Başlangıç > Dökümanlar, Saldırı teknikleri > Wireless(WEP) şifresi kırmak

Wireless(WEP) şifresi kırmak

Dökümana başlamadan önce çevrenizde WEP türünde kablosuz ağın olduğundan emin olun 🙂 Backtrack 4 Final sürümü üzerinden anlatacağım. Backtrack’ı direk sistemden boot ederek kullanacağız. Böylece açılışta direk linux çekirdeği yüklenecek ve işlemler biraz olsun daha hızlı yapılacak.

Öncelikle buraya tıklayarak Backtrack 4 Final’i nasıl Windows ile beraber kullanabileceğinizi öğrenin. Ardından bilgisayarınızı Backtrack ile başlatın. Bahsettiğim yazıyı okumanız önemli. Çünkü bu yazıda Windows ve Backtrack’i nasıl birlikte kullanabileceğinizi ve masaüstü arayüzüne geçişte karşılaşabileceğiniz sorunları anlattım. Lütfen biraz zamanınızı ayırıp ordaki yazıyı okuyun. Böylece aşağıdaki işlemlerde bir sorunla karşılaşmazsınız.

Not:
Gri renkte yazdıklarım Linux komutları
Kırmızı renkte yazdıklarım kendi kartınızın MAC adresi
Yeşil renkte yazdıklarım şifresini kıracağınız modemin MAC adresi

Backtrack’ı açtınız. Karşınıza konsol geldi. Konsola startx komutunu yazıp enter’a basın.
(startx yazdıktan sonra ekranınızla ilgili bir probleminiz olabilir. Çünkü benim netbook’un ekranı küçük olduğu için sorun çıkartıyor. Eğer laptop ya da pc tarzı bir bilgisayarınız varsa muhtemelen problem çıkarmayacaktır. Böyle bir sorun varsa gidermek için şu yazımı okuyabilirsiniz.)

KDE başladıktan sonra bir konsol açıp iwconfig komutunu yazıyoruz. Gelen ekranda kartımızı tanıyıp tanımadığına bakıyoruz.

https://tdsoftware.files.wordpress.com/2010/10/backtrack12.png

Görüldüğü gibi en altta wlan0 ismiyle geçen bilgiler bizim kablosuz ağ kartımıza ait. Kartınıza göre bu isim değişebilir (eth0, ath0, …)
Bu tip bilgiler çıkmadıysa, BackTrack, sizin kablosuz ağ kartınızı tanımamış olabilir.
Daha sonra ifconfig wlan0 yazarak ağ kartının MAC adresini alalım. Bu MAC adresi bize ilerde lazım olacak.

https://tdsoftware.files.wordpress.com/2010/10/backtrack21.png

HWaddr: xx:xx:xx:xx:xx:xx yazan bölüm bizim MAC adresimiz. Benim kartımın MAC adresi 00:17:c4:34:c7:de olarak çıktı. Sizin ekranınızda çıkan MAC adresini bir yere not edin. Daha sonra işimize yarayacak.

Sırada ağ kartımızı dinleme moduna ayarlamaya geldi. airmon-ng start wlan0 komutu ile kartımızı dinleme moduna ayarlıyoruz. Böylece havada uçuşan paketleri yakalayıp kırmaya çalışacağız.

https://tdsoftware.files.wordpress.com/2010/10/backtrack41.png

Kartımız ayarlandı. Artık kartımızla ilgili işlemleri yaparken mon0 ismini kullanacağız.

Gelelim havadaki paketleri toparlamaya. Öncelikle hedefimizi seçmeliyiz.
airodump-ng -c 11 mon0 komutuyla 11. kanaldanyayınlanan paketleri yakalamaya başlıyoruz. Eğer -c parametresini yazmazsanız airodump-ng programı tüm kanalları teker teker dinleyecektir. Sizin kıracağınız modem başka bir kanaldan yayın yapıyor olabilir. Bu durumda 11 yerine 1, 3, 6 gibi başka kanal numaraları yazmanız gerekir.

Diyelim ki aşağıdaki gibi birşeyler çıktı.

https://tdsoftware.files.wordpress.com/2010/10/backtrack51.png

Etraftaki iki tane ağ, WEP şifrelemesi sahip. Bizde zaten bunları kırmayı deneyeceğiz.
Tabloda üstteki kısım etraftaki modemleri gösteriyor. Alttaki kısım ise o modemlere bağlı olan kullanıcıları gösteriyor.
Ben TC yazan ağa saldıracağım için onun BSSID adresini(yani modemin MAC adresi) bir kenara yazıyorum: 00:18:39:2B:4C:98

Konsolda CTRL+Z tuşlarına basarak paket yakalamayı durdurup aynı pencereye bu sefer şu komutu yazıyorum:
airodump-ng -c 11 --bssid 00:18:39:2B:4C:98 --ivs -w deneme mon0

Bu komut sayesinde 11. kanaldaki, BSSID adresi 00:18:39:2B:4C:98 olan, data paketlerini toplayıp deneme ismindeki bir dosyaya kayıt etmeye başlıyoruz. Bu cümleyle üstteki komutuda açıklamış oldum

https://tdsoftware.files.wordpress.com/2010/10/backtrack61.png

Üstteki resme benzer bir ekran çıkması gerekli. Evet artık tüm paketler yakalanıp kayıt ediliyor. Ama bir sorun var: Ağa bağlı kimse yok!

Diyelim ki ağda birileri var
Eğer ağa bağlı birileri olsaydı alt kısımda (hedef belirlerken gördüğümüz gibi) bağlı olan kişilerin MAC adresleri vb. bilgileri çıkardı. Bizde sadece yeteri kadar paket toplayıp kırma işlemine geçerdik.

Fakat ağımızda kimse yok. Bunun için ağda kendimiz trafik oluşturmalıyız. Az önceki paket topladığımız pencereyi kapatmayın. Sonraki işlemler için yeni bir konsol penceresi açın.

Bu pencereye şu komutu yazın:
aireplay-ng -1 2 -o 10 -q 10 -a 00:18:39:2B:4C:98 -h 00:17:c4:34:c7:de mon0

Böylece ağda kendimiz bir trafik oluşturmaya başladık.

https://tdsoftware.files.wordpress.com/2010/10/backtrack71.png

Her dört satırda bir gözüken gülen yüz işaretleri işlerin yolunda gittiğini gösteriyor bize  Bu trafikten elde edeceğimiz veriyi tekrar göndermemiz gerekli. Bunun için yeni bir konsol penceresi açıp şu komutları yazıyoruz:
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b  00:18:39:2B:4C:98 -h 00:17:c4:34:c7:de mon0

https://tdsoftware.files.wordpress.com/2010/10/backtrack81.png

Bu yazdığınız komut sonucunda bir kaç paket okunduktan sonra üstteki gibi bir ekranla karşılaşacaksınız. Bu aşamada y tuşuna basıp ardından  enter’a basın. Paket topladığımız pencerede paket sayısında gözle görülür bir artış olacaktır.Bundan sonrası bekleme kısmı.Yeteri kadar paket toplanmasını bekliyoruz.

https://tdsoftware.files.wordpress.com/2010/10/backtrack91.png

Paket sayısı yavaş yavaş artıyor. Üst kısımdaki #Data yazan bölümde toplanan paket sayısı bizim için önemli. Yaklaşık 50000, 70000 paket topladığınızda kırma işlemi kısa sürede sonuç verecektir.
70000 paket topladınız diyelim. Tüm bu işlemler olurken toplanan paketleri kırmaya başlayabilirsiniz.

Yeni bir konsol penceresi açıyoruz,  aircrack-ng -a 1 deneme-01.ivs komutunu yazıyoruz. Bu komutla elimizdeki paketleri kırmaya başlayacağız.

Neden deneme-01.ivs yazdık? Çünkü paketleri kayıt etmeye başladığımız komutta hatırlarsanız -w deneme diye bir parametre kullanmıştık. Bu parametre kayıt edilecek dosyayı belirtiyordu. Backtrack, eski dosyalarla karışmaması için bunun sonuna -01 sayısını ekledi. Başka bir ağ kırarken aynı ismi kullanırsak bu sefer sonundaki numara -02 olacaktır. Kırma işleminde buna dikkat edin. Bence en güzeli her seferinde başka bir dosya ismi seçmek. Ben örneğimde dosya ismine mrt yazmıştım. Aşağıdaki resimde görüldüğü gibi mrt-01.ivs olarak kullandım.

https://tdsoftware.files.wordpress.com/2010/10/backtrack101.png
https://tdsoftware.files.wordpress.com/2010/10/backtrack111.png

Ve şifremiz çözüldü!

KEY FOUND! [  7D:5E:3E:68:22  ]  (ASCII:   }^>h”  )

Bulduğumuz şifre:     7D5E3E6822
Bu şifre hexadecimal sistemde bir sayılar bütünü.
ASCII hali parantez içerisinde verilmiş:    }^>h”
Ben kırarken örnek olarak kafadan sayı girdiğim için ASCII hali  böyle anlamsız çıktı doğal olarak.

İki şekilde de bağlanırken kullanabilirsiniz. İnternet bağlantısını Windows üzerinden kullanacaksanız bu şifreyi bir kenara yazın ya da aklınızda tutun.

Tek yapmanız gereken bilgisayarınızı yeniden başlatıp Windows’a geçmek, şifreyi yazmak ve bağlanmak
Şifreyi bulduğumuz konsol penceresi ile işimiz kalmadı. Bu pencereye reboot komutunu girerek bilgisayarınızı yeniden başlatabilirsiniz.

Dökümanda bahsi geçen dosyalar:

BackTrack 4 R1 Linux işletim sistemi

Kaynak: murat.cesmecioglu.net

Reklamlar
  1. 27/11/2011, 09:07

    Bu şifre kırma işlemlerinde bütün durumlarda geçerli olabilecek bir şifre kırma işlemi var mıdır? Örneğin Wpa şifreleme tekniğine sahip herhangi bir modemin şifresini kesinlikle kırabilir miyiz? Hangi durumlarda kırılıcığı yüksek olur ve hangi durumlarda kırıcılığı düşük olur ?

    Beğen

  1. No trackbacks yet.

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Google+ fotoğrafı

Google+ hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Connecting to %s

%d blogcu bunu beğendi: