Metin2 Private Serverler, Metin2 Private Serverlar
Would you like to react to this message? Create an account in a few clicks or log in to continue.



 
AnasayfaLatest imagesGiriş yapKayıt Ol

 

 wifi kırma

Aşağa gitmek 
YazarMesaj
Admin
Administrator
Administrator
Admin


Cinsiyet : Erkek
Nerden : http://twitter.com/ErenAlg
Yaş : 39
Mesaj Sayısı : 13679
Başarı : 1482582
Rep Gücü : 7771

wifi kırma Empty
MesajKonu: wifi kırma   wifi kırma I_icon_minitime6/2/2009, 18:42

Blacktrac3 anlatımı
Ev ve küçük ofislerde kablosuz
internet ağlarını korumak için kullanılan en bilindik iki farklı
şifreleme yöntemi vardır. WEP tekniği ve WPA tekniği…


WEP tekniğinde şifre 1`den 9`a
kadar rakamlar ve A`dan F`ye kadar harflerden oluşur. Yani hexadecimal
olarak yazılır. Kablosuz ağların kullanılmaya başladığı ilk döneminde
ortaya çıkan bu teknik en zayıf şifreleme tekniğidir. Açıkları
bilindiği için yerine WPA sistemi geliştirilmiştir. WPA sistemindeki
şifrede her türlü karakter kullanılabilir ve kırılması daha zordur.
Evet
kırılması daha zordur ama yeteri kadar güçlü bir şifre kullanırsanız…
şifreleme tekniklerinin dışında MAC adresine göre filtreleme yapmak da
bir korunma yöntemi olarak sıkça kullanılır. Bu yöntemde router, Access
point, PC gibi her ağ cihazının sahip olduğu ve dünyada bir eşi daha
olmayan MAC adresinden faydalanılır. MAC adresi bir çeşit seri
numarasıdır. Modemin ayarlarından, kablosuz ağa girişine izin verilen
MAC adreslerini belirleyebilirsiniz. Bu sayede tanımadığınız
bilgisayarların ağa girişini engellemiş olursunuz. Ama bu da çok basit
şekilde aşılabilen bir yöntemdir, çünkü MAC adresi klonlanabilir. Bunun
dışında RADIUS, RSN gibi kırılması çok daha zor olan güvenlik
yöntemleri de kullanılır ancak bu yöntemlerin kullanımı sınırlıdır.
Çünkü bu yöntemler ev ve küçük ofis kullanıcıları için uygulanamayacak
kadar komplike çözümlerdir.

Yazının ilerleyen bölümlerinde
bu güvenlik metotlarının nasıl kırıldığını okuyacaksınız. Ancak önce
çok önemli bir uyarı yapmamız gerekiyor.

Bu yazıda anlatılan yöntemleri
deneme ve geliştirme amaçlı olarak kendi ağınızda kullanabilir ve buna
göre açıklarınızı tespit edip güvenlik önlemlerinizi artırabilirsiniz.

Diğer kablosuz ağlara izinsiz
giriş yaptığınız takdirde yasalar karşısında suç işlemiş duruma
düşersiniz. Bu yazıda anlatılan yöntemleri uyguladığınızda mutlaka
giriş yapılan modem/router bu girişi tespit edecek ve kayıt altına
alacaktır. Bu kayıtlar gerektiğinde delil olarak kullanılabilir. Bu
yazının amacı, yeterli derecede güvenlik önlemi olmayan kablosuz
ağların ne kadar kolay kırılabildiğini ispatlamaktır. Ayrıca bu
yöntemleri denerken sisteminizde herhangi bir problem meydana gelirse,
sorumluluk size aittir.

Ayrıca şunu da belirtelim ki,
birçok nedenden dolayı burada anlattığımız yöntemleri birebir
uygulayamama ihtimaliniz de var. Böyle bir durumla karşılaştığınızda
konu çok derin olduğundan derin bir araştırmaya girmeniz gerekebilir.
Biz yazımızda bu kompleks konuyu mümkün olduğunca basite indirgeyerek
anlatmaya çalışacağız. Mantığını kavradıktan sonra geliştirmek size
kalmış.

Bu uyarıları yaptıktan sonra
yavaş yavaş kolları sıvama zamanı geldi demektir. Öncelikle alet
çantamızda neler var, bir bakalım: Kablosuz ağları kırmak için pek çok
farklı araç kullanılabilir. Ama biz BackTrack isimli Linux canlı
CD`sinden faydalanacağız. BackTrack`i kullanıyoruz çünkü bu CD`de
kullanacağımız bütün araçlar, bir arada bulunuyor. Eğer isterseniz bu
yazıda adı geçen araçların Windows sürümlerini de bulabilirsiniz. Ama
baştan söyleyelim; Windows araçları Linux`taki kadar güvenilir
çalışmıyor.

İhtiyacınız Olan Tek Yazılım: BackTrack
BackTrack adlı Slackware
tabanlı Linux sürümünün içinde kablosuz ağların şifreleri ile ilgili
bütün araçlar bir arada bulunuyor. Ayrıca bir canlı CD olduğu için bu
işlemleri yaparken bilgisayarınıza herhangi bir şey kurmak zorunda
kalmıyorsunuz. Kısacası; kablosuz ağları kırmak için ihtiyacınız olan
tek şey: BackTrack. Dergimizin bu ayki DVD`sinde ISO biçiminde
bulabileceğiniz BackTrack`i öncelikle bir CD`ye yazdırmanız gerekecek.
ISO kalıbını CD`ye yazdırmak konusunda bilgisi olmayanlar `ISO`yu CD`ye
Yazmak` başlıklı kutudan faydalanabilirler.

Eğer BackTrack`i CD`ye yazdırdıysanız bir sonraki adıma geçebiliriz.

BackTrack`le Tanışma
BackTrack`i CD`ye yazdırıp, bu
CD ile bilgisayarınızı yeniden başlattığınızda bir kaç saniye sonra
sistem açılacaktır. Siyah ekranda slax login: yazısını gördüğünüzde
root yazın. Hemen ardından da şifre olarak toor yazacaksınız. Biraz
sonra “Slax:” yazısını gördüğünüzde startx komutunu verin ve grafik
arayüzün başlamasını sağlayın. Artık BackTrack`in masaüstünü karşınızda
görüyor olmanız lazım. Eğer daha önce hiç Linux sürümü
kullanmadıysanız, birkaç dakikanızı BackTrack`in menülerini
kurcalamakla geçirebilirsiniz. Bu arada yine ilk kez Linux kullananlar,
`Sistemi Özelleştirme` başlıklı kutuya bir göz atabilirler.

Biz yazımızda genel olarak
BackTrack`in içerisindeki Wireless Tools (Kablosuz Araçlarını)
kullanacağız. Bu araçlara ulaşmak için ekranın en alt sol bölümünde yer
alan Başlat menüsünün muadili KDE menüsünden Wireless Tools ve Cracking
yolunu izlemelisiniz. Sabredin, birkaç satır sonra tüm bu araçların
nasıl kullanılacağını anlatacağız.

Ama daha önce donanımınızın BackTrack sistemiyle ile uyumlu olup olmadığını araştırmak gerekiyor.
Dinleme Modu
Kablosuz ağlarla ilgili
yapılacak her işlem “dinleme” ile başlar. Yani havada dolaşan kablosuz
sinyalleri yakalamak… Eğer kullandığınız kablosuz ağ cihazı (PCI, USB
ya da PCMCIA olabilir) dinleme moduna destek vermiyorsa hiçbir şey
yapamazsınız. Ayrıca kablosuz ağ cihazınızın sürücülerinin BackTrack`in
içerisinde yüklü olması gerekir. BackTrack CD`sini takıp,
bilgisayarınızı yeniden başlattıktan sonra, ilk iş olarak BackTrack`in
kablosuz ağ arabiriminizi tanıyıp tanımadığını kontrol etmelisiniz.
Bunun için Airmon Script aracını kullanacağız. (Bu araca ulaşmak için
KDE menüsünden Wireless Tools > Cracking > Air Crack > Airmon
yolunu izlemelisiniz.)

Airmon`u çalıştırdığınızda aşağıdaki gibi bir pencere ile karşılaşacaksınız.

Resimde gördüğünüz gibi bizim
kullandığımız makinede eth0 arabirimini kullanan Centrino b/g model bir
kablosuz ağ kartı bulunuyor. Bu kart ipw2200 sürücüsünü kullanıyor.
Buradaki eth0 arabirimi bizim için özellikle önemli. Çünkü her aşamada
bu arabirimi kullanacağız. Sizin cihazınız eth1, wlan0 gibi bir başka
arabirimi kullanıyor olabilir.

Bizim yazımızda et0 olarak geçen tüm ifadelerin yerlerine siz kendi arabiriminizi yazmalısınız.
Eğer ki herhangi bir kablosuz
ağ sürücüsü bulunamazsa sisteminiz kablosuz ağlara bağlanamayacağından,
yazımızdaki uygulamaları gerçekleştiremezsiniz. Ancak bu noktada da
çaresiz değilsiniz. İnternette küçük bir aramayla kullandığınız ağ
aracına uygun Linux sürücülerini bulabilirsiniz. Ancak kullandığınız
araç Broadcom chipset`i taşıyorsa işiniz oldukça zor. Öncelikle
BackTrack`in kullandığı Linux çekirdeğini güncelleyip, Broadcom
desteğini kernel modülü olarak yüklemeniz gerekiyor. Bu işlemi
BackTrack`i sabit diskinize kurmadan yapamayacağınızı da hemen
belirtelim. Bunun dışında BackTrack`in temeli olan Slackware ve Slax
Linux dağıtımlarının paket depolarını gezerek derlenmiş driver, kernel
ve diğer yazılımları kolayca bulabilirsiniz (BackTrack canlı dağıtımına
yazılım ya da sürücü kurabilirsiniz. Bu işlemler için sistemi kurmanıza
gerek yoktur.) Bunun için öncelikle
adresindeki `modules` sayfasına bakmanızı öneririz.
Artık her şeyimiz hazır. Biz, PC World`ün kablosuz internet ağını kırmak için hazırız.
Yazının başında da
bahsetmiştik. Ev ve ofislerde 3 çeşit güvenlik yöntemi kullanılır. WPA
şifreleme, WEP şifreleme ve MAC adres koruması. Biz denemelerimize
kırılması en basit olandan başladık: MAC adres koruması…

1. MAC ADRES KORUMASINI AŞMAK
Windows`ta kablosuz ağları
arattırdığınızda karşınıza çıkan bazı ağlar “güvensiz” olarak gözükür
ama ağa bağlanmak istediğinizde bir türlü başarılı olamazsınız. Çünkü
router görevi gören modem sadece, daha önce tanımlanmış olan MAC
adreslere sahip cihazlara izin verir. Bunun dışında kalan “yabancı”
cihazların veri akışını engeller. Sizin cihazınız da izinli bir MAC
adrese sahip olmadığından şifresiz ağa giriş yaparsınız ama hiçbir veri
akışına katılamazsınız. Bu durumu çözmek için çok basit bir yöntem var.
İzinli olan MAC adreslerden birini öğrenip, bu adresi klonlamak. Yani
bilgisayarınızın MAC adresini değiştirmek…

Bunun için öncelikle izinli olan bir MAC adres bulmalısınız. Bunu yapmak hiç de düşündüğünüz kadar zor değil.
Hedef Erişim Noktasını ve Kanalı Belirleme
Klonlayacağımız MAC adresini
belirlemek için İlk olarak Kismet isimli programı kullanacağız.
Backtrack`in KDE menüsünden Backtrack > Wireless Tools > Analyzer
yolunu izleyerek Kismet isimli programı çalıştırın. Kismet aslında
menzilinizdeki tüm kablosuz ağlar üzerinden geçen bilgileri yakalayıp
kaydeden bir program. Bu yüzden Kismet`i ilk açtığınızda, program size
yakaladığı bilgileri nereye kaydedeceğini soracak. Masaüstü ya da
herhangi başka bir yeri seçip devam tuşuna basabilirsiniz. Ardından bir
siren sesiyle Kismet`in arabirimiyle karşılaşacaksınız. Bizim
yaptığımız denemede ofisimizin yakınında birçok ağ çıktı. Bizim
hedefimiz ise “pcworld” isimli modeme girebilmekti. Resim 1`de
gördüğünüz gibi pcworld isimli kablosuz ağ 5. kanaldan yayın yapıyor.
İstediğimiz ilk bilgiyi almış olduk. Kismet`i kapatıp 5. kanalı daha
yakından izlemeye çalışalım.

(Resim 1)
İzinli Bir MAC Adresi Bulmak
5. kanalı daha yakından takip
etmek için Airodump isimli uygulamayı kullanıyoruz. Bunun için KDE
menüsünden Backtrack > Wireless Tools > Cracking > Aircrack
yolundan Airodump uygulamasını çalıştırıyoruz. Açılan konsolda
aşağıdaki komutu yazmamız gerekiyor.

airodump-ng –channel 5 –write dosya eth0
Bu komutta yapmak istediğimiz
işlem şu: 5. kanaldaki yayınları eth0 arabirimindeki kablosuz ağ cihazı
ile yakalayıp yakalanan verileri `dosya` ismiyle kaydettiriyoruz.

Burada lütfen yazdığımız
komuttaki parametrelere dikkat edin. Aynı denemeyi siz yapacaksanız,
kullanacağınız kanal ve arabirim (eth0) farklı olacaktır. Bizim test
sistemimizde eth0 kablosuz ağ kartı, eth1 ise ethernet kartına denk
geliyor. Siz sisteminizde wlan0 wlan1 gibi isimler kullanmak zorunda
kalabilirsiniz. Şimdi dinlemeye başlıyoruz. Bir kaç saniye
beklediğinizde ağa bağlı cihazlar tek tek dökülmeye başlayacak.
Sayfa başına dön Aşağa gitmek
http://www.pvpserverler.org
Admin
Administrator
Administrator
Admin


Cinsiyet : Erkek
Nerden : http://twitter.com/ErenAlg
Yaş : 39
Mesaj Sayısı : 13679
Başarı : 1482582
Rep Gücü : 7771

wifi kırma Empty
MesajKonu: Geri: wifi kırma   wifi kırma I_icon_minitime6/2/2009, 18:42

(Resim 2)
Resim 2`de gördüğümüz ilk üç
cihaz doğrudan kablosuz modeme bağlanmış durumda. Diğer dördüncü
bilgisayarın ise muhtemelen kablosuz ağ adaptörü açık ama herhangi bir
modeme bağlı değil. Büyük ihtimalle listedeki ilk 3 MAC adresinin
modemden izni var. Bu yüzden bu MAC adresleri klonlayarak bu modeme
erişim sağlayabileceğimizi düşünüyoruz. Şimdi buradaki ilk üç MAC
adresini bir kenara yazıyoruz.

Şimdi CD`yi çıkartıp yeniden
Windows`a dönme zamanı geldi. Windows`ta MAC adresimizi değiştirmeyi
deneyeceğiz. Bazı kablosuz ağ kartları MAC adresinizi doğrudan
değiştirmenize izin veriyor. Eğer siz de bu kartlardan birini
kullanıyorsanız işiniz çok kolay. Masaüstündeki Ağ Bağlantılarım`a sağ
tıklayıp Özellikler menüsünü seçin. Açılan pencerede Kablosuz Ağ
Bağlantısı`na sağ tıklayıp bir kez daha özellikleri seçin. Yapılandır
butonuna basın ve Gelişmiş sekmesine geçin. Listede `Mac Adresi` gibi
bir seçenek olması gerekiyor. Buradan Değer kısmına not ettiğimiz MAC
adreslerinden birini giriyoruz.

OK tuşuna bastığınızda artık
MAC adresinizin değişmiş olması lazım. Artık MAC adres filtreleme
metoduyla güvenlik sağlamaya çalışan pcworld ağına bağlanabiliriz. Eğer
sizin ağ kartınız Mac adresini değiştirmenize izin vermiyorsa sorun
değil. MAC adresini değiştiren birçok program bulabilirsiniz. Ama bu
programlar deneme sürümlerinde MAC adresini rast gele değiştirir. Yani
sizin istediğiniz MAC adresini girmenize izin vermez. Bu yüzden de eğer
parasını verip programı satın almayacaksanız, aynı işlemi kayıt defteri
üzerinden de yapabilirsiniz.


(Resim 3)
Kayıt Defterinden Mac Adresini Değiştirmek
Bu işleme başlamadan önce
kayıt defterinizin yedeğini almayı unutmayın. Eğer yanlış bir işlem
yaparsanız sisteminiz zarar görebilir.

MAC adresini değiştirmek için
önce Başlat menüsünden Çalıştır`a gelin ve `cmd` yazarak komut satırına
geçin. Kablosuz ağ adaptörünüz takılı ve çalışır durumdaysa şu komutu
yazın: net config rdr

şimdi Resim 3`teki gibi bir
ekran görüyor olmalısınız. Bu ekranda gördüğünüz ayraçlar içindeki
uzunca bölüm GUID (Globally Unique ID) numarasıdır.

Hemen onun yanındaki ise MAC adresiniz…
GUID numarasını bir kenara not
edin. Başlat menüsünden Çalıştır`a gelip regedt32 yazın.
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlCl ass yolunu izleyin
ve bu yolun sonunda kendi GUID numaranızı bulun. Alt alta 0000,0001
gibi klasörlerle karşılaşacaksınız. Bu klasörlere tıklayarak
AdapterModel kısmında Wireless adaptörünüzü bulmaya çalısın. Doğru
klasörü bulduğunuzda alt satırlardan NetworkAdress kısmı karşınıza
çıkacaktır. Burada yapmanız gereken, MAC adresinizi istediğiniz başka
bir adresle değiştirmek.

Aslında MAC adres korumalı bir
ağa girmek için ihtiyacınız olan bilgileri Windows altında çalışan
NetStumbler isimli programla da elde edebilirdiniz. Ancak biz WEP ve
WPA şifrelerini de kırarken BackTrack`i kullanacağımız için konuyu
dağıtmamak adına NetStumbler`i işe karıştırmadık.

2. WEP ŞİFRELERİNİ KIRMAK
WEP şifreleri 10 hanelidir ve
içinde sadece A`dan F`ye kadar harfler ve 0`dan 9`a kadar rakamlar
bulunur. Bu yüzden de kombinasyon sayısı sınırlıdır. Yani kırılması
daha kolaydır.

Günümüzde bu şifreleme
yetersiz kaldığından daha güvenli olan WPA şifreleme yöntemi
geliştirilmiştir. WEP`in hala kullanılıyor olmasının nedeni ise kısmen
geriye dönük uyumluluk, kısmen kablosuz dağıtım sistemini
desteklemesidir.

WEP yönteminin nasıl
kırıldığına geçmeden önce basit bir şekilde WEP yönteminin nasıl
işlediğinden bahsedelim. WEP yönteminde kablosuz ağ dağıtıcısı, modem
ya da router kendine bir istek geldiğinde rastgele 128 bit`lik bir
metin oluşturup kablosuz bağlantıyı yapacak cihaza (notebook, PDA vs)
gönderir. Cihaz kendisindeki WEP şifresi ile bu gelen manasız metni
şifreler ve geri gönderir. Modem kendisine gelen şifreli metnin doğru
şifrelenip şifrelenmediğine bakarak bağlantıyı onaylar ya da reddeder.
Bu arada bağlantıyı dinleyen bir kişi rast gele seçilen 128 bit`lik
veriyi ve daha sonra bu verinin şifrelenmiş halini yakalayabilir. Ama
WEP ile şifrelenmiş verilerin içerisinde Intialization Vector (IV)
denen datalar kullanılır. Bu IV dataları her pakette değişir. Yani
modem üzerinde ne kadar çok trafik varsa o kadar çok IV vardır. IV
dataları, paket içerisinde şifrelenmez çünkü bu datalar tekrar
açılırken bu IV`ler kullanılacaktır. IV`lerin amacı aynı metnin iki kez
geçilmesi durumunda farklı şifrelenmiş datalar oluşmasını
engellemektir. IV dataları 24 bit uzunluğundadır. Bu yüzden 64 bit WEP
ile şifrelenmiş bir data aslında 40 bit`tir. Çünkü 24 bit IV`den
oluşmaktadır. 24 bit kısa bir dizi olduğundan trafik arttıkça IV`ler
tekrara girebilir. İşte WEP`in kırılma fikrinin ana teması da buradan
ortaya çıkıyor. Amaç tekrar eden IV`leri yakalamak. Tabii işin mantığı
bu kadar kolay değil. Ama olayın pratikteki kullanımını anlatabilmek
için şimdilik bu kadarı yeterli.

Hedefi Tespit Etmek
Şimdi amacımız pcworld
kablosuz ağına davetsiz olarak misafir olarak girmek ve yüksek hızda
internet bağlantısına erişebilmek. Bunun için öncelikle pcworld ağı
hakkında bilgi alacağız. Sonra bu ağdaki şifreli paketlerden
toplayabildiğimiz kadar toplayacağız ve son olarak da şifreyi kırmayı
deneyeceğiz.

İlk olarak yeniden Kismet
isimli programı çalıştırıyoruz. (KDE menüsü Backtrack > Wireless
Tools > Analyzer > Kismet). Kismet açıldıktan kısa bir süre sonra
pcworld ağını görüyoruz. Resim 4`te pcworld isimli modemin 5. kanaldan
yayın yaptığını tespit ediyoruz. Bu arada Kismet ile SSID`sini gizlemiş
olan kablosuz ağları da belirleyebiliyoruz. Zaten Kismet`in en büyük
avantajı gizli SSID`leri de tespit edebilmesi. Artık ilk aşamayı
tamamladık. Hedefimizdeki modem belli, modemin hangi kanaldan yayın
yaptığı belli…

Paket Toplama
Şimdi WEP şifresinin
kırabilmek için Airodump isimli program ile biraz paket yakalayacağız.
Airodump`i başlatmak için KDE menüsü > Backtrack > Wireless Tools
> Cracking > Air Crack > Airodump yolunu izliyoruz. Şimdi
beşinci kanaldaki paketleri toplayacağız. Bunun için aşağıdaki komutu
yazıyoruz.

airodump-ng –channel 5 –write yakalanan_veri –ivs eth0
Bu komut şu anlama geliyor:
Beşinci kanaldan gelen tüm verileri eth0 cihazını kullanarak (kablosuz
ağ kartı) yakala. Yakalanan veri içerisindeki IV`leri ayıkla.
Ayıklanmış veriyi yakalanan_veri isimli bir dosya oluşturarak içine
kaydet.

(Resim 4)
Şifreyi çözebilmek için sadece
IV`leri yakalamamız yeterli. Geri kalanı işimize yaramayacak. Daha önce
de belirttiğimiz gibi amaç daha fazla IV yakalamak.

Airodump komutunu verdikten sonra aşağıdaki gibi bir görüntüyle karşılaşıyoruz.

Peki, ne kadar IV yakalamamız
gerekiyorş 64 bit WEP şifresini kırmak için 40.000 kadar… 128 bit şifre
için bu rakam 700.000`e kadar çıkıyor. Eğer dinlediğiniz modem üzerinde
yeteri kadar trafik yoksa bu kadar IV`yi yakalamak saatler sürebilir.
Bu yüzden kendimiz biraz trafik yaratıp, IV yakalama işini
hızlandırabiliriz. Bunun için Aireplay programını kullanacağız.

Trafiği Hızlandırmak
Airodump isimli program
yakaladığı verileri kaydederken bir başka pencerede Aireplay isimli
programı çalıştıracağız. Eğer modeme bağlı kullanıcılar varsa, daha
doğrusu modemin üzerinde trafik varsa, var olan trafiği maniple ederek
daha da çoğaltmak için aşağıdaki komutu kullanacağız. Dikkat edin; bu
komutun işe yaraması için modeme bağlı en az bir kullanıcının olması
gerekiyor.
Sayfa başına dön Aşağa gitmek
http://www.pvpserverler.org
Admin
Administrator
Administrator
Admin


Cinsiyet : Erkek
Nerden : http://twitter.com/ErenAlg
Yaş : 39
Mesaj Sayısı : 13679
Başarı : 1482582
Rep Gücü : 7771

wifi kırma Empty
MesajKonu: Geri: wifi kırma   wifi kırma I_icon_minitime6/2/2009, 18:43

aireplay-ng –arpreplay -b 00:11:F5:8E:B7:83 -h 00:13:02:0C:97:E7 eth0
Burada yaptığımız işlem çok
basit. Bir kullanıcının modeme gönderdiği isteklerin aynısını modeme
bir kez daha gönderiyoruz. (Fakat unutmayın ki yukarıda yazdığımız
adresler bizim ağımızdaki MAC adresler. (b) kısmında yazdığımız adres,
pcworld modeminin adresi. (h) kısmında yazdığımız adres ise modeme
bağlı herhangi bir kullanıcının adresi.)

Aireplay ile trafik yaratıp
daha çok IV toplamaya çalışıyoruz. Eğer modem üzerinde yeteri kadar
trafik varsa bunu yapmaya bile gerek yok. Biraz sabırla bu aşamayı
geçebilirsiniz. Ama en büyük sorun modeme bağlı hiçbir kullanıcının
olmaması. O zaman işimiz daha zor. Bu hiç IV yakalayamayacağımız
anlamına geliyor. Böyle bir durumda Fake Authentication atağını
uygulamamız gerekirdi. Bunun için uydurma bir MAC adresiyle –fakeauth
atağı yaparak yukarıdaki komutu bir kez daha tekrarlamak gerekir. Şimdi
bir yandan trafiği artırıyoruz, bir yandan da bu trafiği yakalanan_veri
isimli bir dosyaya kaydediyoruz.


Biraz Sabır
Paket toplama işleminde biraz
sabır gerekir. Eğer çok vaktiniz varsa sorun yok. Airodump`ı çalıştırın
ve bırakın. Bir gün boyunca toplayabildiği kadar paket toplasın.

Yeteri kadar paket
topladığınızı düşünüyorsanız (#Data kısmında en az 50.000 paket
görmelisiniz) şifre kırma denemelerimize geçebiliriz.

Bunun için Aircrack isimli
programı açıyoruz. Bu arada arkadaki programların çalışmaya devam
etmesinin herhangi bir mahsuru yok.

Aircrack`te aşağıdaki komutu veriyoruz.
aircrack-ng -a 1 -b 00:11:F5:8E:B7:83 yakalanan_veri-01.ivs
Komutun içerisindeki -a 1
parametresi şifrenin WEP olduğunu tanımlıyor. Bir sonraki bölümde -a 2
parametresini WPA şifresi için kullanacağız. -b kısmı ise saldırının
yapılacağı modemin BSSID`sini tanımlıyor. Buradaki BSSID numarası
elbette ki bizim modemimize ait. Bu ID`yi siz kendinize göre
değiştireceksiniz.

Son Aşama
Aircrack programı yukarıdaki
komut ile yakalanan IV`leri taramaya başlayacaktır. Bunu yaparken
yakalanan_veri.ivs isimli dosyadaki IV`leri tarayacak. Dikkatli olun;
program, sizin yazdığınız dosya adının sonuna -01 ekliyor. Eğer aynı
komutu birden fazla kez tekrarlarsınız aynı dosyanın üzerine yazmıyor,
sonuna yaptığı eklentiyi -02, -03 şeklinde devam ettiriyor. Eğer ilk
denemenizde başarısız olursanız biraz daha bekleyip, Airodump`in daha
fazla IV yakalamasına izin verin. Biraz daha IV toplandıktan sonra
Aircrack komutunu yeniden kullanarak bir deneme daha yapabilirsiniz. Bu
arada şifreyi çözene kadar Airodump isimli programı kapatmayın ki, veri
yakalama işlemi kesintisiz devam etsin. Bizim yaptığımız denemede
yeteri kadar IV topladıktan sonra 2-3 dakika içinde 64 bit WEP şifresi
çözüldü. 128 bit WEP şifresi kullanılsaydı o zaman iki kat kadar daha
fazla IV toplamamız gerekecekti. Ama sonuç olarak WEP şifresinin
çözülmeme ihtimali düşük. Tabii ki istisnai durumlar oluştuğunda
denemeleriniz başarısız olabilir.

3. WPA ŞİFRESİNİ ÇÖZMEK
Eğer yazının burasına kadar
eksiksiz okuduysanız WEP şifresine ve MAC adres korumasına asla
güvenmemeniz gerektiğini anlamış olmalısınız. Geriye tek bir yöntem
kalıyor. O da WPA şifrelemesi…

WPA şifresini kırmak pratikte
biraz daha zor. En basitinden WPA şifresi, WEP gibi sınırlı bir
kombinasyona sahip değil. Aklınıza gelen her karakteri WPA şifresinde
kullanabilirsiniz. şifrenin uzunluğu da standart değil. Ayrıca
şifreleme yönteminde WEP`teki gibi yakalayacağımız IV`ler de
bulunmuyor. Bu yüzden WPA şifresini kırmak çok da kolay değil. Ama eğer
kullanılan WPA şifresi
abcd1234
gibi basit bir diziyse, kırma işlemi sadece 10-15 dakika kadar sürede
tamamlanabilir. şifrede güçlü bir kombinasyon kullanılmışsa kırma
işlemi gerçekten çok güç olabilir.

İşlemlere geçmeden önce teoride
ne yapacağımızı anlatalım. Önce her zaman olduğu gibi kıracağımız
kablosuz ağı belirleyip, kanal bilgisini ve BSSID`sini bulacağız. Daha
sonra bu ağdaki trafiği dinleyerek, şifreli paketleri kaydedeceğiz.
Ardından bu paketlerin içerisinden bir “handshake” yakalamaya
çalışacağız. Handshake olarak tabir ettiğimiz, herhangi bir
kullanıcının WPA şifresini kullanarak ağa dahil olması, yani ağa kabul
edilmesidir. Eğer siz ağı dinlediğiniz sırada bir kaç kullanıcı ağa
giriş yaparsa şansınız var demektir. Bu sırada handshake yakalamanız
çok daha kolay. Ya da kendimiz bir handshake yaratmak için
Deauthentication atağı yapmayı deneyeceğiz. Bu atak yönteminde en basit
anlatımıyla ağa bağlı olan kullanıcıyı ağdan düşürmeye çalışacağız ki,
o yeniden bağlanmaya çalışırken biz bir handshake yakalayalım. İşin
buraya kadar olan kısmında imkansız yok. Günler boyu ağı dinleyerek
sonunda handshake yakalayabilirsiniz. Ancak bundan sonrası biraz
tesadüflere bağlı. Elimizdeki sözlük listesini kullanarak ağa kaba
kuvvet atağı uygulayacağız. Eğer karşımızda basit bir şifre varsa
şansımız yerinde demektir. Ancak güçlü bir şifreyi hiç
çözemeyebilirsiniz.

Ve pratikte WPA şifresini kırmak
için faaliyete başlıyoruz. Bu iş için belli bir yere kadar WEP
şifresinde kullandığımız işlemlerin aynısını gerçekleştireceğiz. Önce
Kismet`i çalıştırıp, kırmayı deneyeceğimiz ağı tespit edeceğiz.
Ardından tespit ettiğimiz kablosuz ağ modeminin kanalını dinleyip, veri
trafiğini kaydetmeye başlayacağız. Bunun için yine Airodump programını
kullanacağız. Ancak parametrelerde biraz farklılıklar olacak. Bizim
modemimiz 5. kanala ayarlı olduğu için Airodump programını açıp,
aşağıdaki komutu yazıyoruz:

airodump-ng –channel 5 –write yakalanan_veri_wpa eth0
Sayfa başına dön Aşağa gitmek
http://www.pvpserverler.org
Admin
Administrator
Administrator
Admin


Cinsiyet : Erkek
Nerden : http://twitter.com/ErenAlg
Yaş : 39
Mesaj Sayısı : 13679
Başarı : 1482582
Rep Gücü : 7771

wifi kırma Empty
MesajKonu: Geri: wifi kırma   wifi kırma I_icon_minitime6/2/2009, 18:43

Şimdi 5. kanaldaki tüm şifreli
veriler `yakalanan_veri_wpa` isimli bir dosyanın içine yazılıyor. Bu
aşamada bir şekilde modeme bağlanan bir kullanıcı yakalamaya
çalışacağız. Bunun için Deauthentication atağı yapmamız gerekiyor. Önce
kablosuz modeme bağlı bir kullanıcıyı seçiyoruz. Şimdi bu kullanıcı ile
modeme Deauthentication atağı yapmak için Aireplay`i çalıştırıyoruz.
Airodump programı arkada veri yakalamaya devam ederken, Aireplay`de
aşağıdaki komutu veriyoruz.

aireplay-ng –deauth 5 -a 00:11:F5:8E:B7:83 -c 00:13 3:78:E2:AD eth0
Bu komutta 5. kanaldaki
00:11:F5:8E:B7:83 BSSID`li modemimizle, bu modeme bağlı olan bir
bilgisayarı kullanarak Deauthentication atağını yapıyoruz. Şimdi
bakalım hiç handshake yakalayabilmişmiyizş

Arkada Airodump çalışmaya
devam ederken biz WPA kırma işlemi için sona yaklaşıyoruz. Son adıma
geçmeden önce şifreyi kırmak için kaba kuvvet saldırısında
kullanacağımız kelime listesini hazırlamalıyız.

Kaba Kuvvet Atağı İçin Kelime Listesi
BackTrack`in içerisinde
çeşitli kelime ve rakam kombinasyonlarından oluşan bir kelime listesi
var. Bu liste sıkıştırılmış durumda olduğu için öncelikle listeyi
açmamız lazım. En altta soldan ikinci sıradaki butona tıklayarak yeni
bir Shell penceresi açıyoruz. Aşağıdaki komutu giriyoruz.

ark –extract /pentest/password/dictionaries/wordlist.txt.Z
Şimdi bir pencere çıkacak ve
size dosyayı nereye açmak istediğinizi soracak. Eğer hiçbir şeye
dokunmadan OK tuşuna basarsanız wordlist isimli dosya doğrudan root
klasörüne kaydedilecek. Burada kalmasının bir mahsuru yok.

Artık sona yaklaştık. Aircrack aracıyla ilk denememizi yapıyoruz. Aircrack aracını açıp aşağıdaki komutu giriyoruz:
-aircrack-ng -a 2 -b 00:11:F5:8E:B7:83 yakalanan_veri_wpa-01.cap -w wordlist.txt
Bu komutun parametreleri şöyle:
-a 2: WPA atağı
-b: hedef seçilen modem
yakalanan_veri_wpa-01.cap: Airodump`ın yakaladığı şifreli veriler
-w wordlist.txt: kaba kuvvet atağında kullanılacak kelime listesi
Eğer şansınız yerindeyse
birkaç handshake yakalamış olursunuz ve Aircrack, wordlist.txt içindeki
kelimeleri tek tek deneyerek şifreyi çözmeye çalışır. Ancak şansınız
yerinde değilse `No valid WPA handshakes found` mesajı alırsınız. Bu
mesajı aldığınızda Aireplay`e yeniden geçip Deauthentication ataklarını
sıklaştırmayı deneyebilirsiniz. Hatta farklı kullanıcılara farklı
parametrelerle Deauthentication atakları da gerçekleştirebilirsiniz. Ya
da bazı kullanıcıların modeme bağlanmalarını bekleyebilirsiniz.

Bizim denememizde Aircrack`in
çok basit olan şifreyi kaba kuvvet atağıyla bulması yaklaşık 3,5 dakika
sürdü. Burada bir noktaya dikkatinizi çekmek istiyoruz. Bizim şifremiz
`computer` idi. Ve bu şifre BackTrack`in içerisindeki kelime listesinde
bulunuyordu. Bu listede Türkçe kelimeler olmadığı için Türkçe bir
parolayı kırmanız zorlaşacaktır. Ancak uyanık biri hemen tdk.gov.tr
adresindeki bütün kelimeleri kopyalayıp, wordlist`in içerisine
yapıştırabilir. Sonuçta wordlist dediğimiz .txt uzantılı bir metin
belgesi… Ayrıca internet üzerinde parayla satılan 400-500 bin kelimelik
özel wordlist`ler de bulabilirsiniz.


Güvenliği Asla Elden Bırakmayın
Görüldüğü gibi kablosuz
internet ağlarını kırmak imkansız değil. Menzilinizdeki beleşçilerin
ağınıza sızmasını istemiyorsanız, sağlam bir WPA şifresi belirleyin.
Çok güçlü şifreler kullanmaya çalışın. Çünkü ağ bağlantı şifrenizi
kıran biri sadece internet bağlantınızı sömürmekle kalmayabilir, çok
önemli kişisel bilgilerinizi de ele geçirebilir.

Airodump ya da Kismet ile
yapılan dinleme işlemlerinde şifreli de olsa bütün veriler
kaydediliyor. şifre kırıldıktan sonra, Air Crack içerisindeki Air Decap
isimli araç, kaydedilmiş verilerin hepsini açabilir. O zaman başınız
gerçekten büyük belaya girebilir. Kafaya koyan birisi bu yöntemle bütün
MSN konuşmalarınızı, özel dosyalarınızı, e-postalarınızı hatta banka
şifrelerinizi bile ele geçirebilir.

ISO`YU CD`YE YAZMAK
Öncelikle DVD`mizdeki .iso
uzantılı dosyayı masaüstünüze kopyalayın. Ardından kullanmakta
olduğunuz CD/DVD yazma programını açıp, menülerden “Kalıbı Diske
Yazdır” ya da “Burn Image” sekmesine girin. Masaüstünüze kopyaladığınız
.iso uzantılı dosyayı seçerek, yazma işlemini başlatın.

SİSTEMİ ÖZELLEŞTİRME
Öncelikle startx komutunu
kullanıp, masaüstüne ulaştığınızda Windows`tan aşina olduğumuz bir
görünümle karşılaşacaksınız. O nedenle kullanım açısından çok sıkıntı
yaşayacağınızı sanmıyoruz. Özelleştirmelere ise klavye ayarlarıyla
başlıyoruz. Ekranın sağ alt tarafında, saat bilgisinin yanında, bayrak
simgesiyle belirtilmiş olan klavye ayarlarını gördükten sonra üzerinde
sağ tıklayıp, `configure` sekmesine girin. Açılan pencerede birçok ülke
adı ve bayrağının listelendiğini göreceksiniz. Buradan Tr kısaltmasıyla
tanımlanmış olan ülkemize ait klavye ayarlarını seçip, `add` komutuyla
pencerenin sağ tarafına alın. Artık dilerseniz sağ tarafta yer alan ve
ön tanımlı gelen TR haricindeki tüm klavye ayarlarını silebilirsiniz.
Eğer F klavye kullanıyorsanız TR_F seçeneğini tercih etmelisiniz.

İngilizce bilginiz sistemi
anlamanıza yeterli gelmiyorsa arayüzleri Türkçeleştirmeniz de mümkün.
Bunun için bul.pcworld.com.tr/310 adresinden Türkçe dil paketini
indirip kurabilirsiniz. Yaptığınız dil değişikliğinin aktif olması için
oturumu kapatarak konsola düşüp, tekrar startx komutuyla masaüstüne
geçiş yapmalısınız.

Kablosuz ağ adaptörünüzün
doğru çalışıp çalışmadığını veya etrafta ağ olup olmadığını ise
Wireless Manager ile öğrenebilirsiniz. Wireless Manager KDE
bileşenlerinden biri olup, KDE menüsü > İnternet yolundan
ulaşılabilir.

KLAVYE KISAYOLLARI
Tüm konsol çalışmalarınızda
size faydası olacak bazı klavye kısayollarını belirtmekte fayda var.
Örneğin CTRL+C kısayolu ile, o an çalışmakta olan programı
sonlandırabilirsiniz. Yine daha önce kullandığınız komutlara ulaşmak
için yukarı ok tuşunu kullanabileceğiniz gibi yeni bir komut girerken
TAB tuşunu kullanırsanız girmekte olduğunuz komut otomatik olarak
tamamlanacaktır.

Mini Sözlük
SSID: Kablosuz ağın ismidir. SSID`si açık olan modemler hangi kanalda yayın yapıyorlarsa bu kanalda saniyede
Beacon: Kablosuz
modemler ya da access point`ler eğer SSID`leri gizli değilse saniyede
birkaç kez havaya sinyal gönderip, açık olduklarını belli ederler. Bu
sinyallere Beacon adı verilir.

Probe: Kablosuz ağ
özelliği olan notebook ya da PDA benzeri cihazlar kendisini göstermek
için bazı sinyaller gönderir. Bu sinyallere de Probe adı verilir.

BSSID: Kablosuz interneti dağıtan modemin ya da access point`in MAC adresi.
GUID: Açılımı Globally
Unique Identifier… Dünyada bir eşi daha olmayan 128 bitlik hexadecimal
değerdir. Windows ya da bazı Windows uygulamaları her türlü donanım
bileşeni, yazılım, dosya ve kullanıcı için bir GUID üretir.

NetStumbler: Windows altında kablosuz ağları dinlemenize olanak veren bir yazılım.
Kismet: Linux altında çalışan kablosuz ağları dinlemenize ve veri trafiğini kaydetmenize yarayan yazılım.
Airodump: Havadaki verileri yakalayıp kaydetmenize yarayan yazılım.
Aircrack: WEP ve WPA şifrelerini kırmak için kullanılan yazılım.
AirDecap: şifreli olarak toplanmış paketleri çözebilen açabilen yazılım aracı.
Aireplay: Kablosuz ağları yanıltmaya yönelik çeşitli saldırılar düzenleyebilen uygulama.
IV: Açılım Initialization Vector. WEP şifreleme yönteminde aynı datanın tekrar oluşmaması için kullanılan veri paketi.
Handshake: WPA şifrelemesinde bilgisayarların ağa giriş yaparken kullandığı doğrulama işlemi.
Fakeauth: Modemi sahte MAC adresleriyle trafik yaratmaya zorlama metodu.
Sayfa başına dön Aşağa gitmek
http://www.pvpserverler.org
 
wifi kırma
Sayfa başına dön 
1 sayfadaki 1 sayfası

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
Metin2 Private Serverler, Metin2 Private Serverlar :: Pvpserverler Forum Aktüel :: Bilgisayar Dünyası :: Bilgisayar Sorunları ve Çözümleri-
Buraya geçin: