Kablosuz Ağların Şifrelerini Kırın – Dijital Güvenlik Uyarısı!

  

Dijital dünyada bağlantı her şeydir. Ancak bağlantı sağlamak için kullanılan kablosuz ağların güvenliği çoğu zaman göz ardı edilir. “Kablosuz Ağların Şifrelerini Kırın” ifadesi, aslında önemli bir dijital güvenlik sorununa dikkat çekmektedir.


İzinsiz bir Wi-Fi ağına bağlanmak yalnızca etik dışı değil, aynı zamanda suç teşkil eden bir eylemdir. Fakat bu yazının amacı, bu tür saldırılardan korunmak için farkındalık oluşturmaktır. Çünkü dijital çağda, modem güvenliği en az ev kapısı güvenliği kadar önemlidir.


🔐 Güçlü şifreleme (WPA3)

📶 Varsayılan kullanıcı adlarını ve şifreleri değiştirme

🛡️ MAC filtreleme ve güvenlik duvarı etkinleştirme

📲 Modem yazılımını güncel tutma


Yukarıdaki adımları uygulayarak, ev veya iş yerinizdeki kablosuz ağın güvenliğini büyük ölçüde sağlayabilirsiniz.


Kablosuz internet ağları, günlük yaşamın vazgeçilmez bir parçası hâline gelmiş durumda. Ancak bu teknolojinin yaygınlaşması, beraberinde ciddi güvenlik sorunlarını da getiriyor. “Wi-Fi Şifresi Kırmak” ifadesi, siber suçlarla mücadele edenlerin en çok karşılaştığı konulardan biri. Bu yazıda, kablosuz ağlara yönelik saldırı yöntemlerini, nasıl önlem alınması gerektiğini ve kullanıcıların kendi ağlarını nasıl güvene alabileceğini ele alıyoruz. Bu yazı bir teşvik değil, bir uyarıdır: Dijital dünyada etik davranmak, fiziksel dünyadaki sorumluluklarımız kadar önemlidir.




Kablosuz Ağların Şifrelerini Kırın


       31 ARALIK 2007 kablosuz ağların şifrelerini kırın etrafımızda ki ağları(wireless) tarattığımızda şifreli veya şifresiz olduklarını görürüz. şifresiz ağa girmek için bir mouse tıklaması yeterli; fakat şifreli bir ağa girmek için yapılması gereken/gerekenler nedir? işte yazımızın konusu bu. kablosuz ağlar genellikle iki şifreleme tekniğini kullanır, bunlardan birincisi WEP ve ikincisi WPA. WEP şifreleme tekniğini kullanan ağlara girmek WPA şifrelemesi kullananlara göre daha basittir. çünkü WEP zayıf bir şifreleme algoritması (Xor) kullanır. şimdi WEP şifreleme tekniği kullanan bir ağa nasıl girileceğini görecez. peki ağın hangi şifreleme tekniğini kullandığını nasıl bilecez derseniz makalemizin devamında bundan söz edeceğiz. öncelikle iki adet programa ihtiyacımız var 1-NetStumbler buraya tıklayarak indirebilirsiniz 2- AirCrack buraya tıklayarak indiriniz önceliklle netstumbler programını çalıştırıyoruz. çalıştırdığımız anda etrafdaki ağları tarayacak ve aşağıdaki gibi bize gösterecektir. resmin üstüne tıklayarak büyütebilirsiniz. burda iki tane ağ tespit etti. bunlardan ilki "bayern" isminde bir ağ ve şifreli (sol tarafındaki kilit işaretinden anlıyoruz), ikincisi "AP_4b0a2f" isminde bir ağ yalnız bu ağ şifresiz çünkü kilit işareti yok. bizi ilgilendiren birincisi, çünkü şifreli olan o ağ ve biz o ağa sızmaya çalışacaz. şimdi bilmemiz gereken iki bilgiyi daha öğrendikten sonra netStumbler programı ile işimiz bitecek. konumuzun başında da söz ettiğimiz gibi öncelikle şifreli ağın(bayern) hangi şifreleme algoritmasıyla şifrelenmiş olduğunu bulmak gerekiyor. bunun içi "bayern" ait olduğu satırda kaydırma çubuğuna biraz sağa çekip gerekli olan bilgiyi "Encryption" bölümünden öğreniyoruz, ayriyetten "Channel" bölümündeki sayıyı da kaydediyoruz çünkü işimize daha sonra yarayacak. alttaki resimde bir örnek var ve gerekli olan yerler kırmızı daire içine alınmış.resmi büyüymek için üstüne tıklayın gördüğümüz gibi ağımız "WEP" ile şifrelenmiş ve yayında olduğu kanal ise "1". biraz önce bahsetmeyi unutmuşum "MAC" numarasını da (birinci resime bakın, kilit işaretinin hemen sağında 000F661 ile başlayan ifade) bi kenara not edersk bizim için iyi olur. şimdi netStumbler programını kapatıyoruz. şimdi sıra geldi airCrack programına, dosyayı unzip yaptıktan sonra "bin" klasörü içine giriyoruz ve "airodump-ng.exe" dosyasını çalıştırıyoruz. karşımızı şöyle bir ekran çıkıyor. programı ilk çalıştırdığınızda bilgisayarınızdaki wireless kontrollerini listeliyor ve onlara bir index numarası atıyor. örneğimizde kullanılan bilgisayarın wireless kart birimi "Wireless PC Card Model 0104" bu yüzden "Network interface index number" kısmına 23 değeri giriliyor, unutmayın sizin bilgisayarınızın kart birimi ve indeks numarası farklı olabilir. index değerini girdikten sonra enter tuşuna basılıyor. daha sonra bizden "Network Interface Types" soruluyor, örnekte bilgisayarın wireless kartı "Realtek" arabirimini kullandığı için "o" değeri giriliyor, mesla sizin wireless arabiriminiz "aioronet" ise "a" girmeniz gerekir. değeri girdikten sonra enter tuşuna basılıyor. bir sonraki adımda sizden hangi kanalı dinlemeye alacağınızı soracaktır, biz daha önce not ettiğmiz gibi bayer kablosuz ağının bulunduğu "1". kanalı dinyecez bu yüzden 1 yazıp enter tuşuna basıyoruz, daha önce anlattığımız gibi siz, hangi şifreli ağı dinleyecekseniz ağın bulunduğu kanalın numrasını yazmalısınız(önceden bu numaranın nasıl alınacağını görmüştük). bir sonraki adımda bizden "output filename prefix" bilgisini isteyecek yani toplana paketlerin hangi adla kaydedileceğini soruyor. bizde dosya ismine "test" olmasını isteyip enter tuşuna basıyoruz en son çıkan "only write wep IVs" seçeneğini de "y" olarak belirtip işlemimizi tamamlıyoruz. son hali aşağıdaki resim de görebilirsiniz. resmi büyütmek için üstüne tıklayın en son adımda enter tuşuna basıp devam ettiğimizde paketler toplanmaya başlandığını göreceksinizi aşağıdaki şekil de görüldüğü gibi "bayern" ait olan satırda ki #data bilgisi sürekli artmakta bu da bize paketlerin toplandığını göstermektedir. toplanan paket sayısı ne kadar fazla olursa (#data) şifreyi kırma işi daha da basitleşecektir. bir süre sonra Ctrl+c yaparak programdan çıkıyoruz. paketlerimiz daha önceden belirttğimiz gibi "test" adında bir dosyaya yazılıyor. şimdi sıra geldi toplana paketleri kullanarak şifreyi kırmaya. başlat->çalıştır kısmından "cmd" yazıyoruz. unzip yaptığımız aircrack klasörü içinden "aircrack-ng.exe" dosyasını çağıracaz. bu yüzden komut satırına C:\aircrack\bin\aircrack-ng.exe –a 1 –n 128 test.ivs yazıyoruz (tabii ki siz komut satırına sizin aircrack-ng.exe dosyanız nerdeyse onun adresini yazmalısınız. ayriyetten test.ivs dosyanız ise airodump-ng.exe dosyası hangi dizin altında çalışıysa o dizine test.ivs dosyasını kaydedecektir. genellikle bin dizini altında çalışır ve oraya kayıt eder.) burda ki parametreleri açıklayalım -a parametresini 1 değeri vererek dosyanın WEP datalarını taşıdığını bildiriyoruz -n parametrisne 128 atayarak 128 byte lık bir WEP şifrelemesi olduğunu belirtiyoruz. ama siz önce 64 yazarak deneyin -en sonda test.ivs yazarak dataların hangi dosyada saklandığını belirtiyoruz ve enter tuşuna basıyoruz. aşağıda bir örnek resim var, fakat bu örnek resim bizim örneğimizle yapılmış bir uygulamadan değil. aşağıda ki resimde gördüğümüz gibi kanal altında birden fazla ağ olduğu için (hatırlarsanız bizim kanalımızda yani 1. kanalda "bayern" ve "AP_4oa2f" olmak üzere iki tane vardı) her bir ağa ait "MAC" adreslerini ve dataları listeleyecektir. biz "bayern" nin şifresini kırmak istediğimiz için "bayern" e ait olan "MAC" adresini(daha önce netStumbler ile bi köşeye not etmiştik) BSSID bölümünden arayıp bulmamız gerekecektir. bulduktan sonra, "bayern" ağına program tarafından atanmış olan indeks numarasını (# sütununda karşılık gelen) girmeliyiz. aşağıdaki örnekte ilk ağı şifresini kırmak için "index number of target network" kısmına 1 değeri girilmiş. index değeri girildikten sonra enter tuşuna basıp şifrenin kırılmasını bekliyoruz. aşağıda ki resimde bulunan şifreyi KEY FOUND bölümünde görüyoruz. Gönderen ferixxx zaman: 02:08 Etiketler: access point, aircrack, aircrack-ng, ağ, crack, hack, kablosuz, kablosuz ağ, mac, modem, netstumbler, saldırı, WEP, wi fi, wi fi protected access, wired equivalent privacy, wireless, WPA

📎 Kişisel Not (Gürkan Bal’dan):


Bilgisayar korsanlığına özenmek yerine; ağ güvenliğini sağlamak, bilinçli dijital vatandaş olmak her zaman daha kıymetlidir. Yazılım bilgisi güce dönüşebilir ama bu gücü nasıl kullandığınız, sizi tanımlar.

📎 Kişisel Not (Gürkan Bal’dan):


Yıllarca emniyet, bilişim ve havacılık alanlarında çalışmış biri olarak, dijital ortamda güvenliğin ne kadar kritik olduğunu biliyorum. Bu yazıyla birlikte, sizleri sadece bilgiye değil, aynı zamanda farkındalığa da davet ediyorum.


Yorumlar

Bu blogdaki popüler yayınlar

İnsansız Hava Aracı (İHA) Nedir? – Geleceğin Gökyüzü Teknolojisi

BİLİŞİM SUÇLARI İLE MÜCADELEDEKİ GELİŞMELER

SunExpress Hava Yolları ile Gökyüzünde Profesyonel Bir Yolculuk – Gürkan BAL’ın Deneyimi