31 Mayıs 2016

Wireless Şifre Kırma (WEP)

WEP (Wired Equivalent Privacy) IEEE 802.11 wireless networkleri için kullanılan bir şifreleme algoritmasıdır. Uzun süre boyunca wifi şifrelemesinde kullanılmıştır. 2003 yılında barındırdığı zafiyetler sebebiyle yerini WPA algoritmasına bırakmıştır. Günümüzde destekleyen cihaz sayısı giderek azalmış olmakla birlikte, nadiren de olsa WEP algoritması kullanan modemlerle karşılaşmaktayız. 

Bu makalede WEP algoritmasının kolayca kırılabildiğinin ve temel konseptin gösterilmesi amaçlanmıştır. Temel mantığı hava ortamında akış yapan internet paketlerinin incelenerek ARP sorgularının IVs (Initialization Vector) 'lerle modeme gönderilmesi üzerine olacaktır. ARP Protokolü ve paket yapısını biliyor olmak önemlidir. Bu test için Aircrack aracı kullanılacak olduğu için kurulumun yapılması gereklidir. Kali linux üzerinde default kurulu geldiği için live cd veya sanal makinede kali üzerinde de çalışılabilir.

Gereklilikler ;
  • Aircrack tarafından desteklenen bir wireless kartı olması ayrıca kurulu driverların injection yapabilmesi gerekir. Desteklenen wireless kartları listesini linkten kontrol edebilirsiniz ;  http://www.aircrack-ng.org/doku.php?id=compatibility_drivers
  • Access Point yada modem'e paketleri rahat gönderip alabilecek mesafede yakın olmamız önemlidir. Access Point'ten sinyal alıyor olmak her zaman doğru uzaklıkta olduğumuzu göstermez, paket alabilecek uzaklıkta olabiliriz ama bilgisayarımızın wireless kartları Acces pointler kadar güçlü değildir, bizimde gönderebiliyor olduğumuzdan emin olmamız gerekir. Bunun için paket gönderebilecek kadar yakın olmakta gerekecektir.
  • ARP Request yakalamak istediğimiz için networke bağlı en azından bir kullanıcı (client) olması gerekecektir.

Hedefin Belirlenmesi ;
1) Öncelikle bilgisayarımızda bulunan wireless adaptörümüzün çalıştığını ve geçerli olduğunu görmek için iwconfig komutunu kullanırız.

Biz bu test için wlan1 interface'indeki adaptör kullanacağız. Farklı cihazlar için bu değişebilir, kendi cihazınızda yazan interface'i kullanmanız gerekir.

2) Wireless adaptörünü airmon-ng aracı ile monitor moda alarak havada akan tüm paketlerin alınması sağlanır.


mon0 isminde yeni bir interface oluşturuldu. Dinlemeyi bu interface'i kullanarak yapacağız. Normalde wifi kartımız sadece kendisine gelen (varış adresi olarak kendisinin adresi yazılmış) paketleri alır. Ancak monitor moduna aldığımızda bize ait olmasa bile tüm paketleri dinler.

3) Sırada hedefimizi belirlemek için airodump-ng aracı ile trafiği dinlemeye başlayacağız.


Hedefimiz HackMe ismindeki Acces Point olacaktır.

4) Kendi cihazımızın MAC adresini not edelim. (ifconfig komutuyla)


Elde Edilen Bilgiler;
  • Kendi cihazımızın MAC adresi = 00:1A:2A:00:EA:A5
  • Access Point BSSID (Hedef Mac Adresi) = E0:19:1D:00:0C:BB
  • ESSID (Wireless Network Adı) = HackMe
  • Channel = 1
Hedef Access Point cihazına göre bu bilgiler uygun bir şekilde toplanmalıdır.

Wireless Driver'ında Packet Injection Testi


Wireless kartımız için kullandığımız driver'ın injection yapabiliyor olması gerektiği yukarıda bahsedilmişti. Bunu test ederek hem yeterli uzaklıkta olduğumuzu hemde injection yapabildiğimizi görebiliriz.

# aireplay-ng -9 -e HackMe -a E0:19:1D:00:0C:BB mon0
komutu yardımıyla testi gerçekleştiririz.
-9 = injection test
-e = essid
-a = hedef AP mac adresi
anlamlarına gelmektedir.



IV's Dinlemeye Başlama


Airodump aracı hedef Access Pointe giden IVs'leri yakalamak için başlatılır.
#  airodump-ng -c 1 –bssid  E0:19:1D:00:0C:BB -w Output mon0
-c  = channel
-w = yakalanan paketlerin kayıt edileceği dosya


Görüldüğü gibi networke bağlı bir cihaz bulunmaktadır. Data kısmında toplanan verilerin sayısı görülmektedir. Bu sayının en azından 5000 civarına ulaşmasını beklememiz gerekmektedir. Eğer beklemek istemiyorsak aireplay aracını kullanarak  fake authentication yapabiliriz.

Access Point'in gelen paketleri kabul etmesi için gönderen MAC adresiyle daha önceden eşleşme yapmış yani tanıyor olması gerekir. Tanımadığı mac adresinden gelen paketler için  yeni IVs oluşturmayacaktır. O yüzden networke dahil olmuş bir cihazın MAC adresini kullanarak paket gönderebiliriz. Biz tanıdığını bildiğimiz bir MAC adresinden giden ARP paketlerini yakalayıp birçok kez o paketi tekrar göndererek her seferinde yeni IVs oluşturmasını sağlayacağız.

#  aireplay-ng -1 1 -e HackMe -a E0:19:1D:00:0C:BB -h 80:BE:05:ED:9D:A5 mon0
-1 = fake authentication
1  = yeniden gönderme süresi 1sn
-e = essid
-a = AP mac adresi
-h = networke bağlı cihaz mac adresi


Yeterli sayıda paket topladığımızda dinlemeyi kapatabiliriz.



Output.cap isminde oluşan dosyamızda toplanan datalar bulunmaktadır. Aircrack aracıyla bu dosyadan şifreyi kırmayı denersek
# aircrack-ng output.cap


Şifrenin test123456789 olduğu bulunmuş oldu. Görüldüğü gibi WEP algoritması basit bir şekilde kırılabilmektedir. Bu yüzden kullanımı önerilmemektedir.

Bu makale İstanbul Teknik Üniversitesi Bilgisayar Mühendisliği Bölümü öğrencisi stajyerimiz Cemal Türkoğlu tarafından geliştirilmiştir.