Kali Linux ile Wifi Şifre Kırma

Son Güncelleme: 15 Ekim 2018!
kali linux wifi şifre kırma

Yeni Backtrack Kali Linux ile wpa2 ve wep korumalı wifi şifreleri wifite, reaver ve aircrack-ng gibi yöntemlerden herhangi birini kullanarak kırabilirsiniz. WPS pin destekli modemleri kırmak basit olduğu için makalemizde Reaver aracını ele alacağız. Bunun yanında hedef cihaz Wi-Fi Protected Setup desteğine sahip olmayıp normal bir modem olsa bile aircrack-ng ile kırılabilir fakat şifreleri ele geçirmek çok ama çok zordur.

Aircrack yönteminde ağ şifresini ele geçirebilmemiz için modemin 4 Lü El Sıkışma (TCP 4 Way Handshake) dediğimiz paketleri yayması ve bizimde bunları toplamamız gerekiyor. Bunu yapmak için beklemede kalıp birinin modeme bağlanmasını bekliyoruz. Buraya kadar her şey kolay gibi gözükebilir ancak asıl zor kısım bu handshake içeren paketi aircrack aracı ve bir wordlist (kelime listesi) yardımı ile kırmaya çalışmak! Ne kadar iyi bir wordlist’e sahipsek o kadar fazla başarı şansına sahip oluyoruz. Unutmadan şunu da belirtmem gerekiyor ki, Türkiye’de modemler için kullanılan şifreler Türkçe kelimeler içerebiliyor dolayısıyla yabancı wordlist’ler çoğu zaman başarı sağlayamıyor. Bunun  için kelime ve rakam kombinasyonlarından oluşan listemizi kendimiz oluşturmamız gerekebilir. Tabi bu liste ne kadar büyük olursa olsun kırma şansı kesin değildir ve bu listenin büyüklüğüne göre kırma işlemi günler, haftalar belki aylar alabilir. Bu sebeple bu yöntemi paylaşarak kafanızı pek bulandırmak istemedim.

Wifite’yi ele alacak olursak, bu araç Kali’de doğru düzgün çalışmıyor, bazı buglar söz konusu. Eğer Kali Linux kullanıyorsanız, Wifite’de wifite --wps komutu ile wps destekli ağları taradığımızda kimi zaman sonuç bulamıyor, kimi zaman da gerçekte 10 wps pinli cihaz varsa 2 tanesini gösteriyor. Genel bir ağ taraması yaptığınızda ise tüm ağları buluyor. Fakat çoğu ağı wps destekli görmediği için kırmaya çalıştığınız zaman pin denemesinde bulunmuyor, aksine tıpkı aircrack-ng aracında olduğu gibi handshake içeren paketleri yakalayıp size .cap uzantılı bir dosya veriyor ve sizin şifreyi elde edebilmeniz için wordlist kullanmanız gerekiyor. Şimdi siz bana şöyle bir soru sorabilirsiniz? O zaman Wifite ile şifre nasıl kırılıyor? Arkadaşlar Wifite sadece Backtrack 5 r3 ile sorunsuz çalışıyor. Fakat Backtrack güncelliğini kaybettiği ve artık pek kullanılmadığı için bu aracı size anlatmayı mantıklı bulmadım. Çünkü zaten Reaver’in yaptığı işin aynısını yapıyor. Wifite ile şifre kıracağım deyip 3 GB olan ve güncellenmeyen Backtrack’ı indirmenize hiç gerek yok.

Reaver ile Wifi Kırma:

Wpa şifreli wifi ağları kırabilmek için reaver, wifite ve aircrack-ng gibi araçları bünyesinde bulunduran Kali Linux’e ve Kali’yi bilgisayarımızda çalıştırabilmek için VMware Workstation isimli programa ihtiyacımız var. Bildiğiniz gibi Kali, linux işletim sisteminde çalışan bir programdır. Saf halde Windows işletim sisteminde bu programı çalıştırabilmeniz mümkün değildir. Dolayısıyla sanal makina oluşturma programı olarak da bilinen VMware’yi indirmemiz gerekiyor. Aşağıda gerekli tüm programlara ilişkin indirme linkleri yer almaktadır. Dikkat etmeniz gereken nokta; bilgisayarınız kaç bit işletim sistemine sahipse aşağıda yer alan dosyalardan uygun olanları (32bit/64bit) indiriniz.

Gerekli Dosyalar:

Wmware Workstation 9.0 32 bit / 14.0 64 bitDosya Boyutu: ~450 MB
Kali Linux VM 32 bit /64 bitDosya Boyutu: ~2.2 GB

NOT: Yukarıda yer alan Kali Linux, Wmware Workstation kalıp dosyasıdır ve kurulum gerektirmez. Direk olarak sanal makine ile açıp kullanabilirsiniz.

Reaver Kullanımı:

Aşağıda yer alan kodları sırası ile Kali Linux terminaline yazarak hangi modemlerin wps pin desteğine sahip olduklarını ve bu cihazların MAC adreslerini kolay bir şekilde öğrenebiliriz. Sonrasında Reaver aracı ile wpa psk ağ şifrelerini kırmak maksimum 8-9 saatimizi alacaktır.

Airmon-ng

airmon-ng
Airmon-ng komutu ile bilgisayarımızda bağlı bulunan wireless adaptöre ilişkin bilgileri görüyoruz. Sorunsuz bir kırma işlemi için ben Alfa Awus036h adaptörü öneriyorum. Alfa Awus036h incelemesi sitemizde mevcut. Bu cihaz RTL8187 chipsetine sahip. Burada dikkat ermemiz gereken en önemli husus wlan0‘dır. Bu kodu bir sonraki komut için kullanacağız.

airmon-ng start wlan0

airmon-ng start wlan0

airmon-ng start wlan0 ile kablosuz ağları kırarken kullanacağımız kablosuz adaptörümüzü monitör moduna (monitor mode) alıyoruz. Bu mod aktif olduğunda interface yani arayüz olarak kullanacağımız kod sizlerin de gördüğü üzere wlan0mon oluyor.

wash -i wlan0mon

wash -i wlan0mon

wash -i wlan0mon komutu ile çevremizde bulunan wps destekli modemleri buluyoruz. Esasen etrafımızda çok fazla ağ olabilir ancak bu kod ile sadece ve sadece wps pin özelliği aktif olanları görmekteyiz. Bunun haricinde LCK sütununda ise NO yazanlar wps kilidi kapalı olanlardır. Dolayısıyla bu cihazları kırmaya çalıştığımızda wps pin locked hatası almayız. Siz de bu ince konuya dikkat ediniz. Kilidi açık (YES) olan cihazlar belirli sayıda pin denemesinden sonra 60-360 saniye gibi hatalar vererek kendini kilitleyecektir. Bu konuda daha detaylı bilgi almak isteyenler; WPS Locked Ağlar Kırılabilir mi konumuza göz atabilirler.

Burada kırmak istediğimiz modemi seçip, cihaza ait MAC adresini kopyalıyoruz.

reaver -i wlan0mon -b XX:XX:XX:XX:XX:XX -vv

reaver-i-wlan0mon-b-XXXXXXXXXXXX

reaver -i wlan0mon -b XX:XX:XX:XX:XX:XX -vv komutu ile kırma işlemini başlatıyoruz. Ekran görüntüsünde gördüğünüz gibi sistem pin denemelerinde bulunuyor. İlk pin denemesi 12345670 diğerleri 00005678, 01235678 ve 11115670. Şifrenin kırılma süresi biraz şansa dayalıdır. Doğru pin denk tutar ve 1 dakikada bile şifreyi elde edebilirsiniz. Bu işlem en fazla 8-9 saate kadar sürmektedir. Sonunda ise mutlu son ile karşılaşırsınız.

reaver ile kırılmış wifi ağ

Kali size çok karışık geldiyse Xiaopan ile kırın!

Yukarıda kırılmış bir ağı görmektesiniz. Kırma işlemi sonunda Wps Pin, Wpa Psk ve AP SSID gibi veriler karşımıza çıkar. Gördüğünüz gibi Reaver ile şifre kırmak bu kadar kolaydır.

Kali Linux bana çok karışık geldi, daha basit bir şey arıyorum mu diyorsunuz? O halde iOS iPhone ile Wifi Şifre Kırma konumuza kesinlikle bakınız!

WiFi veya kablosuz penetrasyon testi, herhangi bir güvenlik denetimi projesinin önemli bir yönüdür. Kuruluşlar güvensiz WiFi ağlarından kaynaklı ciddi tehditlerle karşı karşıyadır. Güvenliği ihlal edilmiş bir wifi, tüm ağı risklere maruz bırakacaktır, dolayısıyla Wifisifrekirici.com ağ güvenliğinizi sağlamak amacıyla kurulmuştur.

Kali Linux ile Wifi Şifre Kırma” üzerine 8 yorum

    1. 2 pin arası bekleme süresi koyup denemenizi öneririm. Fakat bunu modem kilitlendikten sonra yaparsanız hiçbir anlamı kalmıyor.

  1. Merhaba dostum bende ilk yazdıgımız komutta birşey çıkmıyor fakat windowstan baktığımda 4 5 tane wifi var

    1. Hemen size yardımcı olayım.

      Wash -i wlan0mon sadece ve sadece wps destekli cihazları göstermektedir. Eğer bir sonuç yoksa çevrenizde wps destekli cihaz yoktur. Bu yüzden Windows’ta baktığınızda ağları görebiliyorsunuz ancak kod ile taradığınızda karşınıza sonuç çıkmıyor. Yani 4-5 tane ağın hiçbiri wps uyumlu değil. Bu da demek oluyor ki o ağları kırma şansınız maalesef yok.

      Tüm ağları wps uyumlu olsun olmasın görebilmeniz için size bir komut vereyim.
      airodump-ng wlan0mon Bu kodu üstteki komut yerine kullanırsanız çevrenizde bulunan tüm ağları Windows’ta olduğu gibi görebilirsiniz.Tabi öncelikle kablosuz adaptörünüzün monitör moduna aldığınızdan emin olun.

      Peki bunun faydası nedir?

      Wps uyumlu cihaz bulamadığınız için mantık olarak wpa şifreli cihazları kıramazsınız ancak belki çevrenizde wep şifrelemeye sahip ağlar olabilir. Bu tarama ile çevrenizdeki tüm ağları ve şifreleme türlerini görebilirsiniz.
      Size verdiğim komut ile tarama yapın ve ağların şifreleme türlerini kontrol edin. Eğer wep şifreli bir ağ görürseniz işiniz çok basit. Yapmanız gerekeni hemen basit olarak anlatayım.

      https://www.wifisifrekirici.com/xiaopan-wifi-sifre-kirma/ konumuzdan Xiaopan’ı edinin. O konuda Xiaopan ile wps uyumlu cihazları kırmayı göstermiştim ancak yine o program ile wep şifreler birkaç dakika içinde kırılabiliyor.
      Programın ana menüsünde süt şişesine benzer bir ikon var. Adı “Feeding Bottle” olarak geçiyor. Buna tıklayarak yaptığınız taramalar wep şifreli ağları gösterir ve bu yöntemler o ağları çok kısa bir sürede kırabilirsiniz.

      Dip Not: Wep şifreli ağları öğrenmek için Dumpper programını da kullanabilirsiniz. Uygulama direk gösteriyor. Komut ile uğraşmak zorunda kalmazsınız.

      Bu bilgiyi size ek olarak vermek istedim. Belki işinize yarar.

      1. Merhaba hocam peki adaptörü monitor moduna nasıl alabilirim wash -i wlan0mon komutuna kadar doğru yaptım adımları izledim ama wash -i wlan0mon yazınca [X] ERROR pcap_activate status -9
        [X] PCAP : interface isn’t up diyor

        1. Hatanın sebebi aşağıda bulunan sorundan kaynaklanmış olabilir!

          1) İlk ekran görüntüsünde yer alan Airmon-ng bu komut ile RTL8187 cihazın wlan0 kodu ile ilişkili olduğunu görüyoruz.
          2) İkinci ekran görüntüsünde ise airmon-ng start wlan0 ile cihazı monitör moduna alıyoruz. Burada dikkat edilmesi gereken 2 önemli nokta var.

          Biz airmon-ng start wlan0 komutunda wlan0 kodunu kullandık çünkü cihazımız bu kod ile ilişkiliydi. Buraya kadar bir sorun yok.
          Asıl önemli nokta airmon-ng start wlan0 bu kodu yazdıktan sonra 3. bilgi ekranında; (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon) bilgisini görüyoruz!

          Kısacası wlan0 olan cihazımız monitör modu sonrası wlan0mon olmuş. Dolayısıyla Wash komutunda wlan0mon kullandık.

          Bazı cihazları monitör moduna aldığınızda farklı kod verebiliyor. O satıra dikkatli bakın. Mesela wlan0mon yerine mon0 yazıyor olabilir.

          Örnek: (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]mon0)

          Kısacası o komuta göre devam ediyoruz. Eğer en son versiyon Kali Linux kullanıyorsanız genelde monitör modu wlan0mon oluyor ama çok eski versiyonlarında yada Backtrack gibi benzer sistemlerde mon0 ile karşılaşabiliyorsunuz. O kısıma dikkatli bakınız.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir