You are on page 1of 22

Yeni Başlayanlar için WiFi Hacking

James Wells
Telif hakkı © James Wells. Bu kitabın herhangi bir biçimde veya herhangi
bir şekilde (mekanik, elektronik...) dağıtılması veya kitaptan malzeme
kullanılması yazarın yazılı izni olmadan yasaklanmıştır.
İçindekiler Tablosu
Error! Hyperlink reference not valid.
Error! Hyperlink reference not valid.
Error! Hyperlink reference not valid.
Error! Hyperlink reference not valid.
Error! Hyperlink reference not valid.
Error! Hyperlink reference not valid.
Error! Hyperlink reference not valid.
Laboratuarı kuruyorum
Bu bölümde, bilgisayar korsanlığı için laboratuvarı nasıl kuracağınızı
öğreneceksiniz. Windows, Linux ya da Mac OS X gibi bir işletim sisteminiz
olabilir ancak hackleme için Kali ya da Backrack gibi belirli işletim sistemlerine
ihtiyacınız vardır. Bu işletim sistemleri hack ve penetrasyon testleri için
oluşturulmuştur. Neredeyse tüm hack programlarını destekliyorlar. İyi haber, bu
işletim sistemleri ücretsiz. Bu kitapta Kali'yi kurup kullanacağız. Bu iki işletim
sistemi de Linux'tur ama aralarında çok az fark vardır. Kali'yi kurduğumuzda,
bilgisayar korsanlığı için kullanılabilecek önceden yüklenmiş programlar
olacaktır. Bilgisayarınıza yeni bir işletim sistemi yüklemenizde bir sorun
olduğunu düşünüyor olabilirsiniz, ancak işletim sistemlerini sanallaştırmanıza
yardımcı olacak bazı programlar vardır. "VirtualBox" ve "VMware Workstation"
adında iki ünlü program vardır. VirtualBox ücretsiz ve neredeyse aynı işlevlere
sahip olduğu için kullanacağız. VirtualBox, Windows, Linux, Mac OS X gibi
işletim sistemlerini ve hatta kendi işletim sistemlerinizi sanallaştırmanızı
sağlayan ücretsiz ve açık kaynak programıdır. Neredeyse tüm işletim
sistemlerini destekler. Kali'yi bilgisayarınıza kurmanıza bile gerek kalmadan
Kali'yi VirtualBox'a yükleyebilir ve daha sonra onu ortak bir bilgisayar olarak
kullanabilirsiniz. Her şeyden önce, en son VirtualBox sürümünü indirin ve
yükleyin. Kullanılabilen bir bağlantı vardır:
https://www.virtualbox.org/wiki/Downloads
windows işletim sistemi kullanıyorsanız, windows ana bilgisayarlar için
ikili sürüm yüklemelisiniz, Linux işletim sistemi için Linux download
kullanıyorsanız ve bunun için Mac OS X yüklemesi kullanıyorsanız. USB
girişlerini yapmamızı sağlayan "Virtual Box Extention Pack" (sanal kutu
yükleme linkinden bulup indirebilirsiniz) adı verilen bir cihaza da ihtiyacımız
var. Önce VirtualBox'ı yükleyin, sonra genişletme paketine çift tıklayın ve
yükle'ye tıklayın, kurulum çok kolaydır, bu nedenle açıklamayacağım.
Yükledikten sonra, VirtualBox'a yüklemek için bir Kali işletim sistemine
ihtiyacımız var. Ancak zaten yüklü olan Kali uygulamasını indirebilecekken
neden zaman kaybedesiniz? Kali web sitesinde Kali sanal resimlerini indirmek
için bir bağlantı var, daha sonra bu sanal resimleri VirtualBox'ta açıp Kali'yi
başlatabilirsiniz. VMware İş İstasyonu ve
VirtualBox ve sizin, hangi işletim sistemine sahip olursanız olun
VirtualBox'u indirmeniz gerekir. İndirme işlemini tamamladıktan sonra,
Yüklemeler klasörüne gidin ve Kali sanal görüntüsünde arama yapın, uzantı
"ova" olmalıdır, çift tıklayın ve işlem bitmeden bekleyin. Görüntü başarılı
bir şekilde yüklenmişse ayarlar düğmesine bakın ve görüntüyü tıklatın.
Öncelikle, sisteme gidin ve sanal makine için doğru ram kullanımını girin
(unutmayın, işletim sisteminiz en az iki gb ram gerektirir), sonra
sistem>işlemci kullanımını girin, işlemci kullanımını girin, ayrıca çok
önemli olan ağ bağlantısını kurmaktır, çünkü o olmadan Kali ile bir şey
yapamazsınız. Bunu yapmak için ağa gidin ve "Köprülü Bağdaştırıcı"yı
seçin; böylece program dahili kablosuz bağdaştırıcınızı kullanır. Artık sanal
makineyi başlatmaya hazırsınız. "Başlat"a tıklayın ve kullanıcı adı uyarısı
görüntülenmeden önce bekleyin. varsayılan kullanıcı adı "root" ve varsayılan
parola "toro"'dur ancak güvenlik için daha sonra değiştireceğiz. Ekran şöyle
görünmelidir:
Sol tarafta "terminal" adlı bir program bulunmalı, üzerine tıklayın ve
siyah ekranın kırmızı promil "root@kali#" ile görüntülendiğini göreceksiniz.
"Kök ne demek?", "kök erişim türüdür" gibi sorularınız olabilir, bu erişim
türüdür, bilgisayarınız üzerinden tam erişim sağladığınızda bilgisayarınızın
yapabileceği her şeyi yapabilirsiniz. Windows'da "Yönetici" ifadesinin en üst
düzey erişim olduğunu düşünebilirsiniz ama öyle değil. En yüksek erişim
seviyesi kök. Burası emirlerimizi yerine getireceğimiz yer. Terminalden
programları kolayca çalıştırabilir ve istediğinizi yapabilirsiniz. Sistemimiz
güncel olmayabilir, bu nedenle sistemi güncellemek için "apt-get update"
komutunu çalıştırın ve istem görüntülenene kadar bekleyin. Programlar
kolayca güncelleyip (genellikle daha sonra kullanacağız) programları
yükleyebilmemizi sağlayan bir programdır, bu nedenle "apt-get
güncellemesi" komutu ile, apt-get programını çağırıyoruz ve sistemi
güncellemesini söylüyoruz. Sistemi güncelledikten sonra, varsayılan
durumda olduğu için parolayı değiştirmemiz gerekiyor; herkes sisteme
erişebilir. Şifre açma terminalini tekrar değiştirmek ve "passwd" komutunu
çalıştırmak için, daha sonra eski parolanızı soracak, "toor"u girin ve enter'a
tıklayın ve yeni parola girin (ne olacağı önemli değil) ve hatırlayın. Sanal
makineyi kapatmak için sağ ve yukarı düğmelerini tıklayın ve sonra güç
kapatma işaretini tıklayın. Şimdi her şeyi hazırladık ve nasıl takip edilemez
olduğunu nasıl saklayacağımızı öğrenmeye hazırız.
Kimliğini gizle, izlenemez ol
Çok önemli bir şeyi hacklerken izi sürülemez. Kimliğini saklamadan
bir şeyi hackleyebilmek hiçbir şey. Örneğin, wifi kullanan ve kimliğini
gizlemeyen birini hacklediğinizi düşünün, birkaç gün içinde polis wifi
router'ı analiz edecek ve bilgisayar bilgileriniz orada olacak ve sonunda sizi
bulup hapse atacaklar. Bu yüzden tüm hacklemenin önemli bir parçası,
gizlenmek ve hack'i takip edilemez yapmak. Bu bölümde nasıl anonim
olunacağını, gizleneceğini ve nasıl tam olarak izlenemeyeceğini
öğreneceksiniz.
Mac adresi nedir?
MAC adresi (ortam erişim denetimi adresi), fiziksel ağ
segmentindeki iletişimler için ağ arabirimlerine atanan benzersiz bir
tanımlayıcıdır. Her bilgisayar cihazının farklı MAC adresi vardır. MAC
adresi oluşturulduğunda her bilgisayar cihazında bir yerleşik olarak bulunur.
Bilgisayar başladığında, işletim sistemi donanım aygıtından okunur.
Kablosuz ağa bağlandığınızda, bilgisayar size paket gönderir ve ardından bu
bilgileri web sitelerine, filmlere, resimlere dönüştürür. Düşünün ki iki
bilgisayar kablosuz ağa bağlanmıştır, ilk bilgisayar web sitesi google.com'yi
ister, ikinci bilgisayar amazon.com'yi ister, ağ bu bilgisayarlara paketler
gönderir, ama bu bilgisayarlar hangi paketlerin almayacağını ve hangi
paketlerin alınacağını nasıl bilir? Bilgisayarlar, ağ bilgisayara bir paket
gönderirken, MAC adresi tarafından alınacak veya yoksayılacak paketleri
belirler, ayrıca göndermekte olduğu bilgisayarın MAC adresini bir paket
halinde yazar. kablosuz ağların ve bilgisayarların birbirlerine bağlanma
yöntemi budur. Bu nedenle, ıp'nizi değiştirmez ve kablosuz bir ağa
sızmazsanız, ağ geçmişinizi analiz ederek kimliğinizi araştırmalarına izin
verirsiniz.
MAC adresi nasıl gizlenir?
Bilgisayar donanımdan okursa MAC adresini nasıl
değiştirebileceğinizi düşünebilirsiniz. Donanım üzerinde bir değişiklik
yapmayacaksınız, RAM'i değiştireceksiniz. Bilgisayar başladığında, MAC
adresi RAM'de yüklenir ve biz zaten yüklenmiş olan MAC adresini
değiştireceğiz. MAC adresini değiştirdiğinde polis sahte MAC'ini bulacak
adres ve hacker'ın izini süremezler. Artık MAC adresi nedir, MAC adresi
değiştirmeden bilgisayar korsanlığının tehlikeleri, polisin sizi nasıl takip
edebileceği, nasıl değiştirebileceğimiz hakkında temel bilgilere sahipsiniz.
MAC adresini Kali ile değiştir
Kali, RAM'de yüklü MAC adresini değiştirmemizi sağlayan
"macchanger" adlı programı zaten yükledi. VirtualBox'ı açın, kali sanal
makinesini başlatın ve terminal açın. MAC adresini değiştirmek için
kablosuz kartımızı durdurmamız gerekiyor. "ifconfig wlan0 down" yazın.
ifconfig bir programdır, wlan0 bizim kablosuz kartımızdır ve aşağı eylemi
yapmak istediğimiz şeydir. Bu komut tüm kablosuz servisleri durdurur ve
MAC adresini değiştirmeden önce ağ kartını durdurmanız gerekir. Ardından
aşağıdaki "macchanger —help" komutunu yazın.Bu komut Kali'ye
macchanger'ı aramasını ve yardım göstermesini bildirir. Program kullanım
talimatları var. Benim durumumda, "macchanger -rastgele wlan0" girerek
rastgele MAC adresi kullanacağım.macchanger program adıdır -rastgele bir
seçenektir ve wlan0 kablosuz karttır. Her şey doğruysa ekran şu şekilde
görünmelidir:

Kalıcı (yerleşik ağ kartı) MAC adresini ve köşeli parantez içindeki


şirketini gösterir ve aşağıda şirkete sahip olmayan yeni bir MAC adresi
olduğunu gösterir. Bu yüzden, mac adresini değiştirdik ve herhangi bir ağa
sızmamız gerekiyor. Ama şu anda buna hazır değilsiniz, çünkü monitör
modunun ne olduğunu ve nasıl kullanılacağını bilmiyorsunuz. Sonraki
bölümde monitör modunun ne olduğunu ve Kali ile nasıl kullanılacağını
öğreneceksiniz.
Kablosuz modları
Wifi'yi hacklemek istediğinizde, "tokalaşma"yı yakalamanız
gerekir. El sıkışma, kişisel bilgisayar ve kablosuz ağın bağlanmasıdır, ağ
paketi ve kişisel bilgisayar paketlerinin birbiriyle buluştuğu andır. El
sıkışma sayesinde artık wifi aralığında olmanız gerekmez, parolanızı el
sıkışma ve wifi adlarıyla hackleyebilirsiniz (bunu daha sonra
öğreneceksiniz). Şimdi, wifi yönlendirici ve ağdaki tüm kişisel bilgisayarlar
aracılığıyla gönderilen tüm paketleri yakalamanız gerekir. "MAC adresi her
paketin doğru yere teslim edilmesini sağlamak için kullanılırsa nasıl
yakalayacağız?" gibi bir soru vardır ve cevap şudur: "Evet ve hayır, doğru
hedefe paketler göndermek için kullanılır ve biz bilgisayar korsanları olarak
yalnızca MAC adresimize gönderilen paketleri alabiliriz, ancak bu yalnızca
kablosuz kartınızın varsayılan modu için geçerlidir, ‘yönetilen' modudur,
ancak cihazımıza gönderilen paketlerin tümünü değil, wi-fi aralığımızdaki
paketleri yakalamamıza olanak sağlayan mod vardır, dolayısıyla monitör
modu." Artık temel bilgileri biliyorsunuz ve tokalaşmaya hazırsınız.
Öncelikle, MAC adresini değiştirin, fotoğraftaki şu komutları yazarak
monitör moduna girin:
Wlan0 modunu kontrol ettiğimde, ekranda gördüğünüz gibi izlendiğini
görebilirsiniz. El sıkışmayı yakalamaya hazırsınız, ardından el sıkışma ve
sözcük listesi ile kablosuz ağa kolayca sızabilirsiniz.
El sıkışma
Müşteri hedef erişim noktasıyla her ilişkilendirildiğinde el sıkışma
paketleri gönderilir. Onu yakalamak için gönderilen her paketi
yakalayacağız. Bu bölümde "Havaalanı çöplüğü" adlı programı kullanacağız.
Bu program, ağ üzerinden gönderilen paketleri koklayıp yakalamamızı
sağlar. Bu program ayrıca önceden yüklenmiş bir programdır. Tokalaşmak
için iki adım vardır.
1.Hedef erişim noktasının (Erişim Noktası) hava boşaltımını başlatın:
Söz dizimi şöyle bir şeydir:
>airodrop-ng —kanal [kanal] -bssıd [bssıd] -yazma [dosya adı]
[arabirim]
Ör: >airodrop-ng -kanal 6 -bssıd 11:22:33:44:55:66 —wlan0mon
yazın
2.Bir istemcinin erişim noktasına bağlanmasını bekleyin ya da bağlı
bir istemcinin kimliğini (varsa) kaldırarak sisteminizin otomatik olarak
yeniden bağlanmasını sağlayın.
Söz dizimi şöyle bir şeydir:
>havai fişek —ölüm [ölüm paketi sayısı] -a [ap] -c [hedef]
[arabirim]
Ör: >aireplay-ng -deauth 1000 -a 11:22:33:44:55:66 -c
00:11:22:33 öö0
El sıkışma yakalanırsa Kali sizi hava boşaltma işleminin sağ üst
köşesinde "WPA el sıkışması" yazacağını bildirir.
Bu adımları uygulayın ve el sıkışma yakaladığınızda ekranınız şu
şekilde olmalıdır:
El sıkıştığınızda, gerçekten şifreyi kırmaya hazırsınız.
Herhangi bir kablosuz ağ çatlıyor
Şimdi el sıkıştınız ve şifrenizi hacklemek için dünyanın en büyük
sözcük listesini indirmeniz gerekiyor. Bu sözcük listesini aşağıdaki web
sitesinden indirebilirsiniz:
http://www.hackreports.com/2013/05/biggest-password-
cracking-wordlist-with.html
ikinci bağlantı: https://crackstation.net/buy-crackstation-
wordlist-password-cracking-dictionary.htm
bunlardan birini indirdiğinizde, ağı hacklemeye hazırsınız. Anahtarı
kırmak için hava deliği kullanacağız. Bunu, bir Pbkdf2 algoritması
kullanarak Eşzamanlı Ana Anahtar (PMK) hesaplamak için kelime
listesindeki her parolayı erişim noktası adıyla (essid) birleştirerek yapar,
PMK el sıkışması dosyasıyla karşılaştırılır. Söz dizimi şöyle görünür:
>hava sızdırmazlık [el sıkışması dosya adı] -w [sözcük
listesi] [arabirim] Ex: >aircrack-ng is-01.cap -w liste
wlan0mon
Bu sözdizimini çalıştırın ve hava delinmeden önce bekleyin.
Parola hacklendiğinde ekran şu şekilde görünecektir:
Tebrikler!! WPA güvenli kablosuz ağı hacklediniz!! Kablosuz
ağımızı güvenli hale getirme zamanı geldi çünkü hacklemenin çok kolay
olduğunu bildiğiniz gibi ve birisi bunu yaparsa ağ üzerinden gönderilen
paketleri yakalayabilir ve onları analiz edebilir. Posta şifreniz, sosyal ağ
şifreniz, kart şifreniz ve benzerleri olacaktır. Güvenli kablosuz ağa sahip
olmamak çok tehlikelidir. Bir sonraki bölümde ağınızın nasıl güvenli hale
getirileceğini öğreneceksiniz.
Ağınızın Güvenliğini Yukarıdaki Saldırılardan
Kurma
Bilinen tüm kablosuz şifrelemelerin (WEP/WPA/WPA2)
güvenliğini nasıl test edeceğimizi bildiğimize göre, bilgisayar korsanlarının
bu şifreleri kırmak için kullanabileceği tüm zayıflıkları bildiğimiz için
ağlarımızı bu saldırılara karşı güvenceye almak nispeten kolaydır.
Şimdi bu şifrelerin her birine teker teker bakalım:
1. WEP: WEP eski bir şifrelemedir, ve gerçekten zayıf, rotada
gördüğümüz gibi bu şifrelemeyi çözmek için parolanın gücüne bakmaksızın
ve ağa bağlı kimse olmasa bile kullanılabilen bir takım yöntemler vardır. Bu
saldırılar WEP'in çalışma şeklinden WEP'in zayıflığını ve bu zayıflığı
çözmek için nasıl kullanılabileceğini tartıştığımız için mümkündür. Bu
yöntemlerden bazıları anahtarı birkaç dakika içinde çözmenize bile izin verir.
2. WPA/WPA2: WPA ve WPA2 birbirine çok benzer, aralarındaki
tek fark bilgiyi şifrelemek için kullanılan algoritmadır, ancak her iki
şifreleme de aynı şekilde çalışır. WPA/WPA2 iki şekilde kırılabilir
1. WPS özelliği etkinse, karmaşıklığına bakılmaksızın anahtarı alma
olasılığı yüksektir, WPS özelliğinde bir zayıflık kullanılarak bu yapılabilir.
WPS, kullanıcıların kablosuz ağlarına anahtara girmeden bağlanabilmelerini
sağlamak için kullanılır. Bu, hem yönlendiricide hem de bağlamak istedikleri
aygıtta WPS tuşuna basarak yapılır. Kimlik doğrulama işlemi sekiz
basamaklı bir pin kullanılarak yapılır. Hackerlar bu pimi nispeten kısa bir
sürede (ortalama 10 saat içinde) kullanabilirler. Doğru pimi aldıklarında,
pinleri ters mühendislikle değiştirmek için reaver adlı bir araç kullanabilirler
ve anahtarı alırlar. Bunun nedeni, WPS özelliğinin WPA2'deki bir zayıflık
değil, WPA2'deki bir zayıflık özelliğini kullanabilmesidir WPA/WPA2
anahtarını almak için kullanılabilir.
2. WPS etkinleştirilmediyse, WPA/WPA2'yi kırmanın tek yolu
sözlük saldırısı kullanmaktır, bu saldırıda parolaların (sözlük) bir listesi bir
dosyayla (el sıkışma dosyası) karşılaştırılarak parolalardan herhangi birinin
olup olmadığını kontrol eder
ağ için gerçek anahtar, bu yüzden parola sözcük listesinde yoksa,
saldırgan parolayı bulamaz.
Sonuç:
1. WEP şifrelemesini kullanmayın, şifrenin karmaşıklığına
bakmaksızın ve ağa bağlı kimse olmasa bile şifrenin ne kadar kolay
çözülebileceğini gördük.
2. Karmaşık bir parolayla WPA2'yi kullanın, parolanın küçük
harfler, büyük harfler, semboller ve sayılar içerdiğinden emin olun;
3. Kolay WPS pinini kaba kuvvet kullanarak karmaşık WPA2
anahtarınızı çatlatmak için kullanılabileceği için WPS özelliğinin devre dışı
bırakıldığından emin olun.

You might also like