Baglantilar

Yazar: | Kategori: Genel
Yorum: 0

Kablosuz (Wireless, Wi-Fi) ağların tespiti, kablosuz ağlara saldırı ve kablosuz ağların güvenliği


Ön Bilgi
Kablosuz ağlar uzun bir zamandır aktif halde kullanıma geçmesine rağmen Türkiye’ de 2005 itibarı ile yaygınlaşmaya başladı. Bu yaygınlaşma daha önce .com (dot com) da olduğu gibi kontrolsüz, hızlı ve ön araştırmasız oldu.

Buna bir de ilk kablosuz ağ standartlarının güvenlik açıkları eklenince birçok kablosuz ağ kullanan kurum, şahıs ve firma ciddi güvenlik açıkları ile baş başa kaldılar ve adeta switch’ lerinin, router’ larının bir slot’ unu halka açtılar.

Bu çok geç kalmış makalede bu ağların teorik olarak neden güvensiz olduğu, pratik olarak nasıl kırılabileceği ve güvenli kılınabileceği üzerine eğilmeye çalışacağız. Makale genel olarak bir saldırgan ve araştırmacı gözü ile konuyu ele alcaktır.

Anahtar Kelimeler
Wireless, Kablosuz İnternet, Wardriving, Warchalking, GPS, Wi-Fi, Antenna, Kablosuz Ağ Güvenliği, Ağ Güvenliği, Wireless Security.

Legal / Kanuni Konular
Tahmin edebileceğiniz gibi yazıdaki şifre kırma, kablosuz ağ sistemlerine izinsiz girme vb. yöntemlerini sadece kendi yetkininizin olduğu ağda uygulamanız gereklidir, aksi takdirde çeşitli ülkelerin kanunları karşısında izinsiz sistem girişi gibi çeşitli suçları işlemiş olabilirsiniz ve tabii ki gene tahmin edebileceğiniz gibi bu tip bir durumda makalenin yazarı olan ben bir sorumluluk kabul etmeyeceğim, bütün bu sorumluluk size aittir.

Bunun yanında belirtmek gerekir ki kablosuz ağların tespiti suç değildir.

Nasıl Okuyalım?
Yazı içerisinde yabancı teknik terimler görebilirsiniz, bunların türkçeleri ve açıklamaları için yazının sonundaki sözlük kısmını ek kaynak olarak kullanabilirsiniz.

Yazı içerisinde çok temel şeyler olduğu gibi bazı kısımları biraz fazla teknik detay içerebilir, dolayısıyla bilginiz dahilindeki başlıkları atlayabilir, derin teknik detaylara girmeyebilir yada sadece resimlere bakabilirsiniz (yok canım o da olmasın artık).

Bazı potansiyel okuma profilleri;

Meraklı
Teknik bilgi sahibi
Heryeri okuyabilirsiniz, WEP’ in nasıl kırıldığı kısmı özellikle ilgi çekebilir.

Sadece kullanıcı
Ofisinizde her gün bağlandığınız kablosuz internetinizin durumunu merak ediyorsanız, Hasar ve Kazanç, Kablosuz Ağlarda Güvenlik Opsiyonları, Ülkemizden bir istatistik ve Saldırı kısmındaki görseller ilginizi çekebilir, opsiyonları ve saldırıların gerçekliğini bu sayede hızla anlayabilirsiniz.

Aksiyon İnsanı
Eğer şu kitapların giriş yazılarını okumayan aksiyon tiplerindenseniz zaten bu kısmı okumuyor olacaksınız ama devam edelim…
Aksiyon İnsanı – Defans
Eğer hemen kendi sisteminizi en güvenli hale nasıl getirebilirimi öğrenmek istiyorsanız makalenin sonundaki Defans bölümüne geçebilirsiniz ancak saldırı ve sistemin altındaki detayları bilmeniz, gözü kapalı şekilde bir güvenlik implemantasyonu yapmanızdansa çok daha verimli olacaktır.

Aksiyon İnsanı – Saldırı
Hmm, demek hemen notebook’ unuzu alıp şöyle şatafatlı ofislerin olduğu bir yere kapak atıp sabahlara kadar Linux ISO’ su Download etmek istiyorsunuz. Tamam kabul edilebilir bir neden, hemen Konuya Gelelim WEP’ i Kırma kısmına geçin.

Hasar ve Kazanç
Olaya iki boyuttan bakarsak bir kurum ya da kablosuz ağ sahibi için hasar ne olabilir? Bir saldırgan için ya da canı sıkılan biri için kazanç ne olabilir?

Hasar;
Firma ağınıza izinsiz giriş
Bilgilerin çalınması
E-mail’ ların okunabilmesi
Daha ciddi saldırıların ilk adımı

İnternetinizin sömürülmesi
Firma ağının kullanılmaz hale gelmesi (DOS – Denial Of Service)
Limitli bir ADSL ev kullanıcısına yüklü fatura gelmesi

Kazanç;
Eğer oyunun Hasar Veren kişisiyseniz de tabii ki yukarıdakilerin tersine;

Ücretsiz İnternet
İntikam
Ticari bilgilerin ele geçirilmesi
Zevk
Vs…
Alabilir, kazanabilirsiniz…

Sanırım artık neden insanların bu tip bir şey yapmak için uğraşacakları hakkında daha fazla fikriniz olmuştur. Güvenlikte ki yanlış düşüncelerden biri kendinize “Beni/bizi neden hacklesin ki?“ diye sormanızdır. Dolayısıyla siz de basitçe bir hedef olabilirsiniz.
Sorun Nerede Başlıyor?
Sniffing , ARP Poisoning yıllardır kullandığımız kablolu ağlarda ciddi sorunlar arasında gelse de bu ataklar özellikle küçük oranizasyon ve ağlarda önemsiz sayılabilirler. Başlıca nedeni bu atakları yapabilecek saldırganının network (ağ)’ e fiziksel erişimi olmalıdır. Daha geniş şekilde bakarsak bu ya bir çalışan ya da içeriye kadar girebilmiş bir saldırgan olmalıdır.

Bunun fiziksel güvenlik ve firma içerisindeki güvenlik politikası kısmını bir yana alırsak genelde bu tip bir yaklaşımı güvenli olarak kabul edebiliriz.

Ancak kablosuz ağlar bu güven zincirinin yegane özelliğini kırıyor ve fiziksel erişimi bir adım daha genişletiyor. Artık siz kablosuz olarak ağınıza bağlanabildiğiniz gibi size yakın bir saldırgan yada bedava internete girmek isteyen komşunuzun sevimli çocuğu da sizin ağınıza erişebiliyor.

Tabii ki kablosuz ağlar geliştirilirken bu da düşünülmüş ve bu tip ağlar için belli güvenlik yöntemleri geliştirilmiş, işte sorunda burada bir yerlerde başlıyor.

Kablosuz Ağlarda Güvenlik Opsiyonları
Bir kablosuz ağınız varsa seçebileceğiniz belli güvenlik seçenekleri vardır, Popülerlik sırasına göre bazıları;

Open Security
WEP
WPA
RSN
RADIUS / WPA-RADIUS
Wireless Gateway
Firmalara özel çözümler
Burada “Open Security“ olarak geçen güvenlik modeli –Güvenlik modeli mi?-. şifre gerektirmeyen bağlantı demektir. Yani herhangi biri bu kablosuz ağlara basitçe bağlanabilir.

WEP, Open Security ve WEP iki en çok kullanılan modeldir. Open Security dediğimiz gibi bir güvenlik sağlamamaktadır ancak WEP bir güvenlik adımı olarak ortaya çıkmıştır. WEP kablosuz ağların güvenliğini sağlamak için geliştirilmesine rağmen çok büyük hatalar ile ciddi bir fiyaskodur.

WPA, Gene açık bulunan ancak WEP’ e göre çok daha güçlü bir opsiyon.

RADIUS, Klasik dial-up modem desteği veren ISP lerdeki sistemdir. Bağlantı kuran istemci (client) bir bilet (ticket) sistemi ile kablosuz ağa bağlanır. Ortak bir server olduğundan doğru implemantasyonda gayet güvenli bir kablosuz ağ deneyimi sağlayabilir. Ancak ev kullanıcıları ya da küçük organizasyonlar için çok kullanışsızdır. RADIUS-WPA ise aynı sistemin WPA desteklisidir.

RSN, RSN’ i WPA’ nın gideceği nokta olduğunu söyleyebiliriz ancak RSN henüz tam olarak oturmamıştır, WPA RSN’ in temellerinde yer almaktadır. Henüz piyasada RSN destekleyen AP (Access Point) bulmakta zor bir iştir. WPA TKIP e dayalıyken RSN AES i de desteklemektedir. İçerisinde anahtar dağıtımı gibi çözümleri de getirmektedir. Bu yazıda RSN e daha fazla değinmeyeceğiz.

Wireless Gateway, Özellikle halka açık yerlerde kablosuz ağ sunan firmaların kurduğu sistemlerdir. Ağ ile kablosuz cihazlar arasında bir bağlantı noktası oluşturur, giren kişiler bu sistemden bir defa onay aldıktan sonra ilgili kota ve ayarlara göre gerçek ağa (mesela internet) erişebilirler. Ülkemizde TTNet’ in sunduğu TiWinet ve özellikle Amerika’ da bir çok yerde gördüğünüz kablosuz internet erişimlerinde de bu metod kullanılır. Bu sistemin de kendi içerisinde farklı potansiyel açıkları ve saldırı noktaları vardır.

Firmalara Özel Çözümler, WEP’ in kısa sürede patlaması sonucu Cisco gibi firmalar kendi AP (Access Point)’ lerine özgü güvenlik önlemleri getirdiler. Bunların birçoğu geniş kitleler tarafından test edilmediğinden gerçek bir güvenlik önlemi olarak kabul edilemez. Bir kısmı zaten mantık hataları içerirken, henüz açığı bulunmamış olanlaraysa gerçek bir güvenlik gereksiniminde ciddi bakılamaz. Ek olarak ciddi bir limitasyonları ise bağlantı kuracak kablosuz cihazlarda (STA – Station) genelde kendi donanımlarını ya da özel bir ekstra program istemeleridir.

Bu makalede önce Kablosuz Ağları tespit etmek (wardriving tadında), Daha sonra WEP ile şifrelenmiş kablosuz ağları kırmayı ve son olarak ta ağlarımızı güvenli kılmak için alınabilecek önlemlere değineceğiz.

WEP Nasıl Kırıldı?WEP’ in çözmesi gereken üç temel öğre vardı;

Kimlik Doğrulama (Authentication)
Gizlilik (Privacy)
Bilgi Değiştirme Kontrolu (Message Modification Control)
Bunun harici aslında çözülmesi gereken Cevap Kontrolü (Replay Control), Erişim Kontrolü, Anahtar Dağıtımı ve Korunması konularına ise hiç WEP girmemiştir. Bu sorunların birçoğu bir sonraki WPA, RSN gibi standartlarda hep çözümlenmeye çalışılmıştır.

Kimlik Doğrulama
İlk adım kimlik doğrulamadır, ağa bağlanan kişinin gerçekten ağa bağlanma yetkisinin olup olmamasının düzenlenmesi, ikinci adım ise ağa bağlı kişinin trafiğinin diğer kişiler tarafından izlenilememesi.

WEP’ in kimlik doğrulaması şu şekilde çalışıyor;

Cihaz istek gönderiyor, AP cevap veriyor eğer bağlantı tipi “Open Security” olsaydı cihaz Onay Mesajı (Authentication Message) istek gönderirken Algoritma Numarasını 0 olarak gönderecekti, bağlantı WEP ise bu numara 1 olur.

Şekildeki 3. ve 4. adımlar sadece WEP bağlantılarında olur ve onay mekanizması için kullanılır. 4. adımda AP geriye Durum Kodu (Status Code) gönderir.

Burada iki ciddi sorun vardır. Birincisi STA’ in (kablosuz cihaz) karşıdaki AP hakkında ve AP’ nin şifreyi bilip bilmemesi hakkında gerçek bir fikri olmamasıdır. Çünkü sadece onay cevabı göndermektedir.

Yani herhangi bir AP olabilir ve her isteğe doğru durum kodu ile cevap verebilir. Ancak tabii ki WEP şifresini bilmediğinden dolayı daha sonradan gelen paketleri açamayacak (WEP simetrik şifreleme kullanmaktadır) , dolayısıyla çalışmayan bir AP olacaktır. Ancak karşılıklı onay (mutual) bu noktada kaybolmuş oluyor.

Daha sonra da WPA’ da çözülen implemantasyon hatalarından biri de buradaki onay süreci ve data trafiğinin şifrelenmesinde aynı anahtarın kullanılması sorunudur.

İkinci sorun ise bağlantıyı dinleyen (sniff) kişi iki kritik bilgi yi alır. 2. adımdaki şifrelenmemiş metin (plaintext) ve 3. adımdaki şifrelenmiş hali (chipertext). Bu da potansiyel olarak güzel bir kriptografik atak için hoş bir başlangıçtır.

Buraya kadar iki kritik nokta öğrendik ancak daha önemli bir bilgi şimdi geliyor;

WEP şifreleme için RC4 kullanıyor ve RC4’ te stream şifreleme yapar blok değil. RC4’ şifrelemede XOR u kullanıyor. XOR hakkında bilmeniz gereken en önemli şey bir datayı iki defa aynı anahtar ile XOR larsanız aynı datayı tekrar geri alırsınız.

Şimdi buradaki WEP onay sisteminde şu RC4’ ün 128 rasgele byte’ ı şu şekilde ortaya çıkabiliyor;

Yukarıdaki son satırın anlamı da RC4’ ün ürettiği ilk rasgele 128 byte’ ın hepsini bu onay prosedüründen çıkartabiliyoruz (bkz: Ek-2). Çünkü 2. adımda plaintext ve 3. adımda da chipertext’ i almış bulunmaktayız.

Dolayısıyla şu an saldırgan olarak onay alan bir kullanıcı gibi bizde elimizdeki bulduğumuz anahtar ile onay sürecini başarılı bir şekilde geçebiliriz (tabii ki daha önce de dediğimiz gibi bu bizim başka bağlantılar yapabileceğimiz anlamına gelmiyor).

Bilgi Değiştirme Kontrolü
Normalde WEP ICV (Integrity Check Value) ile paket/mesaj modifikasyonlarına karşı önlemini almış durumda ancak CRC hesaplamasındaki algoritma doğrusal arttığından dolayı paket ile birlikte bir dizi byte değiştirildiğinde ICV nin sonuçları gene doğru çıkabiliyor. Her ne kadar pratik bir atak olmasa da bu güvenlik sistemi de kırılmış durumda.

Gizlilik ve WEP Şifresinin’ in Kırılma Noktası
WEP aynı datanın tekrar oluşmaması için IV (Initialization Vector) kullanır. Bu trafik ile birlikte sürekli artan bir değerdir. Zaten bu IV yüzünden 64bit WEP aslında 40bit’ tir çünkü 24bit IV yer tutmaktadır. IV paket içerisinde şifrelenmez çünkü açma (decrypt) işlemi yapılırken kullanılacaktır, yegane amacı aynı metnin iki defa geçmesi durumunda farklı şifrelenmiş çıktıların oluşmasını sağlamaktır. Aksi takdirde kriptografik ataklar çok daha kolay olacaktır.

WEP’ te kullanılan IV’ nin boyutu (24bit) düşük bir boyuttur tekrara neden olabilir. Bu yüzden WPA (TKIP) gene RC4 e dayalı olmasına rağmen bu sorunu gidermiş ve IV boyutunu yükseltmiştir.

Eğer tekrar kullanılan IV numaralarını (collusion) yakalayabilir ve toplayabilirsek bundan şifreyi üretmek için bir adım atabiliriz. Buradaki en büyük avantajımız da ağlarda LLC Headerlar gibi klasik genişliği ve değeri sabit trafiğin her zaman olmasıdır. Bu sayede yeterli tekrar edilen IV toplayabilirsek şifreyi elde etme şansına sahip oluyoruz. Ancak bu da çok pratik bir saldırı değil.

Gerçek açık ise RC4’ ün WEP implemantasyonunda çıktı.
RC4’ ün açılış süreci şu şekilde;
RC4 çalışırken 2 dizi (array) kullanıyor. İlk dizi (s-box / state box) 0-255 arası tüm karakterleri içeriyor, ikinci 256 bytelık dizi ise “şifre (key)” ile dolduruluyor, şifre kısaysa tekrar edilerek 256 byte lık dizi tam olarak doldurulmuş oluyor.

RC4 çalışma mantığında her oluşturulan keystream’ in her byte’ ının bir öncekinden byte’ tan değişik olma ihtimali %50 ancak “Weaknesses in the Key Scheduling Algorithm of RC4” isimli makalesi ile RC4 ile rasgele üretim sürecinde zayıf anahtarlar (weak keys) olduğu ortaya çıktı.

RC4 Bu ilk açılış sürecinden sonra sbox ve kbox arasında belli bir algoritma ile (bkz: Ek3 RC4 VB.NET implemantasyonu) döngü başlıyor. Bu karıştırma işleminde ilk ve belli döngülerde bazı byteların tahmin edilebilme oranı normal tahmin edilebilirliğe göre çok daha yüksek, işte bu tahmin edilmesi daha kolay olan byte’ lar zayıf anahtarlar (weak keys) olarak geçiyor. Buradaki tahmin edilebilirliğin temel neden s-box’ ın içerisindeki datanın açılış süresinde biliniyor olması. Ancak ilk açılış ve döngüden sonra bu tip bir sorun kalmıyor ve RC4 sorunsuz ve güvenli olarak çalışıyor.

Normalde RSA RC4’ ün implemantasyonunda ilk 256byte’ ın kullanılmaması gerektiğini ve herhangi bir data ile geçiştirilmesini, sistemin bundan sonrakileri datayı kullanması gerektiğini bildiriyor. Ancak WEP’ te kullanılan RC4 implemantasyonu bu uyarıya kulak asmamış olması bugün bizim WEP’ i rahatça kırmamızı sağlıyor.

IV ile bu kırma işleminin ilişkisi de burada başlıyor. Daha önceden de dediğimiz gibi IV gerçek anahtara eklenilip RC4 işleme giriyor dolayısıyla her IV değiştirildiğinde RC4 tekrar şifrelemeye başlıyor ve bu açılış sürecinde (initialization) elimize yeni zayıf anahtarlar geçmiş oluyor. Yeterli derecede tekil (tekrar etmeyen, unique) IV içeren paket topladığımızda WEP’ i rahatça kırabiliyoruz. Çünkü elimizde kriptografik atak yapmaya yeterli derecede zayuf anahtar geçmiş oluyor.

Eğer weak key’ lere saldırı hakkında daha fazla teknik bilgi arıyorsanız şiddetle “Weak Keys in RC4” ve “Practical Exploitation of RC4 Weaknesses in WEP Environments” makalelerini tavsiye ederim.

Genelde 300.000 – 1.000.000 arasında tekil IV ile WEP şifreleri kırılabiliyor. Buradaki rakamın sabit olmamasının temel nedeni bunun bir olasılık hesabı olması. Aslında teorik olarak 10.000.000 IV ile de kıramama şansınız var.

İşin teknik boyutunu anladık, şimdi konuya gelelim.

Konuya Gelelim WEP’ i KırmaTeori ve Teknik’ ten sonra bu bölüm işin pratiğini içeriyor.

Laboratuar Ortamı
Konu kablosuz ağlar olunca bir bilgisayardan fazla donanıma ihtiyacımız oluyor.
Aşağıdaki konfigürasyon benim testlerimi yaptığım sistem ama sizin aynı olması gerekmiyor ama tabii ki aynı desteklere sahip donanımlara sahip olmanız gerekebilir;

Access Point (Kurban Ağ)
Linksys Wireless AP

Notebook (Saldırgan)
OS – Windows Xp / 2003 / Linux / Freebsd
Bazı yazılımlar sadece belli platformlarda çalışmaktadır
Wireless I – Intel PRO 2200 BG (entegre)
Wireless II – PCMCI Linksys WPC54G
Opsiyonel
İkinci wireless kartı opsiyoneldir
Ekstra Anten (daha geniş alanları kapsayabilmek için) ve Pigtail (anten ile wireless kartın arasına)
GPS (kendi yerinzin tam koordinatını almak ve AP’ yi haritada konumlandırabilmek için)
Notebook için Araç şarj kiti
IPAQ – Pocket PC (Ministumbler ile işyeri daha dar ortamlar için)

Desktop (Kurban Ağ Kullanıcısı)
U.S. Robotics USB, XX5422 Wireless
Opsiyonel aygıtlar genelde bu süreçteki keyfinizi artıracaktır.

Çift kart hakkında bir not
Normalde saldırgan donanımın da tek kart yeterli olabilir ancak ben bir kart ile bir ağa bağlanıp interneti kullanmak ve diğer kart ile de paket toplamak, AP bulmak için çift kart kullanıyorum. Bu birçok sistemde katastrofik sorunlara da neden olabilir ve genelde tavsiye edilmez.

Donanım Konusunda Notlar
Eğer bu tip testler için bir donanım alacaksanız almadan önce bekleyin ve iyice araştırma yapın. Şu an bir çok yazılım bir çok donanımda kısıtlamalara sahip. Örnek olarak klasik Centrino işlemcili entegre wireless sürücüleri RF monitor kısıtlamasından dolayı Windows uygulamalarında çalışmıyor sadece kısıtlı Linux sürücüleri var. Aynı şekilde sadece Windows ta çalışan ve Linux ta çalışmayan donanımlar da mevcut. Ya da henüz gerekli sürücüleri yok vs.

Dolayısıyla kullanacağınız yazılımların gereksinimlerini iyice okuyun ve donanım seçerken mümkün olan en çok yazılımın destek verdiği donanımı seçmeye çalışın. Eğer hali hazırda bir donanımınız varsa bunun özel sürücüleri için ya da güncel sürücüleri için araştırma yapabilirsiniz.

Genel bir fikir vermek gerekirse ORINOCO ve Hermes chipset’ li kartlar genelde işinizi görecektir. Aynı şekilde GPS cihazlarının ve Access Pointlerin de desteklediği özellikler ve ilgili yazılımları iyice inceleyin.

Saldırı Adımları
Bir kablosuz ağa bir kaç saldırı modeli olabilir ancak en çok yapılmak istenilen şey bu ağa izinsiz bağlantı kazanabilmek ve paketleri dinleyebilmektir.

Klasik bir kablosuz ağa izinsiz giriş senaryosu şu şekilde ilerler;

Kablosuz Ağ(lar)ı Tespit etme
Paket Toplama
Şifreyi Kırma (şifreli bir ağ ise)

Kablosuz Ağları Tespit Etme
Kablosuz ağları tespit etmek genelde çok basittir, örnek olarak kablosuz ağ olan bir yerde notebook’ unuzu açtığınızda notebook’ unuz civardaki kablosuz ağı otomatik olarak bulacaktır (WinXP ve bir çok üçüncü parti yazılım bu şekildedir). Ancak biz bu işi bir adım daha ileri götüreceğiz ve yüzlerce kablosuz ağı kısa sürede bulabilecek hale geleceğiz. Ek olarak kendini duyurmayan (SSID Broadcast yapmayan) ağları da bulmayı göreceğiz.

Kanallar (Channels)
Farklı frekanslarda 1-14 arası yayın kanalı vardır, AP ve STA bir kanaldan iletişim kurar. Örnek olarak AP 12. kanalda yayın yapıyorsa STA’ da o kanaldan bağlanır. Aynı şekilde AP ve STA’ in yaptığı broadcast (genel) isteklerde her kanal için ayrı yapılmalıdır.

Amerika’ da 11 kanal kullanılmaktadır, Kanada, Avrupa ve Ülkemizde 13 kanal kullanılır. Kanal GHz spektrum’ u 2.412’ den başlayıp her kanalda 0.005 Ghz yükselerek ilerler yani Kanal 13 2.472 Ghz’ dir.

SSID Nedir?
Herhangi bir kablosuz ağı bulduğunuzda size ağın SSID’ sini verir yani özetle AP’ nin ismini. Eğer bir AP’ de SSID Broadcast açık ise genelde saniyede 10 defa olmak üzere yayın yaptığı kanalda kendisinin orada olduğunu belirten bir şekilde sinyal gönderir (beacon).

İşte bu SSID beacon’ ları sayesinde biz de bu ağları otomatik olarak bulabiliriz. Bugün bir çok AP SSID Broadcast’ i kapatma özelliği sunuyor. SSID Broadcast kapatıldığında ise tabii ki bu AP’ leri otomatik olarak bulamıyorsunuz.

Bu durumda normal şartlar altında notebook’ unuza bu SSID i bizzat sizin girmeniz gerekiyor. Bunun bir diğer anlamı da bu AP’ nin SSID sini bilmek zorunda olduğunuz. Bu istekleri tamamen pasif yani AP’ ye bilgi göndermeden dinleyebilirsiniz.

Araştırma İstekleri (Probe Request)
AP’ lerin SSID göndermesi harici STA (Station, kablosuz cihaz – notebook, pda vb.) lerde araştırma isteğinde (probe) bulunurlar. Bu durumda da STA gene broadcast olarak kendisinin bir kablosuz ağ aradığını söyler. Bunu alan bir AP aynı SSID Broadcast gibi bunu cevaplar ve bizde hemen ilgili AP’ ye bağlanabilir ya da orada olduğunu öğrenebiliriz.

Normalde bu probing işlemi her kanalda 0.1 saniye kadar sürer ve aynı anda cevap bekler. Bu işlem aktif bir arama modelidir.

Özetle
Kablosuz Ağlar kanalları kullanır (1-14)
AP’ ler SSID Broadcast ile nerede olduklarını her kanalda duyururlar
STA’ ler araştırma istekleri ile geldiklerini söylerler

Netstumbler / MiniStumbler
Windows altında en eski ve en güzel wardriving araçlarından biridir. Ek olarak isteyenler için MiniStumbler da Pocket PC’ ler de çalışıyor. Aşağıdaki mantıkların hepsi hemen hemen Ministumbler’ a da uygulanabilir.

Netstumbler’ ı civardaki AP’ leri bulmak için kullanacağız. Netstumbler bir aktif tarayıcıdır yani civara probe requestleri gönderir, dolayısıyla tespit edilebilir. Tabii ki civardaki şifresiz kablosuz ağların yüzlerce olduğunu düşünürseniz bu tip bir şeyi birilerinin tespit edebilmesi milli piyangoyu kazanmanız gibi bir şey olur. İkinci olarak bu kanunlara aykırı veya suç içeren bir durum da değildir.

Netstumbler çok basit bir program ve şu an ki sürümü (0.4.0) bir çok kartla sorunsuz şekilde çalışıyor (RF modu istemediğinden ve paket dinleme yapmadığından dolayı donanım deseği çok geniş).

Download etmek için http://www.netstumbler.com/downloads/ adresini kullanabilirsiniz. Program ücretsizdir.

Programı kurduktan sonra açınca zaten varsayılan kartınız ile çalışmaya başlayacak ve hemen civardaki AP’ leri tespit edecektir.

Netstumbler ile örnek bir tarama sonucu

“Enable Scan” (Ctrl + B) ile taramayı açabilir ve kapatabilirsiniz
“Device” menüsünden kullanılacak kart arabirimini seçebilirsiniz
Sol taraftan çeşitli filtreleme özelliklerine ulaşabilirsiniz
Sonuçları kaydedebilir ve daha sonradan açıp inceleyebilirsiniz
Sonuç datalarını Export / Import edebilir ve başka yazılımlar ile paylaşabilirsiniz

Kismet
Kismet’ i için Linux’ a ihtiyacınız olabilir. Şu an için verimli bir Windows portu bulunmamakta. Cygwin altında pek verimli olmadan çalıştırabilir ya da Linux işletim sisteminizde kullanabilirsiniz. Ek olarak “Auditor” gibi içerisinde Kismet’ i de içeren Live Linux CD’ lerinden birini kullanabilirsiniz.

Kismet pasif bir tarayıcı bu sayede SSID Broadcast etmeyen AP’ leri de bulabilir. Kendini belli etmeyen bu AP’ leri ilk adımda trafiklerinden tespit eder. Ancak ilk adımda SSID’ yi bulamayabilir daha sonra SSID içeren ilk paketi gördüğünde AP’ nin SSID sini de bulabilir.

Kismet (Gkismet / Arabirim) ile gizli bir AP (SSID broadcast etmeyen)’ nin tespiti

Yukarıdaki resimde de görüldüğü gibi Kismet gizli bir AP’ yi tespit edebiliyor. Bunun yanında bize hangi kanalda çalıştığı, şifreli olup olmadığı gibi ekstra bilgiler de veriyor. Buradaki en güzel özelliklerden bir diğeri ise bağlanan STA’ leri de görebiliyor olmamız.

Yukarıdaki ekran görüntüsü Gkismet’ ten alınmıştır. Kismet için GTK arabirimi.

Ek olarak istediğiniz zaman “Packet Dump” ve “String Dump” seçenekleri ile paketleri izleyebilir ve kaydedebilirsiniz. Kismet ile kaydettiğiniz paketleri daha sonradan “aircrack” gibi bir WEP şifre kırıcısında kullanabilirsiniz. Aircarck hakkında geniş bilgi makalenin ilerleyen kısmında bulunabilir.

Paket Toplama
Saldırının yapılacağı AP’ yi tespit ettiğimize ve şifrelemesini de öğrendiğimize göre artık ikinci adım olan paket toplama kısmına geçebiliriz. Hatırlarsak burada yapmamız gereken elimizden geldiğince çok tekil IV toplayabilmekti.

Airodump
Daha önceden de belirttiğimiz gibi Kismet ile paket toplayabilirsiniz ancak airodump bu işlem için çok daha pratiktir.

Airodump’ ı yükledikten sonra daha önceden bulduğunuz AP’ nin çalıştığı kanalda airodump’ ı çalıştırın.

Airodump Parametreleri;

<nic index>
Hangi wireless adapter ile kullanacağınız, Yani bilgisayarınızdaki kablosuz ağa arabirimi.

<nic type> (a/o)
Wireless adapter’ in chipset i
o : Hermes /Realtek
a : Aironet/Atheros
Eğer diğerse parametre olarak ne verdiğiniz farketmiyor.

<channel(s)> (0-14)
Hangi kanal yada kanalları dinleyeceği 0 verirseniz tüm kanalları dinlemeye alacaktır.

<output prefix>
Paketlerin yazılacağı dosyaların başlangıç ismi

<ivs only flag> | Opsiyonel
Eğer 1 yaparsanız sadece IV’ leri yazacak. Eğer sadece şifre kırmak istiyorsanız bunu seçebilirsiniz. Tüm paketleri toplayarak daha sonradan şifreyi kırabilir ve bu paketleri de bulduğumuz şifre ile açabilir ve analiz edebiliriz.
Bizim örneğimizde şu şekilde çalıştırıyoruz;
C:\Airodump.exe 14 a 13 FM_APIVleri y

Airodump’ dan bir paket toplama görüntüsü

Windows altında eğer sadece “airodump.exe” olarak çağırırsanız interaktif modda çalışacaktır.

Linux’ ta ise <nic type> girmeniz gerekli değil aynı zamanda <nic index> yerinede <interface name> yani wlan0 gibi ilgili donanımın arabirim adını girmelisiniz. iwconfig komutu ile wireless adapterlerinizi görebilirsiniz.

Paketleri farklı vakitlerde toplayabilirsiniz, kırma işleminde hepsini birlikte kullanabiliyoruz. Yani paket toplama işlemine ara verebilir ve daha sonradan tekrar başlatabilirsiniz.

Aklınıza civardaki modemlerde dahil olmak üzere seçtiğiniz kanaldaki tüm trafiği toplamış olduğunuz gelebilir, bu da sorun değil çünkü kırma işleminde hangisinin bizim AP’ miz olduğunu belirteceğiz.

Airodump IV dosyalarını çalıştığı klasöre kaydedecektir. Network yoğunluğuna göre toplama hızınız değişebilir. Bu hızı yükseltmek için ağda ekstra trafik yapmanız gerekebilir, bunun için “Aireplay” yada benzeri paket üreten yazılımlar kullanabilirsiniz.

Daha önceden de belirttiğimiz gibi eğer paketleri .cap olarak topladıysanız yani sadece IV’ leri değil tüm şifreli datayı da topladıysanız şifreyi kırdıktan sonra “airdecap” yazılımı ile ilgili kırılmış şifre ve şifrelenmiş paketleri açabilir daha sonradan da Ethereal, IRIS gibi bir sniffer’ da bu paketleri açabilir ve inceleyebilirsiniz.

Bu sayede sizin paket topladığınız sırada gerçekleşen tüm trafiği analiz edebilirsiniz.

Şifreyi Kırma
Artık gerekli paketleri topladığımıza göre WEP şifresini kırmaya başlayabiliriz

Aircrack
Aircrack paket toplama için kullandığımız “airodump” ın geliştiricisinden, çok kısa bir sürede ve az paketle sonuca ulaşabiliyor.

Tek yapmamız gereken topladığımız paketleri ona vermemiz.

Ciddi sorunlardan biri kaç bit şifreleme kırmamız gerektiğini bilmiyor olmamız. Çünkü WEP şifresinin 64bit mi 128bit mi olduğunu elimizdeki şifrelenmiş paketler ile tespti edemiyoruz. Bu yüzden eğer bilgimiz yoksa en iyisi önce 64 ile deneyip daha sonra 128bit olarak kırmayı denemek olacaktır.

Örnek kullanımı şu şekilde olabilir;

C:\airrack.exe –a 1 –n 128 *.ivs

-a Parametresi kırılacak şifrenin WEP şifresi olduğunu belirtiyor,
-n parametresi ise kaç bitlik bir şifreleme olduğunu.

En sondaki *.ivs parametresi ise o klasördeki tüm “.ivs” uzantılı dosyaların kırılacağını belirtiyor. Önemli olan bir önceki paket toplama işleminde üretilen dosya veya dosyaları vermeniz.

Aynı şekilde eğer sırf IV’ leri değil tüm paketleri yazdıysanız *.cap dosyalarınızı da verebilirsiniz.

Kısa bir süre sonra şifre kırılmış olacaktır.

Karşınıza birden fazla cihazdan toplanan paketler gelebilir bu durumda ilgili AP’ yi seçmeniz gereklidir. Zaten ilgili AP’ nin MAC adresini daha önceki Kismet / Netstumbler bilgimizden dolayı biliyoruz. Aşağıdaki resimde bu durumun bir örneğini görebilirsiniz.

Birden fazla cihazdan IV toplanması sonucunda çıkan sorgu ekranı

Eğer tek bir sonuç çıkarsa aircrack otomatik olarak kırma ekranına geçecektir.

128bit WEP şifresi kırılma işlemi tamamlandı

Program farklı atak yöntemleri ve dictionary (belli bir sözlüğe dayalı deneme-yanılma) atak gibi opsiyonel bir dizi seçeneğe de sahip.

Ek Saldırılar
WEP şifresinin kırılması ve sisteme girilmesi harici bazı ek saldırılar da sistemlere yapılabilir.

MAC Filtrelelerini Aşmak
Daha önceden de belirttiğimiz gibi kablosuz ağların güvenliği için MAC adresi filtreleme yapılabilir. Bu sayede sadece izinli MAC adresleri kablosuz ağa bağlanabilecektir.

Ancak bir saldırgan olarak daha önceden izinli bir MAC adresinin ne kadar kolay ele geçirilebileceğini gördük, şimdi de ne kadar kolay MAC adresi değiştirebileceğimizi görelim.

Unutmayın ki MAC adresleri tekildir, dolayısıyla MAC adresinizin bir yerde loglanması size ait cihazın (STA – Laptop, PDA vs.) orada olduğuna dair güzel bir kanıttır. Dolayısıyla sadece filtrelemeleri aşmak için değil genel olarak da MAC adresi değiştirmek güzel bir pratiktir.

Bu çok basit bir işlemdir;

Windows altında
En basit şekilde “Network Connections” tan ilgili adapter’ e girip, “Properties” > “Configure” > “Advanced” Tabına girebilir ve “Network Address” değerini istediğiniz şekilde belirtebilirsiniz.

MAC Adresi değiştirme ekranı

Bu işlem tüm adapter’ larda yapılamayabilir ancak registry aracılığı ile bunu hepsinde yapabilirsiniz.

“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contr ol\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}” registry adresinde tüm adapter’ ler vardır, buradan ilgili olanı seçebilir ve “Network Address” kısmını istediğiniz şekilde değiştirebilirsiniz.

Daha detaylı bilgi ve adım – adım için. “Changing MAC Adress in Windows” sayfasına göz atmanızı tavsiye ederim.

Ek olarak Windows için şu küçük programcıkla bu işi çok daha basit hale getirebilirsiniz;

MacShift – http://students.washington.edu/natetrue/macshift/

Linux’ ta şu şekilde değiştirebilirsiniz;


Ek olarak GNU MAC Changer bu işte size yardımcı olabilir.
Genel olarak MAC adresleri ve değiştirme hakkında daha fazla bilgi için Wikipedia – MAC Address’ e bakılabilir.

DOS / MITM vb. Ataklar
Kablosuz ağlar bu temel sorun hariç, DOS (Denial Of Service – bir servisin kullanılmaz hale getirilmesi), MITM (Man in the Middle – iki iletişim arasına girip data çalma, modifiye etme gibi saldırılar) gibi ataklara da açık. Bunların bir kısmının nedenini açıklamıştık.

Kablosuz ağlardaki en basit DOS saldırılarından biri AP’ ye Deauthentication Management mesajları göndererek kablosuz cihazların sürekli kopmasını sağlamaktır.

MITM ataklar ise aktif bağlantıların çalınması ve paketlerin dinamik olarak enjekte edilmesi aracılığı ile yapılmakta. Bu tip saldırılara örnek için airinject ve airjack yazılımlarını inceleyebilirsiniz.

Ek olarak Airopeek ve CommView for WiFi yazılımları Windows için özel paket üretme / modifiye etme ve analiz uygulamalarına sahipler.

Ekstra Ekipmanlar
Kablosuz ağların analizi ve tespiti sırasında bazı ekstra donanımlar size yardımcı olabilir;

Pocket PC
Herhangi bir Windows Mobile 2000/2003 yüklü ve Wi-Fi desteği olan bir Pocket PC işinizi görecektir. Bu sayede iç cebinizde bunu taşıyabilir ve MiniStumbler veya CommView for WiFi PPC kullanarak oradaki kablosuz ağ hakkında daha fazla bilgi toplayabilir veya paket toplayabilirsiniz.


ComWiFi PPC yazılımından bir ekran görüntüsü

GPS
GPS cihazı sayesinde uydu aracılığı ile dünya üzerinde bulunduğunuz konumu alabilirsiniz. Bu bilgi ile bulduğunuz ağları haritada işaretleme şansına sahip olursunuz.

Haritalama, konumlandırma konusunda size yardımcı olabilecek yazılımların başında Stumbverter ve Musatcha var. Ek olarak Wigle’ da harita bulmanız ve harita paylaşımı konusunda size çok yardımcı olacaktır.


Kansas Üniversitesi’ nde geliştirilen bir haritalama örneği

Anten
Wardriving sırasında en çok ihtiyaç duyacağınız şeylerden biri çekim alanınızın olabildiğince geniş olmasıdır. Kartınızın çekim gücünü artırabilmek için ekstra anten takmak çok faydalı olabilir.

Her wireless kartın ekstra anten desteği yoktur, bazılarını modifiye ederek takabiliyor olsanız da kendiliğinden bu desteği olan bir kart edinmek çok daha verimli olacaktır.

Omni-Directional Antenler
Bu antenler tek yönlü değil aynı anda her yönde alanı genişletirler, boyut açısından da aynı bir arabanın radyo anteni gibidirler. Genelde wardriving için bu anten kullanılır.

Eğer ki bu tip işler ile aranız iyiyse, biraz vaktiniz varsa ve eğlenmek istiyorsanız çok ucuz fiyatlara çok başarılı antenler yapabilirsiniz. “Quarter wave omni-directional antenna” bunlardan bir tanesi, bir diğer popüleri ise “Building a 2.4GHz Vertical Collinear Omnidirectional Antenna” makalesindeki antendir.


Ev yapımı bir minik omni-directional anten

Ek olarak antenlerin çoğunu sabityleyebilirsiniz;

Mount’ a sahip sabitlenmiş bir omni-directional anten (araç için uygun)

Directional Antenler
Eğer ki hedef bölge tam olarak tespit edildiyse tek yönlü sinyal güçlendirme için directional antenler çok işe yarayacaktır. Ancak genel wardriving seansları için çok verimli olmayabilir çünkü çevirildikleri bölgeyi görürler, diğer bölgelerden olan sinyaller zayıf olacaktır.

Parabolic, Yagi gibi tipleri vardır, mantık aynıdır ancak yapıları değişebilir. Yagi fiyat-performans olarak WiFi için genelde en uygun çözümü unan tipteki antendir.


Directional Anten

Popüler evde yapabileceğiniz ucuz bir diğer directional anten modeli içinse “802.11b Homebrew WiFi Antenna Shootout” makalesine göz atabilirsiniz. Aşağıda bu antenin bir resmi bulunmaktadır.

Pringles’ tan yapılmış ev yapımı directional anten

Ekstra donanım bilgisi için bakılabilecek kaynaklardan bir diğeri de “Cisco Aironet Antenna Reference Guide

Defans
Makalemizin buraya kadar ki kısmı saldırı, kablosuz ağlardaki güvenlik açıkları ve bunları kullanma yöntemleri ile ilgiliydi. Bu bölüm ise en pratik şekilde alabileceğiniz güvenlik önlemlerini ele alacak.

Aşağıdaki önlemlerden “MAC Filtreleme”, “SSID Ayarları” gibi bazı kısımlar sadece basit şekilde güvenliği arttırma ve gizleme ile ilgilidir. Gerçek bir koruma değildir ancak daha fazla saldırgan çekmemek, basit saldırganları egale edebilmek, saldırganın daha çok vakit harcamasına sebep olmak gibi güvenliği arttıran faktörlerdir.

Bir çok konunun uygulanması için detaylı bilgi verilmemiştir çünkü kullanılan donanıma bağlı olarak uygulama yolları değişkenlik gösterebilir. Cihazın yardım dosyalarına bakarak ya da sadece kontrol panelinde gezinerek bir çok işlemi başarıyla yapabilirsiniz.

Şifreleme Metodu
Uzun bir süre WEP’ in ne kadar güvensiz olduğundan bahsettik dolayısıyla güvenli bir kablosuz ağ için WEP değil de öncelikle RSN kullanmanızı, eğer donanımınızın RSN desteği yoksa da WPA PSK(Pre Shared Key) kullanımı şiddetle tavsiye edilir.

Eğer mecburen WEP kullanacaksanız da 128 bit şifreleme kullanmalısınız.

RSN, WPA gibi çözümlerdeki şifreleri (key) olabildiğince iyi seçmek te çok önemlidir.

SSID Ayarları
SSID Broadcasting’ i kapatın. Bu sayede Netstumbler’ ın veya sadece alandaki bir WinXP’ nin otomatik olarak AP’ mizi bulmasını engellemiş olacağız.

İkinci bir önlem olarak SSID’ nizi değiştirin ve bu yeni değer saldırgana bir bilgi vermesin. Örnek olarak “Deneme Firmasi – Bilgi İslem” yerine rasgele yada “Yesil AP” vs. gibi isimler vermeniz faydalı olacaktır.

Konumlandırma
AP’ nizi konumlandırırken cam kenarlarını seçmeyiniz eğer mümkünse daha içerilerde bir yerlere yerleştirin.

Frekans İzolasyonu
Bahsettiğimiz gibi kablosuz ağ güvenliğinin temel sebebi kablosuz olması, yani radyo dalgalarının firma / ofis / ev dışına çıkabilmesi. Dolayısıyla eğer mümkünse bu frekansları yetkisiz kişilerin ulaşabileceği yerlere ulaştırmamalıyız.

Bu noktadaki ilginç çözümlerden biri de “DefendAir Radio Shield Additive”. Bu boyanın içerisine katılan bir ürün ve radyo dalgalarının %90 gibi bir oranını duvardan geçerken boyanın emmesini sağlıyor.


DefendAir Radio Shield Additive ürünü

Force Field Wireless firmasının pencere filmleri gibi benzer başka fiziksel kablosuz ağ güvenliği ürünleri de var.

MAC Filtreleme
AP’ nizin ayarlarından sadece istediğiniz kullanıcıların MAC adreslerine izin vermeniz de alabileceğiniz ekstra güvenlik önlemlerinden.

Güncelleme
AP’ nizin firmware’ ını güncellemeyi unutmayın, bazı AP’ lerde ciddi açıklar tespit edildi ve edilmekte. Aynı yazılımlar gibi donanımınızı güncel tutmanız da faydalı olacaktır.

IDS & Diğer Destek Çözümler
AirSnare gibi kablosuz ağlar için geliştirilmiş IDS sistemi kullanırsanız ağınızdaki kaçakları daha hızlı tespit edebilir ve izleyebilirsiniz.

AirSnare’ dan bir ekan görüntüsü

Ek olarak AirDefense’ de bir dizi kablosuz ağ güvenlik çözümü sunmakta.

Türkiye’ den İstatistikler
Kişisel olarak yaptığım wardriving seanslarından çıkardığım bazı istatistikler;

Türkiyeden bir istatistik

Burada şifresiz olarak görünen %65’ lik kısım hatırı sayılır bir istatistik ve bir çok amaç için kullanılabilir. İstanbul’ da bilişim sektörünün ve firmaların yoğun olduğu bir bölgede 10 dk. İçerisinde 50’ den fazla şifresiz kablosuz ağ bulabilirsiniz.

Ciddi bir wardriving seansında ise çok daha fazlasına rahatça ulaşabilirsiniz

Ek – 1 Simetrik – Asimetrik Şifreleme
Simetrik Şifreleme
Simetrik şifreleme klasik şifreleme yöntemidir. Yani bir metin “fb1907” anahtarı ile şifrelenmiş ise gene aynı sözcükle yani “fb1907” ile açılabilir.

Asimetrik Şifreleme
Asimetrik şifreleme de iki tip anahtar vardır.

Farz edin ki elinizde iki adet anahtar ve bir sandık var. İstediğiniz, bu sandık içerisinde bir arkadaşınızdan özel bir fotoğraf gelmesi. Ancak tabii ki bu fotoğrafların sadece sizin tarafınızdan görülmesini istiyorsunuz.

İki anahtarımız var demiştik, işte bunlardan biri Özel Anahtarımız (Private Key), Diğeri ise Genel Anahtarımız (Public Key). Boş sandık ile birlikte genel anahtarınızı da arkadaşınıza gönderiyorsunuz, bu sayede gönderdiğiniz arkadaşınız bu genel anahtar ile sandığı kilitleyebilecek.

Arkadaşınız sandığa gerekli resimleri yerleştiriyor ve gönderdiğiniz anahtar ile kilitliyor. Aklımıza hemen şu soru gelebilir “Peki anahtar yolda başkasının eline geçerse ?”, Bir şey olmaz. Çünkü Genel Anahtarımız sadece kilitleyebiliyor, kilitleri açamıyor!

İşte bu da asimetrik şifrelemenin can alıcı noktası, elinizde iki anahtar var biri sadece kilitleyebiliyor (yani Genel Anahtar), diğeri ise açabiliyor.

Dolayısıyla gönderdiğiniz kişide sizin anahtarınız olmamasına rağmen sizin sandığınızı sadece size özel olarak kilitleyebiliyor ama kilitlediği sandığı ve sizin diğer sandıklarınızı açamıyor. Çünkü bunu yapabilmesi için sizin özel anahtarınıza sahip olması gerekli.

Bu kısım PGP’ ye Pratik Giriş makalesinde de Asimetrik Şifreleme açıklamasında benzer şekilde geçmektedir.

Ek 2 – XOR’ u Anlamak

Makalede geçen WEP onay sürecinde RC4’ in ilk byteları alınırken ki mantığın kod ile en basit onayı.

Derlenip çalıştırıldığında sonucun “True” olarak döneceği görülecektir. (dil:VB.NET)

Dim HiddenKey, MyKey, Chipher, Plain As Integer
Plain = 77
HiddenKey = 13

Chipher = HiddenKey Xor Plain
MyKey = Plain Xor Chipher

Console.WriteLine(HiddenKey = MyKey)

Ek 3 – VB.NET RC4 İmplementasyonu
VB.NET RC4 implemantasyonu kodu.
Kodun içerisinde açıklama ve süreçler hakkında yorumları görebilirsiniz. Bu kod üzerinde çalışarak RC4’ ün tam olarak nasıl çalıştığını daha iyi anlayabilirsiniz ya da uygulamalarınızda bu kodu kullanabilirsiniz.

”’ <summary>
”’ VB.NET RC4 implemantation by Ferruh Mavituna
”’
”’ Make practice to understand how exactly RC4 works and weak keys in initialize phase
”’
”’ References :
”’ http://marcel.wanda.ch/Archive/WeakKeys
”’ http://en.wikipedia.org/wiki/RC4_(cipher)
”’ http://aspnet.4guysfromrolla.com/articles/091802-1.aspx
”’
”’ http://marcel.wanda.ch/Archive/WeakKeys
”’
”’ </summary>
”’ <remarks></remarks>
Module RC4Main

Sub Main()

Dim RC4Test As New RC4(“Test”)
Dim x As String = RC4Test.Crypt(“12456”)
Console.WriteLine(RC4Test.Crypt(x))

Dim RC4TestDe As New RC4(“Test”)
Console.WriteLine(RC4TestDe.Crypt(x))

Console.Read()
End Sub

End Module

Public Class RC4

Private _Key As String
Private _Initialized As Boolean

”’ <summary>
”’ Is Rc4 Initialized ?
”’ </summary>
”’ <value></value>
”’ <remarks></remarks>
Private Property Initialized() As Boolean
Get
Return _Initialized
End Get
Set(ByVal value As Boolean)
_Initialized = value
End Set
End Property

”’ <summary>
”’ Password
”’ </summary>
”’ <value></value>
”’ <remarks></remarks>
Public Property Key() As String
Get
Return _Key
End Get
Set(ByVal value As String)
_Key = value
End Set
End Property

‘State Box, 0-255
Private Sbox(255) As Integer

‘Key Box – Holds our key
Private KBox(255) As Integer

”’ <summary>
”’ New RC4
”’ </summary>
”’ <remarks></remarks>
Public Sub New()

End Sub

”’ <summary>
”’ New RC4 with Password
”’ </summary>
”’ <param name=”Key”>Password for Encryption / Decryption</param>
”’ <remarks></remarks>
Public Sub New(ByVal Key As String)
Me.Key = Key
End Sub

Private Function Crypt(ByVal PlainText As String, ByVal Init As Boolean) As String

‘Reinitiliaze just like new IV in WEP
If Init Then Initialize()

Dim j, ActiveKey, m As Integer
Dim Result As New Text.StringBuilder(PlainText.Length)

For i As Integer = 1 To PlainText.Length

m = (m + 1) Mod 256
j = (j + Sbox(m)) Mod 256
Swap(Sbox(m), Sbox(j))

ActiveKey = Sbox((Sbox(m) + Sbox(j)) Mod 256)
Result.Append(Chr(Asc(PlainText(i – 1)) Xor ActiveKey))

Next i

Return Result.ToString

End Function

”’ <summary>
”’ Encrypt and Decrypt (This is RC4 dude!)
”’ </summary>
”’ <returns></returns>
”’ <remarks></remarks>
Public Function Crypt(ByVal PlainText As String) As String
Return Crypt(PlainText, True)
End Function

”’ <summary>
”’ Initialize Procedure
”’ </summary>
”’ <remarks></remarks>
Private Sub Initialize()

‘First fill 2 boxes
FillTheBoxes()

‘————————————–
‘Pseudo Code
‘————————————–
‘i = j = 0;
‘For i = 0 to 255 do
‘ j = (j + Si + Ki) mod 256;
‘Swap Si and Sj;
‘End;

Dim j As Integer
For i As Integer = 0 To 255
j = (j + Sbox(i) + KBox(i)) Mod 256
Swap(Sbox(i), Sbox(j))
Next i

‘Call after every initialize phase
FixFirst256()

End Sub

”’ <summary>
”’ Fill the SBox And KBox
”’ </summary>
”’ <remarks></remarks>
Private Sub FillTheBoxes()

‘First Fill
Dim KeyArr() As Char = _Key.ToCharArray()
For i As Integer = 0 To 255
‘Fill with the key (mod using for roundtrips in array )
KBox(i) = Asc(_Key(i Mod _Key.Length))
Sbox(i) = i
Next i

End Sub

”’ <summary>
”’ Swap Values
”’ </summary>
”’ <param name=”Value1″></param>
”’ <param name=”Value2″></param>
”’ <remarks></remarks>
Private Sub Swap(ByRef Value1 As Byte, ByRef Value2 As Byte)

Dim TmpSwap As Byte
TmpSwap = Value1
Value1 = Value2
Value2 = TmpSwap

End Sub

”’ <summary>
”’ Ignore 256 bytes of encrypt data
”’ </summary>
”’ <remarks></remarks>
Private Sub FixFirst256()
Dim Rnd As New System.Security.Cryptography.RNGCryptoServiceProvi der()
Dim RndB(256) As Byte
Rnd.GetNonZeroBytes(RndB)

Me.Crypt(RndB.ToString, False)
End Sub

End Class

EK 4 – Diğer Bazı Yazılımlar
Airpwn – http://airpwn.sourceforge.net/
Kablosuz ağlarda paketlere injection yapabilen bir yazılım. Bir grup arkadaşın http://www.evilscheme.org/defcon/ adresinde Defcon 12’ de (Güvenlik Konferansı) airpwn ile yaptıklarını görebilirsiniz.

Wellenreiter – http://www.wellenreiter.net/
Kismet ile benzer özellikleri bulunan bir tarayıcı ve analiz programı.

AirSnort – http://airsnort.shmoo.com/
Paket toplama ve kırma. Ancak performansı pek yeterli değil.

WepLab – http://weplab.sourceforge.net/
Tarama, Analiz ve Kırma programı, Bir çok kırma opsiyonu bulunuyor.

Aerosol
Tarama

Airfart – http://airfart.sourceforge.net/
Tarama

BSD Airtools – http://www.dachb0den.com/projects/bsd-airtools.html
BSD işletim sistemleri için tarama, analiz ve kırma işlemleri yapan programlar.
Bunlar harici;

http://www.wardrive.net/wardriving/tools
http://www.remoteassessment.com/?op=…query=wireless
adreslerin daha güncel kablosuz ağ güvenliği ile ilgili yazılımları takip edebilirsiniz.

Bazı Terimler
WPA : WiFi Protected Access
WEP : Wired Equivalent Privacy
Wireless : Kablosuz
Network : Ağ
Sniffing : Eavesdropping diye de geçer. Bir iletişimi gizlice dinlemeye verilen isim. Türkçeye kelime anlamı olan “koklama” olarak ta çevrilmiştir ki, çok kötü bir fikirdir. Ek olarak “dinleme” kelimesi de kullanılmaktadır.
STA : Station, Kablosuz ağ istemcisi (Notebook, PDA, Buzdalabı gibi kablosuz ağlara bağlanabilen herhangi bir cihaz)
RADIUS : Remote Authentication and Dial-In User Service
AP : Access Point, Kablosuz cihazların (notebook gibi) kablolu ağlara bağlanmasını yarayan donanım. Örnek olarak bir firmanın ADSL bağlantısı bir wireless ADSL modem üzerinden olabilir. Bu durumda modem ADSL ağına kablosuz cihazların da bağlanmasını sağlar.
Wardriving : Deli danalar gibi kablosuz ağ arama sanatı
DOS : Denial Of Service – Bir servisin kullanılmaz hale getirilmesi.
MITM : Man in the Middle – İki iletişim arasına girip data çalma, modifiye etme gibi işlemlere izin veren saldırı modeli. Genelde asimetrik şifreleme kullanan iletişimlerde araya girmek için kullanılır.
ARP : Address Resolution Protocol, Ağlarda MAC adresini IP adresi ile eşleştirmekte kullanılan protokol. ARP Poisoning ise ARP kullanılan ağlarda ARP tablolarını modifiye ederek (zehirleme) MITM saldırılarına zemin hazırlamada kullanılan metoddur.

Kaynakça / Referanslar / Daha fazlası
Network Stumbler – http://www.netstumbler.org/
Kismet – http://www.kismetwireless.net/
WepLab – http://weplab.sourceforge.net/
Etheral – http://www.ethereal.com/
Airsnort – http://airsnort.shmoo.com/
Airsnare – http://home.comcast.net/~jay.deboer/airsnare/
Aircrack Documentation
Christophe Devine
PGP’ ye Pratik Giriş – http://ferruh.mavituna.com/article/?775
Real 802.11 Security: Wi-Fi Protected Access and 802.11i
Jon Edney, William A. Arbaugh
Wardriving
Chris Hurley, Michael Puchol, Russ Rogers and Frank Thornton
AiroPeek – http://www.wildpackets.com/
Intercepting mobile communications: the insecurity of 802.11
Borisov, N, I. Goldberg, and D. Wagner
Weaknesses in the Key Scheduling Algorithm of RC4
http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf
Wikipedia – http://www.wikipedia.com
Wireless Anarchy
Kaynaklara Linkler – http://wirelessanarchy.com/

14 Haziran 2007
Yazar: | Kategori: Genel
Yorum: 1


Dinleme Modu
Kablosuz aglarla ilgili yapilacak her islem “dinleme” ile baslar. Yani havada dolasan kablosuz sinyalleri yakalamak.. Eger kullandiginiz kablosuz ag cihazi (PCI, USB ya da PCMCIA olabilir) dinleme moduna destek vermiyorsa hiç birsey yapamazsiniz. Ayrica kablosuz ag cihazinin sürücülerinin back-track in içerisinde yüklü olmasi gerekir. Back track cd sini takip, bilgisayarinizi yeniden baslattiktan sonra, ilk is olarak back track in kablosuz ag birimlerinizi taniyip tanimadigini kontrol etmelisiniz. Bunun için airmon script aracini kullanacagiz. (Bu araca ulasmak için KDE menüsünden Wireless Tools > Cracking > Air Crack > Airmon yolunu izlemelisiniz.)

Resimde gördügünüz gibi bizim kullandigimiz makinede eth0 arabirimini kullanan centrino b/g model bir kablosuz ag karti bulunuyor. Bu kart ipw2200 sürücüsünü kullaniyor. Buradaki eth0 arabirimi bizim için özellikle önemli. Çünkü her asamada bu arabirimini kullanacagiz. Sizin cihaziniz eth1, wlan0 gibi bir baska arabirim kullaniyor olabilir. Bizim yazymizda eth0 olarak geçen ifadelerin yerine siz kendi arabiriminizi yazmalisiniz. Eger ki herhangi bir kablosuz ag sürücüsü bulunamazsa sisteminiz kablosuz aglara baglanamayacagindan, yazimizdaki uygulamalari gerçeklestiremezsiniz. Ancak bu noktada da çagresiz degilsiniz. Internette küçük bir aramayla kullandiginiz ag aracina uygun Linux sürücülerini bulabilirsiniz. Ancak kullandiginiz araç broadcom chipset’i tasiyorsa isiniz oldukça zor. Öncelikle back track in kullandigi Linux çekirdegini güncelleyip, broadcom destegini kernel modülü olarak yüklemeniz gerekiyor. Bu islemi back track i sabit diskinize kurmadan yapamayacaginizi da emen belirtelim. Bunun disinda back track in temeli ola Slackware ve Slax Linux dagitimlarinin paket depolarini gezerek derlenmis driver, kernel ve diger yazilimlari kolayca bulablrsiniz. (back track canli dagitimina yazilim ya da sürücü kurabilrsiniz. Bu isle için sistemi kurmaniza gerek yoktur.) Bunun için öncelikle www.slax.org adresindeki ‘modules’ sayfasina bakmanizi öneririz. Artik her seyimiz hazir. Biz, blackwhite’nin kablosuz internet agini kirmak için haziriz. Yazinin basinda da bahsetmistik. Ev ve ofislerde 3 çesit güvenlik yöntemi kullanilir. WPA sifreleme, WEP sifreleme ve MAC adres korumasi. Biz denemelerimize kirilmasi en basir olandan basladik; MAC adres korumasi..

MAC Adres Korumasini Asmak
Windows’ta kablosuz aglari arattiginizda karsiniza çikan bazi aglar “güvensiz” olarak gözükür ama aga baglanmak istediginizde bir türlü basarili olamazsiniz. Çünkü router görevi gören modem sadece, daha önce tanimlanmis olan MAC adreslere sahip cihazlara izin verir. Bunun disinda kalan “yabanci” cihazlarin ver akisini engeller. Sizin cihaziniz da izinli bir MAC adrese sahip olmadigindan sifresiz aga giris yaparsiniz ama hiç bir veri akisina katilamazsiniz. Bu durumu çözmek için çok basit bir yöntem var. Izinli olan MAC adreslerden birini ögrenip, bu adresi klonlamak. Yani bilgisayarinizin MAC adresini degistirmek… Bunun için öncelikle izinli olan bir MAC adres bulmalisiniz. Bunu yapmak hiç de düsündügünüz kadar zor degil.

Hedef Erisim Noktasini ve Kanali Belirleme
Klonlayacagimiz MAC adresini belirlemek için ilk olarak Kismet isimli programi kullanacagiz. back track in “KDE” menüsünden “BackTrack > Wireless Tools > Analyzer” yolunu izleyerek Kismet isimli programi çalistirin. Kismet aslinda menzilinizdeki tüm kablosuz aglar üzerinden geçen bilgileri yakalayip kaydeden bir program. Bu yüzden Kismet’i ilk açtiginizda, program size yakaladigi bilgileri nereye kaydedecegini soracak. Masaüstü ya da herhangi baska bir yeri seçip devam tusuna basabilirsiniz. Ardindan bir siren sesiyle Kismet’in arabirimiyle karsilacaksiniz. Bizim yaptigimiz denemede ofisimizin yakininda birçok ag çikti. Bizim hedefimiz ise “blackwhite” isimli modeme girebilmekti.


Resim 1 de gördügünüz gibi blackwhite isimli kablosuz ag 5. kanaldan yayin yapiyor. Istedgimiz ilk bilgiyi almis olduk. Kismet’i kapatip 5. kanali daha yakindan izlemeye çalisalim.

Izinli bir MAC Adresi Bulmak
5. kanali daha yakindan takip etmek için Airodump isimli uygulamayi kullaniyoruz. Bunun için “KDE” menüsünden “BackTrack > Wireless Tools > Cracking > Aircrack” yolundan Airodump uygulamasini çalistiriyoruz. Açilan konsolda asagidaki komutu yazmamiz gerekiyor.

airodump-ng –channel 5 –write dosya eth0

Bu komutta yapmak istedigimiz islem su: 5. kanaldaki yayinlari eth0 arabirimindeki kablosuz ag cihazi ile yakalayip yakalanan verileri ‘dosya’ ismiyle kaydettiriyoruz. Burada lütfen yazdigimiz komuttaki parametrelere dikkat edin. Ayni denemeyi siz yapacaksiniz, kullanacaginiz kanal ve arabirim (eth0) farkli olacaktir. BIzim test sistemimizde eth0 kablosuz ag karti, eth1 ise ethernet kartina denk geliyor. Siz sisteminizde wlan0 wlan1 isimler kullanmak zorunda kalabilirsiniz. Simid dinlemeye basliyoruz. Birkaç saniye beklediginizde aga bagli cihazlar tek tek dökülmeye baslayacak.

Resim 2 de ilk üç cihaz dogrudan kablosuz modeme baglanmis durumda. Diger dördüncü bilgisayarin ise muhtemelen kablosuz ag adaptörü açik ama herhangi bir modeme bagli degil. Büyük ihtimalle listedeki ilk 3 MAC adresinin modemden izni var. Bu yüzden bu MAC adresleri klonlayarak bu modeme erisim saglayabilecegimizi düsünüyoruz. Simdi cd ti çikartip yeniden Windows’a dönme zamani geldi. Windows’ta MAC adresimizi degistirmeyi deneyecegiz. Bazi kablosuz ag kartlari MAC adresinizi dogrudan degistirmenize izin veriyor. Eger siz de bu kartlardan birini kullaniyorsaniz isiniz çok kolay. Masaüstündeki “Ag Baglantilarim” a sag tiklayip “Özellikler” menüsünü seçin. “Yapilandir” butonuna basin ve “Gelismis” sekmesine geçin. Listede ‘Mac Adresi’ gibi bir seçenek olmasi gerekiyor. Buradan Deger kismina not ettigimiz MAC adreslerinden birini giriyoruz. OK tusuna bastiginizda artik MAC adresinizin degismis olmasi lazim. Artik MAC adres filtreleme metoduyla güvenlik saglamaya çalisan blackwhite agina baglanabilirsiniz. Eger sizin ag kartiniz MAC adresini degistirmenize izin vermiyorsa sorun degil. MAC adresini degistiren birçok program bulabilirsiniz. Ama bu programlar deneme sürümlerinde MAC adresini rasgele degistirir. Yani sizin istediginiz MAC adresini girmenize izin vermez. Bu yüzden eger parasini verip programi satin almayacaksaniz, ayni islemi kayit defteri üzerinden de yapabilirsiniz.

Kayit Defterinden MAC Adresini Degistirmek
Bu isleme baslamadan önce kayit defterinizin yedegini almayi unutmayin. Eger yanlis bir islem yaparsaniz sisteminiz zarar görebilir. MAC adresini degistirmek için çnce “Baslat” menüsünden “Çalistir” a gelin ve “cmd” yazarak komut satirina geçin. Kablosuz ag adaptörünüz takili ve çalisir durumdayda su komutu yazin: net confi rdr

Simdi resim 3 teki gibi bir ekran görüyor olmalisiniz. Bu ekranda gördügünüz ayraçlar içindeki uzunca bölüm GUID (Globally Unique ID) numarasidir. Hemen onun yanindaki ise MAC adresiniz.. GUID numarasini bir kenara not edin. “Baslat” menüsünden “Çalistir” a gelip regedit yazin. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\Class yolunu izleyin ve bu yolun sonunda GUID numaranizi bulun. Alt alta 0000, 0001 gibi klasörlerle karsilasacaksiniz. Bu klasörlere tiklayarak AdapterModel kisminda Wireless adaptörünüzü bulmaya çalisin. Dogru adaptörü buldugunuzda alt satirlardan NetworkAdress kismi karsiniza çikacaktir. Burada yapmaniz gereken, MAC adresinizi istediginiz baska bir adresle degistirmek. Aslinda MAC adres korumali bir aga girmek için ihtiyaciniz olan bilgileri Windows altinda çalisan NetStumbler isimli programla elde edebilirsiniz. Ancak biz WEP ve WPA sifrelerini de kirarken back track i kullanacagimiz için konuyu dagitmamak adina NetStumbler i ise karistirmadik.

WEP SIFRELERINI KIRMAK
WEP sifreleri 10 hanelidir ve içinde sadece A’dan F’ye kadar harfler ve 0 dan 9 a kadar rakamlar bulunur. Bu yüzden de kombinasyon sayisi sinirlidir. Yani kirilmasi daha kolaydir. Günümüzde bu sifreleme yetersiz kaldigindan daha güvenli olan WPA sifreleme yöntemi gelistirilmistir. WEP in hala kullaniliyor olmasinin nedeni ise kismen geriye dönük uyumluluk, kismen kablosuz dagitim sistemini desteklemesidir. WEP yönteminin nasil kirildigina geçmeden önce basit bir sekilde WEP yönteminin nasil islediginden bahsedelim. WEP yönteminde kablosuz ag dagiticisi, modem ya da router kendine bir istek geldignde rastgele 128 bitlik bir metin olusturup kablosuz baglantiyi yapacak cihaza (notebook, PDA vs) gönderir. Cihaz kendisindeki WEP sifresi ile bu gelen manasiz metni sifreler ve geri gödnerir. Modem kendisine gelen sifreli metnin dogru sifrelenip sifrelenmedigine bakarak baglantiyi onaylar ya da reddeder. Bu arada baglantiyi dinleyen bir kisi rast gele seçilen 128 bitlik veriyi ve daha sonra bu verinin sifrelenmis halini yakalayabilir. Ama WEP ise sifrelenmis verilerin içerisinde Intialization Cector (IV) denen datalar kullanilir. Bu IV datalari her pakette degisir. Yani modem üzerinde ne kadar trafik varsa o kadar çok IV vardir. IV datalari, paket içerisinde sifrelenmez çünkü bu datalar tekrar açilirken bu IV ler kullanilacaktir. IV’lerin amaci ayni metnin iki kez geçilmesi durumunda farkli sifrelenmis datalar olusmasini engellemektir. IV datalari 24 bit uzunlugundadir. Bu yüzden 64 bit WEP ise sifrelenmis bir data aslinda 40 bittir. Çünkü 24 bit IV’den olusmaktadir. 24 bit kisa bir dizi oldugundan trafik arttikça IV’ler tekrara girebilir. Iste WEP’in kirilma fikrinin ana temasi da buradan ortaya çikiyor. Amaç tekrar edev IV’leri yakalamak. Tabii isin mantigi bu kadar kolay degil. Ama olayin pratikteki kullanimini anlatabilmemiz için simdlik bu kadari yeterli.

Hedefi Tespit Etmek
Simdi amacimiz blackwhite kablosuz agina davetsiz olarak misafir olarak girmek ve yüksek hizda internet baglantisina erisebilmek. Bunun çin öncelikle blackwhite agi hakkinda bilgi alacagiz. Sonra bu agdaki sifreli paketlerden toplayabildigimiz kadar toplayacagiz ve son olarak da sifreyi kirmayi deniyecegiz. Ilk olarak Kismet isimli programi çalistiriyoruz. Kismet açildiktan kisa bir süre sonra blackwhite agini görüyoruz.

Resim 4 te blackwhite isimli modemin 5. kanaldan yayin yaptigini tespit ediyoruz. Bu arada Kismet ile SSID’sini gizlemis olan aglarida belirleyebiliyoruz. Zaten Kismet’in en büyük avantaji gizli SSID’leri de tespit edebilmesi. Artik ilk asamayi tamamladik. Hedefimizdeki modem belli, modemin hangi kanaldan yayin yaptigi belli…

Paket Toplama
Simdi WEP sifresinin kirilabilmesi için Airodump isimli program ile biraz paket yakalayacagiz. Simdi 5. kanaldaki paketleri toplayacagiz. Bunun için asagidaki komutu yaziyoruz..

airodump-ng –channel 5 –write yakalanan_veri –ivs eth0

Bu komut su anlama geliyor: Besinci kanaldan gelen tüm verileri eth0 cihazini kullanarak (kablosuz ag karti) yakala. Yakalanan veri içierisindeki IV’leri ayikla. Ayiklanmis veriyi yakalanan_veri isimli bir dosya olusturarak içine kaydet. Sifreyi çözebilmek için sadece IV’leri yakalamamiz yeterli. Geri kalani isimize yaramayacak. Daha önce de belirttigimiz gibi amaç daha fazla IV yakalamak. Airodump komutunu verdikten sonra agagidaki gibi bit görüntüyle karsilasiyoruz. Peki, ne kadar IC yakalamamiz gerekiyor? 64 bit WEP sifresi kirmak için 40.000 kadar.. 128 bit sifre için bu rakam 700.000 e kadar çikiyor. Eger dinlediginiz modem üzerinde yeteri kadar trafik yoksa bu kadar IV’yi yakalamak saatler sürebilir. Bu yüzden kendimiz biraz trafik yarati IV yakalama isini hizlandirabiliriz. Bunun için Aireplay programini kullanacagiz.

Trafigi Hizlandirmak
Airodum isimli program yakaladigi verileri kaydederken bir baska pencerede Aireplay isimli programi çalistiracagiz. Eger modeme bagli kullanicilar varsa, Daha dogrusu modemin üzerinde trafik varsa, avr olan trafigi maniple ederek daha da çogaltmak için asagidaki komutu kullanacagiz. Dikkaet edin; bu komutun ise yaramasi için mideme bagli en az bir kullanicinin olmasi gerekiyor.

aireplay-ng –arpreplay -b 00:11:F5:8E:B7:83 -h 00:12:02:0C:97:E7 eth0

Burada yaptigimiz islem çok basit. Bir kullanicinin modeme gönderdigi isteklerin aynisini modeme bir kez daha gönderiyoruz. (Fakat unutmayalim ki yukarida yazdigimiz adresler kisminda yazdigimiz adres, blackwhite modeminin adresi. (h) kisminda yazdigimiz adres ise modeme bagli herhangi bir kullanicinin adresi.) Aireplay ile traifk yaratip daha çok IV toplamaya çalisiyoruz.


Eger modem üzerinde yeteri kadar trafik varsa bunu yapmaya bile gerek yok. Biraz sabirla bu asamayi geçebilirsiniz. Ama en büyük sorun modeme bagli hiçbir kullanicinin olmamasi. Oxaman isimiz daha zor. Bu hiç IV yakalayamayacagimiz anlamina geliyor. Böyle bir durumda Fake Authentication atagini uygulamamiz gerekirdi. Bunun için uydurma bir MAC adresiyle –fakeauth atagi yaparak yukaridaki komutu bir kez daha tekrarlamak gerekir. Simdi bir yandan trafigi artiriyoruz, bir yandan da bu trafigi yakalanan_veri isimli bir dosyaya kaydediyoruz.


Biraz Sabir
Paket toplama isinde biraz sabir gerekir. Eger çok vaktiniz varsa sorun yok. Airodump’i çalistirin ve birakin. Bir gün boyunca toplayabildigi kadar paket toplasin. Yeteri kadar paket topladiginizi düsünüyorsaniz (#Data kisminda en az 50.000 paket görmelisiniz) sifre kirma denemelerimize geçebiliriz. Bunun için Aircrack isimli programi açiyoruz. Bu arada arkadaki programlarin çalismaya devam etmesinin herhangi bir mahsuru yok. Aircrack’te asagidaki komutu veriyoruz.

aircrack-ng -a 1 -b 00:11:F5:8E:B7:83
yakalanan_veri-01.ivs

Komutun içerisindeki -a 1 parametresi sifrenin WEP oldugunu tanimliyor. Bir sonraki bölümde -a 2 parametresini WPA sifresi için kullanacagiz. -b kismi ise saldirinin yapilacagi modemin BSSID’sini tanimliyor. Buradaki BSSID numarasi elbette ki bizim modemimize ait. Bu ID’yi siz kendinize göre degistireceksiniz.

Son Asama
Aircrack programi yukaridaki komut ile yakalanan IV’leri taramaya baslayacaktir. Bunu yaparken yakalanan_veri.ivs isimli dosyadaki IV’leri tarayacak. Dikkatli olur; program, sizin yazdiginiz dosya adinin sonuna -01 ekliyor. Eger ayni komutu birden fazla kez tekrarlarsaniz ayni dosyanin üzerinde yazmiyor, sonuna yaptigi eklentiyi -02, -03 seklinde devam ettiriyor. Eger ilk denemenizde basarisiz olursaniz biraz daha bekleyip, Airodump’in daha fazla IV yakalamasina izin verin. Biraz daha IC toplandiktan sonra Aircrack komutunu yeniden kullanarak bir deneme daha yapabilirsiniz. Bu arada sifreyi çözene kadar Airodump isimli programi kapatmayin ki, veri yakalama islemi kesintisiz devam etsin. Bizim yaptigimiz denemede yeteri kadar IV toplandiktan sonra 2-3 dakika içinde 64 bit WEP sifresi çözüldü. 128 bit WEB sifresi kullanilsaydi o zaman iki kat daha fazla IV toplamamiz gerekecekti. Ama sonuç olarak WEP sifresinin çözülmem ihtimali düsük. Tabii ki istisnai durumlar olustugunda denemeleriniz basarisiz olabilir.

WPA Sifresini Çözmek
Eger yazinin burasina kadar eksiksiz okuduysaniz WEP sifresine ve MAC adres korumasina asla güvenmemeniz gerektigini anlamis olmalisiniz. Geriye tek bir yöntem kaliyor. O da WPA sifrelemesi… WPA Sifresini kirmak pratikte biraz daha zor.En basitinden Wpa sifresini web gibi sinirli bir kombinasyona sahip degil.Akliniza gelen her karakteri WPA sifresinde kullanabilirsiniz.Sifrenin uzunlugu da standart degil.Ayrica sifreleme yönteminde WEB deki gibi yakaliyacagimiz IV ler de bulunmuyor.Bu yüzden WPA sifresini kirmak çok da kolay degil.Ama eger kullanilan WPA sifresi ”abcd1234” gibi basit bi diziyse.Kirma islemi sadece 10 ila 15 dk sürer.Sifrede güçlü bir kombinasyon kullanilmissa kirma islemi gerçekten çok güç olur.Islemlere geçmeden önce teoride ne yapacagimizi anlatalim.Önce her zaman oldugu gibi kiracagimiz kablosuz agi belirleyip kanal bilgisini ve BSSID sini bulacagiz.Daha sonra bu agdaki trafigi dinleyerek sifreli paketleri kaydedecegiz.Ardindanda bu paketlerin içerisinde bir ”handshake” yakalamaya çalisacagiz.HandShake olarak tabir ettigimiz herhangi bir kullanicinin WPA sifresini Kullanarak aga dahil olmasi yani aga kabul edilmesidir.Eger siz agi dinlediginiz sirada bir kaç kullanici aga giris yaparsa sansiniz var demektir.Bu sirada hardshare yaratmak için Deauthentication atagi yapmayi deniyecegiz.Bu atak yöntemi ile en basit anlatimiyla aga bagli olan kullaniciyi agdan düsürmeye çalisacagiz ki o yeniden baglanmaya çalisirken biz bi hardshake yakaliyalim.Isi uraya kadar kismini imkansiz yok.Günler boyu agi dinliyerek sonunda Handshake yakaliyabilirsiniz.Ancak bundan sonrasi biras tesadüflere bagli Elimizdeki sözlük listesini kullanarak aga kaba kuvvet atagi uyguluyacagiz.eger karsimizda basit bir sifre var ise sansimiz yerinde demektir.ancak güçlü bir sifre ise çözemeyebiliriz.Ve Prarikte WPA sifresini kirmak için faaliyete basliyoruz.bu is için belli bir yere kadar WEP sifresinde kullandigimiz islemlerin aynisini gerçeklestirecegiz.Önce kismeti çalistirip kirmayi deneyecegimiz agi tespit edecegiz.ardindan tespit ettigimiz kablosuz ag modeminin kanalini dinleyip veri trafigini kaydetmeye basliyacagiz.Bunun için yine Airodump programini kullanacagiz Ancak parametrelerde biraz farklilik olacak.Bizim modemimiz 5.kanala ayarli oldugu için Airodump programini açip asagidaki komutu yaziyoruz.

airodump-ng –channel 5 –write yakalanan_veri_wpa eth0

Simdi 5.kanaldaki tüm sifreleri YAKALANAN_VERI_WPA isimli bir dosyanin içine yaziyor.Bu asamada bir sekilde modeme baglanan bir kullanici yakalamaya çalisacagiz.Bunun için Deauthentication atagi yapmamiz gerekiyor.Önce kablosuz modeme bagli bir kullaniciyi seçiyoruz.Simdi bu kullanici ile modeme Deauthencation atagi yapmak için Aireplay’i çalistiryoruz.

Airodump programi arkada veri yakalamaya devam ederken Aioreplay de asagidaki komutu veriyouz.

aireplay-ng –deauth 5 -a 00:11:F5:8E:B7:83 -c 00:133:78:E2:AD eth0

Bu komutta 5.kanaldaki 00:11:F5:8E:B7:83 BSSID li modemimizle bu modeme bagli olan bir bilgisayar kullanarak Deauthentication atagini yapiyoruz.Simdi bakalim hiç handshake yakaliyabilmismiyiz.Arkada Airodump çalismaya devam ederken biz WPA kirma islemi için sona yaklasiyoruz.Son adima geçmeden önce sifreyi kirmak için kaba kuvvet saldirisini kullanacagimiz kelime listesini hazirlamaliyiz.

KABA KUVVET ATAGI IÇIN KELIME LISTESI
Backtrack in içerisiinde çesitli kelime ve rakam kombinasyonlarindan olusan bir kelime listesi var.Bu liste sikistirilmis durumda oldugu için öncelikle listeyi açmamiz lazim.En altta soldan ikinci siradaki butona tiklayarak yeni bir shell penceresi açiyoruz.Asagidaki komutu giriyoruz.

ark –extract /pentest/password/dictionaries/wordlist.txt.Z

Simdi bir pencere çikacak ve size dosyayi nerye açmak sitediginizi soracak eger hiçbir seye dokunmadan OK Tusuna basarsaniz wordlist isimli dosya dogrudan root klasörüne kaydedilir.Burada kalmasinin bir mahsuru yok.Artik sona yaklastik Aircrack araciyla ilk denemeyi yapiyoruz.Aircrack aracini açip asagidaki komutu giriyoruz.

-aircrack-ng -a 2 -b 00:11:F5:8E:B7:83 yakalanan_veri_wpa-01.cap -w wordlist.txt

yakalanan_veri_wpa-01.cap: Airodump in yakladaigi sifreli veriler.
-w woldlist.txt: kaba kuvvet ataginda kullanilacak kelime listesi.

ger sansiniz yerindeyse birkaç hangshake yakalamis olursunuz ve Aircrack, Wordlist.txt içindeki kelimeleri tek tek deneyerek sifreyi çözmeye çalisir.Ancak sansiniz yarinde degilse ‘No vald WPA handshakes found’ mesaji alirsiniz.Bu mesaji aldinizda Aireplay’e yeniden gecip Deauthentication ataklarinin siklastirmayi deneyebilirsiniz.Hatta farkli kullanicilara farkli parametrelerle Deauthentication ataklari da gerceklestirebilirsiniz.Ya da bazi kullanirin modeme baglanmalari bekleyebilirsiniz. Bizim denememizde Aircrack’in cok basit olan sifreyi kaba kuvvet atagiyla bulmasi yaklasik 3,5 dakika sürer.Burada bir noktaya dikkatinizi cekmek istiroyrum.Bizim sifremiz ‘computer’ idi .Ve bu sifreyi Back Track ‘in icerisindeki kelime listesinde bulabilirsiniz.bu listede Türkce kelimeler olmadigi icin Türkce bir parolayi kirmaniza zorlasacaktir.Ancak uyanik biri hemen tdk.gov.tr adresindeki bütün kelimeleri kopyalayip.woedlis’in içersine yapistirabilir. Sonucta wordlist dedimiz ‘.txt’ uzantili bir metin belgesi… Ayrica internet üzerinde parayla satan 400-500 bin kelimeli özes wordlist’ler de bulabilirsiniz. Güvenligi Asla Elden Birakmayin Görüldügü gibi kablosuz internet aglarini kirmak imkansiz deyil.Menzilinizdeki belesçilarin aginiza sizmasini istemiyortsaniz saglam bir WPA sifresi belirleyin.Çok güçlü sifresi belirleyin.Çok güçlü sifreler kullanmaya calisin Çünkü ag baglanti sifreniz biri sadece internetbaglantinizi sömürmekle kalmayabilir. cok önemli kisisel bisgilernizi de ele gecirebilir. Airodmp ya da Kismet ile yapilan dinleme islerinde sifreli de olsa bütün veriler kaydediyolar.Sifre kirildiktan sonra ,Air Crack içerisinde Air decap isimli arac.kaydedilmis verilerin hepsi açabilir.O zaman basariniz gercekten buyuk belaya girebilkir
kafya koyan birisi bu yöntemle butun Msn konsumalariniz özes dosyalarinizi ,E-postalarinizi hatta banka sifrelerinizi bile ele geçirilebilir.

BLaCKWHITE’ye Teşkkürler.

Yazar: | Kategori: Genel
Yorum: 0

TDM Şebekesi

TDM Kiralık Hat Nedir?

Türk Telekom iletim altyapısı üzerinden noktadan noktaya bağlantı sağlayan, müşteriye özel ve sürekli tahsis edilmiş, sabit bant genişliğindeki bir bağlantı tipidir ve mesafeye göre aylık sabit bir ücret ile fiyatlandırılır.

Nasıl Çalışır?

Kullanıcı en yakın Türk Telekom santralına bakır kablo ile modem üzerinde bağlanır. Burada çok sayıda kullanıcının bağlantısı TDM Multiplexer olarak adlandırılan bir cihaz yüksek hızlı fiber bağlantılar üzerinden karşı ucun bulunduğu santrale kadar taşınır. Karşı ucun bağlı olduğu santral ile müşteri adresi arasındaki bakır kablo üzerinden yine modem ile geçilerek karşı uca ulaşılır. Burada kullanılan modemler sadece müşteri adresi ile santral arasındaki 3-4Km’lik mesafe üzerinde çalıştığından gürültüden etkilenmez. Santraller arası bağlantı fiber ve tamamıyla digital olduğu için 64Kb altındaki hatlarda görülen performans problemleri ve kesilmeler TDM hatlarında görülmez.

Hangi Hızlarda Çalışır?

64Kb – 2Mb/s arası veya daha yüksek hızlarda TDM şebekesi üzerinden noktadan noktaya bağlantılar mümkün olmaktadır.

TDM Kiralık Hat Kullanımı Yararı Nedir?

Noktadan noktaya olması dolayısıyla paket kaybı düşük olduğundan bilginin iletilme güvenilirliği yüksektir. Bunun yanında gerçek zamanlı uygulamalar için uygun bir altyapıdır.

Hangi Koşullarda Tercih Edilmelidir?

TDM üzerinden kiralık hat teknolojisi;

Yoğun ve düzenli aralıklarda veri transferi yapılacaksa,
Güvenlik önemli bir kriterse,
Gerçek zamanlı uygulamalar yapılacak is
Seçilmesi uygun olan bir teknolojidir. Aksi durumda maliyet artacaktır.

Kullanılacak cihazlar?

Bağlı bulunan santraldeki altyapı ışığında Tellabs veya Newbridge modemler kullanılarak TDM altyapısı üzerinden noktadan noktaya bağlanmak mümkündür.

Dünyada bilgi ve iletişim teknolojilerinde gözlenen gelişmelere paralel olarak ülkemizde de bilgi işlem hizmetlerinin son yıllarda hızla yaygınlaşması ve gelişmesi, kişisel bilgisayar ve internet kullanımının artış eğilimi göstermesi, ayrıca özel ve kamu kuruluşlarının kendi veri ağlarını kurma gereksinimleri sonucunda yüksek hızlı kiralık data devresi taleplerinde önemli artışlar meydana gelmiştir.

Newbridge TDM Şebekesi

Türk Telekom A.Ş. ile Simko firması arasında 26.03.1998 tarihinde imzalanan iki yıl süreli sayısal data şebekesi ikmal sözleşmesi kapsamında; yurt içi ve yurt dışı düşük ve yüksek hızlı kiralık data devresi ile Frame Relay talepleri karşılanmakta ve bu hizmetler daha ekonomik, güvenilir ve en son teknolojiye uygun bir biçimde verilmektedir.

Sayısal veri şebekesi kapsamında; başlangıçta 61 il merkezine 213 adet, toplam 3500 port kapasiteli “Newbridge” TDM node’u kurulmuştur. Daha sonraki aşamalarda ise gelecek abone talepleri doğrultusunda söz konusu TDM (Time Division Multiplexer) şebekesinin tüm illeri kapsayacak şekilde genişletilmiştir.

Tellabs TDM Şebekesi

Turpak şebekesinin altyapısını hızlandırmak ve bekleyen kiralık veri devresi taleplerini karşılamak amacıyla 1996 yılının ikinci yarısında Netaş firmasından temin edilmek suretiyle kurulmaya başlanan DXX tabanlı Tellabs TDM şebekesindeki port ve trunk tıkanıklığını gidermek ve Şebeke Yönetim Sistemi dahil tüm şebekeyi revize etmek amacıyla Netaş firmasıyla 12.11.1998 tarihinde iki yıl süreli sayısal data şebekesi ikmal sözleşmesi imzalanmıştır.

Bu sözleşme ile mevcut şebekede 1100 port kapasitelik artış meydana gelecektir. Sözkonusu şebekede, 1999 Şubat ayı itibariyle 29 il merkezinde kurulu bulunan TDM node sayısı 251’e, devre sayısı ise 1350’e yaklaşmıştır.

Newbridge TDM sistemlerinden oluşan yeni sayısal veri şebekesinin mevcut DXX tabanlı Tellabs TDM şebekesi ile entegrasyonu sayesinde her iki şebekenin aboneleri birbiriyle görüşebilmektedir.

14 Haziran 2007
Yazar: | Kategori: Yazilim
Yorum: 0

Photoshop CS2

Program

http://ftp.adobe.com/pub/adobe/photoshop/win/cs2/Photoshop_CS2_tryout.zip

Crack:

http://rapidshare.com/files/11278286/keygenCs2_Magneta.rar.html

crack pass: hackhell.com

14 Haziran 2007
Yazar: | Kategori: Genel
Yorum: 0

DNS

Daha önceki dokümanlarda açıklandığı şekilde bir IP ağı üzerinde çeşitli servislere ulaşmak için bu servislerin çalıştığı sistemlerin 4 sayıdan oluşan akılda kalması zor ve son kullanıcılar için hemen hiçbir şey ifade etmeyen adreslerinin bilinmesi gerekmektedir. Bu sorunun nasıl aşıldığı bu dokümanda ele alınacaktır.

1 DNS’in Tarihçesi

Yukarıda bahsedilen isimlendirme sorunu ilk olarak Internetin babası sayılan ArpaNet zamanında ortaya çıkmıştır. 1970’lerde ArpaNet günümüz ağları ile karşılaştırılamayacak kadar küçük durumdaydı ve yalnızca birkaç yüz ile ifade edilebilen sisteme hizmet veriyordu. Bu tarihlerde isimlendirme için tek noktada tutulan bir dosyanın bulunması ve diğer tüm sistemlerin bu dosyayı belli aralıklarla kendi taraflarında güncellemesi isimlendirme sorununu çözmüştü.

Adres-isim tanımlamalarını içeren HOSTS.TXT dosyası SRI tarafından SRI-NIC adında bir bilgisayar üzerinde tutulmaktaydı. Bu dosya her adrese bir isim karşılık gelecek şekilde düzenlenmişti. ArpaNet üzerindeki yeni isim tanımlamaları ve değişiklikleri SRI’ya gönderilen e-postalar aracılığı ile yapılıyor ve HOSTS.TXT’in kopyası ftp ile alınıyordu.

ArpaNet üzerinde TCP/IP kullanımına paralel olarak ortaya çıkan bağlantı patlaması, isim çözümü için bir çok sorunu da beraberinde getirdi. Öncelikle isim çakışmaları ortaya çıktı, sayı artmakta ve her bilgisayara özgün bir isim atanmasında problemler yaşanmaktaydı. Ayrıca yalnızca isim çözümlenmesi için oldukça yüksek miktarda bant genişliği harcanmakta ve buna rağmen kullanılan isim veritabanlarının uyumlu olması her zaman sağlanamamaktaydı.

Bu durumun ortaya çıkmasından sonra ArpaNet daha ölçeklenebilir bir isim çözümleme yapısı için araştırmalara başladı. Paul Mockapetris bu işle görevlendirildi. Mockapetris 1984 yılında Domain Name System (DNS)’i tanımlayan RFC 882 ve 883’ü yayınladı. Bunlar daha sonra halen geçerli olan RFC 1034 ve 1035 tarafından güncellendiler.

2 DNS’in Yapısı

ArpaNet döneminde ortaya çıkan güçlükler nedeniyle DNS tasarlanırken uçlardaki sistemlerin kendi bilgilerini kendilerinin güncelleyebileceği bir yapı üzerinde durulmuştur. Ortaya çıkan yapı ise en üstten başlayarak hiyerarşik bir şekilde uçlara doğru açılan dağıtık bir varitabanı mimarisidir. Uçlar birbirleri ile istemci sunucu yöntemiyle konuşurlar.

Farklı tablolar ile tek veritabanında tanımlanmış bir alan adı sistemini icenlenirse yapısının hiyerarşik olduğu görülür. Her alan adı bir başka alan adının altında tanımlanmıştır. En üst seviyede bulunan bir tablo en üst seviye alan adları olan ‘.com’, ‘net’ vb içerir ve bu alan adlarının detaylarını içeren tabloları işaret eder. Aynı şekilde bu tablolar da kendi altlarında bulunan alan adlarını içerir ve detaylarını gösteren tablolara işaret eder.

Açıklana tablo yapısı Şekil 1 üzerinde gösterilmiştir.

Şekil 1

İlk tabloda en üst seviye alan adları tanımlanmış ve bu tabloda bulunan alt alan adlarının bilgileri ilgili tablolara işaret edilmiştir. Bu tek bir veritabanında gösterilmiş bir yapılanmadır. Bu yapıda tablolar farklı veritabanları üzerinde tutularak yönetim kolaylaştırılabilir. Bu durumda oldukça dinamik ve etkin bir mekanizma kurulmuş olur.

Dağıtık veritabanları arasında istemci-sunucu yöntemi ile bağlantı kurulur.

Az önce belirtilen en üst seviye alan adları arasında ‘com’, ‘net’, ‘gov’ vb yanında ülkelerin ISO tarafından belirlenen sembolleri de tanımlanmıştır (tr, uk, fr, gr gibi).

Yukarıdaki açıklamaların paralelinde oluşan hiyerarşik alan adı ağacı Şekil 2’de gösterilmiştir.

Alan adı dağılımı en üst seviyeden başlar ve alt dallara doğru bölünür. Bir alan adının okunuşu en alttan başlayarak en üste doğru yapılır. Ağacın en altında bulunan alan adı ‘ankara.ulak.net.tr’ şeklinde okunacaktır.

En üst seviye alan adlarının yönetimi InterNIC tarafından yapılmaktadır. ISO kodları ile tanımlanmış ülke adlarının yönetimi ülkelere göre değişiklik göstermektedir. Türkiye’nin ISO kodu olan ‘tr’ üst seviye alan adının yönetimi Orta Doğu Teknik Üniversitesi (ODTÜ) tarafından yapılmaktadır. Dolayısıyla ‘com’, ‘net’, ’gov’ gibi alan adlarına kayıt InterNIC tarafından; ‘com.tr’, ‘net.tr’ gibi alan adlarına kayıt ODTÜ tarafından yapılmaktadır. Alan adı kayıtlarıyla ilgili daha fazla bilgi için http://www.internic.net ve http://dns.metu.edu.tr adresleri incelenebilir.

‘ankara.ulak.net.tr’ örneğinde, ‘ankara.ulak.net.tr’ alan adı UlakNet sunucuları üzerinde, ‘ulak.net.tr’ alan adı ODTÜ sunucuları üzerinde, ‘net.tr’ alan adı yine ODTÜ sunucuları üzerinde, ‘tr’ alan adı ise root server adı verilen en üst seviye alan adı sunucuları üzerinde tanımlanmış durumdadır. Dikkat edilmesi gereken nokta alan adları alındıktan sonra bu alan adındaki isimlendirmenin lokalde yapıldığıdır. Bu daha önce de değinilen yönetimin dağıtık olarak yapılabilmesini sağlar.

Bu bilgiler ışığında ‘xxx.ankara.ulak.net.tr’ ya da ‘yyy.ulak.net.tr’ şeklindeki bir tanımlama UlakNet’in kontrolünde, benzer şekilde ‘abc.com.tr’ ya da ‘xyz.net.tr’ şeklindeki bir tanımlama ise ODTÜ’nün kontrolündedir.

İncelenen alan adı ağacı maksimum 127 basamaktan oluşabilir ki bu da pratikte ulaşılması imkansıza yakın bir değerdir.

3 DNS Çözümlemesi

DNS’in yapısı anlatılırken dağıtık bir veritabanı şeklinde oluşturulduğu ve uçların birbirbirleriyle istemci sunucu mantığı ile konuştuğunu söylenmişti. Bu işlevi yerine getiren programlara alan adı sunucu adı verilir (name server). Alan adı sunucularını alan adı ağacı üzerinde nokta ile gösterilirler.

Her alan adı sunucu bir veya birkaç alan adı bilgisini tutar ve bu alan adları için en yetkili alan adı sunucudur. Diğer alan adları için sorgularda bu alan adları için en yetkili alan adı sunucularını bulmaya çalışır.

Alan adı sunucular yerine getirdikleri kritik işlev nedeniyle genellikle yedekli olarak çalıştırılırlar. Bilgilerin tutulduğu ana veritabanı birincil alan adı sunucu olarak adlandırılır. İkincil sunucualr birincil alan adı sunucularının verilerini periyodik olarak kendi veritabanına kopyalarlar. Birincil sunucuda herhangi bir problem yaşandığında sorgulama ikinci sunucular üzerinde yapılır.

DNS çözümlemesi birkaç kademede incelenebilir. UlakNet alan adı sunucusunu kullanan bir istemcinin ‘www.ulak.net.tr’ adresini sorguladığı durumda sunucu kendi veritabanında tanımlı olan bu adresi istemciye döndürecektir. Bu, UlakNet alan adı sunucusu ‘ulak.net.tr’ alan adı altında bulunan tanımlar için en yetkili sunucu olduğu için bu şekilde gerçekleşmiştir.

Şekil 3’te bu sorgunun nasıl gerçekleştirildiği görülmektedir.

Şekil 3

Görüldüğü gibi istemci ‘www.ulak.net.tr’ adresini bu alan adı için en yetkili durumdaki alan adı sunucusunda sorgulamış ve bu adrese tanımlanmış IP adresi cevap olarak döndürülmüştür.

Benzer bir sorgulamayı Amerika kıtasında ‘ns.digex.net’ adlı alan adı sunucuyu kullanan bir istemcinin yaptığı durum incelenebilir.

‘ns.digex.net’ kendisine sorulan ‘www.ulak.net.tr’ için herhangi bir bilgiye sahip değildir. Bu yüzden kendi veritabanında tanımlı olan en üst seviye alan adı sunucularına (root-servers, daha sonra detaylı olarak açıklanacaktır) bu adresi sorar. Bu sunucu (a.root-servers.net) da ‘www.ulak.net.tr’ için kesin bilgiye sahip değildir. Ancak ‘.tr’ üst seviye alan adının ‘ns1.metu.edu.tr’ sunucusu tarafından kontrol edildiğini bilmektedir. Bu yüzden, ‘ns.digex.net’e sorguyu ‘ns1.metu.edu.tr’ üzerinde yapması bilgisini iletir. ‘ns.digex.net’ bu kez aynı adresi ‘ns1.metu.edu.tr’ üzerinde sorgulayacaktır. Ancak bu sunucu da ‘www.ulak.net.tr’ için kesin adresi bilemeyecek ve sorgunun ‘ulak.net.tr’ alan adı sunucusu olan ‘ns.ulak.net.tr’ adresine yönlendirilmesini bildirecektir. Son olarak ‘ns.digex.net’, ‘www.ulak.net.tr’ adresini ‘ns.ulak.ne.tr’ üzerinde sorgulayacak ve ‘ns.ulak.net.tr’ kendi veritabanında ‘www.ulak.net.tr’ için tanımlı olan 193.140.83.9 adresini döndürecektir. Bu bilgiye ulaşan ‘ns.digex.net’ de kendi istemcisine bu bilgiyi iletecektir.

Bu sorgulama şekil 4’te gösterilmiştir.

Bu analizde dikkati çekmesi gereken iki önemli nokta bulunmaktadır.

Öncelikle ‘.tr’ dan sorumlu gözüken ‘ns1.metu.edu.tr’nin ‘.net.tr’ için ayrı bir alan adı sunucuya yönlendirme yapmadığı, doğrudan ‘ulak.net.tr’ alan adı sunucusuna yönlendirme yaptığına dikkat edilmelidir. Bu ‘ns1.metu.edu.tr’ hem ‘.tr’ hem de ‘.net.tr’ için alan adı sunucusu olduğu için bu şekilde gerçekleşmiştir. Eğer ‘.tr’ ve ‘.net.tr’ farklı sunucular üzerinde tanımlı olsalardı ‘ns.digex.net’ ayrıca ‘.net.tr’den sorumlu sunucuyu da sorgulamak durumunda kalacaktı.

Dikkat edilmesi gereken diğer nokta ise istemcinin alan adı sunucuya yalnızca bir sorgu iletmesi ve tüm iş sunucu tarafından yapıldıktan sonra yalnızca cevabı almasıdır. Aynı durum ‘ns.digex.net’ diğer alan adı sunuculara ulaşırken ortaya çıkmamış ve her biri ayrı ayrı sorgulanmıştır. Bunun sebebi ‘ns.digex.net’ sunucusunun tekrarlı (recursive), diğer alan adı sunucularının ise tekrarlı olmayan (iterative) bir şekilde sorgulanmış olmasıdır.

4 IP’den İsim Çözümlemesi

Bölüm 3’te isimden adres çözümlemesi incelenmiştir. Şu ana kadar anlatılan yapı tüm sistemin isimden adres çözümü için tasarlandığı izlenimini vermektedir. Ancak pratik ihtiyaçlar, IP adresinden isim çözümünü de gerekli kılmaktadır.

Böyle bir sorgunun şu ana kadar incelenen yapı üzerinde nasıl çalışabileceğine bakalım. İsimlerin indesklenmesine göre oluşturulmuş hiyerarşik bir sistem görülmektedir. Ancak IP adreslerin bu yapı üzerinde herhangi bir hiyerarşik yapısı bulunmamaktadır. Örneğin ‘www.ulak.net.tr’ adresi 193.140.83.9 IP numarası ile adreslenmişken ‘truva.ulakbim.gov.tr’ adresi 193.140.83.13 IP numarası ile adreslenmiş olabilir. Bu da 193.140.83. ile başlayan IP’lerin teorik olarak tüm alan adı uzayına yayılmış olabileceğini gösterir.

Görüldüğü gibi mevcut yapıda bir IP adresinin isim karşılığını bulmak için veritabanının tümünün taranması gerekmektedir. Bu ise indeksi olmayan dağınık durumdaki milyonlarca kaydın taranması anlamına gelir ki imkansıza yakın bir uğraştır. Bu sorunun çözülebilmesi için IP adreslerine için de hiyerarşik bir yapının kurulması gerektiği görülmektedir.

Bu yapıya geçmeden önce IP adreslemenin özelliklerinin hatırlanması yararlı olacaktır. IP adresleri ilk oktetten son oktete (soldan sağa doğru) en genelden en özele doğru sıralanırlar. Örneğin ‘193.140’ hem ‘193.140.83.13’ü hem de ‘193.140.83.9’u içine alır.

Alan adları ise buna ters olarak sağdan sola doğru en genelden en özele doğru sıralanırlar. Örneğin ‘.tr’ hem ulak.net.tr’yi hem de ‘metu.edu.tr’yi içine alır.

İki gösterim de genelden özele sıralanabildiğine göre mevcut hiyerarşik yapılandırmaya IP numaraları için bir üst seviye alan adı eklenmesi mümkündür. Bu alan adı ‘in-addr.arpa’ şeklinde ifade edilir. Bu üst seviye alan adı 1’dan 255’e kadar çeşitli alt alanlara bölünür. Bu bölümlemeye 4 okteti tamamlayacak şekilde devam edilebilir. Bu durumda ortaya çıkan yapı şekil 5’te gösterilmiştir.

Şekil 5

Üst seviye alan adları arasına ‘arpa’ adında bir alan adı eklenmiştir. Bu alan adının altında ‘in.addr’ şeklinde bir alan daha tanımlanmıştır. Bu alan adının altında IP numarasının ilk okteti alan adı olarak eklenmiş, bunu sırayla IP numarasının ikinci,üçüncü ve dördüncü oktetleri izlemiştir.

Görüldüğü gibi artık 193.140.83.13 ve 193.140.83.9 IP numaralarının isim karşılıklarını bulmak son derce kolaylaşmıştır. İncelene isim sorgusuna benzer bir şekilde IP-isim sorguları da bu yapının yardımyıla yapılabilmektedir. Ancak dikkat edilmesi gereken önemli birkaç nokta bulunmaktadır.

Normal alan adı isimlendirme sisteminde isimler ağacın en altından en üstüne doğru okunulur. Bu durumda IP numaraları bilinenin aksine özelden genele doğru okunacaklardır. Örneğin 193.140.83.13 IP numarasının DNS ağacı üzerinde okunuşu 13.83.140.193.in-addr.arpa şeklinde olacaktır.

Dikkat edilmesi gereken diğer bir nokta ise isimden IP’ye yapılan tanımlama ile IP’den isime yapılan tanımlama arasında herhangi bir bağlantı bulunmayışıdır. Örneğin ‘www.ulak.net.tr’ adresi DNS üzerinde 193.140.83.9 olarak tanımlıyken, ‘193.140.83.9’ IP adresinin ismi ‘efe.ulakbim.gov.tr’ şeklinde tanımlı olabilir.

5 DNS Cache

DNS çözümlemesinde anlatıldığı şekilde isim çözümleme işlemi ardışıl olarak alan adı sunucularının sorgulanmasını gerektirir. Bu işlem oldukça vakit alıcı bir işlem olabilir ve karşılıklı olarak sistemler üzerinde yük oluşturduğu gibi hatlar üzerinde yüksek miktarda bant genişliği harcayabilir.

Bunun engellenmesi ve sorgunun mümkün olan en kısa sürede sonuçlandırılabilmesi için alan adı sunuculara cache özelliği eklenmiştir. Bu sayede bir alan adı sunucu daha önce sorguladığı alan adlarını kendi belleğinde tutarak yeni sorgularda diğer alan adı sunucularını sorgulamadan doğrudan cevap verebilir. Bu yukarıda anlatılan olumsuzlukları belli bir derecede önleyecektir. Ancak burada önemli bir nokta gözden kaçırılmamalıdır.

Sorgulanan alan adında son sorgulamadan sonra değişiklik yapılmış olabilir. Bu durumda bellekte tutulan bilgi güncelliğini yitirmiştir ve istemciye hatalı bilgi geri döndürülecektir.

Bu ancak belli bir noktaya kadar kabul edilebilir bir durumdur. Alan adı tanımları normalde çok sık değiştirilen tanımlamalar değillerdir. Nadiren değitirildiklerinde de değişikliğin aktive olması için bir gün gibi bir süre çoğu zaman yeterlidir. Şu halde bellekte tutulan bilgilerin bir süre sonra güncelliğini yitirdiği kabul edilmelidir. Bunu belirleyen değere daha önceki konularda da değinildiği gibi TTL (Time To Live, Yaşam Süresi) denilmektedir ve her alan adının tanımlanmasında bu alan adı için geçerli TTL değeri belirtilir. Bu alan adından sorgulanan bilgiler bellekte TTL süresince tutulduktan sonra güncelliğini yitirdiği kabul edilir. TTL’in nasıl tanımlandığı daha sonra incelenecektir.

Yazar: | Kategori: Yazilim
Yorum: 3

Dfx Audio €nhancer [A İ O]

~ Media Player
~ Real Player
~ Winamp
~ MusicMatch
++ Crack

Download;

http://rapidshare.com/files/31466438/Dfx-aio.rar.html

create by hellboy726

Yazar: | Kategori: Genel
Yorum: 0


 

WordPress‘te RSS kopyalanmasına yarayan bir eklentinin, webmaster forumlarında uzun süredir arandığını biliyorum. Yaklaşık bir senedir elimde olmasına rağmen paylaşmaktan imtina ettiğim bir eklenti oldu. Zira şu sıralar Lanlun.net  vakasında yaşandığı gibi bir çok site içeriğinizi sizden habersiz çekebiliyor. Bu kopyalamaya karşı da yapacağınız tek şey, RSS desteğinizi kapatmak… Bu durumdan da takipçileriniz, emin olun, pek hoşnut kalmayacaktır.

Elliot Back eklentinin mimarı… Hangi düşünce ile bu eklentiyi yazma gereği hissetti bilmiyorum ama kişisel blogundan spamcılar, içerik hırsızları nedeniyle bu eklentiyi kaldırmış. Eklentinin asıl sahibi bile yazdıktan sonra pişmanlık duyduysa, bu eklenti internet açısından oldukça sakıncalı olsa gerek… Öyle ki, Elliot Back 5 dakikada spam site açmanın mümkün hale geldiğini farkettiğinde bazı şeyler için artık çok geç olmuş.

Spam siteler pıtrak gibi türerken, arama apileri kullanılarak, arama motorları üzerindeki sonuçlarımızdan bile spam yapılırken bu eklentinin çok masum kaldığını düşünmeye başladım. İyi niyetle düşünerek, belki birilerinin gerçekten işine yarar diyerek paylaşmaya karar verdim. Şunu da belirtmeden geçemeyeceğim, defalarca bu eklentiyi benden satın almak isteyenler oldu. Açık kaynak bir eklentiyi parayla satmanın etik olmamaktan öte, ahlaksızlık olduğunu düşündüğümden hiç yanaşmadım.

En nihayetinde, bir cesaretle bu eklentiyi Türkçe’ye çevirdim ve ne olacaksa artık olsun dedim. Umarım kötü niyetli insanların elinde, kötü emellere hizmet etmez.

Eklentinin Türkçe halini indirmek için tıklayınız!

Eklentinin orjinal halini indirmek için tıklayınız!

Kurulumu: Eklentiyi “Wp-autoblog” klasörü şeklinde FTP sunucunuzdakiWp-content/plugins/” içerisine atınız. Admin panelinizden, herhangi bir eklentiyi aktifleştirdiğiniz gibi aktifleştiriniz. Daha sonra Tercihler’e gelip, Wp AutoBlogs diyip yönergeleri takip edin. İçeriğini alıntılamak istediğiniz sitelerin RSS besleme adreslerini yazmanız yeterli.

Not: Eklenti herhangi bir serverda, ya da makinede yavaşlamalara neden olabilir. Bol miktarda cache oluşturup, sitenizin açılmasını yavaşlatabilir.

14 Haziran 2007
Yazar: | Kategori: Yazilim
Yorum: 0

 Mozilla’nın ödüllü tarayıcısı artık daha hızlı, çok daha güvenli ve çevrim içi yaşamınıza tam olarak uyacak durumda. Firefox 2’ye çevrim içi deneyiminizi daha iyi bir noktaya taşıyacak etkili yeni özellikler ekledik. Hemen Firefox 2’yi indirin ve Web’den elde edebileceklerinize ulaşmak için ilk adımı atın.

hell-world.Org İnterneti Hızlı Görüntülemeniz için FireFox ‘u önerir!

Download Etmek için:

http://download.mozilla.org/?lang=tr&product=firefox-2.0.0.4&os=win

Yukarı
Yazilar iin RSS aboneligi