Bilişim-HostingGenelGüvenlikLinuxPHPSaldırılardan KorunmaVPS-VDS

Wi-Fi (WPA-WPA2) Parola Kırma

WPA ve Handshake

WPA şifre kırma işlemine geçmeden önce biraz size el sıkışmasından (handshake) olayından bahsetmem gerekir. WPA korumalı ağlarda istemci ve AP (Access point=erişim noktası) her oturum için PTK (Pairwise Transient Key) adı verilen bir anahtar oluşturup aralarındaki tüm trafiği bu anahtar ile şifreler. PTK, SSID ANounce (AP’den gelen bir kerelik rastgele bir sayı), SNounce (istemciden gelen bir kerelik rastgele bir sayı), AP MAC adresi, istemci MAC adresi ve ağ parolası kullanılarak oluşturulur. WPA/WPA2 kullanılan bir ağın parolası bilinse bile bir istemcinin trafiğini deşifre etmek için oturumun başlangıcındaki el sıkışmaya ihtiyaç duyulmasının sebebi de budur.

İşlemlere geçmeden önce kullanabileceğimiz bazı programlar şu şekildedir:

  • airodump: 802.11 için Paket Yakalama
  • aireplay: 802.11 için Paket Enjeksiyonu
  • aircrack: static WEP ve WPA Anahtar Kırma

İlk önce sistemimizin ağ kartını gördüğüne emin olalım. iwconfig komutu size kartınızın durumunu gösterecektir.

Bizim ağ kartımız ekranda wlan2 olarak görülüyor. Buna dikkat edilmesi gerekir. 

Devam etmek için, ağ kartının monitor modu desteklemesi lazım. Bunun için airmon kullanılabilir. Komut ise aşağıdaki gibidir.

# airmon-ng start wlan2

Bu aşamada handshake yakalama adına ilk adımımızı atalım.

# airodump-ng –encrypt wpa mon0

Şekilde görüldüğü gibi kendimize ait olan ykarakul essid’sine sahip olan ağın şifresini kırmaya çalışacağız. Handshake yakalamak için aşağıdaki komut kullanılabilir.

# airodump-ng -w ykarakul –encrypt wpa -c 1 –bssid BA:B4:2E:EE:E0:8A mon0

Ağa bağlı bir istemciyi yakalamak için bir süre beklemek gerekebilir.

Hhedef ağımıza bağlı bir bilgisayarın bilgisini aldıktan sonra aşağıdaki komutla handshake yakalanabilir.

# aireplay-ng -0 0 -a (bssid) -c (station) mon0

Not: -0 0 ifadeleri hedef ağdaki bağlı olan client’ a ağdan düşmesi için sonsuz bir döngü sağlar.

Yukarıdaki şekilde görüldüğü gibi hedefteki ağa bağlı olan bilgisayarı ağdan düşürüp tekrar bağlanması beklenmelidir. Bağlandıktan sonra handshake yakalama olayımız gerçekleşmiş olacaktır.

Son adımda sözlük saldırısı ile parolanın belirlenmesi gerekmektedir. Bunun için aircrack aracı kullanılabilir.

# aircrack-ng -w /root/Desktop/wifi passwd.txt ykarakul-01.cap

Burada -w parametresi ile kullanılacak sözlük belirtilmektedir.

Kullanılan sözlüğün büyüklüğüne göre belli bir süre beklemek gerekmektedir. Bu süre kullanılan sözlüğün kapsamına ve bilgisayarın donanımsal özelliklerine bağlıdır.

Ana Sayfa

The following two tabs change content below.
Furkan Sandal
Hayata bilgisayarla gözlerini açan, linux kullanmaktan vazgeçmeyen, ömrünü siber güvenliğe atayan zaat.
Etiketler
Daha Fazla Göster

Furkan Sandal

Hayata bilgisayarla gözlerini açan, linux kullanmaktan vazgeçmeyen, ömrünü siber güvenliğe atayan zaat.

İlgili Makaleler

2 Yorum

  1. Furkan kardeşim anlatımın kendininse gayet başarılısın birkaç gündür bu konu üzerinde sitelerde geziyorum en kapsamlı ve güzel anlatım sende siten de maşallah çok güzelmiş

Bir Cevap Yazın

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Göz Atın
Kapalı
Başa dön tuşu
Kapalı
Kapalı
%d blogcu bunu beğendi: