+65
-10
klagib bir kablosuz ağa izinsiz giriş senaryosu şu şekilde ilerler;
kablosuz ağ(lar)ı tespit etme
paket toplama
şifreyi kırma (şifreli bir ağ ise)
1. kablosuz ağ tespiti:
senin kablosuz ağı tespit ettiğini varsayaraktan ilk senaryoyu geçiyorum..
2. paket toplama:
öncelikle google dan airodump progrdıbını aratıp kurmalısın. airodump’ ı yükledikten sonra daha önceden bulduğunuz ap’ nin çalıştığı kanalda airodump’ ı çalıştırın.
airodump parametreleri;
<nic index>
hangi wireless adapter ile kullanacağınız, yani bilgisayarınızdaki kablosuz ağa arabirimi.
<nic type> (a/o)
wireless adapter’ in chipset i
o : hermes /realtek
a : aironet/atheros
eğer diğerse parametre olarak ne verdiğiniz farketmiyor.
<channel(s)> (0-14)
hangi kanal yada kanalları dinleyeceği 0 verirseniz tüm kanalları dinlemeye alacaktır.
<output prefix>
paketlerin yazılacağı dosyaların başlangıç ismi
<ivs only flag> | opsiyonel
eğer 1 yaparsanız sadece iv’ leri yazacak. eğer sadece şifre kırmak istiyorsanız bunu seçebilirsiniz. tüm paketleri toplayarak daha sonradan şifreyi kırabilir ve bu paketleri de bulduğumuz şifre ile açabilir ve analiz edebiliriz.
bizim örneğimizde şu şekilde çalıştırıyoruz;
code:
c:airodump.exe 14 a 13 fm_apivleri y
windows altında eğer sadece “airodump.exe” olarak çağırırsanız interaktif modda çalışacaktır.
linux’ ta ise <nic type> girmeniz gerekli değil aynı zamanda <nic index> yerinede <interface name> yani wlan0 gibi ilgili donanımın arabirim adını girmelisiniz. iwconfig komutu ile wireless adapterlerinizi görebilirsiniz.
paketleri farklı vakitlerde toplayabilirsiniz, kırma işleminde hepsini birlikte kullanabiliyoruz. yani paket toplama işlemine ara verebilir ve daha sonradan tekrar başlatabilirsiniz.
aklınıza civardaki modemlerde dahil olmak üzere seçtiğiniz kanaldaki tüm trafiği toplamış olduğunuz gelebilir, bu da sorun değil çünkü kırma işleminde hangisinin bizim ap’ miz olduğunu belirteceğiz.
airodump iv dosyalarını çalıştığı klasöre kaydedecektir. network yoğunluğuna göre toplama hızınız değişebilir. bu hızı yükseltmek için ağda ekstra trafik yapmanız gerekebilir, bunun için “aireplay” yada benzeri paket üreten yazılımlar kullanabilirsiniz.
daha önceden de belirttiğimiz gibi eğer paketleri .cap olarak topladıysanız yani sadece iv’ leri değil tüm şifreli datayı da topladıysanız şifreyi kırdıktan sonra “airdecap” yazılımı ile ilgili kırılmış şifre ve şifrelenmiş paketleri açabilir daha sonradan da ethereal, iris gibi bir sniffer’ da bu paketleri açabilir ve inceleyebilirsiniz.
bu sayede sizin paket topladığınız sırada gerçekleşen tüm trafiği analiz edebilirsiniz.
3. sıra geldi şifreyi kırmaya:
aircrack programı paket toplama için kullandığımız “airodump” ın geliştiricisinden, çok kısa bir sürede ve az paketle sonuca ulaşabiliyor.
tek yapmamız gereken topladığımız paketleri ona vermemiz.
ciddi sorunlardan biri kaç bit şifreleme kırmamız gerektiğini bilmiyor olmamız. çünkü wep şifresinin 64bit mi 128bit mi olduğunu elimizdeki şifrelenmiş paketler ile tespti edemiyoruz. bu yüzden eğer bilgimiz yoksa en iyisi önce 64 ile deneyip daha sonra 128bit olarak kırmayı denemek olacaktır.
örnek kullanımı şu şekilde olabilir;
code:
c:airrack.exe –a 1 –n 128 *.ivs
-a parametresi kırılacak şifrenin wep şifresi olduğunu belirtiyor,
-n parametresi ise kaç bitlik bir şifreleme olduğunu.
en sondaki *.ivs parametresi ise o klasördeki tüm “.ivs” uzantılı dosyaların kırılacağını belirtiyor. önemli olan bir önceki paket toplama işleminde üretilen dosya veya dosyaları vermeniz.
aynı şekilde eğer sırf iv’ leri değil tüm paketleri yazdıysanız *.cap dosyalarınızı da verebilirsiniz.
kısa bir süre sonra şifre kırılmış olacaktır.