öncelikle anlatımda bazı ekipman ve programlara sahip olmalısınız.uygun bir cipsetli kablosuz alıcı ve de pc de backtrack yuklu olması lazım.backtrackı live cd si veya wmvare uzerine kurup çalıştırabilirsiniz.ben bu anlatımda wmvare ile kullandım.
backtrack başladıktan sonra ilk önce kartımızı tanıyıp tanımadığına bakıyoruz:
kartımızı tanırsa,interferance kısmında 'wlan0' yazar,ama bazı kartlarda bu başka şekilde çıkabilir
daha sonra kartımızı monitor mode geçireceğiz yani yaptığı işlemleri ekrana dökme:
Kod:
airmon-ng start wlan0
bu işlemde bazı yazılar cıkacak örneğin monitor mode enabled on mon0,türkçesi monitor mod mon0 da aktifleştirildi demek
şimdi ise etrafta kac tane kablosuz ağ var onları tespit etmekte
bu komutu yazdıgımızda tüm kablosuz kanalları tarayacak ve ekranda gosterecektir hangisi ile uğraşacaksak ctrl+c komutunu yazip işlemi durduruyoruz sonra kendimize göre bir tanesi seciyoruz
videoda INCA modemini seçmiştim
CH:1 ( kanal no 1)
ESSİD: ( modemin ismi)
BSSİD: (modemin mac adresi)
ENC: ( modemin şifreleme türü wep,wpa yada wpa2 yada open)
PWR: ( modeme olan uzaklık, kullandıgınız çipsete gore farklı degerlerde olabilir sizi yanıltmasın)
Data: (topladımız bilgiler)
STATİON: (modeme baglı kullanıcılar)
wep kırmak için station gerek yoktur olursa iyi olur
şimdi şu komutla devam edelim:
Kod:
airodump-ng -c 1 --bssid modem mac -w dosya mon0
bu komutla kanal1 deki falan maclı modemden bilgileri dosya adlı bir klasöre kaydet demek
artık bu komutla modemden bilgileri toplamaya başladık ve gerekli sifreyi elde etmek için data kısmında gereklı sayıya ulaşması lazım buda şifrenin zorluluguna göre değişir.örneğin ben video da 128 bitlik wep keyi kırmak için baya bir data lazım olmuştu.Bu data akışını hızlandırmak için modeme sahte veri gönderip bir trafik akışı yaratmamız lazım.bunuda 2 komutla yapacağız.ayrı bir pencere açıp şu komutu yazıyoruz ilkin
Kod:
aireplay-ng -1 10 -a modem mac -h kendi mac adresin mon0
bu komutu yazdıktan sonra association succesful yazısını goruyorsanız bilinki karşı modeme saldırıda başarılısınız
şimdi ise son saldırı komutundayız yeni bir pencere açıp
Kod:
aireplay-ng -3 -a modem mac -h kendi mac -e kıracan modemin ismi mon0
ve belli bir sure sonra bu pencerede baya bir hareketlilik olacaktır ve dataları son surat toplamaya gececeğiz
vede kırma işlemi denemeye başlayalım
Kod:
aircrack-ng -a 1 dosya-01.cap
burdaki 1 wep sifreli modemler için,eğer wpa olsaydı 2 yazmamız lazımdı.ayrıca dosya adlı bir klasöre dataları topla diye bir komut yazmıştık ve kırarkende dosya yerıne dosya-01.cap yazmamız lazım.diyelimki bir modemden kırmaktan vazgectınız ve baska bir modeme gectınız o zaman aynı komutu yazdıgınızda bundada dosya-02.cap olur.bunu masaustundekı en son yazılan dosyaya bakarak bulabilrisiniz.ayrıca üst ok tusuna basmanız en son yazılan komutu tekrar otomatik yazar tekrardan yazmaya ugrasmayın.ctrl+c ise bir penceredeki yapılan işlemi durdurur ve son olarakta benım kartımın arayuzu wlan0 ve monitor modu mon0 siz kendinizinki ne yazarsa ona gore mon0 yerını degıstıreceksınız.
kaldıgımız yerden devam edelım yazdıgımız son aircrack komutu ile sifreyi buldugunda:
KEY FOUND! [ 45:5F56 ]
key found yazısını gördugunuzde şifre bulundu demektır ve örnekteki şifreyi kullanmak içinde 455F5556 seklinde windows ortamında girip o modeme baglanabilirsiniz.egerki key found yazısı cıkmayıp failed next try 10 bin ivs gibi yazı cıkarsa ellemeyın 10 bin data olunca otomatik devam eder.boyle yazı cıkmayıp failed verirsede data sayısı baya bir arttiginda tekrar denersiniz.bu anlatıgım yer wep sifreli modemlerle ilgiliydi.sıra wpa yı anlatayım
WPA kırma:
wpa da data önemli degildir onun yerine bize handshake lazim,wpa baslarken gene aynısı gıbı yapın bu komutların yerıne sadece bir tane komut yazacagız vede modeme baglı biri olmasi lazım handshake yakalamamız için veya modemi dinlerken bir kisinin baglanması lazım modeme
Kod:
airodump-ng -c 1 --bssid modem mac -w dosya mon0
Kod:
aireplay-ng -0 5 -a modem mac -c modeme baglı kişinin mac adresi mon0
5: değiştirebilirsiniz saldırı sayısıdır,0 yazarsanız durmaksızın sürekli saldırır.
modeme bagli kişinin mac adresi station da gosterir
handshake yakaladıgımızda pencerenın sag üst kösede wpa handshake diye yazar artık komutu durdurabiliriz çunki data lazım değil gerekeni aldık
kırma komutunu yazacagız wpa nın kırılmazı için bize sözluk lazımdır.çünki wep sifreleme 1234567890abcdef kombinasyonlardan oluşur ve bu kombinasyonlar hepsi bactrackın wep sözlugunde mevcuttur ama wpa da tüm alfabeyi vede özel rakamlar içerir buda olası
ihtimalleri sınırsız yapar.bu yüzden wpa kırmak biraz şans işi.
Kod:
aircrack-ng -a 2 -w sözlugun oldugu dizin dosya-01.cap
sözlugun oldugu dizini backtrack içinde video ya gore bulup bir pencere acıp sozluk dosyasını ıcıne surukleyıp paste dediğimizde bize dizini gosterir anlamayanlar video ya baksınlar,bu komutu yazdıktan sonra egerki modemın sifresi o sözluk içinde yazılı ise key found yazıp mutlu sona ulaşırsınız.Tavsiyem başlamadan evvel video yu muhakkak izleyinki olayın gidişatı kafanızda oluşşun.
wmvare programını isteyenler linki:
[Değerli Ziyaretci, linki görmeniz icin bu mesaja cevap yazmanız gerekiyorÜye olmak icin burayı tıklayınız]
[Değerli Ziyaretci, linki görmeniz icin bu mesaja cevap yazmanız gerekiyorÜye olmak icin burayı tıklayınız]
videonun linki 28 mb 1280x720
[Değerli Ziyaretci, linki görmeniz icin bu mesaja cevap yazmanız gerekiyorÜye olmak icin burayı tıklayınız]
Backtrackı kendi sitesinden indirebilirsiniz googleda aratıp,bactrack tan başka bir çok program vardır ama bence en iyisi backtrack
Anlatım tamamen bana aittir linkler kendi uploadumdur herhangi bir şifre felan yoktur
Paylaş