Bolu Beyi tarafından yazıldı Ekim - 25 - 2011 6 Yorum
Öncelikle bu yazının amacı; evinizde, iş yerinizde kullandığınız modemlerin güvenliğini sağlayabilmeniz için yazılmıştır. Kötü bir amaç için denemeyiniz. Bu şifre kırma yöntemi WEP şifreleme türleri için yazılmıştır. İlerleyen zamanlarda WPA türü şifreleri kırmak için de yazı yayımlayacağım. Öneri olarak resimleri daha iyi görebilmek için üstüne tıklarsanız resimler büyüyecektir. Anlatıma geçelim:
İlk olarak live backtrack 4 cd’mizi takıp başlatıyoruz.


Bu ekrangelince enter’a basıyoruz ve komut satırına startx yazıp masaüstü ekranına geçiş yapıyoruz. 
masaüstü ekranı
Daha sonra yeni bir konsol ekranı(Console) açıp iwconfig yazıyoruz. Bunun sebebi wireless kartımızın tanınıp tanınmadığını görmektir. Yukarıdaki komutu yazdığımız da en altta “wlan0” yazısı çıkıyorsa eğer wireless kartımızı görüyor demektir.
Eğer wireless kartınızı görmüyor ise K Menu(BT4’ün başlat menüsü) –> Services –>Network
 –> Start Network yolunu izliyoruz. Ve yeniden iwconfig komutunu kullanıyoruz. Büyük ihtimalle sorun düzelmiştir. Eğer yine düzelmedi ise işletim sistemi wireless kartınızı desteklemiyor demektir.

Eğer yukarıdaki resimde görüldüğü gibi wireless kartımız tanınmış ise ifconfig wlan0 komutu ile wireless kartımızın mac adresini alıyoruz(ilerde çok işimize yarayacak onun için bir kenara not alıyoruz).
kendi mac adresimizi öğrenme
Hwaddr yazan yerden sonra resimdeki “d8:5d:4c:9f:55:ee” adresi, bizim mac adresimizdir. Bir kenara not ediyoruz. Mac adresimizi de aldıktan sonra wireless kartımızı dinleme moduna alıyoruz.
airmon-ngstart wlan0 komutu ile kartımızı dinleme moduna alıyoruz. Bunun ingilizcesi monitör mode olduğu içinbize mon0 ismini veriyor ve bu isimle dinleme yapıyoruz.
kartımızı dinleme moduna alma
Bu adımdan sonra artık kurbanlarımızı izleyip içlerinden WEP şifrelemesi kullanan birtanesini gözümüze kestireceğiz. Bunun için öncelikle kurbanlarımızı nasıl izleyeceğimizden bahsedelim. İlk olarak komutumuzu yazıyorum ve açıklamaları onun üzerinden yapacağım.
airodump-ng-c 11 mon0 yazıyoruz ve alttaki ekrana ulaşıyoruz:

 

·        airodump-ngbizim dinleme programımızdır ve çevredeki wireless ağlarını dinlemektedir.
·        ” -c11″ komutu ise 11.kanaldan yayın yapan bütün wireless ağlarını dinlemek içinkullanılır. Eğer biz bu komutu kullanmasaydık programımız bütün kanalları tektek dinleyecekti. Ve genel olarak kablosuz modemler, 6 ve 11 numaralıkanallardan yayın yapmaktadır. Eğer biz 11 numaralı kanalda bir kurban bulamazsak 6 numaralı kanalı denemek daha akıllıca olacaktır.  mon0ismi de yukarıda söylediğimiz gibi kartımızı dinleme moduna aldığımızda bize verilen isimdir. Yukarıda gördüğümüz kısımda 11 numaralı kanaldan yayın yapan bütün ağları görüyoruz. Alt kısımda ise bu ağlara bağlanan kişileri görüyoruz. Biz üst kısımda WEP şifrelemesi kullanan bir kurban seçeceğiz. 

Kurbanın mac adresini de aldıktan sonra yapacağımız tek şey, kurbanın data paketlerini toplamaktır. Bunun için aşağıdaki komutu kullanacağız. Ama öncelikle yeni bir konsol ekranı açıyoruz daha sonra komutu yazıyoruz.

airodump-ng-c 11 –bssid xx:xx:xx:xx:xx:xx(Kurbanımızın mac adresi) –ivs -w kurban mon0

Bu komut ile11.kanaldan yayın yapan ve mac adresi xx:xx:xx:xx:xx:xx ile gösterilmiş olan kurbanımızın data paketlerini deneme isminde ve .ivs uzantılı bir dosya içerisinde toplamış oluyoruz. Yaklaşık olarak 50000 ve üzerinde #Data paketi topladığımızda ağın şifresi kolayca kırılacaktır.

NOT:xx:xx:xx:xx:xx:xx ile ifade ettiğim yere kurbanımızın mac adresi yazılacaktır.Resimde ki kurbanımızın mac adresi “00:1a:2a:c7:46:34”. Eğer bu ağın şifresini kırmak istiyor isek bu mac adresini kullanacağız.

Eğe rpaketlerimizin sayısı yukarıdaki resimdeki gibi çok yavaş artıyorsa ya da hiç artmıyorsa yapacağımız bir şey var. Kendimiz sahte bir trafik oluşturacağız. Yeni bir konsol ekranı açıp şu komutu yazıyoruz.

aireplay-ng -1 2 -o 10 -q 10 -a kurbanımızın mac adresi -h bizimmac adresimiz mon0


Komutumuz çalıştırıldıktan sonra”:-)” yüz ifadesi olan satırlar trafiğimizin başarılı olduğunu göstermektedir.

Bu komutu çalıştırdıktan sonra sahte trafiğimizden gelen verileri tekrar göndererek yeni paketler elde edeceğiz bunun için yeni bir konsol ekranı açıyoruz. Ve aşağıdaki komutu yazıyoruz.

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF-b  kurbanımızın mac adresi -h bizim mac adresimiz mon0

Bu komutu yazdığımızda bize “Use this packet ?” sorusunu soracak ve y yazarak enter’a basıyoruz. Ve paket toplayan konsol ekranında ciddi bir artış olacak. Ve kurban-01.ivs dosyasının yanına bir de kurban-02.ivs dosyası açacak. Ve artık data paketleri kurban-02.ivs dosyasının içerisinde toplanacak.

Artık paketlerimiz yavaş yavaş artıyor. Yukarıda söylediğimiz gibi 50bin veya daha fazla paket topladığımızda kırma işlemine geçeceğiz. Paket sayımız(#Data paketlerimizin sayısı) 50 bin civarına ulaştığında aşağıdaki komutumuz ile paketlerimizi kullanarak şifremizi kıracağız.

 aircrack-ng -a 1 deneme-02.ivs

Şimdi bu komutumuzu açıklayalım:
-a 1 ile şifrelemenin WEP olduğunu belirtiyoruz. Eğer -a2 deseydik WPA şifrelemeyi seçmiş olacaktık. kurban-02.ivs dememizin sebebi işletim sisteminden kaynaklanmaktadır. Kurban isminde bir tane daha dosya oluşturmuş olsaydık kurban-03.ivs olarak adlandıracaktı. Nitekim yukarıda yaptığımız bir işlemde kurban-02.ivs dosyası oluşturulmuştu fakat benyanlışlıkla “Use this packet ?” sorusunun sorulduğu komutu 2 kez çalıştırdım bu yüzden kurban-03.ivs dosyası oluşturuldu. Ve onun üzerinden işlem yaptım. Siz kurban-02.ivs üzerinden işlem yapacaksınız.


Komutumuzun çalışması sonucunda,
KEY FOUND! [“hexadecimal gösterim ile şifremiz“](ASCII : “şifremizin ASCII karakterlerile gösterimi“)
şeklinde yukarıdaki gibi bir yazı çıkarsa eğer şifreyi kırdık demektir.Ve şifremizin ASCII gösterimini bir kenara yazıyoruz, Windows kullanıyorsak reboot yazarak Windows’a geçiş yapıp kenara yazdığım şifre ile ağabağlanıyoruz. Son olarak, wireless şifre kırma programı diye bir şey yoktur, sadece komutlar yazarak sonuç elde edilebilir. Ama Google Suggest’ta “wireless şifre kırma programı” baya bi aranmış:) Aynı bunun gibi “msn şifre kırma programı” diye de çok kez aranmış ülkemizde. Şifre kırmak öyle bir programla olsaydı, herkes hacker olurdu….:)

Bu konuyla ilgili benzer yazılar:
Ünlü Şifre Kırma Programları
Hacker Kimdir ve Hacker Sınıfları
Bir Saldırının 5 Evresi
DDOS(distrubuted denial of service) Saldırısı Nedir ve Nasıl Yapılır?

Bugüne kadar 6 yorum yapıldı

  1. Anonymous dedi ki:

    Hocam yardımcı olursan sevinirim şimdi benim wireless eth1 olrak görünüyor, belli bir yere kadar geldim yanlız (airmon-ng start eth1) komutundan sonra mon0 cıkmıyor yani monitor mode enabled yazıyor sadece)

  2. bolubeyi dedi ki:

    iwconfig komutunu yazdıktan sonra alt tarafta "wlan0" yazısını gördünüz mü? Eğer görmediyseniz wireless kartınızı desteklemiyordur

  3. expert_250 dedi ki:

    hersey gayet guzel wifinin isigida yaniyor ama terminalde calistiramiyorum normalden girersem sikinti yok ama terminalde yani komut satirina airmon_ng start wlan1 yaziyorum asagisaki gibi bir sonuc cikiyor airodump-ng -c 11 mon0 komutuylada etraftaki aglari aratmaya calisiyorum hata veriyor yani bunda baska bir komut mu kullanmak gerekiyor anlamadim ben terminalde aldigim hatayi size yolluyum iinsllah bir cozum yolu yakalayabiliriz
    airmon-ng start wlan1

    Found 3 processes that could cause trouble.
    If airodump-ng, aireplay-ng or airtun-ng stops working after
    a short period of time, you may want to kill (some of) them!

    PID Name
    2697 dhclient3
    2752 dhclient3
    7592 dhclient
    Process with PID 2752 (dhclient3) is running on interface wlan0

    Interface Chipset Driver

    wlan0 Intel 5100 iwlagn – [phy0]
    mon0 Intel 5100 iwlagn – [phy0]
    bole yazdigimda bu sonucu aliyorum laptobunkini goruyor ama kartinkini gormuyor alfa uzerinden internete bagliykende soyle bir sonuc cikiyor airmon-ng start wlan1

    Found 5 processes that could cause trouble.
    If airodump-ng, aireplay-ng or airtun-ng stops working after
    a short period of time, you may want to kill (some of) them!

    PID Name
    2697 dhclient3
    2752 dhclient3
    11493 wpa_supplicant
    11504 dhclient
    11522 dhclient
    Process with PID 2752 (dhclient3) is running on interface wlan0
    Process with PID 11493 (wpa_supplicant) is running on interface wlan1
    Process with PID 11522 (dhclient) is running on interface wlan1

    Interface Chipset Driver

    wlan0 Intel 5100 iwlagn – [phy0]
    wlan1 Unknown rtl8192cu (monitor mode enabled)
    mon0 Intel 5100 iwlagn – [phy0
    benim gorusum komutlarda sonuna mo0 yazmakkda hata yapiyormusum gibime geliyor insallah yardimci olurunuz

    iwconfig yazdigimda ise :
    iwconfig
    lo no wireless extensions.

    eth0 no wireless extensions.

    wlan0 IEEE 802.11abgn ESSID:off/any
    Mode:Managed Frequency:2.462 GHz Access Point: Not-Associated
    Tx-Power=off
    Retry long limit:7 RTS thr:off Fragment thr:off
    Encryption key:off
    Power Management:off

    wlan1 IEEE 802.11bg ESSID:”ethem” Nickname:””
    Mode:Managed Frequency:2.462 GHz Access Point: 00:1C:A8:99:3F:8C
    Bit Rate:54 Mb/s Sensitivity:0/0
    Retry:off RTS thr:off Fragment thr:off
    Encryption key:****-****-****-****-****-****-****-**** Security mode:open
    Power Management:off
    Link Quality=83/100 Signal level=83/100 Noise level=0/100
    Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
    Tx excessive retries:0 Invalid misc:0 Missed beacon:0

    mon0 IEEE 802.11abgn Mode:Monitor Tx-Power=off
    Retry long limit:7 RTS thr:off Fragment thr:off
    Power Management:off
    yani burdaki mon0 da benim notebookdaki wirelessi goruy

    • bolubeyi dedi ki:

      airmon_ng start wlan1 komutu yerine
      airmon_ng start wlan0 komutunu kullanırsanız sanırım sorununuz çözülecektir.

      “Process with PID 2752 (dhclient3) is running on interface wlan0″ hatasında da wlan0 interface’i üzerinde çalışıldığını söylüyor. wlan1′de çalıştırmayı denediğimizde ise hata veriyor.

      • expert_250 dedi ki:

        Hocam sanırım ben sıkıntımı anlatamadaım airmon-ng start wlan1 yazıyorum zaten lakin benim tek derim hani airmon-ng start wlan0 yazdıgımda notebookun wirelessini çalıstırması ben wirelessim cekmedigi için alfa rtl8187 kart olan modeli aldım antenli benim tek derdim onu terminalde çalıstrımak yoksa gayet tabi notebookun kendi wifisini istedigim gibi yonlendirebiliyorum ama bunu sadece normal olarak calıstırabiliyorum yani bu alfayı terminalde calıstıramıyorum bunun nedeni normalde hani airmon start komutunda monitor enabled mon0 yazıyorya o komutu ben bunda denedıgımde monıtor enabled yazıyor
        mon0 mon1 gıbı ızleme komutunu vermıyor tek derdım bu benım ıste neden alfayı termınalde calsıtıramıyorum driver vs. hepsi sorunsuzca kurulu iwconfig cıkıtısınıda paylaşmıstım zaten ordan bakabılırsınız mesela orda ethem agına baglı dıyor ama ben onu normal olarak bagladım baslat wireless uzerınden ama termınal onemlı olan benım ıcın agları dınleyebılmek bılmem anlatabıldımmı sorunuu yardımcı olursanızda cok sevınırım

  4. M.Akif dedi ki:

    Bactrack 5 sürümünde denemek lazım


Time limit is exhausted. Please reload CAPTCHA.