Murat Çeşmecioğlu

Kişisel Web Sitesi

Wireless Şifre Kırma (WEP)

Eski sitede Backtrack 4 Beta ile WEP şifrelemesine sahip wireless şifrelerini kırmayı anlatmıştım. Yeni siteye geçince bu yazıları güncellemeye karar verdim.

Bu seferki yazımı, Backtrack 4 Final sürümü üzerinden anlatacağım. Anlatımdaki ikinci değişiklik ise artık Backtrack’ı VMware Player ile değil, direk sistemden boot ederek kullanacağız. Böylece açılışta direk linux çekirdeği yüklenecek ve işlemler biraz olsun daha hızlı yapılacak.

Öncelikle buraya tıklayarak Backtrack 4 Final’i nasıl Windows ile beraber kullanabileceğinizi öğrenin. Ardından bilgisayarınızı Backtrack ile başlatın. Bahsettiğim yazıyı okumanız önemli. Çünkü bu yazıda Windows ve Backtrack’i nasıl birlikte kullanabileceğinizi ve masaüstü arayüzüne geçişte karşılaşabileceğiniz sorunları anlattım. Lütfen biraz zamanınızı ayırıp ordaki yazıyı okuyun. Böylece aşağıdaki işlemlerde bir sorunla karşılaşmazsınız.

Not:
Bu şekilde yazdıklarım Linux komutları
Bu şekilde yazdıklarım kendi kartınızın MAC adresi
Bu şekilde yazdıklarım şifresini kıracağınız modemin MAC adresi

Backtrack’ı açtınız. Karşınıza konsol geldi. Konsola startx komutunu yazıp enter’a basın.
(startx yazdıktan sonra ekranınızla ilgili bir probleminiz olabilir. Çünkü benim netbook’un ekranı küçük olduğu için sorun çıkartıyor. Eğer laptop ya da pc tarzı bir bilgisayarınız varsa muhtemelen problem çıkarmayacaktır. Böyle bir sorun varsa gidermek için şu yazımı okuyabilirsiniz.)

KDE başladıktan sonra bir konsol açıp iwconfig komutunu yazıyoruz. Gelen ekranda kartımızı tanıyıp tanımadığına bakıyoruz.

iwconfig

Görüldüğü gibi en altta wlan0 ismiyle geçen bilgiler bizim kablosuz ağ kartımıza ait. Kartınıza göre bu isim değişebilir (eth0, ath0, …)
Bu tip bilgiler çıkmadıysa, BackTrack, sizin kablosuz ağ kartınızı tanımamış olabilir.
Daha sonra ifconfig wlan0 yazarak ağ kartının MAC adresini alalım. Bu MAC adresi bize ilerde lazım olacak.

ifconfig wlan0

HWaddr: xx:xx:xx:xx:xx:xx yazan bölüm bizim MAC adresimiz. Benim kartımın MAC adresi 00:17:c4:34:c7:de olarak çıktı. Sizin ekranınızda çıkan MAC adresini bir yere not edin. Daha sonra işimize yarayacak.

Sırada ağ kartımızı dinleme moduna ayarlamaya geldi. airmon-ng start wlan0 komutu ile kartımızı dinleme moduna ayarlıyoruz. Böylece havada uçuşan paketleri yakalayıp kırmaya çalışacağız.

airmon-ng start wlan0

Kartımız ayarlandı. Artık kartımızla ilgili işlemleri yaparken mon0 ismini kullanacağız.

Gelelim havadaki paketleri toparlamaya. Öncelikle hedefimizi seçmeliyiz.
airodump-ng -c 11 mon0 komutuyla 11. kanaldanyayınlanan paketleri yakalamaya başlıyoruz. Eğer -c parametresini yazmazsanız airodump-ng programı tüm kanalları teker teker dinleyecektir. Sizin kıracağınız modem başka bir kanaldan yayın yapıyor olabilir. Bu durumda 11 yerine 1, 3, 6 gibi başka kanal numaraları yazmanız gerekir.

Diyelim ki aşağıdaki gibi birşeyler çıktı.

Etraftaki iki tane ağ, WEP şifrelemesi sahip. Bizde zaten bunları kırmayı deneyeceğiz.
Tabloda üstteki kısım etraftaki modemleri gösteriyor. Alttaki kısım ise o modemlere bağlı olan kullanıcıları gösteriyor.
Ben TC yazan ağa saldıracağım için onun BSSID adresini(yani modemin MAC adresi) bir kenara yazıyorum: 00:18:39:2B:4C:98

Konsolda CTRL+Z tuşlarına basarak paket yakalamayı durdurup aynı pencereye bu sefer şu komutu yazıyorum:
airodump-ng -c 11 --bssid 00:18:39:2B:4C:98 --ivs -w deneme mon0

Bu komut sayesinde 11. kanaldaki, BSSID adresi 00:18:39:2B:4C:98 olan, data paketlerini toplayıp deneme ismindeki bir dosyaya kayıt etmeye başlıyoruz. Bu cümleyle üstteki komutuda açıklamış oldum :)

airodump-ng -c 11 --bssid 00:18:39:2B:4C:98 --ivs -w deneme mon0

Üstteki resme benzer bir ekran çıkması gerekli. Evet artık tüm paketler yakalanıp kayıt ediliyor. Ama bir sorun var: Ağa bağlı kimse yok!

Diyelim ki ağda birileri var;
Eğer ağa bağlı birileri olsaydı alt kısımda (hedef belirlerken gördüğümüz gibi) bağlı olan kişilerin MAC adresleri vb. bilgileri çıkardı. Bizde sadece yeteri kadar paket toplayıp kırma işlemine geçerdik.

Fakat ağımızda kimse yok. Bunun için ağda kendimiz trafik oluşturmalıyız. Az önceki paket topladığımız pencereyi kapatmayın. Sonraki işlemler için yeni bir konsol penceresi açın.

Bu pencereye şu komutu yazın:
aireplay-ng -1 2 -o 10 -q 10 -a 00:18:39:2B:4C:98 -h 00:17:c4:34:c7:de mon0

Böylece ağda kendimiz bir trafik oluşturmaya başladık.

aireplay-ng -1 2 -o 10 -q 10 -a 00:18:39:2B:4C:98 -h 00:17:c4:34:c7:de mon0

Her dört satırda bir gözüken gülen yüz işaretleri işlerin yolunda gittiğini gösteriyor bize :) Bu trafikten elde edeceğimiz veriyi tekrar göndermemiz gerekli. Bunun için yeni bir konsol penceresi açıp şu komutları yazıyoruz:
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b  00:18:39:2B:4C:98 -h 00:17:c4:34:c7:de mon0

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:18:39:2B:4C:98 -h 00:17:c4:34:c7:de mon0

Bu yazdığınız komut sonucunda bir kaç paket okunduktan sonra üstteki gibi bir ekranla karşılaşacaksınız. Bu aşamada y tuşuna basıp ardından  enter’a basın. Paket topladığımız pencerede paket sayısında gözle görülür bir artış olacaktır.Bundan sonrası bekleme kısmı.Yeteri kadar paket toplanmasını bekliyoruz.

Paket sayısı yavaş yavaş artıyor. Üst kısımdaki #Data yazan bölümde toplanan paket sayısı bizim için önemli. Yaklaşık 50000, 70000 paket topladığınızda kırma işlemi kısa sürede sonuç verecektir.
70000 paket topladınız diyelim. Tüm bu işlemler olurken toplanan paketleri kırmaya başlayabilirsiniz.

Yeni bir konsol penceresi açıyoruz,  aircrack-ng -a 1 deneme-01.ivs komutunu yazıyoruz. Bu komutla elimizdeki paketleri kırmaya başlayacağız.

Neden deneme-01.ivs yazdık? Çünkü paketleri kayıt etmeye başladığımız komutta hatırlarsanız -w deneme diye bir parametre kullanmıştık. Bu parametre kayıt edilecek dosyayı belirtiyordu. Backtrack, eski dosyalarla karışmaması için bunun sonuna -01 sayısını ekledi. Başka bir ağ kırarken aynı ismi kullanırsak bu sefer sonundaki numara -02 olacaktır. Kırma işleminde buna dikkat edin. Bence en güzeli her seferinde başka bir dosya ismi seçmek. Ben örneğimde dosya ismine mrt yazmıştım. Aşağıdaki resimde görüldüğü gibi mrt-01.ivs olarak kullandım.

Ve şifremiz çözüldü!

KEY FOUND! [  7D:5E:3E:68:22  ]  (ASCII:   }^>h”  )

Bulduğumuz şifre:     7D5E3E6822
Bu şifre hexadecimal sistemde bir sayılar bütünü.
ASCII hali parantez içerisinde verilmiş:    }^>h”
Ben kırarken örnek olarak kafadan sayı girdiğim için ASCII hali  böyle anlamsız çıktı doğal olarak.

İki şekilde de bağlanırken kullanabilirsiniz. İnternet bağlantısını Windows üzerinden kullanacaksanız bu şifreyi bir kenara yazın ya da aklınızda tutun.

Tek yapmanız gereken bilgisayarınızı yeniden başlatıp Windows’a geçmek, şifreyi yazmak ve bağlanmak :)
Şifreyi bulduğumuz konsol penceresi ile işimiz kalmadı. Bu pencereye reboot komutunu girerek bilgisayarınızı yeniden başlatabilirsiniz.

497 Yorum

  1. #1 hasan tarafından, tarihinde

    Abi bu islemde 50000 ila 70000 data gerekiyor fakat bubislem cok.yavas suruyor bunu hizlandirmak icin yapabilecegimiz birsey varmi

    • #2 Murat Çeşmecioğlu tarafından, tarihinde

      Trafik oluşturabileceğiniz komutu yazıda belirttim. Bazı modemlerde işe yaramıyor. Beklemek gerekiyor.

  2. #3 Recep tarafından, tarihinde

    Dediklerinizi yaptım ama data cok yavas artiyo
    normal mi Emeginize saglik

    • #4 Murat Çeşmecioğlu tarafından, tarihinde

      Bazı yeni nesil modemlerde trafik arttırmak çözüm olmuyor. Tek çare beklemek :(

  3. #5 nonlife tarafından, tarihinde

    Siteniz çok güzel. Bu kadar bilgileri paylaşmanız da gerçekten güzel. Benim sorum şu. Umarım görür ve cevap verirsiniz. Ben de herşey güzel.

    Internetten compat yükleyerek görünmeyen wlan0 wlan1 noktalarını açığa çıkarttım ama sorun şu ki, network list yani çevremdeki wifiler çıkmııyor. gözükmüyor. öyle olunca mecbur ctrl+Z yapıp stopluyorum. bir yardımcı olurmusunuz?

    • #6 Murat Çeşmecioğlu tarafından, tarihinde

      Teşekkür ederim. Sorun driver uyuşmazlığı olabilir. Linux üzerinden şifresini bildiğiniz bir ağa bağlanabiliyor musunuz?

  4. #7 Cenk tarafından, tarihinde

    Olayı çok güzel anlatmışsınız, tane tane ve nedenleriyle birlikte. Çok teşekkürler.

  5. #8 Burak tarafından, tarihinde

    Abi bende chipset kolonunda hepsi unkloand yazıyor ama çevredeki wifileri görüyor BSSID ler gelmiyor ben bunu dediğim gibi chipsete bğlıyorum WİFİ adaptörüm inca ıuwa-150ws bt 3 destekliyo yazıyo fakat driveri yok içinde netten indirdim ve kurdum bu sefer airmon-ng sıkıntı verdi tamamen görmüyor Chipset 8187ı olmaz zorundamı benimkinin kutusunda yazmıyor çünkü

  6. #9 ismailsezertasdelen tarafından, tarihinde

    ben wifi kirdim saol bilgilerin icin :) murat abi bi sorum olacakti sana wifiye baglandigim internet hizi 54Mbps sence hizlimi

    • #10 Murat Çeşmecioğlu tarafından, tarihinde

      Bu hız modem ve sizin aranızdaki hız. Web sitelerini açarken sizin için yeterince hızlı ise sorun yok :)

  7. #11 batuhan tarafından, tarihinde

    konuyla alakasız olarak sorum şu , mesleğiniz nedir ? konuyla alakalı olarak ise airmon-ng start wlan0 komutu ile kartımızı dinleme moduna ayarladıktan sonra işlem bittiginde dinlenme modundan otomatik mi çıkıcak yoksa elle müdahele gerekirmi ?

    • #12 Murat Çeşmecioğlu tarafından, tarihinde

      airmon-ng stop mon0 yazarak dinleme modundan çıkarabilirsiniz.
      Mesleğim çevre mühendisliği :)

  8. #13 Canakkale12 tarafından, tarihinde

    abi wirless ten gözüken ağların mac adreslerini (sadece) bulabileceğimiz program var mı kullanması zor olmayan

Yorum Yazın

İsim (gerekli)

E-Posta (gerekli)

İnternet sitesi