Backtrack ile Wriless [Kablosuz ağ Hack] Hack
 
backtrack download: 
ftp://mirror.switch.ch/mirror/backtrack/

wep crack video : 
http://milw0rm.com/video/?start=60#


backtrack açılış şifreleri

giriş(id) = root 
şifre = toor 

daha sonra 

komut satırına şunu yazın

startx

ve backtrack masaüstü açılacaktır



WEB ŞİFRESİ KIRMA


Dinleme Modu
Kablosuz ağlarla ilgili yapılacak her işlem "dinleme" ile başlar. Yani havada dolaşan kablosuz sinyalleri yakalamak.. Eger kullandığınız kablosuz ağ cihazı (PCI, USB ya da PCMCIA olabilir) dinleme moduna destek vermiyorsa hiç birşey yapamazsınız. 

Ayrıca kablosuz ağ cihazının sürücülerinin back-track in içerisinde yüklü olmasi gerekir. Back track cd sini takip, bilgisayarınızı yeniden başlattıktan sonra, ilk iş olarak back track in kablosuz ağ birimlerinizi tanıyıp tanımadığını kontrol etmelisiniz. Bunun için airmon script aracını kullanacagız. (Bu araca ulaşmak için KDE menüsünden Wireless Tools > Cracking > Air Crack > Airmon yolunu izlemelisiniz


Resimde gördüğünüz gibi bizim kullandığımız makinede eth0 arabirimini kullanan centrino b/g model bir kablosuz ağ kartı bulunuyor. Bu kart ipw2200 sürücüsünü kullanıyor. Buradaki eth0 arabirimi bizim için özellikle önemli. Çünkü her aşamada bu arabirimini kullanacağız. Sizin cihazınız eth1, wlan0 gibi bir başka arabirim kullanıyor olabilir. Bizim yazımızda eth0 olarak geçen ifadelerin yerine siz kendi arabiriminizi yazmalisiniz. Eğer ki herhangi bir kablosuz ağ sürücüsü bulunamazsa sisteminiz kablosuz ağlara bağlanamayacagından, yazımızdaki uygulamalari gerçekleştiremezsiniz. Ancak bu noktada da çaresiz değilsiniz. internette küçük bir aramayla kullandığınız ağ aracına uygun Linux sürücülerini bulabilirsiniz. Ancak kullandığınız araç broadcom chipset’i taşıyorsa işiniz oldukça zor. Öncelikle back track in kullandığı Linux çekirdeğini güncelleyip, broadcom desteğini kernel modülü olarak yüklemeniz gerekiyor. Bu işlemi back track i sabit diskinize kurmadan yapamayacagınızı da hemen belirtelim. Bunun dışında back track in temeli ola Slackware ve Slax Linux dağıtımlarının paket depolarını gezerek derlenmis driver, kernel ve diğer yazılımları kolayca bulabilirsiniz. (back track canlı dağıtımına yazılım ya da sürücü kurabilirsiniz. Bu işlem için sistemi kurmanıza gerek yoktur.) Bunun için öncelikle color=#000000www.slax.org adresindeki ’modules’ sayfasına bakmanızı öneririz. Artık her şeyimiz hazır. Biz, blackwhite’nin kablosuz internet ağini kırmak için hazırız. Yazının başında da bahsetmiştik. Ev ve ofislerde 3 çeşit güvenlik yöntemi kullanılır. WPA şifreleme, WEP şifreleme ve MAC adres koruması. Biz denemelerimize kırılması en basit olandan başladık; MAC adres koruması..

MAC Adres Korumasını Asmak
Windows’ta kablosuz ağları arattığınızda karşınıza çıkan bazı ağlar "güvensiz" olarak gözükür ama ağa bağlanmak istediğinizde bir türlü başarılı olamazsınız. Çünkü router görevi gören modem sadece, daha önce tanımlanmış olan MAC adreslere sahip cihazlara izin verir. Bunun dışında kalan "yabancı" cihazların ver akışını engeller. Sizin cıhazınız da izinli bir MAC adrese sahip olmadığından şifresiz ağa giriş yaparsınız ama hiç bir veri akışına katılamazsınız. Bu durumu çözmek için çok basit bir yöntem var. Izinli olan MAC adreslerden birini ögrenip, bu adresi klonlamak. Yani bilgisayarınızın MAC adresini değiştirmek... Bunun için öncelikle izinli olan bir MAC adres bulmalısınız. Bunu yapmak hiç de düsündügünüz kadar zor değil.

Hedef Erişim Noktasını ve Kanalı Belirleme
Klonlayacağımız MAC adresini belirlemek için ilk olarak Kismet isimli programı kullanacağız. back trackin "KDE" menüsünden "BackTrack > Wireless Tools > Analyzer" yolunu izleyerek Kismet isimli programı çalıştırın. Kismet aslında menzilinizdeki tüm kablosuz ağlar üzerinden geçen bilgileri yakalayıp kaydeden bir program. Bu yüzden Kismet’i ilk açtığınızda, program size yakaladiği bilgileri nereye kaydedeceğini soracak. Masaüstü ya da herhangi başka bir yeri seçip devam tusuna basabilirsiniz. Ardından bir siren sesiyle Kismet’in arabirimiyle karşılacaksınız. Bizim yaptığımız denemede ofisimizin yakınında birçok ağ çıktı. Bizim hedefimiz ise "blackwhite" isimli modeme girebilmekti

This image has been resized. Click this bar to view the full image. The original image is sized 800x452.

Resim 1 de gördüğünüz gibi blackwhite isimli kablosuz ag 5. kanaldan yayın yapıyor. istediğimiz ilk bilgiyi almış olduk. Kismet’i kapatıp 5. kanalı daha yakından izlemeye çalışalım.

izinli bir MAC Adresi Bulmak
5. kanalı daha yakından takip etmek için Airodump isimli uygulamayı kullanıyoruz. Bunun için "KDE" menüsünden "BackTrack > Wireless Tools > Cracking > Aircrack" yolundan Airodump uygulamasını çalıştırıyoruz. Açılan konsolda asagıdaki komutu yazmamız gerekiyor.

airodump-ng --channel 5 --write dosya eth0

Bu komutta yapmak istediğimiz işlem su: 5. kanaldaki yayınları eth0 arabirimindeki kablosuz ağ cihazı ile yakalayıp yakalanan verileri ’dosya’ ismiyle kaydettiriyoruz. Burada lütfen yazdığımız komuttaki parametrelere dikkat edin. Aynı denemeyi siz yapacaksınız, kullanacağınız kanal ve arabirim (eth0) farklı olacaktır. BIzim test sistemimizde eth0 kablosuz ağ kartı, eth1 ise ethernet kartına denk geliyor. Siz sisteminizde wlan0 wlan1 isimler kullanmak zorunda kalabilirsiniz. şimdi dinlemeye başlıyoruz. Birkaç saniye beklediğinizde ağa bağlı cihazlar tek tek dökülmeye başlayacak.


Resim 2 de ilk üç cihaz doğrudan kablosuz modeme bağlanmış durumda. Diğer dördüncü bilgisayarın ise muhtemelen kablosuz ağ adaptörü açık ama herhangi bir modeme bağlı değil. Büyük ihtimalle listedeki ilk 3 MAC adresinin modemden izni var. Bu yüzden bu MAC adresleri klonlayarak bu modeme erişim sağlayabileceğimizi düşünüyoruz. şimdi cd yi çıkartıp yeniden Windows’a dönme zamanı geldi. Windows’ta MAC adresimizi değiştirmeyi deneyeceğiz. Bazı kablosuz ağ kartları MAC adresinizi dogrudan değiştirmenize izin veriyor. Eğer siz de bu kartlardan birini kullanıyorsanız işiniz çok kolay. Masaüstündeki "Ağ Bağlantılarım" a sağ tıklayıp "Özellikler" menüsünü seçin. "Yapılandır" butonuna basın ve "Gelişmiş" sekmesine geçin. Listede ’Mac Adresi’ gibi bir seçenek olması gerekiyor. Buradan Değer kısmına not ettiğimiz MAC adreslerinden birini giriyoruz. OK tuşuna bastıgınızda artık MAC adresinizin değişmiş olması lazım. Artık MAC adres filtreleme metoduyla güvenlik sağlamaya çalışan blackwhite ağına bağlanabilirsiniz. Eğer sizin ağ kartınız MAC adresini değiştirmenize izin vermiyorsa sorun değil. MAC adresini değiştiren birçok program bulabilirsiniz. Ama bu programlar deneme sürümlerinde MAC adresini rasgele değiştirir. Yani sizin istediğiniz MAC adresini girmenize izin vermez. Bu yüzden eğer parasını verip programı satın almayacaksanız, aynı işlemi kayıt defteri üzerinden de yapabilirsiniz


Kayıt Defterinden MAC Adresini Değiştirmek
Bu işleme başlamadan önce kayıt defterinizin yedeğini almayı unutmayın. Eğer yanlış bir işlem yaparsanız sisteminiz zarar görebilir. MAC adresini değiştirmek için önce "Başlat" menüsünden "Çalıştır" a gelin ve "cmd" yazarak komut satırına geçin. Kablosuz ağ adaptörünüz takılı ve çalışır durumdayda su komutu yazın: net config rdr 



şimdi resim 3 teki gibi bir ekran görüyor olmalısınız. Bu ekranda gördüğünüz ayraçlar içindeki uzunca bölüm GUID (Globally Unique ID) numarasıdır. Hemen onun yanındaki ise MAC adresiniz.. GUID numarasını bir kenara not edin. "Başlat" menüsünden "Çalıştır" a gelip regedit yazın. HKEY_LOCAL_MACHINE\\\\SYST EM\\\\CurrentControlSet\ \\Control\\\\Class yolunu izleyin ve bu yolun sonunda GUID numaranızı bulun. Alt alta 0000, 0001 gibi klasörlerle karşılaşacaksınız. Bu klasörlere tıklayarak AdapterModel kısmında Wireless adaptörünüzü bulmaya çalışın. Doğru adaptörü bulduğunuzda alt satırlardan NetworkAdress kısmı karşınıza çıkacaktır. Burada yapmanız gereken, MAC adresinizi istediğiniz başka bir adresle değiştirmek. Aslında MAC adres korumalı bir ağa girmek için ihtiyacınız olan bilgileri Windows altında çalışan NetStumbler isimli programla elde edebilirsiniz. Ancak biz WEP ve WPA şifrelerini de kırarken back track i kullanacagımız için konuyu dağıtmamak adına NetStumbler i ise karıştırmadık.

WEP SİFRELERİNİ KIRMAK
WEP şifreleri 10 hanelidir ve içinde sadece A’dan F’ye kadar harfler ve 0 dan 9 a kadar rakamlar bulunur. Bu yüzden de kombinasyon sayısı sınırlıdır. Yani kırılması daha kolaydır. Günümüzde bu şifreleme yetersiz kaldığından daha güvenli olan WPA şifreleme yöntemi geliştirilmistir. WEP in hala kullanılıyor olmasının nedeni ise kısmen geriye dönük uyumluluk, kısmen kablosuz dağıtım sistemini desteklemesidir. WEP yönteminin nasıl kırıldığına geçmeden önce basit bir şekilde WEP yönteminin nasıl işlediğinden bahsedelim. WEP yönteminde kablosuz ağ dağıtıcısı, modem ya da router kendine bir istek geldiğinde rastgele 128 bitlik bir metin olusturup kablosuz bağlantıyı yapacak cihaza (notebook, PDA vs) gönderir. Cihaz kendisindeki WEP şifresi ile bu gelen manasız metni şifreler ve geri gönderir. Modem kendisine gelen şifreli metnin doğru şifrelenip şifrelenmediğine bakarak bağlantıyı onaylar ya da reddeder. Bu arada bağlantıyı dinleyen bir kişi rast gele seçilen 128 bitlik veriyi ve daha sonra bu verinin şifrelenmis halini yakalayabilir. Ama WEP ise şifrelenmis verilerin içerisinde intialization Cector (IV) denen datalar kullanılır. Bu IV dataları her pakette değişir. Yani modem üzerinde ne kadar trafik varsa o kadar çok IV vardır. IV dataları, paket içerisinde şifrelenmez çünkü bu datalar tekrar açılırken bu IV ler kullanılacaktır. IV’lerin amacı aynı metnin iki kez geçilmesi durumunda farklı şifrelenmiş datalar olusmaşını engellemektir. IV dataları 24 bit uzunluğundadır. Bu yüzden 64 bit WEP ise şifrelenmiş bir data aslında 40 bittir. Çünkü 24 bit IV’den oluşmaktadır. 24 bit kısa bir dizi olduğundan trafik arttıkça IV’ler tekrar girebilir. iste WEP’in kırılma fikrinin ana teması da buradan ortaya çıkıyor. Amaç tekrar eden IV’leri yakalamak. Tabii işin mantığı bu kadar kolay değil. Ama olayın pratikteki kullanımını anlatabilmemiz için şimdlik bu kadarı yeterli.

Hedefi Tespit Etmek
Simdi amacımız blackwhite kablosuz ağına davetsiz olarak misafir olarak girmek ve yüksek hızda internet bağlantısına erişebilmek. Bunun için öncelikle blackwhite ağı hakkında bilgi alacağız. Sonra bu ağdaki şifreli paketlerden toplayabildiğimiz kadar toplayacağız ve son olarak da şifreyi kırmayı deneyeceğiz. ilk olarak Kismet isimli programı çalıştırıyoruz. Kismet açıldıktan kısa bir süre sonra blackwhite ağını görüyoruz



Resim 4 te blackwhite isimli modemin 5. kanaldan yayın yaptığını tespit ediyoruz. Bu arada Kismet ile SSID’sini gizlemis olan ağlarıda belirleyebiliyoruz. Zaten Kismet’in en büyük avantajı gizli SSID’leri de tespit edebilmesi. Artık ilk aşamayı tamamladık. Hedefimizdeki modem belli, modemin hangi kanaldan yayın yaptığı belli...

Paket Toplama
şimdi WEP şifresinin kırılabilmesi için Airodump isimli program ile biraz paket yakalayacağız. şimdi 5. kanaldaki paketleri toplayacağiz. Bunun için aşagıdaki komutu yazıyoruz..

airodump-ng --channel 5 --write yakalanan_veri --ivs eth0

Bu komut şu anlama geliyor: Beşinci kanaldan gelen tüm verileri eth0 cihazını kullanarak (kablosuz ağ kartı) yakala. Yakalanan veri içierisindeki IV’leri ayıkla. Ayıklanmış veriyi yakalanan_veri isimli bir dosya olusturarak içine kaydet. şifreyi çözebilmek için sadece IV’leri yakalamamız yeterli. Geri kalanı işimize yaramayacak. Daha önce de belirttiğimiz gibi amaç daha fazla IV yakalamak. Airodump komutunu verdikten sonra aşağıdaki gibi bit görüntüyle karşılaşıyoruz. Peki, ne kadar IC yakalamamız gerekiyor? 64 bit WEP şifresi kırmak için 40.000 kadar.. 128 bit şifre için bu rakam 700.000 e kadar çıkıyor. Eğer dinlediğiniz modem üzerinde yeteri kadar trafik yoksa bu kadar IV’yi yakalamak saatler sürebilir. Bu yüzden kendimiz biraz trafik yaratıp IV yakalama işini hızlandırabiliriz. Bunun için Aireplay programını kullanacağız.


Trafiği Hızlandırmak
Airodum isimli program yakaladiği verileri kaydederken bir baska pencerede Aireplay isimli programı çalıştıracağız. Eger modeme bağlı kullanıcılar varsa, Daha dogrusu modemin üzerinde trafik varsa, avr olan trafiği maniple ederek daha da çogaltmak için asağıdaki komutu kullanacağız. Dikkat edin; bu komutun ise yaraması için modeme bağlı en az bir kullanıcının olması gerekiyor.

aireplay-ng --arpreplay -b 00:11:F5:8E:B7:83 -h 00:12:02:0C:97:E7 eth0

Burada yaptığımız işlem çok basit. Bir kullanıcının modeme gönderdiği isteklerin aynısını modeme bir kez daha gönderiyoruz. (Fakat unutmayalım ki yukarıda yazdığımız adresler kısmında yazdığımız adres, blackwhite modeminin adresi. (h) kısmında yazdığımız adres ise modeme bağlı herhangi bir kullanıcının adresi.) Aireplay ile traifk yaratıp daha çok IV toplamaya çalışıyoruz. 



Eger modem üzerinde yeteri kadar trafik varsa bunu yapmaya bile gerek yok. Biraz sabırla bu aşamayı geçebilirsiniz. Ama en büyük sorun modeme bağlı hiçbir kullanıcının olmaması. O zaman işimiz daha zor. Bu hiç IV yakalayamayacağımız anlamına geliyor. Böyle bir durumda Fake Authentication atağını uygulamamız gerekirdi. Bunun için uydurma bir MAC adresiyle --fakeauth atağı yaparak yukarıdaki komutu bir kez daha tekrarlamak gerekir. şimdi bir yandan trafiği artırıyoruz, bir yandan da bu trafiği yakalanan_veri isimli bir dosyaya kaydediyoruz


Biraz Sabır
Paket toplama işinde biraz sabır gerekir. Eger çok vaktiniz varsa sorun yok. Airodump’i çalıştırın ve bırakın. Bir gün boyunca toplayabildiği kadar paket toplasın. Yeteri kadar paket topladığınızı düsünüyorsanız (#Data kısmında en az 50.000 paket görmelisiniz) şifre kırma denemelerimize geçebiliriz. Bunun için Aircrack isimli programı açıyoruz. Bu arada arkadaki programların çalışmaya devam etmesinin herhangi bir mahsuru yok. Aircrack’te asağıdaki komutu veriyoruz.

aircrack-ng -a 1 -b 00:11:F5:8E:B7:83
yakalanan_veri-01.ivs

Komutun içerisindeki -a 1 parametresi şifrenin WEP olduğunu tanımlıyor. Bir sonraki bölümde -a 2 parametresini WPA şifresi için kullanacağız. -b kısmı ise saldırının yapılacağı modemin BSSID’sini tanımlıyor. Burada ki BSSID numarası elbette ki bizim modemimize ait. Bu ID’yi siz kendinize göre değiştireceksiniz.

Son Aşama
Aircrack programı yukarıdaki komut ile yakalanan IV’leri taramaya başlayacaktır. Bunu yaparken yakalanan_veri.ivs isimli dosyadaki IV’leri tarayacak. Dikkatli olur; program, sizin yazdığınız dosya adının sonuna -01 ekliyor. Eger aynı komutu birden fazla kez tekrarlarsanız aynı dosyanın üzerinde yazmıyor, sonuna yaptığı eklentiyi -02, -03 seklinde devam ettiriyor. Eger ilk denemenizde başarısız olursanız biraz daha bekleyip, Airodump’in daha fazla IV yakalamasına izin verin. Biraz daha IC toplandıktan sonra Aircrack komutunu yeniden kullanarak bir deneme daha yapabilirsiniz. Bu arada şifreyi çözene kadar Airodump isimli programı kapatmayın ki, veri yakalama işlemi kesintisiz devam etsin. Bizim yaptıgımız denemede yeteri kadar IV toplandıktan sonra 2-3 dakika içinde 64 bit WEP şifresi çözüldü. 128 bit WEB şifresi kullanılsaydı o zaman iki kat daha fazla IV toplamamız gerekecekti. Ama sonuç olarak WEP şifresinin çözülmem ihtimali düşük. Tabii ki istisnai durumlar oluştuğunda denemeleriniz başarısız olabilir.

WPA şifresini Çözmek
Eğer yazının burasına kadar eksiksiz okuduysanız WEP şifresine ve MAC adres korumasına asla güvenmemeniz gerektiğini anlamış olmalısınız. Geriye tek bir yöntem kalıyor. O da WPA şifrelemesi... WPA şifresini kırmak pratikte biraz daha zor.En basitinden Wpa şifresini web gibi sınırlı bir kombinasyona sahip değil.Aklınıza gelen her karakteri WPA şifresinde kullanabilirsiniz.şifrenin uzunlugu da standart değil.Ayrıca şifreleme yönteminde WEB deki gibi yakalayacağımız IV ler de bulunmuyor.Bu yüzden WPA şifresini kırmak çok da kolay değil.Ama eğer kullanılan WPA şifresi ’’abcd1234’’ gibi basit bir dizeyse.Kırma işlemi sadece 10 ila 15 dk sürer.şifrede güçlü bir kombinasyon kullanılmışsa kırma işlemi gerçekten çok güç olur.işlemlere geçmeden önce teoride ne yapacağımızı anlatalım.Önce her zaman oldugu gibi kıracağımız kablosuz ağı belirleyip kanal bilgisini ve BSSID sini bulacağız.Daha sonra bu ağdaki trafiği dinleyerek şifreli paketleri kaydedeceğiz.Ardındanda bu paketlerin içerisinde bir ’’handshake’’ yakalamaya çalışacağız.HandShake olarak tabir ettiğimiz herhangi bir kullanıcının WPA şifresini Kullanarak ağa dahil olması yani ağa kabul edilmesidir.Eger siz ağı dinlediğiniz sırada bir kaç kullanıcı ağa giriş yaparsa şansınız var demektir.Bu sırada hardshare yaratmak için Deauthentication atağı yapmayı deneyeceğiz.Bu atak yöntemi ile en basit anlatımıyla ağa bağlı olan kullanıcıyı ağdan düşürmeye çalışacağız ki o yeniden bağlanmaya çalışırken biz bir hardshake yakalayalım.Günler boyu ağı dinleyerek sonunda Handshake yakalayabilirsiniz.Ancak bundan sonrası biraz tesadüflere bağlı Elimizdeki sözlük listesini kullanarak ağa kaba kuvvet atağı uygulayacağız.eğer karşımızda basit bir şifre var ise şansimiz yerinde demektir.ancak güçlü bir şifre ise çözemeyebiliriz.Ve Pratikte WPA şifresini kırmak için faaliyete başlıyoruz.bu iş için belli bir yere kadar WEP şifresinde kullandığımız işlemlerin aynısını gerçekleştireceğiz.Önce kismeti çalıştırıp kırmayı deneyecegimiz aği tespit edeceğiz.ardından tespit ettiğimiz kablosuz ağ modeminin kanalını dinleyip veri trafiğini kaydetmeye başlayacagız.Bunun için yine Airodump programını kullanacagız Ancak parametrelerde biraz farklılık olacak.Bizim modemimiz 5.kanala ayarlı oldugu için Airodump programını açıp aşağıdaki komutu yazıyoruz.

airodump-ng --channel 5 --write yakalanan_veri_wpa eth0

şimdi 5.kanaldaki tüm şifreleri YAKALANAN_VERI_WPA isimli bir dosyanın içine yazıyor.Bu aşamada bir şekilde modeme bağlanan bir kullanıcı yakalamaya çalışacagız.Bunun için Deauthentication atağı yapmamız gerekiyor.Önce kablosuz modeme bağlı bir kullanıcıyı seçiyoruz.Simdi bu kullanıcı ile modeme Deauthencation atağı yapmak için Aireplay’i çalıştırıyoruz


Airodump programı arkada veri yakalamaya devam ederken Aioreplay de aşagıdaki komutu veriyouz.

aireplay-ng --deauth 5 -a 00:11:F5:8E:B7:83 -c 00:133:78:E2:AD eth0

Bu komutta 5.kanaldaki 00:11:F5:8E:B7:83 BSSID li modemimizle bu modeme bağlı olan bir bilgisayar kullanarak Deauthentication atağını yapıyoruz.şimdi bakalım hiç handshake yakalayabilmişmiyiz.Arkada Airodump çalişmaya devam ederken biz WPA kırma işlemi için sona yaklasıyoruz.Son adıma geçmeden önce şifreyi kırmak için kaba kuvvet saldırısını kullanacağımız kelime listesini hazırlamalıyız.

KABA KUVVET ATAĞI İÇİN KELİME LİSTESİ
Backtrack in içerisinde çeşitli kelime ve rakam kombinasyonlarından oluşan bir kelime listesi var.Bu liste sıkıştırılmış durumda oldugu için öncelikle listeyi açmamız lazım.En altta soldan ikinci sıradaki butona tıklayarak yeni bir shell penceresi açıyoruz.Asagıdaki komutu giriyoruz.

ark --extract /pentest/password/dictionaries/wordlist.txt.Z

Simdi bir pencere çıkacak ve size dosyayı nereye açmak istediginizi soracak eger hiçbir şeye dokunmadan OK Tuşuna basarsanız wordlist isimli dosya dogrudan root klasörüne kaydedilir.Burada kalmasının bir mahsuru yok.Artik sona yaklastık Aircrack aracıyla ilk denemeyi yapıyoruz.Aircrack aracını açıp aşağıdaki komutu giriyoruz.

-aircrack-ng -a 2 -b 00:11:F5:8E:B7:83 yakalanan_veri_wpa-01.cap -w wordlist.txt


yakalanan_veri_wpa-01.cap: Airodump ın yakladığı şifreli veriler.
-w woldlist.txt: kaba kuvvet ataginda kullanilacak kelime listesi.

This image has been resized. Click this bar to view the full image. The original image is sized 791x350.

This image has been resized. Click this bar to view the full image. The original image is sized 791x424.
Eger şansınız yerindeyse birkaç hangshake yakalamış olursunuz ve Aircrack, Wordlist.txt içindeki kelimeleri tek tek deneyerek şifreyi çözmeye çalışır.Ancak şansınız yerinde değilse ’No vald WPA handshakes found’ mesaji alirsiniz.Bu mesaji aldığınızda Airplay’e yeniden geçip Deauthentication ataklarının sıklaştırmayı deneyebilirsiniz.Hatta farklı kullanıcılara farklı parametrelerle Deauthentication atakları da gerçekleştirebilirsiniz.Ya da bazı kullanıcıların modeme baglanmalarını bekleyebilirsiniz. Bizim denememizde Aircrack’in çok basit olan şifreyi kaba kuvvet atağıyla bulması yaklaşık 3,5 dakika sürer.Burada bir noktaya dikkatinizi cekmek istiyorum.Bizim şifremiz ’computer’ idi .Ve bu şifreyi Back Track ’in içerisindeki kelime listesinde bulabilirsiniz.bu listede Türkçe kelimeler olmadığı için Türkçe bir parolayı kırmanızda zorlaşacaktır.Ancak uyanık biri hemen tdk.gov.tr adresindeki bütün kelimeleri kopyalayip.wordlist’in içerisine yapıştırabilir. Sonuçta wordlist dediğimiz ’.txt’ uzantılı bir metin belgesi... Ayrıca internet üzerinde parayla satan 400-500 bin kelimeli özel wordlist’ler de bulabilirsiniz. Güvenliği asla elden bırakmayın görüldüğü gibi kablosuz internet ağlarını kırmak imkansiz değil.Menzilinizde ki beleşçilerin ağiniza sızmasını istemiyortsaniz saglam bir WPA sifresi belirleyin.Çok güçlü sifresi belirleyin.Çok güçlü sifreler kullanmaya çalışın Çünkü ağ baglantı şifreniz biri sadece internet baglantınızı sömürmekle kalmayabilir. çok önemli kişisel bilgilerinizi de ele geçirebilir. Airodomp ya da Kismet ile yapılan dinleme işlerinde şifreli de olsa bütün veriler kaydediyorlar.Sifre kırıldıktan sonra ,Air Crack içerisinde Air decap isimli araç kaydedilmis verilerin hepsi açabilir.O zaman başarınız gerçekten büyük belaya girebilir.

SAYFAMIZA HOS GELDİNİZ
 
SAYFAMIZA HOS GELDİNİZİ BUTUN WİNDOWS PROGRAMLARI BURDA İYİ VAKİT GECİRMENİZ DİLEGİYLE
Facebook beğen
 
 
Bu web sitesi ücretsiz olarak Bedava-Sitem.com ile oluşturulmuştur. Siz de kendi web sitenizi kurmak ister misiniz?
Ücretsiz kaydol