Handshake ile Wifi Şifre Kırma

Son Güncelleme: 4 Kasım 2018!
handshake ile wifi şifre kırma

Kali Linux veya Backtrack yardımıyla handshake içeren kablosuz ağ data paketlerini yakalayıp kaydedebilir ve bunları bir wordlist yardımı ile kırabiliriz. Hedef cihazın wps pin desteği olmasa bile, bu yöntem sayesinde teknik olarak her marka model modemin wifi şifresi öğrenilebilir. Wifi ağın şifreleme türünün (Wep, Wpa, Wpa2) ne olduğunun hiç bit bir önemi yoktur!

Şimdiye kadar yazdığımız yazılarda kırma işlemi tamamen wps pin sistemine dayanıyordu. Bir ağı kırabilmek için öncelikle o modemin wps pin desteğinin olması şarttı. Sonrasında pin kilidinin kapalı olması gerekiyordu. Bu sayede sınırsız deneme yapıp o modemi wps pin açığı ile gayet kolay kırabiliyorduk. Peki hiç düşündünüz mü? Wps pin desteği olmayan bir modem kırılabilir mi? Bu sorunun cevabı evet!

Handshake Yöntemi Neden Pek Tercih Edilmiyor?

Bir ağa ait data paketlerini yakalayıp kaydetmek oldukça basit bir olay ancak asıl sorun bu veriler içerisinden wifi şifresini yakalamak. Biz bu yöntemde wordlist kullanıyoruz. Wordlist içinde binlerce kelime bulunan bir listedir. İnternette hazır birçok wordlist bulabileceğimiz gibi, çeşitli siteler veya wordlist generator programlar aracılığı ile kendimiz de oluşturabiliriz. Mesela size basit bir örnek vermek istiyorum. Komşumuzun ağ şifresini bilmiyoruz ama kullandığı parolanın cep telefonu olabileceğini düşünüyoruz. Burada yapmamız geren telefon numaralarından oluşan bir liste oluşturmak. Biliyorsunuz telefon numaraları 11 haneden oluşmaktadır. Belirli operatörlere göre ilk 4 haneleri zaten bellidir. 0535, 0531, 0532, 0555 gibi. Kısacası tüm 11 haneli sayıları üretmemize gerek yok. Zaten öyle bir wordlist hem çok büyük olacaktır hemde deneme aşamasında çok fazla zamanımızı alacaktır . Gördüğünüz gibi planımız yaptık ve listemizi oluşturduk. Tek yapmamız gereken bu numaraları data paketinde taratmak eğer eşleşen olursa şifreyi bulmuş oluyoruz. Bu yöntemin dezavantajı şifreyi kırabilmemiz wordliste bağlı! Bu sebepten dolayı çok kişi tarafından kullanılmayan bir yöntemdir. Benim düşünceme göre eğer elinizde iyi bir liste varsa kesinlikle denemelisiniz. Bu liste sadece rakamlardan oluşması gerekmez. Popüler kelimeler bir araya getirilebilir. Günümüzde wifi şifresini basit tutan çok fazla insan var. Örneğin sevdiği bir futbolcunun, şarkıcının adını hatta gün ay yıl olarak doğum tarihini wifi şifresi olarak kullanmayan var mıdır? Belki şifre çok basittir. Denenmesi gereken bir yöntem olduğunu düşünüyorum.

Ek bir bilgi olarak internet üzerinde yer alan kelime listelerinden çoğu İngilizce dildedir. Türkçe olanlar da var. Google’da basit olarak “Türkçe wordlistler” olarak bir arama yaparsanız yüzlerce bulabileceğinize eminim. Şimdi yöntemi anlatmaya geçelim.

10 Adımda Handshake ile Kablosuz Ağ Şifresi Kırma:

Kali Linux’ün sahip olduğu Aircrack-ng aracı sayesinde handshake dosyalarını cap formatında kaydedip, bu data içinde kablosuz ağ şifresini arayacağız. Bu işlemi bir Bruteforce olarak adlandırabiliriz.

Gerekli Dosyalar:

Wmware sanal makina oluşturmaya yarayan bir programdır. Kırma işlemlerimizi ise Kali Linux ile gerçekleştireceğiz.

Wmware Workstation 9.0 32 bit / Wmware Workstation 14.0 64 bitDosya Boyutu: ~450 MB
Kali Linux Wmware 32 bit / Kali Linux Wmware 64 bitDosya Boyutu: ~2.2 GB

NOT: Yukarıda yer alan Kali Linux, Wmware Workstation kalıp dosyasıdır ve kurulum gerektirmez. Direk olarak sanal makine ile açıp kullanabilirsiniz.

1) Kali Linux’e giriş yapın.

kali linux login

2) Yeni bir Terminal penceresi açıp airmon-ng komutunu yazın.

kali linux terminal airmon-ng

Bu komut sayesinde bilgisayarınıza takılı olan wireless adaptörü göreceksiniz. Eğer hiçbir şey gözükmüyorsa kablosuz adaptörünüzü tekrar çıkarıp takın. Ayrıca Wmware penceresinin sağ en alt köşesinde yer alan USB ikonuna tıkladığınızda connected yazması gerekiyor. Sadece connect yazıyorsa, bu connect yazısına tıklayıp USB cihazınızın Wmare’de aktif edildiğinden emin olun. Bunlara ek olarak terminal penceresine ifconfig yazabilirsiniz. Eğer bu komut sayesinde kartınız listede yer alıyorsa ve airmon-ng komutunda kart gözükmüyorsa muhtemelen uyumsuz bir wireless adaptör kullanıyorsunuz demektir. Tahminen cihazınız Realtek 8187L chipsetine sahip olan bir kart değildir. Bu işlem için Alfa Awus036h öneriyoruz.

3) Cihazın arayüz kodu ile airmon-ng start komutu veriyoruz.

kali linux airmon-ng start wlan0 komutu

Ekran görüntüsüne bakarsanız ilk olarak airmon-ng ile wireless adaptörümüzün Interface değerinin wlan0 olduğunu öğrenmiştik.  Dolayısıyla cihazı monitör moduna almak için airmon-ng start wlan0 komutunu kullanıyoruz. Komut sonrası monitor mode enabled yazısı yazarsa işlem başarılı bir şekilde gerçekleşmiş demektir. Dikkat ederseniz Kali Linux ile uyumlu çalışabilen farklı chipsete sahip cihazlar var. Biz genelde Realtek 8187L’i tercih ediyoruz. Yukarıdaki örnekte wifi kırmak için Ralink TR2070L chipsete sahip farklı bir kablosuz adaptör kullandık.

4) airodump-ng ile tüm kablosuz ağları taramak.

kali linux airodump-ng tüm ağları taramak

Cihazı airmon-ng start wlan0 ile monitör moduna aldıktan sonra Interface değerimiz ekranda görüldüğü üzere wlan0 dan wlan0mon a dönüşmüştür! Artık tüm işlemlerimize wlan0mon ile devam edeceğiz. İlk işimiz tüm ağları listelemek. airodump-ng wlan0mon ile ağları tarıyoruz. Karşımıza wps pin destekli yada desteksiz olsun tüm kablosuz ağlar çıkacaktır.

Önemli NOT: Bazı cihazları monitör moduna aldığımızda Interface wlan0 dan mon0 a dönüşebilmektedir. Hata yapmamak için Interface değerini not ediniz.

5) Kablosuz Ağlar Listelendi.

kali linux kablosuz ağlar listesi

Ağ taraması sürekli olarak yenilenecektir. Listede yeteri kadar wifi ağ gördükten sonra taramayı CTRL+C ile durdurabilirsiniz.

6) Airodump aracını monitör modunda kullanmak.

kali linux airodump-ng monitör modu

kali linux handshake bekleniyor

airodump-ng -c [kanal] --bssid [modemin mac adresi] -w /root/Desktop/ [monitor interface] ile artık hedef ağdan daha spesifik bilgileri yani dataları toplama fırsatını yakalıyoruz. Yukarıda görmüş olduğunuz üzere rastgele bir wifi seçilmiştir. Dikkat etmemiz gereken noktalar wifinin kaçıncı kanalda olduğu, mac adresi ve interface değeridir. -w değerinden sonra yer alan konum bu paketlerin nereye kaydedileceğini belirlemektedir. Bu örnekte capture (kayıt) edilen veri masa üstüne kaydedilecektir. Bu komutu yazdıktan sonra yapılması gereken sadece beklemektir. Eğer karşı modeme bir cihaz bu telefon olur tablet olur pc olur bağlanacak olursa four-way handshake dediğimiz şifre kırmamıza yardım edecek olan dosyayı elde edeceğiz. Burada şunu belirtmek istiyorum ki, bağlı bir cihazın tekrar modeme bağlanması handshake yakalamamız için yine keza yardımcı olmaktadır. Örneğin evde bir telefon modeme bağlıdır. Bir süre sonra bu bağlantı zaman aşımına uğrar. Telefonu tekrar açtığımızda ağa otomatik bağlanması buna bir örnektir.  Böyle bir durumda Terminal penceresinin sağ üstünde Wpa Handshake yazmaktadır. Bu yazıyı gördüğünüzde işlem tamamlanmıştır. Lütfen yukarıdaki komut sonucunda Linux masa üstüne gelen 4 dosyayı silmeyiniz.

7) Cap dosyası!

kali linux handshake cap dosyası

Handshake yakalamak için terminal penceremizin sürekli açık kalması gerekir. Çünkü birinin karşı modeme ne zaman bağlanacağını asla bilemeyiz. Aslında bu pek uzun sürmeyecektir lakin çeşitli alternatif yöntemler ile bu işlem hızlandırılabiliyor. Karşı modeme Kali linux üzerinden gönderilen deauthentication (deauth) packetler buna bir örnektir. Bu yöntemle modeme bağlı olan cihazı internetten düşürüp tekrar bağlanmasını sağlıyoruz. Unutulmaması gereken önemli nokta bu ek işlemi yaparken, 6. bölümde aktif edilen kod ve terminal penceresinin asla kapatılmamasıdır. Modeme bağlı cihazı düşürmek için kullanacağımız komutu yeni bir terminal penceresinden gerçekleştiriyoruz.

8) aireplay-ng ile modeme bağlı cihaza Deauth Packet göndermek.

 kali linux aireplay-ng deauth packet gönderme

aireplay-ng –0 2 –a [hedef modem mac adresi] –c [hedef modeme baglı cihazın mac adresi] [monitor interface] bu komut sayesinde modeme bağlı olan cihazı bağlantıdan düşürüp tekrar bağlanmasını sağlarız. Modemin mac adresi BSSID sütununda, modeme bağlı olan cihazın mac adresi ise STATION sütununda yer almaktadır.
Yukarıdaki komutu incelemek istersek:

  • -0: deauth modunu ifade eder.
  •  2: kaç adet deauth gönderileceğidir. Buna göre 2 adet gönderilecek.
  • -a: bundan sonra bir boşluk bırakıp hedef modemin MAC adresini yazmak gerekiyor.
  • -c: bağlantısını düşürmeyi hedeflediğimiz telefon, bilgisayar veya tablet.
  • interface: wlan0mon veya mon0 (4. bölümde yer alan Interface yazılacaktır.)

9) Sona Yaklaşıyoruz.

klavye enter tuşu

İstersek handshake yakalamak için karşı cihazı düşürmemize gerek yok. 6. adımı uygulayıp sadece bekleyebiliriz. Çok fazla beklemek istemeyenler ek saldırı yöntemi olan 8. adımı deneyebilirler. Modeme bağlı olan cihaza saldırdığımızda birkaç saniye içinde handshake elimizde olacaktır. Hangi yöntem ile olursa olsun veri yakalandığında 6. bölümdeki komutu yazdığımız terminalin sağ üstünde Wpa Handshake yazısı görünecektir. Aşağıda olduğu gibi…

kali linux handshake yakalandı

Bundan sonra yapmamız gereken aireplay-ng terminalini kapatmak; airodump-ng terminalini ise CTRL+C ile durdurmaktır. Handshake yakalandıktan sonra masa üstünde 4 adet dosya yer alacaktır bunlardan birisi cap uzantılıdır. Şimdi tüm yapmamız gereken wordlist ile bu dosyayı kırmaya çalışmak.

10) aircrack-ng ile cap dosyasını kırmak!

kali linux aircrack-ng cap dosyasını kırmak

aircrack-ng -a2 -b [modemin mac adresi] -w [wordlist dosya konumu] /root/Desktop/*.cap komutu ile cap uzantılı dosyayı wordlist ile kırmaya çalışıyoruz.

  • -a2: wpa metodu ile cap dosyasını kırma anlamına geliyor.
  • -b: mac adresinden önce kullanılıyor. MAC adresi bir diğer kelime olan BSSID ile ifade ediliyor. Bunun baş harfi kullanılmış.
  • -w: wordlistin dosya konumu. Örnekte /root/wpa.txt kullanılmış. Konum değiştikçe bu satırda değişir.
  • Son olarak cap dosyasının konumunu belirtiyoruz. Biz bu işlemler öncesinde ilk başta altıncı adımda dosyaların masa üstüne kaydedilmesini istemiştik. Dolayısıyla cap dosyamızın konumunu /root/Desktop/*.cap oluyor. Dileyen dosyanın tam adını da yazabilir.

Bu komut sayesinde cap dosyası bruteforce yöntemiyle bizim belirlediğimiz kelime listesi üzerinden kırılmaya çalışılır ve aşağıdaki gibi bir sonuç elde edilir.

kali linux handshake ile elde edilen wifi şifresi

Videolu Anlatım:

Kali Linux ile wifi şifre kırma konumuzda wps pin destekli modemleri reaver üzerinden kırmayı denemiştik. Fakat bu yöntem ile wps pin desteksiz cihazlar da kırılabilir. Elinizde iyi bir kelime listesi varsa başarılı olma şansınız oldukça yüksektir.

Tüm soru ve görüşlerinizi yorum kısmı ile bana iletebilirsiniz. En hızlı şekilde cevaplamaya çalışacağım. Bizi takip etmeye devam ediniz.

wifi şifre kırıcı logo

WiFi veya kablosuz penetrasyon testi, herhangi bir güvenlik denetimi projesinin önemli bir yönüdür. Kuruluşlar güvensiz WiFi ağlarından kaynaklı ciddi tehditlerle karşı karşıyadır. Güvenliği ihlal edilmiş bir wifi, tüm ağı risklere maruz bırakacaktır, dolayısıyla Wifisifrekirici.com ağ güvenliğinizi sağlamak amacıyla kurulmuştur.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir