Baglantilar


14 Haziran 2007
Kategori: Genel


Dinleme Modu
Kablosuz aglarla ilgili yapilacak her islem “dinleme” ile baslar. Yani havada dolasan kablosuz sinyalleri yakalamak.. Eger kullandiginiz kablosuz ag cihazi (PCI, USB ya da PCMCIA olabilir) dinleme moduna destek vermiyorsa hiç birsey yapamazsiniz. Ayrica kablosuz ag cihazinin sürücülerinin back-track in içerisinde yüklü olmasi gerekir. Back track cd sini takip, bilgisayarinizi yeniden baslattiktan sonra, ilk is olarak back track in kablosuz ag birimlerinizi taniyip tanimadigini kontrol etmelisiniz. Bunun için airmon script aracini kullanacagiz. (Bu araca ulasmak için KDE menüsünden Wireless Tools > Cracking > Air Crack > Airmon yolunu izlemelisiniz.)

Resimde gördügünüz gibi bizim kullandigimiz makinede eth0 arabirimini kullanan centrino b/g model bir kablosuz ag karti bulunuyor. Bu kart ipw2200 sürücüsünü kullaniyor. Buradaki eth0 arabirimi bizim için özellikle önemli. Çünkü her asamada bu arabirimini kullanacagiz. Sizin cihaziniz eth1, wlan0 gibi bir baska arabirim kullaniyor olabilir. Bizim yazymizda eth0 olarak geçen ifadelerin yerine siz kendi arabiriminizi yazmalisiniz. Eger ki herhangi bir kablosuz ag sürücüsü bulunamazsa sisteminiz kablosuz aglara baglanamayacagindan, yazimizdaki uygulamalari gerçeklestiremezsiniz. Ancak bu noktada da çagresiz degilsiniz. Internette küçük bir aramayla kullandiginiz ag aracina uygun Linux sürücülerini bulabilirsiniz. Ancak kullandiginiz araç broadcom chipset’i tasiyorsa isiniz oldukça zor. Öncelikle back track in kullandigi Linux çekirdegini güncelleyip, broadcom destegini kernel modülü olarak yüklemeniz gerekiyor. Bu islemi back track i sabit diskinize kurmadan yapamayacaginizi da emen belirtelim. Bunun disinda back track in temeli ola Slackware ve Slax Linux dagitimlarinin paket depolarini gezerek derlenmis driver, kernel ve diger yazilimlari kolayca bulablrsiniz. (back track canli dagitimina yazilim ya da sürücü kurabilrsiniz. Bu isle için sistemi kurmaniza gerek yoktur.) Bunun için öncelikle www.slax.org adresindeki ‘modules’ sayfasina bakmanizi öneririz. Artik her seyimiz hazir. Biz, blackwhite’nin kablosuz internet agini kirmak için haziriz. Yazinin basinda da bahsetmistik. Ev ve ofislerde 3 çesit güvenlik yöntemi kullanilir. WPA sifreleme, WEP sifreleme ve MAC adres korumasi. Biz denemelerimize kirilmasi en basir olandan basladik; MAC adres korumasi..

MAC Adres Korumasini Asmak
Windows’ta kablosuz aglari arattiginizda karsiniza çikan bazi aglar “güvensiz” olarak gözükür ama aga baglanmak istediginizde bir türlü basarili olamazsiniz. Çünkü router görevi gören modem sadece, daha önce tanimlanmis olan MAC adreslere sahip cihazlara izin verir. Bunun disinda kalan “yabanci” cihazlarin ver akisini engeller. Sizin cihaziniz da izinli bir MAC adrese sahip olmadigindan sifresiz aga giris yaparsiniz ama hiç bir veri akisina katilamazsiniz. Bu durumu çözmek için çok basit bir yöntem var. Izinli olan MAC adreslerden birini ögrenip, bu adresi klonlamak. Yani bilgisayarinizin MAC adresini degistirmek… Bunun için öncelikle izinli olan bir MAC adres bulmalisiniz. Bunu yapmak hiç de düsündügünüz kadar zor degil.

Hedef Erisim Noktasini ve Kanali Belirleme
Klonlayacagimiz MAC adresini belirlemek için ilk olarak Kismet isimli programi kullanacagiz. back track in “KDE” menüsünden “BackTrack > Wireless Tools > Analyzer” yolunu izleyerek Kismet isimli programi çalistirin. Kismet aslinda menzilinizdeki tüm kablosuz aglar üzerinden geçen bilgileri yakalayip kaydeden bir program. Bu yüzden Kismet’i ilk açtiginizda, program size yakaladigi bilgileri nereye kaydedecegini soracak. Masaüstü ya da herhangi baska bir yeri seçip devam tusuna basabilirsiniz. Ardindan bir siren sesiyle Kismet’in arabirimiyle karsilacaksiniz. Bizim yaptigimiz denemede ofisimizin yakininda birçok ag çikti. Bizim hedefimiz ise “blackwhite” isimli modeme girebilmekti.


Resim 1 de gördügünüz gibi blackwhite isimli kablosuz ag 5. kanaldan yayin yapiyor. Istedgimiz ilk bilgiyi almis olduk. Kismet’i kapatip 5. kanali daha yakindan izlemeye çalisalim.

Izinli bir MAC Adresi Bulmak
5. kanali daha yakindan takip etmek için Airodump isimli uygulamayi kullaniyoruz. Bunun için “KDE” menüsünden “BackTrack > Wireless Tools > Cracking > Aircrack” yolundan Airodump uygulamasini çalistiriyoruz. Açilan konsolda asagidaki komutu yazmamiz gerekiyor.

airodump-ng –channel 5 –write dosya eth0

Bu komutta yapmak istedigimiz islem su: 5. kanaldaki yayinlari eth0 arabirimindeki kablosuz ag cihazi ile yakalayip yakalanan verileri ‘dosya’ ismiyle kaydettiriyoruz. Burada lütfen yazdigimiz komuttaki parametrelere dikkat edin. Ayni denemeyi siz yapacaksiniz, kullanacaginiz kanal ve arabirim (eth0) farkli olacaktir. BIzim test sistemimizde eth0 kablosuz ag karti, eth1 ise ethernet kartina denk geliyor. Siz sisteminizde wlan0 wlan1 isimler kullanmak zorunda kalabilirsiniz. Simid dinlemeye basliyoruz. Birkaç saniye beklediginizde aga bagli cihazlar tek tek dökülmeye baslayacak.

Resim 2 de ilk üç cihaz dogrudan kablosuz modeme baglanmis durumda. Diger dördüncü bilgisayarin ise muhtemelen kablosuz ag adaptörü açik ama herhangi bir modeme bagli degil. Büyük ihtimalle listedeki ilk 3 MAC adresinin modemden izni var. Bu yüzden bu MAC adresleri klonlayarak bu modeme erisim saglayabilecegimizi düsünüyoruz. Simdi cd ti çikartip yeniden Windows’a dönme zamani geldi. Windows’ta MAC adresimizi degistirmeyi deneyecegiz. Bazi kablosuz ag kartlari MAC adresinizi dogrudan degistirmenize izin veriyor. Eger siz de bu kartlardan birini kullaniyorsaniz isiniz çok kolay. Masaüstündeki “Ag Baglantilarim” a sag tiklayip “Özellikler” menüsünü seçin. “Yapilandir” butonuna basin ve “Gelismis” sekmesine geçin. Listede ‘Mac Adresi’ gibi bir seçenek olmasi gerekiyor. Buradan Deger kismina not ettigimiz MAC adreslerinden birini giriyoruz. OK tusuna bastiginizda artik MAC adresinizin degismis olmasi lazim. Artik MAC adres filtreleme metoduyla güvenlik saglamaya çalisan blackwhite agina baglanabilirsiniz. Eger sizin ag kartiniz MAC adresini degistirmenize izin vermiyorsa sorun degil. MAC adresini degistiren birçok program bulabilirsiniz. Ama bu programlar deneme sürümlerinde MAC adresini rasgele degistirir. Yani sizin istediginiz MAC adresini girmenize izin vermez. Bu yüzden eger parasini verip programi satin almayacaksaniz, ayni islemi kayit defteri üzerinden de yapabilirsiniz.

Kayit Defterinden MAC Adresini Degistirmek
Bu isleme baslamadan önce kayit defterinizin yedegini almayi unutmayin. Eger yanlis bir islem yaparsaniz sisteminiz zarar görebilir. MAC adresini degistirmek için çnce “Baslat” menüsünden “Çalistir” a gelin ve “cmd” yazarak komut satirina geçin. Kablosuz ag adaptörünüz takili ve çalisir durumdayda su komutu yazin: net confi rdr

Simdi resim 3 teki gibi bir ekran görüyor olmalisiniz. Bu ekranda gördügünüz ayraçlar içindeki uzunca bölüm GUID (Globally Unique ID) numarasidir. Hemen onun yanindaki ise MAC adresiniz.. GUID numarasini bir kenara not edin. “Baslat” menüsünden “Çalistir” a gelip regedit yazin. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\Class yolunu izleyin ve bu yolun sonunda GUID numaranizi bulun. Alt alta 0000, 0001 gibi klasörlerle karsilasacaksiniz. Bu klasörlere tiklayarak AdapterModel kisminda Wireless adaptörünüzü bulmaya çalisin. Dogru adaptörü buldugunuzda alt satirlardan NetworkAdress kismi karsiniza çikacaktir. Burada yapmaniz gereken, MAC adresinizi istediginiz baska bir adresle degistirmek. Aslinda MAC adres korumali bir aga girmek için ihtiyaciniz olan bilgileri Windows altinda çalisan NetStumbler isimli programla elde edebilirsiniz. Ancak biz WEP ve WPA sifrelerini de kirarken back track i kullanacagimiz için konuyu dagitmamak adina NetStumbler i ise karistirmadik.

WEP SIFRELERINI KIRMAK
WEP sifreleri 10 hanelidir ve içinde sadece A’dan F’ye kadar harfler ve 0 dan 9 a kadar rakamlar bulunur. Bu yüzden de kombinasyon sayisi sinirlidir. Yani kirilmasi daha kolaydir. Günümüzde bu sifreleme yetersiz kaldigindan daha güvenli olan WPA sifreleme yöntemi gelistirilmistir. WEP in hala kullaniliyor olmasinin nedeni ise kismen geriye dönük uyumluluk, kismen kablosuz dagitim sistemini desteklemesidir. WEP yönteminin nasil kirildigina geçmeden önce basit bir sekilde WEP yönteminin nasil islediginden bahsedelim. WEP yönteminde kablosuz ag dagiticisi, modem ya da router kendine bir istek geldignde rastgele 128 bitlik bir metin olusturup kablosuz baglantiyi yapacak cihaza (notebook, PDA vs) gönderir. Cihaz kendisindeki WEP sifresi ile bu gelen manasiz metni sifreler ve geri gödnerir. Modem kendisine gelen sifreli metnin dogru sifrelenip sifrelenmedigine bakarak baglantiyi onaylar ya da reddeder. Bu arada baglantiyi dinleyen bir kisi rast gele seçilen 128 bitlik veriyi ve daha sonra bu verinin sifrelenmis halini yakalayabilir. Ama WEP ise sifrelenmis verilerin içerisinde Intialization Cector (IV) denen datalar kullanilir. Bu IV datalari her pakette degisir. Yani modem üzerinde ne kadar trafik varsa o kadar çok IV vardir. IV datalari, paket içerisinde sifrelenmez çünkü bu datalar tekrar açilirken bu IV ler kullanilacaktir. IV’lerin amaci ayni metnin iki kez geçilmesi durumunda farkli sifrelenmis datalar olusmasini engellemektir. IV datalari 24 bit uzunlugundadir. Bu yüzden 64 bit WEP ise sifrelenmis bir data aslinda 40 bittir. Çünkü 24 bit IV’den olusmaktadir. 24 bit kisa bir dizi oldugundan trafik arttikça IV’ler tekrara girebilir. Iste WEP’in kirilma fikrinin ana temasi da buradan ortaya çikiyor. Amaç tekrar edev IV’leri yakalamak. Tabii isin mantigi bu kadar kolay degil. Ama olayin pratikteki kullanimini anlatabilmemiz için simdlik bu kadari yeterli.

Hedefi Tespit Etmek
Simdi amacimiz blackwhite kablosuz agina davetsiz olarak misafir olarak girmek ve yüksek hizda internet baglantisina erisebilmek. Bunun çin öncelikle blackwhite agi hakkinda bilgi alacagiz. Sonra bu agdaki sifreli paketlerden toplayabildigimiz kadar toplayacagiz ve son olarak da sifreyi kirmayi deniyecegiz. Ilk olarak Kismet isimli programi çalistiriyoruz. Kismet açildiktan kisa bir süre sonra blackwhite agini görüyoruz.

Resim 4 te blackwhite isimli modemin 5. kanaldan yayin yaptigini tespit ediyoruz. Bu arada Kismet ile SSID’sini gizlemis olan aglarida belirleyebiliyoruz. Zaten Kismet’in en büyük avantaji gizli SSID’leri de tespit edebilmesi. Artik ilk asamayi tamamladik. Hedefimizdeki modem belli, modemin hangi kanaldan yayin yaptigi belli…

Paket Toplama
Simdi WEP sifresinin kirilabilmesi için Airodump isimli program ile biraz paket yakalayacagiz. Simdi 5. kanaldaki paketleri toplayacagiz. Bunun için asagidaki komutu yaziyoruz..

airodump-ng –channel 5 –write yakalanan_veri –ivs eth0

Bu komut su anlama geliyor: Besinci kanaldan gelen tüm verileri eth0 cihazini kullanarak (kablosuz ag karti) yakala. Yakalanan veri içierisindeki IV’leri ayikla. Ayiklanmis veriyi yakalanan_veri isimli bir dosya olusturarak içine kaydet. Sifreyi çözebilmek için sadece IV’leri yakalamamiz yeterli. Geri kalani isimize yaramayacak. Daha önce de belirttigimiz gibi amaç daha fazla IV yakalamak. Airodump komutunu verdikten sonra agagidaki gibi bit görüntüyle karsilasiyoruz. Peki, ne kadar IC yakalamamiz gerekiyor? 64 bit WEP sifresi kirmak için 40.000 kadar.. 128 bit sifre için bu rakam 700.000 e kadar çikiyor. Eger dinlediginiz modem üzerinde yeteri kadar trafik yoksa bu kadar IV’yi yakalamak saatler sürebilir. Bu yüzden kendimiz biraz trafik yarati IV yakalama isini hizlandirabiliriz. Bunun için Aireplay programini kullanacagiz.

Trafigi Hizlandirmak
Airodum isimli program yakaladigi verileri kaydederken bir baska pencerede Aireplay isimli programi çalistiracagiz. Eger modeme bagli kullanicilar varsa, Daha dogrusu modemin üzerinde trafik varsa, avr olan trafigi maniple ederek daha da çogaltmak için asagidaki komutu kullanacagiz. Dikkaet edin; bu komutun ise yaramasi için mideme bagli en az bir kullanicinin olmasi gerekiyor.

aireplay-ng –arpreplay -b 00:11:F5:8E:B7:83 -h 00:12:02:0C:97:E7 eth0

Burada yaptigimiz islem çok basit. Bir kullanicinin modeme gönderdigi isteklerin aynisini modeme bir kez daha gönderiyoruz. (Fakat unutmayalim ki yukarida yazdigimiz adresler kisminda yazdigimiz adres, blackwhite modeminin adresi. (h) kisminda yazdigimiz adres ise modeme bagli herhangi bir kullanicinin adresi.) Aireplay ile traifk yaratip daha çok IV toplamaya çalisiyoruz.


Eger modem üzerinde yeteri kadar trafik varsa bunu yapmaya bile gerek yok. Biraz sabirla bu asamayi geçebilirsiniz. Ama en büyük sorun modeme bagli hiçbir kullanicinin olmamasi. Oxaman isimiz daha zor. Bu hiç IV yakalayamayacagimiz anlamina geliyor. Böyle bir durumda Fake Authentication atagini uygulamamiz gerekirdi. Bunun için uydurma bir MAC adresiyle –fakeauth atagi yaparak yukaridaki komutu bir kez daha tekrarlamak gerekir. Simdi bir yandan trafigi artiriyoruz, bir yandan da bu trafigi yakalanan_veri isimli bir dosyaya kaydediyoruz.


Biraz Sabir
Paket toplama isinde biraz sabir gerekir. Eger çok vaktiniz varsa sorun yok. Airodump’i çalistirin ve birakin. Bir gün boyunca toplayabildigi kadar paket toplasin. Yeteri kadar paket topladiginizi düsünüyorsaniz (#Data kisminda en az 50.000 paket görmelisiniz) sifre kirma denemelerimize geçebiliriz. Bunun için Aircrack isimli programi açiyoruz. Bu arada arkadaki programlarin çalismaya devam etmesinin herhangi bir mahsuru yok. Aircrack’te asagidaki komutu veriyoruz.

aircrack-ng -a 1 -b 00:11:F5:8E:B7:83
yakalanan_veri-01.ivs

Komutun içerisindeki -a 1 parametresi sifrenin WEP oldugunu tanimliyor. Bir sonraki bölümde -a 2 parametresini WPA sifresi için kullanacagiz. -b kismi ise saldirinin yapilacagi modemin BSSID’sini tanimliyor. Buradaki BSSID numarasi elbette ki bizim modemimize ait. Bu ID’yi siz kendinize göre degistireceksiniz.

Son Asama
Aircrack programi yukaridaki komut ile yakalanan IV’leri taramaya baslayacaktir. Bunu yaparken yakalanan_veri.ivs isimli dosyadaki IV’leri tarayacak. Dikkatli olur; program, sizin yazdiginiz dosya adinin sonuna -01 ekliyor. Eger ayni komutu birden fazla kez tekrarlarsaniz ayni dosyanin üzerinde yazmiyor, sonuna yaptigi eklentiyi -02, -03 seklinde devam ettiriyor. Eger ilk denemenizde basarisiz olursaniz biraz daha bekleyip, Airodump’in daha fazla IV yakalamasina izin verin. Biraz daha IC toplandiktan sonra Aircrack komutunu yeniden kullanarak bir deneme daha yapabilirsiniz. Bu arada sifreyi çözene kadar Airodump isimli programi kapatmayin ki, veri yakalama islemi kesintisiz devam etsin. Bizim yaptigimiz denemede yeteri kadar IV toplandiktan sonra 2-3 dakika içinde 64 bit WEP sifresi çözüldü. 128 bit WEB sifresi kullanilsaydi o zaman iki kat daha fazla IV toplamamiz gerekecekti. Ama sonuç olarak WEP sifresinin çözülmem ihtimali düsük. Tabii ki istisnai durumlar olustugunda denemeleriniz basarisiz olabilir.

WPA Sifresini Çözmek
Eger yazinin burasina kadar eksiksiz okuduysaniz WEP sifresine ve MAC adres korumasina asla güvenmemeniz gerektigini anlamis olmalisiniz. Geriye tek bir yöntem kaliyor. O da WPA sifrelemesi… WPA Sifresini kirmak pratikte biraz daha zor.En basitinden Wpa sifresini web gibi sinirli bir kombinasyona sahip degil.Akliniza gelen her karakteri WPA sifresinde kullanabilirsiniz.Sifrenin uzunlugu da standart degil.Ayrica sifreleme yönteminde WEB deki gibi yakaliyacagimiz IV ler de bulunmuyor.Bu yüzden WPA sifresini kirmak çok da kolay degil.Ama eger kullanilan WPA sifresi ”abcd1234” gibi basit bi diziyse.Kirma islemi sadece 10 ila 15 dk sürer.Sifrede güçlü bir kombinasyon kullanilmissa kirma islemi gerçekten çok güç olur.Islemlere geçmeden önce teoride ne yapacagimizi anlatalim.Önce her zaman oldugu gibi kiracagimiz kablosuz agi belirleyip kanal bilgisini ve BSSID sini bulacagiz.Daha sonra bu agdaki trafigi dinleyerek sifreli paketleri kaydedecegiz.Ardindanda bu paketlerin içerisinde bir ”handshake” yakalamaya çalisacagiz.HandShake olarak tabir ettigimiz herhangi bir kullanicinin WPA sifresini Kullanarak aga dahil olmasi yani aga kabul edilmesidir.Eger siz agi dinlediginiz sirada bir kaç kullanici aga giris yaparsa sansiniz var demektir.Bu sirada hardshare yaratmak için Deauthentication atagi yapmayi deniyecegiz.Bu atak yöntemi ile en basit anlatimiyla aga bagli olan kullaniciyi agdan düsürmeye çalisacagiz ki o yeniden baglanmaya çalisirken biz bi hardshake yakaliyalim.Isi uraya kadar kismini imkansiz yok.Günler boyu agi dinliyerek sonunda Handshake yakaliyabilirsiniz.Ancak bundan sonrasi biras tesadüflere bagli Elimizdeki sözlük listesini kullanarak aga kaba kuvvet atagi uyguluyacagiz.eger karsimizda basit bir sifre var ise sansimiz yerinde demektir.ancak güçlü bir sifre ise çözemeyebiliriz.Ve Prarikte WPA sifresini kirmak için faaliyete basliyoruz.bu is için belli bir yere kadar WEP sifresinde kullandigimiz islemlerin aynisini gerçeklestirecegiz.Önce kismeti çalistirip kirmayi deneyecegimiz agi tespit edecegiz.ardindan tespit ettigimiz kablosuz ag modeminin kanalini dinleyip veri trafigini kaydetmeye basliyacagiz.Bunun için yine Airodump programini kullanacagiz Ancak parametrelerde biraz farklilik olacak.Bizim modemimiz 5.kanala ayarli oldugu için Airodump programini açip asagidaki komutu yaziyoruz.

airodump-ng –channel 5 –write yakalanan_veri_wpa eth0

Simdi 5.kanaldaki tüm sifreleri YAKALANAN_VERI_WPA isimli bir dosyanin içine yaziyor.Bu asamada bir sekilde modeme baglanan bir kullanici yakalamaya çalisacagiz.Bunun için Deauthentication atagi yapmamiz gerekiyor.Önce kablosuz modeme bagli bir kullaniciyi seçiyoruz.Simdi bu kullanici ile modeme Deauthencation atagi yapmak için Aireplay’i çalistiryoruz.

Airodump programi arkada veri yakalamaya devam ederken Aioreplay de asagidaki komutu veriyouz.

aireplay-ng –deauth 5 -a 00:11:F5:8E:B7:83 -c 00:133:78:E2:AD eth0

Bu komutta 5.kanaldaki 00:11:F5:8E:B7:83 BSSID li modemimizle bu modeme bagli olan bir bilgisayar kullanarak Deauthentication atagini yapiyoruz.Simdi bakalim hiç handshake yakaliyabilmismiyiz.Arkada Airodump çalismaya devam ederken biz WPA kirma islemi için sona yaklasiyoruz.Son adima geçmeden önce sifreyi kirmak için kaba kuvvet saldirisini kullanacagimiz kelime listesini hazirlamaliyiz.

KABA KUVVET ATAGI IÇIN KELIME LISTESI
Backtrack in içerisiinde çesitli kelime ve rakam kombinasyonlarindan olusan bir kelime listesi var.Bu liste sikistirilmis durumda oldugu için öncelikle listeyi açmamiz lazim.En altta soldan ikinci siradaki butona tiklayarak yeni bir shell penceresi açiyoruz.Asagidaki komutu giriyoruz.

ark –extract /pentest/password/dictionaries/wordlist.txt.Z

Simdi bir pencere çikacak ve size dosyayi nerye açmak sitediginizi soracak eger hiçbir seye dokunmadan OK Tusuna basarsaniz wordlist isimli dosya dogrudan root klasörüne kaydedilir.Burada kalmasinin bir mahsuru yok.Artik sona yaklastik Aircrack araciyla ilk denemeyi yapiyoruz.Aircrack aracini açip asagidaki komutu giriyoruz.

-aircrack-ng -a 2 -b 00:11:F5:8E:B7:83 yakalanan_veri_wpa-01.cap -w wordlist.txt

yakalanan_veri_wpa-01.cap: Airodump in yakladaigi sifreli veriler.
-w woldlist.txt: kaba kuvvet ataginda kullanilacak kelime listesi.

ger sansiniz yerindeyse birkaç hangshake yakalamis olursunuz ve Aircrack, Wordlist.txt içindeki kelimeleri tek tek deneyerek sifreyi çözmeye çalisir.Ancak sansiniz yarinde degilse ‘No vald WPA handshakes found’ mesaji alirsiniz.Bu mesaji aldinizda Aireplay’e yeniden gecip Deauthentication ataklarinin siklastirmayi deneyebilirsiniz.Hatta farkli kullanicilara farkli parametrelerle Deauthentication ataklari da gerceklestirebilirsiniz.Ya da bazi kullanirin modeme baglanmalari bekleyebilirsiniz. Bizim denememizde Aircrack’in cok basit olan sifreyi kaba kuvvet atagiyla bulmasi yaklasik 3,5 dakika sürer.Burada bir noktaya dikkatinizi cekmek istiroyrum.Bizim sifremiz ‘computer’ idi .Ve bu sifreyi Back Track ‘in icerisindeki kelime listesinde bulabilirsiniz.bu listede Türkce kelimeler olmadigi icin Türkce bir parolayi kirmaniza zorlasacaktir.Ancak uyanik biri hemen tdk.gov.tr adresindeki bütün kelimeleri kopyalayip.woedlis’in içersine yapistirabilir. Sonucta wordlist dedimiz ‘.txt’ uzantili bir metin belgesi… Ayrica internet üzerinde parayla satan 400-500 bin kelimeli özes wordlist’ler de bulabilirsiniz. Güvenligi Asla Elden Birakmayin Görüldügü gibi kablosuz internet aglarini kirmak imkansiz deyil.Menzilinizdeki belesçilarin aginiza sizmasini istemiyortsaniz saglam bir WPA sifresi belirleyin.Çok güçlü sifresi belirleyin.Çok güçlü sifreler kullanmaya calisin Çünkü ag baglanti sifreniz biri sadece internetbaglantinizi sömürmekle kalmayabilir. cok önemli kisisel bisgilernizi de ele gecirebilir. Airodmp ya da Kismet ile yapilan dinleme islerinde sifreli de olsa bütün veriler kaydediyolar.Sifre kirildiktan sonra ,Air Crack içerisinde Air decap isimli arac.kaydedilmis verilerin hepsi açabilir.O zaman basariniz gercekten buyuk belaya girebilkir
kafya koyan birisi bu yöntemle butun Msn konsumalariniz özes dosyalarinizi ,E-postalarinizi hatta banka sifrelerinizi bile ele geçirilebilir.

BLaCKWHITE’ye TeÅŸkkürler.

- Bu yazı şu ana kadar 3.100 kez görüntülendi..
Yorumlar ve Geribildirimler
1 adet
mayami #
8 Aralık 2008, 13:21

kardeş kusura bakma ya ben bu (back track)notebook a indirdim virales tools diye bimenu yok ben bu işi nasıl hallederim .acil

Sizin Yorumunuz



Yazilar için RSS aboneligi