ForumYoLu
(¯`•.(¯`•. Hoşgeldiniz .•´¯).•´¯)

ÇOK KOLAY ÜYELİK İÇİN TIKLAYINIZ!


! SİTEDEN YARARLANMAK IÇIN ÜYE OLUN !
! ÜYE OLMADAN LİNKLER GÖRÜNMEZ !
! GİRİŞ YAPMADAN REKLAMLAR GİTMEZ !

ForumYoLu

ForumYoLu Web Yuvasına Hoşgeldiniz
 
AnasayfaAnasayfa  SSSSSS  AramaArama  Kayıt OlKayıt Ol  Giriş yapGiriş yap  

Paylaş | 
 

 Wireless Güvenliği

Aşağa gitmek 
YazarMesaj
RappeRSRC
Administratör

Administratör



Koç Keçi
Mesaj Sayısı : 449
Kayıt tarihi : 20/04/09
Yaş : 99
Nerden : Anadolunun İzmir-i
Lakap : RappeRSRC
Hayvanınız : 16
Takım : 2
Ruh Halim : 11


MesajKonu: Wireless Güvenliği   Salı Haz. 22 2010, 20:48

Sorunun Başlangıcı?

Sniffing ARP Poisoning yıllardır kullandığımız kablolu ağlarda ciddi
sorunlar arasında gelse de bu ataklar özellikle küçük oranizasyon ve
ağlarda önemsiz sayılabilirler. Başlıca nedeni bu atakları yapabilecek
saldırganının network ()’ e fiziksel erişimi olmalıdır. Daha
geniş şekilde bakarsak bu ya bir çalışan ya da içeriye kadar girebilmiş
bir saldırgan olmalıdır.
Bunun fiziksel güvenlik ve firma içerisindeki güvenlik politikası
kısmını bir yana alırsak genelde bu tip bir yaklaşımı güvenli olarak
kabul edebiliriz.
Ancak kablosuz ağlar bu güven zincirinin yegane özelliğini kırıyor ve fiziksel
erişimi
bir adım daha genişletiyor. Artık siz kablosuz olarak
ağınıza bağlanabildiğiniz gibi size yakın bir saldırgan yada bedava
internete girmek isteyen komşunuzun sevimli ****** da sizin ağınıza
erişebiliyor.
Tabii ki kablosuz ağlar geliştirilirken bu da düşünülmüş ve bu tip ağlar
için belli güvenlik yöntemleri geliştirilmiş işte sorunda burada bir
yerlerde başlıyor.

Kablosuz Ağlarda Güvenlik Opsiyonları

Bir kablosuz ağınız varsa seçebileceğiniz belli güvenlik seçenekleri
vardır Popülerlik sırasına göre bazıları;


  • Open Security
  • WEP
  • WPA
  • RSN
  • RADIUS / WPA-RADIUS
  • Wireless Gateway
  • Firmalara özel çözümler
Burada “Open Security“ olarak geçen
güvenlik modeli –Güvenlik modeli mi?-. şifre gerektirmeyen
bağlantı demektir. Yani herhangi biri bu kablosuz ağlara basitçe
bağlanabilir.
WEP Open Security ve WEP iki en çok kullanılan modeldir. Open
Security dediğimiz gibi bir güvenlik sağlamamaktadır ancak WEP bir
güvenlik adımı olarak ortaya çıkmıştır. WEP kablosuz ağların güvenliğini
sağlamak için geliştirilmesine rağmen çok büyük hatalar ile ciddi bir
fiyaskodur.
WPA Gene açık bulunan ancak WEP’ e göre çok daha güçlü bir
opsiyon.
RADIUS Klasik dial-up modem desteği veren ISP lerdeki sistemdir.
Bağlantı kuran istemci (client) bir bilet (ticket) sistemi
ile kablosuz ağa bağlanır. Ortak bir server olduğundan doğru
implemantasyonda gayet güvenli bir kablosuz ağ deneyimi sağlayabilir.
Ancak ev kullanıcıları ya da küçük organizasyonlar için çok
kullanışsızdır. RADIUS-WPA ise aynı sistemin WPA desteklisidir.
RSN RSN’ i WPA’ nın gideceği nokta olduğunu söyleyebiliriz ancak
RSN henüz tam olarak oturmamıştır WPA RSN’ in temellerinde yer
almaktadır. Henüz piyasada RSN destekleyen AP (Access Point)
bulmakta zor bir iştir. WPA TKIP e dayalıyken RSN AES i de
desteklemektedir. İçerisinde anahtar dağıtımı gibi çözümleri de
getirmektedir. Bu yazıda RSN e daha fazla değinmeyeceğiz.
Wireless Gateway Özellikle halka açık yerlerde kablosuz ağ sunan
firmaların kurduğu sistemlerdir. Ağ ile kablosuz cihazlar arasında bir
bağlantı noktası oluşturur giren kişiler bu sistemden bir defa onay
aldıktan sonra ilgili kota ve ayarlara göre gerçek ağa (mesela
internet
) erişebilirler. Ülkemizde TTNet’ in sunduğu TiWinet
ve özellikle Amerika’ da bir çok yerde gördüğünüz kablosuz internet
erişimlerinde de bu metod kullanılır. Bu sistemin de kendi içerisinde
farklı potansiyel açıkları ve saldırı noktaları vardır.
Firmalara Özel Çözümler WEP’ in kısa sürede patlaması sonucu Cisco gibi firmalar
kendi AP (Access Point)’ lerine özgü güvenlik önlemleri
getirdiler. Bunların birçoğu geniş kitleler tarafından test
edilmediğinden gerçek bir güvenlik önlemi olarak kabul edilemez. Bir
kısmı zaten mantık hataları içerirkenhenüz açığı bulunmamış olanlaraysa
gerçek bir güvenlik gereksiniminde ciddi bakılamaz. Ek olarak ciddi bir
limitasyonları ise bağlantı kuracak kablosuz cihazlarda (STA -
Station
) genelde kendi donanımlarını ya da özel bir ekstra program
istemeleridir.
Bu makalede önce Kablosuz Ağları tespit etmek (wardriving
tadında
) Daha sonra WEP ile şifrelenmiş kablosuz ağları kırmayı
ve son olarak ta ağlarımızı güvenli kılmak için alınabilecek
önlemlere
değineceğiz.



WEP Nasıl Kırıldı?


WEP’ in çözmesi gereken üç temel öğre vardı;


  • Kimlik Doğrulama (Authentication)
  • Gizlilik (Privacy)
  • Bilgi Değiştirme Kontrolu (Message
    Modification Control)

Bunun harici aslında çözülmesi gereken Cevap
Kontrolü (Replay Control) Erişim Kontrolü Anahtar Dağıtımı ve
Korunması konularına ise hiç WEP girmemiştir. Bu sorunların birçoğu bir
sonraki WPA RSN gibi standartlarda hep çözümlenmeye çalışılmıştır.
Kimlik Doğrulama

İlk adım kimlik doğrulamadırağa bağlanan kişinin gerçekten ağa bağlanma
yetkisinin olup olmamasının düzenlenmesi ikinci adım ise ağa bağlı
kişinin trafiğinin diğer kişiler tarafından izlenilememesi.
WEP’ in kimlik doğrulaması şu şekilde çalışıyor;


Cihaz istek gönderiyor AP cevap veriyor eğer bağlantı tipi “Open
Security” olsaydı cihaz Onay Mesajı (Authentication Message)
istek gönderirken Algoritma Numarasını 0 bağlantı WEP ise bu
numara 1 olur.
Şekildeki 3. ve 4. adımlar sadece WEP bağlantılarında olur ve onay
mekanizması için kullanılır. 4. adımda AP geriye Durum Kodu (Status
Code
) gönderir.
Burada iki ciddi sorun vardır. Birincisi STA’ in (kablosuz cihaz)
karşıdaki AP hakkında ve AP’ nin şifreyi bilip bilmemesi hakkında
gerçek bir fikri olmamasıdır. Çünkü sadece onay cevabı göndermektedir.
Yani herhangi bir AP olabilir ve her isteğe doğru durum kodu ile cevap
verebilir. Ancak tabii ki WEP şifresini bilmediğinden dolayı daha
sonradan gelen paketleri açamayacak (WEP simetrik şifreleme
kullanmaktadır
) dolayısıyla çalışmayan bir AP olacaktır. Ancak karşılıklı
onay
(mutual) bu noktada kaybolmuş oluyor.
Daha sonra da WPA’ da çözülen implemantasyon hatalarından biri de
buradaki onay süreci ve data trafiğinin şifrelenmesinde aynı anahtarın
kullanılması sorunudur.
İkinci sorun ise bağlantıyı dinleyen (sniff) kişi iki kritik
bilgi yi alır. 2. adımdaki şifrelenmemiş metin (plaintext)
ve 3. adımdaki şifrelenmiş hali (chipertext). Bu da
potansiyel olarak güzel bir kriptografik atak için hoş bir başlangıçtır.
Buraya kadar iki kritik nokta öğrendik ancak daha önemli bir bilgi şimdi
geliyor;
WEP şifreleme için RC4 kullanıyor ve RC4’ te stream şifreleme yapar blok
değil. RC4’ şifrelemede XOR u kullanıyor. XOR hakkında bilmeniz gereken
en önemli şey bir datayı iki defa aynı anahtar ile XOR larsanız aynı
datayı tekrar geri alırsınız.
Şimdi buradaki WEP onay sisteminde şu RC4’ ün 128 rasgele byte’ ı şu
şekilde ortaya çıkabiliyor;
olarak gönderecekti<blockquote>PlainText XOR RC4Byteları = Chipertext
İki defa XOR lama aynı sonucu veriyor
ChiperText XOR RC4Byteları = PlainText
O zaman;
RC4Byteları = ChiperText XOR PlainText
</blockquote>Yukarıdaki son satırın
anlamı da RC4’ ün ürettiği ilk rasgele 128 byte’ ın hepsini bu onay
prosedüründen çıkartabiliyoruz (bkz: Ek-2). Çünkü 2. adımda plaintext
ve 3. adımda da chipertext’ i almış bulunmaktayız.
Dolayısıyla şu an saldırgan olarak onay alan bir kullanıcı gibi bizde
elimizdeki bulduğumuz anahtar ile onay sürecini başarılı bir
şekilde geçebiliriz (tabii ki daha önce de dediğimiz gibi bu bizim
başka bağlantılar yapabileceğimiz anlamına gelmiyor
).
Bilgi Değiştirme Kontrolü

Normalde WEP ICV (Integrity Check Value) ile paket/mesaj
modifikasyonlarına karşı önlemini almış durumda ancak CRC
hesaplamasındaki algoritma doğrusal arttığından dolayı paket ile
birlikte bir dizi byte değiştirildiğinde ICV nin sonuçları gene doğru
çıkabiliyor. Her ne kadar pratik bir atak olmasa da bu güvenlik sistemi
de kırılmış durumda.

Gizlilik ve WEP Şifresinin’ in Kırılma Noktası

WEP aynı datanın tekrar oluşmaması için IV (Initialization Vector)
kullanır. Bu trafik ile birlikte sürekli artan bir değerdir. Zaten bu
IV yüzünden 64bit WEP aslında 40bit’ tir çünkü 24bit IV yer tutmaktadır.
IV paket içerisinde şifrelenmez çünkü açma (decrypt)
işlemi yapılırken kullanılacaktır yegane amacı aynı metnin iki defa
geçmesi durumunda farklı şifrelenmiş çıktıların oluşmasını sağlamaktır.
Aksi takdirde kriptografik ataklar çok daha kolay olacaktır.
WEP’ te kullanılan IV’ nin boyutu (24bit) düşük bir boyuttur
tekrara neden olabilir. Bu yüzden WPA (TKIP) gene RC4 e dayalı
olmasına rağmen bu sorunu gidermiş ve IV boyutunu yükseltmiştir.
Eğer tekrar kullanılan IV numaralarını (collusion)
yakalayabilir ve toplayabilirsek bundan şifreyi üretmek için bir adım
atabiliriz. Buradaki en büyük avantajımız da ağlarda LLC Headerlar
gibi klasik genişliği ve değeri sabit trafiğin her zaman olmasıdır. Bu
sayede yeterli tekrar edilen IV toplayabilirsek şifreyi elde etme
şansına sahip oluyoruz. Ancak bu da çok pratik bir saldırı değil.

Gerçek açık ise RC4’ ün WEP implemantasyonunda çıktı.

RC4’ ün açılış süreci şu şekilde;
RC4 çalışırken 2 dizi (array) kullanıyor. İlk dizi (s-box /
state box
) 0-255 arası tüm karakterleri içeriyor ikinci 256 bytelık dizi ise “şifre (key)” ile
dolduruluyor şifre kısaysa tekrar edilerek 256 byte lık dizi tam olarak
doldurulmuş oluyor.
RC4 çalışma mantığında her oluşturulan keystream’ in her byte’ ının bir
öncekinden byte’ tan değişik olma ihtimali %50 ancak “Weaknesses in the Key Scheduling Algorithm of RC4
isimli makalesi ile RC4 ile rasgele üretim sürecinde zayıf anahtarlar
(weak keys) olduğu ortaya çıktı.
RC4 Bu ilk açılış sürecinden sonra sbox ve kbox arasında belli bir
algoritma ile (bkz: Ek3 RC4 VB.NET implemantasyonu) döngü
başlıyor. Bu karıştırma işleminde ilk ve belli döngülerde bazı byteların
tahmin edilebilme oranı normal tahmin edilebilirliğe göre çok daha
yüksek işte bu tahmin edilmesi daha kolay olan byte’ lar
zayıf anahtarlar (weak keys) olarak geçiyor. Buradaki tahmin
edilebilirliğin temel neden s-box’ ın içerisindeki datanın açılış
süresinde biliniyor olması. Ancak ilk açılış ve döngüden sonra bu tip
bir sorun kalmıyor ve RC4 sorunsuz ve güvenli olarak çalışıyor.
Normalde RSA RC4’ ün implemantasyonunda ilk 256byte’ ın kullanılmaması
gerektiğini ve herhangi bir data ile geçiştirilmesini sistemin bundan
sonrakileri datayı kullanması gerektiğini bildiriyor. Ancak WEP’ te
kullanılan RC4 implemantasyonu bu uyarıya kulak asmamış olması bugün
bizim WEP’ i rahatça kırmamızı sağlıyor.
IV ile bu kırma işleminin ilişkisi de burada başlıyor. Daha önceden de
dediğimiz gibi IV gerçek anahtara eklenilip RC4 işleme giriyor
dolayısıyla her IV değiştirildiğinde RC4 tekrar şifrelemeye başlıyor ve
bu açılış sürecinde (initialization) elimize yeni zayıf
anahtarlar
geçmiş oluyor. Yeterli derecede tekil (tekrar etmeyen unique) IV içeren paket topladığımızda WEP’ i rahatça
kırabiliyoruz. Çünkü elimizde kriptografik atak yapmaya yeterli derecede
zayuf anahtar geçmiş oluyor.
Eğer weak key’ lere saldırı hakkında daha fazla teknik bilgi arıyorsanız
şiddetle “ fWeak Keys in RC4” ve “Practical Exploitation of RC4 Weaknesses in WEP
Environments
” makalelerini tavsiye ederim.
Genelde 300.000 – 1.000.000 arasında tekil IV ile WEP şifreleri
kırılabiliyor. Buradaki rakamın sabit olmamasının temel nedeni bunun bir
olasılık hesabı olması. Aslında teorik olarak 10.000.000 IV ile de
kıramama şansınız var.
İşin teknik boyutunu anladık şimdi konuya gelelim.
WEP’ i Kırma

Teori ve Teknik’ ten sonra bu bölüm işin pratiğini içeriyor.
Laboratuar Ortamı

Konu kablosuz ağlar olunca bir bilgisayardan fazla donanıma ihtiyacımız
oluyor.
Aşağıdaki konfigürasyon benim testlerimi yaptığım sistem ama sizin aynı
olması gerekmiyor ama tabii ki aynı desteklere sahip donanımlara sahip
olmanız gerekebilir;


  • Access Point (Kurban Ağ)

    • Linksys Wireless AP
    </li>
  • Notebook (Saldırgan)

    • OS – Windows XP / 2003 / Linux / Freebsd

      • Bazı yazılımlar sadece belli platformlarda
        çalışmaktadır

      </li>
    • Wireless I - Intel PRO 2200 BG (entegre)
    • Wireless II – PCMCI Linksys WPC54G
    • Opsiyonel

      • İkinci wireless kartı opsiyoneldir
      • Ekstra Anten (daha geniş alanları
        kapsayabilmek için) ve Pigtail (anten ile wireless kartın arasına)

      • GPS (kendi yerinzin tam koordinatını almak ve
        AP’ yi haritada konumlandırabilmek için)

      • Notebook için Araç şarj kiti
      • IPAQ - Pocket PC (Ministumbler ile işyeri
        daha dar ortamlar için)

      </li>
    </li>
  • Desktop (Kurban Ağ Kullanıcısı)

    • U.S. Robotics USB XX5422 Wireless
    </li>
Opsiyonel aygıtlar genelde bu süreçteki
keyfinizi artıracaktır.
Çift kart hakkında bir not

Normalde saldırgan donanımın da tek kart yeterli olabilir ancak ben bir
kart ile bir ağa bağlanıp interneti kullanmak ve diğer kart ile de paket
toplamak AP bulmak için çift kart kullanıyorum. Bu birçok sistemde
katastrofik sorunlara da neden olabilir ve genelde tavsiye edilmez.
Donanım Konusunda Notlar

Eğer bu tip testler için bir donanım alacaksanız almadan önce bekleyin
ve iyice araştırma yapın. Şu an bir çok yazılım bir çok donanımda
kısıtlamalara sahip. Örnek olarak klasik Centrino işlemcili entegre
wireless sürücüleri RF monitor kısıtlamasından dolayı Windows
uygulamalarında çalışmıyor sadece kısıtlı Linux sürücüleri var. Aynı
şekilde sadece Windows ta çalışan ve Linux ta çalışmayan donanımlar da
mevcut. Ya da henüz gerekli sürücüleri yok vs.
Dolayısıyla kullanacağınız yazılımların gereksinimlerini iyice okuyun ve
donanım seçerken mümkün olan en çok yazılımın destek verdiği donanımı
seçmeye çalışın. Eğer hali hazırda bir donanımınız varsa bunun özel
sürücüleri için ya da güncel sürücüleri için araştırma yapabilirsiniz.
Genel bir fikir vermek gerekirse ORINOCO ve Hermes chipset’ li kartlar
genelde işinizi görecektir. Aynı şekilde GPS cihazlarının ve Access
Pointlerin de desteklediği özellikler ve ilgili yazılımları iyice
inceleyin.

Saldırı Adımları

Bir kablosuz ağa bir kaç saldırı modeli olabilir ancak en çok yapılmak
istenilen şey bu ağa izinsiz bağlantı kazanabilmek ve paketleri
dinleyebilmektir.
Klasik bir kablosuz ağa izinsiz giriş senaryosu şu şekilde ilerler;



  • Kablosuz Ağ(lar)ı Tespit
    etme

  • Paket Toplama
  • Şifreyi Kırma (şifreli bir ağ ise)
Kablosuz Ağları Tespit Etme

Kablosuz ağları tespit etmek genelde çok basittirörnek olarak kablosuz
ağ olan bir yerde notebook’ unuzu açtığınızda notebook’ unuz civardaki
kablosuz ağı otomatik olarak bulacaktır (WinXP ve bir çok üçüncü
parti yazılım bu şekildedir
). Ancak biz bu işi bir adım daha ileri
***üreceğiz ve yüzlerce kablosuz ağı kısa sürede bulabilecek hale
geleceğiz. Ek olarak kendini duyurmayan (SSID Broadcast yapmayan)
ağları da bulmayı göreceğiz.
Kanallar (Channels)

Farklı frekanslarda 1-14 arası yayın kanalı vardır AP ve STA bir
kanaldan iletişim kurar. Örnek olarak AP 12. kanalda yayın yapıyorsa
STA’ da o kanaldan bağlanır. Aynı şekilde AP ve STA’ in yaptığı
broadcast (genel) isteklerde her kanal için ayrı yapılmalıdır.
Amerika’ da 11 kanal kullanılmaktadır Kanad Avrupa ve Ülkemizde 13 kanal
kullanılır. Kanal GHz spektrum’ u 2.412’ den başlayıp her kanalda 0.005
Ghz yükselerek ilerler yani Kanal 13 2.472 Ghz’ dir.


SSID Nedir?

Herhangi bir kablosuz ağı bulduğunuzda size ağın SSID’ sini verir yani
özetle AP’ nin ismini. Eğer bir AP’ de SSID Broadcast açık ise genelde
saniyede 10 defa olmak üzere yayın yaptığı kanalda kendisinin orada
olduğunu belirten bir şekilde sinyal gönderir (beacon).
İşte bu SSID beacon’ ları sayesinde biz de bu ağları otomatik olarak
bulabiliriz. Bugün bir çok AP SSID Broadcast’ i kapatma özelliği
sunuyor. SSID Broadcast kapatıldığında ise tabii ki bu AP’ leri otomatik
olarak bulamıyorsunuz.
Bu durumda normal şartlar altında notebook’ unuza bu SSID i bizzat sizin
girmeniz gerekiyor. Bunun bir diğer anlamı da bu AP’ nin SSID sini
bilmek zorunda olduğunuz. Bu istekleri tamamen pasif yani AP’ ye
bilgi göndermeden dinleyebilirsiniz.
Araştırma İstekleri (Probe Request)

AP’ lerin SSID göndermesi harici STA (Station kablosuz cihaz –
notebook pda vb.
) lerde araştırma isteğinde (probe)
bulunurlar. Bu durumda da STA gene broadcast olarak kendisinin bir
kablosuz ağ aradığını söyler. Bunu alan bir AP aynı SSID Broadcast gibi
bunu cevaplar ve bizde hemen ilgili AP’ ye bağlanabilir ya da orada
olduğunu öğrenebiliriz.
Normalde bu probing işlemi her kanalda 0.1 saniye kadar sürer ve aynı
anda cevap bekler. Bu işlem aktif bir arama modelidir.
Özetle


  • Kablosuz
    Ağlar kanalları kullanır (1-14)

  • AP’ ler SSID Broadcast ile nerede olduklarını
    her kanalda duyururlar

  • STA’ ler araştırma istekleri ile geldiklerini
    söylerler

Netstumbler / MiniStumbler

Windows altında en eski ve en güzel wardriving araçlarından biridir. Ek
olarak isteyenler için MiniStumbler da Pocket PC’ ler de çalışıyor.
Aşağıdaki mantıkların hepsi hemen hemen Ministumbler’ a da
uygulanabilir.
Netstumbler’ ı civardaki AP’ leri bulmak için kullanacağız. Netstumbler bir
aktif tarayıcıdır
yani civara probe requestleri gönderir
dolayısıyla tespit edilebilir. Tabii ki civardaki şifresiz
kablosuz ağların yüzlerce olduğunu düşünürseniz bu tip bir şeyi
birilerinin tespit edebilmesi milli piyangoyu kazanmanız gibi bir şey
olur. İkinci olarak bu kanunlara aykırı veya suç içeren bir durum da
değildir.
Netstumbler çok basit bir program ve şu an ki sürümü (0.4.0) bir çok
kartla sorunsuz şekilde çalışıyor (RF modu istemediğinden ve paket
dinleme yapmadığından dolayı donanım deseği çok geniş
).
Download etmek için http://www.netstumbler.com/downloads/ adresini
kullanabilirsiniz. Program ücretsizdir.
Programı kurduktan sonra açınca zaten varsayılan kartınız ile çalışmaya
başlayacak ve hemen civardaki AP’ leri tespit edecektir.

Yukarıdaki resimde de görüldüğü gibi Kismet gizli bir AP’ yi tespit
edebiliyor. Bunun yanında bize hangi kanalda çalıştığı şifreli olup olmadığı gibi ekstra bilgiler de veriyor.
Buradaki en güzel özelliklerden bir diğeri ise bağlanan STA’ leri de
görebiliyor olmamız.
Yukarıdaki ekran görüntüsü Gkismet’ ten alınmıştır. Kismet için GTK
arabirimi.
Ek olarak istediğiniz zaman “Packet Dump” ve “String Dump” seçenekleri
ile paketleri izleyebilir ve kaydedebilirsiniz. Kismet ile kaydettiğiniz
paketleri daha sonradan “aircrack” gibi bir WEP şifre kırıcısında
kullanabilirsiniz. Aircarck hakkında geniş bilgi makalenin ilerleyen
kısmında bulunabilir.
Netstumbler ile örnek bir tarama sonucu


  • “Enable Scan” (Ctrl + B) ile taramayı açabilir
    ve kapatabilirsiniz

  • “Device” menüsünden kullanılacak kart
    arabirimini seçebilirsiniz

  • Sol taraftan çeşitli filtreleme özelliklerine
    ulaşabilirsiniz

  • Sonuçları kaydedebilir ve daha sonradan açıp
    inceleyebilirsiniz

  • Sonuç datalarını Export / Import edebilir ve
    başka yazılımlar ile paylaşabilirsiniz

Kismet

Kismet’ i için Linux’ a ihtiyacınız olabilir. Şu an için verimli bir
Windows portu bulunmamakta. Cygwin altında pek verimli olmadan
çalıştırabilir ya da Linux işletim sisteminizde kullanabilirsiniz. Ek
olarak “Auditor
gibi içerisinde Kismet’ i de içeren Live Linux CD’ lerinden birini
kullanabilirsiniz.
Kismet pasif bir tarayıcı bu sayede SSID Broadcast etmeyen AP’ leri de
bulabilir. Kendini belli etmeyen bu AP’ leri ilk adımda trafiklerinden
tespit eder. Ancak ilk adımda SSID’ yi bulamayabilir daha sonra SSID
içeren ilk paketi gördüğünde AP’ nin SSID sini de bulabilir
This image has been resized. Click this bar to view the full
image. The original image is sized 658x641.



Kismet (Gkismet / Arabirim) ile gizli bir AP (SSID broadcast
etmeyen)’ nin tespiti

Yukarıdaki resimde de görüldüğü gibi Kismet gizli bir AP’ yi tespit
edebiliyor. Bunun yanında bize hangi kanalda çalıştığı şifreli olup olmadığı gibi ekstra bilgiler de veriyor.
Buradaki en güzel özelliklerden bir diğeri ise bağlanan STA’ leri de
görebiliyor olmamız.
Yukarıdaki ekran görüntüsü Gkismet’ ten alınmıştır. Kismet için GTK
arabirimi.
Ek olarak istediğiniz zaman “Packet Dump” ve “String Dump” seçenekleri
ile paketleri izleyebilir ve kaydedebilirsiniz. Kismet ile kaydettiğiniz
paketleri daha sonradan “aircrack” gibi bir WEP şifre kırıcısında
kullanabilirsiniz. Aircarck hakkında geniş bilgi makalenin ilerleyen
kısmında bulunabilir.
Paket Toplama


Saldırının yapılacağı AP’ yi tespit ettiğimize ve şifrelemesini de
öğrendiğimize göre artık ikinci adım olan
paket toplama kısmına geçebiliriz. Hatırlarsak
burada yapmamız gereken elimizden geldiğince çok tekil IV
toplayabilmekti.
Airodump


Daha önceden de belirttiğimiz gibi Kismet ile paket toplayabilirsiniz
ancak airodump bu işlem için çok daha pratiktir.

Airodump’ ı yükledikten sonra daha önceden bulduğunuz AP’ nin çalıştığı
kanalda airodump’ ı çalıştırın.
Airodump Parametreleri;


  • <nic
    index>
    Hangi wireless adapter ile kullanacağınız Yani bilgisayarınızdaki
    kablosuz ağa arabirimi.

  • <nic type> (a/o)
    Wireless adapter’ in chipset i
    o : Hermes /Realtek
    a : Aironet/Atheros
    Eğer diğerse parametre olarak ne verdiğiniz farketmiyor.

  • <channel(s)> (0-14)
    Hangi kanal yada kanalları dinleyeceği 0 verirseniz tüm kanalları
    dinlemeye alacaktır.

  • <output prefix>
    Paketlerin yazılacağı dosyaların başlangıç ismi

  • <ivs only flag> | Opsiyonel
    Eğer 1 yaparsanız sadece IV’ leri yazacak. Eğer sadece şifre
    kırmak istiyorsanız bunu seçebilirsiniz. Tüm paketleri toplayarak daha
    sonradan şifreyi kırabilir ve bu paketleri de bulduğumuz şifre ile
    açabilir ve analiz edebiliriz.

Bizim örneğimizde şu şekilde çalıştırıyoruz;<blockquote>C:\Airodump.exe 14 a 13 FM_APIVleri y
</blockquote>


Kablosuz Ağlara Saldırı ve Defans ;


Kablosuz (Wireless Wi-Fi) ağların tespiti kablosuz ağlara saldırı ve kablosuz ağların güvenliği


Ön Bilgi


Kablosuz ağlar uzun bir zamandır aktif halde kullanıma geçmesine rağmen
Türkiye’ de 2005 itibarı ile yaygınlaşmaya başladı. Bu yaygınlaşma daha
önce .com (
dot com) da olduğu
gibi kontrolsüz hızlı ve ön araştırmasız oldu.
Buna bir de ilk kablosuz ağ standartlarının güvenlik açıkları eklenince
birçok kablosuz ağ kullanan kurum şahıs ve firma ciddi güvenlik açıkları
ile baş başa kaldılar ve adeta switch’ lerinin router’ larının bir
slot’ unu halka açtılar.
Bu çok geç kalmış makalede bu ağların teorik olarak neden güvensiz
olduğu pratik olarak nasıl kırılabileceği ve güvenli
kılınabileceği üzerine eğilmeye çalışacağız. Makale genel olarak bir
saldırgan ve araştırmacı gözü ile konuyu ele alcaktır.
Anahtar Kelimeler


Wireless
Kablosuz İnternet Wardriving Warchalking GPS Wi-Fi Antenna Kablosuz Ağ Güvenliği Ağ Güvenliği Wireless Security.


Hasar ve Kazanç


Olaya iki boyuttan bakarsak bir kurum ya da kablosuz ağ sahibi için
hasar ne olabilir? Bir saldırgan için ya da canı sıkılan biri için
kazanç ne olabilir?

Hasar;


  • Firma ağınıza
    izinsiz giriş


    • Bilgilerin çalınması
    • E-mail’ ların okunabilmesi
    • Daha ciddi saldırıların ilk adımı

    </li>
  • İnternetinizin sömürülmesi
  • Firma ağının kullanılmaz hale gelmesi (DOS
    – Denial Of Service
    )

  • Limitli bir ADSL ev kullanıcısına yüklü
    fatura gelmesi

Kazanç;

Eğer oyunun Hasar Veren kişisiyseniz de tabii ki yukarıdakilerin
tersine;


  • Ücretsiz İnternet
  • İntikam
  • Ticari bilgilerin ele geçirilmesi
  • Zevk
  • Vs…
Alabilir kazanabilirsiniz…
Sanırım artık neden insanların bu tip bir şey yapmak için uğraşacakları
hakkında daha fazla fikriniz olmuştur. Güvenlikte ki yanlış
düşüncelerden biri kendinize “Beni/bizi neden hacklesin ki?“ diye
sormanızdır. Dolayısıyla siz de basitçe bir hedef olabilirsiniz.

Not:
İplermisiniz bilmem ama tahmin edebileceğiniz gibi yazıdaki
şifre
kırma kablosuz ağ sistemlerine izinsiz girme vb. yöntemlerini sadece
kendi
yetkininizin olduğu ağda uygulamanız gereklidir aksi
takdirde çeşitli ülkelerin kanunları karşısında
izinsiz sistem
girişi gibi çeşitli suçları işlemiş olabilirsiniz ve tabii ki gene
tahmin edebileceğiniz gibi bu tip bir durumda makalenin yazarı olan ben
bir sorumluluk kabul etmeyeceğim bütün bu sorumluluk size aittir.

Bunun yanında belirtmek gerekir ki
kablosuz ağların tespiti suç
değildir.


Toparlayacak olursak kendi kişsel ağ güvenliğiniz için yapmanız gereken
4 önemli adım..

1-) öncelikle SSID (Service Set
Identifier) parametresi. Bu parametre birçok amatör kullanıcıyı ya da kablosuz networklere girmeye
çalışan kullanıcıları engellemek için kullanılabiliyor. Kablosuz
cihazların birbirleriyle iletişimi için aynı SSID parametresine sahip
olmaları gerekir. Bunu çok basit bir güvenlik parametresi olarak da
düşünebiliriz.

2-) ikincisi ise cihazların sorgulama
mekanizmaları yapılandırılabilir.. bunda da farklı tipte sorgulamalar
var. bunlardan birincisi açık sorgulama diğeri ise paylaşımlı anahtar
sorgulaması. Özellikle paylaşımlı anahtar sorgulamasında yine kullanıcı
tarafında daha önceden girilmiş olan bir anahtarın merkezdeki cihazdan
karşılıklı olarak sorgulaması yapılıyor ve eğer o anahtar aynıysa o
kişinin ağ erişimine izin veriliyor.

3-) Üçüncü olarak MAC adres
filtrelemesi var. MAC adres filtrelemesinde ise ikinci seviyede
kullanıcıların sahip olduğu kartların networke girip girmeme kontrolü
yine merkezdeki cihazlar üzerinde sağlanabiliyor. Yani belirlemiş
olduğunuz MAC adreslerine izin verip vermeme yetkisi elinizde. Örneğin
bir şirket kendi kullanacağı kartların dağıtımını kendi bilgi işlem
departmanı tarafından yapıyor. Onların MAC adresleri tutulduğu için
merkezde o MAC adresleri yazılıp onların haricindeki başka dışardan
gelecek kullanıcıların izinsiz bir şekilde girişine izin
verilmeyebiliyor.


4-) Son olarak da WEP (Wired
Equivalent Privacy) kriptolaması var. Aynı anahtar ile kullanıcının
gönderdiği trafiğin kriptolanıp gönderilmesi söz konusu. Ortamdaki
herhangi bir hacker sniffer cihazları aracılığıyla veri erişimini
toplasa bile onları ilk anda izleme şansı yok. Çünkü kriptolanmış bir
veriye sahip olmuş oluyor. ÇünküWEP dediğimiz anahtar ile gönderdiğiniz
bütün veriyi kriptolayıp yani belirli bir algoritmadan geçirip farklı
görünmesini sağlayabiliyorsunuz. Bu metodlar sadece kablosuz ağlarda
değil günümüzdeki herhangi bir iletişim ağında da kullanılabiliyor. Eğer
ortamda sniffer aracılığıyla kablosuz ortamdaki verilere erişen bir
kullanıcı varsa ilk gönderilmiş olan açık haldeki veriyi değil
kriptolanmış haldeki veriyi ele geçirebilir. Onu da çözmesi çok kolay
değil. WEP anahtarıyla kriptolanmış verilerin çözülebilmesini engellemek
için de bir metod kullanılıyor. O metodun sağlamış olduğu başka bir
avantaj daha var. O avantaj ise şu: Diğer metodların hepsi cihazın
sorgulanmasına yönelikti yani kullanıcı sorgulaması yoktu. Bu yöntemde
hem kullanıcının sorgulaması yapılıyor hem de bu kullanılan WEP
anahtarının belirli periyodlarda değiştirilmesi sağlanaraortamda bu
veriye ulaşan kişilerin toplamış oldukları verilerin kullanışsız hale
gelmesi sağlanabiliyor. EAP olarak adlandırılan bu yöntemde 802.1x port
bazlı güvenlik standart protokulu kullanılıyor. Bu da kullanıcı ağa
bağlanana kadar o kullanıcıdan gelen bütün veri trafiğini engelliyor.
Daha sonra kullanıcı sogulaması yapılması için bağlanmak istenen
kullanıcıdan bir kullanıcı ismi ve şifre girmesi isteniyor. Kullanıcı
ismi ve şifresi girildiği zaman merkezde bulunan radius server üzerinde
bu kullanıcının ismi ve şifre doğruysa kullanıcıya bir WEP anahtarı
gönderiliyor. Bu WEP anahtarınınyine o radius server üzerinde
belirtilmiş olan sürelerde değişmesi sağlanıyor. Bu şekilde hem
kullanıcının ismişifre kontrolü yapılmış oluyor hem de doğru bir
kullanıcı varsa ona belirli periyodlarda yeni anahtar gönderildiği için
ortamda saldırıda bulunan kişilerin verilere erişse bile o verilerin
kullanılmaz hale getirilmesi sağlanmış oluyor. EAP’ın da kendi içinde
çok farklı metodları mevcuttur.



















YÖNETİCİ ALIMLARI DEVAM EDİYOR! YÖNETİCİ OLMAK İÇİN HEMEN BAŞVURUN!
Sayfa başına dön Aşağa gitmek
http://forumyolu.yetkinforum.com
 
Wireless Güvenliği
Sayfa başına dön 
1 sayfadaki 1 sayfası

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
ForumYoLu :: Bilgisayar :: Bilgisayar Güvenliği-
Buraya geçin: