WPA ve Handshake

WPA şifre kırma işlemine geçmeden önce biraz size el sıkışmasından (handshake) olayından bahsetmem gerekir. WPA korumalı ağlarda istemci ve AP (Access point=erişim noktası) her oturum için PTK (Pairwise Transient Key) adı verilen bir anahtar oluşturup aralarındaki tüm trafiği bu anahtar ile şifreler. PTK, SSID ANounce (AP’den gelen bir kerelik rastgele bir sayı), SNounce (istemciden gelen bir kerelik rastgele bir sayı), AP MAC adresi, istemci MAC adresi ve ağ parolası kullanılarak oluşturulur. WPA/WPA2 kullanılan bir ağın parolası bilinse bile bir istemcinin trafiğini deşifre etmek için oturumun başlangıcındaki el sıkışmaya ihtiyaç duyulmasının sebebi de budur.

İşlemlere geçmeden önce kullanabileceğimiz bazı programlar şu şekildedir:

  • airodump: 802.11 için Paket Yakalama
  • aireplay: 802.11 için Paket Enjeksiyonu
  • aircrack: static WEP ve WPA Anahtar Kırma

İlk önce sistemimizin ağ kartını gördüğüne emin olalım. iwconfig komutu size kartınızın durumunu gösterecektir.

Bizim ağ kartımız ekranda wlan2 olarak görülüyor. Buna dikkat edilmesi gerekir. 

Devam etmek için, ağ kartının monitor modu desteklemesi lazım. Bunun için airmon kullanılabilir. Komut ise aşağıdaki gibidir.

# airmon-ng start wlan2

Bu aşamada handshake yakalama adına ilk adımımızı atalım.

# airodump-ng –encrypt wpa mon0

Şekilde görüldüğü gibi kendimize ait olan ykarakul essid’sine sahip olan ağın şifresini kırmaya çalışacağız. Handshake yakalamak için aşağıdaki komut kullanılabilir.

# airodump-ng -w ykarakul –encrypt wpa -c 1 –bssid BA:B4:2E:EE:E0:8A mon0

Ağa bağlı bir istemciyi yakalamak için bir süre beklemek gerekebilir.

Hhedef ağımıza bağlı bir bilgisayarın bilgisini aldıktan sonra aşağıdaki komutla handshake yakalanabilir.

# aireplay-ng -0 0 -a (bssid) -c (station) mon0

Not: -0 0 ifadeleri hedef ağdaki bağlı olan client’ a ağdan düşmesi için sonsuz bir döngü sağlar.

Yukarıdaki şekilde görüldüğü gibi hedefteki ağa bağlı olan bilgisayarı ağdan düşürüp tekrar bağlanması beklenmelidir. Bağlandıktan sonra handshake yakalama olayımız gerçekleşmiş olacaktır.

Son adımda sözlük saldırısı ile parolanın belirlenmesi gerekmektedir. Bunun için aircrack aracı kullanılabilir.

# aircrack-ng -w /root/Desktop/wifi passwd.txt ykarakul-01.cap

Burada -w parametresi ile kullanılacak sözlük belirtilmektedir.

Kullanılan sözlüğün büyüklüğüne göre belli bir süre beklemek gerekmektedir. Bu süre kullanılan sözlüğün kapsamına ve bilgisayarın donanımsal özelliklerine bağlıdır.

Ana Sayfa