DaNGeR HaCK Team

Söz konusu vatan ise,gerisi teferruattır.
 
AnasayfaKapıGaleriKayıt OlGiriş yap
Arama
 
 

Sonuç :
 
Rechercher çıkıntı araştırma
En son konular
» BİLEŞİM
Perş. Ocak 02, 2014 7:41 pm tarafından sempatikhackerHYLT

» Selam Arkadaşlar
Salı Haz. 18, 2013 6:23 pm tarafından piergüven

» if you want to do help , come in
Ptsi Mart 25, 2013 8:06 pm tarafından Championn

» ben qeldim
Paz Mart 03, 2013 3:27 pm tarafından DamnRussians

» Acemioğlan geldi
Çarş. Şub. 27, 2013 12:25 am tarafından derbedercx

» Hack Dersi
Paz Şub. 10, 2013 12:08 am tarafından geuqhan

» face şifresi çalmam lazım
C.tesi Şub. 09, 2013 11:54 pm tarafından geuqhan

» TEK TUŞLA SİTE ÇÖKERT
C.tesi Şub. 09, 2013 12:44 pm tarafından besnile

» buyrun size pc hack
Ptsi Ara. 03, 2012 12:22 am tarafından Melankollia

Tarıyıcı
 Kapı
 Indeks
 Üye Listesi
 Profil
 SSS
 Arama
Forum
Ortaklar
Tarıyıcı
 Kapı
 Indeks
 Üye Listesi
 Profil
 SSS
 Arama
Forum
Ortaklar
Giriş yap
Kullanıcı Adı:
Şifre:
Beni hatırla: 
:: Şifremi unuttum

Paylaş | 
 

 devrim (devamı)

Önceki başlık Sonraki başlık Aşağa gitmek 
YazarMesaj
cyberwarrior
Administratoravatar

Mesaj Sayısı : 68
Yaş : 30
Nerden : İzmir
Lakap : cyberwarrior
Ruh Hali :
Sanal Hayvan :
Kayıt tarihi : 11/07/08

MesajKonu: devrim (devamı)   Salı Tem. 22, 2008 10:53 pm

WEP SIFRELERINI KIRMAK
WEP sifreleri 10 hanelidir ve içinde sadece A’dan F’ye kadar harfler ve 0 dan 9 a kadar rakamlar bulunur. Bu yüzden de kombinasyon sayisi sinirlidir. Yani kirilmasi daha kolaydir. Günümüzde bu sifreleme yetersiz kaldigindan daha güvenli olan WPA sifreleme yöntemi gelistirilmistir. WEP in hala kullaniliyor olmasinin nedeni ise kismen geriye dönük uyumluluk, kismen kablosuz dagitim sistemini desteklemesidir. WEP yönteminin nasil kirildigina geçmeden önce basit bir sekilde WEP yönteminin nasil islediginden bahsedelim. WEP yönteminde kablosuz ag dagiticisi, modem ya da router kendine bir istek geldignde rastgele 128 bitlik bir metin olusturup kablosuz baglantiyi yapacak cihaza (notebook, PDA vs) gönderir. Cihaz kendisindeki WEP sifresi ile bu gelen manasiz metni sifreler ve geri gödnerir. Modem kendisine gelen sifreli metnin dogru sifrelenip sifrelenmedigine bakarak baglantiyi onaylar ya da reddeder. Bu arada baglantiyi dinleyen bir kisi rast gele seçilen 128 bitlik veriyi ve daha sonra bu verinin sifrelenmis halini yakalayabilir. Ama WEP ise sifrelenmis verilerin içerisinde Intialization Cector (IV) denen datalar kullanilir. Bu IV datalari her pakette degisir. Yani modem üzerinde ne kadar trafik varsa o kadar çok IV vardir. IV datalari, paket içerisinde sifrelenmez çünkü bu datalar tekrar açilirken bu IV ler kullanilacaktir. IV’lerin amaci ayni metnin iki kez geçilmesi durumunda farkli sifrelenmis datalar olusmasini engellemektir. IV datalari 24 bit uzunlugundadir. Bu yüzden 64 bit WEP ise sifrelenmis bir data aslinda 40 bittir. Çünkü 24 bit IV’den olusmaktadir. 24 bit kisa bir dizi oldugundan trafik arttikça IV’ler tekrara girebilir. Iste WEP’in kirilma fikrinin ana temasi da buradan ortaya çikiyor. Amaç tekrar edev IV’leri yakalamak. Tabii isin mantigi bu kadar kolay degil. Ama olayin pratikteki kullanimini anlatabilmemiz için simdlik bu kadari yeterli.

Hedefi Tespit Etmek
Simdi amacimiz blackwhite kablosuz agina davetsiz olarak misafir olarak girmek ve yüksek hizda internet baglantisina erisebilmek. Bunun çin öncelikle blackwhite agi hakkinda bilgi alacagiz. Sonra bu agdaki sifreli paketlerden toplayabildigimiz kadar toplayacagiz ve son olarak da sifreyi kirmayi deniyecegiz. Ilk olarak Kismet isimli programi çalistiriyoruz. Kismet açildiktan kisa bir süre sonra blackwhite agini görüyoruz.



Resim 4 te blackwhite isimli modemin 5. kanaldan yayin yaptigini tespit ediyoruz. Bu arada Kismet ile SSID’sini gizlemis olan aglarida belirleyebiliyoruz. Zaten Kismet’in en büyük avantaji gizli SSID’leri de tespit edebilmesi. Artik ilk asamayi tamamladik. Hedefimizdeki modem belli, modemin hangi kanaldan yayin yaptigi belli...

Paket Toplama
Simdi WEP sifresinin kirilabilmesi için Airodump isimli program ile biraz paket yakalayacagiz. Simdi 5. kanaldaki paketleri toplayacagiz. Bunun için asagidaki komutu yaziyoruz..

airodump-ng --channel 5 --write yakalanan_veri --ivs eth0

Bu komut su anlama geliyor: Besinci kanaldan gelen tüm verileri eth0 cihazini kullanarak (kablosuz ag karti) yakala. Yakalanan veri içierisindeki IV’leri ayikla. Ayiklanmis veriyi yakalanan_veri isimli bir dosya olusturarak içine kaydet. Sifreyi çözebilmek için sadece IV’leri yakalamamiz yeterli. Geri kalani isimize yaramayacak. Daha önce de belirttigimiz gibi amaç daha fazla IV yakalamak. Airodump komutunu verdikten sonra agagidaki gibi bit görüntüyle karsilasiyoruz. Peki, ne kadar IC yakalamamiz gerekiyor? 64 bit WEP sifresi kirmak için 40.000 kadar.. 128 bit sifre için bu rakam 700.000 e kadar çikiyor. Eger dinlediginiz modem üzerinde yeteri kadar trafik yoksa bu kadar IV’yi yakalamak saatler sürebilir. Bu yüzden kendimiz biraz trafik yarati IV yakalama isini hizlandirabiliriz. Bunun için Aireplay programini kullanacagiz.



Trafigi Hizlandirmak
Airodum isimli program yakaladigi verileri kaydederken bir baska pencerede Aireplay isimli programi çalistiracagiz. Eger modeme bagli kullanicilar varsa, Daha dogrusu modemin üzerinde trafik varsa, avr olan trafigi maniple ederek daha da çogaltmak için asagidaki komutu kullanacagiz. Dikkaet edin; bu komutun ise yaramasi için mideme bagli en az bir kullanicinin olmasi gerekiyor.

aireplay-ng --arpreplay -b 00:11:F5:8E:B7:83 -h 00:12:02:0C:97:E7 eth0

Burada yaptigimiz islem çok basit. Bir kullanicinin modeme gönderdigi isteklerin aynisini modeme bir kez daha gönderiyoruz. (Fakat unutmayalim ki yukarida yazdigimiz adresler kisminda yazdigimiz adres, blackwhite modeminin adresi. (h) kisminda yazdigimiz adres ise modeme bagli herhangi bir kullanicinin adresi.) Aireplay ile traifk yaratip daha çok IV toplamaya çalisiyoruz.




Eger modem üzerinde yeteri kadar trafik varsa bunu yapmaya bile gerek yok. Biraz sabirla bu asamayi geçebilirsiniz. Ama en büyük sorun modeme bagli hiçbir kullanicinin olmamasi. Oxaman isimiz daha zor. Bu hiç IV yakalayamayacagimiz anlamina geliyor. Böyle bir durumda Fake Authentication atagini uygulamamiz gerekirdi. Bunun için uydurma bir MAC adresiyle --fakeauth atagi yaparak yukaridaki komutu bir kez daha tekrarlamak gerekir. Simdi bir yandan trafigi artiriyoruz, bir yandan da bu trafigi yakalanan_veri isimli bir dosyaya kaydediyoruz.



Biraz Sabir
Paket toplama isinde biraz sabir gerekir. Eger çok vaktiniz varsa sorun yok. Airodump’i çalistirin ve birakin. Bir gün boyunca toplayabildigi kadar paket toplasin. Yeteri kadar paket topladiginizi düsünüyorsaniz (#Data kisminda en az 50.000 paket görmelisiniz) sifre kirma denemelerimize geçebiliriz. Bunun için Aircrack isimli programi açiyoruz. Bu arada arkadaki programlarin çalismaya devam etmesinin herhangi bir mahsuru yok. Aircrack’te asagidaki komutu veriyoruz.

aircrack-ng -a 1 -b 00:11:F5:8E:B7:83
yakalanan_veri-01.ivs

Komutun içerisindeki -a 1 parametresi sifrenin WEP oldugunu tanimliyor. Bir sonraki bölümde -a 2 parametresini WPA sifresi için kullanacagiz. -b kismi ise saldirinin yapilacagi modemin BSSID’sini tanimliyor. Buradaki BSSID numarasi elbette ki bizim modemimize ait. Bu ID’yi siz kendinize göre degistireceksiniz.

Son Asama
Aircrack programi yukaridaki komut ile yakalanan IV’leri taramaya baslayacaktir. Bunu yaparken yakalanan_veri.ivs isimli dosyadaki IV’leri tarayacak. Dikkatli olur; program, sizin yazdiginiz dosya adinin sonuna -01 ekliyor. Eger ayni komutu birden fazla kez tekrarlarsaniz ayni dosyanin üzerinde yazmiyor, sonuna yaptigi eklentiyi -02, -03 seklinde devam ettiriyor. Eger ilk denemenizde basarisiz olursaniz biraz daha bekleyip, Airodump’in daha fazla IV yakalamasina izin verin. Biraz daha IC toplandiktan sonra Aircrack komutunu yeniden kullanarak bir deneme daha yapabilirsiniz. Bu arada sifreyi çözene kadar Airodump isimli programi kapatmayin ki, veri yakalama islemi kesintisiz devam etsin. Bizim yaptigimiz denemede yeteri kadar IV toplandiktan sonra 2-3 dakika içinde 64 bit WEP sifresi çözüldü. 128 bit WEB sifresi kullanilsaydi o zaman iki kat daha fazla IV toplamamiz gerekecekti. Ama sonuç olarak WEP sifresinin çözülmem ihtimali düsük. Tabii ki istisnai durumlar olustugunda denemeleriniz basarisiz olabilir.

WPA Sifresini Çözmek
Eger yazinin burasina kadar eksiksiz okuduysaniz WEP sifresine ve MAC adres korumasina asla güvenmemeniz gerektigini anlamis olmalisiniz. Geriye tek bir yöntem kaliyor. O da WPA sifrelemesi... WPA Sifresini kirmak pratikte biraz daha zor.En basitinden Wpa sifresini web gibi sinirli bir kombinasyona sahip degil.Akliniza gelen her karakteri WPA sifresinde kullanabilirsiniz.Sifrenin uzunlugu da standart degil.Ayrica sifreleme yönteminde WEB deki gibi yakaliyacagimiz IV ler de bulunmuyor.Bu yüzden WPA sifresini kirmak çok da kolay degil.Ama eger kullanilan WPA sifresi ’’abcd1234’’ gibi basit bi diziyse.Kirma islemi sadece 10 ila 15 dk sürer.Sifrede güçlü bir kombinasyon kullanilmissa kirma islemi gerçekten çok güç olur.Islemlere geçmeden önce teoride ne yapacagimizi anlatalim.Önce her zaman oldugu gibi kiracagimiz kablosuz agi belirleyip kanal bilgisini ve BSSID sini bulacagiz.Daha sonra bu agdaki trafigi dinleyerek sifreli paketleri kaydedecegiz.Ardindanda bu paketlerin içerisinde bir ’’handshake’’ yakalamaya çalisacagiz.HandShake olarak tabir ettigimiz herhangi bir kullanicinin WPA sifresini Kullanarak aga dahil olmasi yani aga kabul edilmesidir.Eger siz agi dinlediginiz sirada bir kaç kullanici aga giris yaparsa sansiniz var demektir.Bu sirada hardshare yaratmak için Deauthentication atagi yapmayi deniyecegiz.Bu atak yöntemi ile en basit anlatimiyla aga bagli olan kullaniciyi agdan düsürmeye çalisacagiz ki o yeniden baglanmaya çalisirken biz bi hardshake yakaliyalim.Isi uraya kadar kismini imkansiz yok.Günler boyu agi dinliyerek sonunda Handshake yakaliyabilirsiniz.Ancak bundan sonrasi biras tesadüflere bagli Elimizdeki sözlük listesini kullanarak aga kaba kuvvet atagi uyguluyacagiz.eger karsimizda basit bir sifre var ise sansimiz yerinde demektir.ancak güçlü bir sifre ise çözemeyebiliriz.Ve Prarikte WPA sifresini kirmak için faaliyete basliyoruz.bu is için belli bir yere kadar WEP sifresinde kullandigimiz islemlerin aynisini gerçeklestirecegiz.Önce kismeti çalistirip kirmayi deneyecegimiz agi tespit edecegiz.ardindan tespit ettigimiz kablosuz ag modeminin kanalini dinleyip veri trafigini kaydetmeye basliyacagiz.Bunun için yine Airodump programini kullanacagiz Ancak parametrelerde biraz farklilik olacak.Bizim modemimiz 5.kanala ayarli oldugu için Airodump programini açip asagidaki komutu yaziyoruz.

airodump-ng --channel 5 --write yakalanan_veri_wpa eth0

Simdi 5.kanaldaki tüm sifreleri YAKALANAN_VERI_WPA isimli bir dosyanin içine yaziyor.Bu asamada bir sekilde modeme baglanan bir kullanici yakalamaya çalisacagiz.Bunun için Deauthentication atagi yapmamiz gerekiyor.Önce kablosuz modeme bagli bir kullaniciyi seçiyoruz.Simdi bu kullanici ile modeme Deauthencation atagi yapmak için Aireplay’i çalistiryoruz.




Airodump programi arkada veri yakalamaya devam ederken Aioreplay de asagidaki komutu veriyouz.

aireplay-ng --deauth 5 -a 00:11:F5:8E:B7:83 -c 00:13:D3:78:E2:AD eth0

Bu komutta 5.kanaldaki 00:11:F5:8E:B7:83 BSSID li modemimizle bu modeme bagli olan bir bilgisayar kullanarak Deauthentication atagini yapiyoruz.Simdi bakalim hiç handshake yakaliyabilmismiyiz.Arkada Airodump çalismaya devam ederken biz WPA kirma islemi için sona yaklasiyoruz.Son adima geçmeden önce sifreyi kirmak için kaba kuvvet saldirisini kullanacagimiz kelime listesini hazirlamaliyiz.

KABA KUVVET ATAGI IÇIN KELIME LISTESI
Backtrack in içerisiinde çesitli kelime ve rakam kombinasyonlarindan olusan bir kelime listesi var.Bu liste sikistirilmis durumda oldugu için öncelikle listeyi açmamiz lazim.En altta soldan ikinci siradaki butona tiklayarak yeni bir shell penceresi açiyoruz.Asagidaki komutu giriyoruz.

ark --extract /pentest/password/dictionaries/wordlist.txt.Z

Simdi bir pencere çikacak ve size dosyayi nerye açmak sitediginizi soracak eger hiçbir seye dokunmadan OK Tusuna basarsaniz wordlist isimli dosya dogrudan root klasörüne kaydedilir.Burada kalmasinin bir mahsuru yok.Artik sona yaklastik Aircrack araciyla ilk denemeyi yapiyoruz.Aircrack aracini açip asagidaki komutu giriyoruz.

-aircrack-ng -a 2 -b 00:11:F5:8E:B7:83 yakalanan_veri_wpa-01.cap -w wordlist.txt

daha sonra;
yakalanan_veri_wpa-01.cap: Airodump in yakladaigi sifreli veriler.
-w woldlist.txt: kaba kuvvet ataginda kullanilacak kelime listesi.





Eger sansiniz yerindeyse birkaç hangshake yakalamis olursunuz ve Aircrack, Wordlist.txt içindeki kelimeleri tek tek deneyerek sifreyi çözmeye çalisir.Ancak sansiniz yarinde degilse ’No vald WPA handshakes found’ mesaji alirsiniz.Bu mesaji aldinizda Aireplay’e yeniden gecip Deauthentication ataklarinin siklastirmayi deneyebilirsiniz.Hatta farkli kullanicilara farkli parametrelerle Deauthentication ataklari da gerceklestirebilirsiniz.Ya da bazi kullanirin modeme baglanmalari bekleyebilirsiniz. Bizim denememizde Aircrack’in cok basit olan sifreyi kaba kuvvet atagiyla bulmasi yaklasik 3,5 dakika sürer.Burada bir noktaya dikkatinizi cekmek istiroyrum.Bizim sifremiz ’computer’ idi .Ve bu sifreyi Back Track ’in icerisindeki kelime listesinde bulabilirsiniz.bu listede Türkce kelimeler olmadigi icin Türkce bir parolayi kirmaniza zorlasacaktir.Ancak uyanik biri hemen tdk.gov.tr adresindeki bütün kelimeleri kopyalayip.woedlis’in içersine yapistirabilir. Sonucta wordlist dedimiz ’.txt’ uzantili bir metin belgesi... Ayrica internet üzerinde parayla satan 400-500 bin kelimeli özes wordlist’ler de bulabilirsiniz. Güvenligi Asla Elden Birakmayin Görüldügü gibi kablosuz internet aglarini kirmak imkansiz deyil.Menzilinizdeki belesçilarin aginiza sizmasini istemiyortsaniz saglam bir WPA sifresi belirleyin.Çok güçlü sifresi belirleyin.Çok güçlü sifreler kullanmaya calisin Çünkü ag baglanti sifreniz biri sadece internetbaglantinizi sömürmekle kalmayabilir. cok önemli kisisel bisgilernizi de ele gecirebilir. Airodmp ya da Kismet ile yapilan dinleme islerinde sifreli de olsa bütün veriler kaydediyolar.Sifre kirildiktan sonra ,Air Crack içerisinde Air decap isimli arac.kaydedilmis verilerin hepsi açabilir.O zaman basariniz gercekten buyuk belaya girebilkir
kafya koyan birisi bu yöntemle butun msn konsumalariniz özes dosyalarinizi ,E-postalarinizi hatta banka sifrelerinizi bile ele geçirebilir.
Sayfa başına dön Aşağa gitmek
Kullanıcı profilini gör http://hackeriz.super-forum.net
scorpion
Administratoravatar

Mesaj Sayısı : 68
Yaş : 29
Nerden : sakarya
Ruh Hali :
Sanal Hayvan :
Kayıt tarihi : 18/07/08

MesajKonu: Geri: devrim (devamı)   Paz Ağus. 24, 2008 9:30 pm

ed.yine mütişsin.süper paylaşım
Sayfa başına dön Aşağa gitmek
Kullanıcı profilini gör
 
devrim (devamı)
Önceki başlık Sonraki başlık Sayfa başına dön 
1 sayfadaki 1 sayfası
 Similar topics
-
» SinopyKO.no-ip.biz pvp de 1 devrim

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
DaNGeR HaCK Team :: Web Hack :: web hack hakkında genel bilgi-
Buraya geçin: