Kablosuz Ağınızın Şifresi Ne Kadar Güvenli? WEP, WPA ve WPA2’yi Kırıyoruz! –...

Kablosuz Ağınızın Şifresi Ne Kadar Güvenli? WEP, WPA ve WPA2’yi Kırıyoruz! – II

İlk yazımızda genel hatlarıyla anlattığımız Wi-Fi güvenlik türleri ve WEP güvenliğini aşma uygulamasının devamı olarak, ikinci yazımızda WPA ve WPA2 güvenliğinin nasıl aşıldığını anlatıyor ve uygulama yapıyoruz. WPA ve WPA2 için gereken wordlist yapımı da bu yazımızda anlatılıyor. Ayrıca WPA ve WPA2'nin nasıl güçlendirileceğini anlatarak WPS güvenlik sisteminin zayıflığına değiniyoruz.

10381

İlk yazımızda (https://teknopusula.com/kablosuz-aginizin-sifresi-ne-kadar-guvenli-wep-wpa-ve-wpa2yi-kiriyoruz-i-4454/) genel hatlarıyla Wi-Fi güvenlik standartlarından ve WEP, WPA ve WPA2 şifre kırma işlemlerinin nasıl yapıldığı ve şifrelerin nasıl ele geçirildiğinden bahsederek; WEP şifresinin nasıl kırılacağına yönelik bir uygulama yapmıştık. Bu yazımızda WPA ve WPA2 şifrelerinin nasıl ele geçirileceğini anlatarak, WPA ve WPA2’nin nasıl daha güvenli hale getirileceğinden bahsedeceğiz.

wifi-hand
İlk yazımızı okumanız WPA ve WPA2 uygulamasını anlamak için gerekli

Uygulama kısmına geçmeden önce, ilk yazımızı okumanızı ve WEP şifresini kırma uygulama videosunu izlemenizi salık veriyoruz. Zira orada yer alan temel bazı bilgiler buradaki uygulama için gerekli olacak.

Aksiyon Zamanı: WPA ve WPA2’yi kırıyoruz

WPA ve WPA2 güvenliğini aşmak için ayrı ayrı işlem yapmaya gerek görmüyoruz. Çünkü Kali Linux’te uygulayacağımız yöntem her ikisi için de aynı.

Uygulamamızda biz WPA2 ile korunan “teknopusula” SSID bilgisine sahip bir ağı hedef alıyoruz. İşlem basamaklarını şu şekilde sıralayalım:

1. Önce ağ kartımızın fiziksel adresini (MAC adresi) “macchanger” ile değiştiriyoruz. Karda yürüyüp iz belli etmeme demiştik ilk yazımızda.

2. Müteakiben “wlan0” arayüzü ile görünen ağ kartımızı monitör moduna (izleme modu) alıyoruz ve ağ kartımız “mon0” arayüzü ile kullanılacak.

3. Çevredeki ağlar hakkında bilgi topluyoruz. “airodump” bu iş için biçilmiş kaftan. SSID bilgisi “teknopusula” olan hedef erişim noktasının BSSID (MAC adresi), yayın yaptığı kanal ve varsa kendisine bağlı cihazın MAC adresini bir kenara not ediyoruz.

4. Yine “airodump”ı kullanarak hedef ağın yayın yaptığı kanaldaki paketleri toplamaya başlıyoruz.

5. WEP şifresinin bulunması konusunda ilk yazımızda anlattığımız paket toplama işleminin haricinde burada “handshake” protokolüne ait paketleri de yakalamamız lazım.

Nedir bu handshake?

“Handshake” (tokalaşma) erişim noktası ile ona bağlı cihaz arasındaki kimlik doğrulama protoklüdür diyebiliriz. Yani bir nevi tanışma ve tokalaşma. “Handshake” doğrulaması yapılamazsa cihaz erişim noktasına bağlanamaz. Bu protokol bir cihaz erişim noktasına her bağlandığında gerçekleşir.

handshake
WPA/WPA2 şifrelerinin kırılması için handshake paketlerinin yakalanması gerekiyor

Peki biz ağı dinlemeye alınca oturup başka bir cihazın bu ağa bağlanmasını mı bekleyeceğiz? Tabii ki Hayır!

İşin hilesi şu; biz erişim noktasına bir “deauthentication” sinyali göndereceğiz (authentication=yetki verme, deauthentication için yetki kaldırma diyebiliriz sanırım). Bu sinyali alan erişim noktası kendisine bağlı cihaz(lar) ile yeniden bağlantı kuracaktır. İşte bu noktada biz de havada uçuşan “handshake” paketini yakalayacağız.

6. “Deauthentication” sinyalini gönderdikten sonra “handshake” yakalanıp yakalanmadığını “aircrack” üzerinden kontrol ediyoruz.

deauth-signal
“Deauthentication” sinyali cihazların yeniden bağlantı kurmasına neden olur

Bu uygulamada bir “handshake” yakalandığı bilgisini tek denemede gördük. Eğer “deauth” sinyaline rağmen “handshake” yakalanmamışsa, aynı sinyali “-deauth 1” yerine “-deauth 10” olarak deneyin. AP ile cihaz arasındaki bağlantı mutlaka kopacaktır. Yine olmazsa son olarak komut içerisine “-c CihazMAC” parametresini de ekleyerek nokta atışı yapabiliriz. Tüm bunlara rağmen olmuyorsa bir yerlerde hata yapıyorsunuz demektir.

7. İstediğimiz paketleri topladık. Sırada şifreyi kırma işlemi var. “Aircrack”ı çalıştırarak topladığımız paket yığınını elimizdeki “wordlist”i kullanmak suretiyle şifreyi kırıyoruz (wordlist konusu videodan sonra devam ediyor).

Uygulama videomuz aşağıdadır.

 

“Wordlist” mi? O da ne?

Şifre kırıcılar (cracker) şifrelenmiş bir veriye ulaşmak için pek çok yöntem bulmuştur. Bu yöntemlerin en önemlilerinden ikisi “brute-force” (kaba kuvvet) ve “wordlist” (sözlük) yöntemidir.

Brute-force tekniğinde, şifre kırıcı yazılım şifre üreterek her bir ürettiği şifreyi dener. Şifre bulunana kadar bu işlem devam eder. Yazılımın hem şifreyi üretmesi hem de ürettiği veriyi denemesi gerekir. Örneğin; 4 haneli 1234 şifresini kırmak için yazılım (varsayılan olarak) 0000, 0001, 0002 … 1232, 1233 ve son olarak 1234’ü deneyerek şifreyi bulur. Şifrenin büyüklüğü ve kompleksliği şifrenin bulunma süresini uzatır (yılları bile bulabilir).

wordlist
Kullanılacak wordlist parolayı da içerek kadar kapsamlı olmalı

Wordlist yönteminde ise, anlamlı ve anlamsız kelime/sayı kombinasyonlarının bulunduğu bir dosyadaki her bir veriyi kullanan yazılım, buradaki kelimeleri eşleştirerek şifreyi bulmaya çalışır. Wordlist yönteminin dezavantajı, eğer şifre dosyanızda değilse, şifre bulunamaz. Ancak olası tahminlerle ya da sosyal mühendislik uygulamalarıyla wordlist yönteminin daha uygun olacağı düşünülebilir. Hem brute-force hem de wordlist yönteminde kullandığınız bilgisayarın işlemcisinin güçlü olması şifrenin bulunma süresini azaltacaktır.

Şifre kırarken ekran kartı kullanan şifre kırıcılar

Brute-force kullanacaksanız ve bu işlemi Windows’ta yapacaksanız, bilgisayarınızın işlemcisinin yanında ekran kartının işlemcisini (GPU) kullanan şifre kırıcıları kullanmanızı tavsiye ederiz. Elcomsoft şirketinin üretmiş olduğu Wireless Security Auditor programı CPU ile birlikte ekran kartının işlemcisini de kullanarak saniyede daha fazla anahtar deneyerek WPA şifresini kısa sürede bulabilir. Yeni nesil ekran kartlarının işlemcileri, çok çekirdekli birçok işlemciden bile daha hızlı çalışmaktadır. Bu ve benzeri programlara belirli bir lisans ücreti ödeyerek sahip olabilirsiniz.

elcomsoft
Elcomsoft’un Wireless Security Auditor programı CPU ve GPU’yu birlikte kullanabiliyor

Ev yapımı wordlist oluşturma

Basit bir internet taramasıyla oldukça fazla wordlist bulabilirsiniz. Türkçe kelimeleri içeren ya da herhangi bir dildeki kelimeleri içeren sözlüklerin yanı sıra sayı kombinasyonlarını içeren çeşitli “wordlist”ler bulabilirsiniz.

Ancak kendi özel durumunuza göre de çeşitli “wordlist”ler oluşturabilirsiniz. Örneğin, SSID bilgisi (kablosuz ağ adı) “taylan” olan bir ağın şifresi için standart “wordlist”ler haricinde 6 karakterli “taylan” kelimesinin başına ve sonuna sayı kombinasyonları (06taylan, taylan1905… gibi) ekleyebileceğiniz sözlükler oluşturabilirsiniz.

maxresdefault
Crunch ile linux ortamında istediğiniz şekilde wordlist oluşturabilirsiniz

“Wordlist maker” şeklinde bir arama ile çeşitli programlar bulabilirsiniz. Linux ortamında da pek çok script ya da yazılım kullanarak çeşitli “wordlist”ler oluşturabilirsiniz.

WPA ve WPA2 nasıl güçlendirilir?

Uygulama videosunu izlediyseniz, “aircrack” şifreyi saniyeler içerisinde buldu. Çünkü kullandığımız Türkçe 40bin civarında kelime içeren sözlüğümüzün içerisinde şifre olarak kullandığımız “kahraman” kelimesi mevcuttu. Eğer şifremizi “06kahraman1905” ya da “k4hr4m4n*06” gibi daha kompleks şekilde seçseydik, şifrenin kırılma süresini yıllara varacak kadar uzatabilirdik.

Şunu ifade etmek lazım; kırılamayacak şifre yoktur. Eğer WEP, WPA ve WPA2 şifre kırma işlemi yapmak isteyen kişi yeterli zamana, çok güçlü bilgisayarlara ve akıllıca kombinasyon kullanma yetisine sahipse şifrenin bulunmaması için hiçbir sebep yok.

password_blog
Kırılamayacak şifre yoktur, yeterli zaman ve imkan ile her şifre bulunabilir

Bununla birlikte, ilk yazımızda bahsettiğimiz SSID bilgisinin gizlenmesi tek başına bir işe yaramasa da, ilk adımda etraftaki ağları tarayan bir saldırganın SSID bilgisi gizli bir ağı görmezden gelmesine neden olabilir.

Ayrıca sadece belirli MAC adresine sahip cihazların ağınıza bağlanmasını sağlarsanız (MAC filtreleme, bu filtreleme özelliği MAC adresinin kopyalanması ile çabucak aşılmaktadır) saldırganın işini birazcık da olsa zorlaştırmış olabilirsiniz.

Bu bilgiler ışığında şu önerileri sıralayabiliriz:

  • SSID bilgisini gizleyin
  • MAC filtrelemesi yapın
  • En önemlisi, uzun ve komplike şifreler kullanın
  • İş yeri ağınızda kullanıcı adı ve şifre kullanılarak çalışan bir sistem varsa, “WPA2-Enterprise” yöntemini kullanın
  • Çok yüksek güvenlikli olması gereken bir ağ kuracaksanız biyometrik ya da akıllı kartlar içeren sistemler kullanın

Tüm bu önlemlere rağmen tekrarlamakta fayda var: Kırılamayacak şifre yoktur. Sadece zamana ihtiyaç vardır. Özellikle algoritmasının nasıl çalıştığı biliniyorsa.

WPS güvenlik standardı

Wi-Fi Protected Setup (WPS), kullanıcıların modem, router vs. ürünlerini kablosuz ağa kolayca  bağlamalarını sağlayan sistemin adıdır. WPS’i destekleyen cihazlar 8 haneli bir koda sahiptir.

Wi-Fi ağına bir cihaz bağlanmak istendiğinde bu 8 haneli PIN kodunun bağlanmak isteyen cihaza girmeniz gerekir.  Ya da AP’ye cihazı bağlamaya çalışırken, AP üzerindeki WPS butonuna basarak hiçbir işlem yapmaksızın cihazın bağlanmasını sağlayabilirsiniz.

wps-logo
WPS kullanıcılar için kolaylık sağlasa da bazı zayıflıklar içeriyor

Pek çok kullanıcı için faydalı bir kolaylık sağlasa da WPS’in içerdiği açıklardan faydalanarak Windows ve Linux ortamında çalışan çok basit program ya da scriptler ile ağa bağlanılabilir. Hatta bu ağ çok komplike ve uzun WPA şifrelerine sahip bile olsa.

Windows ortamında “Dumpper” ve “Jumpstart”, Linux ortamında “Reaver” kullanılarak WPS güvenliği rahatlıkla aşılabilmektedir.

Yeni nesil ev türü modemlerde ön tanımlı açık olarak gelen WPS özelliğini mutlak surette kapatmanızı öneriyoruz.

BİR CEVAP BIRAK