Wireless Şifre Kırma (WPA)


 Bu yazıda BackTrack4 ile WPA şifrelerini kırmayı anlatacağım. Öncelikle ne yaptığımızdan bahsedeyim. Amacımız handshake adı verilen, modemle bağlantının kurulmasını sağlayan şifreli paketi yakalamak. WPA kırarken bir sürü paket toplamamız gerekmiyor. Bir tane handshake paketi ile kırabiliyoruz. Birinci aşama bu paketi yakalamak. İkinci aşama ise bu paketi elimizdeki şifrelerle karşılaştırmak. Bunun için elinizde satır satır şifrelerin olduğu bir metin dosyası gerekiyor. Diyelim ki elinizde 1′den 10′a kadar sayıların olduğu bir liste var. Benim şifrem 11 ise kıramassınız :(
Öncelikle buraya tıklayarak Backtrack 4 Final’i nasıl Windows ile beraber kullanabileceğinizi öğrenin. Ardından bilgisayarınızı Backtrack ile başlatın. Bahsettiğim yazıyı okumanız önemli. Çünkü bu yazıda Windows ve Backtrack’i nasıl birlikte kullanabileceğinizi ve masaüstü arayüzüne geçişte karşılaşabileceğiniz sorunları anlattım. Lütfen biraz zamanınızı ayırıp ordaki yazıyı okuyun. Böylece aşağıdaki işlemlerde bir sorunla karşılaşmazsınız.
Bu yazıdan önce WEP şifrelerini kırma hakkındayı yazıyı okursanız iyi olur. Çünkü dinleme moduna almayı, Backtrack 4′ü başlatmayı, açılışta çıkabilecek sorunları orada anlattım. Bu yazıda biraz hızlı geçebilirim.
Birinci konuya geri dönelim. Handshake yakalamak için biz paket dinlerken modeme başkasının bağlantı kurması gerekir. Böylece o sırada yollanan handshake paketini yakalayabiliriz.
  1. Eğer dinlediğimiz ağda kimse yoksa sadece birisinin bağlanmasını bekleyeceğiz.
  2. Biz ağı dinlemeye başladığımızda zaten birileri varsa bu kişilerin bağlantısını kopartıp tekrar bağlanmalarını sağlayacağız. Böylece tekrar şifreli paket göndermeleri gerekecek.
Ben, bu yazımda her iki durumuda göstereceğim. İlk önce birinci durum:
NOT:
Bu şekilde yazdıklarım Linux komutları
Bu şekilde yazdıklarım ağdan düşüreceğimiz kişinin MAC adresi
Bu şekilde yazdıklarım şifresini kıracağınız modemin MAC adresi

Backtrack’ı açın ve masaüstüne gelin. Bir konsol penceresi açarak diğer yazıdaki gibi kartınızı dinleme moduna alın: airmon-ng start wlan0
Sonra airodump-ng -c 11 mon0 komutuyla etraftaki ağları bulun ve kırmak istediğinizin BSSID adresini not edin.
-c 11 parametresi sizin kıracağınız ağın hangi kanaldan yayın yaptığını belirtir. Eğer modem farklı bir kanaldan yayın yapıyorsa (örneğin 6 ya da 10) bu parametreyi -c 6 yada -c 10 olarak değiştirmeniz gerekebilir.
En son olarak WEP kırmak için yazdığımız komutu yazıp o ağı dinlemeye başlayın:
airodump-ng -c 11 --bssid 00:18:39:2b:4c:98 -w wpadeneme mon0
Üstteki komutta --ivs parametresi olmayacak. Bu yüzden çıkarttım.
airodump-ng -c 11 --bssid 00:18:39:2b:4c:98 --ivs -w wpadeneme mon0
Sadece birisinin bağlanmasını bekliyoruz…
Hemen yakaladık. Sağ üstte WPA handshake yazısını gördüğümüzde CTRL+C tuşuyla dinlemeyi sonlandırıyoruz. Ve sayfanın en altındaki kırma bölümüne bakıyoruz. WPA Handshake yazısını göremezseniz problem değil. Bazen yakalamış olduğu halde yazmayabiliyor.

Şimdide, eğer biz dinlemeye başladığımızda ağda birileri varsa ne yapacağımızı anlatacağım.
Dinlediğimiz pencere bir kenarda dursun. Biz başka bir konsol açıp şu komutu yazalım:
aireplay-ng --deauth 1 -a 00:18:39:2b:4c:98 -c 00:21:6b:3e:14:c2 mon0
Eskiden 0 olan yeri 1 olarak değiştirdim. Bir kere paket göndermeniz yeterli oluyor. İsterseniz 0 olarak kalabilir. Problem değil.
Mavi yazdığım yere o sırada bağlı bulunan bir bilgisayarın (STATION sütunundakiler bağlı olan bilgisayarların MAC adresleridir) adresini yazacaksınız.
aireplay-ng --deauth 0 -a 00:18:39:2b:4c:98 -c 00:21:6b:3e:14:c2 mon0
Yazdıktan sonra görüldüğü gibi o bilgisayarı ağdan düşürmek için paketler gönderiliyor. Bu sırada paketleri topladığımız pencereye dikkat edin. Sağ üstte WPA handshake yazısı çıkması gerekli değil.
Handshake yakaladığınız halde paketleri topladığınız pencerede gözükmeyebilir. Zaten çoğu kişi burada problem yaşıyor. Görünmesin önemli değil. Çünkü aircrack-ng ile şifreleri kırmaya başladığımızda içinde handshake var mı yok mu bize söylüyor. Yoksa zaten kırmaz.
Bakın sağ üst köşede paketin yakalandığı belirtildi. Şimdi iki pencerede de CTRL+C yapıp olayları durdurun ve birisini kapatın. Çünkü diğeriyle şifreyi kırmaya çalışacağız.

Kırma işleminden önce elinizde bir şifre listesi olmalı. Öncelikle bunu belirteyim. Ben bir txt dosyasına alt alta 4 satır rastgele birşeyler yazdım. Bir satıra da kendi kullandığım şifremi yazdım bu anlatım için. Sizin elinizdeki listede kıracağınız modemin şifresi yoksa bu iş olmaz. Tekrar ediyorum elinizdeki listede olmazsa kıramazsınız.
aircrack-ng -a 2 wpadeneme-01.cap -w keyler.txt
-a 2      : WPA şifresi kırılacağını belirtiyor
wpadeneme-01.cap : Paketleri topladığımız dosya
-w keyler.txt      : Şifrelerin olduğu liste dosyası
Alttaki resimde dosynın uzantısı .ivs yazıyor fakat üstte yazdığım gibi .cap olacak. Elinizdeki dosyada handshake olup olmadığını görmek için aircrack-ng wpadeneme-01.cap komutunu yazabilirsiniz. Bu komutu yazıp çalıştırdıktan sonra karşınıza aircrack-ng programının ilk ekranı gelecek. Bu ekranda elinizdeki dosyada handshake olup olmadığını gösteriyor.
Alttaki örnek bir resim. Kırmzıyle işaretlediğim gibi görüyorsanız handshake yakalamışsınızdır.
Kısaca özet geçeyim:
  • airodump-ng ile paketleri topluyoruz
  • aireplay-ng –deauth…   ile ağdaki kişiyi düşürüyoruz
  • aircrack-ng dosyaadi-01.cap yazarak handshake yakaladık mı kontrol ediyoruz.
Tekrar, tekrar söylüyorum: Elinizde wordlist olması gerekiyor ya da elcomsoft’un Wireless Security Auditor adlı programı ile ekran kartının işlemcisini kullanarak şifre denemesi yapabiliyormuşsunuz. Bu olayı denemedim.
Yorumlarda burak’ın dediği Beini’yi bende kullanıyorum. Gayet güzel bir sistem. Fırsatım olduğunda bununda kullanımını anlatacağım.
Sonuç olarak böyle kırılıyor şifreler. İnternette 9-10 GB’lık wordlistler bulabilirsiniz. Ama hepsi yabancı sözcükler olduğu için Türkiyedeki şifreler tutar mı bilemem. Genellikle insanlar telefon numaralarını yazabiliyorlar. 2121234567 yada 5371234567 (evet türkcell kullanıyorum :p) gibi. Bir wordlist programıyla 0000000000′dan 9999999999′a kadar olan tüm sayıların olduğu bir liste hazırlarsanız belki tutar. Benim yorumum: WPA ile uğraşmayın.
Şifre olarak 12345678 deneyin. Olursa kullanın, olmassa kullanmayın :)
En son yapmamız gereken bir işlem kaldı: Bilgisayarınızı yeniden başlatıp Windows’a geçin, şifreyi yazın ve bağlanın.
Şifreyi bulduğunuz pencerete reboot yazıp enter’a basarsanız yeniden başlatabilirsiniz.

0 yorum:

Yorum Gönder