wpa etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
wpa etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
30 Mart 2015 Pazartesi
11 Mart 2015 Çarşamba
17 Şubat 2015 Salı
Kali-Linux da Handshake Yöntemi İle WPA Korumalı Modemlerde Parola Kırma
Modemle, bağlantının kurulmasını sağlayan şifreli paketi yakalayarak, handshake adı verilen yöntemle, ağ parolası nasıl kırılır aşama aşama yazalım.
1- İlk önce Kablosuz Ağ kartımızın vmware sanal sistemimize tanıtmamız gerekiyor. Aşağıdaki resimde olduğu gibi ayarlar yapılır.
2- Sonrasın da ise kali de bir terminal açılır. Açılan terminalde airmon-ng komutu yazılır.
3- Ortamda bulunan Wireless ağlarını dinleyebilmek için interface Monitor Mod’ a alınır.
4- Monitor mode aktif hale gelmiştir. Ortamdaki kablosuz ağları dinlemek için airodum-ng mon0 komutu yazılır.
5- Aşağıda görüldüğü üzere test-lab adındaki A.P hedef olarak seçiyoruz.
6- # airodump-ng -w /root/Desktop/(hedef_ap) --encrypt wpa -c (hedef_channel) --bssid (hedefAP_bssid) mon0 komutu yazılarak, handshake süresi içerisinde yakalanacak paketin kayıt edileceği yer belirtilir.
Burada hedef olarak demo adında oluşturulan bir klasör seçilerek yakalacak handshake buraya kaydedilir.
7- test-lab A.P sine ait hedefe bağlı, client’ a –deauth paketleri göndererek kablosuz ağdan düşürülür. Tekrar bağlanmasını bekleyip handshake paketi yakalanır.
8- Hedef A.P ne bağlı client kablosuz ağdan düşürüldü. Bu aşamadan sonra client kablosuz ağdan düştüğünü fark edene kadar beklemek gerekmektedir. Tekrar bağlanmaya çalıştığında handshake paketi yakalanacaktır.
9- Yukarıda görüldüğü gibi client kablosuz ağdan düştüğünün farkına varmış tekrardan A.P bağlanmak istemiştir. Bağlantı isteği sağlandıktan sonra daha önce airodump-ng komutu ile down edilen frekans o sırada yakalanarak handshake alınmıştır. Bu aşamadan sonra aircrack-ng komutu ile, yakalanan handshake paketi içinde var olan parola, şifre sözlüğü ile karşılaştırılarak modem parolası kırılmaya çalışılır.
11- Sözlükteki şifreler ile handshake paketinin için de ki parola karşılaştırılarak kablosuz ağ şifresi kırılmıştır.
1- İlk önce Kablosuz Ağ kartımızın vmware sanal sistemimize tanıtmamız gerekiyor. Aşağıdaki resimde olduğu gibi ayarlar yapılır.
2- Sonrasın da ise kali de bir terminal açılır. Açılan terminalde airmon-ng komutu yazılır.
3- Ortamda bulunan Wireless ağlarını dinleyebilmek için interface Monitor Mod’ a alınır.
4- Monitor mode aktif hale gelmiştir. Ortamdaki kablosuz ağları dinlemek için airodum-ng mon0 komutu yazılır.
5- Aşağıda görüldüğü üzere test-lab adındaki A.P hedef olarak seçiyoruz.
6- # airodump-ng -w /root/Desktop/(hedef_ap) --encrypt wpa -c (hedef_channel) --bssid (hedefAP_bssid) mon0 komutu yazılarak, handshake süresi içerisinde yakalanacak paketin kayıt edileceği yer belirtilir.
Burada hedef olarak demo adında oluşturulan bir klasör seçilerek yakalacak handshake buraya kaydedilir.
-w
paremetresi handshake yakalanacak yolu belirtir.
-c
paremetresi A.P yayın yaptığı kanal numarasını gösterir.
--ignore-negative-one
paremetresi (fixed channel mon0: -1) hatasından korunmak için kullanılır.
mon0
monitör moda aldığım interface gösterir.
7- test-lab A.P sine ait hedefe bağlı, client’ a –deauth paketleri göndererek kablosuz ağdan düşürülür. Tekrar bağlanmasını bekleyip handshake paketi yakalanır.
8- Hedef A.P ne bağlı client kablosuz ağdan düşürüldü. Bu aşamadan sonra client kablosuz ağdan düştüğünü fark edene kadar beklemek gerekmektedir. Tekrar bağlanmaya çalıştığında handshake paketi yakalanacaktır.
9- Yukarıda görüldüğü gibi client kablosuz ağdan düştüğünün farkına varmış tekrardan A.P bağlanmak istemiştir. Bağlantı isteği sağlandıktan sonra daha önce airodump-ng komutu ile down edilen frekans o sırada yakalanarak handshake alınmıştır. Bu aşamadan sonra aircrack-ng komutu ile, yakalanan handshake paketi içinde var olan parola, şifre sözlüğü ile karşılaştırılarak modem parolası kırılmaya çalışılır.
10- Yukarıdaki komutta ilk önce –w parametresi ile sifre sözlüğünün
yeri belirtilir. Sonrasında ise handshake süresi içersinde yakalan pcap dosyasının yeri
gösterilerek parola kırılmaya çalışılır.
11- Sözlükteki şifreler ile handshake paketinin için de ki parola karşılaştırılarak kablosuz ağ şifresi kırılmıştır.
Etiketler:
handshake,
kablosuz ağ,
kali,
linux,
modem parola,
wpa,
wpa2
21 Nisan 2014 Pazartesi
WPS Desktekli Modemlerde WPA&WPA2 Şifresi Kırma
Bu konuyla ilgili bir önceki makalede size dictionary atak anlatmıştım.Şimdiki ise size daha basit olan bir konuyu anlatmaya çalışacağım.Öncelikle size konuya giriş yapmadan wps ile ilgili kısa bir bilgi vermek isterim.
WPS Nedir?
Wi-Fi Protected Setup (WPS), kablosuz ağın güvenlik ayarlarını hızlı ve kolayca ayarlamak için yapılmış bir sistemdir.
WPS; kablosuz ağ cihazını ayarlarken, cihaza tanımlanmış PIN numarası yapılandırılmasını sağlar.
Saldırgan , WPS’de bulunan güvenlik zafiyetiyle hedefin(modemin) PIN
numarasını tahmin ederse WPA/WPA2 şifresini kırabilir :(((
Hedefteki kişinin WPA/WPA2 şifresi ne kadar karmaşık ve uzun hanelerden
olursa olsun, PIN numarası tahmin edildiğinde şifresi kolayca elde
edilebilir!
O yüzden arkadaşlar bu işlemi anlattıktan sonra önlem anlamınız gerektiğini anlatmış olacağım. Bende bu yöntemi oturduğum apartmanda denedim. Ve ne göreyim, sizinde birazdan göreceğiniz gibi arkadaşlar %90 modemlerin wps özelliği no. Yani default ayarları değiştirilmemiş.Tavsiyem hemen değiştirmeniz.
Öncelikle Backtrack5 ağ kartımızı tanıyıp tanımadığının kontrolünü yapalım
#iwconfig
şekilde görüldüğü gibi ağ kartımızın wlan2 olarak görmüş.Şimdi ise monitor moda almamız gerekiyor. Komut ise aşağıdaki gibidir.
#airmon-ng start wlan2
Artık monitor moda aldığımıza göre kablosuz ağları görmek için ilk adımımızı atabiliriz.
#wash -i mon0 -D -C
Arkadaşlar listede bulunan kablosuz ağların essid lerini gizlemem gerekiyordu.Apartman daki açık yayın yapan kablosuz ağlar listemde gördüğünüz gibi.Şimdi bizim hedefimizdeki ağ aşağıdaki resimde belirttiğim kırmızı kutucukların içindeki kablosuz ağdır.
Wps Locked sutununa dikkatinizi çekmek isterim.Çünkü WPS LOCKED özelliği yes olan kablosuz ağı kırmanız mümkün değildir. No olması açıklığı ifade eder. Dolayısıyla yes olan kablosuz ağı boşuna uğraşmayınız.Burdaki resimde biraz kayma olmuş arkadaşlar. ESSID olan yerde kablosuz ağların listesinin no ve yes ola sutunun ise WPS LOCKED başlığı altında olması gerekiyordu. Ama bizim resimimizde bir kayma oldu , belirtmek isterim.
Şimdi ise belirttiğimiz hedefe brute force yapabiliriz. Yani reaver komutunu yazalım arkadaşlar.
#/usr/local/bin/reaver -i mon0 -b(hedefin bssid' si) -d 10 -t 10 -x 120 -vv
arkadaşlar burada bu parametler ne işe yarıyor diye sorabilirsiniz. Bunun için size komut satırına #reaver --help komutunu yazmanızı tavsiye edebilirim.Orada bu yazılan parametlerin ne işe yaradığı yazmaktadır.
ve işte beklenen mutlu son arkadaşlar :))
ama bu işin yasal olmadığını hatırlatmak isterim. Bu makalenin amacı arkadaşlar bu özelliğin çok basit yöntemlerle egale edilebileceği ve sonuçta bu özelliği kapalı hale getirilmesi gerektiğidir.
14 Nisan 2014 Pazartesi
Backtrack5 Wifi WPA\WPA2 Şifre Kırma(dictionary attack)
WPS (Wi-Fi Protected Setup) teknolojisi, kablosuz ağın güvenlik ayarlarını kolayca ayarlamak için kullanılan esnek bir teknolojidir.
Kablosuz ağ cihazını yapılandırırken, üzerinde bulunan PIN numarası ile cihazın yapılandırılmasını sağlar.
Saldırgan, WPS’de bulunan güvenlik zaafiyeti ile bu PIN numarasını tahmin ederse WPA/WPA2 anahtarını ele geçirebilir. WPA/WPA2 anahtarı ne kadar karmaşık ve uzun olursa olsun, PIN numarası tahmin edildiğinde anahtar elde edilebilir.
WPA şifre kırma işlemine geçmeden önce biraz size el sıkışmasından(handshake) olayından bahsetmem gerekir.
WPA korumalı ağlarda istemci ve AP (Access point=erişim noktası)her oturum için PTK(Pairwise Transient Key) adı verilen bir anahtar oluşturup aralarındaki tüm trafiği bu anahtar ile şifrelerler. PTK, SSID ANounce(AP’den gelen bir kerelik rastgele bir sayı), SNounce(istemciden gelen bir kerelik rastgele bir sayı), AP MAC adresi, istemci MAC adresi ve ağ parolası kullanılarak oluşturulur. WPA/WPA2 kullanılan bir ağın parolası bilinse bile bir istemcinin trafiğini deşifre etmek için oturumun başlangıcındaki el sıkışmaya ihtiyaç duyulmasının sebebi de budur.
Not: Burda AP' yi siz illa belli bir wifi yayını yapan nokta olarak düşünmeyin.Örneğin Cep telefonunuzun hotspot özelliğini kullanarak sizde telefonunuzu bir AP olarak kullanabilirsiniz.
İşlemlere geçmeden önce bir kaç tanım vermek istiyorum.İşlemler sırasında buradan tekrar bakarak okuyabilrisiniz.
Aircrack' i kısaca Wireless Hacking Tool olarak adlandırabiliriz.
-airodump : 802.11 Standartı için Packet Yakalama Programı
-aireplay : 802.11 Standartı için Paket İnjection Programı
-aircrack : static WEP ve WPA Anahtar Cracker
Şimdi arkadaşlar komutları yazmaya başlayalım.İlk önce sistemimizin ağ kartını gördüğüne emin olalım.
1- iwconfig komutu size kartınızın durumunu gösterecektir.
bizim ağ kartımız ekranda wlan2 olarak görülüyor.yalnız sizde muhtemelen wlan0 olarak görülecektir. Buna dikkat etmelisiniz. Unutmayınız.
2- Bu işlemleri yapmak için, ağ kartının monitor modu desteklemesi lazım. Komut ise aşağıdaki gibidir.
#airmon-ng start wlan2
yukarıdaki şekilde beyaz yerle belirttiğim yer bana ekranın monitör moda aldığımı gösteriyor.
3-Şimdi ise ilerki aşamalarda handshake yakalama adına ilk adımımızı atalım.
# airodump-ng --encrypt wpa mon0
şekilde görüldüğü gibi arkadaşlar etrafta ne kadar wiriless ağı varsa ortada duruyor.şimdi biz burda kendimize ait olan ykarakul essid ye sahip olan ağın şifresini kırmaya çalışacağız.
4- Şimdi komutta oluşturacağım essid ismiyle ykarakul ifadesini burda handshake yakalamak için kullanacağız.
-w burda ykarakul ifadesinin olduğu yeri belirtiyor
-c channel nosunu
--bssid ise kurbanın mac adresi gibi düşünebilirsiniz.
#airodump-ng -w ykarakul --encrypt wpa -c 1 --bssid BA:B4:2E:EE:E0:8A mon0
(komut aralarındaki boşluk birer karakterdir.Dikkat etmeliyiz)
yukarıdaki resim de olduğu gibi arkadaşlar burda hedefimizdeki wifi ağının handshake yakalamak üzere 1. adımı hazır etmiş bulunmaktayız.
yukarıdaki resim de ise hedep ağımıza bağlı bir bilgisayarın station bilgisini aldıktan sonra aşağıdaki komut satırına yazalım ve sonunda handshake yakalamak üzere 2. adımda hazırlanmış olalım.
5- #aireplay-ng -0 0 -a (bssid) -c (station) mon0
Yukarıdaki şekilde görüldüğü gibi arkadaşlar hedef wifi' nin bssid sinin ve bu wifi ağına bağlı olan bilgisayarın station adresini yazdıktan sonra hedefteki ağa bağlı olan bilgisayarı ağdan düşürüp tekrar bağlanmasını beklemeliyiz.Bağlandıktan sonra handshake yakalama olayımız gerçekleşmiş olacaktır.
arkadaşlar şu anda gördünüz üzere burda daha önce bağlı olan kullanıcı ykarakul adındaki ağa tekrar bağlanması sonucu sağ yukarıdaki WPA handshake bölümünde handshake yakalama istediğimizi gerçekleştirmiş bulunmaktayız. Artık geriye sadece komutu yazıp dictionary attack yapıp şifreyi kırmak kalıyor.
6- # aircrack-ng -w /root/Desktop/wifi passwd.txt ykarakul-01.cap
Bu komutta arkadaşlar -w ile dictionary attack yapacağınız (şifre sözlüğünüzün) dosyanın yolunu belirtmelisiniz. önceki komutlarda oluşturduğumuz ykarakul adındaki handshake mize de belirtiyoruz. ve sonra kullandığınız sözlüğünüzün büyüklüğüne göre belli bir süre beklemeniz gerekecek.Burda önemli olan sağlam bir sözlüğe sahip olmanız. bu süre 1 dakikada olabilir 20 dakikada 2 saatte olabilir.Dediğim gibi arkadaşlar o sizin sözlüğünüzün içeriğine ve bilgisayarınızın özelliklerine bağlıdır.
yukarıda anlattığım gibi sözlüğünüz ne kadar güçlüyse o kadar hızlı çözer.benim şifrenin çözülme süresi yaklaşık 19 dakika sürdü.
Tabi arkadaşlar bur da bir de not düşmek lazım;
Handshake yakaladigimiz anda aircrack-ng ile wordlist ile dictionary attack, yani sözlük atagini baslatiyoruz ama Eger sifre listede varsa, sansliyiz demektir yoksa baska bir yol denemek gerekecek.
Kaydol:
Kayıtlar (Atom)








