WPA2 Wifi Ağlarında Şifre Kırma

PwnLab.Me

Admin
Katılım
21 Ocak 2024
Mesajlar
202
Tepkime puanı
9
Puanları
18

Eren Yılmaz tarafından 21 Ocak 2021 tarihinde yazılmıştır.​

Merhaba sevgili pwnlab.me okurları bu makalemizde hep beraber wpa ve wpa2 ile korunan wifileri hanshake yardımıyla kırmayı öğreneceğiz, başlayalım.

İlk önce monitör mod destekli bir adaptör edinmeliyiz. Bende Ralink MT7601U modelli bir wifi adaptörü var, sizde monitör moda destek veren herhangi bir adaptör kullanabilirsiniz. Monitör moda destek veren en popüler adaptör markası alfa'dır, bulabilirseniz almanızı tavsiye ederim, çoğunda monitör moda desteği vardır.

Not: Bilgisayarım arch tabanlı olduğu için uygulama yükleme komutlarında ufak değişiklikler olabilir bunu göz önüne alarak makaleyi okuyabilirsiniz.

Şimdi bir ağ adaptörü edindiğinizi farz ediyorum, ilk aşama olarak aircrack-ng ve lsusb sorununu çözmek için usbutils yüklememiz gerekli, aşağıdaki komut ile yükleyebiliriz.

Arch tabanlı sistemler için: sudo pacman -S aircrack-ng usbutils
Debian tabanlı sistemler için: sudo apt-get install aircrack-ng usbutils
Şimdi adaptörü monitör moda almamız gerekli bunun için ilk önce aircrack-ng ailesinin bir parçası olan airmon-ng'yi kullanarak aşağıdaki kod ile adaptörleri görüntüleyelim.

1705945343137.png


Bu alanda ağ adaptörünü görmeniz gerekli, interface kısmındaki isim bize lazım. İnterface kısmındaki ismi ağ adaptörünü monitör moda alırken kullanacağız. Hadi adaptörü monitör moda alalım, aşağıdaki komutu kullanarak işlemi gerçekleştirebiliriz.

sudo airmon-ng start wlp0s19f2u1
1705945355952.png


Şimdi aşağıda yazdığım komut ile adaptörün monitör moda geçip geçmediğini öğrenelim.

1705945361589.png


Gördüğünüz gibi interface kısmındaki "wlp0s19f2u1" ifadesinin yanına "mon" ifadesi eklenmiş ve son hali "wlp0s19f2u1mon" olmuş, bu da bize ağ adaptörünün monitör moda geçtiğini gösteriyor.

Şimdi sıra hedefimizi belirlemekte, etraftaki ağları taramak işin aşağıda yazacağım komutu kullanalım. Bu interface "wlp0s19f2u1mon" yerine kendi interface'inizi yazmayı unutmayın.

sudo airodump-ng wlp0s19f2u1mon
1705945372598.png


Burada seçtiğimiz hedefin BSSİD ve CH (channel) değerlerini daha sonra kullanmak üzere not alıyoruz.

Şimdi ağımızı handshake yakalamak için dinlemeye alıyoruz, biri ağa bağlandığı anda hanshake'yi alıp kırmaya çalışacağız ve kırdığımız anda şifreyi elde edeceğiz. İşleme başlamak için aşağıdaki komutu giriyoruz.

airodump-ng wlp0s19f2u1mon --channel 10 --bssid 00:00:00:00:00 --write handshake
Yukarıda verdiğim parametreler sırasıyla kullandığımız ağ adaptörünün interface'i , dinleyeceğimiz ağın CH değeri yani kanalı, dinleyeceğimiz ağın bssid değeri ve oluşturacağımız .cap dosyasının ismi. Ben komutta gizlilik açısından bssid kısmını (00:00:00:00:00 yazan kısım) doldurmadım, siz doldurmalısınız.

1705945380390.png


araç şuanda ağa birinin bağlanmasını bekliyor, biz bu işin kolaylaşması ve hızlanması için modeme ufak çaplı bir dos saldırısı yapacağız. Bu iş için aireplay-ng isimli aracı kullanacağız, terminale aşağıdaki komutu yazıyoruz, parametreler sırasıyla ne kadar saldırı paketi gönderileceği(şuan verdiğim komut biz durdurana kadar paket atacak), bssid, ağ adaptörü ismi.

sudo aireplay-ng -0 0 -a 00:00:00:00:00:00 wlp0s19f2u1mon
1705945386669.png


Şuan telefonumdaki ağ bağlantım kesildi, ctrl + z ile saldırıyı durduruyoruz böylece telefon tekrar ağa bağlanıyor ve handshake paketi elimize ulaşıyor. Tabii bizim bunu karşı tarafın telefonunu görmeden tespit etmemiz gerekli, bunun için karşı taraf ağa bağlandığında dinleme yaptığımız terminal ekranına geçip sağ üst tarafta "WPA handshake: 00:00:00:00:00:00" ifadesini arıyoruz. O ifade orada belirdiği anda anlamalıyız ki handshake paketini yakaladık, ctrl + z yapıp saldırıyı durdurabiliriz.

1705945398954.png


Şimdi kırma işlemine geçelim, bu aşamada şifreyi kırmak için aircrack-ng'yi kullanacağız, komutumuz aşağıdaki gibi.

aircrack-ng -a2 -b 00:00:00:00:00:00 -w wordlist.txt handshake.cap
Bu komutta "00:00:00:00:00:00" kısmı bssid'yi temsil ediyor, "wordlist.txt" ise sizin wordlistinizi temsil ediyor, "hanshake.cap" ise sizin yakaladığınız .cap uzantılı handshakeyi temsil ediyor. Bu değerleri kendinize göre ayarlayıp handshakeyi kırmaya başlayabilirsiniz.

1705945408927.png


Bingo, gördüğünüz gibi kırma işlemi başarıyla sonuçlandı.

Şifre kırma işleminde bir adet kelime listesine ihtiyacınız var, bu kelime listesini ihtiyacını şu aralar popüler bir Türkçe kelime listesi olan https://github.com/utkusen/turkce-wordlist listesinden sağlayabilirsiniz.

Ofansif siber güvenlik ile ilgili daha fazla içerik için pentest katagorimizi takip edebilirsiniz.



DipNot: bu işlemler iznimiz çerçevesinde bir sistemde test amaçlı gerçekleştirilmiştir, sizin gerçekleştireceğiniz herhangi bir işlemden pwnlab.me veya şahsım sorumlu tutulamaz.
 
Geri
Üst