WiFi-Turk.com

Kategori durumunu değiştir Canlı (wt.liveticker)

(16 Haziran 2018) rcanr, üye haritasına ekleme yapti.
100
1
1
1
1
1
(01 Şubat 2018) lazkopat, üye haritasına ekleme yapti.
100
1
(26 Kasım 2017) Onur, anketine oy verdi.
1
(23 Ağustos 2017) ta8ms, DD-WRT tabanlı routerlarda Linux yazılımların kurulumu içeriğine yorum ekledi.
2
(04 Ağustos 2017) L0rd, anketine oy verdi.
1
(01 Haziran 2017) cave, üye haritasına ekleme yapti.
100
(18 Mayıs 2017) ahmetahmet42, anketine oy verdi.
1
(18 Mayıs 2017) blue32, anketine oy verdi.
1
(12 Nisan 2017) spoon1, anketine oy verdi.
1

Resim
* * * * * 2 Oy Kullanılmış

Wep Korumalı Wifi Penetrasyon Testi (Detayli Anlatim)


Konu 90 günden eski olduğu için geçerliliğini yitirmiş olabilir!

  • Please log in to reply
Bu konuya 85 yanıt gönderildi

#1 blue32

blue32

    Aktif Üye

  • Aktif Üye
  • 302 İleti
  • Nereden: Manisa
  • İlgi alanı: Wi-Fi bağımlısı

Yazma tarihi: 04 June 2012 - 12:27 AM

Merhaba arkadaşlar Web korumalı wifi agını nasıl hackleyecegmizi dilim döndüğünce anlatmaya çalışacagım gösterdiğim yolları aynen uygularsanız max 10 dk içinde wifi ağını hackleyebilirsiniz . Öncelikle Backtrack5 r2 linux işletim sistemini indirip DVD ye yazıyoruz sonra cd pc ye takıp rest atıyoruz ve " startx " yazıp masaüstüne geliyoruz .

Önemli => Mavi ile yazılan yazılar backtrack kodları
=> Kırmızı ile yazılan mac adresi Hackleyecegimiz modemin mac adresidir
=> Mor ile yazılan yazılar ise bizim wifi adaptörümüzün mac adresidir...

-şimdi ilk olarak terminal penceresi acıyoruz şimdi konsala şu kodu yazıyoruz " airmon-ng " ve entere basıyoruz kartımızı tanıyıp tanımadığına bakıyoruz.

1.png

-şimdi ise adaptörümüzüz mac adresine bakacagız konsola " ifconfig wlan0 " yazıyoruz resim 2 de gösterdiğim gibi mac adresimi kopyalıyıp biryere yapıştırıyoruz çünki mac adresimiz ilerki aşamalarda bize lazım olacak.


2.png

-Sıradaki işlem ise wireless adaptörümüzü dinleme modunda çalıştıryoruz konsola bu kodu yazıyoruz ve resimdeki sonuç karşımıza geliyor
" airmon-ng start wlan0 "
Kartımız ayarlandı. Artık kartımızla ilgili işlemleri yaparken mon0 ismini kullanacağız.


3.png

-Gelelim ortamdaki wifi aglarını yakalamaya onun içinde bu kodu konsola yazıyoruz " airodump-ng mon0 " yazıp agları taramaya başlıyoruz, gördüğünüz gibi benim modemi mi buldu blue32 kendi modemimi kıracagım ve modemim web korumalı göründüğü gibi.

4.png

-Konsolda CTRL+Z tuşlarına basarak paket yakalamayı durdurup aynı pencereye bu sefer şu komutu yazıyorum " airodump-ng -c 11 --bssid 00:1E:40:64:CF:F9 --ivs -w deneme mon0 " (NOT : arkadaşlar benim modemim 11 kanalda yayın yapıyor örneğin sizin kıracagınız modemin yayın yaptıgı kanal 2 ise 11 yazan yeri silip 2 yazacaksınız bukadar ve 00:1E:40:64:CF:F9(Modemin mac adresi ) )

5.png


-Bu komut sayesinde 11. kanaldaki, BSSID adresi 00:1E:40:64:CF:F9 olan, data paketlerini toplayıp deneme ismindeki bir dosyaya kayıt etmeye başlıyoruz. (deneme dosya ısmini sız ıstedıgınızı yazabılırsınız ılerde lazım olacak )
Bizim için önemli olan DATA , toplayamazsak bu iş olmaz bizde agda trafik yaratıp data dosylarını alacagız.

-yeni bir konsol penceresi açın ve şu kodu yazın " aireplay-ng -1 2 -o 10 -q 10 -a 00:1E:40:64:CF:F9 -h 00:06:4F:7D:E4:F2 mon0 "



6.png

şimdi ağa saldırıyoruz :)
Böylece ağda kendimiz bir trafik oluşturmaya başladık. Gülen yüzleri görüyorsanız hersey yolunda demektir :)



Bu trafikten elde edeceğimiz veriyi okumamız gerekli. Bunun için yeni bir konsol penceresi açıp şu komutları yazıyoruz: " aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:1E:40:64:CF:F9 -h 00:06:4F:7D:E4:F2 mon0 "

8.png

9.png

paketlerimizi okuyoruz şuan ve alltaki resimdeki gibi bi metin geliyor ekranımıza " Y " yazıp entera basıyoruz ve data paketlerimizin hızlandıgını görecegiz.
Yeteri kadar paket toplanmasını bekliyoruz eger modemin sinyali düşük ise data paketlerimizin toplanması uzun sürebilir bunun biraz sabırlı olalım.
İlk açtıgımız konsolda #Data yazan bölümde toplanan paket sayısı bizim için önemli. Yaklaşık 50000, 70000 paket topladığınızda kırma işlemi kısa sürede sonuç verecek.
(DATA Kısmını İlk Açtığımız Konsolda Görebiliriz )


10.png

12.png

-Paketleri topladık diyelim şimdi ise yeni bir konsol acıyoruz ve kodu yazıyoruz " aircrack-ng -a 1 deneme-01.ivs " ve indirgimiz data paketlerini kırıp şifreyi bulacak alltaki resimde görüldügü cok kısa bi sürede şifre elimizde. ve bu iş bu kadar şifre ortada 11:22:33:44:55 aradaki iki noktaları silin ve şifre elnizde :) " 1122334455 " kodları ezberlediğinizde inanın 5dk bile sürmüyor hack yapmak...

key.png



blue32.png


http://www.wifi-turk.com/ degerli üyeleri için detaylı anlatım genede takıldığınız bi konu olursa yardımcı olurum...
  • 2
Resmi ekleyenResmi ekleyen

#2 drejmustaf

drejmustaf

    Katılımcı Üye

  • Katılımcı Üye
  • 143 İleti
  • Nereden: Belirsiz
  • İlgi alanı: Güvenlik

Yazma tarihi: 04 June 2012 - 02:43 AM

WEP kırmak için güzel bir döküman TEŞEKKÜRLER. Diğer konuda sorulan bu değildi AMA benim için dahi iyi oldu bu dökümanı hazırlaman, eline sağlık!
  • 0

#3 mutkan

mutkan

    Moderatör

  • Moderatör
  • 2,757 İleti
  • Nereden: Aydın
  • İlgi alanı: Donanımlar

Yazma tarihi: 04 June 2012 - 03:42 AM

eline sağlık güzel olmuş.
  • 0

3710142263.png


#4 blue32

blue32

    Aktif Üye

  • Aktif Üye
  • 302 İleti
  • Nereden: Manisa
  • İlgi alanı: Wi-Fi bağımlısı

Yazma tarihi: 04 June 2012 - 11:28 AM

WEP kırmak için güzel bir döküman TEŞEKKÜRLER. Diğer konuda sorulan bu değildi AMA benim için dahi iyi oldu bu dökümanı hazırlaman, eline sağlık!


iyide o konuda yanlıs yollar izliyordu arkdaş
  • 0
Resmi ekleyenResmi ekleyen

#5 drejmustaf

drejmustaf

    Katılımcı Üye

  • Katılımcı Üye
  • 143 İleti
  • Nereden: Belirsiz
  • İlgi alanı: Güvenlik

Yazma tarihi: 04 June 2012 - 08:40 PM

O konuda arkadaşın sorduğu temelde Windows altında WEP görünen AP nin Back|Track altında WPA olarak görülmesi ve WPA kırma idi eğer yanlış hatırlamıyor isem. Bende de WEP - WPA değişiminin olduğu yada becons'un oldukça iyi seviyelerde olmasına rağmen 1 tek data yakalıyamadığım yada şifresini bildiğim, mac adresini kulanıcısının mac adresi ile değiştirdiğim halde %80 - 85 sinyale bağlanamadığım durumlar oluyor! Sen "bu konuda detaylı anlatım" dediğinde gözlerim parlamıştı :) ama buda kötü değil iyi bir döküman eline sağlık tekarar...
  • 0

#6 blue32

blue32

    Aktif Üye

  • Aktif Üye
  • 302 İleti
  • Nereden: Manisa
  • İlgi alanı: Wi-Fi bağımlısı

Yazma tarihi: 04 June 2012 - 11:03 PM

O konuda arkadaşın sorduğu temelde Windows altında WEP görünen AP nin Back|Track altında WPA olarak görülmesi ve WPA kırma idi eğer yanlış hatırlamıyor isem. Bende de WEP - WPA değişiminin olduğu yada becons'un oldukça iyi seviyelerde olmasına rağmen 1 tek data yakalıyamadığım yada şifresini bildiğim, mac adresini kulanıcısının mac adresi ile değiştirdiğim halde %80 - 85 sinyale bağlanamadığım durumlar oluyor! Sen "bu konuda detaylı anlatım" dediğinde gözlerim parlamıştı :) ama buda kötü değil iyi bir döküman eline sağlık tekarar...

iyide senin bahsettigin konu farklı bu farklı , eger mac adresini degiştirmeyi soruyosan en kolayı bu , ama wpa kırmayı soruyorsan wordlist dökümanın iyi olması lazm yoksa boşuna ugraşma wpa ile
  • 0
Resmi ekleyenResmi ekleyen

#7 drejmustaf

drejmustaf

    Katılımcı Üye

  • Katılımcı Üye
  • 143 İleti
  • Nereden: Belirsiz
  • İlgi alanı: Güvenlik

Yazma tarihi: 05 June 2012 - 02:08 AM

iyide senin bahsettigin konu farklı bu farklı , eger mac adresini degiştirmeyi soruyosan en kolayı bu , ama wpa kırmayı soruyorsan wordlist dökümanın iyi olması lazm yoksa boşuna ugraşma wpa ile


:) MAC adresi değiştirmek mi? Evet bencede en basiti. Sanırım beni yanlış anladın. Hani sen "Yaknda bir geniş anlatım yaparsam teşkkü etmeyi unutma" dediğin konuda arkadaşın sorduğu windows altında WEP görünen bir ap Back|Track'de WPA görünüyor neden di? Benimde onun benzeri sorunlarım (yukarıda açıkça yazdım) olduğu için senin anlatacağın şeyin o konu olduğunu sandım neticede bu olduğunu bilemezdim değilmi çünki o başlıkta konuştuğumuz şey o idi. Mac adresi değiştirmeyi yada WEP / WPA kırmayı biliyorum ama yaşadığım kimi sorunları bir türlü aşamadım ve sen o konuda anlatacağım diyince cidden sevindim ki bu anlatım içinde sana teşekkür ederim sayende yeni bir iki şey öğrendim sağol!
  • 0

#8 özkan

özkan

    Aktif Üye

  • Aktif Üye
  • 235 İleti
  • Nereden: İzmir
  • İlgi alanı: Wi-Fi bağımlısı

Yazma tarihi: 05 June 2012 - 06:18 PM

arkadaş anlatımın için öncelikle çok teşekkür ediyorum

paket topla işini diyelimki yapıyoruz bu pakatleri nereye kaydediyor arasak nasıl bulabiliriz

paket toplama işini pek kafam yatmadı
  • 0

#9 özkan

özkan

    Aktif Üye

  • Aktif Üye
  • 235 İleti
  • Nereden: İzmir
  • İlgi alanı: Wi-Fi bağımlısı

Yazma tarihi: 05 June 2012 - 06:26 PM

arkadaşım senden videolu anlatım bekliyorum

videolu anlatım yapmak istiyordun yaparsan tüm forum üyeleri için faydalı olur diye düşünüyorum
  • 0

#10 drejmustaf

drejmustaf

    Katılımcı Üye

  • Katılımcı Üye
  • 143 İleti
  • Nereden: Belirsiz
  • İlgi alanı: Güvenlik

Yazma tarihi: 05 June 2012 - 09:45 PM

paket topla işini diyelimki yapıyoruz bu pakatleri nereye kaydediyor arasak nasıl bulabiliriz


airdodump-ng programı yakalamasını istediğin paketleri "-w dosya_ismi" anahtarı ile verilen isimde kaydeder. ama sonuna 01 ekleyerek. Yani sen

airodump-ng -c 11 --bssid 00:1E:40:64:CF:F9 --ivs -w deneme.ivs mon0


komutunu verirsen o dosyayı ariodump-ng'yi çalıştırdığın klasörün içine deneme-01.ivs olarak kaydeder ki ileride aynı isim ile kaydedeceğin dosyaları yanlışlıkla üste üste yazmasın. Eğer var olan dosyayı silmeden aynı komutu tekrar çalıştırırsan bu kez dosya ismi deneme-02.ivs, deneme-03.ivs olarak ilerler taki sen var olan dosyaları silene kadar. Sildiğinde tekrar 01den başlar.

Dosya yakalama işinde anlaşılmayacak bişi yok. Tıpkı internete bağlandığında WiFi den müzik almak gibi aradaki fark bu programın iletişimdeki verilerden şifreyi kırmak için gerekenleri alması! Ki aslında bir ağın şifresini bildikten sonra o ağın iletişimini kaydedip sonra o verilerde ne olduğuna da bakabilirsin!

Küçük bir not: ivs dosyaları (bu uzantıyı kullanmak zorunda değilsin sadece anlaşılır kılmak için kullaılır) WEP şifrelerinde. CAP dosyaarı ise WPA / WPA2 şifrelerinde kullanılır.
  • 0



Benzer Konular




0 Kullanıcı konuyu okuyor

0 Kullanıcı, 0 Misafir, 0 Kayıtsız kullanıcı