Wireless Hacking Yeni (döküman + program)

sansarb

Üye
8 Eki 2007
131
0
INTEL 802.11 WIRELESS 3945ABG İLE WPA KIRMAK


Bu denemeyi yapmak için modemin wireless güvenlik ayarlarını aşağıdaki gibi değiştirin:

Network Name: Tilki
Method: WPA(PSK)
Encryption: TKIP
Pass phrase: 00264190


Bu ayarları yaptıktan sonra evimdeki bilgisayarlardan biri ile ağa bağlandım, diğerini ise ağın şifresi çalmak için kullanacağız.

GEREKLİ EKİPMANLAR:

1) BackTrack 3 CD Image http://www.remote-exploit.org/cgi-bi...version=bt3-cd
2) Dictionary attack için kullanmak üzere sözlük: http://rapidshare.com/files/132867472/sozluk.rar

NOT: Sozluk dosyasını indirip çıkan sozluk.rar dosyasını açtığınızda ortaya yaklaşık 953 mb boyutunda sozluk.txt isminde bir dosya çıkacak. Bu dosyanın içinde 8 haneli rakamlardan oluşan tüm kombinasyonlar mevcut. (Yani 00000000 ile 99999999 da dahil olmak üzere aralarındaki tüm sayılar mevcut. ) Fakat şunu unutmayın ki bu sözlük sadece WPA’nın pratikte nasıl kırıldığını göstermek amacıyla oluşturulmuş ufak çaplı bir sözlük. Çevrenizdeki WPA şifrelerin çoğunu kırmada yeterli olmayacaktır.

------------------------------------------------------------------------------------------

BAŞLAMADAN ÖNCE SON HAZIRLIKLAR:

1) İndirmiş olduğumuz BackTrack 3 image dosyasını CD’ye yazalım. (Linki tıklayıp dosyayı indirdiğimizde fileget adında bir dosya geliyor. Buna kendiniz .iso diye uzantı eklerseniz nero ile rahatça yazabilirsiniz.)
2) Linkini vermiş olduğum sözlük.rar dosyasını indirip açın, çıkan sozluk.txt dosyasını C: sürücünüze kopyalayın. (Başka klasörlerin içine ya da masaüstüne koymayın, işlem yapması zor olur)

------------------------------------------------------------------------------------------

VE ARTIK İŞE KOYULMA ZAMANI:

Oluşturduğumuz BackTrack 3 Cd’si ile bilgisayarımızı açalım. Masaüstü geldikten sonra bir Konsole penceresi açalım (XP’nin hızlı başlat butonlarının olduğu yerde soldan ikinci buton ile açabilirsiniz) ve INTEL 802.11 WIRELESS 3945ABG kartımızı aktif hale getirmek için sırasıyla aşağıdaki komutları girelim.

lspci | grep 3945ABG
modprobe -r iwl3945
modprobe ipwraw
airmon-ng start wifi0


59132896em0.jpg


----------------------------------------------------------------------------------------------

ŞİMDİ KURBANIMIZ HAKKINDA BİLGİ EDİNELİM:

İsterseniz yeni bir Konsole penceresi açın isterseniz de az önce açmış olduğumuz pencereye

airodump-ng wifi0

komutunu girelim. Bir müddet bekleyince çevremizdeki bağlantılar bir bir dökülmeye başlayacak ekrana.

98798970ie4.jpg


Burada bizim saldıracağımız ağ Tilki olduğu için yayın yaptığı kanalı (CH) ve BSSID altında yazan MAC numarasını bir kenara not edelim.

---------------------------------------------------------------------------------------------

ARTIK HANDSHAKE YAKALAMA ZAMANI

Artık yukarıdaki pencere ile işimiz kalmadı, onu kapatıp yeni bir tane açalım ve

airodump-ng --channel KANAL NO --bssid MODEMIN MAC NOSU --write dosya wifi0

komutunu girelim. Yani bizim durumumuzda komut şu şekilde olacak:

airodump-ng --channel 1 --bssid 00:14:C1:0B:3B:86 --write dosya wifi0

84650648qy0.jpg


Resimde de görüldüğü gibi artık data toplamaya başladık. Fakat bize handshake gerekiyor. Bunu da ancak ağa birisi dahil olduğunda (tam ağa giriş yaparken yakaladığımızda) elde edebiliriz. Bizim Tilki isimli ağımıza baktığımızda şuan bağlı başka bir kullanıcı olduğunu görüyoruz. (Burada BSSID altında görülen numaralar yayın yapan modem ya da router’lar oluyor, STATION altında yazanlar ise kendi hizalarında bulunan modemlerin ağlarına dahil bilgisayarlar oluyor)

Buradaki durumu özetlemek gerekirse 00:C0:49:F7:37:C7 numaralı bilgisayar, 00:14:C1:0B:3B:86 numaralı modemin yayınladığı Tilki isimli ağa dahil görünüyor.

Yukarıda handshake yakalamak için birisinin ağa dahil olduğu anı yakalamak gerekli demiştik. Bizim durumumuzda ise ağa dahil biri var fakat biz onu tam dahil olurken yakalayamadık. Öyleyse bu kişiyi ağdan düşürüp tekrar bağlanmasını sağlayacağız ki bu esnada handshake yakalayabilelim.

Yukarıdaki resimde görülen penceremiz çalışmaya devam etsin. Biz yeni bir pencere daha açalım ve aşağıdaki komutu girelim.

aireplay-ng --deauth KANAL NO -a MODEMIN MAC NOSU -c MODEME BAGLI PC'NIN MAC NOSU wifi0

Yani bizim durumumuzda komutumuz tam olarak aşağıdaki gibi olacak

aireplay-ng --deauth 1 -a 00:14:C1:0B:3B:86 -c 00:C0:49:F7:37:C7 wifi0

59186853ly1.jpg


NOT: Bu komutu kullandığınızda bazen hemen handshake yakalayamadığı oluyor ilk denemede. İşinizi garantiye almak için komutu 8 – 10 defa kullanmanızı tavsiye ederim. (Klavyeden yukarı ok tuşuna bastığınızda son kullandığınız komut çıkar, size sadece enter tuşuna basmak kalır)

-------------------------------------------------------------------------------------------

ARTIK ŞİFREYİ KIRMA ZAMANI:

Şifreyi kırma olayını hem BackTrack 3 hem de Windows üzerinden anlatacağım. Aircrack programı bende Windows üzerinde yaklaşık 2 kat hızlı çalıştı.

BACKTRACK 3 İLE KIRMAK :

Yeni bir Konsole penceresi açalım ve aşağıdaki komutu girelim:

aircrack-ng -a 2 -b MODEMIN MAC NOSU dosya-01.cap -w SÖZLÜK DOSYAMIZ

Hatırlarsanız yukarıda sozluk.txt isimli dosyamızı C: sürücümüze kopyalayalım demiştim. Şimdi BackTrace 3’ün anlayacağı dilde C: sürücümüz tam olarak neymiş ona bakalım.

BackTrace’nin masaüstündeki simgelerden system – storage media diyelim ve buradaki disklerden hangisindeyse sozluk.txt dosyamızı bulalım. (Bilgisayarınızda tek disk varsa zaten orda tek disk görünür fakat birden çok diskiniz varsa tek tek tıklayıp hangisinde olduğunu kontrol edebilirsiniz)

Dosyamızı bulduktan sonra gözümüzün önünden kaybetmeyecek şekilde o pencere açık dursun. Yeni bir Konsole penceresi daha açalım. Daha sonra sozluk.txt dosyasını fare ile tutalım ve sürükleyerek yeni açtığımız konsole penceresine bırakalım. Çıkan menüye de paste diyelim.

91870196vt1.jpg


Gördüğünüz gibi dosyamızın tam yeri neresi öğrenmiş olduk. Crack komutumuzu rahatlıkla girebiliriz artık.

aircrack-ng -a 2 -b 00:14:C1:0B:3B:86 dosya-01.cap -w /mnt/sda1/sozluk.txt

Komutumuzu bu şekilde girdikten sonra eğer handshake yakalayabildiysek crack işlemi başlayacaktır. Fakat geçerli bir handshake yakalayamadıysak bizi zaten uyaracaktır bu konuda. “No valid Handshake” gibi bir uyarıda bulunuyordu yanlış hatırlamıyorsam. Böyle bir durum ile karşılaşırsak ağdaki bilgisayarı ağdan düşürme işlemini tekrarlamak gerekir.

88328899zd4.jpg


ÖNEMLİ NOT: Eğer kırma işlemini Windows üzerinden yapmayı düşünüyorsanız handshake yakaladığınıza emin olduktan sonra BackTrace’in masaüstündeki Home simgesine gelin. Burada dosya-01.cap ve dosya-01.txt isimli iki dosya göreceksiniz. Bunları mutlaka C: sürücünüze kopyalayın ve daha sonra çıkın BackTrace’den. Yoksa Windows ile oturum açtığınızda bu dosyaları bulamazsınız ve bunca emek boşa gider.

WINDOWS İLE KIRMAK

Windows ile kırmak için öncelikle aşağıdaki dosyayı indirin ve C: sürücünüze açın.

http://rapidshare.com/files/132889900/aircrack.rar

Aircrack klasörünün, sozluk.txt, dosya-01.cap ve dosya-01.txt dosyalarının C: sürücünüzde olduğundan emin olduktan sonra başlat – çalıştır’a gelin ve cmd yazın. Komut istemi penceresi açılacak. Bu pencereye aşağıdaki komutları girin

cd c:\aircrack\bin

Şimdi ise artık son komutumuzu girip arkamıza yaslanıyoruz.

aircrack-ng -a 2 -b MODEMIN MAC NOSU CAP DOSYAMIZ -w SÖZLÜK DOSYAMIZ

77612743rp4.jpg


Resimde de görüldüğü gibi komutumuz tam olarak şu şekilde olacak:

aircrack-ng -a 2 -b 00:14:C1:0B:3B:86 c:\dosya-01.cap -w c:\sozluk.txt

50171432kh7.jpg


Hadi geçmiş olsun. Gördüğünüz gibi BackTrack 3’ün 21 dakika 33 saniyede kırdığı şifreyi Windows Vista 10 dakika 24 saniyede kırdı. Bunun sebebini tam bilemiyorum fakat ya aircrack programının versiyon farkından kaynaklanıyordur ya da BackTrack 3 benim laptop’un çift çekirdekli işlemcisini randımanlı kullanımıyordur diye düşünüyorum.


:diablo:diablo:diablo
 

huskor

Yeni üye
23 Eki 2008
2
0
merhaba açıklamanız çok güzel olmuş elinize sağlık, ben de geçen gün bu konuyla ilgili uğraştım ama benim bilgisayarın kablosuz bağdaştırıcısı intel olduğu için galiba airodump'ı çalıştıramadım, bu konu hakkında bilginiz var mı?
 

sansarb

Üye
8 Eki 2007
131
0
bu konuda bir şey söylemem yamlış olur çalışmamasının yada hata vaermasinin nedenlerini göremedigim için birşey söyleyemem dökümandakileri bir uygula maya çalış
 

includee666

Yeni üye
26 Mar 2007
2
0
saolasın ellerine sağlık dostum.
sana bir sorum olacak bende çok rahat wireles kırıyorum backtrack 3 kullanarak fakat kıracağım wireless ağında hiç bir kullanıcı yoksa çok zor oluyor handshake yakalamıyor çoğunlukla.
senle özelden konuşabilirmiyiz bu konu hakkında..
eklersen sevinirim

[email protected]
 

sonduROCK

Üye
23 Kas 2008
104
0
paylaşım için teşekkürler

ama includee666 'a bir şey demeden geçemiycem biz burada bişeyleri paylaşmak için burdayız özelden bilgi almak için değil
 

includee666

Yeni üye
26 Mar 2007
2
0
haklısın dostum bir şeyleri paylaşmak için burada forumda konuşuyoruz. amaaa benim konuşmam ve paylaşıcağım şey çok uzun olcağından buara sığmayacağı için özel istedim. :D
kusura bakma dostum yanlış anlama..
 

lipsozx

Yeni üye
6 Eki 2008
4
0
s.a ben backtarck ı cd ye yazdırdım rest attım fakat bi yazı cıkıyo sonra otomatiğe geçiyo ondan sonra ekran simsiyah duruyo hiç bişey olmadan bilgilen dirirseniz sevinirim
 
Son düzenleme:

cetek

Yeni üye
14 Eki 2008
2
0
paylaşım için tşkr bu aırdump yeni versiyon modemlerde çalışmıyor bende realtek var olmadı harici usb modemle kırmayı başardım bilgi olsun diye verdim tşkr
 

primus06

Yeni üye
10 Ağu 2008
15
0
kardeş bu yöntem bütün şifre türlerinde işe yarıyormu ??????????? güzel bir çalışma ayrıca...
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.