Xiaopan ile Wifi Şifre Kırma

Son Güncelleme: 4 Kasım 2018!
Xiaopan

Xiaopan, içinde barındırdığı Reaver 1.3 ve 1.4 ile en etkili wifi şifre kırma araçlarından birisidir. Kali Linux veya Backtrack 5 gibi işletim sistemlerine gerek duymadan sadece 65 mb büyüklüğündeki bu dosya sayesinde kablosuz ağlarla ilgili her türlü güvenlik ve penetration (delme, kırma) işlemlerinizi kolayca gerçekleştirebilirsiniz. Bunları yapabilmek için tek ihtiyacımız olan Xiaopan 0.3.8 ve Vmware Workstation’dır. Programın en güzel yanı; artık kodları elimizle herhangi bir terminale girmek zorunda kalmıyoruz. Her şey mouse (fare) yardımıyla basit bir şekilde yapılabiliyor. Örnek vermem gerekirse; mesela biz wireless adaptörümüzü monitör moduna almak için daha önce airmon-ng start wlan0 gibi bir komut kullanıyorduk. Şimdi ise tek yaptığımız gereken programda gerekli kısma girip modemi seçmek ve NEXT tuşuna basmak, kısacası her şey bu kadar kolay. İlk olarak sanal bilgisayar oluşturma programı olarak bilinen Wmware’yi yükleyeceğiz, ardından Xiaopan iso kalıbını bu uygulamayla açacağız. Zor veya kafa karıştıran bir taraf yok. Sözü fazla uzatmadan; wifi şifrelerin nasıl kolay kırabileceğini anlatmaya çalışacağım.

Gerekli Dosyalar:

Wmware Workstation 9.0 32 bit / Wmware Workstation 14.0 64 bitDosya Boyutu: ~450 MB
Xiaopan 0.3.8 (Eski Olmasına Rağmen En Stabil Versiyon)Dosya Boyutu: 65 MB

Not: Yukarıda yer alan Xiaopan, Wmware Workstation kalıp dosyasıdır ve kurulum gerektirmez. Direk olarak sanal makine ile açıp kullanabilirsiniz.

Xiaopan ile 5 Adımda Kablosuz Ağ Parolası Kırma:

Sadece kod yazarak kullanabildiğimiz Reaver, Xiaopan’da karşımıza Inflator aracı ile çıkmaktadır. Bu sayede artık tüm işlemleri çok kolay bir şekilde,  kodlarla uğraşmadan halledebileceğiz. Aşağıda yer alan yönergeleri takip ederek 5 adımda wifi ağ şifrelerine ulaşmanız mümkün!

Inflator:

Xiaopan inflator aracı

Xiaopan’ı açtıktan sonra ilk yapmamız gereken, Inflator‘u çalıştırmak. En üst sekmede uygulamayı çalıştırdığımızda karşımıza şaka ile karışık “Lütfen kendinizin dışındaki kablosuz ağları kırmayın” uyarısı ile karşılaşmaktayız. Bu ekranı Yes (Evet) diyerek geçiyoruz.

Wireless Adaptörümüzü Monitor Moduna Alma:

Xiaopan wireless adaptör monitör moduna alma

Bu kısımda kablosuz kartımızı seçmemiz gerekiyor. Karta tıkladıktan sonra yaklaşık 5-10 saniye içerisinde alt kısımda monitor mode enabled on mon0 (wlan0) mesajını alırız.

NOT: Eğer bu kısımda herhangi bir seçenek görmüyorsak sebepleri şunlardır:

  • Wireless adaptör bilgisayarımıza takılı değildir.
  • Cihaz bilgisayarımıza takılıdır, ancak VMware Workstation’da sağ alt kısımda bulnan USB işaretine basılıp CONNECT edilmemiş olabilir.
  • Kablosuz adaptörünüz yani kırma işlemini yaparken kullanacağınız modeminiz RTL8187 chipset değildir. Bu gibi işlemler için ALFA AWUS036H kullanmanızı öneriyorum. Daha fazla bilgi için Alfa Awus036h incelemesi konumuza bakınız.

Wps Pin Destekli Ağ Taraması:

Xiaopan wps pin destekli ağ taraması

Scan for WPS enabled APs tuşuna basarak wps pin destekli modemleri taratmış oluyoruz. Esasen çevrede çok fazla ağ olabilir ancak bu bölümde çıkan ağlar sadece Wi-Fi Protected Setup özelliğne sahip olanlardır. Sonrasında bu tablodan istediğimiz bir ağı seçip NEXT tuşuna basarsak kırma işleminin yapılacağı ekrana geçmiş oluruz.

Reaver 1.4 Ayarları:

Xiaopan reaver 1.4 ayarları

Hedef ağı seçtikten sonra yukarıda bulunan ekranla karşılaşırız. Saldırı komutunun (Attack Command) bulunduğu kısımda yer alan kod otomatik bir şekilde yer alır. Burada yapmamız gereken te bir işlem vardır. O da kodun en sağına bir v eklemek! Ardından RUN tuşuna basarak kırma işlemine başlarız.

Yukarıdaki tabloda birçok ek ayar bulunmaktadır. En önemli ayar Set the delay between pin attempts‘dır. Bu kutuya eğer 60 yazıp ardından tiki işaretlerseniz, program 2 pin denemesi arasında 60 saniye bekleyecektir. Bildiğiniz gibi bazı modemler arka arkaya pin denemeleri sonucu kendisini kilitlemektedir. Hangi kırıcı programı kullandığımızın da bir önemi yok. Hatta dumpper wps pin locked hatası en çok karşılaşılan sorunlardan birisidir. Bu gibi hataları bertaraf etmek için denemeler arasına bekleme süresi koymalıyız.

Sonuç:

Xiaopan şifre kırma

Run tuşuna bastıktan sonra kırma işlemi başlıyor. Bunun için ek bir terminal penceresinin açıldığını görüyorsunuz. Pin denemeleri 8-9 saate kadar sürebiliyor. Biraz şansa da bağlı. Yeri gelir 10 dakika bile sürmeyebilir. İşlem tamamladıktan sonra en alt kısımda wifi şifresi yer alıyor.

Aslına bakarsanız Kali Linux ile Wifi Şifre Kırma konusunda yine Reaver aracını kullanarak ağların şifrelerini bulmayı görmüştük. Kali Linux daha çok özelliğe sahip olduğu için 3 GB büyüklüğünde bir işletim sistemidir. Eğer basit bir program istiyorsanız bu konuda yer alan 65 mb’lık Xiaopan işinizi fazlasıyla görecektir. Üstelik Xiaopan’da Kali’deki gibi kod yazma derdiniz yok. Yukarıda görmüş olduğunuz gibi her şey oldukça basit ve tüm işlemleri mouse (fare) ile yapıyorsunuz. Kod ile uğraşmıyorsunuz!

Her türlü sorunuz için yorum kısmını kullanabilirsiniz.

wifi şifre kırıcı logo

WiFi veya kablosuz penetrasyon testi, herhangi bir güvenlik denetimi projesinin önemli bir yönüdür. Kuruluşlar güvensiz WiFi ağlarından kaynaklı ciddi tehditlerle karşı karşıyadır. Güvenliği ihlal edilmiş bir wifi, tüm ağı risklere maruz bırakacaktır, dolayısıyla Wifisifrekirici.com ağ güvenliğinizi sağlamak amacıyla kurulmuştur.

Xiaopan ile Wifi Şifre Kırma” üzerine 14 yorum

    1. Bazı modemlerde maalesef bu sorun mevcut. Şu an için bir çözüm yok. Benimde çevremde sürekli 12345670 pin denemesi yapan SuperOnline Wifi isimli modemler var. Şu ana kadar bir çözüm üretemedim. İşin ilginç yanı pin denemelerini tek tek Dumpper programından denemeye çalıştığımda deniyordu ancak Reaver tarzı araçlarda hep takılı kalıyordu. İnternet üzerinden topladığınız pinleri Dumpper ile denemenizi öneririm. Şayet bende bu taktik işe yarıyordu. Herhangi bir gelişme olursa yine sitede bu konu ile bilgi vereceğim.

  1. Bazı modemlerde yeniden başlatıldığında birkaç deneme sonrası atağa başladığını gördüm.İnternetten bulunan yada üretilen wps pinlerin çoğu saçma zira her modeme ayrı bir pin kodu üretiliyor.Aynı tutma ihtimali yüzde 5 den az. Rica etsem netten bulupta deneyip tutan modemlerin ilk üretici mac adreslerini yazabilir misiniz? Bende bir ara d =35 oalrak ayarlı olup kırılan cihazların mac adreslerini yazacağım . kilitlenen modemlere atak süresini (d) 35 sn yapıp deneyin. En kötü 5 gün sürse de netice veriyor.

    1. Aslında her modem için farklı pin numarası kullanılıyor demek pek doğru değil. Mesela D-Smart bildiğim bir modem var. Farklı şehirlerde birkaç kez denk gelmişti ve her seferinde kırmıştım. Bu tarz bazı modeller var ve pinler sürekli tutuyor. https://www.wifisifrekirici.com/modem-wps-pin-numaralari/ sayfasında bazı cihazlara ait pin numaraları yer alıyor. O tabloda paylaşılan birçok pinin tutabileceğini düşünüyorum. Elinizde kırıp doğruluğuna emin olduğunuz pinleri yine o sayfanın yorum bölümünden gönderip bizlerle paylaşabilirsiniz. Ben de birazdan paylaşmaya çalışacağım. Cihazın kendi kendisini kilitlemesine gelince bu şans işi. Çevremde belki 10 tane cihazın 120 saniye bekleme süresi verdiğim halde yine wps pin locked hatası verdiğini gördüm, kısacası tamamen şans.

  2. D smart ve dlink modemler hatta cisco lar için dediğiniz doğru.kilitleme olayı modemin ne kadar yeni olduğu ile alakalı ttnet ile başlayan modemlerde d 35 yeterli olurken . türktelekom ile başlayan modelerde şuana kadar başarılı olamadım. Modeme süre bağımsız 5 kere deneme hakkı tanımlanmış .Bu yazılımla alakalı. Hatta linset sahte ağ tuzağında bile modem atak yemediği için bağlı kişileri ağdan bile düşüremedim türktelekom ismiyle başlayanlarda.Wps işi bitti sanırsam ancak telekomun güncelleme yapmadığı kullanıcının kendi satın aldığı modemlerde işe yarıyor bu yöntemler. wps den farklı birşey bulmak lazım artık.

    1. Birçok konuda haklısınız. Turktelekom modemleri kırmak biraz zor wps pin hatası veriyorlar ve bazen bekleme süresi de bir işe yaramıyor ancak benim kırabildiğim modemler mevcut. Bu biraz şans işi. Çevrenizde çok ağ varsa illa kırabiliyorsunuz. Ben geçen Kipa’ya gitmiştim ve orada WPS Pin tester uygulaması ile bulunduğum yerde birkaç tane ağ şifresi elde etmiştim. Buna rağmen yaşadığım yerde çatıda wifi anten olmasına rağmen bulunan birçok modem maalesef kırılamıyor. Wps pin ile şifre elde etme bitti demek pek doğru değil bence 🙂

  3. Kullandığınız wifi pin aracı nedir ?Birde dediğim gibi en azından sizin farkettiğiniz türktelekom ssidyi kırılan modemlerin amc adreslerini verebilir misiniz?

    1. Ben genelde Xiaopan kullanıyorum.
      Hemen paylaşayım.

      TP-Link TD-W9970 (TurkTelekom ADSL Modem)
      Mac Adresi: 98:DE:D0:XX:XX:XX
      WPS Pin: 53333612

      TurkTelekom isimli modemlerde deneyin belki birinde tutar. Elimde zamanında çok modem vardı ama hiç Mac adresleri kaydetme huyum yoktu. Elime geçtikçe paylaşmaya çalışacağım.

  4. Teşekkürler hocam .Başka varsa sevinirim.
    Yazdığınızı deneyerek mi buldunuz yoksa standart pin mi hepsinde?

    Benimde yoktu ancak daha sonra kaydetmeye başladım.Zaten benimkisi tamamen heyecan ve deneysel amaçlı:)İş yerimde 700 mbit net olunca film vs. her şeyi rahatça indiriyorum .

    1. Bunu kırarak elde etmiştim. Modem kilitleme hatası vermemişti. Aslında bu iş tamamen şans işi. Bazı modemler sorun çıkartmıyor. Fırsat buldukça Modem WPS Pin Numaraları veya Wps Pin Generator konusundan kırdığımız pinleri paylaşalım.

  5. d=35 veya daha fazla geçikme yaparak mı kırdınız yoksa geçikme süresiz mi ?Evet haftasonu listeyi not defterine aktarmayı düşünüyorum o zaman kopyalayıp buraya aktarırım.

  6. VMware Workstation ve Xiaopan 0.3.8 dosyalarını indirdim fakat 2 xiaopan dosyasını wmware de açamadım. Nasıl çalıştığına dair yardımcı olursanız sevinirim.

    1. Tabi hemen yardımcı olayım.
      Öncelikle ben İngilizce sürümünü kullanıyorum ancak Türkçe olarak da yazmaya çalışacağım. Belki eski ve Türkçe bir Wmware versiyonu kullanıyor olabilirsiniz.

      Wmare açın.

      – File > New Virtual Machine ( Dosya > Yeni Sanal Makina )
      – İlk seçenek olan Typical ( Tipik önerilen ) seçeneğini seçip ileri gidin.
      – Bu karşınıza 3 adet seçenek çıkacak. İkinci seçenek olan Installer Disk Image File Iso seçeneğini işaretleyin ve hemen sağ kısımda bulunan Browse (Seç) kısmından sitemizden indirmiş olduğunuz Xiaopan Iso dosyasını seçin.
      – İleri gidip bir sonraki aşamaya geçin. Burada Wmware bizden işletim sistemini seçmemizi isteyecek! Üst kısımdan Linux’ü seçin, Alt kısımda ise versiyon olarak Ubuntu’yu seçin.
      – İleri dediğinizde son olarak sanal makine sizden bir isim belirlemenizi isteyece,k bir isim girip işlemi tamamlayın.
      – Sanal makinemizi oluşturduktan sonra bu sol sütuna gelecek. Buna tıklayıp üst kısımda bulunan Play tuşundan basarak Xiaopan’lı sanal makinenizi çalıştırabilirsiniz.

      Önemli Not: Xiaopan’a giriş yaptıktan sonra Wireless Adaptörünüzü Wmware üzerinden aktif etmeniz gerekiyor. Yani Wmware USB modeminizi otomatik olarak algılıyor ancak aktif etmiyor. Bunu sizin yapmanız gerekiyor. Çok basit bir işlem. Sanal makinenizi çalıştırdınız ve Xiaopan’ı açtınız. Wmware programının hemen en alt sağında USB (fiş) ablemi yer almaktadır. Buna tıklayıp Connect (Bağlan) seçeneğini seçerseniz, program modeminizi otomatik olarak algılayıp aktif edecektir. Bu işlemi yapmazsanız program cihazınızı görmeyecektir.

      Herhangi bir sorun ile karşılaşırsanız buradan tekrar yazabilirsiniz.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir