Pentest

[TR] WPA2 Wifi Ağlarında Şifre Kırma

Reklam

[TR] WPA2 Wifi Ağlarında Şifre Kırma

Merhaba sevgili pwnlab.me okurları bu makalemizde hep beraber wpa ve wpa2 ile korunan wifileri hanshake yardımıyla kırmayı öğreneceğiz, başlayalım.

İlk önce monitör mod destekli bir adaptör edinmeliyiz. Bende Ralink MT7601U modelli bir wifi adaptörü var, sizde monitör moda destek veren herhangi bir adaptör kullanabilirsiniz. Monitör moda destek veren en popüler adaptör markası alfa’dır, bulabilirseniz almanızı tavsiye ederim, çoğunda monitör moda desteği vardır.

Not: Bilgisayarım arch tabanlı olduğu için uygulama yükleme komutlarında ufak değişiklikler olabilir bunu göz önüne alarak makaleyi okuyabilirsiniz.

Şimdi bir ağ adaptörü edindiğinizi farz ediyorum, ilk aşama olarak aircrack-ng ve lsusb sorununu çözmek için usbutils yüklememiz gerekli, aşağıdaki komut ile yükleyebiliriz.

Arch tabanlı sistemler için: sudo pacman -S aircrack-ng usbutils

Debian tabanlı sistemler için: sudo apt-get install aircrack-ng usbutils

Şimdi adaptörü monitör moda almamız gerekli bunun için ilk önce aircrack-ng ailesinin bir parçası olan airmon-ng’yi kullanarak aşağıdaki kod ile adaptörleri görüntüleyelim.

sudo airmon-ng

airmon-ng
airmon-ng

Bu alanda ağ adaptörünü görmeniz gerekli, interface kısmındaki isim bize lazım. İnterface kısmındaki ismi ağ adaptörünü monitör moda alırken kullanacağız. Hadi adaptörü monitör moda alalım, aşağıdaki komutu kullanarak işlemi gerçekleştirebiliriz.

sudo airmon-ng start wlp0s19f2u1

airmon-ngstart
airmon-ngstart

Şimdi aşağıda yazdığım komut ile adaptörün monitör moda geçip geçmediğini öğrenelim.

sudo airmon-ng

airmon-ngkontrol
airmon-ngkontrol

Gördüğünüz gibi interface kısmındaki “wlp0s19f2u1” ifadesinin yanına “mon” ifadesi eklenmiş ve son hali “wlp0s19f2u1mon” olmuş, bu da bize ağ adaptörünün monitör moda geçtiğini gösteriyor.

Şimdi sıra hedefimizi belirlemekte, etraftaki ağları taramak işin aşağıda yazacağım komutu kullanalım. Bu interface “wlp0s19f2u1mon” yerine kendi interface’inizi yazmayı unutmayın.

sudo airodump-ng wlp0s19f2u1mon

airpdump-ng
airpdump-ng

Burada seçtiğimiz hedefin BSSİD ve CH (channel) değerlerini daha sonra kullanmak üzere not alıyoruz.

Şimdi ağımızı handshake yakalamak için dinlemeye alıyoruz, biri ağa bağlandığı anda hanshake’yi alıp kırmaya çalışacağız ve kırdığımız anda şifreyi elde edeceğiz. İşleme başlamak için aşağıdaki komutu giriyoruz.

airodump-ng wlp0s19f2u1mon –channel 10 –bssid 00:00:00:00:00 –write handshake

Yukarıda verdiğim parametreler sırasıyla kullandığımız ağ adaptörünün interface’i , dinleyeceğimiz ağın CH değeri yani kanalı, dinleyeceğimiz ağın bssid değeri ve oluşturacağımız .cap dosyasının ismi. Ben komutta gizlilik açısından bssid kısmını (00:00:00:00:00 yazan kısım) doldurmadım, siz doldurmalısınız.

airdump-ngdinleme
airdump-ngdinleme

araç şuanda ağa birinin bağlanmasını bekliyor, biz bu işin kolaylaşması ve hızlanması için modeme ufak çaplı bir dos saldırısı yapacağız. Bu iş için aireplay-ng isimli aracı kullanacağız, terminale aşağıdaki komutu yazıyoruz, parametreler sırasıyla ne kadar saldırı paketi gönderileceği(şuan verdiğim komut biz durdurana kadar paket atacak), bssid, ağ adaptörü ismi.

sudo aireplay-ng -0 0 -a 00:00:00:00:00:00 wlp0s19f2u1mon

aireplay-ng
aireplay-ng

Şuan telefonumdaki ağ bağlantım kesildi, ctrl + z ile saldırıyı durduruyoruz böylece telefon tekrar ağa bağlanıyor ve handshake paketi elimize ulaşıyor. Tabii bizim bunu karşı tarafın telefonunu görmeden tespit etmemiz gerekli, bunun için karşı taraf ağa bağlandığında dinleme yaptığımız terminal ekranına geçip sağ üst tarafta “WPA handshake: 00:00:00:00:00:00” ifadesini arıyoruz. O ifade orada belirdiği anda anlamalıyız ki handshake paketini yakaladık, ctrl + z yapıp saldırıyı durdurabiliriz.

wpahandshake
wpahandshake

Şimdi kırma işlemine geçelim, bu aşamada şifreyi kırmak için aircrack-ng’yi kullanacağız, komutumuz aşağıdaki gibi.

aircrack-ng -a2 -b 00:00:00:00:00:00 -w wordlist.txt handshake.cap

Bu komutta “00:00:00:00:00:00” kısmı bssid’yi temsil ediyor, “wordlist.txt” ise sizin wordlistinizi temsil ediyor, “hanshake.cap” ise sizin yakaladığınız .cap uzantılı handshakeyi temsil ediyor. Bu değerleri kendinize göre ayarlayıp handshakeyi kırmaya başlayabilirsiniz.

sifrekırma
sifrekırma

Bingo, gördüğünüz gibi kırma işlemi başarıyla sonuçlandı.

Şifre kırma işleminde bir adet kelime listesine ihtiyacınız var, bu kelime listesini ihtiyacını şu aralar popüler bir Türkçe kelime listesi olan https://github.com/utkusen/turkce-wordlist listesinden sağlayabilirsiniz.

Ofansif siber güvenlik ile ilgili daha fazla içerik için pentest katagorimizi takip edebilirsiniz.

https://pwnlab.me/category/pentest/

DipNot: bu işlemler iznimiz çerçevesinde bir sistemde test amaçlı gerçekleştirilmiştir, sizin gerçekleştireceğiniz herhangi bir işlemden pwnlab.me veya şahsım sorumlu tutulamaz.

Reklam
Reklam

Eren Yılmaz

Ben Eren, kendimce zararlı yazılım analizi ile uğraşıyorum.

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu