Anasayfa > Saldırı teknikleri > Intel 3945ABG ile WPA şifresi kırmak

Intel 3945ABG ile WPA şifresi kırmak

Arkadaşlar konuya girmeden önce belirtmek isterim ki kılavuzdaki deneyi bizzat kendim yaptım fakat kullandığım komutlar olsun bazı diğer bilgiler olsun farklı farklı yerlerden alıntıdır. Tek tek isimlerini sayamayacağım fakat buradan birşeyler öğrenip wep olsun wpa olsun kırmamda rolu olan tüm arkadaşlara teşekkür ediyorum

INTEL 802.11 WIRELESS 3945ABG İLE WPA KIRMAK

Bu denemeyi yapmak için modemimin wireless güvenlik ayarlarını aşağıdaki gibi değiştirdim:

Network Name: Tilki
Method: WPA(PSK)
Encryption: TKIP
Pass phrase: 00264190

Bu ayarları yaptıktan sonra evimdeki bilgisayarlardan biri ile ağa bağlandım, diğerini ise ağın şifresi çalmak için kullanacağız.

GEREKLİ EKİPMANLAR:

1) BackTrack 3 CD Image http://www.remote-exploit.org/cgi-bi…version=bt3-cd
2) Dictionary attack için kullanmak üzere wordlist: https://tdsoftware.wordpress.com/?s=wordlist&submit=Ara
NOT: Sozluk dosyasını indirip çıkan sozluk.rar dosyasını açtığınızda ortaya yaklaşık 953 mb boyutunda sozluk.txt isminde bir dosya çıkacak. Bu dosyanın içinde 8 haneli rakamlardan oluşan tüm kombinasyonlar mevcut. (Yani 00000000 ile 99999999 da dahil olmak üzere aralarındaki tüm sayılar mevcut. ) Fakat şunu unutmayın ki bu sözlük sadece WPA’nın pratikte nasıl kırıldığını göstermek amacıyla oluşturulmuş ufak çaplı bir sözlük. Çevrenizdeki WPA şifrelerin çoğunu kırmada yeterli olmayacaktır.

BAŞLAMADAN ÖNCE SON HAZIRLIKLAR:

1) İndirmiş olduğumuz BackTrack 3 image dosyasını CD’ye yazalım. (Linki tıklayıp dosyayı indirdiğimizde fileget adında bir dosya geliyor. Buna kendiniz .iso diye uzantı eklerseniz nero ile rahatça yazabilirsiniz.)
2) Linkini vermiş olduğum sözlük.rar dosyasını indirip açın, çıkan sozluk.txt dosyasını C: sürücünüze kopyalayın. (Başka klasörlerin içine ya da masaüstüne koymayın, işlem yapması zor olur)

VE ARTIK İŞE KOYULMA ZAMANI:

Oluşturduğumuz BackTrack 3 Cd’si ile bilgisayarımızı açalım. Masaüstü geldikten sonra bir Konsole penceresi açalım (XP’nin hızlı başlat butonlarının olduğu yerde soldan ikinci buton ile açabilirsiniz) ve INTEL 802.11 WIRELESS 3945ABG kartımızı aktif hale getirmek için sırasıyla aşağıdaki komutları girelim.

lspci | grep 3945ABG
modprobe -r iwl3945
modprobe ipwraw
airmon-ng start wifi0

ŞİMDİ KURBANIMIZ HAKKINDA BİLGİ EDİNELİM:

İsterseniz yeni bir Konsole penceresi açın isterseniz de az önce açmış olduğumuz pencereye

airodump-ng wifi0

komutunu girelim. Bir müddet bekleyince çevremizdeki bağlantılar bir bir dökülmeye başlayacak ekrana.

Burada bizim saldıracağımız ağ Tilki olduğu için yayın yaptığı kanalı (CH) ve BSSID altında yazan MAC numarasını bir kenara not edelim.

ARTIK HANDSHAKE YAKALAMA ZAMANI

Artık yukarıdaki pencere ile işimiz kalmadı, onu kapatıp yeni bir tane açalım ve

airodump-ng –channel KANAL NO –bssid MODEMIN MAC NOSU –write dosya wifi0

komutunu girelim. Yani bizim durumumuzda komut şu şekilde olacak:

airodump-ng –channel 1 –bssid 00:14:C1:0B:3B:86 –write dosya wifi0

Resimde de görüldüğü gibi artık data toplamaya başladık. Fakat bize handshake gerekiyor. Bunu da ancak ağa birisi dahil olduğunda (tam ağa giriş yaparken yakaladığımızda) elde edebiliriz. Bizim Tilki isimli ağımıza baktığımızda şuan bağlı başka bir kullanıcı olduğunu görüyoruz. (Burada BSSID altında görülen numaralar yayın yapan modem ya da router’lar oluyor, STATION altında yazanlar ise kendi hizalarında bulunan modemlerin ağlarına dahil bilgisayarlar oluyor)

Buradaki durumu özetlemek gerekirse 00:C0:49:F7:37:C7 numaralı bilgisayar, 00:14:C1:0B:3B:86 numaralı modemin yayınladığı Tilki isimli ağa dahil görünüyor.

Yukarıda handshake yakalamak için birisinin ağa dahil olduğu anı yakalamak gerekli demiştik. Bizim durumumuzda ise ağa dahil biri var fakat biz onu tam dahil olurken yakalayamadık. Öyleyse bu kişiyi ağdan düşürüp tekrar bağlanmasını sağlayacağız ki bu esnada handshake yakalayabilelim.

Yukarıdaki resimde görülen penceremiz çalışmaya devam etsin. Biz yeni bir pencere daha açalım ve aşağıdaki komutu girelim.

aireplay-ng –deauth KANAL NO -a MODEMIN MAC NOSU -c MODEME BAGLI PC’NIN MAC NOSU wifi0

Yani bizim durumumuzda komutumuz tam olarak aşağıdaki gibi olacak

aireplay-ng –deauth 1 -a 00:14:C1:0B:3B:86 -c 00:C0:49:F7:37:C7 wifi0

NOT: Bu komutu kullandığınızda bazen hemen handshake yakalayamadığı oluyor ilk denemede. İşinizi garantiye almak için komutu 8 – 10 defa kullanmanızı tavsiye ederim. (Klavyeden yukarı ok tuşuna bastığınızda son kullandığınız komut çıkar, size sadece enter tuşuna basmak kalır)

ARTIK ŞİFREYİ KIRMA ZAMANI:

Şifreyi kırma olayını hem BackTrack 3 hem de Windows üzerinden anlatacağım. Aircrack programı bende Windows üzerinde yaklaşık 2 kat hızlı çalıştı.

BACKTRACK 3 İLE KIRMAK :

Yeni bir Konsole penceresi açalım ve aşağıdaki komutu girelim:

aircrack-ng -a 2 -b MODEMIN MAC NOSU dosya-01.cap -w SÖZLÜK DOSYAMIZ

Hatırlarsanız yukarıda sozluk.txt isimli dosyamızı C: sürücümüze kopyalayalım demiştim. Şimdi BackTrace 3’ün anlayacağı dilde C: sürücümüz tam olarak neymiş ona bakalım.

BackTrace’nin masaüstündeki simgelerden system – storage media diyelim ve buradaki disklerden hangisindeyse sozluk.txt dosyamızı bulalım. (Bilgisayarınızda tek disk varsa zaten orda tek disk görünür fakat birden çok diskiniz varsa tek tek tıklayıp hangisinde olduğunu kontrol edebilirsiniz)

Dosyamızı bulduktan sonra gözümüzün önünden kaybetmeyecek şekilde o pencere açık dursun. Yeni bir Konsole penceresi daha açalım. Daha sonra sozluk.txt dosyasını fare ile tutalım ve sürükleyerek yeni açtığımız konsole penceresine bırakalım. Çıkan menüye de paste diyelim.

Gördüğünüz gibi dosyamızın tam yeri neresi öğrenmiş olduk. Crack komutumuzu rahatlıkla girebiliriz artık.

aircrack-ng -a 2 -b 00:14:C1:0B:3B:86 dosya-01.cap -w /mnt/sda1/sozluk.txt

Komutumuzu bu şekilde girdikten sonra eğer handshake yakalayabildiysek crack işlemi başlayacaktır. Fakat geçerli bir handshake yakalayamadıysak bizi zaten uyaracaktır bu konuda. “No valid Handshake” gibi bir uyarıda bulunuyordu yanlış hatırlamıyorsam. Böyle bir durum ile karşılaşırsak ağdaki bilgisayarı ağdan düşürme işlemini tekrarlamak gerekir.

ÖNEMLİ NOT: Eğer kırma işlemini Windows üzerinden yapmayı düşünüyorsanız handshake yakaladığınıza emin olduktan sonra BackTrace’in masaüstündeki Home simgesine gelin. Burada dosya-01.cap ve dosya-01.txt isimli iki dosya göreceksiniz. Bunları mutlaka C: sürücünüze kopyalayın ve daha sonra çıkın BackTrace’den. Yoksa Windows ile oturum açtığınızda bu dosyaları bulamazsınız ve bunca emek boşa gider.

WINDOWS İLE KIRMAK

Windows ile kırmak için öncelikle aşağıdaki dosyayı indirin ve C: sürücünüze açın.

http://download.aircrack-ng.org/aircrack-ng-1.1-win.zip

Aircrack klasörünün, sozluk.txt, dosya-01.cap ve dosya-01.txt dosyalarının C: sürücünüzde olduğundan emin olduktan sonra başlat – çalıştır’a gelin ve cmd yazın. Komut istemi penceresi açılacak. Bu pencereye aşağıdaki komutları girin

cd c:\aircrack\bin

Şimdi ise artık son komutumuzu girip arkamıza yaslanıyoruz.

aircrack-ng -a 2 -b MODEMIN MAC NOSU CAP DOSYAMIZ -w SÖZLÜK DOSYAMIZ

Resimde de görüldüğü gibi komutumuz tam olarak şu şekilde olacak:

aircrack-ng -a 2 -b 00:14:C1:0B:3B:86 c:\dosya-01.cap -w c:\sozluk.txt

Hadi geçmiş olsun. Gördüğünüz gibi BackTrack 3’ün 21 dakika 33 saniyede kırdığı şifreyi Windows Vista 10 dakika 24 saniyede kırdı. Bunun sebebi Backtrack’ın CD den yavaş çalıştığı için olabilir diye düşünüyorum

  1. Henüz yorum yapılmamış.
  1. No trackbacks yet.

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Log Out / Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Log Out / Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Log Out / Değiştir )

Google+ fotoğrafı

Google+ hesabınızı kullanarak yorum yapıyorsunuz. Log Out / Değiştir )

Connecting to %s

%d blogcu bunu beğendi: