Wireless Şifre Kırma (WPA)

03.01.2011 – Düzenleme ve ekleme: WPA yakalayamıyorum diyenler için bir düzenleme ve ekleme yapma gereği duydum. Daha kesin olduğunu düşündüğüm bir yöntem yazıyorum. Lütfen yazıyı tekrar inceleyiniz. Düzenleme yaptığım yerleri yeşil ile yazdım. Teşekkürler.

Eski sitedeki yazımı düzenleyip tekrar yayınlıyorum. Bu yazıda BackTrack4 ile WPA şifrelerini kırmayı anlatacağım. Öncelikle ne yaptığımızdan bahsedeyim. Amacımız handshake adı verilen, modemle bağlantının kurulmasını sağlayan şifreli paketi yakalamak. WPA kırarken bir sürü paket toplamamız gerekmiyor. Bir tane handshake paketi ile kırabiliyoruz. Birinci aşama bu paketi yakalamak. İkinci aşama ise bu paketi elimizdeki şifrelerle karşılaştırmak. Bunun için elinizde satır satır şifrelerin olduğu bir metin dosyası gerekiyor. Diyelim ki elinizde 1′den 10′a kadar sayıların olduğu bir liste var. Benim şifrem 11 ise kıramassınız :(

Öncelikle buraya tıklayarak Backtrack 4 Final’i nasıl Windows ile beraber kullanabileceğinizi öğrenin. Ardından bilgisayarınızı Backtrack ile başlatın. Bahsettiğim yazıyı okumanız önemli. Çünkü bu yazıda Windows ve Backtrack’i nasıl birlikte kullanabileceğinizi ve masaüstü arayüzüne geçişte karşılaşabileceğiniz sorunları anlattım. Lütfen biraz zamanınızı ayırıp ordaki yazıyı okuyun. Böylece aşağıdaki işlemlerde bir sorunla karşılaşmazsınız.

Bu yazıdan önce WEP şifrelerini kırma hakkındayı yazıyı okursanız iyi olur. Çünkü dinleme moduna almayı, Backtrack 4′ü başlatmayı, açılışta çıkabilecek sorunları orada anlattım. Bu yazıda biraz hızlı geçebilirim.

Birinci konuya geri dönelim. Handshake yakalamak için biz paket dinlerken modeme başkasının bağlantı kurması gerekir. Böylece o sırada yollanan handshake paketini yakalayabiliriz.

  1. Eğer dinlediğimiz ağda kimse yoksa sadece birisinin bağlanmasını bekleyeceğiz.
  2. Biz ağı dinlemeye başladığımızda zaten birileri varsa bu kişilerin bağlantısını kopartıp tekrar bağlanmalarını sağlayacağız. Böylece tekrar şifreli paket göndermeleri gerekecek.

Ben, bu yazımda her iki durumuda göstereceğim. İlk önce birinci durum:

NOT:
Bu şekilde yazdıklarım Linux komutları
Bu şekilde yazdıklarım ağdan düşüreceğimiz kişinin MAC adresi
Bu şekilde yazdıklarım şifresini kıracağınız modemin MAC adresi

 

Backtrack’ı açın ve masaüstüne gelin. Bir konsol penceresi açarak diğer yazıdaki gibi kartınızı dinleme moduna alın: airmon-ng start wlan0
Sonra airodump-ng -c 11 mon0 komutuyla etraftaki ağları bulun ve kırmak istediğinizin BSSID adresini not edin.
-c 11 parametresi sizin kıracağınız ağın hangi kanaldan yayın yaptığını belirtir. Eğer modem farklı bir kanaldan yayın yapıyorsa (örneğin 6 ya da 10) bu parametreyi -c 6 yada -c 10 olarak değiştirmeniz gerekebilir.

En son olarak WEP kırmak için yazdığımız komutu yazıp o ağı dinlemeye başlayın:
airodump-ng -c 11 --bssid 00:18:39:2b:4c:98 -w wpadeneme mon0

Üstteki komutta --ivs parametresi olmayacak. Bu yüzden çıkarttım.

airodump-ng -c 11 --bssid 00:18:39:2b:4c:98 --ivs -w wpadeneme mon0

Sadece birisinin bağlanmasını bekliyoruz…

Hemen yakaladık. Sağ üstte WPA handshake yazısını gördüğümüzde CTRL+C tuşuyla dinlemeyi sonlandırıyoruz. Ve sayfanın en altındaki kırma bölümüne bakıyoruz. WPA Handshake yazısını göremezseniz problem değil. Bazen yakalamış olduğu halde yazmayabiliyor.


Şimdide, eğer biz dinlemeye başladığımızda ağda birileri varsa ne yapacağımızı anlatacağım.
Dinlediğimiz pencere bir kenarda dursun. Biz başka bir konsol açıp şu komutu yazalım:
aireplay-ng --deauth 1 -a 00:18:39:2b:4c:98 -c 00:21:6b:3e:14:c2 mon0

Eskiden 0 olan yeri 1 olarak değiştirdim. Bir kere paket göndermeniz yeterli oluyor. İsterseniz 0 olarak kalabilir. Problem değil.

Mavi yazdığım yere o sırada bağlı bulunan bir bilgisayarın (STATION sütunundakiler bağlı olan bilgisayarların MAC adresleridir) adresini yazacaksınız.

aireplay-ng --deauth 0 -a 00:18:39:2b:4c:98 -c 00:21:6b:3e:14:c2 mon0

Yazdıktan sonra görüldüğü gibi o bilgisayarı ağdan düşürmek için paketler gönderiliyor. Bu sırada paketleri topladığımız pencereye dikkat edin. Sağ üstte WPA handshake yazısı çıkması gerekli değil.

Handshake yakaladığınız halde paketleri topladığınız pencerede gözükmeyebilir. Zaten çoğu kişi burada problem yaşıyor. Görünmesin önemli değil. Çünkü aircrack-ng ile şifreleri kırmaya başladığımızda içinde handshake var mı yok mu bize söylüyor. Yoksa zaten kırmaz.

Bakın sağ üst köşede paketin yakalandığı belirtildi. Şimdi iki pencerede de CTRL+C yapıp olayları durdurun ve birisini kapatın. Çünkü diğeriyle şifreyi kırmaya çalışacağız.


Kırma işleminden önce elinizde bir şifre listesi olmalı. Öncelikle bunu belirteyim. Ben bir txt dosyasına alt alta 4 satır rastgele birşeyler yazdım. Bir satıra da kendi kullandığım şifremi yazdım bu anlatım için. Sizin elinizdeki listede kıracağınız modemin şifresi yoksa bu iş olmaz. Tekrar ediyorum elinizdeki listede olmazsa kıramazsınız.
aircrack-ng -a 2 wpadeneme-01.cap -w keyler.txt
-a 2      : WPA şifresi kırılacağını belirtiyor
wpadeneme-01.cap : Paketleri topladığımız dosya
-w keyler.txt      : Şifrelerin olduğu liste dosyası

Alttaki resimde dosynın uzantısı .ivs yazıyor fakat üstte yazdığım gibi .cap olacak. Elinizdeki dosyada handshake olup olmadığını görmek için aircrack-ng wpadeneme-01.cap komutunu yazabilirsiniz. Bu komutu yazıp çalıştırdıktan sonra karşınıza aircrack-ng programının ilk ekranı gelecek. Bu ekranda elinizdeki dosyada handshake olup olmadığını gösteriyor.

Alttaki örnek bir resim. Kırmzıyle işaretlediğim gibi görüyorsanız handshake yakalamışsınızdır.

Kısaca özet geçeyim:

  • airodump-ng ile paketleri topluyoruz
  • aireplay-ng –deauth…   ile ağdaki kişiyi düşürüyoruz
  • aircrack-ng dosyaadi-01.cap yazarak handshake yakaladık mı kontrol ediyoruz.

Tekrar, tekrar söylüyorum: Elinizde wordlist olması gerekiyor ya da elcomsoft’un Wireless Security Auditor adlı programı ile ekran kartının işlemcisini kullanarak şifre denemesi yapabiliyormuşsunuz. Bu olayı denemedim.

Yorumlarda burak’ın dediği Beini’yi bende kullanıyorum. Gayet güzel bir sistem. Fırsatım olduğunda bununda kullanımını anlatacağım.


Sonuç olarak böyle kırılıyor şifreler. İnternette 9-10 GB’lık wordlistler bulabilirsiniz. Ama hepsi yabancı sözcükler olduğu için Türkiyedeki şifreler tutar mı bilemem. Genellikle insanlar telefon numaralarını yazabiliyorlar. 2121234567 yada 5371234567 (evet türkcell kullanıyorum :p) gibi. Bir wordlist programıyla 0000000000′dan 9999999999′a kadar olan tüm sayıların olduğu bir liste hazırlarsanız belki tutar. Benim yorumum: WPA ile uğraşmayın.
Şifre olarak 12345678 deneyin. Olursa kullanın, olmassa kullanmayın :)

En son yapmamız gereken bir işlem kaldı: Bilgisayarınızı yeniden başlatıp Windows’a geçin, şifreyi yazın ve bağlanın.
Şifreyi bulduğunuz pencerete reboot yazıp enter’a basarsanız yeniden başlatabilirsiniz.

 
 

550 Yorum

  1. #1 levent tarafından, tarihinde

    Her türlü modem şifresi kırılabiliyor artık.
    Elinizde 3 şey bulunması yeterli :

    1-Reaver benzeri program.
    2-Modem MAC adresi.
    3-Modem pin numarası.

    En fazla 5 dk içerisinde bütün şifreler kırılabiliyor.
    En büyük sorun ise; modeme ait doğru pin numarasını tespit edebilmek.

  2. #2 YILKI tarafından, tarihinde

    Evet tp-linkler atheros chipset backtrakla güzel çalışıyor yalnız wn 822 çift antenli olanı bazen win 7 ile bile tam uyuşamadığndan btrack driveri yüklemediği zaman olabiliyor ama bana sanırım7/8 tane wep şifresi gayet güzel kırdırdı :)) tavsiyem TP-Llnk wifi 3tane aldım 3üde tp-link

  3. #3 HALİM tarafından, tarihinde

    slm kolay gelsın bnde bt4 & bt5 var bunallları cozemedım bı turlu yardımcı olurmusunuz

  4. #5 mesut tarafından, tarihinde

    merhaba ben 4 ay önce wps li bir modemi kırdım ve daha sonra fima güncelleme yaptı modeme ve ben wps nin şifresini unuttum ama wifi şifresi elimde bağlı olduğum modemin wps bini gösteren bi program biliyormusunuz bu konuda yardımınızı bekliyorum teşekkürler simdiden

    • #6 Murat Çeşmecioğlu tarafından, tarihinde

      Modem ayar sayfasına girip öğrenebilirsiniz. Bazı modemlerde bu özellik var.
      Yada tekrar kırmak gerekir :)

  5. #7 Kenan tarafından, tarihinde

    Murat bey öncelikle verdiğiniz bilgiler için çok teşekkür ederim. Samet beyin sorusuna gelince; Evet doğru, son 6 haneyi yazdıktan sonra sitenin size verdiği kodu ilgili yere yazıp işlemi başlatıyorsunuz. Çok kısa bir süre sonra işlem sona erdiğinde şifre karşınızda, hemde wordlist olmadan. :)

    Ben bu işlemi Backtrack 5 ile aynen aşağıdaki şekilde yazdığım gibi uyguladım ve sonuç aldım.

    airmon-ng start wlan0
    wash -i mon0
    reaver -i mon0 -c 11 -b 06:22:14:2D:C5:E1 -p 29997770 -vv

    Sonuç mükemmel ancak her modemde işe yaramıyor!
    Not: MAC adresi örnek olarak verilmiştir..

  6. #8 Mertcan tarafından, tarihinde

    Merhaba arkadaşlar bundan 2 yıl önce bende wireless şifre kırma çabasındaydım başarılı da oldum edindiğim tecrübeleri anı’ ları sizinle paylaşmak istiyorum :).Öncelikle Murat abi çok güzel paylaşımlar yaparak olayı anlatmış bende ilk beini ve backtrack de wireless kırmayı bu siteden bakarak yapmıştım ve de başarılı oldum biraz ara verdim sonra tekrar merak sardım.Bundan 2 yıl önce wpa şifre kırmak imkansız gibi bişeydi ama şimdi değil çünkü; wps ile wpa da kırılabiliyo artık, henüz wpa kırmadım ama wireless alıcımı evde bulsam bitane wpa şifresi kıracağım :) özellikle şunu demek istiyorum wordlistle wpa kırmaya çalışmmayın arkadaşlar çünkü çok düşük bir ihtimal ama wps ile kırabiliyosunuz wpa kırmaya uğraşın en az 10 en fazla 24 saatte mümkün oldu.(tabi saldırı yapıp kıracağınız modemin wps özelliğinin açık olması gerekiyo) bişey daha söylemek istiyorum internette 40 tl ye çok güzel wireless alıcıları mevcut bu gün baktım sistem gelişmiş hatta everest in bi alıcısını kullanan arkadaşım var alet duvar felan tanımıyo tabi netmaster da bu işte iyi o modemi de kullanabilirsiniz.Şuan bu yazıyı aylık 60 tl verip kullandığım kendi internetimden yazıyorum internete 60 tl çok ama mecbur,inşallah sizlerde(evinde neti olmayanlar)evinizde internete sahip olursunuz böyle programlarla felan uğraşmaşmazsınız ama herkesin keyfine göre(benim evimde net var ama wpa kırmak için alıcımı bulup en kısa zamanda içimde kalan kırma isteğini gidereceğim:).herkese başarılar saygılar sevgiler :)

  7. #9 abdullah tarafından, tarihinde

    harici wireless adaptor şart mi. dahili bilgisayardaki wireless kartlari olmaz mi

  8. #11 ozgur tarafından, tarihinde

    sa wpa2-psk sifre nasıl kıra bılırız acaba yardımcı olabilirmisiniz ?

    • #12 Murat Çeşmecioğlu tarafından, tarihinde

      Elinizde sağlam bir wordlist olması gerekiyor. WPS özelliği varsa onu denemenizi tavsiye ederim.

  9. #13 abdulkadir tarafından, tarihinde

    wordlist indirebileceğim bir site varmı? sizdeki wordlisti upload edebilir misiniz?

    • #14 Murat Çeşmecioğlu tarafından, tarihinde

      Benim kullandığım bir wordlist yok. Google’dan araştırabilirsiniz.

  10. #15 Samet varol tarafından, tarihinde

    s.a abi bu wpa 2 şifre kırma ile ilgili bi çok şey okudum vps pini ile şifre kırılıyomuş backtrack 5 de yapılıyomuş bu işlem. http://www.yanghengfei.com/demo/wifi/pin.php bu adrese modemin maç adresinin son 6 hanesini yazıyomuşuz bize modemin vps pinini veriyomuş o verilen pin ile denesek ne kadar doğru olur ? yapabilirmiyiz yani ? daha önce hiç denemedim ama denemeyi düşünüyorum bu konuyu bi açıklığa kavuşturda abi böyle bişi varsa yapıyım bende şimdiden teşkrler abi :D

    • #16 Murat Çeşmecioğlu tarafından, tarihinde

      Denemedim ama sadece MAC adresinin 2 şekilde olduğu durumlarda çalışıyor diyor. Öyle bir mac adresine sahip modem varsa dene.

  11. #17 Gökhan tarafından, tarihinde

    Harici Modem Olarak Hangisi Kullanmalıyız.

    • #18 Murat Çeşmecioğlu tarafından, tarihinde

      Şu an elimde Bimeks’ten alınmış TPLink TL-WN722N modeli var. Xiaopan ile çalışıyor. Büyük ihtimalle Backtrack ile de çalışır. Henüz deneme yapma fırsatım olmadı.

Yorum Yazın

İsim (gerekli)

E-Posta (gerekli)

İnternet sitesi