Aircrack-ng ile Kablosuz Ağ Güvenlik Testi

Kablosuz ağ güvenliğini test etmek, bir sysadmin olarak en çok ertelediğim konulardan biriydi. “Sonra yaparım, zaten WPA2 var” diye geçiştirdiğim zamanları hatırlıyorum. Ta ki bir müşterinin ofis ağına yaklaşık 40 metre uzaktan, arabanın içinden bağlanılabildiğini görene kadar. O günden sonra her kurulumda kablosuz güvenlik testini zorunlu hale getirdim. Bu yazıda Aircrack-ng paketini kullanarak nasıl kapsamlı bir kablosuz ağ güvenlik değerlendirmesi yapabileceğinizi anlatacağım.

Yasal Uyarı ve Etik Çerçeve

Önce şunu net koyelim: Aircrack-ng yalnızca kendi ağlarınızda veya yazılı izin aldığınız ağlarda kullanılabilir. İzinsiz ağlara yapılan testler Türkiye’de TCK 243 ve 244. maddeleri kapsamında suç teşkil eder. Bu yazıdaki tüm örnekler kendi test ortamımda, izole bir lab ağında yapılmıştır. Penetrasyon testi yapacaksanız mutlaka yazılı yetkilendirme alın.

Aircrack-ng Nedir, Ne Değildir?

Aircrack-ng, tek bir araç değil; kablosuz ağ güvenlik analizine odaklanmış bir araç paketidir. İçinde paket yakalama, ağ analizi, WEP/WPA kırma denemeleri ve çeşitli saldırı simülasyonları için farklı binary’ler barındırır.

Paketin temel bileşenleri şunlardır:

  • airmon-ng: Kablosuz arayüzü monitör moduna alır
  • airodump-ng: Çevredeki ağları tarar ve paketleri yakalar
  • aireplay-ng: Paket enjeksiyonu ve kimlik doğrulama saldırılarını simüle eder
  • aircrack-ng: Yakalanan handshake dosyalarını analiz eder ve şifre dener
  • airdecap-ng: Şifresi çözülmüş paketlerin kaydını tutar
  • airbase-ng: Sahte erişim noktası oluşturur

Araç, özellikle kendi ağınızın ne kadar sağlam olduğunu test etmek için biçilmiş kaftandır. WPA2 kullansanız bile zayıf bir şifre varsa, kötü niyetli birinin handshake yakalayıp offline sözlük saldırısı yapması sandığınızdan çok daha kolaydır.

Kurulum

Kali Linux veya Parrot OS kullanıyorsanız Aircrack-ng zaten kurulu gelir. Ubuntu/Debian tabanlı sistemlerde:

sudo apt update
sudo apt install aircrack-ng

Arch tabanlı sistemlerde:

sudo pacman -S aircrack-ng

Kurulumdan sonra kablosuz kartınızın paket enjeksiyonunu destekleyip desteklemediğini kontrol edin. Her kablosuz kart bu işe yaramaz. Genellikle Alfa Network AWUS036ACH veya AWUS036NHA gibi harici USB adaptörler tercih edilir. Dahili kartlar çoğunlukla monitör modu desteklese de enjeksiyon konusunda sınırlıdır.

Mevcut kablosuz arayüzlerinizi görmek için:

sudo airmon-ng

Çıktı şuna benzer olacaktır:

PHY     Interface   Driver      Chipset
phy0    wlan0       ath9k_htc   Atheros AR9271

Monitör Moduna Geçiş

Normal çalışma modunda kablosuz kartınız yalnızca kendi ağınıza ait paketleri alır. Monitör modu, kartı promiscuous moda geçirerek çevredeki tüm kablosuz trafiği yakalamanıza olanak tanır.

sudo airmon-ng start wlan0

Bu komut genellikle wlan0mon adında yeni bir sanal arayüz oluşturur. Bazı durumlarda mevcut süreçler bu işlemi engelleyebilir:

sudo airmon-ng check kill
sudo airmon-ng start wlan0

check kill komutu NetworkManager ve wpa_supplicant gibi servisleri geçici olarak durdurur. Test bittikten sonra normal moda dönmek için:

sudo airmon-ng stop wlan0mon
sudo systemctl restart NetworkManager

Çevre Taraması ile Başlamak

Monitör modundaki arayüzle çevredeki tüm ağları tarayabiliriz:

sudo airodump-ng wlan0mon

Bu komut gerçek zamanlı olarak şu bilgileri gösterir:

  • BSSID: Erişim noktasının MAC adresi
  • PWR: Sinyal gücü (negatif değer, -30 en iyi, -90 zayıf)
  • Beacons: Erişim noktasının gönderdiği beacon paketi sayısı
  • #Data: Yakalanan veri paketi sayısı
  • CH: Kanal numarası
  • ENC: Şifreleme türü (OPN, WEP, WPA, WPA2)
  • CIPHER: Kullanılan cipher (TKIP, CCMP)
  • AUTH: Kimlik doğrulama yöntemi (PSK, MGT)
  • ESSID: Ağ adı

Açık (OPN) ağlar veya hala WEP kullanan ağlar görürseniz bunlar ciddi güvenlik bulgusudur. 2024’te WEP kullanan ağ görmek nadir ama hala mevcut, özellikle eski kurumsal sistemlerde.

Belirli bir ağa odaklanmak için kanal ve BSSID parametrelerini kullanın:

sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w /tmp/yakalama wlan0mon

Bu komutta:

  • -c 6: 6. kanalı dinle
  • –bssid: Yalnızca bu MAC adresine ait trafiği yakala
  • -w /tmp/yakalama: Yakalanan verileri bu dosyaya kaydet

Çıktı dosyaları otomatik olarak -01.cap, -01.csv gibi uzantılarla kaydedilir.

WPA2 Handshake Yakalama

WPA2-PSK ağlarda şifre testi yapabilmek için önce bir “4-way handshake” yakalamanız gerekir. Bu handshake, bir istemci ağa bağlandığında gerçekleşir. Ağa yeni bir cihaz bağlanmasını bekleyebilirsiniz, ama bu sabır ister. Daha pratik yöntem, bağlı bir istemciyi kısa süreliğine deauth (kimlik doğrulama iptali) paketiyle düşürüp yeniden bağlanmasını sağlamaktır.

Bağlı istemcileri görmek için airodump-ng çıktısının alt kısmına bakın. Orada STATION sütununda istemci MAC adresleri görünür.

Deauth saldırısı başlatmak için ayrı bir terminal açın:

sudo aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0mon

Parametreler:

  • -0 5: 5 adet deauth paketi gönder (0 yazarsanız sürekli gönderir, önerilmez)
  • -a: Hedef erişim noktasının BSSID’si
  • -c: Hedef istemcinin MAC adresi

İstemci yeniden bağlandığında airodump-ng ekranının sağ üstünde WPA handshake: AA:BB:CC:DD:EE:FF yazısını göreceksiniz. Artık .cap dosyanızda şifre testi için gerekli veri var.

Önemli not: Sadece birkaç deauth paketi yeterlidir. Sürekli deauth göndermek hem etik değildir hem de yakalanma riskinizi artırır. Test senaryosunda bile ölçülü olun.

Şifre Analizi: Sözlük Saldırısı

Handshake dosyası elimizde. Şimdi aircrack-ng ile şifre denemesi yapabiliriz:

aircrack-ng -w /usr/share/wordlists/rockyou.txt -b AA:BB:CC:DD:EE:FF /tmp/yakalama-01.cap

RockYou kelime listesi Kali Linux’ta /usr/share/wordlists/rockyou.txt.gz altında sıkıştırılmış gelir. Önce açmanız gerekir:

sudo gzip -d /usr/share/wordlists/rockyou.txt.gz

Aircrack-ng, kelime listesindeki her şifreyi deneyerek eşleşme arar. Hız, CPU’nuzun gücüne bağlıdır. Modern bir CPU ile saniyede yaklaşık 1000-3000 şifre deneyebilirsiniz. Çok sayıda kelime içeren listeler için bu yavaş kalabilir.

GPU hızlandırması için Hashcat kullanmak çok daha verimlidir. Aircrack-ng ile yakaladığınız .cap dosyasını Hashcat formatına dönüştürebilirsiniz:

aircrack-ng /tmp/yakalama-01.cap -J /tmp/hashcat_dosyasi

Ardından Hashcat ile:

hashcat -m 2500 /tmp/hashcat_dosyasi.hccap /usr/share/wordlists/rockyou.txt

Modern GPU’larla saniyede milyonlarca şifre deneyebilirsiniz. 8 karakterli rastgele bir şifre bile GPU ile kısa sürede bulunabilir; bu yüzden WPA2 şifrelerinizin en az 15-16 karakter olması gerektiğini vurguluyorum.

WPS Güvenlik Açığı Testi

WPS (Wi-Fi Protected Setup), kolay bağlantı için tasarlanmış ama ciddi güvenlik açıkları barındıran bir protokoldür. Reaver aracıyla WPS PIN kaba kuvvet saldırısı simüle edilebilir. Aircrack-ng paketiyle doğrudan ilgisi yoktur ama kablosuz güvenlik testinin ayrılmaz parçasıdır.

Önce WPS aktif ağları tespit edin:

sudo wash -i wlan0mon

WPS kullanan ağlar için Reaver denemeleri:

sudo reaver -i wlan0mon -b AA:BB:CC:DD:EE:FF -vv -K 1

Eğer WPS açık ve kilitleme mekanizması yoksa bu ciddi bir güvenlik bulgusudur. Test raporunuza mutlaka ekleyin. Çözüm basit: Router arayüzünden WPS’i tamamen devre dışı bırakın.

Evil Twin (Sahte Erişim Noktası) Testi

Bu senaryo, çalışanların sahte bir ağa bağlanıp bağlanmayacağını test etmek için kullanılır. airbase-ng ile aynı ESSID’ye sahip sahte bir erişim noktası oluşturulabilir:

sudo airbase-ng -e "Sirket_WiFi" -c 6 wlan0mon

Bu komut at0 adında sanal bir arayüz oluşturur. Gerçek bir sosyal mühendislik testi için DHCP sunucusu da kurmanız gerekir, bu yazının kapsamı dışında kalıyor. Ancak test değeri şu: Eğer çalışanlar kolayca sahte ağa bağlanıyorsa, kablosuz ağ güvenlik farkındalığı eğitimi kaçınılmazdır.

Yakalama Dosyasının Analizi

Wireshark ile .cap dosyasını detaylı inceleyebilirsiniz:

wireshark /tmp/yakalama-01.cap

Wireshark filtresiyle yalnızca EAPOL (handshake) paketlerini görebilirsiniz:

eapol

Bu analiz, kaç tane başarılı handshake yakaladığınızı ve hangi istemcilerin erişim noktasıyla iletişim kurduğunu gösterir. Penetrasyon testi raporunuza kanıt olarak eklenecek ekran görüntüleri için idealdir.

Gerçek Dünya Senaryosu: Kurumsal Ağ Değerlendirmesi

Bir finans şirketinin kablosuz ağ denetimini yaptığımda şu bulgularla karşılaştım:

  • Misafir ağı ile üretim ağı aynı SSID altında farklı VLAN’larda yayın yapıyordu. Sinyal seviyesi düşük ama kapsama alanı bina dışına taşıyordu.
  • Toplantı odalarında, yıllardır kullanılmayan bir erişim noktası hala WEP ile çalışıyordu. Görünüşe göre IT ekibi de bunun farkında değildi.
  • Depolama alanındaki eski yazıcı, varsayılan fabrika şifresiyle WPA2 ağına bağlıydı. Şifre tahmin edilmesi dakikalar sürdü.

Bu üç bulgu, ciddi yasal ve operasyonel riskler içeriyordu. Düzeltme süreci iki hafta sürdü. Eğer kötü niyetli biri bu açıkları bulsaydı, şirketin başı çok daha fazla belaya girebilirdi.

Kurumsal ortamlarda düzenli kablosuz güvenlik taraması için basit bir script:

#!/bin/bash
# Basit kablosuz ag envanter taramasi
# Sadece kendi yetkilendirmeniz kapsaminda kullanin

INTERFACE="wlan0mon"
CIKTI_DIZINI="/var/log/wifi_tarama"
TARIH=$(date +%Y%m%d_%H%M%S)

mkdir -p $CIKTI_DIZINI

echo "[*] Monitör modu kontrol ediliyor..."
airmon-ng check | grep -E "NetworkManager|wpa_supplicant" && 
    echo "[!] Uyarı: Çakışan servisler var, 'airmon-ng check kill' çalıştırın"

echo "[*] 60 saniyelik ağ taraması başlatılıyor..."
timeout 60 airodump-ng --write $CIKTI_DIZINI/tarama_$TARIH 
    --output-format csv $INTERFACE > /dev/null 2>&1

echo "[*] Tarama tamamlandı: $CIKTI_DIZINI/tarama_$TARIH-01.csv"

# Açık ağları filtrele
echo "[*] Açık (şifresiz) ağlar:"
grep "OPN" $CIKTI_DIZINI/tarama_$TARIH-01.csv | 
    awk -F',' '{print $1, $14}' | sort -u

Savunma Tarafı: Bu Testlerden Çıkan Dersler

Saldırı simülasyonları yapmanın asıl amacı savunmayı güçlendirmektir. Testlerimden öğrendiklerimi şöyle özetleyebilirim:

  • WPA3 kullanın: Mümkünse WPA2’den WPA3-SAE’ye geçin. SAE, offline sözlük saldırılarını çok daha zorlaştırır.
  • Şifre uzunluğu kritik: En az 16 karakterli, rastgele üretilmiş şifre kullanın. “Sirket2024!” gibi tahmin edilebilir şifreler kabul edilemez.
  • WPS’i kapatın: Hiçbir gerekçe WPS’i açık tutmayı haklı kılmaz.
  • Kurumsal ortamlarda 802.1X kullanın: PSK yerine RADIUS sunucusuyla kimlik doğrulama yapın. Böylece her kullanıcının kendi credentials’ı olur.
  • Kapsama alanını kontrol edin: Ağınızın bina dışına taşmaması için yönlü antenler ve güç ayarları yapın.
  • Düzenli bağlı cihaz denetimi: Ağa bağlı bilinmeyen MAC adresleri için uyarı sistemi kurun.
  • SSID gizleme yanıltıcıdır: SSID’yi gizlemek güvenlik sağlamaz, airodump-ng bunu hemen ortaya çıkarır.

Sonuç

Aircrack-ng, yanlış ellerde tehlikeli bir araçtır ama doğru ellerde değerli bir güvenlik denetim aracına dönüşür. Bir sistem yöneticisi olarak kendi kablosuz altyapınızı bu araçlarla düzenli test etmemeniz, kapıyı kilitlemeden “zaten kimse gelmez” demekle aynıdır.

Bu yazıda anlattıklarımı özetlemek gerekirse: Monitör moda geçişten handshake yakalamaya, sözlük saldırısından WPS testine kadar kapsamlı bir kablosuz güvenlik değerlendirmesi Aircrack-ng paketiyle oldukça sistematik biçimde yapılabilir. Ancak tüm bu işlemlerin yasal çerçevede, yetkilendirme dahilinde yapılması hem etik hem de hukuki zorunluluktur.

Kendi ağınızı test edin, bulgularınızı belgeleyin, eksiklikleri kapatın. Kablosuz ağ güvenliği, bir kez yapıp unutulacak bir iş değil; süregelen bir süreçtir. Ekibinizdeki herkesin bu araçların varlığından ve olası tehditlerden haberdar olması, teknik önlemler kadar önemlidir.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir