Selam sevgili forum tr kankalarım bir cok kişinin ilgilendiği bir konu olduğundan eminim eğer gercekten wireless hack oğrenmek istiyorsanız bu dokumanları baştan sona kadar dikkatlice okuyunuz...
Dokumana başlamadan once anlatıcaklarımın size ne gibi bir yarar sağlıyacağından biraz bahsetmek istiyorum...
Evet kardeşlerim coğumuz wireless in ne anlama geldiğini biliyordur.Fakat bilmiyen arkadaşlarımız icin wireless kablosuz internet bağlantısı demektir normal bir adsl kullanan bir kullancı aynı şekilde 100-200 dolar civarında bir miktar odeyerek kablosuz adsl modem sahibi olabilir ve kendi kablosuz ağını kurabilir.Genelde kablosuz ağlar taşınabilir aygıt olduğu icin notebook larda kullanılması tercih edilir.Gunumuzde bu teknoloji o kadar yaygınlaşmıştırki notebook la dolştığınız zaman merkezi bir cok yerde kablosuz ağ bağlantısını gormekteyiz.Bunlara ağlara dışardan erişimi engellemek icin bir takım onlemler alınmaktadır.wep wap şifreleme mac adresi ile bağlantı sınırlama vs....
Evet arkadaşlar bu dokumanı dikkatlice okursanız bunların coğunu kırabilirsiniz biliyorum bir cok kullanıcı wireless bağlanıp sınırlı bağlantı gosterdiğini yada internete bağlı gozuktuğu halde sayfaları acamaması (bunun icin bir video hazırladım mutlaka izleyin) ve şifreleme
Sevgili arkadaşlar bu dokumanlar yalnızca notebook kullanıcıları icin hazırlanmamıştır.Normal masaustu bilgisayar kullanıcıları olan arkadaşlar 60 dolar civarında satılan ve bilgisayarın usb girişine takılan wireles adaptorlerden alarak notebook un bulduğu wireless (kablosuz bağlantıları)aynı şekilde bilgisayarda bulmanıza yarıcaktır.Bu arada kendim notebook kullanıcısıyım fakat bazen notebook ta bende wireless adaptor kullanma gereği duyuyorum cunku notebookta 3 tane kablosuz ağ bulurken aynı yerden wireles adaptor le 4 bağlantı buluyorum buda wireles alanını cekim gucunun daha kuvvetli olduğunun ispatıdır.
Şu anada biz bu sistemlerde son teknolojiyi kullandığımız duşunuyoruz
Cunku kendim sakaryada ikamet ediyorum ve bir arkadaşımla harici anten kullanarak wireles bağlantıyı 1 km civarına cıkardık ve şifresiz bir bağlantı kurduk fakat mac adreslerini filitreledik yani nete bağlanırsınız ama neti kuıllanamazsınız şu anda 45 kişi ağda gozukuyo tabi bunlar eş dost
Artık gerisini siz duşunun ilerde herşey kablosuz olucak ve her yerde cekicek ve internet ucretleri bedava olucak tıpkı televizyon gibi
Neyse ben lafı fazla uzatmayım bu işle ilgilenen arkadaşlarım buyrun dokumanları incelemeye başlayın...
Bu Dokuman Orjinal Dokumandan Herkesin anlayacağı bir seviyeye indirilerek Turkceleştirilmiştir.Bu Dokumanda Wireless Ağlarda WEP Keyi kırmak icin kullanılan en cok başarılı olmuş olan air***** adlı program hakkında bilgi vereceğim.Bırakın air*****i Wireless Ağlarla ilgili turkce dokuman yok denecek kadar az.Bu da bu konuda bir ilk olur umarım.Herkese kolay gelsin.
Tarafımdan Yazıldığını Belirterek istenilen yerde yayınlanabilir.
1)Air***** Nedir?
Air*****i kısaca Wireless HAcking Tool olarak adlandırabiliriz.
-airodump:802.11 Standartı icin Packet Yakalama Programı
-aireplay:802.11 Standartı icin Paket İnjection Programı
-air*****:static WEP ve WPA Anahtar *****er
2-)Air*****i Nerden İndirebiliriz.
Offical sitesi dışında aşağıdaki adresten indirmeniz mumkun.Aşağıdaki air***** 2.1 Versiyonudur.
http://rapidshare.de/files/6124279/air*****.rar.html
3-)Static bir WEP Key Nasıl Kırılır?
Temel fikir airodump programı ile olabildiğince fazla şifrelenmiş paket yakalanır.(capture encrypted traffic).Bu şekilde yeterli sayıda IV(Initialization Vector) biriktirildikten sonra,air***** yardımıyla capture edilen dosyayı kırarak WEP key elde edilir.
4-)WEP Key kırmak icin ne kadar IVs gerekir?
Gerekli IVs'ler WEP key e ve şansınıza bağlı olarak değişir.Yani 40-bitlik bir WEP keyi kırmak icin 300.000 IVs yeterken 104-bit bir WEP key icin 1.000.000 IVs gerekebilir.Eğer şansınız yoksa daha da fazlası.WEP key uzunlugunun yani kac bit oldugunu airodump veya benzeri bir programla oğrenmek mumkun değildir.Ama Turkiye icin konuşacak olursak 64 bit ten fazla bulmak neredeyse imkansız.Cunku kimse ağını korumuyor bile.
5-)Hic IVs Capture edemiyorum,Neden?
Bunun nedenleri
-Access Pointten cok uzakta olabilirsiniz.
-Ağ uzerinde hic bir hareket(traffic) olmayabilir.
-G traffic varken siz B modunda capture yapmaya calışıyor olabilirsiniz
-Wireless Cardınızla ilgili bir problem olabilir(yanlış frimware..)
6-)Aireplayin neden Win versiyonu yok?
PEEK driverlar(bunlardan sonra bahsedeceğim kafanız karışmasın) 802.11 paket İnjectionu desteklemiyor.Ama bunu uzerinde bazı calışmalar var.
7-)Card Secimi?
Air***** butun wireless kartlar ile calışmıyor.Bazı chipsetler ile uyum icinde calışıyor.Bu yuzden alacağınız kartı iyi bir şekilde araştırmanız gerekmektedir.Biz bu yazıyı Windows icin yazdığımızdan win altında calışan card sayısı az.Ama linux kullanan biriyseniz bir cok card gerekli driverlar ile kusursuzca air***** ve airodump ile calışmaktadır.
8-)Airodump Winodws Altında Nasıl kullanılır?
HErşeyden once Wireless Kartınızın uyulu ve gerekli driverlarının yuklu oldugundan emin olun(Bahsedilen driverlar Kartınızın kendi driverı değil)Bunun dışında peek.dll ve peek5.sys dosyalarının airodump.exe nin bulundugu klasor ile aynı klasorde oldugundan emin olun.
-Network İnterface index Seceniği icin Wireless Cardınızın Numarsını giriniz(Ekranda yazan wireless cardınızın ilk başında)
-Interface Type yazan yere Eğer Chipset Orinoco,HermesI,Realtek ise ' o ' seceniğini, Atheros yada Aironet ise ' a ' seceneğini seciniz.
-Channel Number yazan yer icin Wireless Ağ Kanal numarasının yazın
-Output prefix:Orneğin prefix OuTLaWsys ise airodump OuTLaWsys.cap adında Captured Packets dosyası yaratır.
-MaC Filter kısmına da MAC adresini girin.
9-)AIRODUMP taki kelimelerin anlamları nedir?
BSSID ======> AP nin MAC Adresi
PWR ======> Sinyal Seviyesi
CH ======> Kanal No(Channel Number)
MB ======> AP tarafından desteklenen en fazla hız
ENC ======> Kullanımdaki Şifreleme Algoritması.OPN:Şifre Yok. WEP?: WEP
ESSİD ======> SSID olarakta bilinir.KAblosuz Ağın ismi.
STATİON ======> AP ile ilişkilendirilmiş MAC Adresleri icin kullanılır.
Bu Başlık altında Air***** ile ilgili Sorularınızı paylaşabilirsiniz.Yukardaki Dokumanın html versiyonunu aşağıdaki linkten indirebilirsiniz.HTML dosyası icinde chipsetler ile ilgili bir tablo bulunmaktadır.Eğer yeni bir Wireless CArd alacaksanız tabloyu incelemenizi oneririm.
programın linki
http://rapidshare.de/files/6148575/Air*****.htm.html
Bu tutorialde MAC filtrelemesi olan Wireless Networkte MAC filtrelemeyi nasıl aşıp ağa dahil oldugumuzu gosterdim
mutlaka izleyin
Herkese Kolay Gelsin,
http://rapidshare.de/files/14301768/mac.rar.html
Kablosuz Ağlar Bolum 1
İlk once Wireless Hacking Bolumunun acılmasını sağlayan arkadaşlara teşekkur ediyorum ve bu konuyla ilgili ilk konuyu acmış bulunuyorum.
Bu dokuman alıntıdır.Yanlız wireless olayına girmek isteyen arkadaşların bu dokumanı defalarca okumasını oneririm.Bu dokumanda Kablosuz ağlar hakkında gerekli bilgiler bulunmaktadır.Dokumanın 2. ve 3. kısmını da kısa bi sure icinde buraya koyacağım.Herkese kolay Gelsin!!!!!!
IEEE Standartları ve Kablosuz Ağlar:
Kablosuz ağlara girmeden once IEEE nin kablosuz ağlar hakkındaki standartalrını anlamak cok onemlidir.
IEEE (The Institute of Electrical and Electronics Engineers) 802.X adı altında; Yerel ağlar (LAN - Local Area Networks), Metropol ağlar (MAN - Metropolitan Area Networks) ve BlueTooth gibi Kişisel ağlar (PAN - Personel Area Networks) icin standartlar cıkartmıştır. IEEE nin 802 si, OSI'nin son 2 katmanı olan Ortam Ulaşım Kontrol (MAC - Media Access Control) veya Bağlantı Katmanı (Link Layer) ve Fiziksel Katman (Physical Layer) daki surec standartlarını ve işlemleri sınırlandırmıştır.
IEEE 802 LAN/MAN/PAN standartları komitesi kendi icinde 802.1 den 802.17 ye kadar calışma gruplarına ayrılmıştır. Boyle ufak calışma gruplarına ayrılmalarının yararı, her grubun kendi farklı konularını ve geliştirme standartlarını sağlamalarıdır.
Bu tanım icindeki en onemli calışma grupları şunlardır :
- 802.1 - Guvenlik ve diğer konular
- 802.2 - Mantıksal Bağlantı Kontrolleri (LLC - Logical Link Control)
- 802.11 - WLAN'lar icin standartlar uretmek (Kablosuz lokal ağlar)
- 802.15 - WPAN'lar icin standartlar uretmek (Kablosuz kişisel ağlar)
802.1 ve 802.2, kablosuz lokal ağlar icin uygulanmaktadır. Her calışma grubu kendi icinde gorev gruplarına ayrılmışlardır. Bu gorev grupları ceşitli ihtiyacların sağlanması ve standartların geliştirilmesi uzerine calışmaktadır.
Kablosuz ağlar kurmak icin şu anda kullanılan ana standart IEEE 802.11 dir. IEEE 802.11 ilk olarak 1999 da yayınlanmıştır ve 2.4 Ghz de 2Mbps (DSL bağlantı gibi) hızında veri iletişimi icin tasarlanmıştır. Ayrıca Frequency Hopping Spread Spectrum (FHSS) veya Direct Sequence Spread Spectrum (DSSS) kullanılmak uzere tasarlanmıştır.
DSSS in anlamı; belirlenmiş menzil icinde herhangi bir zamanda kullanılmak uzere, verinin uygun değişik frekanslarda kucuk paketler halinde yollanılmasıdır.
FHSS de ise; veri, değişik frekanslarda kısa ama iri paketler şeklinde tekrarlanan bir bicimde yollanır. FHSS ağlar, diğerleri ile karışmayan aynı fiziksel alanlar icin vardır.
Bugun, "a" dan "i" ye kadar sınıflandırılan gorev grupları değişik metodlar ve 802.11 standartının geliştirilmesi icin calışmaktadır. WLAN lar icin 802.11b standardı gelmektedir(Wi-Fi). Bu standart DSSS kullanmaktadır ve 2.4 Ghz de, 11Mbps (DSL den yuksek bir hızdır) e kadar veri hızına cıkılmaktadır. Tabii ki bu standart sonsuza dek WLAN lar icin tek standart olmayacaktır. Fakat daha yuksek hız, guvenlik ve daha iyi kalite icin tercih edilecektir.
Aynı evrim kablosuz ağ dunyasından tamamen cıkmakta olan kablolu ağ kartları icin de gercekleşmiştir. Bugunku kablosuz ağ standart hızı 11 Mbps dir, fakat yakın bir gelecekte daha yuksek hızlara ulaşması mumkundur. Kablosuz ağlarda daha yuksek veri hızlarına cıkmak icin 2 secenek vardır. Birincisi zaten bulunmuş ve geliştirilmiştir. Diğer ise henuz geliştirilme aşamasındadır.
(Cevirmen Notu: Yazarın bu yazıyı yazdığı tarih aslında cok eski değil. 7 ay kadar once yazılmış bir yazı. Fakat duzeltilmesi gereken bir nokta var ki; artık aynı gorev grubu 802.11a standardı uzerine calışmakta olup 5Ghz de 54 Mbps hızlara ulaşan WLAN ağ cihazlarını bulabilmek mumkundur)
Kablosuz ağlar icin, 802.11b standardı icinde 3 adet daha standart geliştirilmiştir :
802.11a - 802.11a standardı 1999 da yayınlanmış olup, OFDM (Orthogonal Frequency Division Multiplexing) kullanmakta ve 5 Ghz de 54 Mbps hızına cıkabilmektedir. Bu standart ile ilgili problem 5 Ghz lik yayının duvar ve diğer objelerden gecerken daha fazla yol kaybna uğramasıdır. Bu problemi gidermenin yolu, dhaa fazla veri hızı icin daha fazla ulaşım noktası(AP - Access Point) kullanılmasıdır.
802.11g - 802-11g standardı 2.4 Ghz de (aynı 802.11b Wi-Fi gibi) ve 22 Mbps hızında OFDM kullanmaktadır. 802.11a ile karşılaştırıldığında daha az yol kaybı ve daha ucuz olması gosterilebilir.
802.11e - Eğer servis kalitesine bakıyorsanız (QoS - Quality of Service) doğru standarttır. 802.11e, bugunku 802.11 standardını geliştirmek ve servis kalitesi arayan uygulamalara desteğini genişletmek uzere calışmaktadır. Kablosuz ağlar hem ev hemde iş alanları icin uygundur. Her ikiside coklu ortam (Multimedia) desteği istemektedir (ozellikle evlerde). 802.11e buna care bulmaya calışmaktadır. Hem kablolu hemde kablosuz ağlarda, veri transferi, bağlantının kesilmesi veya paketlerin tekrar yollanmasının sekteye uğraması ile direkt bağlantılıdır (Bircoğumuzun başına bu birkac kez gelmiştir sanırım). Bu kesilmeler duzenli veri akışını isteyen durumlarda problem yaratır. 802.11e, zamana hassas uygulamaların daha rahat kullanılabilmesi icin kaliteli servis temel dokumanını oluşturmaktadır.
IEEE nin kablosuz ağlar standartları ile ilgili bu kısa girişten sonra şimdi bu yazının asıl kısmına gelelim: Kablosuz Ağlar. Şu ana kadar kullanılan bazı terimler Kablusuz ağlara ait sozlukten alınmış olup ilerleyen bolumlerde daha detaylı inceleyeceğiz.
Kablosuz Ağ
Giriş
Internet teknolojisinin son birkac yılı şaşırtıcı ve cok uzun adımlarla ilerlemiştir. Sadece birkac yıl once 56Kbps modemleri kullanırken şimdi insanlar şirketlerinin sahip olduğu T1 (2 Mbps) bağlantıyı evlerindeki 6 Mbps bağlantı ile karşılaştırıp beğenmiyorlar.
Daha once bilgiye bedava ve hızlı ulaşım bu seviyede değildi. Internet bağlantı hızları geliştikce ve insanlar megabit lerce dosya indirme hızına ulaştıkca daha fazla bilgiye ac olacaklar gibi gozukuyor. En cok kullanılan ve tercih edilen servis turu DSL (Digital Subscriber Line) olmaktadır. DSL bant genişliği olarak 384 Kbps den 6 Mbps e kadar olup, herkezin sahip olduğu standart telefon hatları uzerinden ulaşım sağlamaktadır. Bu servis cok ucuz olmayıp aylık 50$ ile 300$ arası ucretlere sahiptir ve ISP ekipmanı gerektirmektedir. Sorulan soru şudur: "Bir şirketin yuksek internet hızlarına sahip olması mı yoksa dolaşıma izin veren ağ ekipmanına sahip olması mı?"
Bu sorunun cevabı WLAN dır. WLAN serbest dolaşıma izin veren ağ ekipmanı uretmektedir. Aynı zamanda ucuz ve yuksek bant genişliği servisinide sağlamaktadır. Kablolu bir ağ tasarlamak icin ortaya cıkan maliyet ile kablosuz ağ tasarlandığında arada cok fazla bir fark olmadığı gorulecektir. İş dunyasında kablosuz bağlantı, daha fazla dolaşılabilirlik ve internete her zaman bağlı kalabilme gibi ozellikler getirmektedir.
Bugunlerde 4 tip kablosuz ağ vardır. Bunlar ucuz ve yavaş olandan, pahalı ve hızlı olana doğru sıralanırsa:
- BlueTooth
- IrDA
- HomeRF
- WECA (Wi-Fi)
Bu ağ tipleri ilerleyen kısımlarda acıklanacaktır.
WECA, kablosuz ağ kartları uyumluluk ittifakı icin kullanılmaktadır ve 802.11 urunlerine sertifika vermektedir. İlk jenerasyon urunler WECA tarafından sertifikalanmış ve 802.11b temeline goredir. Butun urunler Wi-Fi logoso ile damgalanmış olup, Wi-Fi olarak bilinirler. Sonraki jenerasyon ise 802.11a urunleridir ve bunlar da Wi-Fi5 logosu ile damgalanmışlardır.
Kablosuz Bağlantı Topolojisi
Her kablosuz ağ radyo vericisi ve anten gerektirmektedir. Kablosuz ağ bileşenleri istasyonlar (STA - Stations) veya bağlantı noktaları (AP - Access Point) olarak bilinirler. Temel servis seti (BBS - Basic Service Set) bicimlendirilmişken, 2 veya daha fazla istasyon birbirleri ile ve ağ ile iletişim kurarlar. Genişletilmiş servis seti bicimlendirilmişken, BBS ler (herbiri bir AP icerir) birbirine bağlanmıştır.
Standart kablosuz ağlar(802.11) şu 2 moddan biri ile calışırlar :
* ad-hoc (peer-to-peer / makinadan makinaya)
* infrastructure (altyapı)
ad-hoc modu BBS bağımsız olarak tanımlanabilir. Infrastructure modu ise BBS gibidir.
ad-hoc modunda, her kullanıcı ağdaki bir diğeri ile direkt iletişim kurar. Bu mod, birbirleri ile iletişim mesafesinde olan kullanıcılar icin tasarlanmıştır. Eğer bir kullanıcı bu tanımlanmış mesafeden dışarıya cıkarak iletişim kurmak isterse, arada bir kullanıcı ağ gecidi ve yonlendirici olarak gorev yapmak zorundadır.
Infrastructure modunda ise, her istasyon bağlantı isteklerini bağlantı merkezi olarak bilinen (AP - Access Point) merkez istasyona yollar. AP ler bildiğimiz kablolu ağ anahtarları gibi calışır ve iletişimi kablolu veya diğer bir kablosuz ağa yonlendirir. AP ler ve istasyonlar veri iletişimine başlamadan once iletişim sağlamalıdırlar. Sadece ve sadece iletişim sağlandıktan sonra veri alış verişi başlar. İletişim kurulması 3 durum icerir:
- Doğrulanmamış ve ilişkilendirilmemiş
- Doğrulanmış ve ilişkilendirilmemiş
- Doğrulanmış ve ilişkilendirilmiş
Durumlar arası geciş, yonetim cerceveleri (Management Frames) olarak adlandırılan iletişim alış veriş mesajları ile gercekleşir. AP ler belli aralıklarla işaret yonetim cerceveleri yollamak uzere tasarlanmışlardır. AP ile iletişim kurmak ve BBS e girebilmek icin, istasyon bu işaret yonetim cercevelerini dinler ve AP in iletişim mesafesinde olup olmadığını anlar. İstasyon bu işaret cercevesini (mesajını) aldığı zaman hangi BBS e dahil olacağını secer. Butun ağ isimlerini ve servis seti tanımlayıcılarını (SSID - Service Set Identifiers) icerir bu işaret cerceveleri. Fakat Apple Macintosh larda kullanıcı dahil olmak istediği SSID yi kendisi secmek zorundadır.
İstasyon istenen SSID ile iletişimde olduğu AP ye araştırma istek cercevesini yollar. İstasyon AP yi tanımladıktan sonra birbirlerine kimlik denetimi icin birkac yonetim cercevesi yollarlar. Halen 2 standart kimlik tanımlama mekanizması varır : Acık anahtar kimlik tanımlaması ve Ortak anahtar kimlik tanımlaması (Open Key Authentication ve the Shared Key Authentication). Genellikle kablosuz ağlar birinci mekanizmayı kullanırlar ve bu başlangıc değeri olarak tanımlanmıştır (Guvenlikten yoksun kalınmaması icin).
Eğer kimlik tanımlaması sorunsuz giderse, istasyon ikinci adıma gecer: Doğrulanmış ve ilişkilendirilmemiş (authenticated and unassociated). İstasyon ilişkilendirilme istek cercevesini yollar ve AP buna cevap verir. Eğer herşey yolunda giderse istasyon son ve 3. adıma gecer: Doğrulanmış ve ilişkilendirilmiş (authenticated and associated). İstasyon artık ağda bir kullanıcıdır ve veri transferine başlayabilir.
Kablosuz Ağ Tipleri
BlueTooth
Bluetooth henuz cok fazla yaygın bir kullanıma sahip değil ve bilgisayarlar arasında yuksek hızlı veri transferinde yer alması beklenmiyor. Bu teknoloji hakkında daha geniş bilgiyi şu linkte bulabilirsiniz:
http://www.howstuffworks.com/bluetooth.htm
IrDA
IrDA, kızıl otesi direkt ulaşım olarak karşımıza cıkıyor ve iletişimde kızılotesi ışın vurumları kullanan cihazlar icin standarttır. IrDA aygıtlar kızılotesi ışınlar kulladığından beri diğeri ile iletişim kurabilmek icin aralarında direkt bir goruş acısı bulunmak zorundadır. IrDA kullanan kablosuz ağlar veri taransferi icin en fazla 4 Mpbs kullanabilmektedir, fakat direkt bir goruş acısı olması gerektiği icin her odada bir AP gerektirmektedir.
HomeRF
HomeRf ler ortak kablosuz iletişim protokolune (SWAP - Shared Wireless Access Protocol) gore geliştirilmişlerdir. Temel olarak SWAP aygıtları, saniyede 50 atlama noktası (HPS - hops per second) ve 1 Mbps hızında olup bazen 2 Mbps hızında calışabilmektedirler.
AP, kablo gerektirmezler, 120 aygıta kadar destekleyebilirler (her ne kadar ev kullanıcıları icin fazla olsada), veriyi şifreli olarak iletebilirler ve daha bircok ozellikleri vardır. Belki hicbir dezavantajı olmayan bir ağ olarak duşunebilirsiniz, fakat ne yazık ki var. Yukarıda bahsedildiği gibi, veri transfer hızı 1 Mbps dir, menzili ise 23 ile 38 mt arasındadır, hazli hazırda var olan kablolu ağa katmak ise oldukca guctur ve daha fazlası.
Bircok durumda, SWAP tabanlı ağlar ad-hoc modunu kullanırlar, fakat hala bazı ureticiler kablosuz ağların menzillerini arttırmak icin AP onerirler. Ev kullanıcıları icin kablolu kişisel ağ veya geleneksel ağ kartı ile HomeRF e gore 10 belki 100 kat daha hızlı calışmak daha iyi olacaktır. Yine de evdeki ağınızda video kullanmayı veya oyun oynamayı duşunmuyorsanız, SWAP hızı sizin icin yeterli olacaktır.
WECA (Wi-Fi)
Wi-Fi kablosuz ağlar, HomeRF e gore tamamen farklı bir yonde gitmektedir. Wi-Fi ağlar ev kullanıcılarından cok ofis kullanıcılarını hedeflemektedir. Wi-Fi nin IEEE de karşılığı 802.11b dir ve kanlosuz bağlılık (Wireless Fidelity) olarak karşımıza cıkmaktadır. Bu ozellik, yuksek veri transfer hızına ulaştığı icin DSSS uzerine yoğunlaşmasına sebep olmaktadır. Wi-Fi aygıtlar, eğer mumkunse 11 Mbps hızına ulaşmaktadır. Eğer sinyalde zayıflama veya veri bozulması yaşanırsa aygıt otomatik olarak 5.5 Mbps veya 2 Mbps ve son olarak 1 Mbps hızlarına duşmektedir. Arada sırada bu tur yavaşlamalar ağınızı daha kararlı ve cok guvenilir kılacaktır.
Bazı Wi-Fi avantajları:
- Cok hızlı ve 11 Mbps hızına cıkabilmekte
(Cevirmen notu : Daha oncede belirttiğim gibi Wi-Fi5 standartına gore 54 Mbps hızıda mumkun. Bu Wi-Fi teknolojisini daha secilebilir yapmıyor mu?)
- Kararlı ağ oluşturur
- Yuksek menzile sahip (305 mt acık alanda, 122mt kapalı alanda)
(Cevirmen notu : Kullandığınız cihaza gore bu değişebilmekte. Bu mesafeyi etkileyen diğer etkenler ise kullandığınız antenler ve binanızın yapısal ozellikleridir. Mesela celik bir konstruksiyon ile beton atasında hatta tuğla bir bina yapısı icinde calışmak arasında cok fark olacaktır. Fakat genelde gorduğum mesafeler şu şekildedir : Acık alanda en fazla 30 km. , kapalı alanda ise en az 50mt)
- Butun DSSS 802.11 aygıtları desteklemektedir
Wi-Fi hala en iyi czoum gibi gozuksede, onun da dezavantajları var:
- Pahalı (300$ ile 1400$ arası değişmektedir)
(Cevirmen notu : Bu rakamlar amerika rakamları olsa gerek tecrubelerime gore :
En basit bir AP ile sadece bir calışma grubu (Workgroup) oluşturmak isteseniz size maliyeti 300 ile 700 dolar arası değişiyor. Fakat binalar arası bir sistem kumayı planlıyor iseniz o zaman 3000 dolar civarında olacaktır. Tabii 54 Mbps sistem kurmak daha da maliyetli olacaktır. Bu arada hicbirinde istasyon icin alınacak kablosuz ağ kartını hesaplamadık)
- AP gerektirmektedir
- Kurması zor olabilir
Kablosuz Aglarda Tarama Wardriving-WarChalking Bolum 2
Bolum 1 in devamı olan yazı.Bu dokumanda ilk kişi tarafından yazılmıştır alıntıdır.
Daha onceki yazımızda kablosuz ağlarla ilgili bir giriş yapmış, protokolleri ve IEEE nin standartlarını incelemiştik. Kablosuz ağların kırılabilmesi ve iceri sızabilmek icin oncelikle saldırganın acık ağları keşfetmesi gerekmektedir. Bu yazı bunun icin bilinen metodları ve bunlara karşı nasıl onlem alınacağını anlatacaktır.
Kablosuz ağlarda tarama nedir?
Kablosuz tarama, kablosuz ağdaki uygun AP lerin bulunabilmesi metodudur. Kablosuz ağ kartının promiscuous modda (her paketi kabul eden mod) calışması ve yazılımınızın iletişime acık AP leri tespit etmesi ile kablosuz ağların tanımlanmasıdır. Bir kere ulaşılabilir bir AP bulduktan sonra, Wardriver onu kullanılabilir klasor olarak tanımlar. Bundan sonra saldırgan o AP in gerekli butun bilgilerine ulaşabilir(SSID, WEP, MAC vs.) Saldırgan ağa girmek isterse, butun paketleri daha sonra incelenmek uzere loglar veya WEP ahantar kırıcısını calıştırarak zayıf anahtar kullanılıyorsa bunu ele gecirir.
Kablosuz ağı taramak icin birkac değişik yol vardır. En cok bilinen ve kullanılan method Wardriving ve sonra da Warchalking dir. Warstrolling, Warflying gibi başka methodlarda vardır. Bu yazıda sadece Wardriving ve Warchalking den bahsedeceğiz.
Nicin "War" ? (Nicin "Savaş" ?)
Wardriving ve Warchalking iinde kullanılan "war" kelimesi aslında eski zamanlarda kullanılan Wardialing den gelmektedir. Wardialing, saldırı amacıyla kullanmak uzere bir telefon numarasının butun ihtimallerini deneyerek modem takılı olan hattı bulmak olarak tanımlanabilir. Bu yazıda kullanılan Wardriving de kablosuz ağlar icin aynı mantıkta kullanılmaktadır.
WarDriving
Wardriving, ilk ve en cok bilinen kablosuz ağ tespit etme (tabii ki guvenliği olmayan yada az olan) metodudur. Genellikle bir gezici birim ile mesela dizustu veya el bilgisayarları ile kullanılır. Wardriving taraması son derece ustalıkla ve cok basit yollarla gercekleşir: Saldırgan dizustu veya el bilgisayarı ile arabasında otururken bir kablosuz ağ tespit edebilir(NetStumbler for Windows, BSD-AirTools for BSD veya AirSnort for Linux) Bir kere uygun bir AP tespit edildikten sonra saldırgan bunu kullanılabilir klasor olarak tanımlar ve araştırabilir. Ve hatta internete ulaşmasını engelleyebilir.
Wardrive icin gerekli olan ekipman: Kablosuz ağ kartı (PCMCIA), kendinizi harita uzerinde tespit edebilmek icin GPS (Global Position System - Global yer tespit sistemi) -bu aslında cok da gerekli bir arac değildir- , dizustu veya başka tur bir gezici bilgisayar, Linux red Hat veya Debian işletim sistemi (Windows pek tavsiye edilmemektedir), kablosuz iletişim yazılımları (WEP*****, AirSnort vs..)
Yukarıda sayılan ekipmanlar kolaylıkla bulunabilir ve cok ucuzdur.
WarChalking
" Ve yeni bir dil gelişiyor: WarChalking. Bu fikir "hobo sembolleri - hobo symbols" temeline dayalıdır ve caddedeki semboller orada acık bir kablosuz ağ olduğunu ve ayarlarını anlatır. Anlaşılması guc ve kargacık burgacık gibi gozukmekte ve bircok insan bunun eski grafiti yazılarına benzediğini duşunerek aldırmadan yuruyup gecmektedir fakat saldırganların anlayabileceği bircok bilgi icerirler" - Zig
WarChalking bi grup arkadaş tarafından 2002 haziranında tasarlandı ve Matt Jones tarafından yayınlandı.
WarChalking basitce, yol kenarlarına veya duvarlara tebeşir ile orada bir kablosuz ağın olduğunu gosteren semboldur, boylece diğerleri kolayca bu ve diğer detayları not edebilmekte idi. WarChalking, yolların duşuk teknoloji krallarının birbilerini barınak, yemek ve potansiyel tehlikelere karşı korumak icin kullandıkları hobo işeret dilinin modern uyarlamasıdır. Bu tebeşir işaretleri, kablosuz ağlar hakkında gorsel bir işaretten başka birşey vermez.
Aşağıdakiler WarChalking sembolleridir:
Symbol Key
SSID Open Node
)(
Bandwidth
SSID Closed Node
()
WEP Node SSID Access Contact
( W )
Bandwidth
WarChalking’e bir ornek:
Retina
)(
1.5
Bu sembolun manası; Burada SSID “Retina” olan ve bant genişliği 1.5 Mbps olan bir istasyon olduğudur.
Bu sembolleri kullanmakla, WarDrivers icin gerekli olan istasyona ve ağa ait bircok bilgi alınmış oluyor. WarChalking'i anlamanın yollarını bilen biri, ağada rahatlıkla online olabilir.
WLAN ları guvenli hale getirmek
Kablosuz ağları guvenli hale getirmek kablolu ağlara gore cok daha basittir. Guvenli bir kablosuz ağ yaratabilmek icin birkac işlem yeterliş olacaktır. Bunun yanında kendinize "Neden o zaman kablosuz ağları kırmak bu kadar kolay?" diye sorabilirsiniz. Cevabı cok basit. Bir şirket ne zaman bir kullanıcısına kablosuz olarak bağlanmak istese, sistem sorumluları sıklıkla router, ateş duvarı, AP, WEP i acma ve diğer bircok şeyin başlangıc değerlerini değiştirmeyi unutmaktadır. Başlangıc değerleri değiştirilmediği icin de bu ağ artık saldırılara acık hale gelmektedir.
Bunun yanında, sistem sorumlularının bircoğu, kablosuz ağların, binanın duvarlarının dışına kadar gittiğini unutmaktadır. Kapıda guvenlik memuru olabilir, ve kablolu ağlar icin en iyi ateş duvarlarına sahip olabilirsiniz fakat kablosuz ağlar icin arka kapı sonuna kadar acıktır.
Kablosuz ağları guvenli hale getirmek icin neler yapılabileceğini bu yazıda anlatmayacağız. Bundan sonraki yazımızda bu konuda olacaktır
Kablosuz Aglarda Saldiri ve Guvenlik Bolum 3
Bolum 1 ve 2 nin devamı olan son wireless ağlarla ilgili serinin son dokumanı.Alıntıdır.
Daha onceki yazılarımızda kablosuz ağlarda kullanılan protokoller, IEEE nin standartları, kablosuz ağların nasıl taranacağı ve nasıl tespit edileceği hakkında detaylı bilgiler vermiştik. Bu yazıda ise, kablosuz ağlarda guvenlik, en yaygın saldırı turleri ve bazı yararlı yazılımlar hakkında olacaktır.
Genel Bakış
Kablosuz ağların topolojileri hakkında soylenecek cok fazla soz yoktur aslında. 2 ana bileşeni vardır; istasyonlar (STA - Stations) ve erişim noktaları (AP - Access Points). Kablosuz ağlar 2 değişik modda calışırlar; ad-hoc (peer-to-peer) ve infrastructure. ad-hoc modunda, kullanıcılar ağdaki bir diğer kullanıcı ile direkt olarak iletişimde bulunurlar. Infrastructure modunda ise, her kullanıcı (STA) iletişimi erişim noktası (AP) ile yapar. AP ler kablolu ağlardaki kopru gorevi goren ahantarlama urunleri ile aynı gorev ve yapıdadır.
Kullanıcı ve erişim noktaları veri transferine başlamadan once iletişim kurmalıdırlar. Kullanıcı ile erişim noktası arasındaki bu iletişim başlangıcında 3 durum soz konusudur:
1. Doğrulanmamış ve ilişkilendirilmemiş (Unauthenticated and unassociated)
2. Doğrulanmış ve ilişkilendirilmemiş (Authenticated and unassociated)
3. Doğrulanmış ve ilişkilendirilmiş (Authenticated and associated)
Gercek veri transferi ancak 3. durumda gercekleşebilir. STA ve AP iletişimde yonetim cercevelerini kullandıktan sonraki ana kadar. AP ler belli zaman aralıkları ile işaret yonetim cerceveleri yollarlar. Kullanıcı bu cerceveyi alır ve kimlik tanımlaması icin kimlik tanımlama cercevesini yollamaya başlar. Başarılı bir şekilde kimlik tanımlaması gercekleştikten sonra kullanıcı ilişkilendirme cercevesini yollar ve AP buna yanıt verir.
Kablolu Ağlarda Eşdeğer Protokol
Kablolu ağlardaki eşdeğer protocol veya WEP, yazarları tarafından ilk olarak 802.1 standardı olarak tasarlandı. WEP, IPSEC gibi guvenli bir ağ protokolu olma desteği verecek şekilde tasarlanmadı. Fakat eşit seviyede kişisel guvenlik sağlamaktaydı. WEP, radyo dalgaları uzerindeki verilerin şifrelenesini sağlamaktaydı. WEP, kablosuz ağlara izinsiz girişleri engellemek icin kullanıldı. WEP normalde başlangıc değeri olarak kullanımda değildir. Eğer kullanıma acılırsa, gonderilen her paket şifreli olarak iletilecektir.
WEP protokolu, BBS (Basic Set Service)lerde paylaşılmış olan gizli anahtar mantığına dayalıdır. Bu anahtar veri paketlerini gondermeden once şifrelemek ve bunların veri butunluğunu kontrol etmek icin kullanılır. WEP, akış (stream) şifreleme olan RC4 algoritmasını kullanır. Akış şifreleme, kısa anahtardan sonsuz sahte rastgele anahtara (infinite pseudo-random key) genişletilmiştir.
WEP Şifreleme Algoritması
- ICV olarak bilinen, Butunluk algoritması, butunluk kontrol değerini urettiği halde şifresiz metin yollanır. CRC-32 nin kullanımına ait ozellikler 802.11 standartlarında belirtilmiştir.
- Butunluk kontrol değeri, şifresiz metinin sonuna eklenir
- 24 bit başlangıc durumu vektoru (IV - initialization vector) yaratılır ve gizli anahtar icine sıralanır. Sonra WEP sahte rastgele numara yaratıcısına (PRNG - pseudo-random number generator)kok değer yaratılmak uzere yollanır
- PRNG anahtar sırasını cıkartır
- Veri yaratılan bu anahtar sırası ile XORing tarafından şifrelenir
- IV, şifresiz metnin sonundaki koruma cercevesini temizler ve yollar.
Şifrenin cozulmesindeki karmaşıklık, yukarıdaki algoritmaya bakılarak kolaylıkla gorulebilir. IV, gizli ahantarın omrunu uzatmada kullanılır.
WEP 2
IEEE, WEP protocolunu 2001 de değiştirmeyi amaclıyordu. Birkac kusurdan sonra orjinal olanı keşfedildi. Yeni uyarlaması, WEP2, IV alanını 24 bit den 128 bit e arttırdı ve Cerberus V desteği sağladı. Sonucta problemler tekrar başgostermedi. WEP2 nin butunu icin tamamen bir destek henuz hazırlanmadı.
Acık Sistem Kimlik Tanımlaması (Open System Authentication)
Her kablosuz ağ 2 kimlik tanımlama sistemine sahiptir. Acık sistem kimlik tanımlaması ilk olup, 802.11 icin başlangıc protokoludur. Sistem her kimlik tanımlaması isteyene bu kimlik tanımlaması sistemini tavsiye etmektedir. Eğer kullanıma acık ise, belirtilen tecrubelerden dolayı kimlik tanımlama yonetim cercevelerinin şifresiz metin olarak yollanmasında WEP hic yararlı değildir.
Erişim Kontrol Listesi
Bu guvenlik ozelliği 802.11 standardında tanımlanmamıştır. Fakat ureticiler tarafından kullanılarak standart guvenlik onlemlerine ek olarak daha iyi bir guvenlik sağlamaktadır. Erişim Kontrol Listeleri, kullanıcının sahip olduğu kablosuz ağ kartındaki MAC adrelerine gore yapılır. AP ler kullanıcının ağı kullanmasını bu erişim kontrol listelerine gore sınırlandırırlar. Eğer kullanıcının MAC adresi listede varsa ve ağa ulaşım icin izin verilmişse erişime izin verilir. Diğer halde erişim engellenecektir.
Kapalı Ağ Erişim Kontrolu (Closed Network Access Control)
Bu ozellik sistem sorumlusunun ister kapalı ister acık ağda kullanımına izin verir. Acık ağ demek, herkezin ağa girişine izin verilmiş olması demektir. Ağ kapalı iken, sadece SSID si veya ağ ismi bilinen kullanıcılar katılabilir. Ağ ismi paylaşımlı anahtar gorevi gorecektir.
Kablosuz Ağlarda Saldırı
Bir coğunuz bu bolumu daha ilginc bulacaksınız, cunki bu bolumde kablosuz ağ ile uzlaşabilmek, bant genişliğini calabilmek ve sadece eğlence amaclı olan en yaygın saldırı teknikleri anlatılacaktır. Eğer yakınınızda bir kablosuz ağ varsa veya geniş bir kablosuz ağ kullanımı olan bir yerde calışıyorsanız, acıklanacak olan bu saldırı tiplerinin %98 i başarıyla sonuc verecektir.
Saldırganların saldırıda bulundukları kablosuz ağların %95 i tamamen korunmasızdır. Yururlukteki standarda gore (802.11b) bant genişliği 11 Mbps e kadardır. Eğer saldırılan ağ başlangıc değerlerini kullanıyor ise, saldırgan butun bant genişliğini kullanabilecektir. Cok inandırıcı bir orneği aşağıdaki linkte bulabilirsiniz:
http://neworder.box.sk/newsread.php?newsid=3899
# AP Yanıltma (Spoof) ve MAC Adresi Dinleme (Sniff)
Guclu kimlik formları kullanıldığında ALC (Erişim Kontrol Listeleri) ler kabul edilebilir bir guvenlik seviyesi sağlamaktadırlar. Ne yazık ki aynı şey MAC adresleri icin gecerli değildir. MAC adresleri WEB kullanılabilir durumda iken dahi şifresiz metin olarak saldırgan tarafından kolaylıkla dinlenebilir. Ayrıca, kablosuz ağ kartlarının bir yazılım vasıtası ile MAC adresleri kolaylıkla değiştirilebilir. Saldırgan tum bu avantajları kullanarak ağa nufuz edebilmektedir.
MAC adresini dinlemek cok kolaydır. Paket yakalama yazılımı kullanarak saldırgan kullanılan bir MAC adresini tespit eder. Eğer kullandığı kablosuz ağ kartını izin veriyorsa MAC adresini bulduğu yeni MAC adresine değiştirebilir ve artık hazırdır.
Eğer saldırgan yanında kablosuz ağ ekipmanı bulunduruyorsa ve yakınında bir kablosuz ağ varsa, artık aldatma (spoof) saldırısı yapabilir demektir. Aldatma saldırısı yapabilmek icin, saldırgan kendine ait olan AP yi yakınındaki kablosuz ağa gore veya guvenebileceği bir internet cıkışı olduğuna inanan bir kurbana gore ayarlamalıdır. Bu sahte AP nin sinyalleri gercek AP den daha gucludur. Boylece kurban bu sahte AP yi sececektir. Kurban bir kere iletişime başladıktan sonra, saldırgan onun şifre, ağ erişim ve diğer onemli butun bilgilerini calacaktır. Bu saldırının genel amacı aslında şifre yakalamak icindir.
WEP Saldırıları
Şifresiz Metin Saldırıları
Bu saldırıda saldırgan şifreli ve şifresiz metinleri ikisinede sahiptir. Ortada olmayan tek şey anahtardır. Anahtarı elde edebilmek icin saldırgan hedef sisteme kucuk bir veri parcası yollar ve buna karşılık yollanan veriyi yakalar. Bu verinin ele gecirilmiş olması demek IV nin ele gecirilmiş olması demektir. Şimdi saldırgan sozluk kullanarak (brute-force) anahtarı bulacaktır.
Başka bir şifresiz metin saldırısı basit bir şekilde XOR kullanarak sistem akış ahantarınının calınmasdır. Eğer saldırgan şifresiz ve şifreli metne sahipse, şifreli metne XOR kullanarak anahtarı elde edebilir. Saldırgan doğru IV ile akış anahtarını kullanabilir ve paketlere kimlik tanımlaması olmayan kablosuz ağ bilgisi enjekte ederek erişim noktasına yollar.
Şifreli Akışın Yeniden Kullanımı (Cipher Stream Reuse)
Bu problem saldırganın WEP paketindeki (şifreli paket) akış anahtarını bulmasını sağlar. WEP şifreleme algoritması başlangıc durumuna getirme vektorunu kucuk alanlar halinde bildirir. Bu akış şemasında saldırgan sisteme ceşitli IV paketleri gondererek akış anahtarını yakalar. Saldırgan şifresiz mesaj ile XORing kullanarak şifreli mesajı şifresiz duruma getirir. (Not: saldırı hem şifreli hemde şifresiz metin icermelidir) Sonra, ağdaki kimlik tanımlaması veri trafiği sırasında, saldırgan araya girebilir ve akış anahtarını kullanarak bunu şifresiz metine cevireilir.
__________________
WiReLeS HaKKıNDa HeRŞeY
İnternet Servis Sağlayıcıları0 Mesaj
●25 Görüntüleme
- ReadBull.net
- Teknoloji Forumları
- Donanım ve Bilgisayar
- İnternet Servis Sağlayıcıları
- WiReLeS HaKKıNDa HeRŞeY
-
22-09-2019, 00:55:12