ıntel 802.11 Wıreless 3945abg Ile Wpa Kırmak

acagrik

New member
Katılım
25 Ara 2007
Mesajlar
83
Reaction score
0
Puanları
0
arkadaşlar bende de aynı problem vardı paylaşmak istedim... TAMAMEN ALINTIDIR...

INTEL 802.11 WIRELESS 3945ABG İLE WPA KIRMAK


Bu denemeyi yapmak için modemimin wireless güvenlik ayarlarını aşağıdaki gibi değiştirdim:

Network Name: Tilki
Method: WPA(PSK)
Encryption: TKIP
Pass phrase: 00264190

Bu ayarları yaptıktan sonra evimdeki bilgisayarlardan biri ile ağa bağlandım, diğerini ise ağın şifresi çalmak için kullanacağız.

GEREKLİ EKİPMANLAR:

1) BackTrack 3 CD Image http://www.remote-exploit.org/cgi-bi...version=bt3-cd
2) Dictionary attack için kullanmak üzere sözlük: http://rapidshare.com/files/132867472/sozluk.rar

NOT: Sozluk dosyasını indirip çıkan sozluk.rar dosyasını açtığınızda ortaya yaklaşık 953 mb boyutunda sozluk.txt isminde bir dosya çıkacak. Bu dosyanın içinde 8 haneli rakamlardan oluşan tüm kombinasyonlar mevcut. (Yani 00000000 ile 99999999 da dahil olmak üzere aralarındaki tüm sayılar mevcut. ) Fakat şunu unutmayın ki bu sözlük sadece WPA’nın pratikte nasıl kırıldığını göstermek amacıyla oluşturulmuş ufak çaplı bir sözlük. Çevrenizdeki WPA şifrelerin çoğunu kırmada yeterli olmayacaktır.

------------------------------------------------------------------------------------------

BAŞLAMADAN ÖNCE SON HAZIRLIKLAR:

1) İndirmiş olduğumuz BackTrack 3 image dosyasını CD’ye yazalım. (Linki tıklayıp dosyayı indirdiğimizde fileget adında bir dosya geliyor. Buna kendiniz .iso diye uzantı eklerseniz nero ile rahatça yazabilirsiniz.)
2) Linkini vermiş olduğum sözlük.rar dosyasını indirip açın, çıkan sozluk.txt dosyasını C: sürücünüze kopyalayın. (Başka klasörlerin içine ya da masaüstüne koymayın, işlem yapması zor olur)

------------------------------------------------------------------------------------------

VE ARTIK İŞE KOYULMA ZAMANI:

Oluşturduğumuz BackTrack 3 Cd’si ile bilgisayarımızı açalım. Masaüstü geldikten sonra bir Konsole penceresi açalım (XP’nin hızlı başlat butonlarının olduğu yerde soldan ikinci buton ile açabilirsiniz) ve INTEL 802.11 WIRELESS 3945ABG kartımızı aktif hale getirmek için sırasıyla aşağıdaki komutları girelim.

lspci | grep 3945ABG
modprobe -r iwl3945
modprobe ipwraw
airmon-ng start wifi0



----------------------------------------------------------------------------------------------

ŞİMDİ KURBANIMIZ HAKKINDA BİLGİ EDİNELİM:

İsterseniz yeni bir Konsole penceresi açın isterseniz de az önce açmış olduğumuz pencereye

airodump-ng wifi0

komutunu girelim. Bir müddet bekleyince çevremizdeki bağlantılar bir bir dökülmeye başlayacak ekrana.



Burada bizim saldıracağımız ağ Tilki olduğu için yayın yaptığı kanalı (CH) ve BSSID altında yazan MAC numarasını bir kenara not edelim.

---------------------------------------------------------------------------------------------

ARTIK HANDSHAKE YAKALAMA ZAMANI

Artık yukarıdaki pencere ile işimiz kalmadı, onu kapatıp yeni bir tane açalım ve

airodump-ng --channel KANAL NO --bssid MODEMIN MAC NOSU --write dosya wifi0

komutunu girelim. Yani bizim durumumuzda komut şu şekilde olacak:

airodump-ng --channel 1 --bssid 00:14:C1:0B:3B:86 --write dosya wifi0



Resimde de görüldüğü gibi artık data toplamaya başladık. Fakat bize handshake gerekiyor. Bunu da ancak ağa birisi dahil olduğunda (tam ağa giriş yaparken yakaladığımızda) elde edebiliriz. Bizim Tilki isimli ağımıza baktığımızda şuan bağlı başka bir kullanıcı olduğunu görüyoruz. (Burada BSSID altında görülen numaralar yayın yapan modem ya da router’lar oluyor, STATION altında yazanlar ise kendi hizalarında bulunan modemlerin ağlarına dahil bilgisayarlar oluyor)

Buradaki durumu özetlemek gerekirse 00:C0:49:F7:37:C7 numaralı bilgisayar, 00:14:C1:0B:3B:86 numaralı modemin yayınladığı Tilki isimli ağa dahil görünüyor.

Yukarıda handshake yakalamak için birisinin ağa dahil olduğu anı yakalamak gerekli demiştik. Bizim durumumuzda ise ağa dahil biri var fakat biz onu tam dahil olurken yakalayamadık. Öyleyse bu kişiyi ağdan düşürüp tekrar bağlanmasını sağlayacağız ki bu esnada handshake yakalayabilelim.

Yukarıdaki resimde görülen penceremiz çalışmaya devam etsin. Biz yeni bir pencere daha açalım ve aşağıdaki komutu girelim.

aireplay-ng --deauth KANAL NO -a MODEMIN MAC NOSU -c MODEME BAGLI PC'NIN MAC NOSU wifi0

Yani bizim durumumuzda komutumuz tam olarak aşağıdaki gibi olacak

aireplay-ng --deauth 1 -a 00:14:C1:0B:3B:86 -c 00:C0:49:F7:37:C7 wifi0



NOT: Bu komutu kullandığınızda bazen hemen handshake yakalayamadığı oluyor ilk denemede. İşinizi garantiye almak için komutu 8 – 10 defa kullanmanızı tavsiye ederim. (Klavyeden yukarı ok tuşuna bastığınızda son kullandığınız komut çıkar, size sadece enter tuşuna basmak kalır)

-------------------------------------------------------------------------------------------

ARTIK ŞİFREYİ KIRMA ZAMANI:

Şifreyi kırma olayını hem BackTrack 3 hem de Windows üzerinden anlatacağım. Aircrack programı bende Windows üzerinde yaklaşık 2 kat hızlı çalıştı.

BACKTRACK 3 İLE KIRMAK :

Yeni bir Konsole penceresi açalım ve aşağıdaki komutu girelim:

aircrack-ng -a 2 -b MODEMIN MAC NOSU dosya-01.cap -w SÖZLÜK DOSYAMIZ

Hatırlarsanız yukarıda sozluk.txt isimli dosyamızı C: sürücümüze kopyalayalım demiştim. Şimdi BackTrace 3’ün anlayacağı dilde C: sürücümüz tam olarak neymiş ona bakalım.

BackTrace’nin masaüstündeki simgelerden system – storage media diyelim ve buradaki disklerden hangisindeyse sozluk.txt dosyamızı bulalım. (Bilgisayarınızda tek disk varsa zaten orda tek disk görünür fakat birden çok diskiniz varsa tek tek tıklayıp hangisinde olduğunu kontrol edebilirsiniz)

Dosyamızı bulduktan sonra gözümüzün önünden kaybetmeyecek şekilde o pencere açık dursun. Yeni bir Konsole penceresi daha açalım. Daha sonra sozluk.txt dosyasını fare ile tutalım ve sürükleyerek yeni açtığımız konsole penceresine bırakalım. Çıkan menüye de paste diyelim.



Gördüğünüz gibi dosyamızın tam yeri neresi öğrenmiş olduk. Crack komutumuzu rahatlıkla girebiliriz artık.

aircrack-ng -a 2 -b 00:14:C1:0B:3B:86 dosya-01.cap -w /mnt/sda1/sozluk.txt

Komutumuzu bu şekilde girdikten sonra eğer handshake yakalayabildiysek crack işlemi başlayacaktır. Fakat geçerli bir handshake yakalayamadıysak bizi zaten uyaracaktır bu konuda. “No valid Handshake” gibi bir uyarıda bulunuyordu yanlış hatırlamıyorsam. Böyle bir durum ile karşılaşırsak ağdaki bilgisayarı ağdan düşürme işlemini tekrarlamak gerekir.



ÖNEMLİ NOT: Eğer kırma işlemini Windows üzerinden yapmayı düşünüyorsanız handshake yakaladığınıza emin olduktan sonra BackTrace’in masaüstündeki Home simgesine gelin. Burada dosya-01.cap ve dosya-01.txt isimli iki dosya göreceksiniz. Bunları mutlaka C: sürücünüze kopyalayın ve daha sonra çıkın BackTrace’den. Yoksa Windows ile oturum açtığınızda bu dosyaları bulamazsınız ve bunca emek boşa gider.

WINDOWS İLE KIRMAK

Windows ile kırmak için öncelikle aşağıdaki dosyayı indirin ve C: sürücünüze açın.

http://rapidshare.com/files/132889900/aircrack.rar

Aircrack klasörünün, sozluk.txt, dosya-01.cap ve dosya-01.txt dosyalarının C: sürücünüzde olduğundan emin olduktan sonra başlat – çalıştır’a gelin ve cmd yazın. Komut istemi penceresi açılacak. Bu pencereye aşağıdaki komutları girin

cd c:\aircrack\bin

Şimdi ise artık son komutumuzu girip arkamıza yaslanıyoruz.

aircrack-ng -a 2 -b MODEMIN MAC NOSU CAP DOSYAMIZ -w SÖZLÜK DOSYAMIZ



Resimde de görüldüğü gibi komutumuz tam olarak şu şekilde olacak:

aircrack-ng -a 2 -b 00:14:C1:0B:3B:86 c:\dosya-01.cap -w c:\sozluk.txt



Hadi geçmiş olsun. Gördüğünüz gibi BackTrack 3’ün 21 dakika 33 saniyede kırdığı şifreyi Windows Vista 10 dakika 24 saniyede kırdı. Bunun sebebini tam bilemiyorum fakat ya aircrack programının versiyon farkından kaynaklanıyordur ya da BackTrack 3 benim laptop’un çift çekirdekli işlemcisini randımanlı kullanımıyordur diye düşünüyorum.
 
gerçekten wireless şifresi kırabilen biri warmı acaba. şunu yapabilen biri warmı?
 
Geri
Üst