handshake etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
handshake etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

17 Şubat 2015 Salı

Kali-Linux da Handshake Yöntemi İle WPA Korumalı Modemlerde Parola Kırma

Modemle, bağlantının kurulmasını sağlayan şifreli paketi yakalayarak, handshake adı verilen yöntemle, ağ parolası nasıl kırılır aşama aşama yazalım.

1- İlk önce Kablosuz Ağ kartımızın vmware sanal sistemimize tanıtmamız gerekiyor. Aşağıdaki resimde olduğu gibi ayarlar yapılır.












2- Sonrasın da ise kali de bir terminal açılır. Açılan terminalde airmon-ng komutu yazılır.










3- Ortamda bulunan Wireless ağlarını dinleyebilmek için interface Monitor Mod’ a alınır.














4- Monitor mode aktif hale gelmiştir. Ortamdaki kablosuz ağları dinlemek için airodum-ng mon0 komutu yazılır.







5-  Aşağıda görüldüğü üzere test-lab adındaki A.P hedef olarak seçiyoruz.













6-  airodump-ng -w /root/Desktop/(hedef_ap) --encrypt wpa -c (hedef_channel) --bssid (hedefAP_bssid) mon0 komutu yazılarak, handshake süresi içerisinde yakalanacak paketin kayıt edileceği yer belirtilir.

Burada hedef olarak demo adında oluşturulan bir klasör seçilerek yakalacak handshake buraya kaydedilir.






-w paremetresi handshake yakalanacak yolu belirtir.
-c paremetresi A.P yayın yaptığı kanal numarasını gösterir.
--ignore-negative-one paremetresi (fixed channel mon0: -1)  hatasından korunmak için kullanılır.

mon0 monitör moda aldığım interface gösterir.









7- test-lab A.P sine ait hedefe bağlı, client’ a  –deauth paketleri göndererek kablosuz ağdan düşürülür. Tekrar bağlanmasını bekleyip handshake paketi yakalanır.














8- Hedef A.P ne bağlı client kablosuz ağdan düşürüldü. Bu aşamadan sonra client kablosuz ağdan düştüğünü fark edene kadar beklemek gerekmektedir. Tekrar bağlanmaya çalıştığında handshake paketi yakalanacaktır.










9- Yukarıda görüldüğü gibi client kablosuz ağdan düştüğünün farkına varmış tekrardan A.P bağlanmak istemiştir. Bağlantı isteği sağlandıktan sonra daha önce airodump-ng komutu ile down  edilen frekans o sırada yakalanarak handshake alınmıştır. Bu aşamadan sonra aircrack-ng komutu ile, yakalanan handshake paketi içinde var olan parola,  şifre sözlüğü ile karşılaştırılarak modem parolası kırılmaya çalışılır.







10- Yukarıdaki komutta ilk önce –w parametresi ile sifre sözlüğünün yeri belirtilir. Sonrasında ise handshake süresi içersinde yakalan  pcap dosyasının yeri gösterilerek parola kırılmaya çalışılır.















11- Sözlükteki şifreler ile handshake paketinin için de ki parola karşılaştırılarak kablosuz ağ şifresi kırılmıştır.