11 Şubat 2015 Çarşamba

AirCrack Kullanımı (Wifi Hack) Resimli Anlatım

Merhaba arkadaşlar, sizlere elimden geldiği kadarıyla Aircrack programının kullanımı hakkında açıklamalı ve örnekli bir anlatım yapmaya çalışacağım. Tabiki bu yazımızdaki amacımız Hiçbir zaman olmadığı gibi zarar verme amaçlı olmayacak, yazımız tamamen eğitim ve eğlence amaçlı olucak.Çünkü sizlere kendi Kablosuz Ağı’mın (Wireless Network) WPA2 şifresini deneme amaçlı nasıl Aircrack kullanarak elde edebileceğimi göstereceğim. Umarım merak eden arkadaşlar için faydalı olur..


Öncelikle sizlere şunu belirtmek isterimki WPA ve WPA2 şifrelerini kırabilmemiz için eğer gerekli adımları tamamladıysak (Birazdan göreceğimiz) ihtiyacımız olan çok sağlam bir Wordlist’ tir. Çünkü programımızın uyguladığı yöntem Kaba Kuvvet olarak tabir ettiğimiz Brute Force atağıdır.

Eğer elinizde sağlam bir wordlist’ iniz var ise denemeye değer bir yöntem olduğunu söylemek isterim.

İsterseniz sözümüzü fazla uzatmadan yapılacak adımlara sırasıyla geçelim.

Not: Anlatacağım yöntem Linux Ubuntu dağıtımı üzerinde ve Intel® PRO/Wireless 3945ABG Network Connection Kart kullanarak anlatacağım.Eğer sizlerde küçük bir araştırma yaptıysanız Network Kartınızın Aircrack programında desteklenmesi ve ayrıca Ağ Dinleme özelliğinin olması gerekir, aksi takdirde anlatacağımız yöntemi kullanamayacağınızı belirtmek isterim. (Eğer kartınız desteklenmiyorsa yeni bir kart almaya değmiyeceğinide söylemek isterim :) )

Evet uzunca bir ön yazının ardından asıl mevzuya değinelim artık sıkılma ifadelerini görer gibiyim.

AirCrack programını yüklemek için Ubuntu’ nun Synaptic Package Manager Programını kullanacağız.

Yol : System > Administration > Synaptic Package Manager

Synaptic Package Manager ‘ a tıkladığımız zaman sizden root şifrenizi girmenizi isteyecektir.

Root şifrenizi girin ve programı başlatın :)

Not : “ Ubuntu Kullanıcıları eğer root şifrenizi değiştirmediyseniz, root şifreniz sistemi ilk yüklerken belirlediğiniz kullanıcının şifresi ile aynıdır. ”

Programnın hemen sağ tarafında gördüğünüz gibi “Search” butonuna tıklayalım ve açılan pencerede

gerekliği kutucuğa “ aircrack “ (tınak işaretleri olmadan) yazarak “ Search “ butonuna tıklayın. Sizin için Aircrack programını bulacaktır. Ekranda şu ifade çıkmış olmalı “ aircrack-ng” hemen üzerine sağ tık yapıp açılan pencereden “ Mark for installation ” ifadesini seçin ve ana ekrandaki “ Apply ” butonuna tıklayın, programımız bizim için gerekli bütün dosyaları sistemizde gerekli yerlere yükleyecektir. Sanırım herkez yükledi o zaman işe koyulalım.

Hemen Terminal’ imizi açıyoruz aşağıdaki kodu yazıyoruz ve bizden istediği root şifremizi giriyoruz. Bilmeyenler için bu komut bize Terminal’ de root yetkisini verecek komutumuzdur. Zira bundan sonra yapacağımız işlemler root yetkisi gerektirmektedir.

Kod : sudo su

Sistemde root yetkisini aldıktan sonra komut satırına Wireless Kartımızın nerede çalıştığını öğrenmek için aşağıdaki kodumuzu yazalım.

Kod : ifconfig


Evet gördüğünüz gibi komutumuzdan sonra çıkan dökümde kartımızın “ wlan0 “ üzerinde çalıştığını görüyoruz. Ama tabiki bu bize yetmiyecek.Neden? Öncelikle kartımızın monitor modunda çalışıp çalışmadığına bakmamız lazım bizim ihtiyacımız olan Kartımızı monitor modda çalıştırmak. Bunu görmek için aşağıdaki komutumuzu kullanıyoruz.

Kod : airmon-ng start wlan0


Evet sevgili arkadaşlar göründüğü gibi benim kartımın monitor modu ekrandaki “ monitor mode enabled on mon0 ” ifadesinde anlattığı üzere “ mon0 ” üzerinde çalışmaktadır.

Evet bunu öğrendiğimize göre şimdi çevredeki ağlara bakalım ne var ne yok :)

Bunu öğrenmek için hemen aşağıdaki kodu yazıyoruz ve ekran çıktısını izliyoruz.

Kod : airodump-ng mon0


Evet arkadaşlar bizim için bu ekranda önemli olan noktalar BSSID ile gösterdiği değerler ve CH ile gösterdiği değerler. Burada BSSID olarak belirttiği yer Kablosuz ADSL Modemin Mac adresi dediğimiz adresidir. CH ise modemimizin yayın yaptığı Frekans.

Şimdi gelelim kuban seçmeye (Ne yazıkki bu anlatımda kurbanım kendim olacağım).

Yukarıda gördüğünüz “ peter “ adlı modem benim modemim.

Eğer ben bir WPA şifresi kırmak istiyorsam, ilk önce o Network’ ün trafiğini dinlemem gerekir ve şifreli paketleri bir yere kaydetmem gerekir. Tabiki WPA şifrelerini kırmak sadece Network’ deki şifreli paketleri dinleyip kaydetmekle olmuyor. Bizim Network trafiğini dinlediğimiz zaman içinde bir “ Handshake “ yakalamamız gerekmektedir. Handshake diye tabir ettiğimiz olay herhangi bir kullanıcının dinlediğimiz Network’ e şifresini girerek dahil olması olayıdır. Umarım şimdi kafanızda daha iyi oturmaya başalamıştır WPA şifre kırma mantığı. Bence öğrenmenin en iyi yolu denemekten geçer o zaman bizde sözü fala uzatmadan nedir bu dinleme olayı nasıl olur bir bakalım.

Öncelikle programımızın yakaladığı dosyaları kaytemesi için ve bizimde daha rahat ulaşabişlmemiz için ben masaüstünde bir Klasör oluşturdum ve adınada Kır dedim. Siz istediğiniz gibi yapabilirsiniz.

Şimde ben kendi Wireless Modemimin şifresini kıracağım için kendi Modemimin adı olan yukardaki resimde göründüğü gibi “ peter “ Network’ ünü dinliycem bunun için bana gereken bilgiler Wireless Modem’ in BSSID ve CH değerleri bu terimleri yukarıda anlatmıştım hatırlamayan olursa tekrar okuya bilir.

BSSID : 00:1A:2A:C8:62:2B

CH (Channel) : 11

Şimdi bu değerleri öğrendikten sonra sıra geldi dinleme işlemi için yazmamız gereken komutu yazmaya.

Yukarıda bahsettiğim gibi şimdi masaüstüne oluşturduğum “ kır ” klasörünün içerisine giriyorum çünkü şifreli paketleri kaydetmek istediğim yer burası.

Kodlar ;

cd Desktop

cd kır

Evet şimdi Masaüstündeki “ kır “ klasörü içerisindeyiz sanırım kullandığım “ cd ” komutunun ne işe yaradığını bilmeyeniniz yoktur

Kod : airodump-ng –channel 11 –bssid 00:1A:2A:C8:62:2B –write peter mon0

Evet yukarıdaki komutumuzu az çok okuyabiliyorsunuzdur umarım. Ama ben yinede elimden geldiği kadarıyla sizlere komutumuzu açmaya çalışacağım.

Airodump-ng : Bu komut tabikide bizim havada uçuşan şifreli paketleri yakalayacak olan programımızı çalıştırıyor.

Channel : Bu fonksiyonumuz ise bizim dinleme yapacağımız Cihazın hangi frekansta yayın yaptığını belirtmek için.

Bssid : Bu fonsiyonumuz ise programa hangi aygıtı dinleyeceğini söylüyor.

Write : Bu fonsiyonumuz yakaladığı şifreli paketleri bizim yukarıda adını peter olarak belirttiğimiz kendi oluşturacağı dosyalrın içine yazdırıyor.

Mon0 : Bu fonsiyon ise bizim aygıtımızın çalıştığı birimdir.

Şimdi yazdığımız komutun Terminal’ deki işlemine bir bakalım.


Evet arkadaşalar şuan benim Network Trafiğim dinleniyor ve bir Handshake yakalamamız lazım benim ağımda şuanda benden başka kimsenin olmadığı için benim bir Handshake yapmam yani Network ile bağlantımı kesip tekrar bağlanmam lazım. Bu işlem sonunda sizde eğer bir Handshake yakalarsanız aşağıdaki resimdede gördüğünüz gibi program size bir Handshake yakaladığınızı söyleyecektir.

Aşağıdaki resimi bir önceki resim ile karşılaştırınız Handshake yakaladığını fark edeceksiniz.


Evet Handshake yakaladık peki şimdi ne yapacağız ne olmuş yani Handshake yakaladıysak diyenleri duyar gibiyim :) Merak etmeyin arkadaşalar aslında işin en eğlenceli kısmı bundan sonra başlıyor.Birazdan yakaladığımız şifreli dosyalardan Wireless Modem’ in şifresini kıracağız.

Başalamadan önce şunları belirtmek isterim. Ben sadece burda olayın mantığını kavramanız için bu yazımda kendi Netwok’ umu seçtim tabiki bu hiçbir zaman bu kadar kolay olmayacaktır. Bir Handshake yakalamak belkide saatlerinizi alabilecek tabiki değişik metotlar ile Network’ e bağlı kullanıcılardan birini veya birkaçının Modem ile bağlantısını kesip tekrar bağlantı yapmasını sağlayabilirsiniz ve rahatlıkla bir Handshake yakalayabilirsiniz. Ayrıca yukarıdada bahsettiğim gibi WPA şifre kırma yöntemi bu sistemde tamamen şansa dayalı bir iştir. Eğer elinizdeki Wordlist şifreyi içeriyorsa şifre sizin demektir. Mevzuyu yine çok uzattım değilmi hemen “ Crack “ işlemine geçelim.

Crack işlemini gerçekleştirmek için önce sağlam bir Wordliste ihtiyacımız var internetten birkaç arama yaparak çeşitli Wordlistler elde edebilirsiniz. Ben sizin bu işleri yaptığınızı varsayarak işlememime başlıyorum.

Öncelikle Wordlist’ inizi şifreli paketleri kaydettiğiniz klasörün içine kopyalayın.

Aşağıdaki kodu belirttiğiniz isimler doğrultusunda değiştirerek Terminal’ e yazın ve sadece programın şifreyi kırmasını bekleyin.

Kod : aircrack-ng -w wordlist.lst peter-01.cap

Aircrack-ng : Adındanda anşıldığı gibi şifrekırma işlemini yapacak programımız.

W fonsiyonu : Wordlist çağırma ve kullanma fonksiyonumuzdur.

Wordlist.lst : lst uzantılı wordlist dosyamızdır.

Peter-01.cap : Bu dosyamız hatırlasanız şiffreli paketlerin saklanması için belirttiğimiz dosya ismidir. Dikkat ederseniz program otomatik olarak dosyanın sonuna -01 ifadesini eklemiş .cap ifadesi ise dosyanın uzantısıdır. Eğer sizde kırma işlemine başlamadan önce dosyaları kaydettiğiniz klasörün içine bakarsanız dosyanızın ne şekilde kaydedildiğini görebilirsiniz..

Şifre kırma işlemi tamamlandıktan sonra göreceğiniz ekran çıktısı aşağıdaki şekilde olacaktır.


Evet arkadaşlar resimde göründüğü gibi şifremiz kırılmıştır. Umarım yazım okuyan arkadaşlara faydalı olmuştur. Bende sizler gibi yazının bir hayli uzun olduğunu düşünüyorum ama niyetim sizleri okurken sıkmak değildi hem biraz daha sizlerle vakit geçirmek hemde sizlere elimden geldiği kadarıyla olayları anlatabilmek. Şimdilik görüşmek üzere.

kaynak : https://cepheii.wordpress.com/2009/11/11/aircrack-kullanimi-hakkinda-ubuntu-linux/

11 yorum:

  1. cok guzel anlatım olmus cok saolun

    YanıtlaSil
  2. hocam ben bu airodump-ng mon0 dan sonra wifilerin her şeyi geldi ama sonra kod yazamıyorum onu nasıl hallediyoruz ??

    YanıtlaSil
  3. airodump-ng mon0 dan sonra su hatayı alıyorum

    Interface mon0
    ioctl(SIOCGIFINDEX) FAİLED NO SUCH DEVİCE

    YanıtlaSil
    Yanıtlar
    1. monitörünün ismi wlan0mon da olabilir mon0 olması zorunlu değil enable monitör yazıca orada sola en solda imi yazar monitörünün

      Sil
  4. Cihazınızın adının doğru olup olmadığını ve komut satırında bir parametreyi unutmadığınızı iki kez kontrol edin.

    Linux-wlan-ng sürücüsünü kullanırken, arayüzü önce airmon-ng ile etkinleştirdiğinizden emin olun .

    YanıtlaSil
  5. https://www.aircrack-ng.org/doku.php?id=airmon-ng

    YanıtlaSil
  6. bi yere kadar süper anlatmışsın ama bu worklist olayını tam anlatmamışsın handshake yakalıyorum ama sonrasını yapamadım masaüstünde olusturduğum dosyaya herhangi birşey kaydetmeyi başaramadım

    YanıtlaSil
    Yanıtlar
    1. Lutfen bana fozdemir779@gmail.com adresinden ulasirmisin sana bisy sormam lazim hata aliyorum

      Sil
  7. Wifi Şifre Kırıcı uygulamalar arasında android platform için en ideal olan wps wpa pin tester uygulamasıdır.

    YanıtlaSil