adresini bulduğu yeni MAC adresine değiştirebilir ve artık hazırdır.
Eğer saldırgan yanında kablosuz ağ ekipmanı bulunduruyorsa ve yakınında bir kablosuz ağ varsa, artık aldatma (spoof) saldırısı yapabilir demektir. Aldatma saldırısı yapabilmek için, saldırgan kendine ait olan AP yi yakınındaki kablosuz ağa göre veya güvenebileceği bir internet çıkışı olduğuna inanan bir kurbana göre ayarlamalıdır. Bu sahte AP nin sinyalleri gerçek AP den daha güçlüdür. Böylece kurban bu sahte AP yi seçecektir. Kurban bir kere iletişime başladıktan sonra, saldırgan onun şifre, ağ erişim ve diğer önemli bütün bilgilerini çalacaktır. Bu saldırının genel amacı aslında şifre yakalamak içindir.
WEP Saldırıları
Şifresiz Metin Saldırıları
Bu saldırıda saldırgan şifreli ve şifresiz metinleri ikisinede sahiptir. Ortada olmayan tek şey anahtardır. Anahtarı elde edebilmek için saldırgan hedef sisteme küçük bir veri parçası yollar ve buna karşılık yollanan veriyi yakalar. Bu verinin ele geçirilmiş olması demek IV nin ele geçirilmiş olması demektir. Şimdi saldırgan sözlük kullanarak (brute-force) anahtarı bulacaktır.
Başka bir şifresiz metin saldırısı basit bir şekilde XOR kullanarak sistem akış ahantarınının çalınmasdır. Eğer saldırgan şifresiz ve şifreli metne sahipse, şifreli metne XOR kullanarak anahtarı elde edebilir. Saldırgan doğru IV ile akış anahtarını kullanabilir ve paketlere kimlik tanımlaması olmayan kablosuz ağ bilgisi enjekte ederek erişim noktasına yollar.
Şifreli Akışın Yeniden Kullanımı (Cipher Stream Reuse)
Bu problem saldırganın WEP paketindeki (şifreli paket) akış anahtarını bulmasını sağlar. WEP şifreleme algoritması başlangıç durumuna getirme vektörünü küçük alanlar halinde bildirir. Bu akış şemasında saldırgan sisteme çeşitli IV paketleri göndererek akış anahtarını yakalar. Saldırgan şifresiz mesaj ile XORing kullanarak şifreli mesajı şifresiz duruma getirir. (Not: saldırı hem şifreli hemde şifresiz metin içermelidir) Sonra, ağdaki kimlik tanımlaması veri trafiği sırasında, saldırgan araya girebilir ve akış anahtarını kullanarak bunu şifresiz metine çevireilir.
ALıntı
Evet kardeşlerim çoğumuz wireless in ne anlama geldiğini biliyordur.Fakat bilmiyen arkadaşlarımız için wireless kablosuz internet bağlantısı demektir normal bir adsl kullanan bir kullancı aynı şekilde 100-200 dolar civarında bir miktar ödeyerek kablosuz adsl modem sahibi olabilir ve kendi kablosuz ağını kurabilir.Genelde kablosuz ağlar taşınabilir aygıt olduğu için notebook larda kullanılması tercih edilir.Günümüzde bu teknoloji o kadar yaygınlaşmıştırki notebook la dolştığınız zaman merkezi bir çok yerde kablosuz ağ bağlantısını görmekteyiz.Bunlara ağlara dışardan erişimi engellemek için bir takım önlemler alınmaktadır.wep wap şifreleme mac adresi ile bağlantı sınırlama vs....
Evet arkadaşlar bu dökümanı dikkatlice okursanız bunların çoğunu kırabilirsiniz biliyorum bir çok kullanıcı wireless bağlanıp sınırlı bağlantı gösterdiğini yada internete bağlı gözüktüğü halde sayfaları açamaması (bunun için bir video hazırladım mutlaka izleyin) ve şifreleme
Sevgili arkadaşlar bu dökümanlar yalnızca notebook kullanıcıları için hazırlanmamıştır.Normal masaüstü bilgisayar kullanıcıları olan arkadaşlar 60 dolar civarında satılan ve bilgisayarın usb girişine takılan wireles adaptörlerden alarak notebook un bulduğu wireless (kablosuz bağlantıları)aynı şekilde bilgisayarda bulmanıza yarıcaktır.Bu arada kendim notebook kullanıcısıyım fakat bazen notebook ta bende wireless adaptör kullanma gereği duyuyorum çünkü notebookta 3 tane kablosuz ağ bulurken aynı yerden wireles adaptör le 4 bağlantı buluyorum buda wireles alanını çekim gücünün daha kuvvetli olduğunun ispatıdır.
Şu anada biz bu sistemlerde son teknolojiyi kullandığımız düşünüyoruz
Çünkü kendim sakaryada ikamet ediyorum ve bir arkadaşımla harici anten kullanarak wireles bağlantıyı 1 km civarına çıkardık ve şifresiz bir bağlantı kurduk fakat mac adreslerini filitreledik yani nete bağlanırsınız ama neti kuıllanamazsınız şu anda 45 kişi ağda gözüküyo tabi bunlar eş dost
Artık gerisini siz düşünün ilerde herşey kablosuz olucak ve her yerde çekicek ve internet ücretleri bedava olucak tıpkı televizyon gibi
Neyse ben lafı fazla uzatmayım bu işle ilgilenen arkadaşlarım buyrun dökümanları incelemeye başlayın...
Bu Döküman Orjinal Dökümandan Herkesin anlayacağı bir seviyeye indirilerek Türkçeleştirilmiştir.Bu Dökümanda Wireless Ağlarda WEP Keyi kırmak için kullanılan en çok başarılı olmuş olan aircrack adlı program hakkında bilgi vereceğim.Bırakın aircracki Wireless Ağlarla ilgili türkçe döküman yok denecek kadar az.Bu da bu konuda bir ilk olur umarım.Herkese kolay gelsin.
Tarafımdan Yazıldığını Belirterek istenilen yerde yayınlanabilir.
1)Aircrack Nedir?
Aircracki kısaca Wireless HAcking Tool olarak adlandırabiliriz.
-airodump:802.11 Standartı için Packet Yakalama Programı
-aireplay:802.11 Standartı için Paket İnjection Programı
-aircrack:static WEP ve WPA Anahtar Cracker
2-)Aircracki Nerden İndirebiliriz.
Offical sitesi dışında aşağıdaki adresten indirmeniz mümkün.Aşağıdaki aircrack 2.1 Versiyonudur.
http://rapidshare.de/files/6124279/aircrack.rar.ht ml
3-)Static bir WEP Key Nasıl Kırılır?
Temel fikir airodump programı ile olabildiğince fazla şifrelenmiş paket yakalanır.(capture encrypted traffic).Bu şekilde yeterli sayıda IV(Initialization Vector) biriktirildikten sonra,aircrack yardımıyla capture edilen dosyayı kırarak WEP key elde edilir.
4-)WEP Key kırmak için ne kadar IVs gerekir?
Gerekli IVs'ler WEP key e ve şansınıza bağlı olarak değişir.Yani 40-bitlik bir WEP keyi kırmak için 300.000 IVs yeterken 104-bit bir WEP key için 1.000.000 IVs gerekebilir.Eğer şansınız yoksa daha da fazlası.WEP key uzunlugunun yani kaç bit oldugunu airodump veya benzeri bir programla öğrenmek mümkün değildir.Ama Türkiye için konuşacak olursak 64 bit ten fazla bulmak neredeyse imkansız.Çünkü kimse ağını korumuyor bile.
5-)Hiç IVs Capture edemiyorum,Neden?
Bunun nedenleri
-Access Pointten çok uzakta olabilirsiniz.
-Ağ üzerinde hiç bir hareket(traffic) olmayabilir.
-G traffic varken siz B modunda capture yapmaya çalışıyor olabilirsiniz
-Wireless Cardınızla ilgili bir problem olabilir(yanlış frimware..)
6-)Aireplayin neden Win versiyonu yok?
PEEK driverlar(bunlardan sonra bahsedeceğim kafanız karışmasın) 802.11 paket İnjectionu desteklemiyor.Ama bunu üzerinde bazı çalışmalar var.
7-)Card Seçimi?
Aircrack bütün wireless kartlar ile çalışmıyor.Bazı chipsetler ile uyum içinde çalışıyor.Bu yüzden alacağınız kartı iyi bir şekilde araştırmanız gerekmektedir.Biz bu yazıyı Windows için yazdığımızdan win altında çalışan card sayısı az.Ama linux kullanan biriyseniz bir çok card gerekli driverlar ile kusursuzca aircrack ve airodump ile çalışmaktadır.
Airodump Winodws Altında Nasıl kullanılır?
HErşeyden önce Wireless Kartınızın uyulu ve gerekli driverlarının yüklü oldugundan emin olun(Bahsedilen driverlar Kartınızın kendi driverı değil)Bunun dışında peek.dll ve peek5.sys dosyalarının airodump.exe nin bulundugu klasör ile aynı klasörde oldugundan emin olun.
-Network İnterface index Seçeniği için Wireless Cardınızın Numarsını giriniz(Ekranda yazan wireless cardınızın ilk başında)
-Interface Type yazan yere Eğer Chipset Orinoco,HermesI,Realtek ise ' o ' seçeniğini, Atheros yada Aironet ise ' a ' seçeneğini seçiniz.
-Channel Number yazan yer için Wireless Ağ Kanal numarasının yazın
-Output prefix:Örneğin prefix OuTLaWsys ise airodump OuTLaWsys.cap adında Captured Packets dosyası yaratır.
-MaC Filter kısmına da MAC adresini girin.
9-)AIRODUMP taki kelimelerin anlamları nedir?
BSSID ======> AP nin MAC Adresi
PWR ======> Sinyal Seviyesi
CH ======> Kanal No(Channel Number)
MB ======> AP tarafından desteklenen en fazla hız
ENC ======> Kullanımdaki Şifreleme Algoritması.OPN:Şifre Yok. WEP?: WEP
ESSİD ======> SSID olarakta bilinir.KAblosuz Ağın ismi.
STATİON ======> AP ile ilişkilendirilmiş MAC Adresleri için kullanılır.
Bu Başlık altında Aircrack ile ilgili Sorularınızı paylaşabilirsiniz.Yukardaki Dökümanın html versiyonunu aşağıdaki linkten indirebilirsiniz.HTML dosyası içinde chipsetler ile ilgili bir tablo bulunmaktadır.Eğer yeni bir Wireless CArd alacaksanız tabloyu incelemenizi öneririm.
programın linki
http://rapidshare.de/files/6148575/Aircrack.htm.ht ml
Bu tutorialde MAC filtrelemesi olan Wireless Networkte MAC filtrelemeyi nasıl aşıp ağa dahil oldugumuzu gösterdim
mutlaka izleyin
Herkese Kolay Gelsin,
http://rapidshare.de/files/14301768/mac.rar.html
Kablosuz Ağlar Bölüm 1
İlk önce Wireless Hacking Bölümünün açılmasını sağlayan arkadaşlara teşekkür ediyorum ve bu konuyla ilgili ilk konuyu açmış bulunuyorum.
Bu döküman alıntıdır.Yanlız wireless olayına girmek isteyen arkadaşların bu dökümanı defalarca okumasını öneririm.Bu dökümanda Kablosuz ağlar hakkında gerekli bilgiler bulunmaktadır.Dökümanın 2. ve 3. kısmını da kısa bi süre içinde buraya koyacağım.Herkese kolay Gelsin!!!!!!
IEEE Standartları ve Kablosuz Ağlar:
Kablosuz ağlara girmeden önce IEEE nin kablosuz ağlar hakkındaki standartalrını anlamak çok önemlidir.
IEEE (The Institute of Electrical and Electronics Engineers) 802.X adı altında; Yerel ağlar (LAN - Local Area Networks), Metropol ağlar (MAN - Metropolitan Area Networks) ve BlueTooth gibi Kişisel ağlar (PAN - Personel Area Networks) için standartlar çıkartmıştır. IEEE nin 802 si, OSI'nin son 2 katmanı olan Ortam Ulaşım Kontrol (MAC - Media Access Control) veya Bağlantı Katmanı (Link Layer) ve Fiziksel Katman (Physical Layer) daki süreç standartlarını ve işlemleri sınırlandırmıştır.
IEEE 802 LAN/MAN/PAN standartları komitesi kendi içinde 802.1 den 802.17 ye kadar çalışma gruplarına ayrılmıştır. Böyle ufak çalışma gruplarına ayrılmalarının yararı, her grubun kendi farklı konularını ve geliştirme standartlarını sağlamalarıdır.
Bu tanım içindeki en önemli çalışma grupları şunlardır :
- 802.1 - Güvenlik ve diğer konular
- 802.2 - Mantıksal Bağlantı Kontrolleri (LLC - Logical Link Control)
- 802.11 - WLAN'lar için standartlar üretmek (Kablosuz lokal ağlar)
- 802.15 - WPAN'lar için standartlar üretmek (Kablosuz kişisel ağlar)
802.1 ve 802.2, kablosuz lokal ağlar için uygulanmaktadır. Her çalışma grubu kendi içinde görev gruplarına ayrılmışlardır. Bu görev grupları çeşitli ihtiyaçların sağlanması ve standartların geliştirilmesi üzerine çalışmaktadır.
Kablosuz ağlar kurmak için şu anda kullanılan ana standart IEEE 802.11 dir. IEEE 802.11 ilk olarak 1999 da yayınlanmıştır ve 2.4 Ghz de 2Mbps (DSL bağlantı gibi) hızında veri iletişimi için tasarlanmıştır. Ayrıca Frequency Hopping Spread Spectrum (FHSS) veya Direct Sequence Spread Spectrum (DSSS) kullanılmak üzere tasarlanmıştır.
DSSS in anlamı; belirlenmiş menzil içinde herhangi bir zamanda kullanılmak üzere, verinin uygun değişik frekanslarda küçük paketler halinde yollanılmasıdır.
FHSS de ise; veri, değişik frekanslarda kısa ama iri paketler şeklinde tekrarlanan bir biçimde yollanır. FHSS ağlar, diğerleri ile karışmayan aynı fiziksel alanlar için vardır.
Bugün, "a" dan "i" ye kadar sınıflandırılan görev grupları değişik metodlar ve 802.11 standartının geliştirilmesi için çalışmaktadır. WLAN lar için 802.11b standardı gelmektedir(Wi-Fi). Bu standart DSSS kullanmaktadır ve 2.4 Ghz de, 11Mbps (DSL den yüksek bir hızdır) e kadar veri hızına çıkılmaktadır. Tabii ki bu standart sonsuza dek WLAN lar için tek standart olmayacaktır. Fakat daha yüksek hız, güvenlik ve daha iyi kalite için tercih edilecektir.
Aynı evrim kablosuz ağ dünyasından tamamen çıkmakta olan kablolu ağ kartları için de gerçekleşmiştir. Bugünkü kablosuz ağ standart hızı 11 Mbps dir, fakat yakın bir gelecekte daha yüksek hızlara ulaşması mümkündür. Kablosuz ağlarda daha yüksek veri hızlarına çıkmak için 2 seçenek vardır. Birincisi zaten bulunmuş ve geliştirilmiştir. Diğer ise henüz geliştirilme aşamasındadır.
(Çevirmen Notu: Yazarın bu yazıyı yazdığı tarih aslında çok eski değil. 7 ay kadar önce yazılmış bir yazı. Fakat düzeltilmesi gereken bir nokta var ki; artık aynı görev grubu 802.11a standardı üzerine çalışmakta olup 5Ghz de 54 Mbps hızlara ulaşan WLAN ağ cihazlarını bulabilmek mümkündür)
Kablosuz ağlar için, 802.11b standardı içinde 3 adet daha standart geliştirilmiştir :
802.11a - 802.11a standardı 1999 da yayınlanmış olup, OFDM (Orthogonal Frequency Division Multiplexing) kullanmakta ve 5 Ghz de 54 Mbps hızına çıkabilmektedir. Bu standart ile ilgili problem 5 Ghz lik yayının duvar ve diğer objelerden geçerken daha fazla yol kaybna uğramasıdır. Bu problemi gidermenin yolu, dhaa fazla veri hızı için daha fazla ulaşım noktası(AP - Access Point) kullanılmasıdır.
802.11g - 802-11g standardı 2.4 Ghz de (aynı 802.11b Wi-Fi gibi) ve 22 Mbps hızında OFDM kullanmaktadır. 802.11a ile karşılaştırıldığında daha az yol kaybı ve daha ucuz olması gösterilebilir.
802.11e - Eğer servis kalitesine bakıyorsanız (QoS - Quality of Service) doğru standarttır. 802.11e, bugünkü 802.11 standardını geliştirmek ve servis kalitesi arayan uygulamalara desteğini genişletmek üzere çalışmaktadır. Kablosuz ağlar hem ev hemde iş alanları için uygundur. Her ikiside çoklu ortam (Multimedia) desteği istemektedir (özellikle evlerde). 802.11e buna çare bulmaya çalışmaktadır. Hem kablolu hemde kablosuz ağlarda, veri transferi, bağlantının kesilmesi veya paketlerin tekrar yollanmasının sekteye uğraması ile direkt bağlantılıdır (Birçoğumuzun başına bu birkaç kez gelmiştir sanırım). Bu kesilmeler düzenli veri akışını isteyen durumlarda problem yaratır. 802.11e, zamana hassas uygulamaların daha rahat kullanılabilmesi için kaliteli servis temel dokümanını oluşturmaktadır.
IEEE nin kablosuz ağlar standartları ile ilgili bu kısa girişten sonra şimdi bu yazının asıl kısmına gelelim: Kablosuz Ağlar. Şu ana kadar kullanılan bazı terimler Kablusuz ağlara ait sözlükten alınmış olup ilerleyen bölümlerde daha detaylı inceleyeceğiz.
Kablosuz Ağ
Giriş
Internet teknolojisinin son birkaç yılı şaşırtıcı ve çok uzun adımlarla ilerlemiştir. Sadece birkaç yıl önce 56Kbps modemleri kullanırken şimdi insanlar şirketlerinin sahip olduğu T1 (2 Mbps) bağlantıyı evlerindeki 6 Mbps bağlantı ile karşılaştırıp beğenmiyorlar.
Daha önce bilgiye bedava ve hızlı ulaşım bu seviyede değildi. Internet bağlantı hızları geliştikçe ve insanlar megabit lerce dosya indirme hızına ulaştıkça daha fazla bilgiye aç olacaklar gibi gözüküyor. En çok kullanılan ve tercih edilen servis türü DSL (Digital Subscriber Line) olmaktadır. DSL bant genişliği olarak 384 Kbps den 6 Mbps e kadar olup, herkezin sahip olduğu standart telefon hatları üzerinden ulaşım sağlamaktadır. Bu servis çok ucuz olmayıp aylık 50$ ile 300$ arası ücretlere sahiptir ve ISP ekipmanı gerektirmektedir. Sorulan soru şudur: "Bir şirketin yüksek internet hızlarına sahip olması mı yoksa dolaşıma izin veren ağ ekipmanına sahip olması mı?"
Bu sorunun cevabı WLAN dır. WLAN serbest dolaşıma izin veren ağ ekipmanı üretmektedir. Aynı zamanda ucuz ve yüksek bant genişliği servisinide sağlamaktadır. Kablolu bir ağ tasarlamak için ortaya çıkan maliyet ile kablosuz ağ tasarlandığında arada çok fazla bir fark olmadığı görülecektir. İş dünyasında kablosuz bağlantı, daha fazla dolaşılabilirlik ve internete her zaman bağlı kalabilme gibi özellikler getirmektedir.
Bugünlerde 4 tip kablosuz ağ vardır. Bunlar ucuz ve yavaş olandan, pahalı ve hızlı olana doğru sıralanırsa:
- BlueTooth
- IrDA
- HomeRF
- WECA (Wi-Fi)
Bu ağ tipleri ilerleyen kısımlarda açıklanacaktır.
WECA, kablosuz ağ kartları uyumluluk ittifakı için kullanılmaktadır ve 802.11 ürünlerine sertifika vermektedir. İlk jenerasyon ürünler WECA tarafından sertifikalanmış ve 802.11b temeline göredir. Bütün ürünler Wi-Fi logoso ile damgalanmış olup, Wi-Fi olarak bilinirler. Sonraki jenerasyon ise 802.11a ürünleridir ve bunlar da Wi-Fi5 logosu ile damgalanmışlardır.
Kablosuz Bağlantı Topolojisi
Her kablosuz ağ radyo vericisi ve anten gerektirmektedir. Kablosuz ağ bileşenleri istasyonlar (STA - Stations) veya bağlantı noktaları (AP - Access Point) olarak bilinirler. Temel servis seti (BBS - Basic Service Set) biçimlendirilmişken, 2 veya daha fazla istasyon birbirleri ile ve ağ ile iletişim kurarlar. Genişletilmiş servis seti biçimlendirilmişken, BBS ler (herbiri bir AP içerir) birbirine bağlanmıştır.
Standart kablosuz ağlar(802.11) şu 2 moddan biri ile çalışırlar :
* ad-hoc (peer-to-peer / makinadan makinaya)
* infrastructure (altyapı)
ad-hoc modu BBS bağımsız olarak tanımlanabilir. Infrastructure modu ise BBS gibidir.
ad-hoc modunda, her kullanıcı ağdaki bir diğeri ile direkt iletişim kurar. Bu mod, birbirleri ile iletişim mesafesinde olan kullanıcılar için tasarlanmıştır. Eğer bir kullanıcı bu tanımlanmış mesafeden dışarıya çıkarak iletişim kurmak isterse, arada bir kullanıcı ağ geçidi ve yönlendirici olarak görev yapmak zorundadır.
Infrastructure modunda ise, her istasyon bağlantı isteklerini bağlantı merkezi olarak bilinen (AP - Access Point) merkez istasyona yollar. AP ler bildiğimiz kablolu ağ anahtarları gibi çalışır ve iletişimi kablolu veya diğer bir kablosuz ağa yönlendirir. AP ler ve istasyonlar veri iletişimine başlamadan önce iletişim sağlamalıdırlar. Sadece ve sadece iletişim sağlandıktan sonra veri alış verişi başlar. İletişim kurulması 3 durum içerir:
- Doğrulanmamış ve ilişkilendirilmemiş
- Doğrulanmış ve ilişkilendirilmemiş
- Doğrulanmış ve ilişkilendirilmiş
Durumlar arası geçiş, yönetim çerçeveleri (Management Frames) olarak adlandırılan iletişim alış veriş mesajları ile gerçekleşir. AP ler belli aralıklarla işaret yönetim çerçeveleri yollamak üzere tasarlanmışlardır. AP ile iletişim kurmak ve BBS e girebilmek için, istasyon bu işaret yönetim çerçevelerini dinler ve AP in iletişim mesafesinde olup olmadığını anlar. İstasyon bu işaret çerçevesini (mesajını) aldığı zaman hangi BBS e dahil olacağını seçer. Bütün ağ isimlerini ve servis seti tanımlayıcılarını (SSID - Service Set Identifiers) içerir bu işaret çerçeveleri. Fakat Apple Macintosh larda kullanıcı dahil olmak istediği SSID yi kendisi seçmek zorundadır.
İstasyon istenen SSID ile iletişimde olduğu AP ye araştırma istek çerçevesini yollar. İstasyon AP yi tanımladıktan sonra birbirlerine kimlik denetimi için birkaç yönetim çerçevesi yollarlar. Halen 2 standart kimlik tanımlama mekanizması varır : Açık anahtar kimlik tanımlaması ve Ortak anahtar kimlik tanımlaması (Open Key Authentication ve the Shared Key Authentication). Genellikle kablosuz ağlar birinci mekanizmayı kullanırlar ve bu başlangıç değeri olarak tanımlanmıştır (Güvenlikten yoksun kalınmaması için).
Eğer kimlik tanımlaması sorunsuz giderse, istasyon ikinci adıma geçer: Doğrulanmış ve ilişkilendirilmemiş (authenticated and unassociated). İstasyon ilişkilendirilme istek çerçevesini yollar ve AP buna cevap verir. Eğer herşey yolunda giderse istasyon son ve 3. adıma geçer: Doğrulanmış ve ilişkilendirilmiş (authenticated and associated). İstasyon artık ağda bir kullanıcıdır ve veri transferine başlayabilir.
Kablosuz Ağ Tipleri
BlueTooth
Bluetooth henüz çok fazla yaygın bir kullanıma sahip değil ve bilgisayarlar arasında yüksek hızlı veri transferinde yer alması beklenmiyor. Bu teknoloji hakkında daha geniş bilgiyi şu linkte bulabilirsiniz:
http://www.howstuffworks.com/bluetooth.htm
IrDA
IrDA, kızıl ötesi direkt ulaşım olarak karşımıza çıkıyor ve iletişimde kızılötesi ışın vurumları kullanan cihazlar için standarttır. IrDA aygıtlar kızılötesi ışınlar kulladığından beri diğeri ile iletişim kurabilmek için aralarında direkt bir görüş açısı bulunmak zorundadır. IrDA kullanan kablosuz ağlar veri taransferi için en fazla 4 Mpbs kullanabilmektedir, fakat direkt bir görüş açısı olması gerektiği için her odada bir AP gerektirmektedir.
HomeRF
HomeRf ler ortak kablosuz iletişim protokolüne (SWAP - Shared Wireless Access Protocol) göre geliştirilmişlerdir. Temel olarak SWAP aygıtları, saniyede 50 atlama noktası (HPS - hops per second) ve 1 Mbps hızında olup bazen 2 Mbps hızında çalışabilmektedirler.
AP, kablo gerektirmezler, 120 aygıta kadar destekleyebilirler (her ne kadar ev kullanıcıları için fazla olsada), veriyi şifreli olarak iletebilirler ve daha birçok özellikleri vardır. Belki hiçbir dezavantajı olmayan bir ağ olarak düşünebilirsiniz, fakat ne yazık ki var. Yukarıda bahsedildiği gibi, veri transfer hızı 1 Mbps dir, menzili ise 23 ile 38 mt arasındadır, hazli hazırda var olan kablolu ağa katmak ise oldukça güçtür ve daha fazlası.
Birçok durumda, SWAP tabanlı ağlar ad-hoc modunu kullanırlar, fakat hala bazı üreticiler kablosuz ağların menzillerini arttırmak için AP önerirler. Ev kullanıcıları için kablolu kişisel ağ veya geleneksel ağ kartı ile HomeRF e göre 10 belki 100 kat daha hızlı çalışmak daha iyi olacaktır. Yine de evdeki ağınızda video kullanmayı veya oyun oynamayı düşünmüyorsanız, SWAP hızı sizin için yeterli olacaktır.
WECA (Wi-Fi)
Wi-Fi kablosuz ağlar, HomeRF e göre tamamen farklı bir yönde gitmektedir. Wi-Fi ağlar ev kullanıcılarından çok ofis kullanıcılarını hedeflemektedir. Wi-Fi nin IEEE de karşılığı 802.11b dir ve kanlosuz bağlılık (Wireless Fidelity) olarak karşımıza çıkmaktadır. Bu özellik, yüksek veri transfer hızına ulaştığı için DSSS üzerine yoğunlaşmasına sebep olmaktadır. Wi-Fi aygıtlar, eğer mümkünse 11 Mbps hızına ulaşmaktadır. Eğer sinyalde zayıflama veya veri bozulması yaşanırsa aygıt otomatik olarak 5.5 Mbps veya 2 Mbps ve son olarak 1 Mbps hızlarına düşmektedir. Arada sırada bu tür yavaşlamalar ağınızı daha kararlı ve çok güvenilir kılacaktır.
Bazı Wi-Fi avantajları:
- Çok hızlı ve 11 Mbps hızına çıkabilmekte
(Çevirmen notu : Daha öncede belirttiğim gibi Wi-Fi5 standartına göre 54 Mbps hızıda mümkün. Bu Wi-Fi teknolojisini daha seçilebilir yapmıyor mu?)
- Kararlı ağ oluşturur
- Yüksek menzile sahip (305 mt açık alanda, 122mt kapalı alanda)
(Çevirmen notu : Kullandığınız cihaza göre bu değişebilmekte. Bu mesafeyi etkileyen diğer etkenler ise kullandığınız antenler ve binanızın yapısal özellikleridir. Mesela çelik bir konstrüksiyon ile beton atasında hatta tuğla bir bina yapısı içinde çalışmak arasında çok fark olacaktır. Fakat genelde gördüğüm mesafeler şu şekildedir : Açık alanda en fazla 30 km. , kapalı alanda ise en az 50mt)
- Bütün DSSS 802.11 aygıtları desteklemektedir
Wi-Fi hala en iyi çzöüm gibi gözüksede, onun da dezavantajları var:
- Pahalı (300$ ile 1400$ arası değişmektedir)
(Çevirmen notu : Bu rakamlar amerika rakamları olsa gerek tecrübelerime göre :
En basit bir AP ile sadece bir çalışma grubu (Workgroup) oluşturmak isteseniz size maliyeti 300 ile 700 dolar arası değişiyor. Fakat binalar arası bir sistem kumayı planlıyor iseniz o zaman 3000 dolar civarında olacaktır. Tabii 54 Mbps sistem kurmak daha da maliyetli olacaktır. Bu arada hiçbirinde istasyon için alınacak kablosuz ağ kartını hesaplamadık)
- AP gerektirmektedir
- Kurması zor olabilir
Kablosuz Aglarda Tarama Wardriving-WarChalking Bölüm 2
Bölüm 1 in devamı olan yazı.Bu dökümanda ilk kişi tarafından yazılmıştır alıntıdır.
Daha önceki yazımızda kablosuz ağlarla ilgili bir giriş yapmış, protokolleri ve IEEE nin standartlarını incelemiştik. Kablosuz ağların kırılabilmesi ve içeri sızabilmek için öncelikle saldırganın açık ağları keşfetmesi gerekmektedir. Bu yazı bunun için bilinen metodları ve bunlara karşı nasıl önlem alınacağını anlatacaktır.
Kablosuz ağlarda tarama nedir?
Kablosuz tarama, kablosuz ağdaki uygun AP lerin bulunabilmesi metodudur. Kablosuz ağ kartının promiscuous modda (her paketi kabul eden mod) çalışması ve yazılımınızın iletişime açık AP leri tespit etmesi ile kablosuz ağların tanımlanmasıdır. Bir kere ulaşılabilir bir AP bulduktan sonra, Wardriver onu kullanılabilir klasör olarak tanımlar. Bundan sonra saldırgan o AP in gerekli bütün bilgilerine ulaşabilir(SSID, WEP, MAC vs.) Saldırgan ağa girmek isterse, bütün paketleri daha sonra incelenmek üzere loglar veya WEP ahantar kırıcısını çalıştırarak zayıf anahtar kullanılıyorsa bunu ele geçirir.
Kablosuz ağı taramak için birkaç değişik yol vardır. En çok bilinen ve kullanılan method Wardriving ve sonra da Warchalking dir. Warstrolling, Warflying gibi başka methodlarda vardır. Bu yazıda sadece Wardriving ve Warchalking den bahsedeceğiz.
Niçin "War" ? (Niçin "Savaş" ?)
Wardriving ve Warchalking iinde kullanılan "war" kelimesi aslında eski zamanlarda kullanılan Wardialing den gelmektedir. Wardialing, saldırı amacıyla kullanmak üzere bir telefon numarasının bütün ihtimallerini deneyerek modem takılı olan hattı bulmak olarak tanımlanabilir. Bu yazıda kullanılan Wardriving de kablosuz ağlar için aynı mantıkta kullanılmaktadır.
WarDriving
Wardriving, ilk ve en çok bilinen kablosuz ağ tespit etme (tabii ki güvenliği olmayan yada az olan) metodudur. Genellikle bir gezici birim ile mesela dizüstü veya el bilgisayarları ile kullanılır. Wardriving taraması son derece ustalıkla ve çok basit yollarla gerçekleşir: Saldırgan dizüstü veya el bilgisayarı ile arabasında otururken bir kablosuz ağ tespit edebilir(NetStumbler for Windows, BSD-AirTools for BSD veya AirSnort for Linux) Bir kere uygun bir AP tespit edildikten sonra saldırgan bunu kullanılabilir klasör olarak tanımlar ve araştırabilir. Ve hatta internete ulaşmasını engelleyebilir.
Wardrive için gerekli olan ekipman: Kablosuz ağ kartı (PCMCIA), kendinizi harita üzerinde tespit edebilmek için GPS (Global Position System - Global yer tespit sistemi) -bu aslında çok da gerekli bir araç değildir- , dizüstü veya başka tür bir gezici bilgisayar, Linux red Hat veya Debian işletim sistemi (Windows pek tavsiye edilmemektedir), kablosuz iletişim yazılımları (WEPCrack, AirSnort vs..)
Yukarıda sayılan ekipmanlar kolaylıkla bulunabilir ve çok ucuzdur.
WarChalking
" Ve yeni bir dil gelişiyor: WarChalking. Bu fikir "hobo sembolleri - hobo symbols" temeline dayalıdır ve caddedeki semboller orada açık bir kablosuz ağ olduğunu ve ayarlarını anlatır. Anlaşılması güç ve kargacık burgacık gibi gözükmekte ve birçok insan bunun eski grafiti yazılarına benzediğini düşünerek aldırmadan yürüyüp geçmektedir fakat saldırganların anlayabileceği birçok bilgi içerirler" - Zig
WarChalking bi grup arkadaş tarafından 2002 haziranında tasarlandı ve Matt Jones tarafından yayınlandı.
WarChalking basitçe, yol kenarlarına veya duvarlara tebeşir ile orada bir kablosuz ağın olduğunu gösteren semboldür, böylece diğerleri kolayca bu ve diğer detayları not edebilmekte idi. WarChalking, yolların düşük teknoloji krallarının birbilerini barınak, yemek ve potansiyel tehlikelere karşı korumak için kullandıkları hobo işeret dilinin modern uyarlamasıdır. Bu tebeşir işaretleri, kablosuz ağlar hakkında görsel bir işaretten başka birşey vermez.
Aşağıdakiler WarChalking sembolleridir:
Symbol Key
SSID Open Node
)(
Bandwidth
SSID Closed Node
()
WEP Node SSID Access Contact
( W )
Bandwidth
WarChalking’e bir örnek:
Retina
)(
1.5
Bu sembolün manası; Burada SSID “Retina” olan ve bant genişliği 1.5 Mbps olan bir istasyon olduğudur.
Bu sembolleri kullanmakla, WarDrivers için gerekli olan istasyona ve ağa ait birçok bilgi alınmış oluyor. WarChalking'i anlamanın yollarını bilen biri, ağada rahatlıkla online olabilir.
WLAN ları güvenli hale getirmek
Kablosuz ağları güvenli hale getirmek kablolu ağlara göre çok daha basittir. Güvenli bir kablosuz ağ yaratabilmek için birkaç işlem yeterliş olacaktır. Bunun yanında kendinize "Neden o zaman kablosuz ağları kırmak bu kadar kolay?" diye sorabilirsiniz. Cevabı çok basit. Bir şirket ne zaman bir kullanıcısına kablosuz olarak bağlanmak istese, sistem sorumluları sıklıkla router, ateş duvarı, AP, WEP i açma ve diğer birçok şeyin başlangıç değerlerini değiştirmeyi unutmaktadır. Başlangıç değerleri değiştirilmediği için de bu ağ artık saldırılara açık hale gelmektedir.
Bunun yanında, sistem sorumlularının birçoğu, kablosuz ağların, binanın duvarlarının dışına kadar gittiğini unutmaktadır. Kapıda güvenlik memuru olabilir, ve kablolu ağlar için en iyi ateş duvarlarına sahip olabilirsiniz fakat kablosuz ağlar için arka kapı sonuna kadar açıktır.
Kablosuz ağları güvenli hale getirmek için neler yapılabileceğini bu yazıda anlatmayacağız. Bundan sonraki yazımızda bu konuda olacaktır
Kablosuz Aglarda Saldiri ve Guvenlik Bölüm 3
Bölüm 1 ve 2 nin devamı olan son wireless ağlarla ilgili serinin son dökümanı.Alıntıdır.
Daha önceki yazılarımızda kablosuz ağlarda kullanılan protokoller, IEEE nin standartları, kablosuz ağların nasıl taranacağı ve nasıl tespit edileceği hakkında detaylı bilgiler vermiştik. Bu yazıda ise, kablosuz ağlarda güvenlik, en yaygın saldırı türleri ve bazı yararlı yazılımlar hakkında olacaktır.
Genel Bakış
Kablosuz ağların topolojileri hakkında söylenecek çok fazla söz yoktur aslında. 2 ana bileşeni vardır; istasyonlar (STA - Stations) ve erişim noktaları (AP - Access Points). Kablosuz ağlar 2 değişik modda çalışırlar; ad-hoc (peer-to-peer) ve infrastructure. ad-hoc modunda, kullanıcılar ağdaki bir diğer kullanıcı ile direkt olarak iletişimde bulunurlar. Infrastructure modunda ise, her kullanıcı (STA) iletişimi erişim noktası (AP) ile yapar. AP ler kablolu ağlardaki köprü görevi gören ahantarlama ürünleri ile aynı görev ve yapıdadır.
Kullanıcı ve erişim noktaları veri transferine başlamadan önce iletişim kurmalıdırlar. Kullanıcı ile erişim noktası arasındaki bu iletişim başlangıcında 3 durum söz konusudur:
1. Doğrulanmamış ve ilişkilendirilmemiş (Unauthenticated and unassociated)
2. Doğrulanmış ve ilişkilendirilmemiş (Authenticated and unassociated)
3. Doğrulanmış ve ilişkilendirilmiş (Authenticated and associated)
Gerçek veri transferi ancak 3. durumda gerçekleşebilir. STA ve AP iletişimde yönetim çerçevelerini kullandıktan sonraki ana kadar. AP ler belli zaman aralıkları ile işaret yönetim çerçeveleri yollarlar. Kullanıcı bu çerçeveyi alır ve kimlik tanımlaması için kimlik tanımlama çerçevesini yollamaya başlar. Başarılı bir şekilde kimlik tanımlaması gerçekleştikten sonra kullanıcı ilişkilendirme çerçevesini yollar ve AP buna yanıt verir.
Kablolu Ağlarda Eşdeğer Protokol
Kablolu ağlardaki eşdeğer protocol veya WEP, yazarları tarafından ilk olarak 802.1 standardı olarak tasarlandı. WEP, IPSEC gibi güvenli bir ağ protokolu olma desteği verecek şekilde tasarlanmadı. Fakat eşit seviyede kişisel güvenlik sağlamaktaydı. WEP, radyo dalgaları üzerindeki verilerin şifrelenesini sağlamaktaydı. WEP, kablosuz ağlara izinsiz girişleri engellemek için kullanıldı. WEP normalde başlangıç değeri olarak kullanımda değildir. Eğer kullanıma açılırsa, gönderilen her paket şifreli olarak iletilecektir.
WEP protokolü, BBS (Basic Set Service)lerde paylaşılmış olan gizli anahtar mantığına dayalıdır. Bu anahtar veri paketlerini göndermeden önce şifrelemek ve bunların veri bütünlüğünü kontrol etmek için kullanılır. WEP, akış (stream) şifreleme olan RC4 algoritmasını kullanır. Akış şifreleme, kısa anahtardan sonsuz sahte rastgele anahtara (infinite pseudo-random key) genişletilmiştir.
WEP Şifreleme Algoritması
- ICV olarak bilinen, Bütünlük algoritması, bütünlük kontrol değerini ürettiği halde şifresiz metin yollanır. CRC-32 nin kullanımına ait özellikler 802.11 standartlarında belirtilmiştir.
- Bütünlük kontrol değeri, şifresiz metinin sonuna eklenir
- 24 bit başlangıç durumu vektörü (IV - initialization vector) yaratılır ve gizli anahtar içine sıralanır. Sonra WEP sahte rastgele numara yaratıcısına (PRNG - pseudo-random number generator)kök değer yaratılmak üzere yollanır
- PRNG anahtar sırasını çıkartır
- Veri yaratılan bu anahtar sırası ile XORing tarafından şifrelenir
- IV, şifresiz metnin sonundaki koruma çerçevesini temizler ve yollar.
Şifrenin çözülmesindeki karmaşıklık, yukarıdaki algoritmaya bakılarak kolaylıkla görülebilir. IV, gizli ahantarın ömrünü uzatmada kullanılır.
WEP 2
IEEE, WEP protocolünü 2001 de değiştirmeyi amaçlıyordu. Birkaç kusurdan sonra orjinal olanı keşfedildi. Yeni uyarlaması, WEP2, IV alanını 24 bit den 128 bit e arttırdı ve Cerberus V desteği sağladı. Sonuçta problemler tekrar başgöstermedi. WEP2 nin bütünü için tamamen bir destek henüz hazırlanmadı.
Açık Sistem Kimlik Tanımlaması (Open System Authentication)
Her kablosuz ağ 2 kimlik tanımlama sistemine sahiptir. Açık sistem kimlik tanımlaması ilk olup, 802.11 için başlangıç protokolüdür. Sistem her kimlik tanımlaması isteyene bu kimlik tanımlaması sistemini tavsiye etmektedir. Eğer kullanıma açık ise, belirtilen tecrübelerden dolayı kimlik tanımlama yönetim çerçevelerinin şifresiz metin olarak yollanmasında WEP hiç yararlı değildir.
Erişim Kontrol Listesi
Bu güvenlik özelliği 802.11 standardında tanımlanmamıştır. Fakat üreticiler tarafından kullanılarak standart güvenlik önlemlerine ek olarak daha iyi bir güvenlik sağlamaktadır. Erişim Kontrol Listeleri, kullanıcının sahip olduğu kablosuz ağ kartındaki MAC adrelerine göre yapılır. AP ler kullanıcının ağı kullanmasını bu erişim kontrol listelerine göre sınırlandırırlar. Eğer kullanıcının MAC adresi listede varsa ve ağa ulaşım için izin verilmişse erişime izin verilir. Diğer halde erişim engellenecektir.
Kapalı Ağ Erişim Kontrolü (Closed Network Access Control)
Bu özellik sistem sorumlusunun ister kapalı ister açık ağda kullanımına izin verir. Açık ağ demek, herkezin ağa girişine izin verilmiş olması demektir. Ağ kapalı iken, sadece SSID si veya ağ ismi bilinen kullanıcılar katılabilir. Ağ ismi paylaşımlı anahtar görevi görecektir.
Kablosuz Ağlarda Saldırı
Bir çoğunuz bu bölümü daha ilginç bulacaksınız, çünki bu bölümde kablosuz ağ ile uzlaşabilmek, bant genişliğini çalabilmek ve sadece eğlence amaçlı olan en yaygın saldırı teknikleri anlatılacaktır. Eğer yakınınızda bir kablosuz ağ varsa veya geniş bir kablosuz ağ kullanımı olan bir yerde çalışıyorsanız, açıklanacak olan bu saldırı tiplerinin %98 i başarıyla sonuç verecektir.
Saldırganların saldırıda bulundukları kablosuz ağların %95 i tamamen korunmasızdır. Yürürlükteki standarda göre (802.11b) bant genişliği 11 Mbps e kadardır. Eğer saldırılan ağ başlangıç değerlerini kullanıyor ise, saldırgan bütün bant genişliğini kullanabilecektir. Çok inandırıcı bir örneği aşağıdaki linkte bulabilirsiniz:
http://neworder.box.sk/newsread.php?newsid=3899
# AP Yanıltma (Spoof) ve MAC Adresi Dinleme (Sniff)
Güçlü kimlik formları kullanıldığında ALC (Erişim Kontrol Listeleri) ler kabul edilebilir bir güvenlik seviyesi sağlamaktadırlar. Ne yazık ki aynı şey MAC adresleri için geçerli değildir. MAC adresleri WEB kullanılabilir durumda iken dahi şifresiz metin olarak saldırgan tarafından kolaylıkla dinlenebilir. Ayrıca, kablosuz ağ kartlarının bir yazılım vasıtası ile MAC adresleri kolaylıkla değiştirilebilir. Saldırgan tüm bu avantajları kullanarak ağa nüfuz edebilmektedir.
MAC adresini dinlemek çok kolaydır. Paket yakalama yazılımı kullanarak saldırgan kullanılan bir MAC adresini tespit eder. Eğer kullandığı kablosuz ağ kartını izin veriyorsa MAC adresini bulduğu yeni MAC adresine değiştirebilir ve artık hazırdır.
Eğer saldırgan yanında kablosuz ağ ekipmanı bulunduruyorsa ve yakınında bir kablosuz ağ varsa, artık aldatma (spoof) saldırısı yapabilir demektir. Aldatma saldırısı yapabilmek için, saldırgan kendine ait olan AP yi yakınındaki kablosuz ağa göre veya güvenebileceği bir internet çıkışı olduğuna inanan bir kurbana göre ayarlamalıdır. Bu sahte AP nin sinyalleri gerçek AP den daha güçlüdür. Böylece kurban bu sahte AP yi seçecektir. Kurban bir kere iletişime başladıktan sonra, saldırgan onun şifre, ağ erişim ve diğer önemli bütün bilgilerini çalacaktır. Bu saldırının genel amacı aslında şifre yakalamak içindir.
WEP Saldırıları
Şifresiz Metin Saldırıları
Bu saldırıda saldırgan şifreli ve şifresiz metinleri ikisinede sahiptir. Ortada olmayan tek şey anahtardır. Anahtarı elde edebilmek için saldırgan hedef sisteme küçük bir veri parçası yollar ve buna karşılık yollanan veriyi yakalar. Bu verinin ele geçirilmiş olması demek IV nin ele geçirilmiş olması demektir. Şimdi saldırgan sözlük kullanarak (brute-force) anahtarı bulacaktır.
Başka bir şifresiz metin saldırısı basit bir şekilde XOR kullanarak sistem akış ahantarınının çalınmasdır. Eğer saldırgan şifresiz ve şifreli metne sahipse, şifreli metne XOR kullanarak anahtarı elde edebilir. Saldırgan doğru IV ile akış anahtarını kullanabilir ve paketlere kimlik tanımlaması olmayan kablosuz ağ bilgisi enjekte ederek erişim noktasına yollar.
Şifreli Akışın Yeniden Kullanımı (Cipher Stream Reuse)
Bu problem saldırganın WEP paketindeki (şifreli paket) akış anahtarını bulmasını sağlar. WEP şifreleme algoritması başlangıç durumuna getirme vektörünü küçük alanlar halinde bildirir. Bu akış şemasında saldırgan sisteme çeşitli IV paketleri göndererek akış anahtarını yakalar. Saldırgan şifresiz mesaj ile XORing kullanarak şifreli mesajı şifresiz duruma getirir. (Not: saldırı hem şifreli hemde şifresiz metin içermelidir) Sonra, ağdaki kimlik tanımlaması veri trafiği sırasında, saldırgan araya girebilir ve akış anahtarını kullanarak bunu şifresiz metine çevireilir.
ALıntı