18 Haziran 2011 Cumartesi

Aircrack ile WEP Crack

İlk olarak airmon-ng aracıyla wlan0 kablosuz ağ arayüzünden, dinleme ve paket sokuşturma işlemleri için kullanacağımız mon0 isimli sanal ağ arayüzünü oluşturalım.

airmon-ng start wlan0

Bu komutun ardından ekran çıktısı aşağıdaki gibi olacaktır...



Dinleme ve paket sokuşturma işlemlerini yapacağımız mon0 arayüzü oluştuğuna göre şimdi etrafımızdak kablosuz ağları tespit edelim. Bunun için airodum-ng aracını aşağıdaki gibi kullanabiliriz.

airdump-ng mon0


airodump-ng yukarıkdakine benzer şekilde çevrenizdeki kablosuz ağları listeleyecektir. Benim örneğimde yalnızca evde kullandığım kablosuz ağım yer alıyor. Dolayısıyla hedefdeki kablosuz ağ Seker isimli WEP şifreli kablosuz olacak...

Hedef ağı tespit ettikten sonra Ctrl+C tuş kombinasyonuyla airodump-ng aracını durduralım ve daha sonra yalnızca hedef ağı dinleyecek şekilde tekrar başlatalım.

airodump-ng -c 6 --bssid 00:a0:c5:98:1f:f9 -w Seker mon0

Bu komut -c parametresi ile 6. kanalı, --bssid parametresi ile MAC adresi verilen kablosuz ağ noktasını dinleyecek ve -w parametresi ile belirtilen Seker dosyasına yakalanan paketleri kayıt edecektir. Tüm paketleri kayıt etmek istemezseniz --ivs parametresi ile yalnızca ivs verilerini kayıt edebilirisiniz.


Şimdi başka bir konsolda aireplay-ng aracın kullanarak "fake authentication" isteği gönderelim.

aireplay-ng -1 0 -e Seker mon0


Yukarıdaki resimde gördüğünüz gibi "Association successful :-) (AID: 1)" mesajını gördüğümüzde hedef ağda trafik oluşturarak paket toplamamız gerekiyor.

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:a0:c5:98:1f:f9 rausb0

Yukarıdaki komutla interaktif modda dinleme yapacak ve daha sonra yakalanan uygun bir paket hedef ağa gönderilerek paket toplama işlemine devam edilecektir.


Resimde görüldüğü gibi uygun bir paket yakaladığınızda "y" diyerek paketin hedef ağa enjekte edilmesini sağlayabilirsiniz. Bu şekilde yaratılan trafikle IVS verisi toplayabiliriz.


airepla-ng ile hedef ağa gönderdiğimiz paketlerin hedefe ulaşıp ulaşmadıklarını diğer konsolda açık bıraktığımız airodump-ng ile anlayabiliriz. #DATA olarak gösterilen değerin hızla artıyor olduğunu görmelisiniz.

Yeteri kadar paket topladıktan sonra aşağıdaki gibi bir komutla aircrack-ng yazılımızı çalıştırarak WEP şifresini kırmaya çalışalım.

aircrack-ng Seker-01.cap 

Yukarıdaki komutu verdiğimizde, yakalamış olduğumuz paketlerde yer alan IVS değerlerine bakılarak WEP anahtarı hesaplanmaya çalışacaktır. Elinizde yeteri kadar IVS değeri var ise WEP anahtarı hesaplanabilir. Bu hesaplama sonunda aircrack-ng aşağıda görüldüğü gibi hedef ağın WEP anahtarını size taktim edecektir.


Bu aşamadan sonra bulunan anahtar kullanılarak hedef ağa bağlanılabilir...

10 yorum:

  1. aireplay-ng -1 0 -e mk mon0 komutundan sonre bu yazıyı görüyorum. Ne yapmalıyım?

    YanıtlaSil
  2. Hangi yazıyı görüyorsunuz?

    YanıtlaSil
  3. aireplay-ng -1 0 -e INCA mon0

    No source MAC (-h) specified. Using the device MAC (EC:55:F9:E4:68:AF)
    12:48:30 Waiting for beacon frame (ESSID: INCA) on channel -1
    Found BSSID "00:1E:E3:EB:DC:85" to given ESSID "INCA".
    12:48:30 mon0 is on channel -1, but the AP uses channel 1

    Sorun Nedir?

    YanıtlaSil
  4. Büyük ihtmalle kablousz ağ kartınızın sürücüleriyle ilgili bir sorun var gibi görünüyor. Diğer bir ihtimal ise "Network Manager" servisinin kablosuz ağ arabirimini esir alması olabilir. "service network-manager stop" komutunu verip ağ bağlantılarınızı kestikten sonra aircrak ile işlem yapmayı dneyebilirsiniz...

    Benzer durumlar için aşağıdaki linklerde yazdığım şekliyle çözüm üretmiştim. Benzer şekilde kendi ağ kartınız için çözüm üretmeniz gerekebilir...

    http://www.harunseker.org/2011/06/ubuntu-aireplay-ng-iwl4965-mon0-channel.html
    http://www.harunseker.org/2011/07/ubuntu-aireplay-ng-atheros-ar9285-mon0.html

    Bu belgeleri takip ederek sorunu çözebilirsiniz diye tahmin ediyorum...

    YanıtlaSil
  5. bu olayların hepsi yani komutlar windovs da çalışırmı liux mu olması lazım illakusura bakmayın sizler gibi ustalar yanında cok acemi bi soru olabilir bağışlayın windows danası lne şekilde yapılır anlatırmıısnız cok teşekkürler

    YanıtlaSil
  6. @Adsız, Aircrack-ng aracı Windows ortamında çalışabiliyor. Oradaki sıkıntı kablosuz ağ sürücülerinin Windows ortamında bu tür işlemler yapmaya izin vermiyor olması. Eğer elinizdeki donanımlar Windows ortamında bu işleri yapmaya izin veriyorsa Aircrack'in Windows versiyonunu kullanabilirsiniz...

    YanıtlaSil
  7. Hocam wep ağı güzel hoş kırılıyor :) ama wpa ağları keylistsiz kırılmıyor mu öyle bi yöntem mevcut mu?

    YanıtlaSil
  8. @Ahmet Berat;
    WPA/WPA2 için WEP'de olduğu gibi kolay bir yol yok. Ancak yeni nesil modemlerde yer alan WPS özelliği nedeniyle WEP/WPA/WPA2 kırmaya gerek kalmadan 8 haneli WPS pin numarasını tahmin ederek ağa bağlanmak mümkün olabiliyor.

    YanıtlaSil
  9. üstad aynı komutlarla yeteri kadar paket toplayamıyorum, 475 gibi rakamlarda kalıyor.

    cihazım çok ısınıyor sorunu bumudur ?

    YanıtlaSil
  10. Isınma soruna neden olabilir. Farklı bir ağ kartı ile paket toplamayı denerseniz sorunun kartınızda olup olmadığını görmüş oluruz. Alternatif olarak antenli bir kablosuz ağ adaptörü kullanıyorsanız kendi anteni ile kullanmayı deneyin. Olması gerekenden daha büyük anten kullanmak fazla ısınma ve çalışma sorunlarına neden olabiliyor...

    YanıtlaSil