Ana içeriğe atla

Pyrit ile WPA/WPA2 Kırmak İçin Ekran Kartınızı Kullanın

Pyrit WPA/WPA2-PSK parolalarını kırmak için geliştirilmekte olan bir yazılımdır. En önemli özelliği CPU'ya ek olarak Nvdia ve Ati ekran kartlarının grafik işlemcilerini kullanarak parola kırma işlemi yapmasıdır. Özellikle yeni nesil gelişmiş ekran kartlarıyla oldukça iyi performans verebilir.


Pyrit http://code.google.com/p/pyrit/ indirilebilir ve yine aynı adresten ulaşabileceğiniz kurulum belgesiyle kolaylıkla kurulabilir.  Ubuntu 11.04 üzerine kurulum yaparken bir sıkıntı yaşamadım . Bu nedenle kurulum işlemlerini bir kez de ben tekrarlamıyorum. Kurulum belgesini takip edebilirsiniz.

Pyrit kurulumundan sonra, pyrit list_cores komutuyla sisteminizdeki  kullanılabilir işlemcileri listeleyebilirsiniz.

harun@gondor:~$ pyrit list_cores
Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+

The following cores seem available...
#1:  'CUDA-Device #1 'GeForce 8400M G''
#2:  'CPU-Core (SSE2)'

Yukarıdaki çıktıda görüldüğü gibi benim bilgisayarımda, biri GeForce 8400M GPU, diğeri de SSE2 komut setine sahip normal işlemcim olmak üzere iki işlemcim varmış. Listelenen bu iki işlemci pyrit tarafından kullanılabilir durumda.

Şimdi WPA şifreli olarak yakalanan bir pcap dosyası üzerinde çalışalım ve bu WPA şifresini kırmayı deneyelim. İlk adım olarak analyze parametresi ile yakaladığımız dosyayı analiz edelim.

root@gondor:/home/harun# pyrit -r Seker.pcap analyze

Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+

Parsing file 'Seker.pcap' (1/1)...
Parsed 5 packets (5 802.11-packets), got 1 AP(s)

#1: AccessPoint 00:a0:c5:98:1f:f9 ('Seker'):
  #1: Station 00:50:56:c0:00:08, 1 handshake(s):
    #1: HMAC_SHA1_AES, good, spread 1

Yukarıkdaki çıktıya göre Seker isimli kablosuz ağ için yakalanmış bir hanshake söz konusu. Bu handshake verisine uyan anahtarı bulmak için bir parola listesindeki tüm parolaları tek tek denememiz gerekiyor.

Bunun için içerisinde 1 ila 8 karakter uzunluğunda rakamlardan oluşan parolaların bulunduğu parola.txt dosyasını kullanacağım. Aşağıdaki gibi bir komutla attack_passthrough parametresini kullanarak parola kırma sürecini başlatalım.

root@gondor:/home/harun# pyrit -r Seker.pcap -i parola.txt -b 00:a0:c5:98:1f:f9 attack_passthrough

Pyrit 0.3.0 (C) 2008-2010 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+

Parsing file 'Seker.pcap' (1/1)...
587 packets (587 802.11-packets), 1 APs

Tried 4091 PMKs so far; 935 PMKs per second.

The password is '67345698'.  

Pyrit oldukça hızlı bir şekilde deneme yaparak parola listesindeki uygun parolayı bulmayı başardı.

Pyrit kullanmak istediğinizde yaşayabileceğiniz önemli sorunlardan bir tanesi GPU kullanmaya çalışan sürecin durması ve aşağıdaki gibi hata vermesi olabilir.

SystemError: The core 'CUDA-Device #1 'GeForce 8400M G'' has died unexpectedly

Böyle bir durumda Xorg ayarlarında ekran kartı sürücünüzü nvidia dan nv ye çekmeniz işe yarayabilir. En kötü ihtimalle grafik ortamı kapatarak (Ubuntu için gdm servisini durdurarak) pyrit kullanmak olabilir.

Yorumlar

  1. pyrit -r Seker.pcap analyze

    demişsiniz. kendi modemimin adını "examp" diyelim.

    pyrit -r examp.pcap analyze dediğimde

    No file found that matches 'examp.pcap'

    geliyor

    YanıtlaSil
  2. WPA kırabilmek için Aircrack gibi bir araçla "handshake" dediğimiz oturum açma paketlerini (EAPOL) yakalamış olmanız gerekiyor. Bu paketleri sonra pyrit veya aircrack gibi araçalar devreye giriyor ve bu dosya üzerinde kırma işlemi yapılıyor...

    Ben bu paketleri yakalarken dosya adı olarak Seker.pcap ismini kullanmıştım. Siz oturum açma paketleri yakalarken dosyanıza hangi ismi vermişseniz o ismi kullanmalısınız.

    YanıtlaSil
  3. Harun bey Merhaba
    benim ekran kartı ati program görmedi ne yapmam gerekiyor sadece işlemcileri görüyor.

    YanıtlaSil
  4. Merhaba Ahmet Bey,
    Malesef hiç Ati ekran kartım olmadığı için ne söylesem yalan olur durumundayım. Linux kullanıcısı olarak Ati kartları sürücü sorunları nedeniyle tercih etmiyorum. Bu nedenle Ati kartlar ile ne yapılır hiç bir fikrim yok...

    Muhtemelen dağıtımınıza uygun olan Ati sürücünü ve Ati Stream SDK/OpenCL bileşenlerini kurmanız gerekecektir...

    Aşağıdaki linkte anlatılanları DENEMEDİM ancak işe yarayabilir gibi görünüyor. Yinede bu linkte anlatılanları denerseniz elde edeceğiniz başarıdan, başarısızlıktan, olası zarar ve ziyanlardan dolayı sorumluluk kabul etmediğimi bilmenizi isterim... :)

    http://www.pophams.com/blog/pyritonatigpus-ubuntu1104x64

    YanıtlaSil
  5. ahmet@ubuntu:~$ pyrit list_cores
    Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com
    This code is distributed under the GNU General Public License v3+

    The following cores seem available...
    #1: 'CPU-Core (SSE2)'
    #2: 'CPU-Core (SSE2)'
    #3: 'CPU-Core (SSE2)'
    #4: 'CPU-Core (SSE2)'
    ahmet@ubuntu:~$
    Bende uç birim bu şekilde Ati Radeon 5850 ekran kartım var ama olmadı. verdiğiniz linkte konulara baktım yalnız konular ingilizce bizde o kadar dil yok birde ubuntu 12.04 yeni kurdum yeni kullanmaya başladım çok detaylı komutlarını da bilmediğim için cesaret edemedim



    YanıtlaSil
  6. Gördüğüm kadarıyla ekran kartınız pyrit tarafından kullanılabilir değil. Pyrit dokümanlarını takip ederek çözüm üretilebilir diye düşünüyorum...

    Ubuntu kurmak ile iyi bir başlangıç yapmışsınız. Komutları ve kullanımı zaman içerisinde öğrenir ve alışırsınız. Farklı bir sistemden başka bir siteme taşınmak her zaman sancılı olur. Bu süreçte biraz sabırlı ve sebatlı olmanız gerekir.

    YanıtlaSil
  7. Acaba nereden kurabilirim setup dosyası not defteri şeklinde açılıyor?

    YanıtlaSil
  8. Kurulum için aşağıdaki adreste yer alan kurulum belgesine gözatmanız faydalı olabilir...
    http://code.google.com/p/pyrit/wiki/Installation

    YanıtlaSil

Yorum Gönder

Bu blogdaki popüler yayınlar

Crunch ile Wordlist Oluşturmak

Crunch seçilen karakter kümesinden, istenilen uzunlukta parolalar üreten ve bu parolaları bir dosyaya yazarak wordlist oluşturan kullanışlı bir araçtır. Çalışmak için özel bir yetkiye ihtiyaç duymaz. Yalnızca derlenip çalıştırılması yeterlidir. Çalıştığında istenilen karakter kümesinden parolalar üretir ve bir dosyaya yazar.
Oldukça hızlı çalışır ve kolay kullanılır.



Crunch Kurulumu
Öncelikle crunch yazılımını indirelim.
harun@gondor:~$ wget http://garr.dl.sourceforge.net/project/crunch-wordlist/crunch-wordlist/crunch-3.0.1.tgz
İndirme işlemi bittikten sonra crunch-3.0.1.tgz arşivini açalım.

harun@gondor:~$ tar zxvf crunch-3.0.1.tgz crunch3.0/ crunch3.0/Makefile crunch3.0/GPL.TXT crunch3.0/crunch.1 crunch3.0/charset.lst crunch3.0/crunch.cArşivin açılmasıyla oluşan crunch3.0/ dizinine geçelim ve ardından make komutunu vererek derleme işlemini başlatalım.
harun@gondor:~$ cd crunch3.0/ harun@gondor:~/crunch3.0$ make Building binary... /usr/bin/gcc -Wall -lm -pthread -std=c99 -m32 -D_LARGEF…

Linux Kullanıcı ve Grup İşlemleri

Linux sistemlerde yeni bir kullanıcı eklemek için useradd komutu kullanılabilir. Aşağıdaki komut hakan isminde yeni bir kullanıcı hesabı açacaktır.

root@gondor:/home# useradd -m  -G admin,cdrom  hakan
-m paramesi kullanıcı için ev dizini oluşturulmasını sağlar.
-G parametresi kullanıcının üye olduğu grupları belirtir.

Şimdi hakan kullanıcına parolasını atamak için passwd komutunu kullanalım.

root@gondor:/home# passwd hakan Yeni parolayı girin: Yeni parolayı tekrar girin: passwd: şifre başarıyla güncellendi
Şimdi hakan kullanıcısını "disk" grubuna eklemek için aşağıdaki gibi bir komut verelim.

root@gondor:/home# usermod -a -G disk hakan
Bakalım hakan kullanıcısı hangi gruplara üyeymiş. Bunun için id komutunu "id kullanıcıadı" şeklinde kullanalım.
root@gondor:/home# id hakan uid=1001(hakan) gid=1001(hakan) gruplar=1001(hakan),6(disk),24(cdrom),118(admin)
Yukarıdaki çıktıya göre hakan kullanıcısı hakan, disk,cdrom ve admin gruplarına üyeymiş. Şimdi hakan kullanıcısını …

Aircrack ile WEP Crack

İlk olarak airmon-ng aracıyla wlan0 kablosuz ağ arayüzünden, dinleme ve paket sokuşturma işlemleri için kullanacağımız mon0 isimli sanal ağ arayüzünü oluşturalım.

airmon-ng start wlan0
Bu komutun ardından ekran çıktısı aşağıdaki gibi olacaktır...



Dinleme ve paket sokuşturma işlemlerini yapacağımız mon0 arayüzü oluştuğuna göre şimdi etrafımızdak kablosuz ağları tespit edelim. Bunun için airodum-ng aracını aşağıdaki gibi kullanabiliriz.

airdump-ng mon0

airodump-ng yukarıkdakine benzer şekilde çevrenizdeki kablosuz ağları listeleyecektir. Benim örneğimde yalnızca evde kullandığım kablosuz ağım yer alıyor. Dolayısıyla hedefdeki kablosuz ağ Seker isimli WEP şifreli kablosuz olacak...

Hedef ağı tespit ettikten sonra Ctrl+C tuş kombinasyonuyla airodump-ng aracını durduralım ve daha sonra yalnızca hedef ağı dinleyecek şekilde tekrar başlatalım.

airodump-ng -c 6 --bssid 00:a0:c5:98:1f:f9 -w Seker mon0
Bu komut -c parametresi ile 6. kanalı, --bssid parametresi ile MAC adresi verilen kablosuz ağ no…