30 Mart 2015 Pazartesi
12 Mart 2015 Perşembe
11 Mart 2015 Çarşamba
9 Mart 2015 Pazartesi
Kablosuz Ağlarda Wifislax ile WEP şifre kırılması
Wifislax ne işe yarar ondan bahsederek giriş yapalım. Wifislax kali-linux gibi düşünebilirsiniz.Bu da linux tabanlı bir işletim sistemidir. Kali de kullanılan bütün komutlar burdada geçerlidir. Sadece ingilizce ve İspanyolca desteği var. Genel olarak işlem yapmak istediğinizde çoğu yerde ingilizce ve ispanyolca yazılar ekranınıza aynı anda çıkıyor. Bununla çok karşılaşaksınız. Kali kadar çok fonksiyonlu değil kesinlikle ama oğlu gibi düşünebilirsiniz. Bu işletim sistemini http://www.wifislax.com/ adresinden iso dosyasını download edebilirsiniz.
Genel olarak kablosuz ağlar üzerinde şifre kırma işlemleri yapan bu işletim sistemi vmware üzerinde çalıştırabilirsiniz. Pentest yapanlar için vazgeçilmez bir araç olacağı kanaatindeyim. Kablosuz testlerde en çok kullandığımız yöntemlerden olan Handshake süresi içersinde paket yakalayarak şifre elde etme aşamaları wifislax da bir iki tıkla halledebiliyorsunuz. Bu makale de size WEB şifreleme metodu ile oluşturulan parolaları nasıl kırabiliriz anlatmaya çalışacağım. Wifislax işletim sistemini iso dosyasını indirip kurulum yaptığınızı var sayarak wifislax işletim sistemini başlatıyoruz.
Şekil 1 de dil seçeneğini ekranda göründüğü gibi seçiyoruz. Dikkat edilmesi gereken bir durum var. Her ne kadar aşağıdaki şekilde Change to Spanish menus yazsa da aslında ingilizce menuyu seçmiş oluyoruz. Eğer Change to English menus olarak bırakırsanız bu sefer tamamen wifislax ispanyolca açılmış olacaktır
Şekil 2 de ise ilk seçeneği seçip devam ediyoruz.
Şekil 3 deki adımları takip ederek hedefimiz olan GOYscript WEP sekmesini tıklıyoruz.
Şekil 4 de ekranınıza gelen görüntüde wi-fi adaptörünüzün özelleklerini belirtiyor daha sonra kendisi direk ortamdaki web korumalı kablosuz ağları taramaya başlıyor.
Şekil 5 deki ekran görüntüsünde ortamda bulunan sadece WEB korumalı ağların listesini görüyoruz.
Şekil 6 Sinyali en güçlü olanı hedefimize alabiliriz. 8 numaralı A.P ' yi hedef olarak seçtik.
Şekil 7 de seçtiğimiz hedefe atak başlatılmış oldu.Sağ tarafta görülen pencerelerin hepsi ayrı bir saldırı tipidir. Normal şartlarda bu pencereler deki atakları yapmak için ayrı ayrı komut girmek zorundasınız. Wifislax ın en önemli özelliklerinden biriside size komut girdirmeden bütün işlemleri sizin adınıza hallediyor olmasıdır.
Şekil 8 de ise yukarıdaki görüntüde sol altta görülen handsake süresi içersinde airodump-ng komutu ile yakalanan paketi gösterir pencereyi yakından inceleyelim. Sağ üst köşede handshake süresi içersinde yakalanan paketin mac adresi görülmektedir. En başta ifade ettiğim gibi Wifislax menu içeriği ispanyolca ve ingilizce karışık gelmektedir önümüze. Dolayısı ile Handshake yazılması gereken yerde onun ispanyolca karşılığı olan Descubierto ifade yer almaktadır.
Şekil 8 de aşağıdaki bilgileri verilen A.P nin şifresinin kırıldığını ve en alt ta ise ash2 isimli A.P ye bağlanmak isteyip istemediğimizi soruyor. İspanyolcaya göre si ifadesini yazarak devam ediyoruz.
Şekil 9 da görüldüğü gibi şifresi kırılan A.P nin ağına dahil olarak 192.168.1.10 nolu ip almış bulunmaktayız.
Şekil 10
Şekil 11 de komut satırına ifconfig çekerek aldığımız ip yi kontrol ediyoruz. Yukarı da olduğu gibi aynı ip yi aldığımız görülmektedir. Yukarıdaki adımlar da görüldüğü üzere kali-linux ta wi-fi web şifrelerini kırabilmek için yazdığımız komutları yazmadan wifislax bizim adımıza her şeyi hallediyor. Size sadece hedefi seçmek kalıyor. Wifislax size fazla bir şey bilmeyi zorunlu kılmadan şifre kırmanıza olanak sağlamış oluyor.
17 Şubat 2015 Salı
Kali-Linux da Handshake Yöntemi İle WPA Korumalı Modemlerde Parola Kırma
Modemle, bağlantının kurulmasını sağlayan şifreli paketi yakalayarak, handshake adı verilen yöntemle, ağ parolası nasıl kırılır aşama aşama yazalım.
1- İlk önce Kablosuz Ağ kartımızın vmware sanal sistemimize tanıtmamız gerekiyor. Aşağıdaki resimde olduğu gibi ayarlar yapılır.
2- Sonrasın da ise kali de bir terminal açılır. Açılan terminalde airmon-ng komutu yazılır.
3- Ortamda bulunan Wireless ağlarını dinleyebilmek için interface Monitor Mod’ a alınır.
4- Monitor mode aktif hale gelmiştir. Ortamdaki kablosuz ağları dinlemek için airodum-ng mon0 komutu yazılır.
5- Aşağıda görüldüğü üzere test-lab adındaki A.P hedef olarak seçiyoruz.
6- # airodump-ng -w /root/Desktop/(hedef_ap) --encrypt wpa -c (hedef_channel) --bssid (hedefAP_bssid) mon0 komutu yazılarak, handshake süresi içerisinde yakalanacak paketin kayıt edileceği yer belirtilir.
Burada hedef olarak demo adında oluşturulan bir klasör seçilerek yakalacak handshake buraya kaydedilir.
7- test-lab A.P sine ait hedefe bağlı, client’ a –deauth paketleri göndererek kablosuz ağdan düşürülür. Tekrar bağlanmasını bekleyip handshake paketi yakalanır.
8- Hedef A.P ne bağlı client kablosuz ağdan düşürüldü. Bu aşamadan sonra client kablosuz ağdan düştüğünü fark edene kadar beklemek gerekmektedir. Tekrar bağlanmaya çalıştığında handshake paketi yakalanacaktır.
9- Yukarıda görüldüğü gibi client kablosuz ağdan düştüğünün farkına varmış tekrardan A.P bağlanmak istemiştir. Bağlantı isteği sağlandıktan sonra daha önce airodump-ng komutu ile down edilen frekans o sırada yakalanarak handshake alınmıştır. Bu aşamadan sonra aircrack-ng komutu ile, yakalanan handshake paketi içinde var olan parola, şifre sözlüğü ile karşılaştırılarak modem parolası kırılmaya çalışılır.
11- Sözlükteki şifreler ile handshake paketinin için de ki parola karşılaştırılarak kablosuz ağ şifresi kırılmıştır.
1- İlk önce Kablosuz Ağ kartımızın vmware sanal sistemimize tanıtmamız gerekiyor. Aşağıdaki resimde olduğu gibi ayarlar yapılır.
2- Sonrasın da ise kali de bir terminal açılır. Açılan terminalde airmon-ng komutu yazılır.
3- Ortamda bulunan Wireless ağlarını dinleyebilmek için interface Monitor Mod’ a alınır.
4- Monitor mode aktif hale gelmiştir. Ortamdaki kablosuz ağları dinlemek için airodum-ng mon0 komutu yazılır.
5- Aşağıda görüldüğü üzere test-lab adındaki A.P hedef olarak seçiyoruz.
6- # airodump-ng -w /root/Desktop/(hedef_ap) --encrypt wpa -c (hedef_channel) --bssid (hedefAP_bssid) mon0 komutu yazılarak, handshake süresi içerisinde yakalanacak paketin kayıt edileceği yer belirtilir.
Burada hedef olarak demo adında oluşturulan bir klasör seçilerek yakalacak handshake buraya kaydedilir.
-w
paremetresi handshake yakalanacak yolu belirtir.
-c
paremetresi A.P yayın yaptığı kanal numarasını gösterir.
--ignore-negative-one
paremetresi (fixed channel mon0: -1) hatasından korunmak için kullanılır.
mon0
monitör moda aldığım interface gösterir.
7- test-lab A.P sine ait hedefe bağlı, client’ a –deauth paketleri göndererek kablosuz ağdan düşürülür. Tekrar bağlanmasını bekleyip handshake paketi yakalanır.
8- Hedef A.P ne bağlı client kablosuz ağdan düşürüldü. Bu aşamadan sonra client kablosuz ağdan düştüğünü fark edene kadar beklemek gerekmektedir. Tekrar bağlanmaya çalıştığında handshake paketi yakalanacaktır.
9- Yukarıda görüldüğü gibi client kablosuz ağdan düştüğünün farkına varmış tekrardan A.P bağlanmak istemiştir. Bağlantı isteği sağlandıktan sonra daha önce airodump-ng komutu ile down edilen frekans o sırada yakalanarak handshake alınmıştır. Bu aşamadan sonra aircrack-ng komutu ile, yakalanan handshake paketi içinde var olan parola, şifre sözlüğü ile karşılaştırılarak modem parolası kırılmaya çalışılır.
10- Yukarıdaki komutta ilk önce –w parametresi ile sifre sözlüğünün
yeri belirtilir. Sonrasında ise handshake süresi içersinde yakalan pcap dosyasının yeri
gösterilerek parola kırılmaya çalışılır.
11- Sözlükteki şifreler ile handshake paketinin için de ki parola karşılaştırılarak kablosuz ağ şifresi kırılmıştır.
Etiketler:
handshake,
kablosuz ağ,
kali,
linux,
modem parola,
wpa,
wpa2
16 Şubat 2015 Pazartesi
ARP POISONING
ARP POSİNİNG
ARP Poisoning, ARP zehirleme anlamına gelmektedir. ARP
protokolünün temel çalışmasındaki zaafiyetleri kullanarak gerçekleştirilir.
ARP (Adress Resolution Protokol), Layer 2
katmanının ana protokolüdür. Yerel ağlarda iletişim bilindiği üzere IP adresleri üzerinde değil, MAC adresleri üzerinden gerçekleştirilir. Bunun için her cihaz, iletişime geçmek istediği cihazın (internete çıkarken DSL modem dahil) MAC adresini bilmek
zorundadır.
Bu sebeple, Layer 2 katmanında, iletişim öncesinde ARP protokolü devreye girer, Arp request ve Arp reply paketlerini kullanarak, IP'si bilinen cihazın MAC adresini bulur, daha sonra MAC adresleri üzerinden iletişim sağlanır.
Bu sebeple, Layer 2 katmanında, iletişim öncesinde ARP protokolü devreye girer, Arp request ve Arp reply paketlerini kullanarak, IP'si bilinen cihazın MAC adresini bulur, daha sonra MAC adresleri üzerinden iletişim sağlanır.
ARP Zehirlenmesi Çeşitleri
ARP
zehirlenmesi adı verilen saldırılar yerel ağlarda
gerçekleştirilen saldırılardır. ARP saldırılarının yerel ağlarda yapılmasının sebebi ise MAC adresinin yerel ağ
dışına gönderilmemesidir. Yerel ağda
MAC adresi bilgisi o ağda yer alan swicth ve yönlendirici
gibi elemanlara gönderildiği için saldırgan MAC adresi bilgisine ulaşabilir.
Buradaki güvenlik açığını kullanarak, ARP tabloları
üzerinde istediği değiştirmeleri yapabilir. ARP zehirlenmesi üç şekilde
gerçekleştirilmektedir.
1. Hedef Bilgisayarın ARP tablosunu doldurarak
2. Ortadaki adam yöntemiyle
3. Hedef Bilgisayarın Paketlerini Başka Bir Bilgisayara Göndererek gerçekleştirilir
1.Hedef
Bilgisayarın ARP tablosunu Doldurma
Burada
saldırgan hedef bilgisayarın ARP tabloları üzerinde doğrudan
değişiklikler yapar. Örneğin; saldırgan hedef bilgisayarın ARP tablosunu yanlış bilgilerle doldurur ve hedef bilgisayarın göndereceği
paketlerin saldırganın belirttiği adreslere gitmesini sağlayabilir.
Bu yöntemle gönderilmek istenilen paketin, istenilen yere ulaşması
engellenebilir.
2.Ortadaki Adam
Yöntemi (Man in the Middle)
Bu yöntemde
saldırgan, hedef bilgisayar kurban bilgisayarın ulaşmak
istediği noktanın arasına girer. Bütün iletişimi istediği gibi kontrol eder. Ağda
gönderilen bir paketi alıp, paketin destination MAC adres bilgisine kendi MAC
adresini yazar. Pakete yapılan bu müdahele ile artık yollanan paketler
saldırganın bilgisayarına gider. Saldırgan da paket üstünde istediği
gibi değişiklik yapabilir. Bu yöntemle kullanıcının yolladığı tüm
bilgiler saldırgan üzerinden geçer ve bu yöntem oldukça tehlikelidir. Tüm gönderilen bilgiler (kredi kartı
bilgileri, şifre vb.) alınabilir. Bu yöntem ARP poisining dışında pek çok saldırılarda da kullanılmaktadır. En fazla kullanılan saldırı çeşitlerindendir.
3. Hedef
Bilgisayarın Paketlerini Başkasına Gönderme
Burada
da saldırgan hedef bilgisayarın göndereceği paketi başka bir bilgisayara gönderebilir. Örneğin kullanıcının HTTP (İngilizce
Hyper-Text Transfer Protocol, Türkçe Hiper Metin Transfer Protokol) üzerinden erişmek istediği
web sayfası yerine kendi oluşturduğu sayfaya kullanıcıyı götürebilir. Bu şekilde bilgisayar servis dışı bırakılabilir.
Arp
Poosining saldırısında mitm saldırısı nasıl yapılır bir örnek verelim.
Senaryomuz da bir saldırgan kali makinası ve birde kurban başka bir kali
makinası olacak.
Aşağıdaki resimde
saldırgan kali bilgisayarın ip si ve interface görünüyor.
Kurban
kali ise aşağıdaki gibi olacak.
129
ip li kali saldırgan 131 ip li kali kurban makinasına arp spoof yapmaya
başlayacak.
Yukarıdaki
resimlerde görüldüğü üzere ilk önce hangi portları dinleyeceğimi belirtiyor
sonrasında ise kurban bilgisayarın ip sini ve gw bilgilerini girip arp reply
paketlerini göndermeye başlıyorum. Aşağıdaki komut kurban makinanın internet
trafiğini dinlemek için yazdığım bir komuttur.
Görüldüğü üzere belirtilen portlardan kurbanı dinlemeye başlıyorum
Burdan
sonrasında kurban bilgisayarın internete girmesini bekleyeceğim. İsterseniz
driftnet komutunu girerek kurbanın girdiği internet sitelerinin ekran görüntülerini
de kaydedebiliriz. Aşağıdaki komutta olduğu gibi. Artık kurban bilgisayarın
internet sayfasına girmesini bekliyelim.
Kurban
bilgisayar mynet.com adresine girmiş bulunmakta bundan sonrasında ise bir önceki yazdığım
komuta dönüş yaparak aradaki dinlediğim trafiği incelemeye geldi.
Kurban kali (192.168.1.131) bilgisayarın mynet.com girmesiyle trafik akışı karşıma gelmiş oldu. Burda
kurban bilgisarın hangi browser i kullandığı, hangi işletim sistemi ve hangi url leri
ziyaret ettiğine kadar bilgiye sahip olabilirsiniz.
Driftnet
komutu ile görüldüğü gibi kurbanın ziyaret etmiş olduğu sitelerin ekran
görüntülerini almış oldum.
Bura
da ise hangi resimleri kaydettiğimi görebiliyorum.
Kaydol:
Kayıtlar (Atom)



























