***FoRuM SiTeMiZe HoSGeLDiNiZ***
Would you like to react to this message? Create an account in a few clicks or log in to continue.

***FoRuM SiTeMiZe HoSGeLDiNiZ***

DeLiLeRiN MeKaNi
 
AnasayfaLatest imagesAramaKayıt OlGiriş yap

 

 kablosuz ağlarda saldırı ve koruma 2

Aşağa gitmek 
YazarMesaj
cause23
Admin
Admin
cause23


Mesaj Sayısı : 121
Yaş : 44
Nerden : dünya
RuH HaLLERİ : kablosuz ağlarda saldırı ve koruma 2 Karizm10
Kayıt tarihi : 14/12/08

kablosuz ağlarda saldırı ve koruma 2 Empty
MesajKonu: kablosuz ağlarda saldırı ve koruma 2   kablosuz ağlarda saldırı ve koruma 2 Icon_minitimePaz Ara. 14, 2008 11:42 pm

Bilgi Değiştirme Kontrolü
Normalde WEP ICV (Integrity Check Value) ile paket/mesaj modifikasyonlarına karşı önlemini almış durumda ancak CRC hesaplamasındaki algoritma doğrusal arttığından dolayı paket ile birlikte bir dizi byte değiştirildiğinde ICV nin sonuçları gene doğru çıkabiliyor. Her ne kadar pratik bir atak olmasa da bu güvenlik sistemi de kırılmış durumda.

Gizlilik ve WEP Şifresinin’ in Kırılma Noktası
WEP aynı datanın tekrar oluşmaması için IV (Initialization Vector) kullanır. Bu trafik ile birlikte sürekli artan bir değerdir. Zaten bu IV yüzünden 64bit WEP aslında 40bit’ tir çünkü 24bit IV yer tutmaktadır. IV paket içerisinde şifrelenmez çünkü açma (decrypt) işlemi yapılırken kullanılacaktır, yegane amacı aynı metnin iki defa geçmesi durumunda farklı şifrelenmiş çıktıların oluşmasını sağlamaktır. Aksi takdirde kriptografik ataklar çok daha kolay olacaktır.

WEP’ te kullanılan IV’ nin boyutu (24bit) düşük bir boyuttur tekrara neden olabilir. Bu yüzden WPA (TKIP) gene RC4 e dayalı olmasına rağmen bu sorunu gidermiş ve IV boyutunu yükseltmiştir.

Eğer tekrar kullanılan IV numaralarını (collusion) yakalayabilir ve toplayabilirsek bundan şifreyi üretmek için bir adım atabiliriz. Buradaki en büyük avantajımız da ağlarda LLC Headerlar gibi klasik genişliği ve değeri sabit trafiğin her zaman olmasıdır. Bu sayede yeterli tekrar edilen IV toplayabilirsek şifreyi elde etme şansına sahip oluyoruz. Ancak bu da çok pratik bir saldırı değil.

Gerçek açık ise RC4’ ün WEP implemantasyonunda çıktı.
RC4’ ün açılış süreci şu şekilde;
RC4 çalışırken 2 dizi (array) kullanıyor. İlk dizi (s-box / state box) 0-255 arası tüm karakterleri içeriyor, ikinci 256 bytelık dizi ise “şifre (key)” ile dolduruluyor, şifre kısaysa tekrar edilerek 256 byte lık dizi tam olarak doldurulmuş oluyor.

RC4 çalışma mantığında her oluşturulan keystream’ in her byte’ ının bir öncekinden byte’ tan değişik olma ihtimali %50 ancak “Weaknesses in the Key Scheduling Algorithm of RC4” isimli makalesi ile RC4 ile rasgele üretim sürecinde zayıf anahtarlar (weak keys) olduğu ortaya çıktı.

RC4 Bu ilk açılış sürecinden sonra sbox ve kbox arasında belli bir algoritma ile (bkz: Ek3 RC4 VB.NET implemantasyonu) döngü başlıyor. Bu karıştırma işleminde ilk ve belli döngülerde bazı byteların tahmin edilebilme oranı normal tahmin edilebilirliğe göre çok daha yüksek, işte bu tahmin edilmesi daha kolay olan byte’ lar zayıf anahtarlar (weak keys) olarak geçiyor. Buradaki tahmin edilebilirliğin temel neden s-box’ ın içerisindeki datanın açılış süresinde biliniyor olması. Ancak ilk açılış ve döngüden sonra bu tip bir sorun kalmıyor ve RC4 sorunsuz ve güvenli olarak çalışıyor.

Normalde RSA RC4’ ün implemantasyonunda ilk 256byte’ ın kullanılmaması gerektiğini ve herhangi bir data ile geçiştirilmesini, sistemin bundan sonrakileri datayı kullanması gerektiğini bildiriyor. Ancak WEP’ te kullanılan RC4 implemantasyonu bu uyarıya kulak asmamış olması bugün bizim WEP’ i rahatça kırmamızı sağlıyor.

IV ile bu kırma işleminin ilişkisi de burada başlıyor. Daha önceden de dediğimiz gibi IV gerçek anahtara eklenilip RC4 işleme giriyor dolayısıyla her IV değiştirildiğinde RC4 tekrar şifrelemeye başlıyor ve bu açılış sürecinde (initialization) elimize yeni zayıf anahtarlar geçmiş oluyor. Yeterli derecede tekil (tekrar etmeyen, unique) IV içeren paket topladığımızda WEP’ i rahatça kırabiliyoruz. Çünkü elimizde kriptografik atak yapmaya yeterli derecede zayuf anahtar geçmiş oluyor.

Eğer weak key’ lere saldırı hakkında daha fazla teknik bilgi arıyorsanız şiddetle “Weak Keys in RC4” ve “Practical Exploitation of RC4 Weaknesses in WEP Environments” makalelerini tavsiye ederim.

Genelde 300.000 – 1.000.000 arasında tekil IV ile WEP şifreleri kırılabiliyor. Buradaki rakamın sabit olmamasının temel nedeni bunun bir olasılık hesabı olması. Aslında teorik olarak 10.000.000 IV ile de kıramama şansınız var.

İşin teknik boyutunu anladık, şimdi konuya gelelim.

Konuya Gelelim WEP’ i KırmaTeori ve Teknik’ ten sonra bu bölüm işin pratiğini içeriyor.

Laboratuar Ortamı
Konu kablosuz ağlar olunca bir bilgisayardan fazla donanıma ihtiyacımız oluyor.
Aşağıdaki konfigürasyon benim testlerimi yaptığım sistem ama sizin aynı olması gerekmiyor ama tabii ki aynı desteklere sahip donanımlara sahip olmanız gerekebilir;

Access Point (Kurban Ağ)
Linksys Wireless AP

Notebook (Saldırgan)
OS – Windows XP / 2003 / Linux / Freebsd
Bazı yazılımlar sadece belli platformlarda çalışmaktadır
Wireless I - Intel PRO 2200 BG (entegre)
Wireless II – PCMCI Linksys WPC54G
Opsiyonel
İkinci wireless kartı opsiyoneldir
Ekstra Anten (daha geniş alanları kapsayabilmek için) ve Pigtail (anten ile wireless kartın arasına)
GPS (kendi yerinzin tam koordinatını almak ve AP’ yi haritada konumlandırabilmek için)
Notebook için Araç şarj kiti
IPAQ - Pocket PC (Ministumbler ile işyeri daha dar ortamlar için)

Desktop (Kurban Ağ Kullanıcısı)
U.S. Robotics USB, XX5422 Wireless
Opsiyonel aygıtlar genelde bu süreçteki keyfinizi artıracaktır.

Çift kart hakkında bir not
Normalde saldırgan donanımın da tek kart yeterli olabilir ancak ben bir kart ile bir ağa bağlanıp interneti kullanmak ve diğer kart ile de paket toplamak, AP bulmak için çift kart kullanıyorum. Bu birçok sistemde katastrofik sorunlara da neden olabilir ve genelde tavsiye edilmez.

Donanım Konusunda Notlar
Eğer bu tip testler için bir donanım alacaksanız almadan önce bekleyin ve iyice araştırma yapın. Şu an bir çok yazılım bir çok donanımda kısıtlamalara sahip. Örnek olarak klasik Centrino işlemcili entegre wireless sürücüleri RF monitor kısıtlamasından dolayı Windows uygulamalarında çalışmıyor sadece kısıtlı Linux sürücüleri var. Aynı şekilde sadece Windows ta çalışan ve Linux ta çalışmayan donanımlar da mevcut. Ya da henüz gerekli sürücüleri yok vs.

Dolayısıyla kullanacağınız yazılımların gereksinimlerini iyice okuyun ve donanım seçerken mümkün olan en çok yazılımın destek verdiği donanımı seçmeye çalışın. Eğer hali hazırda bir donanımınız varsa bunun özel sürücüleri için ya da güncel sürücüleri için araştırma yapabilirsiniz.

Genel bir fikir vermek gerekirse ORINOCO ve Hermes chipset’ li kartlar genelde işinizi görecektir. Aynı şekilde GPS cihazlarının ve Access Pointlerin de desteklediği özellikler ve ilgili yazılımları iyice inceleyin.


Saldırı Adımları
Bir kablosuz ağa bir kaç saldırı modeli olabilir ancak en çok yapılmak istenilen şey bu ağa izinsiz bağlantı kazanabilmek ve paketleri dinleyebilmektir.

Klasik bir kablosuz ağa izinsiz giriş senaryosu şu şekilde ilerler;

Kablosuz Ağ(lar)ı Tespit etme
Paket Toplama
Şifreyi Kırma (şifreli bir ağ ise)

Kablosuz Ağları Tespit Etme
Kablosuz ağları tespit etmek genelde çok basittir, örnek olarak kablosuz ağ olan bir yerde notebook’ unuzu açtığınızda notebook’ unuz civardaki kablosuz ağı otomatik olarak bulacaktır (WinXP ve bir çok üçüncü parti yazılım bu şekildedir). Ancak biz bu işi bir adım daha ileri götüreceğiz ve yüzlerce kablosuz ağı kısa sürede bulabilecek hale geleceğiz. Ek olarak kendini duyurmayan (SSID Broadcast yapmayan) ağları da bulmayı göreceğiz.

Kanallar (Channels)
Farklı frekanslarda 1-14 arası yayın kanalı vardır, AP ve STA bir kanaldan iletişim kurar. Örnek olarak AP 12. kanalda yayın yapıyorsa STA’ da o kanaldan bağlanır. Aynı şekilde AP ve STA’ in yaptığı broadcast (genel) isteklerde her kanal için ayrı yapılmalıdır.

Amerika’ da 11 kanal kullanılmaktadır, Kanada, Avrupa ve Ülkemizde 13 kanal kullanılır. Kanal GHz spektrum’ u 2.412’ den başlayıp her kanalda 0.005 Ghz yükselerek ilerler yani Kanal 13 2.472 Ghz’ dir.


SSID Nedir?
Herhangi bir kablosuz ağı bulduğunuzda size ağın SSID’ sini verir yani özetle AP’ nin ismini. Eğer bir AP’ de SSID Broadcast açık ise genelde saniyede 10 defa olmak üzere yayın yaptığı kanalda kendisinin orada olduğunu belirten bir şekilde sinyal gönderir (beacon).

İşte bu SSID beacon’ ları sayesinde biz de bu ağları otomatik olarak bulabiliriz. Bugün bir çok AP SSID Broadcast’ i kapatma özelliği sunuyor. SSID Broadcast kapatıldığında ise tabii ki bu AP’ leri otomatik olarak bulamıyorsunuz.

Bu durumda normal şartlar altında notebook’ unuza bu SSID i bizzat sizin girmeniz gerekiyor. Bunun bir diğer anlamı da bu AP’ nin SSID sini bilmek zorunda olduğunuz. Bu istekleri tamamen pasif yani AP’ ye bilgi göndermeden dinleyebilirsiniz.

Araştırma İstekleri (Probe Request)
AP’ lerin SSID göndermesi harici STA (Station, kablosuz cihaz – notebook, pda vb.) lerde araştırma isteğinde (probe) bulunurlar. Bu durumda da STA gene broadcast olarak kendisinin bir kablosuz ağ aradığını söyler. Bunu alan bir AP aynı SSID Broadcast gibi bunu cevaplar ve bizde hemen ilgili AP’ ye bağlanabilir ya da orada olduğunu öğrenebiliriz.

Normalde bu probing işlemi her kanalda 0.1 saniye kadar sürer ve aynı anda cevap bekler. Bu işlem aktif bir arama modelidir.

Özetle
Kablosuz Ağlar kanalları kullanır (1-14)
AP’ ler SSID Broadcast ile nerede olduklarını her kanalda duyururlar
STA’ ler araştırma istekleri ile geldiklerini söylerler

Netstumbler / MiniStumbler
Windows altında en eski ve en güzel wardriving araçlarından biridir. Ek olarak isteyenler için MiniStumbler da Pocket PC’ ler de çalışıyor. Aşağıdaki mantıkların hepsi hemen hemen Ministumbler’ a da uygulanabilir.

Netstumbler’ ı civardaki AP’ leri bulmak için kullanacağız. Netstumbler bir aktif tarayıcıdır yani civara probe requestleri gönderir, dolayısıyla tespit edilebilir. Tabii ki civardaki şifresiz kablosuz ağların yüzlerce olduğunu düşünürseniz bu tip bir şeyi birilerinin tespit edebilmesi milli piyangoyu kazanmanız gibi bir şey olur. İkinci olarak bu kanunlara aykırı veya suç içeren bir durum da değildir.

Netstumbler çok basit bir program ve şu an ki sürümü (0.4.0) bir çok kartla sorunsuz şekilde çalışıyor (RF modu istemediğinden ve paket dinleme yapmadığından dolayı donanım deseği çok geniş).

Download etmek için http://www.netstumbler.com/downloads/ adresini kullanabilirsiniz. Program ücretsizdir.

Programı kurduktan sonra açınca zaten varsayılan kartınız ile çalışmaya başlayacak ve hemen civardaki AP’ leri tespit edecektir.



Netstumbler ile örnek bir tarama sonucu

“Enable Scan” (Ctrl + B) ile taramayı açabilir ve kapatabilirsiniz
“Device” menüsünden kullanılacak kart arabirimini seçebilirsiniz
Sol taraftan çeşitli filtreleme özelliklerine ulaşabilirsiniz
Sonuçları kaydedebilir ve daha sonradan açıp inceleyebilirsiniz
Sonuç datalarını Export / Import edebilir ve başka yazılımlar ile paylaşabilirsiniz


Kismet
Kismet’ i için Linux’ a ihtiyacınız olabilir. Şu an için verimli bir Windows portu bulunmamakta. Cygwin altında pek verimli olmadan çalıştırabilir ya da Linux işletim sisteminizde kullanabilirsiniz. Ek olarak “Auditor” gibi içerisinde Kismet’ i de içeren Live Linux CD’ lerinden birini kullanabilirsiniz.

Kismet pasif bir tarayıcı bu sayede SSID Broadcast etmeyen AP’ leri de bulabilir. Kendini belli etmeyen bu AP’ leri ilk adımda trafiklerinden tespit eder. Ancak ilk adımda SSID’ yi bulamayabilir daha sonra SSID içeren ilk paketi gördüğünde AP’ nin SSID sini de bulabilir.




Kismet (Gkismet / Arabirim) ile gizli bir AP (SSID broadcast etmeyen)’ nin tespiti

Yukarıdaki resimde de görüldüğü gibi Kismet gizli bir AP’ yi tespit edebiliyor. Bunun yanında bize hangi kanalda çalıştığı, şifreli olup olmadığı gibi ekstra bilgiler de veriyor. Buradaki en güzel özelliklerden bir diğeri ise bağlanan STA’ leri de görebiliyor olmamız.

Yukarıdaki ekran görüntüsü Gkismet’ ten alınmıştır. Kismet için GTK arabirimi.

Ek olarak istediğiniz zaman “Packet Dump” ve “String Dump” seçenekleri ile paketleri izleyebilir ve kaydedebilirsiniz. Kismet ile kaydettiğiniz paketleri daha sonradan “aircrack” gibi bir WEP şifre kırıcısında kullanabilirsiniz. Aircarck hakkında geniş bilgi makalenin ilerleyen kısmında bulunabilir.

Paket Toplama
Saldırının yapılacağı AP’ yi tespit ettiğimize ve şifrelemesini de öğrendiğimize göre artık ikinci adım olan paket toplama kısmına geçebiliriz. Hatırlarsak burada yapmamız gereken elimizden geldiğince çok tekil IV toplayabilmekti.


Airodump
Daha önceden de belirttiğimiz gibi Kismet ile paket toplayabilirsiniz ancak airodump bu işlem için çok daha pratiktir.

Airodump’ ı yükledikten sonra daha önceden bulduğunuz AP’ nin çalıştığı kanalda airodump’ ı çalıştırın.

Airodump Parametreleri;


Hangi wireless adapter ile kullanacağınız, Yani bilgisayarınızdaki kablosuz ağa arabirimi.

(a/o)
Wireless adapter’ in chipset i
o : Hermes /Realtek
a : Aironet/Atheros
Eğer diğerse parametre olarak ne verdiğiniz farketmiyor.

(0-14)
Hangi kanal yada kanalları dinleyeceği 0 verirseniz tüm kanalları dinlemeye alacaktır.


Paketlerin yazılacağı dosyaların başlangıç ismi

| Opsiyonel
Eğer 1 yaparsanız sadece IV’ leri yazacak. Eğer sadece şifre kırmak istiyorsanız bunu seçebilirsiniz. Tüm paketleri toplayarak daha sonradan şifreyi kırabilir ve bu paketleri de bulduğumuz şifre ile açabilir ve analiz edebiliriz.
Bizim örneğimizde şu şekilde çalıştırıyoruz;
C:\Airodump.exe 14 a 13 FM_APIVleri y



Airodump’ dan bir paket toplama görüntüsü

Windows altında eğer sadece “airodump.exe” olarak çağırırsanız interaktif modda çalışacaktır.
Sayfa başına dön Aşağa gitmek
 
kablosuz ağlarda saldırı ve koruma 2
Sayfa başına dön 
1 sayfadaki 1 sayfası
 Similar topics
-
» kablosuz ağlara saldırı ve korunma 1

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
***FoRuM SiTeMiZe HoSGeLDiNiZ*** :: Bilgisayar :: Network ve İnternet-
Buraya geçin: