Handshake ile Wifi Şifre Kırma

Son Güncelleme: 22 Şubat 2020!
handshake ile wifi şifre kırma

Kali Linux veya Backtrack yardımıyla handshake içeren kablosuz ağ data paketlerini yakalayıp kaydedebilir ve bunları bir wordlist yardımı ile kırabiliriz. Hedef cihazın wps pin desteği olmasa bile, bu yöntem sayesinde teknik olarak her marka model modemin wifi şifresi öğrenilebilir. Wifi ağın şifreleme türünün (Wep, Wpa, Wpa2) ne olduğunun hiç bit bir önemi yoktur!

Şimdiye kadar yazdığımız yazılarda kırma işlemi tamamen wps pin sistemine dayanıyordu. Bir ağı kırabilmek için öncelikle o modemin wps pin desteğinin olması şarttı. Sonrasında pin kilidinin kapalı olması gerekiyordu. Bu sayede sınırsız deneme yapıp o modemi wps pin açığı ile gayet kolay kırabiliyorduk. Peki hiç düşündünüz mü? Wps pin desteği olmayan bir modem kırılabilir mi? Bu sorunun cevabı evet!

Handshake Yöntemi Neden Pek Tercih Edilmiyor?

Bir ağa ait data paketlerini yakalayıp kaydetmek oldukça basit bir olay ancak asıl sorun bu veriler içerisinden wifi şifresini yakalamak. Biz bu yöntemde wordlist kullanıyoruz. Wordlist içinde binlerce kelime bulunan bir listedir. İnternette hazır birçok wordlist bulabileceğimiz gibi, çeşitli siteler veya wordlist generator programlar aracılığı ile kendimiz de oluşturabiliriz. Mesela size basit bir örnek vermek istiyorum. Komşumuzun ağ şifresini bilmiyoruz ama kullandığı parolanın cep telefonu olabileceğini düşünüyoruz. Burada yapmamız geren telefon numaralarından oluşan bir liste oluşturmak. Biliyorsunuz telefon numaraları 11 haneden oluşmaktadır. Belirli operatörlere göre ilk 4 haneleri zaten bellidir. 0535, 0531, 0532, 0555 gibi. Kısacası tüm 11 haneli sayıları üretmemize gerek yok. Zaten öyle bir wordlist hem çok büyük olacaktır hemde deneme aşamasında çok fazla zamanımızı alacaktır . Gördüğünüz gibi planımız yaptık ve listemizi oluşturduk. Tek yapmamız gereken bu numaraları data paketinde taratmak eğer eşleşen olursa şifreyi bulmuş oluyoruz. Bu yöntemin dezavantajı şifreyi kırabilmemiz wordliste bağlı! Bu sebepten dolayı çok kişi tarafından kullanılmayan bir yöntemdir. Benim düşünceme göre eğer elinizde iyi bir liste varsa kesinlikle denemelisiniz. Bu liste sadece rakamlardan oluşması gerekmez. Popüler kelimeler bir araya getirilebilir. Günümüzde wifi şifresini basit tutan çok fazla insan var. Örneğin sevdiği bir futbolcunun, şarkıcının adını hatta gün ay yıl olarak doğum tarihini wifi şifresi olarak kullanmayan var mıdır? Belki şifre çok basittir. Denenmesi gereken bir yöntem olduğunu düşünüyorum.

Ek bir bilgi olarak internet üzerinde yer alan kelime listelerinden çoğu İngilizce dildedir. Türkçe olanlar da var. Google’da basit olarak “Türkçe wordlistler” olarak bir arama yaparsanız yüzlerce bulabileceğinize eminim. Şimdi yöntemi anlatmaya geçelim.

10 Adımda Handshake ile Kablosuz Ağ Şifresi Kırma:

Kali Linux’ün sahip olduğu Aircrack-ng aracı sayesinde handshake dosyalarını cap formatında kaydedip, bu data içinde kablosuz ağ şifresini arayacağız. Bu işlemi bir Bruteforce olarak adlandırabiliriz.

Gerekli Dosyalar:

Wmware sanal makina oluşturmaya yarayan bir programdır. Kırma işlemlerimizi ise Kali Linux ile gerçekleştireceğiz.

Wmware Workstation 9.0 32 bit / Wmware Workstation 14.0 64 bitDosya Boyutu: ~450 MB
Kali Linux Wmware 32 bit / Kali Linux Wmware 64 bitDosya Boyutu: ~2.2 GB

NOT: Yukarıda yer alan Kali Linux, Wmware Workstation kalıp dosyasıdır ve kurulum gerektirmez. Direk olarak sanal makine ile açıp kullanabilirsiniz.

1) Kali Linux’e giriş yapın.

kali linux login

2) Yeni bir Terminal penceresi açıp airmon-ng komutunu yazın.

kali linux terminal airmon-ng

Bu komut sayesinde bilgisayarınıza takılı olan wireless adaptörü göreceksiniz. Eğer hiçbir şey gözükmüyorsa kablosuz adaptörünüzü tekrar çıkarıp takın. Ayrıca Wmware penceresinin sağ en alt köşesinde yer alan USB ikonuna tıkladığınızda connected yazması gerekiyor. Sadece connect yazıyorsa, bu connect yazısına tıklayıp USB cihazınızın Wmare’de aktif edildiğinden emin olun. Bunlara ek olarak terminal penceresine ifconfig yazabilirsiniz. Eğer bu komut sayesinde kartınız listede yer alıyorsa ve airmon-ng komutunda kart gözükmüyorsa muhtemelen uyumsuz bir wireless adaptör kullanıyorsunuz demektir. Tahminen cihazınız Realtek 8187L chipsetine sahip olan bir kart değildir. Bu işlem için Alfa Awus036h öneriyoruz.

3) Cihazın arayüz kodu ile airmon-ng start komutu veriyoruz.

kali linux airmon-ng start wlan0 komutu

Ekran görüntüsüne bakarsanız ilk olarak airmon-ng ile wireless adaptörümüzün Interface değerinin wlan0 olduğunu öğrenmiştik.  Dolayısıyla cihazı monitör moduna almak için airmon-ng start wlan0 komutunu kullanıyoruz. Komut sonrası monitor mode enabled yazısı yazarsa işlem başarılı bir şekilde gerçekleşmiş demektir. Dikkat ederseniz Kali Linux ile uyumlu çalışabilen farklı chipsete sahip cihazlar var. Biz genelde Realtek 8187L’i tercih ediyoruz. Yukarıdaki örnekte wifi kırmak için Ralink TR2070L chipsete sahip farklı bir kablosuz adaptör kullandık.

4) airodump-ng ile tüm kablosuz ağları taramak.

kali linux airodump-ng tüm ağları taramak

Cihazı airmon-ng start wlan0 ile monitör moduna aldıktan sonra Interface değerimiz ekranda görüldüğü üzere wlan0 dan wlan0mon a dönüşmüştür! Artık tüm işlemlerimize wlan0mon ile devam edeceğiz. İlk işimiz tüm ağları listelemek. airodump-ng wlan0mon ile ağları tarıyoruz. Karşımıza wps pin destekli yada desteksiz olsun tüm kablosuz ağlar çıkacaktır.

Önemli NOT: Bazı cihazları monitör moduna aldığımızda Interface wlan0 dan mon0 a dönüşebilmektedir. Hata yapmamak için Interface değerini not ediniz.

5) Kablosuz Ağlar Listelendi.

kali linux kablosuz ağlar listesi

Ağ taraması sürekli olarak yenilenecektir. Listede yeteri kadar wifi ağ gördükten sonra taramayı CTRL+C ile durdurabilirsiniz.

6) Airodump aracını monitör modunda kullanmak.

kali linux airodump-ng monitör modu

kali linux handshake bekleniyor

airodump-ng -c [kanal] --bssid [modemin mac adresi] -w /root/Desktop/ [monitor interface] ile artık hedef ağdan daha spesifik bilgileri yani dataları toplama fırsatını yakalıyoruz. Yukarıda görmüş olduğunuz üzere rastgele bir wifi seçilmiştir. Dikkat etmemiz gereken noktalar wifinin kaçıncı kanalda olduğu, mac adresi ve interface değeridir. -w değerinden sonra yer alan konum bu paketlerin nereye kaydedileceğini belirlemektedir. Bu örnekte capture (kayıt) edilen veri masa üstüne kaydedilecektir. Bu komutu yazdıktan sonra yapılması gereken sadece beklemektir. Eğer karşı modeme bir cihaz bu telefon olur tablet olur pc olur bağlanacak olursa four-way handshake dediğimiz şifre kırmamıza yardım edecek olan dosyayı elde edeceğiz. Burada şunu belirtmek istiyorum ki, bağlı bir cihazın tekrar modeme bağlanması handshake yakalamamız için yine keza yardımcı olmaktadır. Örneğin evde bir telefon modeme bağlıdır. Bir süre sonra bu bağlantı zaman aşımına uğrar. Telefonu tekrar açtığımızda ağa otomatik bağlanması buna bir örnektir.  Böyle bir durumda Terminal penceresinin sağ üstünde Wpa Handshake yazmaktadır. Bu yazıyı gördüğünüzde işlem tamamlanmıştır. Lütfen yukarıdaki komut sonucunda Linux masa üstüne gelen 4 dosyayı silmeyiniz.

7) Cap dosyası!

kali linux handshake cap dosyası

Handshake yakalamak için terminal penceremizin sürekli açık kalması gerekir. Çünkü birinin karşı modeme ne zaman bağlanacağını asla bilemeyiz. Aslında bu pek uzun sürmeyecektir lakin çeşitli alternatif yöntemler ile bu işlem hızlandırılabiliyor. Karşı modeme Kali linux üzerinden gönderilen deauthentication (deauth) packetler buna bir örnektir. Bu yöntemle modeme bağlı olan cihazı internetten düşürüp tekrar bağlanmasını sağlıyoruz. Unutulmaması gereken önemli nokta bu ek işlemi yaparken, 6. bölümde aktif edilen kod ve terminal penceresinin asla kapatılmamasıdır. Modeme bağlı cihazı düşürmek için kullanacağımız komutu yeni bir terminal penceresinden gerçekleştiriyoruz.

8) aireplay-ng ile modeme bağlı cihaza Deauth Packet göndermek.

 kali linux aireplay-ng deauth packet gönderme

aireplay-ng –0 2 –a [hedef modem mac adresi] –c [hedef modeme baglı cihazın mac adresi] [monitor interface] bu komut sayesinde modeme bağlı olan cihazı bağlantıdan düşürüp tekrar bağlanmasını sağlarız. Modemin mac adresi BSSID sütununda, modeme bağlı olan cihazın mac adresi ise STATION sütununda yer almaktadır.
Yukarıdaki komutu incelemek istersek:

  • -0: deauth modunu ifade eder.
  •  2: kaç adet deauth gönderileceğidir. Buna göre 2 adet gönderilecek.
  • -a: bundan sonra bir boşluk bırakıp hedef modemin MAC adresini yazmak gerekiyor.
  • -c: bağlantısını düşürmeyi hedeflediğimiz telefon, bilgisayar veya tablet.
  • interface: wlan0mon veya mon0 (4. bölümde yer alan Interface yazılacaktır.)

9) Sona Yaklaşıyoruz.

klavye enter tuşu

İstersek handshake yakalamak için karşı cihazı düşürmemize gerek yok. 6. adımı uygulayıp sadece bekleyebiliriz. Çok fazla beklemek istemeyenler ek saldırı yöntemi olan 8. adımı deneyebilirler. Modeme bağlı olan cihaza saldırdığımızda birkaç saniye içinde handshake elimizde olacaktır. Hangi yöntem ile olursa olsun veri yakalandığında 6. bölümdeki komutu yazdığımız terminalin sağ üstünde Wpa Handshake yazısı görünecektir. Aşağıda olduğu gibi…

kali linux handshake yakalandı

Bundan sonra yapmamız gereken aireplay-ng terminalini kapatmak; airodump-ng terminalini ise CTRL+C ile durdurmaktır. Handshake yakalandıktan sonra masa üstünde 4 adet dosya yer alacaktır bunlardan birisi cap uzantılıdır. Şimdi tüm yapmamız gereken wordlist ile bu dosyayı kırmaya çalışmak.

10) aircrack-ng ile cap dosyasını kırmak!

kali linux aircrack-ng cap dosyasını kırmak

aircrack-ng -a2 -b [modemin mac adresi] -w [wordlist dosya konumu] /root/Desktop/*.cap komutu ile cap uzantılı dosyayı wordlist ile kırmaya çalışıyoruz.

  • -a2: wpa metodu ile cap dosyasını kırma anlamına geliyor.
  • -b: mac adresinden önce kullanılıyor. MAC adresi bir diğer kelime olan BSSID ile ifade ediliyor. Bunun baş harfi kullanılmış.
  • -w: wordlistin dosya konumu. Örnekte /root/wpa.txt kullanılmış. Konum değiştikçe bu satırda değişir.
  • Son olarak cap dosyasının konumunu belirtiyoruz. Biz bu işlemler öncesinde ilk başta altıncı adımda dosyaların masa üstüne kaydedilmesini istemiştik. Dolayısıyla cap dosyamızın konumunu /root/Desktop/*.cap oluyor. Dileyen dosyanın tam adını da yazabilir.

Bu komut sayesinde cap dosyası bruteforce yöntemiyle bizim belirlediğimiz kelime listesi üzerinden kırılmaya çalışılır ve aşağıdaki gibi bir sonuç elde edilir.

kali linux handshake ile elde edilen wifi şifresi

Videolu Anlatım:

Handshake Dosyasını Elde Ettiniz Fakat Kıramadınız mı?

Handshake dosyasını bize gönderin sizin için kıralım! Kırdığımız anda size geri dönüş yapalım.
Önemli Not: Kırdığımız şifreler için cüzi bir ücret almaktayız.

(İlk Dosya Zorunlu***)



Bize göndermiş olduğunuz Handshake dosyasını kırdığımız anda size E-mail adresiniz üzerinden dönüş yapılacaktır!

Handshake yakalama ile ilgili daha kolay yöntemler mevcut. Makalemizi okumanızı öneririm.

Elinizde yakalamış olduğunuz handshake dosyaları varsa bunları isterseniz yukarıdaki gönderi  formundan veya Online WPA2 PSK Handshake Kırıcı sayfasından bize iletebilirsiniz.

Kali Linux ile wifi şifre kırma konumuzda wps pin destekli modemleri reaver üzerinden kırmayı denemiştik. Fakat bu yöntem ile wps pin desteksiz cihazlar da kırılabilir. Elinizde iyi bir kelime listesi varsa başarılı olma şansınız oldukça yüksektir.

Tüm soru ve görüşlerinizi yorum kısmı ile bana iletebilirsiniz. En hızlı şekilde cevaplamaya çalışacağım. Bizi takip etmeye devam ediniz.

Handshake ile Wifi Şifre Kırma” üzerine 22 yorum

    1. Wifi adaptörünüzün chipsetiLinux ile uyumsuz olduğu için bu sorunu yaşıyorsunuz.
      Farklı bir wireless adaptör kullanın sorun çözülecektir.
      Aşağıda yer alan chipsetler Kali Linux’u desteklemektedir.
      Bu chipsetlerden herhangi birine sahip olan kablosuz ağ adaptörlerini tercih ediniz.

      Atheros AR9271
      Ralink RT3070
      Ralink RT3572
      Ralink RT5572
      Realtek RTL8812AU
      Ralink RT5370N

  1. İyi Günler bu anlattığınız şekilde daha önceki yıllarda denemelerim oldu başarılı sonuçlar elde ettim yalınız şuan ubiquiti m2 loco cihazı backtrack 5 ve xiopan da gösteremiyorum. Bu konuda yardımcı olabilir misiniz?

    1. Bu uygulamalar sadece USB Wireless adaptörleri görür.
      Ethernet üzerinden çalışan cihazlar ne yazık ki bu uygulamalarda gözükmez.

  2. Öncelikle sitenizdeki tüm bilgiler için teşekkür ederim. Wifislax i anlattığınız gibi usb ye kurdum. Elimde .cap dosyası var. Wifilax in içinde .cap dosyasını okutabileceğim hazır wordlist var mı? Teşekkürler.

      1. Karşı tarafın cap dosyasını aldım ve wifislax deki brutushack ile şifreyi bulmaya çalıştım. Yaklaşık 1 saat sonra uzun bir pass verdi ancak sayfanın sonunda “passphrase not in dictionary” hatasını verdi. Verdiğini denedim sonuç olumsuz. Sizce ne olmuştur? (ingilizce hocası olduğum için dil ile ilgili sorunum yok). Teşekkürler

        1. Şifre listede yokmuş sevgili hocam.O yüzden sonuç başarısız.
          Şifre listede olsaydı “passphrase not in dictionary” yazan yerde kırılan şifre yazardı.
          İsterseniz iletişimden bana dosyayı gönderin bir inceleyim.
          Saygılarımla…

  3. hocam selam kali link kırık düzeltebilir misiniz yada kurmadan kalıp halinde nerde bulabiliriz teşekkürler

    1. Sadece 50 TL!
      İster handshake gönderin kıralım isterseniz çevrenizde bulunan ağların ekran görüntünü yollayın şifre sağlayalım.
      Ekran görüntüsü için Android telefonlarda Wifi Warden uygulamasını, bilgisayarlarda ise Acrylic Wifi programını kullanınız.

  4. Merhaba
    ince ince anlatmışsın sağolasın. Terminalde handshake yakalandığını gördüm. Bir saat sonra aircrack-ng dosya. Cap şeklinde içerik okuttum handshake yok uyarısı geldi. Bu neden olur? Ayrıca ağa giren çıkan cihazları görüyorum fakat read…. Packets yazmasına rağmen handshake yok.

    1. Bazen yakalanan handshakeler sorunlu olabiliyor.
      Birkaç kez şahit oldum. Ağa giren çıkan cihazlar varsa kesinlikle hiçbir işlem yapmasanız bile handshake yakalayabilirsiniz.
      Bu sorun büyük ihtimal wireless adaptörünüzün chipsetinden kaynaklanıyor olabilir. Başka bir adaptör deneyin ve sonucu bize yazın.

  5. hocam wordlist’i nereden bulabilirim bu wordlist’i internetten mi indirmemiz gerekiyor tam olarak anlayamadım yardımcı olursanız çok sevinirim

    1. Wordlist paketlerini hem kendiniz oluşturabilirsiniz hem de internetten hazır bir şekilde indirebilirsiniz. Youtube’de wordlist nasıl oluşturulur, wordlist oluşturma programları gibi bir arama yaparsanız ilgili videolar karşınıza çıkacaktır. Onun dışında yine Google’dan hazır wordlist paketlerine ulaşabilirsiniz. Mesela şu şekilde aramalar yapabilirsiniz. Best wordlist for wifi hack, Best wordlist for wpa/wpa2 crack gibi… Türkçe aramalarda da bulunabilirsiniz. Wifi şifre kırmak için wordlist yazsanız dahi karşınıza ilgili dosyalar çıkacaktır. En yukarıda bahsettiğim gibi hazır dosyaları indirebilirsiniz veya bazı wordlist oluşturma programları ile kendi listenizi oluşturabilirsiniz. Youtube’de bu şekilde bir araştırma yapın sayısız video çıkıyor. Liste oluşturan basit ücretsiz programlar var. Bunu öğrenmeniz çok kolay gerçekten. Youtube’de dediğim gibi wordlist oluşturma gibi aramalar yapın. İngilizce aramalar da yapabilirsiniz. örnek: How to create wordlist, how to make wordlist gibi…

      1. Bunun için internetten araştırma yapmak zorunda değil crunch ve john aracını aircrack-ng ile birlikte kullanırsa (aktarıcı olarak john kullanılırsa) çok daha basit olur ama dediğiniz gibi bu yöntem çok zaman almakta.

        1. Kesinlikle haklısınız mesela artık Wifislax var. Tek tuş handshake yakalayan araçları var. Ben sadece bilgi vermek amacıyla bu konuyu yayınladım.
          Katkınız için teşekkürler.

          1. 8 basamaklı wordlist nasıl oluşturulur? Aaaaaaab değil de aBcde123 gibi farklı harf ve sayı kombinasyonları olan word listesi oluşturmak istiyorum. 1 harften en fazla 2 tane yan yana gelecek, en fazla aynı harften 3 tane olacak ve maksimum 3 tane sayı olacak ortalama 2 tane. Örnek: aBBcb12d gibi olacak. Crunch ile nasıl oluştururum? Nasıl komut girmem gerekir? Elinizde bu şekilde word varsa paylaşabilir misin?

          2. Daha önce hiç bu tarz bir wordlist hazırlamadım.
            Crunch ile hazırlanabilir mi gerçekten bir fikrim yok.
            Visual Basic’ten anlayan programcı biri bunu basit olarak yazabilir düşüncesindeyim.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir