Airgeddon

Airgeddon Nedir?

Airgeddon, kablosuz ağ güvenliği testleri ve saldırıları için tasarlanmış bir araçtır. Genellikle Wi-Fi ağlarının güvenlik zayıflıklarını tespit etmek, test etmek ve sızma testleri yapmak amacıyla kullanılır. Airgeddon, Kali Linux gibi birçok güvenlik testi dağıtımında bulunabilir ve çeşitli kablosuz ağ saldırıları gerçekleştirmek için bir dizi araç içerir.

Bu araç, WPA/WPA2 güvenlik protokollerine yönelik çeşitli saldırıları gerçekleştirebilir, WPS zayıflıklarını tespit edebilir, karmaşıklık saldırıları yapabilir, istemci yanıltma saldırıları gerçekleştirebilir ve daha fazlasını yapabilir. Bununla birlikte, Airgeddon gibi araçların yasal amaçlar için kullanılması önemlidir; aksi takdirde, yetkisiz ağ erişimi sağlama ve diğer yasa dışı faaliyetlerde bulunma gibi suçlar oluşturabilir.


Airgeddon Aracı Nasıl Yüklenir?

1. Yöntem

Aşağıdaki komutu Kali Linux terminaline yapıştırarak paket yöneticisi üzerinden kurulumu gerçekleştirebilirsiniz.

sudo apt-get install airgeddon

2. Yöntem

Aşağıdaki kodları kullanarak aracı github deposundan klonlayabilir ve çalıştırabilirsiniz.

git clone https://github.com/v1s1t0r1sh3r3/airgeddon

cd airgeddon

./airgeddon

Airgeddon aracını kullanmak için root kullanıcısında olmanız gerekiyor.


Sanal Makine Ayarlama

Kali Linux'u sanal makinede kullananlar bu kısıma dikkat etmelidir. Yoksa aracı kullanamazlar. Airgeddon aracını yükledikten sonra sanal makineyi kapatıp harici wifi adaptörlerini sanal makineye bağlamaları gerekmektedir. Aşağıda bunu adım adım nasıl yapacağınızı göstereceğim.

VirtualBox

  1. Sanal makinenin ayarlarına girin.

  1. Ağ kısmından bağlantı tipini köprülü'ye çevirin.

  1. USB kısmından adaptörünüz hangi tip USB portuna bağlı ise onu seçin USB cihazları kısmındanda adaptörünüzün adının seçili olduğundan emin olun. Eğer adaptörünüzün ismi görünmüyorsa sağ taraftaki + işaretli butondan adaptörünüzü bilgisayara takılı cihazlar listesinden seçerek ekleyebilirsiniz.


Evil Twin Saldırısı Nedir?

Evil Twin, kablosuz ağlarda sıkça kullanılan bir saldırı türüdür. Temel olarak, saldırganın meşru bir kablosuz erişim noktasının (AP) kimliğini taklit ettiği ve kullanıcıların bilgilerini çalmak veya ağ trafiğini izlemek için bu taklit AP'sine bağlanmaya ikna etmeye çalıştığı bir saldırıdır. Bu saldırıyı gerçekleştirmek için Airgeddon aracını kullanacağız. Şimdi bu araca biraz yakından bakalım.

Evil Twin Çalışma Mantığı

Evil Twin saldırısı genellikle şu adımları içerir:

  1. Saldırgan, hedeflenen bölgede mevcut olan ve kullanıcıların bağlandığı meşru bir kablosuz erişim noktasının (AP) kimliğini tespit eder.

  2. Saldırgan, meşru AP'nin kimliğini taklit eden sahte bir AP kurar. Bu sahte AP, meşru AP'nin ismini, MAC adresini ve genellikle benzer bir sinyal gücünü kullanır.

  3. Kullanıcılar, sahte AP'yi meşru bir AP olarak algılarlar ve otomatik olarak bağlanmaya çalışırlar. Kullanıcılar sahte AP'ye bağlandığında, saldırgan ağ trafiğini izleyebilir, kullanıcıların giriş bilgilerini çalabilir veya kötü amaçlı yazılım gönderebilir.

  4. Bu saldırı türü, kullanıcıların güvenlik önlemlerine dikkat etmediği durumlarda etkili olabilir. Kullanıcıların bilinmeyen veya güvenilmeyen ağlara bağlanmadan önce dikkatli olmaları ve kablosuz ağlara bağlanırken doğrulama ve şifreleme gibi güvenlik önlemlerini kontrol etmeleri önemlidir.

Airgeddon Aracının Kullanımı

  1. Airgeddon aracını düzgün kullanabilmek için root yetkisinde olmanız gerekmektedir.

  1. Yukarıdaki uzay gemisini görüyorsanız şaşırmayın, doğru yoldasınız. Burası aracımızın açılış ekranıdır. Aracımızın çalıştığını göstermektedir.

  1. Burada aracımızı kullanabilmek için gerekli olan diğer araçların ve scriptlerin yüklü olup olmadığını kontrol etmemizi istiyor. Ama merak etmeyin bunu elimizle yapmayacağız. Aracımız bunu bizim yerimize yapıyor. Bunun için yapmamız gereken tek şey Enter tuşuna basmak.

  1. Burada gerekli olan araçların ve scriptlerin hangileri olduklarını ve yüklü olup olmadıklarını görebilmekteyiz. Yüklü olanların yanında Ok yazmaktadır. Eğer burada Ok yazmıyor ise aracın çalışmasını Ctrl+C ile durdurup. O aracı manuel olarak yüklemeliyiz. Ama telaşlanmayın şu ana kadarki kullanımımda hiç böyle bir sorun ile karşılaşmadım. Adımları atlamadan yaparsanız sizinde karşılaşacağınızı düşünmüyorum. :)

  1. Burada ise bizden kullanacağımız wifi adaptörü seçmemizi istiyor. Sanal makine kurulumu esnasında gösterdiğim adımları eksiksiz yaptıysanız wifi adaptörünüz burada görünecektir. Kullanmak istediğiniz wifi adaptörünüzün sıra numarasını girerek işleme devam ediniz. Benim kullanacağım wifi adaptör 2. Sırada olduğu için sadece 2 yazıp Enter tuşu ile devam ediyorum.

  1. Burada karşımıza çıkan listede aracın içerisinde yapabileceklerimizi görmekteyiz. Fakat aracı kullanabilmemiz için öncelikle bağlantımızın monitör modda olması gerekmektedir. Bunun içinde Put interface in monitör mode seçeneğinin sıra numarasını yani 2'yi yazıyoruz ve Enter tuşununa basıyoruz.

  1. Monitör moda geçtikten sonra da Evil Twin Attacks Menu seçeneğini seçiyoruz. Bunun içinde 7 numarasını giriyoruz ardından Enter tuşununa basıyoruz.

  1. Burada birden fazla Evil Twin Attack çeşidi görüyoruz. Bizim kullanacağımız Captive Portal olan yöntemdir. Bunun için 9. seçeneği seçip Enter tuşununa basıyoruz.

  1. Captive Portal seçeniğini seçtikten sonra karşımıza yukarıdaki gibi bir ekran çıkacaktır. Burada açılan ekranda hedef ağımızı görene kadar bekliyoruz. Açılan pancerede hedef ağımızı gördükten sonra seçim ekranına geçebilmek için Ctrl+C tuşlarına basarak açık olan pencereyi kapatıyoruz.

  1. Burası hedef ağımızı seçeceğimiz ekrandır. Bu ekranda bir önceki kısımda anlatmış olduğum açılan pencerede görünen ağların bir listesini görmekteyiz. Hedef ağımızın sıra numarasını girerek devam ediyoruz. Benim burda test amaçlı seçtiğim ağ ESSID'si Redmi Note 12 Pro 5G olan telefon ağımdır. Bu ağpı seçmek için sıra numarası olan 11'i yazıp ardından Enter tuşuna basıyorum.

  1. Bu sayfada da Deauth Attack modumuzu seçiyoruz. Burada söylemek istediğim bir şey var. Bu üç seçeneği denediğim takdirde bende üçü de çalıştı. Ama internetteki araştırmalarıma göre diğer modları deneyenler bazen çalışmadıkalrını söylüyorlar. Bu durumda benim tavsiyem seçtiğiniz mod çalışmaz ise bu ekradaki diğer modları denemenizdir. Burada benim kullanacağım mod Deauth Aireplay Attack modudur. Bunun için sıra numarasını 2 olarak giriyorum ve Enter tuşuna basıyorum.

  • Bunlardan birincisi Do you already have a captured Handshake file? Answer yes ("y") to enter the path or answer no ("n") to capture a new one now [y/N] sorusu çıkıyor. Bu soruda elinizde hedef ağınıza ait bir Handshake dosyanız var mı diye sormaktadır. Eğer varsa "Y" eğer yoksa "N" yazıp Enter tuşuna basıyoruz.

  • İkincisi ise Type value in seconds (10-100) for timeout or press [Enter] to accept the proposal [20]: sorusu çıkıyor. Bu soruda zaman aşımı için saniye cinsinden 10 ile 100 arasında bir değer girmenizi istemektedir. İstediğimiz değeri girip Enter tuşuna basıyoruz. Özel bir zaman aşımı süresi istemiyorsanız veya öneriyi kabul etmek istiyorsanız direk Enter tuşuna basıyoruz ve bizim için Handshake dosyasını yakalamaya çalışıyor. Bir süre sonra (zaman aşımı seçim ekranında seçtiğiniz süre kadar sonra) ekranlar kapanacaktır.

  1. Bu ekranda da eğer handshake başarı ile yakalanırsa karşımıza gelen ekran olacaktır. Burada yakalanan handshake dosyası ve denenecek parolaların bununduğu .txt dosyasını kaydedeceği yeri göstermektedir. Bize sorulan Type the path to store the file or press [Enter] to accept the default proposal. sorusunda ise dosyanın saklanacağı yolu yazmamız ve ardından Enter tuşuna basmamız gerekmektedir. Varsayılan öneriyi kabul etmek için ise direk Enter tuşuna basmamız yeterlidir.

  1. Burada ise bizim ayağa kaldırdığımız sahte modeme bağlantı sırasında kullanıcıya göstereceğimiz captive portal ekranının dilini seçmemiz istenmektedir. Hangi dili seçmek istiyorsanız o dilin sıra numarasını yazarak devam ediyoruz. Ben burada türkçe dilini seçmek istediğim için 11 yazıp Enter tuşuna basıyorum ve bir sonrakşi ekrana devam ediyoruz.

  1. Veee herkesin beklediği o ekran :) . Burada çok güzel hazırlanmış bir saldırı ekranımız bulunmaktadır. Bu aşamada aracımız hedef ağı düşürüp aynı isimde aynı kanalda sahte bir araç yayınlayarak saldırıyı başlatmıştır. Burada gördüğümüz pencerelere bir göz atalım ve ne olduklarına bir bakalım.

  • AP (Access Point) ==> Sahte modeme bağlanan cihazları bırada görmekteyiz.

  • DHCP (Dynamic Host Configuration Protocol) ==> Cihazlara gerekli parametreleri atamaktadır.

  • Deauth ==> Hedef ağa saldırarak ağa erişimi kısıtlamaktadır.

  • Control ==> Sahte ağa bağlanmaya çalışan kullanıcıların denedikleri doğru veya yanlış parolaları göstermektedir. Ayrıca bağlanmış olabilecek cihazlarda yer alabilir.

  • DNS (Domain Name Server) ==> Alan adlarını IP adreslerine çevirmektedir. Bu da o cihazların hangi adreslere girmeye çalıştıklarını gösterir.

  • Web Server ==> Kullanıcıların parolayı girecekleri Captive Portal panelinin aktif olmasını sağlamaktadır.

  1. Burada ise demin bahsetmiş olduğum bilgilerden biri olan Control ekranının nasıl çalıştığını görmekteyiz. Hangi parolaların girildiğini anlık olarak görebiliyoruz.

  1. Burada ise son olarak doğru parola girildiği takdirde saldırı ekranlarının kapandığını görmekteyiz. Control ekranında da doğru parolanın yer adlığını görebilirliz. Bu Conrtol ekranındaki bilgilerinde yer aldığı .txt dosyasının kayıt edileceği yer bize göstermektedir.

  1. Son olarakta bu bilgilerin kayı edildiği .txt dosyasına bir göz atalım. Saldırı boyunca cihaz bilgilerimizin BSSID, Channel, ESSID ve doğru-yanlış tüm denenen parolaları görebilmekteyiz.


Kullanıcı Gözünden Captive Portal

  1. Burada gerçek ağımız için Bağlantı Doğrulanamadı ve sahte ağımız için ise Oturum Açma Gerekli uyarısı vermektedir.

  1. Sahte ağımıza bağlanıldığında ise Kablosuz Ağda Oturum Açın bildirimini görmekteyiz. Bu kullanıcıyı Captive Portal paneline yönlendirecek olan linktir.

  1. Burada ise Captive Portal'ı görmekteyiz. Kullanıcı bu ekranda parolasını girip Gönder butonuna basmalıdır.

  1. Burada da kullanıcı yanlış bir parola girdiği takdirde karşısına çıkacak olan ekranı görmekteyiz.


Sonuç

Bu çalışmada, Airdeggon aracının kullanımı ve Evil Twin Attack uygulamasının nasıl yapıldığını adım adım anlatarak, siber güvenlik alanında önemli bir kavramı ele aldık. Airdeggon, kablosuz ağ güvenlik testlerinde yaygın olarak kullanılan güçlü bir araçtır ve doğru kullanıldığında ağların güvenlik açıklarını tespit etmeye yardımcı olur. Evil Twin Attack ise kullanıcıların bilgilerini çalmak için sahte bir erişim noktası oluşturarak yapılan bir saldırı türüdür ve günümüzde oldukça yaygındır. Bu tür çalışmalarda etik kurallara ve yasalara uyulmasının, siber güvenlik araştırmalarının güvenilirliği açısından kritik olduğunu vurgulamakta fayda vardır. Gelecek araştırmaların bu doğrultuda devam etmesi, güvenli ve sağlıklı bir dijital ortamın oluşturulmasına katkı sağlayacaktır.


Bu yazı Mahmut BEYAZGÜL tarafından hazırlanmıştır.

Last updated