Ağ Teknolojileri Siber Güvenlik

2019 Wi-Fi Kırma Yöntemi Kesin Çalışıyor

Hashcat ve Aircrack-ng İle WPA/WPA2 Wi-Fi Yönlendiricilerini Hacklemek

Bu kısa gidiş yolu öğreticisi zayıf şifreler ile korunan wifi ağlarının şifrelerinin nasıl kırıldığını resimli bir şekilde anlatılan bir makale. Bu işlemler çok teferruatlı işlemler değil ama kendi ağınızı yada yakınınızda ki bir ağın şifresini kırmak için kırmak istediğiniz ağ hakkında yeterli bilgiye sahip olmalısınız. Aşağıda özetlenen saldırı tamamen pasiftir ( sadece ağı dinleme, bilgisayarınız tarafından hiçbir şey yayınlanmayacaktır) ve kırdığın şifreyi gerçekten kullanıp kullanmadığının algılanması imkansızdır. Bir isteğe bağlı etkin kimlik doğrulama saldırısı (Deauthentication) saldıracağımız ağın keşif süresini hızlandırmak için kullanılabilir ve bu makalenin sonunda açıklanmıştır.

SORUMLULUK REDDİ: Bu yazılım/öğretici sadece eğitim amaçlıdır. Bu öğreticide öğrenilenler illegal faaliyetlerde kullanılmamalıdır. Bu makale bu bilgilerin illegal amaçlı kullanımından dolayı sorumluluk almamaktadır.


Başlarken

Bu öğretici sizden şunları bildiğinizi farz eder.

  • Komut satırını genel şeyleri bilip kullanma
  •  Debian tabanlı bir linux dağıtımı kullanmak ( Tercihen Kali Linux)
  •  Yüklenmiş Aircrack-ng ( Yüklemek için komut satırına: sudo apt-get install aircrack-ng )
  •  Monitor modunu destekleyen bir wi-fi karta sahip olmalısınız.

Wi-Fi Şifresi Kırma Monitor Mod

Wireless arayüzlerini listemek ile başlayalım. Monitor mod sağolsun aşağıdaki kod ile monitor moda geçiyoruz:

Eğer terminalde wireless arayüzleri görmüyorsan maalesef bunun sebebi monitor mod çalıştırmak için uyumlu bir wireless karta sahip olmaman. 🙁

Eğer değişiklik yapmadıysanız sizin wi-fi arayüz isminiz wlan0 olmalıdır. Ama emin olmak için terminale iwconfig komutunu girerek wi-fi arayüz isminizi öğrenebilirsiniz. Öğrendikten ve emin olduktan sonra arayüzümüzü monitor modun içine yerleştireceğiz aşağıdaki kod ile:


Hedef Ağınızı Bulma

Monitor arayüzünüzü kullanarak yakınlarda ki wireless yönlendiricileri tarafından yayınlanan 802.11 postalarını dinlemeye başlayın:

Aşağıdakine benzer bir çıktı görürseniz bu dinlemeye başladığınızı gösterir.

Bu demonun amacı için, benim ağımın “hackme” adında şifre crackini seçicez. airodump-ng tarafından görüntülenmiş olan channel ( CH ) number ve BSSID MAC address ( Kanal numarası ve BSSID MAC adresini) hatırlayın çünkü bir sonraki adımda ihtiyacımız olucak bu bilgilere.


Capture a 4-way Handshake ( 4-yol El sıkışması Yakalamak )

Cihazların ağ kimlik doğrulamasını yaparken WPA/WPA2 “4-way handshake” kullanır. 4-way handshake’in ne anlama geldiği hakkında bir şey bilmek zorunda değilsiniz ama ağ şifresini kırmak için handshake’lerin birini yakalamak zorundasınız. Bu handshake’ler aygıt ağa bağlıyken herhangi bir zamanda meydana gelir, anlık olur mesela komşunuz işten eve döndüğünde ve cihazı ağa bağlandığında. Hedef ağ üzerinde airmon-ng komutu sayesinde önceki komutlardan keşfettiğimiz BSSID ve Channel bilgilerini kullanarak handshake yakalayacağız.

# yerdeğiştirme -c ve — bssid hedef ağın bilgileri

# -w paket yakalamayı belirttiğimiz dizin (handshake paketi)

Şimdi bekleyeceğiz… Handshake yakaladığınız zaman ekranın sağ üst kısmında şuna benzer bir şey görmeniz lazım [ WPA handshake: bc:d3:c9.d2:67 ] Eğer sabırsız hissederseniz ağa bağlı bir cihazı ağdan atıp yeniden bağlanmaya zorlayabilirsiniz bunun için onlara kötü niyetli deauthentication paketleri yollayabilirsiniz. Bunun nasıl yapılıcağını aşağıdaki bölümde anlatıcam.

Handshake yakaladığınızda ctrl-c ye basın ve airodump-ng den çıkın. .cap isminde bir dosya görmüş olmalısınız bu dosyanın yeri airodump-ng kaydetmesi için belirttiğiniz yerdedir. ( -01.cap gibi bir ismi var ). Biz bu yakalama dosyasını ağ şifresini kırmak için kullanacağız. Bu dosyanın adını değiştirmeyi seviyorum:

mv ./-01.cap hackme.cap


Ağ Parolası Kırma

Final adımına geldik. Bu adımda yakaladığımız handshake dosyasını kullanarak ağ parolasını kıracağız. Bir GPU’ya erişiminiz varsa, şifreyi kırmak için hashcat ı kullanmanızı şiddetle öneririm. Eğer erişimiz yoksa, kullanabiliceğiniz çeşitli online GPU cracking servisleri var, GPUHASH.me ya da OnlineHashCrack. Siz ayrıca aircrack-ng’ yide kullabilirsiniz.

Aşağıdaki her iki saldırı yönteminin de nispeten zayıf bir kullanıcı tarafından oluşturulan parola varsaydığını unutmayın. Bir çok WPA/WPA2 modemleri 12 haneli güçlü random şifreler ile gelir ve bir çok kullanıcı bu varsayılan parolayı değiştirmez. Bu şifrelerden birini kırıyorsanız, https://github.com/berzerk0/Probable-Wordlists/tree/master/Real-Passwords/WPA-Length bunu kullanmanızı öneririm.


Naive-hashcat ile Şifre Kırma ( Önerilen )

Naive-hashcat kullanarak ağ parolalarını kırmadan önce, bizim .cap dosyamızı eşdeğer bir hashcat doyasına ( yani .hccapx) dönüştürmeliyiz. Bunu kolay bir şekilde https://hashcat.net/cap2hccapx/ bunun ile yapabilirsiniz ya da cap2hccapx aracı ile doğrudan yapabilirsiniz şöyle:

Yaptıktan sonra, naive-hashcat i indirin ve çalıştırın:

# İndirmek için

# 134MB rockyou dosyasını indirmek için

# crack ! baby ! crack !

# 2500 is the hashcat hash mode for WPA/WPA2

Naive-hashcat çeşitli sözlükler, kombinasyonlar ve mask dediğimiz akıllı brute-force ( brute-force: kaba kuvvet ) saldırılarını içerir. orta güçteki parolaları kırması günler ya da aylar alabilir. Kırılmış şifrenin dosyası hackme.pot isimli bir dosyaya kaydedilecektir, belirli aralıklarla o dosyayı kontrol edin. Bu dosyanızda şöyle yazılar görüceksiniz:

En sonda yer alan : iki nokta üst üsteler ağ ismi ve ağ parolasıdır.


Aircrack-ng İle Crackleme

     Aircrack-ng Cpu’nuzda çalışan basit sözlük saldırıları için kullanılır. Saldırıya geçmeden önce bir wordlist yani kelime listesine ihtiyacınız var. Benim size wordlist olarak önerim popüler olmayan “rockyou” kelime dosyası:

# 134MB rockyou kelime dosyasını indirmek

Not, Eğer ağın parolası kullandığınız wordlist dosyasının içerisinde yoksa şifreyi kıramayacaksınız.

# -a2 WPA2, -b BSSID, -w kelime listesi dosyası

Eğer parolayı kırarsa, KEY FOUND! yazısını terminalde görüceksiniz.


Deauth Saldırısı ( Yetkisizlendirme saldırısı )

Yetkisizlendirme saldırısı, bilgisayarınızdan şifresini kırmaya çalıştığınız ağa bağlı bir istemciye sahte kimlik doğrulama paketleri gönderir. Bu gönderdiği Paketler sahte gönderici adresleri içerir. Bu adresleri istemciler müşteriye erişim noktasından kendilerine gönderilmiş gibi görür. Bu tür paketlerin alınmasından sonra, çoğu ağı kullanan müşterinin ağ ile bağlantısı kesilir ve hemen geri ağa bağlanır. Airodump-ng anlatımını yukarıda dinlediyseniz bu yöntem ile 4-way handshake’i sağlayabilirsiniz.

Özel erişim noktaları monitörü için bağlı bir İSTEMCİ ( STATİON ) görene kadar airodump-ng’yi kullanın ( -c channel —bssid MAC ). Bağlı bir istemci şöyle bir şeye benziyor, istemci MAC 64:BC:0C:48:97:F7.

Şimdi, airodump-ng den ayrılın ve yeni bir terminal açın. Sahte yetkisizlendirme paketlerini kurbanımıza göndermek için aireplay-ng komutunu kullanacağız, ağa bağlanmaya zorlamak ve bu süreçte bir el sıkışma ( handshake) yakalamak için.

Ayrıca eğer isterseniz bu işlemi ağa bağlı tüm cihazlar için de yapabilirsiniz:

Yetkisizlendirme paketlerini göndermeye başladığınız anda ellerinizi başınızın arkasında birleştirip yaslanın ve rahatınıza bakın

airodump-ng sizin için halledicek. El sıkışma yakalandığında terminalin sağ üst köşesinde şunu [ WPA HANDSHAKE: 9C:5C:8E:C9:AB:C0 ] görüceksiniz. Şimdi bir el sıkışma yakaladığınıza göre ağın şifresini kırmak için hazır olun 🙂


Kullanılan Komutlar

Aşağıda yer alan komutlar WPA/WPA2 ağlarının parolasını kırmanız için ihtiyaç duyacağınız komutların özet hali, diğer bir deyişle kısa açıklamalar ile yazılmış komutlar.

# Ağ aygıtınızı monitor moda almak için

# Çevrenizdeki ağların hepsinin BSSID ve Channel ( kanallarını) izlemek/dinlemek için

#Handshake dinlemeye/yakalamaya başlamak için

#Handshake için Opsiyonel yetkisizlendirme saldırısı

  • aircrack-ng ile parola kırma

# 134MB rockyou.txt dosyasını indirin tabi eğer ihtiyaç duyarsanız

curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

# crack w/ aircrack-ng

  •  naive-hashcat ile parola kırma

#.cap uzantısını .hccapx e dönüştürmek için

# naive-hashcat ile kırmak için

 

Yazar Hakkında