Aircrack-ng
Last updated
Last updated
Aircrack-ng, kablosuz ağların güvenliğini test etmek için kullanılan bir yazılım araç setidir. Bu araç seti, ağ trafiğini yakalama, şifreleri kırma ve ağ güvenliğini değerlendirme işlevlerini içerir. Aircrack-ng, kablosuz ağların güvenlik protokollerini (WEP, WPA, WPA2) test edebilir ve zayıflıklarını ortaya çıkarabilir. Kullanıcılar, aircrack-ng aracılığıyla, ağları olası güvenlik açıklarına karşı denetleyebilir ve bu açıkların kötü niyetli kişiler tarafından istismar edilmesini önleyebilir.
Aircrack-ng, kablosuz ağ güvenliğini test etmek için kullanılan çeşitli araçlardan oluşur. Her bir aracın kendine özgü işlevleri vardır ve birlikte, güvenlik uzmanlarının ağları analiz etmesine, zafiyetleri tespit etmesine ve güvenlik önlemlerini değerlendirmesine olanak tanır.
Airmon-ng, kablosuz ağ kartını izleme moduna alır. İzleme modu, ağ kartının, bağlı olmadığı ağlardan trafik yakalamasını sağlar. Bu, ağ trafiğini dinlemek ve yakındaki kablosuz ağları keşfetmek için gereklidir.
Airodump-ng, belirli bir kablosuz ağın veya birden çok ağın trafiğini yakalayıp analiz eder. Etraftaki ağlar, MAC adresleri, kanal bilgileri, şifreleme türü ve istasyonlar (ağa bağlı cihazlar) hakkında bilgi toplar.
Aireplay-ng, ağa sahte paketler göndererek güvenlik zafiyetlerini test eder. Bu, şifre kırma işlemine yardımcı olacak ek trafik üretmek veya ağa yetkisiz erişim sağlamak amacıyla yapılır.
Aircrack-ng, yakalanan ağ trafiği üzerinden WEP ve WPA/WPA2 şifrelerini kırma işlemini gerçekleştirir. Bu, genellikle büyük miktarda veri toplandıktan ve uygun zafiyetler belirlendikten sonra yapılır.
Aircrack-ng araçlarından bahsettiğimize göre kurulumundan kullanımına kadar olan adımlara geçelim.
Linux işletim sistemleri üzerine yaptığım araştırmalarda gözlemlediğim bir nokta var: İleri düzey araçlar, Linux ortamında çok daha verimli bir şekilde çalışıyor. Bu sebeple, ben de Kali Linux'u tercih etmeye karar verdim. Şimdi adım adım ilerleyelim; ilk durak kurulum. Bu aracı kurup kullanmak için terminal hayati önem taşıyor. Hadi, terminali açalım ve işe başlayalım. Aşağıdaki komutu kullanarak aracı yükleyebiliriz.
ifconfig
komutu ile WiFi kartımızın takılı olup olmadığını wlan0 kısmından anlıyoruz. Benim WiFi kartımın ismi wlan0 ve açık olduğunu görüyoruz. Daha sonra aircrack-ng toolumuzu kullanabilmek için yazmamız gereken kod:
Burada 'wlan0' olarak belirtmemizin nedeni, kullanmakta olduğumuz kablosuz ağ kartının adının 'wlan0' olması. Farklı bir kart kullanıyorsak, bu isim de değişebilir. ifconfig
komutunu tekrar çalıştırdığımızda, 'wlan0' adının 'wlan0mon' olarak değiştiğini fark edeceğiz. Bu, artık monitor moduna geçtiğimizi gösterir.
Şimdi sıra, çevremizdeki kablosuz ağları listeleyebilmemiz için gerekli olan komutu kullanmaya geldi:
Airodump-ng
komutu, çevremizdeki kablosuz ağları belirli kriterlere göre listeler. Bu listeleme sırasında kullanılan başlıklar ve bunların anlamları aşağıdaki gibidir:
BSSID: Temel Hizmet Seti Tanımlayıcısı. Kablosuz ağın fiziksel adresi olan MAC adresidir.
PWR: Güç sinyali. Yakınlık ve sinyal gücünü gösteren bir değerdir. Değer ne kadar yüksekse (yani sayı olarak daha düşükse), o kadar yakın ve güçlü bir sinyal anlamına gelir.
Beacons: İstasyonlar ve ağlar arasında zaman senkronizasyonu sağlamak için kullanılan beacon çerçevelerinin sayısı. Yani bir WiFi ağındaki AP(Access Point) tarafından düzenli aralıklarla yayınlanan özel paketlerdir. Bu paketler ağın varlığını duyurur ve kablosuz istemcilere çeşitli temel bilgiler sağlar.(SSDI adı, şifreleme bilgileri, ağın desteklediği hızlar vb.)
#Data: Toplanan veri paketlerinin sayısı.
#/s: Saniye başına geçen veri paketlerinin sayısı.
CH: Kanal numarası.
MB: Maksimum hız, megabit cinsinden.
ENC: Şifreleme türü.
CIPHER: Kullanılan şifreleme algoritması.
AUTH: Kimlik doğrulama yöntemi.
ESSID: Genişletilmiş Servis Seti Tanımlayıcısı, yani ağın adı.
Ekran görüntüsünde kare içine alınan WiFi Ağının 2 üstünde bulunan "<length: 0>" ifadesi, WiFi ağının adının (ESSID) gizli olabileceğine işaret eder. Ağlar, güvenlik nedeniyle SSID yayınını kapatabilirler. "MB" sütunundaki "-1" ise, ağın maksimum hız bilgisinin algılanamadığını gösterir; bu durum, sinyal zayıflığı veya bilginin gizlenmesinden kaynaklanabilir.
Program, biz durdurana kadar yani CTRL+C
tuş kombinasyonuna basana kadar etraftaki WiFi ağlarını anlık olarak listelemeye devam eder. Ben de şimdi CTRL+C
diyorum ve hedef olarak listeden 8. sıradaki kendi ağımı seçiyorum. Hedef ağımızı seçerken kullanacağımız komut şöyle;
Kullanımı
Örnek Kullanım
Şuanda ağı dinlemeye aldık. Ağda aktif olarak 1 cihaz bağlı gözüküyor. Bunlar WiFi ile bağlanan herhangi bir cihaz olabilir.(Telefon, tablet vb.) İlk kısmı anlattık şimdi ikinci kısımdaki başlıklar nedir ne işe yarar onlardan bahsedelim:
BSSID: Erişim noktasının MAC adresi. Bu durumda 'DE:46:28:02:4F:CC' olarak belirtilmiştir.
STATION: İstasyonun MAC adresi, 'CE:1C:6D:2B:49:F5' olarak görülmektedir. Yani WiFi ağına bağlı olan cihazın MAC adresi.
PWR: İstasyonun sinyal gücü, '-40' olarak gösterilmiştir, bu da ortalama bir sinyal gücüdür.
Rate: İstasyonun erişim noktasıyla bağlantı hızı, '24e-1' olarak görülüyor. Yani bu ağda genellikle 24 Mbps hızında bir veri iletim oranı olduğu. "e-1" kısmı ise bazı durumlarda hatalı paketlerin yeniden gönderim hızını temsil eder.
Lost: Paket kaybının sayısı, '0' olarak ideal bir durumu gösteriyor.
Frames: İstasyondan alınan veri çerçevelerinin sayısı, '77' olarak belirtilmiştir.
Bu aşamaya kadar, WiFi kartımızı monitor moda aldık ve çevremizde bulunan WiFi ağları hakkında bilgi topladık. Bu ağlardan birini seçerek, o ağa ait daha fazla detay elde ettik. Şimdi ilerleyip, seçtiğimiz WiFi ağına bağlı bir cihazı ağdan koparmayı deneyeceğiz; yani bir Deauthentication (DEAUTH) saldırısı yapacağız. Bu işlem için gerekli olan komut şu şekilde:
Kullanımı
Örnek Kullanım
Bu adımda, belirlediğimiz hedefe saldırıyı başlatarak onun ağ bağlantısını kesiyoruz. Saldırı, biz CTRL+C
tuş kombinasyonunu kullanana dek devam edecek. Bu komutu verdiğimizde, saldırıyı sonlandırıyoruz. Saldırının sona ermesinin ardından, genellikle cihazın bir ila iki dakika içinde ağa yeniden bağlandığını gözlemleyebiliriz.
Aircrack-ng aracını kullanmaya başlamadan önce öncelikle WiFi kartımızın bilgisayarımıza düzgün bir şekilde takılıp takılı olmadığını kontrol etmeliyiz. WiFi kartımızın takılı olduğundan emin olduktan sonra, kartımızı izleme (monitor) moduna almak gerekmektedir. Bunun için terminal ekranına airmon-ng start wlan0
komutunu yazmamız yeterli olacaktır.
Monitor Moda geçtikten sonra etrafımızdaki ağları listelemek için airodump-ng wlan0mon
komutunu yazıyor.
Çevremizdeki ağları gözlemledikten ve incelikle bir hedef seçtikten sonra, etik bir yaklaşımla, sadece kendi ağımıza yönelmeliyiz. Ben bu örnekte, zarar verme potansiyeli olmadan, eğitim amaçlı olarak kendi ağım olan ve listelenen ağlar içerisinde 4. sırada yer alan Muratpc isimli ağı hedef almayı tercih ediyorum. Bu belirli hedef ağ hakkında daha fazla bilgi edinmek ve WPA handshake'ini yakalamak için gereken komut aşağıdaki gibidir:
WPA2, Wi-Fi ağları için güvenli bir şifreleme standartıdır ve verileri korumak için AES tabanlı şifreleme kullanır.
Yukarıdaki ekran görüntüsünde kırmızı kutu içerisindeki WPA handshake ifadesi bizim bir handshake yakaladığımızı gösteriyor. Şimdi bu handshake ve bir wordlisti kullanarak WPA şifreli WiFi ağının parolasını kırmaya çalışacağız. Onun için yazmamız gereken kod:
Burada kullanacağımız wordlist en çok kullanılan parolalar(Örnek olarak: 10k-most-common-password) yada WiFi ağı hakkında bilgimiz varsa ağa özel wordlistler olabilir.
Aircrack-ng araçımız bizim verdiğim handshake'i ve wordlisti kullanarak WiFi parolasını buluyor.