Designed by barmel
 
Anasayfaby BaRMeLSSSAramaÜye ListesiKullanıcı GruplarıKayıt OlGiriş yap

Paylaş | 
 

 :: Wireless Hacking ::

Aşağa gitmek 
YazarMesaj
DiAbLoOo
Co-Admin
Co-Admin
avatar

Mesaj Sayısı : 3003

Yaş : 29

Nerden : Derzulya-Kuraf
Lakap : HaBiS

İsim : Ümit

Kötü İtibar :
0 / 1000 / 100


Deneyim :
70 / 10070 / 100


Kayıt tarihi : 24/05/08

MesajKonu: :: Wireless Hacking ::   Salı Eyl. 16, 2008 11:31 am


Dinleme Modu

Kablosuz aglarla ilgili yapilacak her islem "dinleme" ile baslar. Yani havada dolasan kablosuz sinyalleri yakalamak.. Eger kullandiginiz kablosuz ag cihazi (PCI, USB ya da PCMCIA olabilir) dinleme moduna destek vermiyorsa hiç birsey yapamazsiniz. Ayrica kablosuz ag cihazinin sürücülerinin back-track in içerisinde yüklü olmasi gerekir. Back track cd sini takip, bilgisayarinizi yeniden baslattiktan sonra, ilk is olarak back track in kablosuz ag birimlerinizi taniyip tanimadigini kontrol etmelisiniz. Bunun için airmon script aracini kullanacagiz. (Bu araca ulasmak için KDE menüsünden Wireless Tools > Cracking > Air Crack > Airmon yolunu izlemelisiniz.)



Resimde gördügünüz gibi bizim kullandigimiz makinede eth0 arabirimini kullanan centrino b/g model bir kablosuz ag karti bulunuyor. Bu kart ipw2200 sürücüsünü kullaniyor. Buradaki eth0 arabirimi bizim için özellikle önemli. Çünkü her asamada bu arabirimini kullanacagiz. Sizin cihaziniz eth1, wlan0 gibi bir baska arabirim kullaniyor olabilir. Bizim yazymizda eth0 olarak geçen ifadelerin yerine siz kendi arabiriminizi yazmalisiniz. Eger ki herhangi bir kablosuz ag sürücüsü bulunamazsa sisteminiz kablosuz aglara baglanamayacagindan, yazimizdaki uygulamalari gerçeklestiremezsiniz. Ancak bu noktada da çagresiz degilsiniz. Internette küçük bir aramayla kullandiginiz ag aracina uygun Linux sürücülerini bulabilirsiniz. Ancak kullandiginiz araç broadcom chipset'i tasiyorsa isiniz oldukça zor. Öncelikle back track in kullandigi Linux çekirdegini güncelleyip, broadcom destegini kernel modülü olarak yüklemeniz gerekiyor. Bu islemi back track i sabit diskinize kurmadan yapamayacaginizi da emen belirtelim. Bunun disinda back track in temeli ola Slackware ve Slax Linux dagitimlarinin paket depolarini gezerek derlenmis driver, kernel ve diger yazilimlari kolayca bulablrsiniz. (back track canli dagitimina yazilim ya da sürücü kurabilrsiniz. Bu isle için sistemi kurmaniza gerek yoktur.) Bunun için öncelikle www.slax.org adresindeki 'modules' sayfasina bakmanizi öneririz. Artik her seyimiz hazir. Biz, blackwhite'nin kablosuz internet agini kirmak için haziriz. Yazinin basinda da bahsetmistik. Ev ve ofislerde 3 çesit güvenlik yöntemi kullanilir. WPA sifreleme, WEP sifreleme ve MAC adres korumasi. Biz denemelerimize kirilmasi en basir olandan basladik; MAC adres korumasi..

MAC Adres Korumasini Asmak

Windows'ta kablosuz aglari arattiginizda karsiniza çikan bazi aglar "güvensiz" olarak gözükür ama aga baglanmak istediginizde bir türlü basarili olamazsiniz. Çünkü router görevi gören modem sadece, daha önce tanimlanmis olan MAC adreslere sahip cihazlara izin verir. Bunun disinda kalan "yabanci" cihazlarin ver akisini engeller. Sizin cihaziniz da izinli bir MAC adrese sahip olmadigindan sifresiz aga giris yaparsiniz ama hiç bir veri akisina katilamazsiniz. Bu durumu çözmek için çok basit bir yöntem var. Izinli olan MAC adreslerden birini ögrenip, bu adresi klonlamak. Yani bilgisayarinizin MAC adresini degistirmek... Bunun için öncelikle izinli olan bir MAC adres bulmalisiniz. Bunu yapmak hiç de düsündügünüz kadar zor degil.

Hedef Erisim Noktasini ve Kanali Belirleme
Klonlayacagimiz MAC adresini belirlemek için ilk olarak Kismet isimli programi kullanacagiz. back track in "KDE" menüsünden "BackTrack > Wireless Tools > Analyzer" yolunu izleyerek Kismet isimli programi çalistirin. Kismet aslinda menzilinizdeki tüm kablosuz aglar üzerinden geçen bilgileri yakalayip kaydeden bir program. Bu yüzden Kismet'i ilk açtiginizda, program size yakaladigi bilgileri nereye kaydedecegini soracak. Masaüstü ya da herhangi baska bir yeri seçip devam tusuna basabilirsiniz. Ardindan bir siren sesiyle Kismet'in arabirimiyle karsilacaksiniz. Bizim yaptigimiz denemede ofisimizin yakininda birçok ag çikti. Bizim hedefimiz ise "blackwhite" isimli modeme girebilmekti.


Resim 1 de gördügünüz gibi blackwhite isimli kablosuz ag 5. kanaldan yayin yapiyor. Istedgimiz ilk bilgiyi almis olduk. Kismet'i kapatip 5. kanali daha yakindan izlemeye çalisalim.

Izinli bir MAC Adresi Bulmak
5. kanali daha yakindan takip etmek için Airodump isimli uygulamayi kullaniyoruz. Bunun için "KDE" menüsünden "BackTrack > Wireless Tools > Cracking > Aircrack" yolundan Airodump uygulamasini çalistiriyoruz. Açilan konsolda asagidaki komutu yazmamiz gerekiyor.

airodump-ng --channel 5 --write dosya eth0

Bu komutta yapmak istedigimiz islem su: 5. kanaldaki yayinlari eth0 arabirimindeki kablosuz ag cihazi ile yakalayip yakalanan verileri 'dosya' ismiyle kaydettiriyoruz. Burada lütfen yazdigimiz komuttaki parametrelere dikkat edin. Ayni denemeyi siz yapacaksiniz, kullanacaginiz kanal ve arabirim (eth0) farkli olacaktir. BIzim test sistemimizde eth0 kablosuz ag karti, eth1 ise ethernet kartina denk geliyor. Siz sisteminizde wlan0 wlan1 isimler kullanmak zorunda kalabilirsiniz. Simid dinlemeye basliyoruz. Birkaç saniye beklediginizde aga bagli cihazlar tek tek dökülmeye baslayacak.

Resim 2 de ilk üç cihaz dogrudan kablosuz modeme baglanmis durumda. Diger dördüncü bilgisayarin ise muhtemelen kablosuz ag adaptörü açik ama herhangi bir modeme bagli degil. Büyük ihtimalle listedeki ilk 3 MAC adresinin modemden izni var. Bu yüzden bu MAC adresleri klonlayarak bu modeme erisim saglayabilecegimizi düsünüyoruz. Simdi cd ti çikartip yeniden Windows'a dönme zamani geldi. Windows'ta MAC adresimizi degistirmeyi deneyecegiz. Bazi kablosuz ag kartlari MAC adresinizi dogrudan degistirmenize izin veriyor. Eger siz de bu kartlardan birini kullaniyorsaniz isiniz çok kolay. Masaüstündeki "Ag Baglantilarim" a sag tiklayip "Özellikler" menüsünü seçin. "Yapilandir" butonuna basin ve "Gelismis" sekmesine geçin. Listede 'Mac Adresi' gibi bir seçenek olmasi gerekiyor. Buradan Deger kismina not ettigimiz MAC adreslerinden birini giriyoruz. OK tusuna bastiginizda artik MAC adresinizin degismis olmasi lazim. Artik MAC adres filtreleme metoduyla güvenlik saglamaya çalisan blackwhite agina baglanabilirsiniz. Eger sizin ag kartiniz MAC adresini degistirmenize izin vermiyorsa sorun degil. MAC adresini degistiren birçok program bulabilirsiniz. Ama bu programlar deneme sürümlerinde MAC adresini rasgele degistirir. Yani sizin istediginiz MAC adresini girmenize izin vermez. Bu yüzden eger parasini verip programi satin almayacaksaniz, ayni islemi kayit defteri üzerinden de yapabilirsiniz.

Kayit Defterinden MAC Adresini Degistirmek
Bu isleme baslamadan önce kayit defterinizin yedegini almayi unutmayin. Eger yanlis bir islem yaparsaniz sisteminiz zarar görebilir. MAC adresini degistirmek için çnce "Baslat" menüsünden "Çalistir" a gelin ve "cmd" yazarak komut satirina geçin. Kablosuz ag adaptörünüz takili ve çalisir durumdayda su komutu yazin: net confi rdr

Simdi resim 3 teki gibi bir ekran görüyor olmalisiniz. Bu ekranda gördügünüz ayraçlar içindeki uzunca bölüm GUID (Globally Unique ID) numarasidir. Hemen onun yanindaki ise MAC adresiniz.. GUID numarasini bir kenara not edin. "Baslat" menüsünden "Çalistir" a gelip regedit yazin. HKEY_LOCAL_MACHINE\\\\SYSTEM\\\\CurrentControlSet\\\\Control\\\\Class yolunu izleyin ve bu yolun sonunda GUID numaranizi bulun. Alt alta 0000, 0001 gibi klasörlerle karsilasacaksiniz. Bu klasörlere tiklayarak AdapterModel kisminda Wireless adaptörünüzü bulmaya çalisin. Dogru adaptörü buldugunuzda alt satirlardan NetworkAdress kismi karsiniza çikacaktir. Burada yapmaniz gereken, MAC adresinizi istediginiz baska bir adresle degistirmek. Aslinda MAC adres korumali bir aga girmek için ihtiyaciniz olan bilgileri Windows altinda çalisan NetStumbler isimli programla elde edebilirsiniz. Ancak biz WEP ve WPA sifrelerini de kirarken back track i kullanacagimiz için konuyu dagitmamak adina NetStumbler i ise karistirmadik.

WEP SIFRELERINI KIRMAK
WEP sifreleri 10 hanelidir ve içinde sadece A'dan F'ye kadar harfler ve 0 dan 9 a kadar rakamlar bulunur. Bu yüzden de kombinasyon sayisi sinirlidir. Yani kirilmasi daha kolaydir. Günümüzde bu sifreleme yetersiz kaldigindan daha güvenli olan WPA sifreleme yöntemi gelistirilmistir. WEP in hala kullaniliyor olmasinin nedeni ise kismen geriye dönük uyumluluk, kismen kablosuz dagitim sistemini desteklemesidir. WEP yönteminin nasil kirildigina geçmeden önce basit bir sekilde WEP yönteminin nasil islediginden bahsedelim. WEP yönteminde kablosuz ag dagiticisi, modem ya da router kendine bir istek geldignde rastgele 128 bitlik bir metin olusturup kablosuz baglantiyi yapacak cihaza (notebook, PDA vs) gönderir. Cihaz kendisindeki WEP sifresi ile bu gelen manasiz metni sifreler ve geri gödnerir. Modem kendisine gelen sifreli metnin dogru sifrelenip sifrelenmedigine bakarak baglantiyi onaylar ya da reddeder. Bu arada baglantiyi dinleyen bir kisi rast gele seçilen 128 bitlik veriyi ve daha sonra bu verinin sifrelenmis halini yakalayabilir. Ama WEP ise sifrelenmis verilerin içerisinde Intialization Cector (IV) denen datalar kullanilir. Bu IV datalari her pakette degisir. Yani modem üzerinde ne kadar trafik varsa o kadar çok IV vardir. IV datalari, paket içerisinde sifrelenmez çünkü bu datalar tekrar açilirken bu IV ler kullanilacaktir. IV'lerin amaci ayni metnin iki kez geçilmesi durumunda farkli sifrelenmis datalar olusmasini engellemektir. IV datalari 24 bit uzunlugundadir. Bu yüzden 64 bit WEP ise sifrelenmis bir data aslinda 40 bittir. Çünkü 24 bit IV'den olusmaktadir. 24 bit kisa bir dizi oldugundan trafik arttikça IV'ler tekrara girebilir. Iste WEP'in kirilma fikrinin ana temasi da buradan ortaya çikiyor. Amaç tekrar edev IV'leri yakalamak. Tabii isin mantigi bu kadar kolay degil. Ama olayin pratikteki kullanimini anlatabilmemiz için simdlik bu kadari yeterli.

Hedefi Tespit Etmek
Simdi amacimiz blackwhite kablosuz agina davetsiz olarak misafir olarak girmek ve yüksek hizda internet baglantisina erisebilmek. Bunun çin öncelikle blackwhite agi hakkinda bilgi alacagiz. Sonra bu agdaki sifreli paketlerden toplayabildigimiz kadar toplayacagiz ve son olarak da sifreyi kirmayi deniyecegiz. Ilk olarak Kismet isimli programi çalistiriyoruz. Kismet açildiktan kisa bir süre sonra blackwhite agini görüyoruz.

Resim 4 te blackwhite isimli modemin 5. kanaldan yayin yaptigini tespit ediyoruz. Bu arada Kismet ile SSID'sini gizlemis olan aglarida belirleyebiliyoruz. Zaten Kismet'in en büyük avantaji gizli SSID'leri de tespit edebilmesi. Artik ilk asamayi tamamladik. Hedefimizdeki modem belli, modemin hangi kanaldan yayin yaptigi belli...

Paket Toplama
Simdi WEP sifresinin kirilabilmesi için Airodump isimli program ile biraz paket yakalayacagiz. Simdi 5. kanaldaki paketleri toplayacagiz. Bunun için asagidaki komutu yaziyoruz..

airodump-ng --channel 5 --write yakalanan_veri --ivs eth0

Bu komut su anlama geliyor: Besinci kanaldan gelen tüm verileri eth0 cihazini kullanarak (kablosuz ag karti) yakala. Yakalanan veri içierisindeki IV'leri ayikla. Ayiklanmis veriyi yakalanan_veri isimli bir dosya olusturarak içine kaydet. Sifreyi çözebilmek için sadece IV'leri yakalamamiz yeterli. Geri kalani isimize yaramayacak. Daha önce de belirttigimiz gibi amaç daha fazla IV yakalamak. Airodump komutunu verdikten sonra agagidaki gibi bit görüntüyle karsilasiyoruz. Peki, ne kadar IC yakalamamiz gerekiyor? 64 bit WEP sifresi kirmak için 40.000 kadar.. 128 bit sifre için bu rakam 700.000 e kadar çikiyor. Eger dinlediginiz modem üzerinde yeteri kadar trafik yoksa bu kadar IV'yi yakalamak saatler sürebilir. Bu yüzden kendimiz biraz trafik yarati IV yakalama isini hizlandirabiliriz. Bunun için Aireplay programini kullanacagiz.

Trafigi Hizlandirmak
Airodum isimli program yakaladigi verileri kaydederken bir baska pencerede Aireplay isimli programi çalistiracagiz. Eger modeme bagli kullanicilar varsa, Daha dogrusu modemin üzerinde trafik varsa, avr olan trafigi maniple ederek daha da çogaltmak için asagidaki komutu kullanacagiz. Dikkaet edin; bu komutun ise yaramasi için mideme bagli en az bir kullanicinin olmasi gerekiyor.

aireplay-ng --arpreplay -b 00:11:F5:8E:B7:83 -h 00:12:02:0C:97:E7 eth0

Burada yaptigimiz islem çok basit. Bir kullanicinin modeme gönderdigi isteklerin aynisini modeme bir kez daha gönderiyoruz. (Fakat unutmayalim ki yukarida yazdigimiz adresler kisminda yazdigimiz adres, blackwhite modeminin adresi. (h) kisminda yazdigimiz adres ise modeme bagli herhangi bir kullanicinin adresi.) Aireplay ile traifk yaratip daha çok IV toplamaya çalisiyoruz.



Eger modem üzerinde yeteri kadar trafik varsa bunu yapmaya bile gerek yok. Biraz sabirla bu asamayi geçebilirsiniz. Ama en büyük sorun modeme bagli hiçbir kullanicinin olmamasi. Oxaman isimiz daha zor. Bu hiç IV yakalayamayacagimiz anlamina geliyor. Böyle bir durumda Fake Authentication atagini uygulamamiz gerekirdi. Bunun için uydurma bir MAC adresiyle --fakeauth atagi yaparak yukaridaki komutu bir kez daha tekrarlamak gerekir. Simdi bir yandan trafigi artiriyoruz, bir yandan da bu trafigi yakalanan_veri isimli bir dosyaya kaydediyoruz.





_________________

Sayfa başına dön Aşağa gitmek
Kullanıcı profilini gör http://www.tiklayin.net
DiAbLoOo
Co-Admin
Co-Admin
avatar

Mesaj Sayısı : 3003

Yaş : 29

Nerden : Derzulya-Kuraf
Lakap : HaBiS

İsim : Ümit

Kötü İtibar :
0 / 1000 / 100


Deneyim :
70 / 10070 / 100


Kayıt tarihi : 24/05/08

MesajKonu: Geri: :: Wireless Hacking ::   Salı Eyl. 16, 2008 11:31 am

Biraz Sabir
Paket toplama isinde biraz sabir gerekir. Eger
çok vaktiniz varsa sorun yok. Airodump'i çalistirin ve birakin. Bir gün
boyunca toplayabildigi kadar paket toplasin. Yeteri kadar paket
topladiginizi düsünüyorsaniz (#Data kisminda en az 50.000 paket
görmelisiniz) sifre kirma denemelerimize geçebiliriz. Bunun için
Aircrack isimli programi açiyoruz. Bu arada arkadaki programlarin
çalismaya devam etmesinin herhangi bir mahsuru yok. Aircrack'te
asagidaki komutu veriyoruz.

aircrack-ng -a 1 -b 00:11:F5:8E:B7:83
yakalanan_veri-01.ivs


Komutun
içerisindeki -a 1 parametresi sifrenin WEP oldugunu tanimliyor. Bir
sonraki bölümde -a 2 parametresini WPA sifresi için kullanacagiz. -b
kismi ise saldirinin yapilacagi modemin BSSID'sini tanimliyor. Buradaki
BSSID numarasi elbette ki bizim modemimize ait. Bu ID'yi siz kendinize
göre degistireceksiniz.

Son Asama
Aircrack
programi yukaridaki komut ile yakalanan IV'leri taramaya baslayacaktir.
Bunu yaparken yakalanan_veri.ivs isimli dosyadaki IV'leri tarayacak.
Dikkatli olur; program, sizin yazdiginiz dosya adinin sonuna -01
ekliyor. Eger ayni komutu birden fazla kez tekrarlarsaniz ayni dosyanin
üzerinde yazmiyor, sonuna yaptigi eklentiyi -02, -03 seklinde devam
ettiriyor. Eger ilk denemenizde basarisiz olursaniz biraz daha
bekleyip, Airodump'in daha fazla IV yakalamasina izin verin. Biraz daha
IC toplandiktan sonra Aircrack komutunu yeniden kullanarak bir deneme
daha yapabilirsiniz. Bu arada sifreyi çözene kadar Airodump isimli
programi kapatmayin ki, veri yakalama islemi kesintisiz devam etsin.
Bizim yaptigimiz denemede yeteri kadar IV toplandiktan sonra 2-3 dakika
içinde 64 bit WEP sifresi çözüldü. 128 bit WEB sifresi kullanilsaydi o
zaman iki kat daha fazla IV toplamamiz gerekecekti. Ama sonuç olarak
WEP sifresinin çözülmem ihtimali düsük. Tabii ki istisnai durumlar
olustugunda denemeleriniz basarisiz olabilir.

WPA Sifresini Çözmek
Eger
yazinin burasina kadar eksiksiz okuduysaniz WEP sifresine ve MAC adres
korumasina asla güvenmemeniz gerektigini anlamis olmalisiniz. Geriye
tek bir yöntem kaliyor. O da WPA sifrelemesi... WPA Sifresini kirmak
pratikte biraz daha zor.En basitinden Wpa sifresini web gibi sinirli
bir kombinasyona sahip degil.Akliniza gelen her karakteri WPA
sifresinde kullanabilirsiniz.Sifrenin uzunlugu da standart degil.Ayrica
sifreleme yönteminde WEB deki gibi yakaliyacagimiz IV ler de
bulunmuyor.Bu yüzden WPA sifresini kirmak çok da kolay degil.Ama eger
kullanilan WPA sifresi ''abcd1234'' gibi basit bi diziyse.Kirma islemi
sadece 10 ila 15 dk sürer.Sifrede güçlü bir kombinasyon kullanilmissa
kirma islemi gerçekten çok güç olur.Islemlere geçmeden önce teoride ne
yapacagimizi anlatalim.Önce her zaman oldugu gibi kiracagimiz kablosuz
agi belirleyip kanal bilgisini ve BSSID sini bulacagiz.Daha sonra bu
agdaki trafigi dinleyerek sifreli paketleri kaydedecegiz.Ardindanda bu
paketlerin içerisinde bir ''handshake'' yakalamaya
çalisacagiz.HandShake olarak tabir ettigimiz herhangi bir kullanicinin
WPA sifresini Kullanarak aga dahil olmasi yani aga kabul
edilmesidir.Eger siz agi dinlediginiz sirada bir kaç kullanici aga
giris yaparsa sansiniz var demektir.Bu sirada hardshare yaratmak için
Deauthentication atagi yapmayi deniyecegiz.Bu atak yöntemi ile en basit
anlatimiyla aga bagli olan kullaniciyi agdan düsürmeye çalisacagiz ki o
yeniden baglanmaya çalisirken biz bi hardshake yakaliyalim.Isi uraya
kadar kismini imkansiz yok.Günler boyu agi dinliyerek sonunda Handshake
yakaliyabilirsiniz.Ancak bundan sonrasi biras tesadüflere bagli
Elimizdeki sözlük listesini kullanarak aga kaba kuvvet atagi
uyguluyacagiz.eger karsimizda basit bir sifre var ise sansimiz yerinde
demektir.ancak güçlü bir sifre ise çözemeyebiliriz.Ve Prarikte WPA
sifresini kirmak için faaliyete basliyoruz.bu is için belli bir yere
kadar WEP sifresinde kullandigimiz islemlerin aynisini
gerçeklestirecegiz.Önce kismeti çalistirip kirmayi deneyecegimiz agi
tespit edecegiz.ardindan tespit ettigimiz kablosuz ag modeminin
kanalini dinleyip veri trafigini kaydetmeye basliyacagiz.Bunun için
yine Airodump programini kullanacagiz Ancak parametrelerde biraz
farklilik olacak.Bizim modemimiz 5.kanala ayarli oldugu için Airodump
programini açip asagidaki komutu yaziyoruz.

airodump-ng --channel 5 --write yakalanan_veri_wpa eth0

Simdi
5.kanaldaki tüm sifreleri YAKALANAN_VERI_WPA isimli bir dosyanin içine
yaziyor.Bu asamada bir sekilde modeme baglanan bir kullanici yakalamaya
çalisacagiz.Bunun için Deauthentication atagi yapmamiz gerekiyor.Önce
kablosuz modeme bagli bir kullaniciyi seçiyoruz.Simdi bu kullanici ile
modeme Deauthencation atagi yapmak için Aireplay'i çalistiryoruz.

Airodump programi arkada veri yakalamaya devam ederken Aioreplay de asagidaki komutu veriyouz.

aireplay-ng --deauth 5 -a 00:11:F5:8E:B7:83 -c 00:13:D3:78:E2:AD eth0

Bu
komutta 5.kanaldaki 00:11:F5:8E:B7:83 BSSID li modemimizle bu modeme
bagli olan bir bilgisayar kullanarak Deauthentication atagini
yapiyoruz.Simdi bakalim hiç handshake yakaliyabilmismiyiz.Arkada
Airodump çalismaya devam ederken biz WPA kirma islemi için sona
yaklasiyoruz.Son adima geçmeden önce sifreyi kirmak için kaba kuvvet
saldirisini kullanacagimiz kelime listesini hazirlamaliyiz.

KABA KUVVET ATAGI IÇIN KELIME LISTESI
Backtrack
in içerisiinde çesitli kelime ve rakam kombinasyonlarindan olusan bir
kelime listesi var.Bu liste sikistirilmis durumda oldugu için öncelikle
listeyi açmamiz lazim.En altta soldan ikinci siradaki butona tiklayarak
yeni bir shell penceresi açiyoruz.Asagidaki komutu giriyoruz.

ark --extract /pentest/password/dictionaries/wordlist.txt.Z

Simdi
bir pencere çikacak ve size dosyayi nerye açmak sitediginizi soracak
eger hiçbir seye dokunmadan OK Tusuna basarsaniz wordlist isimli dosya
dogrudan root klasörüne kaydedilir.Burada kalmasinin bir mahsuru
yok.Artik sona yaklastik Aircrack araciyla ilk denemeyi
yapiyoruz.Aircrack aracini açip asagidaki komutu giriyoruz.

-aircrack-ng -a 2 -b 00:11:F5:8E:B7:83 yakalanan_veri_wpa-01.cap -w wordlist.txt

yakalanan_veri_wpa-01.cap: Airodump in yakladaigi sifreli veriler.
-w woldlist.txt: kaba kuvvet ataginda kullanilacak kelime listesi.




ger
sansiniz yerindeyse birkaç hangshake yakalamis olursunuz ve Aircrack,
Wordlist.txt içindeki kelimeleri tek tek deneyerek sifreyi çözmeye
çalisir.Ancak sansiniz yarinde degilse 'No vald WPA handshakes found'
mesaji alirsiniz.Bu mesaji aldinizda Aireplay'e yeniden gecip
Deauthentication ataklarinin siklastirmayi deneyebilirsiniz.Hatta
farkli kullanicilara farkli parametrelerle Deauthentication ataklari da
gerceklestirebilirsiniz.Ya da bazi kullanirin modeme baglanmalari
bekleyebilirsiniz. Bizim denememizde Aircrack'in cok basit olan sifreyi
kaba kuvvet atagiyla bulmasi yaklasik 3,5 dakika sürer.Burada bir
noktaya dikkatinizi cekmek istiroyrum.Bizim sifremiz 'computer' idi .Ve
bu sifreyi Back Track 'in icerisindeki kelime listesinde
bulabilirsiniz.bu listede Türkce kelimeler olmadigi icin Türkce bir
parolayi kirmaniza zorlasacaktir.Ancak uyanik biri hemen tdk.gov.tr
adresindeki bütün kelimeleri kopyalayip.woedlis'in içersine
yapistirabilir. Sonucta wordlist dedimiz '.txt' uzantili bir metin
belgesi... Ayrica internet üzerinde parayla satan 400-500 bin kelimeli
özes wordlist'ler de bulabilirsiniz. Güvenligi Asla Elden Birakmayin
Görüldügü gibi kablosuz internet aglarini kirmak imkansiz
deyil.Menzilinizdeki belesçilarin aginiza sizmasini istemiyortsaniz
saglam bir WPA sifresi belirleyin.Çok güçlü sifresi belirleyin.Çok
güçlü sifreler kullanmaya calisin Çünkü ag baglanti sifreniz biri
sadece internetbaglantinizi sömürmekle kalmayabilir. cok önemli kisisel
bisgilernizi de ele gecirebilir. Airodmp ya da Kismet ile yapilan
dinleme islerinde sifreli de olsa bütün veriler kaydediyolar.Sifre
kirildiktan sonra ,Air Crack içerisinde Air decap isimli
arac.kaydedilmis verilerin hepsi açabilir.O zaman basariniz gercekten
buyuk belaya girebilkir
kafya koyan birisi bu yöntemle butun msn
konsumalariniz özes dosyalarinizi ,E-postalarinizi hatta banka
sifrelerinizi bile ele geçirilebilir.

_________________

Sayfa başına dön Aşağa gitmek
Kullanıcı profilini gör http://www.tiklayin.net
barmel
Site Sahibi Administrator
Site Sahibi Administrator
avatar

Mesaj Sayısı : 1938

Yaş : 24

Nerden : İzmit
Lakap : Site Kurucusu

İsim : Barış

Kötü İtibar :
0 / 1000 / 100


Deneyim :
100 / 100100 / 100


Kayıt tarihi : 23/05/08

MesajKonu: Geri: :: Wireless Hacking ::   Salı Eyl. 16, 2008 5:09 pm

okumadım hepsini xD
ama saol emeeğe sağlık
Sayfa başına dön Aşağa gitmek
Kullanıcı profilini gör http://kankateam.goo-board.com
 
:: Wireless Hacking ::
Sayfa başına dön 
1 sayfadaki 1 sayfası

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
*+. KanKaların Mekanı.+* :: Teknoloji :: İnternet Ve Güvenlik-
Buraya geçin: