Başlangıç > Dökümanlar, Saldırı teknikleri > Wireless(WPA) şifresi kırmak (Bruteforce)

Wireless(WPA) şifresi kırmak (Bruteforce)

Bu yazıda BackTrack4 ile WPA şifrelerini kırmayı anlatacağım. Öncelikle ne yaptığımızdan bahsedeyim. Amacımız handshake adı verilen, modemle bağlantının kurulmasını sağlayan şifreli paketi yakalamak. WPA kırarken bir sürü paket toplamamız gerekmiyor. Bir tane handshake paketi ile kırabiliyoruz. Birinci aşama bu paketi yakalamak. İkinci aşama ise bu paketi elimizdeki şifrelerle karşılaştırmak. Bunun için elinizde satır satır şifrelerin olduğu bir metin dosyası gerekiyor. Diyelim ki elinizde 1′den 10′a kadar sayıların olduğu bir liste var. Benim şifrem 11 ise kıramassınız 😀

Öncelikle buraya tıklayarak Backtrack 4 Final’i nasıl Windows ile beraber kullanabileceğinizi öğrenin. Ardından bilgisayarınızı Backtrack ile başlatın. Bahsettiğim yazıyı okumanız önemli. Çünkü bu yazıda Windows ve Backtrack’i nasıl birlikte kullanabileceğinizi ve masaüstü arayüzüne geçişte karşılaşabileceğiniz sorunları anlattım. Lütfen biraz zamanınızı ayırıp ordaki yazıyı okuyun. Böylece aşağıdaki işlemlerde bir sorunla karşılaşmazsınız.

Bu yazıdan önce WEP şifrelerini kırma hakkındayı yazıyı okursanız iyi olur. Çünkü dinleme moduna almayı, Backtrack 4′ü başlatmayı, açılışta çıkabilecek sorunları orada anlattım. Bu yazıda biraz hızlı geçebilirim.

Birinci konuya geri dönelim. Handshake yakalamak için biz paket dinlerken modeme başkasının bağlantı kurması gerekir. Böylece o sırada yollanan handshake paketini yakalayabiliriz.

  1. Eğer dinlediğimiz ağda kimse yoksa sadece birisinin bağlanmasını bekleyeceğiz.
  2. Biz ağı dinlemeye başladığımızda zaten birileri varsa bu kişilerin bağlantısını kopartıp tekrar bağlanmalarını sağlayacağız. Böylece tekrar şifreli paket göndermeleri gerekecek.

Ben, bu yazımda her iki durumuda göstereceğim. İlk önce birinci durum:

NOT:
Bu şekilde yazdıklarım Linux komutları
Bu şekilde yazdıklarım ağdan düşüreceğimiz kişinin MAC adresi
Bu şekilde yazdıklarım şifresini kıracağınız modemin MAC adresi

Backtrack’ı açın ve masaüstüne gelin. Bir konsol penceresi açarak diğer yazıdaki gibi kartınızı dinleme moduna alın: airmon-ng start wlan0
Sonra airodump-ng -c 11 mon0 komutuyla etraftaki ağları bulun ve kırmak istediğinizin BSSID adresini not edin.
-c 11 parametresi sizin kıracağınız ağın hangi kanaldan yayın yaptığını belirtir. Eğer modem farklı bir kanaldan yayın yapıyorsa (örneğin 6 ya da 10) bu parametreyi -c 6 yada -c 10 olarak değiştirmeniz gerekebilir.

En son olarak WEP kırmak için yazdığımız komutu yazıp o ağı dinlemeye başlayın:
airodump-ng -c 11 --bssid 00:18:39:2b:4c:98 --ivs -w wpadeneme mon0

https://tdsoftware.files.wordpress.com/2010/10/bruteforcawpa1.png

Sadece birisinin bağlanmasını bekliyoruz…

https://tdsoftware.files.wordpress.com/2010/10/bruteforcawpa2.png

Hemen yakaladık. Sağ üstte WPA handshake yazısını gördüğümüzde CTRL+C tuşuyla dinlemeyi sonlandırıyoruz. Ve sayfanın en altındaki kırma bölümüne bakıyoruz.

Şimdide, eğer biz dinlemeye başladığımızda ağda birileri varsa ne yapacağımızı anlatacağım.

Dinlediğimiz pencere bir kenarda dursun. Biz başka bir konsol açıp şu komutu yazalım:
aireplay-ng --deauth 0 -a 00:18:39:2b:4c:98 -c 00:21:6b:3e:14:c2 mon0
Mavi yazdığım yere o sırada bağlı bulunan bir bilgisayarın (STATION sütunundakiler bağlı olan bilgisayarların MAC adresleridir) adresini yazacaksınız.

https://tdsoftware.files.wordpress.com/2010/10/bruteforcawpa3.png

Yazdıktan sonra görüldüğü gibi o bilgisayarı ağdan düşürmek için paketler gönderiliyor. Bu sırada paketleri topladığımız pencereye dikkat edin. Sağ üstte WPA handshake yazısı çıkması gerekli. Hatta alttaki listeden koparttığınız bilgisayar bile kaybolup geri gelebilir

https://tdsoftware.files.wordpress.com/2010/10/bruteforcawpa4.png

Bakın sağ üst köşede paketin yakalandığı belirtildi. Şimdi iki pencerede de CTRL+C yapıp olayları durdurun ve birisini kapatın. Çünkü diğeriyle şifreyi kırmaya çalışacağız.

Kırma işleminden önce elinizde bir şifre listesi olmalı. Öncelikle bunu belirteyim. Ben bir txt dosyasına alt alta 4 satır rastgele birşeyler yazdım. Bir satıra da kendi kullandığım şifremi yazdım bu anlatım için. Sizin elinizdeki listede kıracağınız modemin şifresi yoksa bu iş olmaz. Tekrar ediyorum elinizdeki listede olmazsa kıramazsınız.

aircrack-ng -a 2 wpadeneme-01.ivs -w keyler.txt
-a 2      : WPA şifresi kırılacağını belirtiyor
wpadeneme-01.ivs      : Paketleri topladığımız dosya
-w keyler.txt      : Şifrelerin olduğu liste dosyası

https://tdsoftware.files.wordpress.com/2010/10/bruteforcawpa5.png

https://tdsoftware.files.wordpress.com/2010/10/bruteforcawpa6.png

Sonuç olarak WPA da böyle kırılıyor şifreler. Wordlistinize güveniyorsanız kıramayacağınız şifre yoktur :D. İnternette 9-10 GB’lık wordlistler bulabilirsiniz. Ama hepsi yabancı sözcükler olduğu için Türkiyedeki şifreler tutar mı bilemem. Genellikle insanlar telefon numaralarını yazabiliyorlar. Bir wordlist programıyla 0000000000′dan 9999999999′a kadar olan tüm sayıların olduğu bir liste hazırlarsanız belki tutar ama adam “1q2we44tf34t2t3432typofdkfaskkjfagnbb22222115” yaptıysada zorlarsanız bulursunuz 😛 😀

Kaynak: murat.cesmecioglu.net


Reklamlar
  1. 23/12/2010, 15:19
  2. Medsan Tr
    11/09/2011, 20:33

    zaten hiç kimse wordlistini vermez balık tutmayı öğretirler ağzına balık vermeyi değil 😀 ama sana tavsiye kendinde yapabilirsin bi tane türkçe sözlük deyimler sözlüğü fln ne kadar fazla cümle bulundurursa wordlistin o kadar kuvvetlidir 😀

    Beğen

  3. 12/08/2012, 00:19

    bu bruteforce değil basit bir sözlük saldırısı. .txt dosyasında parola yoksa bulmak imkansız. gerçek bir brute force aircrack çalışırken john ile oluşturulan parolaları pipe ederek yapılabilir. tabi pc nizin özelliklerine bağlı olarak parolayı bulmak haftalar hatta aylar sürebilir.

    Beğen

  1. No trackbacks yet.

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Google+ fotoğrafı

Google+ hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Connecting to %s

%d blogcu bunu beğendi: