Kablosuz ağları hedef aldığınız bir etik hackerlık veya sızma testi uygulamasında tıpkı diğer hedeflerde de olduğu gibi en önemli aşamalardan biri bilgi toplama aşamasıdır. Kablosuz ağlar ile ilgili bilgi topladıktan sonra hedefinize sızmak için ağı kontrol etmeye çalışabilir veya çeşitli kablosuz ağ saldırıları yapabilirsiniz.
Günümüzde kullandığımız kablosuz ağ teknolojilerinin çeşitli açılardan yetersiz olmasından dolayı havada dolaşan kablosuz ağlar hakkında bilgi toplamak ve bu ağlara sızmadan dahi hizmet kesintisi saldırıları yapabilmek mümkündür. Bundan dolayı kendi internet ağlarınızı koruyabilmek ve kötü niyetli saldırganların saldırılarını önleyebilmek için kablosuz ağ saldırıları hakkında bilgi sahibi olmanız gerekmektedir.
İçindekiler Tablosu
Deauthentication Saldırısı Nedir?
Kablosuz ağ güvenliği konusunda en dikkat etmeniz gereken saldırı türü Deauthentication Attack (Kısaca Deauth) yani bir kullanıcının ağ bağlantısını kesen hizmet kesintisi saldırısıdır.
Aslında deauth işlemi çeşitli sunucuların ve ağ cihazlarının çeşitli zamanlarda otomatik olarak uyguladıkları temel bir protokoldür. Ancak günümüzde kullanılan 802.11 Wi-Fi Protokolü’nün güvenlik açısından yetersiz olmasından dolayı bu saldırı kablosuz ağa sızmadan, yalnızca hedef sistemin MAC adresini bilerek gerçekleştirilebilir.
Deauth Saldırısı Nasıl Yapılır?
Deauth saldırı yapabilmek için ilk olarak saldırıyı yapacağınız hedef ağ hakkında bilgiye sahip olmanız gerekmektedir. Bunun için ise kablosuz ağlar ile ilgili bilgi toplama işlemini uygulamanız gerekmektedir.
ÖNEMLİ UYARI
Bu içerikte yer alan işlemler yalnızca eğitim ve bilgilendirme amacıyla paylaşılmıştır. İçerikte bulunan uygulamalar tamamen bir sanal makine ortamında, herhangi bir üçüncü şahısa veya hizmete/sisteme zarar vermeyecek şekilde uygulanmıştır. İçerikte bulunan işlemleri yasal sınırlar çerçevesi dışında gerçekleştirmeniz durumunda
oluşabilecek her türlü durumda sorumluluk size aittir. Daha fazla detay için: SORUMLULUK REDDİ BEYANI
Kablosuz Ağlar Hakkında Bilgi Toplama: airodump-ng Aracı
Kali Linux’da etrafta bulunan kablosuz ağlar hakkında bilgi toplamamızı sağlayan oldukça kullanışlı bir araç bulunmaktadır. Aircrack-ng araçlarından biri olan airodump-ng monitor moda almış olduğunuz bir Wi-Fi kartı ile havada bulunan ağ paketlerini toplar ve size gösterir.
1- İlk olarak Wi-Fi kartınızı monitör moda almanız gerekmektedir. Bunun için sudo airmon-ng start wlan0
komutunu terminale yazmanız yeterlidir. Bu komutta wlan0 Wi-Fi adaptörünüzün arayüz adını belirtmektedir.

2- sudo iwconfig
komutu ile Wi-Fi kartınızın monitor moda geçtiğinden emin olabilirsiniz. Eğer arayüzün adı wlan0mon olarak değişmişse ve Mode kısmının yanında Monitor ifadesini görüyorsanız işlem başarılı olmuştur. MAC adresi ve Wi-Fi kartı konusunda detaylı bilgi ve sorun çözümleri için buradaki yazıya gidebilirsiniz.

3- Kablosuz ağlarla ilgili bilgi toplama işlemini başlatmak için sudo airodump-ng wlan0mon
komutunu yazmanız yeterli olacaktır.

4- Airodump-ng aracı başladığında terminalde karşınıza aşağıdaki gibi bir görüntü çıkacaktır. Airodump-ng etraftaki paketleri tarayacak ve size sonuçları döndürecektir. Ekranın üst kısmında etraftaki modemlerin, internet dağıtıcılarının bilgileri yer alır. Alt kısımda ise bu internet dağıtıcılarına bağlı kullanıcıların kullandıkları cihazlarının bilgileri yer alır.

NOT: Görsellerin nlaşılabilmesi için resimlerde modemin MAC adresi kırmızı, hedef kullanıcının MAC adresi mavi kutu ile gösterilecektir.
Bu ekranda karşılaşacağınız bazı parametrelerin anlamları şunlardır;
• BSSID: İnternet dağıtıcısının MAC adresi.
• PWR: Sinyal seviyesi. Ne kadar düşük ise dağıtıcı size o kadar yakındır.
• Beacons: İnternet dağıtıcısının göndermiş olduğu paket sayısı.
• CH: İnternet dağıtıcısının yayın yaptığı kanal numarası.
• ENC: İnternet dağıtıcısının kullandığı şifreleme yöntemi
• ESSID: İnternet dağıtıcısının görünür adı
Saldırmak istediğiniz kullanıcının bağlandığı ağın ESSID’sini yani adını ekranda gördüğünüz zaman CTRL+C tuşlarına basarak tarama işlemini durdurabilirsiniz. Yapmış olduğunuz tarama sayesinde hedef kullanıcının bağlı olduğu internet dağıtıcısının MAC adresini görebilirsiniz.
5- Şimdiyse kullanıcının kullandığı cihazın MAC adresini öğrenmeniz gerekmektedir. Bunun için yine airodump-ng aracını kullanabilirsiniz fakat bu sefer yalnızca MAC adresini bildiğiniz hedef ağı tarayacak.
Bunun için sudo airodump-ng --bssid modeminMACadresi wlan0mon
komutunu kullanabilirsiniz.

6- Yazmış olduğunuz bu komut ile modemin MAC adresini yazarak bu modeme bağlı olan kullanıcıların MAC adreslerini görebilirsiniz. Bu yöntem ile hedef kullanıcının MAC adresini öğrenmiş olacaksınız.

Yine CTRL+C tuşlarıyla taramayı durdurabilirsiniz. Modemin ve hedef kullanıcının MAC adresini bir yere not aldıktan sonra deauth saldırısı aşamasına geçebilirsiniz.
Deauth Saldırısı: aireplay-ng Aracı
Bilgi toplama yöntemiyle hedefin bağlı olduğu modemin MAC adresini ve hedefin kullandığı cihazın MAC adresini öğrendikten sonra artık deauth saldırısını gerçekleştirebilirsiniz.
1- Bunun için aireplay-ng aracını kullanacağız. Aracı çalıştırmak için sudo aireplay-ng --deauth <değer> -a modemMACadresi -c kullanıcınınMACadresi wlan0mon
komutunu yazmanız yeterli.

Bu komutta <değer> olarak belirtilen kısma göndereceğiniz hizmet kesintisi paketi miktarını yazmanız gerekiyor. Eğer buraya 0 yazarsanız siz CTRL+C tuşuyla gönderimi bitirene kadar hedef kullanıcı internet ağına bağlanamaz. Bunun dışında bir şey yazarsanız yazdığınız kadar paket gönderir ve kullanıcı tekrardan ağa bağlanır.

Resimde görüldüğü gibi 10 adet deauth paketi gönderilmiş. Bu işlem sırasında hedef kullanıcının internet bağlantısının kesildiğini gözlemleyebilirsiniz.
2- Bütün işlemleri bitirdikten sonra Kali Linux’da tekrardan internete bağlanabilmeniz için monitor modu kapatmanız gerekmektedir. Bunun için sudo airmon-ng stop wlan0mon
komutunu kullanabilirsiniz.

Deauth Saldırısından Nasıl Korunulur?
Maalesef ki sizin ağınıza veya size bir Deauth saldırısı uygulanmasını önlemeniz için kesin bir yöntem bulunmamaktadır.
Kendi güvenliğinizi sağlayabilmeniz için yapabileceğiniz en iyi yöntem kablosuz ağınızı olabildiğince yüksek güvenlik ayarlarında tutmaktır. Deauth saldırıları genelde daha büyük bir saldırı için ilk aşama olduğundan dolayı bu saldırılara karşı internet ağınızın güvenli olması gerekir.
Kablosuz ağınızın WPA/WPA2 şifrelemesine sahip olması, internet şifrenizin olabildiğince uzun ve zor olması, gerekirse modemin arayüzü üzerinden internete bağlanabilecek maksimum kişi sayısının düşürülmesi gibi yöntemler sizi olabilecek daha büyük bir saldırıya karşı koruyacaktır.
Sonuç
Artık kablosuz ağlar hakkında bilgi toplamayı, airodump-ng aracını kullanmayı ve aireplay-ng aracıyla basit bir deauth saldırısı gerçekleştirmeyi öğrendiniz.
Deauth saldırılarının nasıl gerçekleştiğini ve nasıl korunabileceğiniz hakkında temel bilgiye sahipsiniz.
Sırada Ne Var?
Kablosuz ağlarla ilgili bilgi toplamayı öğrendiğinize göre artık Wi-Fi şifresi kırma (Kablosuz Ağlara Saldırılar) konusuna giriş yapabilirsiniz.
Kablosuz ağlara saldırıları konusunu öğrenmek için Kali Linux ile WEP Şifresi Kırma yazısını okuyabilirsiniz. (Yakında eklenecektir.)
devamını merakla bekliyorum <3
Bu hafta içerisinde yeni içerikler eklenecektir, isterseniz içerikler eklendiği zaman bildirim almak için e-posta bültenine abone olabilirsiniz.
İlginiz için teşekkür ederim, iyi çalışmalar
airodump-ng komutunu kendi modemime çalıştırdığım zaman ağıma bağlı olan 3 iphone dan sadece 1 tanesini bulabiliyor. ne yapmamı önerirsiniz ?
Tüm cihazları göstermemesinin birkaç nedeni olabilir. Airodump-ng zaten %100 kesin sonuç veren bir araçta değil.
1- İlk olarak, airodump-ng havadaki paketleri yakalar. Yani cihazları görebilmesi için cihazlarda veri akışı olması gerekir. Normal şartlarda bir telefonun standby modunda olmasına rağmen veri akışı yapması çok olasıdır. Ancak yine de telefonları açıp internet gerektiren bir şeyler yapmayı deneyin.
2- Airodump-ng tarama yaparken sürekli kanaldan kanala atlayarak tarama yapıyor. Bundan dolayı cihazları (client’ları) tespit etmeden başka bir kanala atlıyor olabilir. Bunu düzeltmek için genel bir airodump-ng taraması yapın. Modeminizin hangi kanalda çalıştığını görün ve bir yere not alın. Daha sonra modem üzerinde airodump-ng taraması yapın ancak bu sefer yazdığınız komuta “–channel kanalnumarası” ekleyin. Böylece airodump-ng sadece modeminizin çalıştığını kanalı tarar.
3- Pek bir alakası olmadığını düşünebilirsiniz, ancak bazen aircrack-ng ve kullandığınız işletim sisteminin eski sürüm olması bu tarz sorunlara yol açabiliyor. Özellikle Kali Linux stabil bir işletim sistemi değil. Bazen araçlar birbiriyle çakışabiliyor ve bu tarz sorunları oluşturabiliyor. İşletim sisteminin farklı bir sürümünü kullanmak veya işletim sistemini farklı bir platforma (Sanal olarak kullanmak, USB üzerinden Live olarak başlatmak veya direkt ana işletim sistemi olarak kurmak) kurmak belki sorunu çözebilir.
4- Son olarak, kullandığınız WiFi adaptörü veya telefonlarda ki güvenlik yazılımları da bu tarz bir soruna sebep olabilir. Eğer elinizde mevcut ise farklı bir WiFi adaptörü kullanmayı deneyin. Modeminize farklı cihazları bağlayın ve bunların görünüp görünmediğini kontrol edin.
Ek olarak;
– Airodump-ng aracında karşınıza çıkan bilgilerin neler olduğunu açıklayan bir yazım mevcut. Buradan ulaşabilirsiniz; Wi-Fi Ağlarıyla İlgili Bilgi Toplama – airodump-ng
– İsterseniz airodump-ng yerine farklı bir araç kullanmayı da deneyebilirsiniz. Github üzerinde Wi-Fi Sniffer şeklinde aratırsanız karşınıza yüzlerce sonuç çıkacaktır.
İyi çalışmalar
Merhaba Hocam.
Bende hiçbir cihazı hiçbir şekilde listelemiyor sanala kurdum kaliyi ama listelemiyor. Monitör modda olduğu halde. Yardımcı olabilirseniz sevinirim
Merhabalar, Wi-Fi kartınızın modeli nedir? Sadece airmon-ng komutunu yazıp çıkan sonucu yazabilir misiniz? Ayrıca WiFi adaptörü monitor mode’da değilken normal ağları görebiliyor mu? Bu ağlara bağlanabiliyor musunuz?
WiFi kartınız monitor mode’u desteklemiyor ise veya adaptörünüz sanal makineye doğru bir şekilde bağlanmamışsa bu şekilde ağları listelemiyor olabilir.
Merhaba ben sorununu çözdüm şu videoya bir göz atabilirsin. https://youtu.be/zXAx1exbmR4
Merhaba,
Wifi kartının modeli Killer Wireless -n/a/ac 1535
Sadece airmon-ng ile çıkan sonuç:
PHY Interface Driver Chipset
phy0 wlan0mon mac80211_hwsim Software simulator of 802.11 radio(s) for mac80211
phy1 wlan1mon mac80211_hwsim Software simulator of 802.11 radio(s) for mac80211
Sanal makinede ethernet network olarak gördüğü için diğer wifi bağlantılarını görmüyor
Hocam geri dönüş yapamadım, kusura bakmayın
WiFi kartınızın monitor mode’u tam olarak desteklediğini düşünmüyorum. (Link için buraya tıklayabilirsiniz)
Muhtemelen bundan dolayı monitor mode’a geçseniz bile düzgün bir şekilde tarama yapamıyorsunuz. Ayrıca sanal makinede ethernet olsa bile WiFi kartınızı taktığınız zaman monitor mode’da değil iken WiFi ağlarını görebiliyor olması lazım.
Ek olarak detaylı bakmadım ama sanırım WiFi kartınız direkt anakart üzerine, PCI portuna bağlı türden. Kablosuz ağ saldırılarını denemek için bu tarz gömülü sistemler yerine USB WiFi adaptörleri kullanırsanız sanal makineye bağlamanız çok daha kolaylaşacaktır, tavsiyem bir USB WiFi adaptörü edinip monitor mode’a geçmeyi tekrar denemeniz
Merhabalar Hocam ben deauth saldırısını kendi cihazımda gerçekleştiriyorum. Terminalde frame değeri yükseliyor deauth 0 yazıyorum, 10 yazıyorum, hatta 100000 yazıyorum paketleri de gönderiyor ancak cihazımda herhangi bir kopma kesilme olmuyor. Cevaplarsanız çok sevinirim Hocam.
Merhabalar hocam,
Deauth saldırısınının gerçekleşmemesine neden açan çok fazla sebep var. Bundan dolayı sorunu bulabilmek için eleme yapmayı deneyin;
İlk olarak saldırının olmamasının sebebininin wifi kartınızdan kaynaklı olmadığından emin olmak için;
– Wifi kartınızın deauth saldırısı yaparken monitor mode’da olduğundan emin olun.
– Wifi kartınızın deauth saldırısını desteklediğinden emin olmak için terminalde sudo aireplay-ng –test wlan0mon komutunu yazın. “Injection is working!” yazısını gördüyseniz wifi kartınızda bir sıkıntı yoktur. CTRL+C tuşlarına basıp işlemi durdurabilirsiniz.
Yukarıdakilerde bir sıkıntı yok ise aireplay-ng komutunu düzgün yazdığınızdan emin olun. Kodu şu şekilde yazmanız gerekli; -c wlan0mon -c wlan0mon (–deauth yerine -0 yazabilirsiniz. Aynı anlama gelmektedir.)
– sudo aireplay-ng –deauth 10 -a
veya
– sudo aireplay-ng -0 10 -a
Eğer komutta doğru yazıldıysa o zaman yüksek ihtimalle aireplay-ng yanlış wifi kanalında çalışıyor. Bunu şu şekilde anlayabilir ve şu şekilde çözebilirsiniz;
– İlk olarak yine normal bir şekilde sudo airodump-ng komutunu çalıştırın. Burada deauth yapacağınız cihazın bağlı olduğu WiFi ağını bulun ve CH kısmına bakın. Bu CH kısmında wifi ağının bulunduğu kanal yazmaktadır. Bu kanalı not ettikten sonra airodump-ng aracını durdurun.
– Daha sonra sudo airodump-ng -c 5 komutunu çalıştırın. Burada 5 yerine kendi wifi ağınızın bulunduğu kanalı yazın. Bu şekilde yaptığınız zaman sadece sizin wifi ağınızın bulunduğu kanalda tarama yapılmaya başlanacak. Yani siz bu komut ile aircrack-ng araç ailesini bu kanal ile kısıtlamış oluyorsunuz.
– Bu iki işlemi yaptıktan sonra normal bir şekilde aireplay-ng komutunu tekrar yazın. Muhtemelen çalışacaktır.
Eğer hala olmuyorsa bunun üç sebebi olabilir;
– Deauth saldırısı yapmaya çalıştığınız cihaz sizden çok uzakta olabilir. Bundan dolayı paketlerin iletilmesi ve geri dönmesi için çok zaman harcanmakta ve saldırı etkili olmamaktadır.
– Modeminiz veya cihazının gelişmiş bir wifi teknolojisi / koruması kullanıyor olabilir. Deauth paketlerini tespit edip engelliyor olabilir veya cihazınız deauth saldırısına uğramasına rağmen çok hızlı bir şekilde tekrardan ağa bağlanıyor olabilir.
– Ek olarak, eğer modeminiz 5 GHz bandında çalışıyor ise wifi kartınızın da bu bandda çalışabiliyor olması gerekmekte.
Bu üç durum ile ilgili yardımcı olamam maalesef.
Bu çözümlerden biri muhtemelen sorunu çözecektir, farklı bir hata ile karşılaşırsanız tekrar yorum yazabilirsiniz.
İlginiz için çok teşekkürler hocam hepsini kontrol ettim ve denedim. Farklı cihazlarda çalışıyor ancak sizin de bahsettiğiniz gibi galiba cihaz gelişmiş wifi teknolojisi kullanıyor.
Tek bir cihazda çalışmaması bundan kaynaklıdır değil mi Hocam ? Yani galiba o 3 durumdan yalnızca 2 incisi geçerli gibi görünüyor.
Açıkçası deauth saldırılarını önlemek teknik olarak pek mümkün değil. Bildiğim kadarıyla deauth saldırılarını önleyebilen pek sistem yok. Olanlar ise telefona sığacak kapasitede değil. Yani tam olarak telefonunuz gelişmiş bir teknoloji kullanıyor diyemem ancak sonuç olarak deauth saldırısından etkilenmeden hızlı bir şekilde tekrar ağa bağlanabiliyor. Bu durum aireplay-ng’nin kendi sayfasında da yazılmış. Yani nadir de olsa karşılaşılan bir durum. Ben daha önce hiç karşılaşmadım deauth’dan etkilenmeyen bir telefon ile
Teşekkürler Hocam başka cihazlarda da denemeye devam edeceğim..