9 Mart 2015 Pazartesi

Kablosuz Ağlarda Wifislax ile WEP şifre kırılması

 Wifislax ne işe yarar ondan bahsederek giriş yapalım. Wifislax kali-linux gibi düşünebilirsiniz.Bu da linux tabanlı bir işletim sistemidir. Kali de kullanılan bütün komutlar burdada geçerlidir. Sadece ingilizce ve İspanyolca desteği var. Genel olarak işlem yapmak istediğinizde çoğu yerde ingilizce ve ispanyolca yazılar ekranınıza aynı anda çıkıyor. Bununla çok karşılaşaksınız. Kali kadar çok fonksiyonlu değil kesinlikle ama oğlu gibi düşünebilirsiniz. Bu işletim sistemini http://www.wifislax.com/ adresinden iso dosyasını download edebilirsiniz. 

Genel olarak kablosuz ağlar üzerinde şifre kırma işlemleri yapan bu işletim sistemi vmware üzerinde çalıştırabilirsiniz. Pentest yapanlar için vazgeçilmez bir araç olacağı kanaatindeyim. Kablosuz testlerde en çok kullandığımız yöntemlerden olan Handshake süresi içersinde paket yakalayarak şifre elde etme aşamaları wifislax da bir iki tıkla halledebiliyorsunuz. Bu makale de size WEB şifreleme metodu ile oluşturulan parolaları nasıl kırabiliriz anlatmaya çalışacağım. Wifislax işletim sistemini iso dosyasını indirip kurulum yaptığınızı var sayarak wifislax işletim sistemini başlatıyoruz.

Şekil 1  de dil seçeneğini ekranda göründüğü gibi seçiyoruz. Dikkat edilmesi gereken bir durum var. Her ne kadar aşağıdaki şekilde Change to Spanish menus yazsa da aslında ingilizce menuyu seçmiş oluyoruz. Eğer Change to English menus olarak bırakırsanız bu sefer tamamen wifislax ispanyolca açılmış olacaktır














Şekil 2 de ise ilk seçeneği seçip devam ediyoruz.



























Şekil 3 deki adımları takip ederek hedefimiz olan GOYscript WEP sekmesini tıklıyoruz.





















Şekil 4 de ekranınıza gelen görüntüde wi-fi adaptörünüzün özelleklerini belirtiyor daha sonra kendisi direk ortamdaki web korumalı kablosuz ağları taramaya başlıyor.



















Şekil 5 deki ekran görüntüsünde ortamda bulunan sadece WEB korumalı ağların listesini görüyoruz. 














Şekil 6 Sinyali en güçlü olanı hedefimize alabiliriz. 8 numaralı A.P ' yi hedef olarak seçtik.











Şekil 7 de seçtiğimiz hedefe atak başlatılmış oldu.Sağ tarafta görülen pencerelerin hepsi ayrı bir saldırı tipidir. Normal şartlarda bu pencereler deki atakları yapmak için ayrı ayrı komut girmek zorundasınız. Wifislax ın en önemli özelliklerinden biriside size komut girdirmeden bütün işlemleri sizin adınıza hallediyor olmasıdır.























Şekil 8 de ise yukarıdaki görüntüde sol altta görülen handsake süresi içersinde airodump-ng komutu ile yakalanan paketi gösterir pencereyi yakından inceleyelim. Sağ üst köşede handshake süresi içersinde yakalanan paketin mac adresi görülmektedir. En başta ifade ettiğim gibi Wifislax menu içeriği ispanyolca ve ingilizce karışık gelmektedir önümüze. Dolayısı ile Handshake yazılması gereken yerde onun ispanyolca karşılığı olan Descubierto ifade yer almaktadır.
















Şekil 8  de aşağıdaki bilgileri verilen A.P nin şifresinin kırıldığını ve en alt ta ise ash2 isimli A.P ye bağlanmak isteyip istemediğimizi soruyor. İspanyolcaya göre si ifadesini yazarak devam ediyoruz.























Şekil 9 da görüldüğü gibi şifresi kırılan A.P nin ağına dahil olarak 192.168.1.10 nolu ip almış bulunmaktayız. 



















Şekil 10











Şekil 11 de komut satırına ifconfig çekerek aldığımız ip yi kontrol ediyoruz. Yukarı da olduğu gibi aynı ip yi aldığımız görülmektedir. Yukarıdaki adımlar da görüldüğü üzere kali-linux ta wi-fi web şifrelerini kırabilmek için yazdığımız komutları yazmadan wifislax bizim adımıza her şeyi hallediyor. Size sadece hedefi seçmek kalıyor.  Wifislax size fazla bir şey bilmeyi zorunlu kılmadan şifre kırmanıza olanak sağlamış oluyor.






17 Şubat 2015 Salı

Kali-Linux da Handshake Yöntemi İle WPA Korumalı Modemlerde Parola Kırma

Modemle, bağlantının kurulmasını sağlayan şifreli paketi yakalayarak, handshake adı verilen yöntemle, ağ parolası nasıl kırılır aşama aşama yazalım.

1- İlk önce Kablosuz Ağ kartımızın vmware sanal sistemimize tanıtmamız gerekiyor. Aşağıdaki resimde olduğu gibi ayarlar yapılır.












2- Sonrasın da ise kali de bir terminal açılır. Açılan terminalde airmon-ng komutu yazılır.










3- Ortamda bulunan Wireless ağlarını dinleyebilmek için interface Monitor Mod’ a alınır.














4- Monitor mode aktif hale gelmiştir. Ortamdaki kablosuz ağları dinlemek için airodum-ng mon0 komutu yazılır.







5-  Aşağıda görüldüğü üzere test-lab adındaki A.P hedef olarak seçiyoruz.













6-  airodump-ng -w /root/Desktop/(hedef_ap) --encrypt wpa -c (hedef_channel) --bssid (hedefAP_bssid) mon0 komutu yazılarak, handshake süresi içerisinde yakalanacak paketin kayıt edileceği yer belirtilir.

Burada hedef olarak demo adında oluşturulan bir klasör seçilerek yakalacak handshake buraya kaydedilir.






-w paremetresi handshake yakalanacak yolu belirtir.
-c paremetresi A.P yayın yaptığı kanal numarasını gösterir.
--ignore-negative-one paremetresi (fixed channel mon0: -1)  hatasından korunmak için kullanılır.

mon0 monitör moda aldığım interface gösterir.









7- test-lab A.P sine ait hedefe bağlı, client’ a  –deauth paketleri göndererek kablosuz ağdan düşürülür. Tekrar bağlanmasını bekleyip handshake paketi yakalanır.














8- Hedef A.P ne bağlı client kablosuz ağdan düşürüldü. Bu aşamadan sonra client kablosuz ağdan düştüğünü fark edene kadar beklemek gerekmektedir. Tekrar bağlanmaya çalıştığında handshake paketi yakalanacaktır.










9- Yukarıda görüldüğü gibi client kablosuz ağdan düştüğünün farkına varmış tekrardan A.P bağlanmak istemiştir. Bağlantı isteği sağlandıktan sonra daha önce airodump-ng komutu ile down  edilen frekans o sırada yakalanarak handshake alınmıştır. Bu aşamadan sonra aircrack-ng komutu ile, yakalanan handshake paketi içinde var olan parola,  şifre sözlüğü ile karşılaştırılarak modem parolası kırılmaya çalışılır.







10- Yukarıdaki komutta ilk önce –w parametresi ile sifre sözlüğünün yeri belirtilir. Sonrasında ise handshake süresi içersinde yakalan  pcap dosyasının yeri gösterilerek parola kırılmaya çalışılır.















11- Sözlükteki şifreler ile handshake paketinin için de ki parola karşılaştırılarak kablosuz ağ şifresi kırılmıştır.

16 Şubat 2015 Pazartesi

ARP POISONING

ARP  POSİNİNG

ARP Poisoning, ARP zehirleme anlamına gelmektedir. ARP protokolünün temel çalışmasındaki zaafiyetleri kullanarak gerçekleştirilir.

ARP  (Adress Resolution Protokol), Layer 2 katmanının ana protokolüdür. Yerel ağlarda iletişim bilindiği üzere IP adresleri üzerinde değil, MAC adresleri üzerinden gerçekleştirilir. Bunun için her cihaz, iletişime geçmek istediği cihazın (internete çıkarken DSL modem dahil) MAC adresini bilmek zorundadır.

Bu sebeple, Layer 2 katmanında, ileti
şim öncesinde ARP protokolü devreye girer, Arp request ve Arp reply paketlerini kullanarak, IP'si bilinen cihazın MAC adresini bulur, daha sonra MAC adresleri üzerinden iletişim sağlanır.

ARP Zehirlenmesi Çeşitleri

ARP zehirlenmesi adı verilen saldırılar yerel ağlarda gerçekleştirilen saldırılardır. ARP saldırılarının yerel ağlarda yapılmasının sebebi ise MAC adresinin yerel ağ dışına gönderilmemesidir. Yerel ağda MAC adresi bilgisi o ağda yer alan swicth ve yönlendirici gibi elemanlara gönderildiği için saldırgan MAC adresi bilgisine ulaşabilir. Buradaki güvenlik açığını kullanarak, ARP tabloları üzerinde istediği değiştirmeleri yapabilir. ARP zehirlenmesi üç şekilde gerçekleştirilmektedir.
1.     Hedef Bilgisayarın ARP tablosunu doldurarak
2.     Ortadaki adam yöntemiyle
3.     Hedef Bilgisayarın Paketlerini Başka Bir Bilgisayara Göndererek gerçekleştirilir

1.Hedef Bilgisayarın ARP tablosunu Doldurma

Burada saldırgan hedef bilgisayarın ARP tabloları üzerinde doğrudan değişiklikler yapar. Örneğin; saldırgan hedef bilgisayarın ARP tablosunu yanlış bilgilerle doldurur ve hedef bilgisayarın göndereceği paketlerin saldırganın belirttiği adreslere gitmesini sağlayabilir. Bu yöntemle gönderilmek istenilen paketin, istenilen yere ulaşması engellenebilir.

2.Ortadaki Adam Yöntemi (Man in the Middle)

Bu yöntemde saldırgan, hedef bilgisayar kurban bilgisayarın ulaşmak istediği noktanın arasına girer. Bütün iletişimi istediği gibi kontrol eder. Ağda gönderilen bir paketi alıp, paketin destination MAC adres bilgisine kendi MAC adresini yazar. Pakete yapılan bu müdahele ile artık yollanan paketler saldırganın bilgisayarına gider. Saldırgan da paket üstünde istediği gibi değişiklik yapabilir. Bu yöntemle kullanıcının yolladığı tüm bilgiler saldırgan üzerinden geçer ve bu yöntem oldukça tehlikelidir. Tüm gönderilen bilgiler (kredi kartı bilgileri, şifre vb.) alınabilir. Bu yöntem ARP poisining dışında pek çok saldırılarda da kullanılmaktadır. En fazla kullanılan saldırı çeşitlerindendir.

3. Hedef Bilgisayarın Paketlerini Başkasına Gönderme

Burada da saldırgan hedef bilgisayarın göndereceği paketi başka bir bilgisayara gönderebilir. Örneğin kullanıcının HTTP (İngilizce Hyper-Text Transfer Protocol, Türkçe Hiper Metin Transfer Protokol) üzerinden erişmek istediği web sayfası yerine kendi oluşturduğu sayfaya kullanıcıyı götürebilir. Bu şekilde bilgisayar servis dışı bırakılabilir.

Arp Poosining saldırısında mitm saldırısı nasıl yapılır bir örnek verelim. Senaryomuz da bir saldırgan kali makinası ve birde kurban başka bir kali makinası olacak.  

Aşağıdaki resimde saldırgan kali bilgisayarın ip si ve interface görünüyor.









Kurban kali ise aşağıdaki gibi olacak.









129 ip li kali saldırgan 131 ip li kali kurban makinasına arp spoof yapmaya başlayacak.










Yukarıdaki resimlerde görüldüğü üzere ilk önce hangi portları dinleyeceğimi belirtiyor sonrasında ise kurban bilgisayarın ip sini ve gw bilgilerini girip arp reply paketlerini göndermeye başlıyorum. Aşağıdaki komut kurban makinanın internet trafiğini dinlemek için yazdığım bir komuttur.  Görüldüğü üzere belirtilen portlardan kurbanı dinlemeye başlıyorum







Burdan sonrasında kurban bilgisayarın internete girmesini bekleyeceğim. İsterseniz driftnet komutunu girerek kurbanın girdiği internet sitelerinin ekran görüntülerini de kaydedebiliriz. Aşağıdaki komutta olduğu gibi. Artık kurban bilgisayarın internet sayfasına girmesini bekliyelim.


















Kurban bilgisayar mynet.com adresine girmiş bulunmakta bundan sonrasında ise bir önceki yazdığım komuta dönüş yaparak aradaki dinlediğim trafiği incelemeye geldi.



















Kurban kali (192.168.1.131) bilgisayarın mynet.com girmesiyle trafik akışı karşıma gelmiş oldu. Burda kurban bilgisarın hangi browser i kullandığı, hangi işletim sistemi ve hangi url leri ziyaret ettiğine kadar bilgiye sahip olabilirsiniz.
















Driftnet komutu ile görüldüğü gibi kurbanın ziyaret etmiş olduğu sitelerin ekran görüntülerini almış oldum.

















Bura da ise hangi resimleri kaydettiğimi görebiliyorum.