- 24 Şub 2016
- 891
- 1
WPA/WPA2 ağları, WEP'e kıyasla çok daha güvenlidir. WEP, önceki konumdaki gibi kolayca, herhangi bir Brute Force atağı olmadan kırabilmeyi öğrenmiştik. Fakat, üzülerek söylemeliyim ki, şimdi yapacağız...
Öncelikle, monitör modunu etkinleştirmemiz gereklidir:
Airmon-ng aracını kullanarak Wlan0 arayüzünün monitör modunu etkinleştirdik. Şimdi, arayüzümüz şuan da "Wlan0mon" (Sizde değişik olabilir. Airmon-ng aracıyla ya da ifconfig ile öğrenebilirsiniz.)
Şimdi, airodump aracını kullanarak kablosuz ağları tarayacağız ve bize gerekli olan bilgileri göreceğiz:
Bir ağ seçelim. Seçtiğimiz ağın BSSID numarasını kopyalayalım. Şimdi, bağlantıları toplayacağız:
-c = Kanal numarasını buraya gireceğiz. Kanal numarası, Channel ingilizce olarak geçer. airodump aracında "CH" bölümünden hedef ağımızın kanal numarasını görebiliriz.
--bssid = Buraya hedef ağımızın BSSID numarasını gireceğiz.
-w = Gelen - giden bağlantıları bir dosyaya yazdırmasını istiyoruz ve dosya ismini belirtiyoruz.
wlan0mon = Burası, monitör modunun ismi olacaktır.
Bunu bir 10 - 15 dakika yapmanız yeterlidir. Bu 10 - 15 dakika bekleme süreciniz bittiğinde, "Ctrl + c" yaparak işlemi durduracağız.
Şimdi ise can alıcı noktaya gelmiş bulunuyoruz. Şimdi, Aircrack aracını kullanarak Brute Force atağı yapacağız ve deneme - yanılma saldırısıyla şifreyi kırmaya çalışacağız. Bunu yapmak için, bir wordlistimiz olmalı. Crunch kullanarak ya da internet üzerindeki hazır Wordlistleri kullanarak Wordlist oluşturabilirsiniz:
Burada bir Wordlist belirtiyoruz ve airodump kullanarak elde ettiğimiz paket dosyasını yazıyoruz. Örneğin bu, benim yaptığım herhangibirdosyaismi-01.cap şeklinde olabilir. Eğer bulamazsanız "locate" komudu işinize yarayacaktır.
Daha sonra, Aircrack aracı wordlistinizdeki kelimeleri teker teker kullanarak şifreyi bulmaya çalışacaktır. Şifreyi bulduğunda ise, "KEY FOUND! [ şifre ]" şeklinde bize bildirecektir. "şifre" kısmında, hedef kablosuz ağın şifresi olacaktır. O şifreyi kullanarak ağa girişinizi gerçekleştirebilirsiniz.
Crunch Nasıl Kullanılır ?
Crunch, wordlist hazırlamak için en ideal araçlar bir tanesidir.
Crunch'ın temel kullanımı, şu şekildedir:
Gibi örnekler verilebilir.
1. örnekte, 1'den 8 karaktere kadar uzunlukta t,h,t,e,a,m,2,8 karakterlerini kullanarak şifreler üretmesini istedim.
2. örnekte, 5'den 7 karaktere kadar t,h,t,g,r,u,p karakterlerini kullanarak şifreler üretmesini istedim.
Peki, ya karakterleri yazmaya üşenirsek ?
Burada, Crunch'ın charset.lst dosyası devreye giriyor.
Charset.lst dosyası, Kali Linux'da "/usr/share/crunch/" konumunda bulunuyor. Yani, tam yol olarak "/usr/share/crunch/charset.lst".
Komuduyla charset dosyasının içeriğini görebilirsiniz. Peki, bu dosya nasıl işimize yarayacak ?
Farkındaysanız, bazı ifadeler verilmiş ve "bilmemne = [abcdefg]" şeklinde kullanılmış. Değişkenler gibi örnek verilebilir. Bunları sizler de düzenleyebilirsiniz. Bu ifadeleri Crunch yazılımında kullandığımızda, Crunch, charset içerisinde o ifadeyi aratacak ve karşılığı olan karakterleri alarak bunlarla belirttiğimiz uzunluk arasında şifreler üretecektir.
Örnek:
Bu komudu kullandığımızda, lalpha-space'e karşılık gelen karakterleri alacak ve 3 ila 5 uzunluğu arasında şifreler üretecektir.
Peki, şifreler üretildi. Biz bunları iki saat kopyala - yapıştır mı yapacağız ?
Tabii ki de hayır. Crunch geliştiricileri, bunu da düşünmüş. "-o" parametresi ile bir dosya ismi belirtebilir ve şifrelerimizin oraya yazılmasını sağlayabiliriz.
Örnek:
Umarım faydalı olmuştur. İyi günler dilerim...
Öncelikle, monitör modunu etkinleştirmemiz gereklidir:
Kod:
airmon-ng start wlan0
Airmon-ng aracını kullanarak Wlan0 arayüzünün monitör modunu etkinleştirdik. Şimdi, arayüzümüz şuan da "Wlan0mon" (Sizde değişik olabilir. Airmon-ng aracıyla ya da ifconfig ile öğrenebilirsiniz.)
Şimdi, airodump aracını kullanarak kablosuz ağları tarayacağız ve bize gerekli olan bilgileri göreceğiz:
Kod:
airodump-ng wlan0mon
Bir ağ seçelim. Seçtiğimiz ağın BSSID numarasını kopyalayalım. Şimdi, bağlantıları toplayacağız:
Kod:
airodump-ng -c 9 --bssid AA:BB:CC:DD:EE:FF -w herhangibirdosyaismi wlan0mon
-c = Kanal numarasını buraya gireceğiz. Kanal numarası, Channel ingilizce olarak geçer. airodump aracında "CH" bölümünden hedef ağımızın kanal numarasını görebiliriz.
--bssid = Buraya hedef ağımızın BSSID numarasını gireceğiz.
-w = Gelen - giden bağlantıları bir dosyaya yazdırmasını istiyoruz ve dosya ismini belirtiyoruz.
wlan0mon = Burası, monitör modunun ismi olacaktır.
Bunu bir 10 - 15 dakika yapmanız yeterlidir. Bu 10 - 15 dakika bekleme süreciniz bittiğinde, "Ctrl + c" yaparak işlemi durduracağız.
Şimdi ise can alıcı noktaya gelmiş bulunuyoruz. Şimdi, Aircrack aracını kullanarak Brute Force atağı yapacağız ve deneme - yanılma saldırısıyla şifreyi kırmaya çalışacağız. Bunu yapmak için, bir wordlistimiz olmalı. Crunch kullanarak ya da internet üzerindeki hazır Wordlistleri kullanarak Wordlist oluşturabilirsiniz:
Kod:
aircrack-ng -w wordlist.txt herhangibirdosyaismi-01.cap
Burada bir Wordlist belirtiyoruz ve airodump kullanarak elde ettiğimiz paket dosyasını yazıyoruz. Örneğin bu, benim yaptığım herhangibirdosyaismi-01.cap şeklinde olabilir. Eğer bulamazsanız "locate" komudu işinize yarayacaktır.
Daha sonra, Aircrack aracı wordlistinizdeki kelimeleri teker teker kullanarak şifreyi bulmaya çalışacaktır. Şifreyi bulduğunda ise, "KEY FOUND! [ şifre ]" şeklinde bize bildirecektir. "şifre" kısmında, hedef kablosuz ağın şifresi olacaktır. O şifreyi kullanarak ağa girişinizi gerçekleştirebilirsiniz.
Crunch Nasıl Kullanılır ?
Crunch, wordlist hazırlamak için en ideal araçlar bir tanesidir.
Crunch'ın temel kullanımı, şu şekildedir:
Kod:
crunch 1 8 thteam28
crunch 5 7 thtgrup
Gibi örnekler verilebilir.
1. örnekte, 1'den 8 karaktere kadar uzunlukta t,h,t,e,a,m,2,8 karakterlerini kullanarak şifreler üretmesini istedim.
2. örnekte, 5'den 7 karaktere kadar t,h,t,g,r,u,p karakterlerini kullanarak şifreler üretmesini istedim.
Peki, ya karakterleri yazmaya üşenirsek ?
Burada, Crunch'ın charset.lst dosyası devreye giriyor.
Charset.lst dosyası, Kali Linux'da "/usr/share/crunch/" konumunda bulunuyor. Yani, tam yol olarak "/usr/share/crunch/charset.lst".
Kod:
cat /usr/share/crunch/charset.lst
Komuduyla charset dosyasının içeriğini görebilirsiniz. Peki, bu dosya nasıl işimize yarayacak ?
Farkındaysanız, bazı ifadeler verilmiş ve "bilmemne = [abcdefg]" şeklinde kullanılmış. Değişkenler gibi örnek verilebilir. Bunları sizler de düzenleyebilirsiniz. Bu ifadeleri Crunch yazılımında kullandığımızda, Crunch, charset içerisinde o ifadeyi aratacak ve karşılığı olan karakterleri alarak bunlarla belirttiğimiz uzunluk arasında şifreler üretecektir.
Örnek:
Kod:
crunch 3 5 -f /usr/share/crunch/charset.lst lalpha-space
Bu komudu kullandığımızda, lalpha-space'e karşılık gelen karakterleri alacak ve 3 ila 5 uzunluğu arasında şifreler üretecektir.
Peki, şifreler üretildi. Biz bunları iki saat kopyala - yapıştır mı yapacağız ?
Tabii ki de hayır. Crunch geliştiricileri, bunu da düşünmüş. "-o" parametresi ile bir dosya ismi belirtebilir ve şifrelerimizin oraya yazılmasını sağlayabiliriz.
Örnek:
Kod:
crunch 1 5 -f /usr/share/crunch/charset.lst lalpha-space -o wordlist.txt
crunch 3 8 -f /usr/share/crunch/charset.lst ualpha-numeric -o wordlist2.txt
Umarım faydalı olmuştur. İyi günler dilerim...