Giriş Yap Kayıt ol Online Üyeler Aktif Konular Arama Üyeler Forum Kuralları
Tahribat.Com | Büyüklerim Wireless"a Sızmak İstiyorum WPA Şifresi Var Etrafımda Hep
Tahribat.Com Forumları
Network - İnternet
      Büyüklerim Wireless"a Sızmak İstiyorum WPA Şifresi Var Etrafımda Hep
Bu Bölümde yeni konu açmak için tıklayınız. Konuyu cevaplamak için tıklayınız.
Konu 9 Mayis 2009 (Cumartesi) 01:16 tarihinde açıldı. Kısayol | Alıntı yap | Özel Mesaj
archair23


Kayıt : 15 Ekim 2008
İstanbul
Erkek Üye
 

Çevremde WPA Şifreli wireless var yardım edin şu kablosuzlara giriyim...öğrenciyim Siteyi kurcaladım ama aircrak ve network var galiba program anlamadım bişi pek yardımlarınızı bekliyorum


Acer 4820TG i5 Ati 5650 & İphone 4 & Turkcell Platinum & Ipad Mini Retina 
9 Mayis 2009 (Cumartesi) 01:23 tarihinde yazıldı. Kısayol | Alıntı yap | Özel Mesaj
zoom8


Kayıt : 14 Mayis 2007
Almanya Köln
Erkek Üye
 
wpa biraz zorda, wep varmi?

 
9 Mayis 2009 (Cumartesi) 01:26 tarihinde yazıldı. Kısayol | Alıntı yap | Özel Mesaj
archair23


Kayıt : 15 Ekim 2008
İstanbul
Erkek Üye
 
genelde WPA var ama bi kaçtanesinde hiçbişi yazmıyor sadece şifreli yazıo WPA kırarsak daha iyi olur

Acer 4820TG i5 Ati 5650 & İphone 4 & Turkcell Platinum & Ipad Mini Retina 
9 Mayis 2009 (Cumartesi) 01:27 tarihinde yazıldı. Kısayol | Alıntı yap | Özel Mesaj
noname


Kayıt : 23 Agustos 2005
kızlar salak..
Erkek Üye
 

vista olduğu için beceremedim şu aircrackı falan .|

ne olduğu fark etmez wep de olsa , nasıl kırcez?


...said addicted. 
9 Mayis 2009 (Cumartesi) 01:30 tarihinde yazıldı. Kısayol | Alıntı yap | Özel Mesaj
tarzan


Kayıt : 30 Mart 2007
Ankara
Erkek Üye
 

airodump-ng ile paket toplarken hand-shake sırasında aircrack-ng 'ye gösterdiğin kelime listesini aircrack-ng deneyerek bulabilir bu ihtimali düşükte olsa tutan bi olay.. ;) örn: ankara için :  1. worldlist 3120000000-dan 3130000000'a bi liste

                              2. worldlist 0000000'dan 9999999'a bi wordlist bazen telefon numarası kalıyo şifre olarak bu şekilde denemeni tavsiye ederim :|iki listeyide ayrı ayrı paket alışverişi sırasında denemelisin..

edit: aircrack-ng programı vin versiyonunu denemedim fakat ubuntu ve backtrack3 te bi sorun yaşamadım backtrack 3 te atherous driverları gelmişti bende de usrobotics 5423 wireless adaptörü vardı bi sorun yaşamadım wireless kartınızı destekliyosa bactrack3 'ü indirin cdye basın bilgisayarınızda cdden başlatın..

bi çok video var nette izleyerek öğrenebilirsiniz..

onun dışında kolay bi yol dışında ben şu basamakları kullanıyorum..

örn: monitör mode olayı gerekiyo o sırada hangi wireless kartıyla işlem yapıcağınızı belirliyosunuz..

iwconfig  yapıyosunuz.. daha sonra wireless adaptörünüzü seçiyosunuz..

airmon-ng start eth1 (örn)

airodum-ng eth1 yapın bu çevrenizdeki görebildiğiniz ağların mac ve kanal bilgilerini size verir..

daha sonra  airodump-ng --bssid [kurban mac adresi] --channel [kurbanın kullandığı kanal] --write [cap dosyalarını /tmp ye yazar oradaki adı *.cap] eth1 şeklinde paket toplamaya başlarsınız

wpa için olay buraya kadar.. oluşturduğunuz kelime listesini aircrack-ng ye verirsiniz.. tutan varsa zaten bulur..

we için devam ediyorum..

aireplay-ng -0 1000 -a [kurban mac] eth1 bu atacklar kişiye göre değişiyo nedense ama bana en kolay böyle geliyo airodump çalıştıktan sonra bir iki dakka sonra bireplay-ng yi çalıştırıyorum..

**bakın burda modem önemli firmwarei yüksek modemler bu aşamada canınızı sıkabilir ben bir iki kere denk geldim nedense bi türlü paket alamıyosunuz.. aireplay-ng --help yazarsanız diğer atacklarıda denemenizi tavsiye ederim..  bu yazdıklarım distroya göre değişen komutlardır.. backtrackte bu şekilde de kullanabilirsiniz örn: ubuntuda başına sudo eklemeniz gerekecek yapılan işlemler root işlemleridir ;) 

en son web için toplanan paketleri aircrack-ng ye vericeksiniz aircrack-ng -a 1 [.cap dosyanın yolu normalde /tmp dedir..] buna bssid, essid falanda ekleyebilirsiniz..

wpa içinse  aircrack-ng -a 2 -w [worldlist yolu] [.cap dosyası yolu] şeklinde ekliyeceksiniz..

yeah'a yollamıştım belki işe yarar >>http://img27.imageshack.us/img27/2132/screenshotqsz.png nereye ne gireceğim derseniz burda var..

http://www.aircrack-ng.org/ aircrack-ng yi burdan edinebilirsiniz.. 

http://www.remote-exploit.org/backtrack_download.html backtrack 4 ü burdan indirebilirsiniz.. 

http://releases.ubuntu.com/ ubuntunun herhangi bi sürümü için burayı kullanabilirsiniz.. 

http://tahribat.com/forumsearch.asp'de daha önce yazdığımız şeylerde olması lazım ayrıca.. :|

 

edit2:  wireless şifresi kırmak için dayanıklı bi usb wireless adaptör alacaksanız kesinlikle usrobotics usr 5423 modelini öneriyorum diyerleri yalan ben 3 tane bu tarz aletin başını yedim bilginize.. bu banamısın demedi ;)


Çalışmadan, yorulmadan, öğrenmeden rahat yaşama yollarını itiyat haline getiren milletler; önce haysiyetlerini, sonra istikballerini daha sonra da hürriyetlerini kaybetmeye mahkumdurlar. M. Kemal Atatürk 
9 Mayis 2009 (Cumartesi) 01:35 tarihinde yazıldı. Kısayol | Alıntı yap | Özel Mesaj
archair23


Kayıt : 15 Ekim 2008
İstanbul
Erkek Üye
 
anlamadım :S

Acer 4820TG i5 Ati 5650 & İphone 4 & Turkcell Platinum & Ipad Mini Retina 
9 Mayis 2009 (Cumartesi) 01:49 tarihinde yazıldı. Kısayol | Alıntı yap | Özel Mesaj
SpArK


Kayıt : 17 Temmuz 2005
Izmir
Erkek Üye
 

Şimdi öncelikle ;
   *Bir masaüstü veya laptop bilgisayar
   *Wireless Kart veya Anten vs Adaptör
   *Backtrack Linux Live CD
   *WPA şifrelerine brute yapmak için , güzel bir wordlist.

 

Ben ebayden almış olduğum 2 aracı kullanıyorum bu iş için.Laptoplarımdaki wireless özellikler malesef bazı atakları desteklemiyor ve linux ile sorun çıkarıyor.O yüzden sende rahatça kullanabilceğin alet alarak başlıyabilirsin.
Wireless%20Adaptor

Bu aletin yaninda gelen küçük anteni yerinede yine ebayden aynı satıcıdan şu anteni almıştım;
Anten 

Bu 2 araci alabilirsin biraz daha profesyonellik acisindan veya , laptop yada bilgisayarinda backtrack tarafindan da dekteklenen bir model varsa sorun yok demektir.

Ardindan BackTrack linux edinmen gerekicek.Buradan.Ardından google a giriyosun , wordlist leride buluyorsun en büyük en kapsamlılarından.Genelde doğum

tarihi filan koyduklarından 19751975 tarzı filan , kendin programlıyabilirsen ufak bir list oluştur yazacağın bir programla filan doğum yılları için.Herneyse

şimdi geriye tekrar google a girip :) "How to hack WEP with backtrack"  yazman kalıyor.Bütün yapman gereken , herşeyi detaylarıyla bulucaksın.Türkçe kaynak

varmı bilmiyorum ama "Backtrack WEP Wireless Hack" filan yazarsan hem türkçeler hem diğerleri çıkar diye tahmin ediyorum. 


 
9 Mayis 2009 (Cumartesi) 02:01 tarihinde yazıldı. Kısayol | Alıntı yap | Özel Mesaj
archair23


Kayıt : 15 Ekim 2008
İstanbul
Erkek Üye
 
hocam bende dell 1370 Wlan kartı var desteklemezmi bunu almam mı gereki illa

Acer 4820TG i5 Ati 5650 & İphone 4 & Turkcell Platinum & Ipad Mini Retina 
9 Mayis 2009 (Cumartesi) 02:20 tarihinde yazıldı. Kısayol | Alıntı yap | Özel Mesaj
SpArK


Kayıt : 17 Temmuz 2005
Izmir
Erkek Üye
 

archair23 bunu yazdı:
-----------------------------
hocam bende dell 1370 Wlan kartı var desteklemezmi bunu almam mı gereki illa
-----------------------------

Yok illa alman filan gerekmiyor.Ben sadece bazı atakları daha performanslı olsun diye , daha çok alanı daha kuvvetlice çeksin diye bu ürünlerden aldım.

http://backtrack.offensive-security.com/index.php?title=HCL:Wireless


bu adresten hardware ve driver uyumlarina bakarsan wireless için çok iyi olur.Mesela benim hp laptopumda ati ekran kartı ve wireless driver sorunları çıkarıyordu filan

pek uğraşmadan bunları almıştım.Herneyse sen araştırmaya devam et.Takıldıkça sorarsın.Backtrack işletim sistemini indirip cd ye yaz.biraz döküman oku ve araştır ,

sonra tekrardan sorarsın birşey olursa. 

 


 
9 Mayis 2009 (Cumartesi) 02:23 tarihinde yazıldı. Kısayol | Alıntı yap | Özel Mesaj
archair23


Kayıt : 15 Ekim 2008
İstanbul
Erkek Üye
 
teşekkürler bakıyım biraz takıldığım bir yer olursa sorarrım bunu cd ye yazdırcam pc yi cd den mi başlatıcam ?

Acer 4820TG i5 Ati 5650 & İphone 4 & Turkcell Platinum & Ipad Mini Retina 
9 Mayis 2009 (Cumartesi) 13:13 tarihinde yazıldı. Kısayol | Alıntı yap | Özel Mesaj
Andrei


Kayıt : 11 Aralik 2008
h4ckc1ty
Erkek Üye
 

http://www1.tahribat.com/forumdisplayfolder.asp?folderid=42488

 

Airodump isimli program yakaladığı verileri kaydederken bir başka pencerede Aireplay isimli programı çalıştıracağız. Eğer modeme bağlı kullanıcılar varsa, daha doğrusu modemin üzerinde trafik varsa, var olan trafiği maniple ederek daha da çoğaltmak için aşağıdaki komutu kullanacağız. Dikkat edin; bu komutun işe yaraması için modeme bağlı en az bir kullanıcının olması gerekiyor.

aireplay-ng –arpreplay -b 00:11:F5:8E:B7:83 -h 00:13:02:0C:97:E7 eth0

Burada yaptığımız işlem çok basit. Bir kullanıcının modeme gönderdiği isteklerin aynısını modeme bir kez daha gönderiyoruz. (Fakat unutmayın ki yukarıda yazdığımız adresler bizim ağımızdaki MAC adresler. (b) kısmında yazdığımız adres, pcworld modeminin adresi. (h) kısmında yazdığımız adres ise modeme bağlı herhangi bir kullanıcının adresi.)

Aireplay ile trafik yaratıp daha çok IV toplamaya çalışıyoruz.Eğer modem üzerinde yeteri kadar trafik varsa bunu yapmaya bile gerek yok. Biraz sabırla bu aşamayı geçebilirsiniz. Ama en büyük sorun modeme bağlı hiçbir kullanıcının olmaması. O zaman işimiz daha zor. Bu hiç IV yakalayamayacağımız anlamına geliyor. Böyle bir durumda Fake Authentication atağını uygulamamız gerekirdi. Bunun için uydurma bir MAC adresiyle –fakeauth atağı yaparak yukarıdaki komutu bir kez daha tekrarlamak gerekir. Şimdi bir yandan trafiği artırıyoruz, bir yandan da bu trafiği yakalanan_veri isimli bir dosyaya kaydediyoruz.

Biraz Sabır

Paket toplama işleminde biraz sabır gerekir. Eğer çok vaktiniz varsa sorun yok. Airodump`ı çalıştırın ve bırakın. Bir gün boyunca toplayabildiği kadar paket toplasın.

Yeteri kadar paket topladığınızı düşünüyorsanız (#Data kısmında en az 50.000 paket görmelisiniz) şifre kırma denemelerimize geçebiliriz.

Bunun için Aircrack isimli programı açıyoruz. Bu arada arkadaki programların çalışmaya devam etmesinin herhangi bir mahsuru yok.

Aircrack`te aşağıdaki komutu veriyoruz.

aircrack-ng -a 1 -b 00:11:F5:8E:B7:83 yakalanan_veri-01.ivs

Komutun içerisindeki -a 1 parametresi şifrenin WEP olduğunu tanımlıyor. Bir sonraki bölümde -a 2 parametresini WPA şifresi için kullanacağız. -b kısmı ise saldırının yapılacağı modemin BSSID`sini tanımlıyor. Buradaki BSSID numarası elbette ki bizim modemimize ait. Bu ID`yi siz kendinize göre değiştireceksiniz.

Son Aşama

Aircrack programı yukarıdaki komut ile yakalanan IV`leri taramaya başlayacaktır. Bunu yaparken yakalanan_veri.ivs isimli dosyadaki IV`leri tarayacak. Dikkatli olun; program, sizin yazdığınız dosya adının sonuna -01 ekliyor. Eğer aynı komutu birden fazla kez tekrarlarsınız aynı dosyanın üzerine yazmıyor, sonuna yaptığı eklentiyi -02, -03 şeklinde devam ettiriyor. Eğer ilk denemenizde başarısız olursanız biraz daha bekleyip, Airodump`in daha fazla IV yakalamasına izin verin. Biraz daha IV toplandıktan sonra Aircrack komutunu yeniden kullanarak bir deneme daha yapabilirsiniz. Bu arada şifreyi çözene kadar Airodump isimli programı kapatmayın ki, veri yakalama işlemi kesintisiz devam etsin. Bizim yaptığımız denemede yeteri kadar IV topladıktan sonra 2-3 dakika içinde 64 bit WEP şifresi çözüldü. 128 bit WEP şifresi kullanılsaydı o zaman iki kat kadar daha fazla IV toplamamız gerekecekti. Ama sonuç olarak WEP şifresinin çözülmeme ihtimali düşük. Tabii ki istisnai durumlar oluştuğunda denemeleriniz başarısız olabilir.

3. WPA ŞİFRESİNİ ÇÖZMEK

Eğer yazının burasına kadar eksiksiz okuduysanız WEP şifresine ve MAC adres korumasına asla güvenmemeniz gerektiğini anlamış olmalısınız. Geriye tek bir yöntem kalıyor. O da WPA şifrelemesi…

WPA şifresini kırmak pratikte biraz daha zor. En basitinden WPA şifresi, WEP gibi sınırlı bir kombinasyona sahip değil. Aklınıza gelen her karakteri WPA şifresinde kullanabilirsiniz. şifrenin uzunluğu da standart değil. Ayrıca şifreleme yönteminde WEP`teki gibi yakalayacağımız IV`ler de bulunmuyor. Bu yüzden WPA şifresini kırmak çok da kolay değil. Ama eğer kullanılan WPA şifresi “abcd1234″ gibi basit bir diziyse, kırma işlemi sadece 10-15 dakika kadar sürede tamamlanabilir. şifrede güçlü bir kombinasyon kullanılmışsa kırma işlemi gerçekten çok güç olabilir.

İşlemlere geçmeden önce teoride ne yapacağımızı anlatalım. Önce her zaman olduğu gibi kıracağımız kablosuz ağı belirleyip, kanal bilgisini ve BSSID`sini bulacağız. Daha sonra bu ağdaki trafiği dinleyerek, şifreli paketleri kaydedeceğiz. Ardından bu paketlerin içerisinden bir “handshake” yakalamaya çalışacağız. Handshake olarak tabir ettiğimiz, herhangi bir kullanıcının WPA şifresini kullanarak ağa dahil olması, yani ağa kabul edilmesidir. Eğer siz ağı dinlediğiniz sırada bir kaç kullanıcı ağa giriş yaparsa şansınız var demektir. Bu sırada handshake yakalamanız çok daha kolay. Ya da kendimiz bir handshake yaratmak için Deauthentication atağı yapmayı deneyeceğiz. Bu atak yönteminde en basit anlatımıyla ağa bağlı olan kullanıcıyı ağdan düşürmeye çalışacağız ki, o yeniden bağlanmaya çalışırken biz bir handshake yakalayalım. İşin buraya kadar olan kısmında imkansız yok. Günler boyu ağı dinleyerek sonunda handshake yakalayabilirsiniz. Ancak bundan sonrası biraz tesadüflere bağlı. Elimizdeki sözlük listesini kullanarak ağa kaba kuvvet atağı uygulayacağız. Eğer karşımızda basit bir şifre varsa şansımız yerinde demektir. Ancak güçlü bir şifreyi hiç çözemeyebilirsiniz.

Ve pratikte WPA şifresini kırmak için faaliyete başlıyoruz. Bu iş için belli bir yere kadar WEP şifresinde kullandığımız işlemlerin aynısını gerçekleştireceğiz. Önce Kismet`i çalıştırıp, kırmayı deneyeceğimiz ağı tespit edeceğiz. Ardından tespit ettiğimiz kablosuz ağ modeminin kanalını dinleyip, veri trafiğini kaydetmeye başlayacağız. Bunun için yine Airodump programını kullanacağız. Ancak parametrelerde biraz farklılıklar olacak. Bizim modemimiz 5. kanala ayarlı olduğu için Airodump programını açıp, aşağıdaki komutu yazıyoruz:

airodump-ng –channel 5 –write yakalanan_veri_wpa eth0

Şimdi 5. kanaldaki tüm şifreli veriler `yakalanan_veri_wpa` isimli bir dosyanın içine yazılıyor. Bu aşamada bir şekilde modeme bağlanan bir kullanıcı yakalamaya çalışacağız. Bunun için Deauthentication atağı yapmamız gerekiyor. Önce kablosuz modeme bağlı bir kullanıcıyı seçiyoruz. Şimdi bu kullanıcı ile modeme Deauthentication atağı yapmak için Aireplay`i çalıştırıyoruz. Airodump programı arkada veri yakalamaya devam ederken, Aireplay`de aşağıdaki komutu veriyoruz.

aireplay-ng –deauth 5 -a 00:11:F5:8E:B7:83 -c 00:13:D3:78:E2:AD eth0

Bu komutta 5. kanaldaki 00:11:F5:8E:B7:83 BSSID`li modemimizle, bu modeme bağlı olan bir bilgisayarı kullanarak Deauthentication atağını yapıyoruz. Şimdi bakalım hiç handshake yakalayabilmişmiyizş

Arkada Airodump çalışmaya devam ederken biz WPA kırma işlemi için sona yaklaşıyoruz. Son adıma geçmeden önce şifreyi kırmak için kaba kuvvet saldırısında kullanacağımız kelime listesini hazırlamalıyız.

Kaba Kuvvet Atağı İçin Kelime Listesi

BackTrack`in içerisinde çeşitli kelime ve rakam kombinasyonlarından oluşan bir kelime listesi var. Bu liste sıkıştırılmış durumda olduğu için öncelikle listeyi açmamız lazım. En altta soldan ikinci sıradaki butona tıklayarak yeni bir Shell penceresi açıyoruz. Aşağıdaki komutu giriyoruz.

ark –extract /pentest/password/dictionaries/wordlist.txt.Z

Şimdi bir pencere çıkacak ve size dosyayı nereye açmak istediğinizi soracak. Eğer hiçbir şeye dokunmadan OK tuşuna basarsanız wordlist isimli dosya doğrudan root klasörüne kaydedilecek. Burada kalmasının bir mahsuru yok.

Artık sona yaklaştık. Aircrack aracıyla ilk denememizi yapıyoruz. Aircrack aracını açıp aşağıdaki komutu giriyoruz:

-aircrack-ng -a 2 -b 00:11:F5:8E:B7:83 yakalanan_veri_wpa-01.cap -w wordlist.txt

Bu komutun parametreleri şöyle:

-a 2: WPA atağı
-b: hedef seçilen modem
yakalanan_veri_wpa-01.cap: Airodump`ın yakaladığı şifreli veriler
-w wordlist.txt: kaba kuvvet atağında kullanılacak kelime listesi

Eğer şansınız yerindeyse birkaç handshake yakalamış olursunuz ve Aircrack, wordlist.txt içindeki kelimeleri tek tek deneyerek şifreyi çözmeye çalışır. Ancak şansınız yerinde değilse `No valid WPA handshakes found` mesajı alırsınız. Bu mesajı aldığınızda Aireplay`e yeniden geçip Deauthentication ataklarını sıklaştırmayı deneyebilirsiniz. Hatta farklı kullanıcılara farklı parametrelerle Deauthentication atakları da gerçekleştirebilirsiniz. Ya da bazı kullanıcıların modeme bağlanmalarını bekleyebilirsiniz.

Bizim denememizde Aircrack`in çok basit olan şifreyi kaba kuvvet atağıyla bulması yaklaşık 3,5 dakika sürdü. Burada bir noktaya dikkatinizi çekmek istiyoruz. Bizim şifremiz `computer` idi. Ve bu şifre BackTrack`in içerisindeki kelime listesinde bulunuyordu. Bu listede Türkçe kelimeler olmadığı için Türkçe bir parolayı kırmanız zorlaşacaktır. Ancak uyanık biri hemen tdk.gov.tr adresindeki bütün kelimeleri kopyalayıp, wordlist`in içerisine yapıştırabilir. Sonuçta wordlist dediğimiz .txt uzantılı bir metin belgesi… Ayrıca internet üzerinde parayla satılan 400-500 bin kelimelik özel wordlist`ler de bulabilirsiniz.


%35 indirimli olarak "Centos Sistem ve Sunucu Yönetimi" adlı kitabımızı satın alarak, Linux üzerine yapılacak devam projeleri icin destekte bulunabilirsiniz : http://www.kitapyurdu.com/kitap/default.asp?id=707911&sa=181432266 

[1]


Bu Bölümde yeni konu açmak için dıklayın Konuyu cevaplamak için tık...
Allah'a Havale Et Google Bookmark'a Ekle Yahoo'ya Ekle Stumbleupon''a Ekle Facebook'a Ekle Twitter'a Ekle   Google'da Ara : Büyüklerim Wireless"a Sızmak İstiyorum WPA Şifresi var etrafımda hep Favorilerime Ekle Yukarı Çık
Konuda 11 Mesaj Var.
Konu 2797 Sefer Gösterilmiş.