Aircrack-ng

Aircrack-ng, kablosuz ağların güvenliğini test etmek için kullanılan bir yazılım araç setidir. Bu araç seti, ağ trafiğini yakalama, şifreleri kırma ve ağ güvenliğini değerlendirme işlevlerini içerir. Aircrack-ng, kablosuz ağların güvenlik protokollerini (WEP, WPA, WPA2) test edebilir ve zayıflıklarını ortaya çıkarabilir. Kullanıcılar, aircrack-ng aracılığıyla, ağları olası güvenlik açıklarına karşı denetleyebilir ve bu açıkların kötü niyetli kişiler tarafından istismar edilmesini önleyebilir.

WEP, WPA ve WPA2 nedir?

WEP (Wired Equivalent Privacy): Kablosuz ağların güvenliğini sağlamak için tasarlanmış ilk protokoldür. Ancak, zamanla ciddi güvenlik zafiyetleri tespit edildiği için güvenli olarak kabul edilmez. WEP, ağ trafiğini şifrelemek için RC4 şifreleme algoritmasını kullanır, ancak zayıf anahtar yönetimi ve diğer güvenlik açıkları nedeniyle kolayca kırılabilir.

WPA (Wi-Fi Protected Access): WEP'in yerini almak üzere geliştirilmiş bir güvenlik protokolüdür. TKIP (Temporal Key Integrity Protocol) adı verilen yeni bir şifreleme metodu ve bir kimlik doğrulama sistemi sunar. WPA, WEP'e göre önemli güvenlik iyileştirmeleri sağlasa da, zamanla TKIP'in zafiyetleri nedeniyle kırılabilir olduğu gözlemlenmiştir.

WPA2 (Wi-Fi Protected Access 2): WPA'nın geliştirilmiş bir versiyonudur ve 2004 yılında kablosuz ağ güvenliğinin standart hale gelmiştir. WPA2, AES (Advanced Encryption Standard) tabanlı CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol) şifreleme kullanır. Bu, WPA2'yi daha önceki protokollere göre çok daha güvenli hale getirir ve günümüzde yaygın olarak kullanılan standarttır.


Aircrack-ng Araç Seti

Aircrack-ng, kablosuz ağ güvenliğini test etmek için kullanılan çeşitli araçlardan oluşur. Her bir aracın kendine özgü işlevleri vardır ve birlikte, güvenlik uzmanlarının ağları analiz etmesine, zafiyetleri tespit etmesine ve güvenlik önlemlerini değerlendirmesine olanak tanır.

Airmon-ng: Kablosuz Ağ Kartını İzleme Moduna Alma

Airmon-ng, kablosuz ağ kartını izleme moduna alır. İzleme modu, ağ kartının, bağlı olmadığı ağlardan trafik yakalamasını sağlar. Bu, ağ trafiğini dinlemek ve yakındaki kablosuz ağları keşfetmek için gereklidir.

Airodump-ng: Ağ Trafiğini Yakalama ve İzleme

Airodump-ng, belirli bir kablosuz ağın veya birden çok ağın trafiğini yakalayıp analiz eder. Etraftaki ağlar, MAC adresleri, kanal bilgileri, şifreleme türü ve istasyonlar (ağa bağlı cihazlar) hakkında bilgi toplar.

MAC Adresi Nedir?

MAC adresi (Media Access Control adresi), ağa bağlı her cihazın ağ üzerinde benzersiz olarak tanımlanmasını sağlayan, donanıma özgü bir tanımlayıcıdır. Genellikle 6 ikili (byte) uzunluğunda olup, 12 haneli hexadecimal (16'lık tabanda) bir sayı olarak ifade edilir (örneğin, 00:1A:2B:3C:4D:5E). Cihazların ağ üzerinde veri alışverişi yapabilmesi için gereklidir ve genellikle ağ kartı üreticisi tarafından cihazın üretimi sırasında atanır.

Aireplay-ng: Sahte Ağ Trafiği Oluşturma ve Saldırı Teknikleri

Aireplay-ng, ağa sahte paketler göndererek güvenlik zafiyetlerini test eder. Bu, şifre kırma işlemine yardımcı olacak ek trafik üretmek veya ağa yetkisiz erişim sağlamak amacıyla yapılır.

Aircrack-ng: WEP ve WPA/WPA2 Şifrelerini Kırma

Aircrack-ng, yakalanan ağ trafiği üzerinden WEP ve WPA/WPA2 şifrelerini kırma işlemini gerçekleştirir. Bu, genellikle büyük miktarda veri toplandıktan ve uygun zafiyetler belirlendikten sonra yapılır.

  • Aircrack-ng araçlarından bahsettiğimize göre kurulumundan kullanımına kadar olan adımlara geçelim.


Aircrack-ng Kurulumu ve Kullanımı

Linux işletim sistemleri üzerine yaptığım araştırmalarda gözlemlediğim bir nokta var: İleri düzey araçlar, Linux ortamında çok daha verimli bir şekilde çalışıyor. Bu sebeple, ben de Kali Linux'u tercih etmeye karar verdim. Şimdi adım adım ilerleyelim; ilk durak kurulum. Bu aracı kurup kullanmak için terminal hayati önem taşıyor. Hadi, terminali açalım ve işe başlayalım. Aşağıdaki komutu kullanarak aracı yükleyebiliriz.

sudo apt-get install aircrack-ng

ifconfig komutu ile WiFi kartımızın takılı olup olmadığını wlan0 kısmından anlıyoruz. Benim WiFi kartımın ismi wlan0 ve açık olduğunu görüyoruz. Daha sonra aircrack-ng toolumuzu kullanabilmek için yazmamız gereken kod:

airmon-ng start wlan0

Burada 'wlan0' olarak belirtmemizin nedeni, kullanmakta olduğumuz kablosuz ağ kartının adının 'wlan0' olması. Farklı bir kart kullanıyorsak, bu isim de değişebilir. ifconfig komutunu tekrar çalıştırdığımızda, 'wlan0' adının 'wlan0mon' olarak değiştiğini fark edeceğiz. Bu, artık monitor moduna geçtiğimizi gösterir.

Şimdi sıra, çevremizdeki kablosuz ağları listeleyebilmemiz için gerekli olan komutu kullanmaya geldi:

airodump-ng wlan0mon

Airodump-ng komutu, çevremizdeki kablosuz ağları belirli kriterlere göre listeler. Bu listeleme sırasında kullanılan başlıklar ve bunların anlamları aşağıdaki gibidir:

  • BSSID: Temel Hizmet Seti Tanımlayıcısı. Kablosuz ağın fiziksel adresi olan MAC adresidir.

  • PWR: Güç sinyali. Yakınlık ve sinyal gücünü gösteren bir değerdir. Değer ne kadar yüksekse (yani sayı olarak daha düşükse), o kadar yakın ve güçlü bir sinyal anlamına gelir.

  • Beacons: İstasyonlar ve ağlar arasında zaman senkronizasyonu sağlamak için kullanılan beacon çerçevelerinin sayısı. Yani bir WiFi ağındaki AP(Access Point) tarafından düzenli aralıklarla yayınlanan özel paketlerdir. Bu paketler ağın varlığını duyurur ve kablosuz istemcilere çeşitli temel bilgiler sağlar.(SSDI adı, şifreleme bilgileri, ağın desteklediği hızlar vb.)

  • #Data: Toplanan veri paketlerinin sayısı.

  • #/s: Saniye başına geçen veri paketlerinin sayısı.

  • CH: Kanal numarası.

  • MB: Maksimum hız, megabit cinsinden.

  • ENC: Şifreleme türü.

  • CIPHER: Kullanılan şifreleme algoritması.

  • AUTH: Kimlik doğrulama yöntemi.

  • ESSID: Genişletilmiş Servis Seti Tanımlayıcısı, yani ağın adı.

Ekran görüntüsünde kare içine alınan WiFi Ağının 2 üstünde bulunan "<length: 0>" ifadesi, WiFi ağının adının (ESSID) gizli olabileceğine işaret eder. Ağlar, güvenlik nedeniyle SSID yayınını kapatabilirler. "MB" sütunundaki "-1" ise, ağın maksimum hız bilgisinin algılanamadığını gösterir; bu durum, sinyal zayıflığı veya bilginin gizlenmesinden kaynaklanabilir.

Program, biz durdurana kadar yani CTRL+C tuş kombinasyonuna basana kadar etraftaki WiFi ağlarını anlık olarak listelemeye devam eder. Ben de şimdi CTRL+C diyorum ve hedef olarak listeden 8. sıradaki kendi ağımı seçiyorum. Hedef ağımızı seçerken kullanacağımız komut şöyle;

Kullanımı

airodump-ng -channel "Yayın Yaptığı Kanal" --bssid "Mac adresi" wlan0mon

Örnek Kullanım

airodump-ng --channel 1 --bssid DE:46:28:02:4F:CC wlan0mon

Şuanda ağı dinlemeye aldık. Ağda aktif olarak 1 cihaz bağlı gözüküyor. Bunlar WiFi ile bağlanan herhangi bir cihaz olabilir.(Telefon, tablet vb.) İlk kısmı anlattık şimdi ikinci kısımdaki başlıklar nedir ne işe yarar onlardan bahsedelim:

  • BSSID: Erişim noktasının MAC adresi. Bu durumda 'DE:46:28:02:4F:CC' olarak belirtilmiştir.

  • STATION: İstasyonun MAC adresi, 'CE:1C:6D:2B:49:F5' olarak görülmektedir. Yani WiFi ağına bağlı olan cihazın MAC adresi.

  • PWR: İstasyonun sinyal gücü, '-40' olarak gösterilmiştir, bu da ortalama bir sinyal gücüdür.

  • Rate: İstasyonun erişim noktasıyla bağlantı hızı, '24e-1' olarak görülüyor. Yani bu ağda genellikle 24 Mbps hızında bir veri iletim oranı olduğu. "e-1" kısmı ise bazı durumlarda hatalı paketlerin yeniden gönderim hızını temsil eder.

  • Lost: Paket kaybının sayısı, '0' olarak ideal bir durumu gösteriyor.

  • Frames: İstasyondan alınan veri çerçevelerinin sayısı, '77' olarak belirtilmiştir.

Bu aşamaya kadar, WiFi kartımızı monitor moda aldık ve çevremizde bulunan WiFi ağları hakkında bilgi topladık. Bu ağlardan birini seçerek, o ağa ait daha fazla detay elde ettik. Şimdi ilerleyip, seçtiğimiz WiFi ağına bağlı bir cihazı ağdan koparmayı deneyeceğiz; yani bir Deauthentication (DEAUTH) saldırısı yapacağız. Bu işlem için gerekli olan komut şu şekilde:

Kullanımı

aireplay-ng --deauth "gönderilecek paket sayısı" -a "WiFi MAC adresi" -c "Hedef MAC adresi" wlan0mon

Örnek Kullanım

aireplay-ng --death 10000 -a DE:46:28:02:4F:CC -c CE:1C:6D:2B:49:F5 wlan0mon

Bu adımda, belirlediğimiz hedefe saldırıyı başlatarak onun ağ bağlantısını kesiyoruz. Saldırı, biz CTRL+C tuş kombinasyonunu kullanana dek devam edecek. Bu komutu verdiğimizde, saldırıyı sonlandırıyoruz. Saldırının sona ermesinin ardından, genellikle cihazın bir ila iki dakika içinde ağa yeniden bağlandığını gözlemleyebiliriz.


Aircrack-ng Araç Setini Kullanarak WPA2 Şifreli WiFi Ağını Sızmak

Aircrack-ng aracını kullanmaya başlamadan önce öncelikle WiFi kartımızın bilgisayarımıza düzgün bir şekilde takılıp takılı olmadığını kontrol etmeliyiz. WiFi kartımızın takılı olduğundan emin olduktan sonra, kartımızı izleme (monitor) moduna almak gerekmektedir. Bunun için terminal ekranına airmon-ng start wlan0 komutunu yazmamız yeterli olacaktır.

Monitor Moda geçtikten sonra etrafımızdaki ağları listelemek için airodump-ng wlan0mon komutunu yazıyor.

Çevremizdeki ağları gözlemledikten ve incelikle bir hedef seçtikten sonra, etik bir yaklaşımla, sadece kendi ağımıza yönelmeliyiz. Ben bu örnekte, zarar verme potansiyeli olmadan, eğitim amaçlı olarak kendi ağım olan ve listelenen ağlar içerisinde 4. sırada yer alan Muratpc isimli ağı hedef almayı tercih ediyorum. Bu belirli hedef ağ hakkında daha fazla bilgi edinmek ve WPA handshake'ini yakalamak için gereken komut aşağıdaki gibidir:

airodump-ng --channel 1 --bssid DE:46:28:02:4F:CC --write handshake-file wlan0mon

WPA2, Wi-Fi ağları için güvenli bir şifreleme standartıdır ve verileri korumak için AES tabanlı şifreleme kullanır.

Yukarıdaki ekran görüntüsünde kırmızı kutu içerisindeki WPA handshake ifadesi bizim bir handshake yakaladığımızı gösteriyor. Şimdi bu handshake ve bir wordlisti kullanarak WPA şifreli WiFi ağının parolasını kırmaya çalışacağız. Onun için yazmamız gereken kod:

Burada kullanacağımız wordlist en çok kullanılan parolalar(Örnek olarak: 10k-most-common-password) yada WiFi ağı hakkında bilgimiz varsa ağa özel wordlistler olabilir.

aircrack-ng handshake-file-0.cap -w password-wordlist.txt

Aircrack-ng araçımız bizim verdiğim handshake'i ve wordlisti kullanarak WiFi parolasını buluyor.

Last updated