'WWW.GENCLİKATESİTEAM.TK
Would you like to react to this message? Create an account in a few clicks or log in to continue.

'WWW.GENCLİKATESİTEAM.TK

SanaL Alemde Üstleri Kademeleri Görebilmek İçin Paylaşım Yapalım ..
 
AnasayfaAnasayfa AramaLatest imagesKayıt OlGiriş yap

 

 Backtrack kullanımı ( wireless şifre kırm

Aşağa gitmek 
YazarMesaj
Cwtangy

\\''>G.A. TEAM<''//


\\''>G.A. TEAM
Cwtangy


Tecrübe Puanı : 222727
Mesaj Sayısı : 942
Kayıt tarihi : 12/05/09
Nerden : KARS

.
Başarı Puanı:
Backtrack kullanımı ( wireless şifre kırm Imgleft100/100Backtrack kullanımı ( wireless şifre kırm Emptybarbleue  (100/100)
Seviye:
Backtrack kullanımı ( wireless şifre kırm Img_left100/100Backtrack kullanımı ( wireless şifre kırm Empty_bar_bleue  (100/100)
Güçlülük:
Backtrack kullanımı ( wireless şifre kırm Img_left100/100Backtrack kullanımı ( wireless şifre kırm Empty_bar_bleue  (100/100)
Backtrack kullanımı ( wireless şifre kırm Empty
MesajKonu: Backtrack kullanımı ( wireless şifre kırm   Backtrack kullanımı ( wireless şifre kırm Icon_minitimePaz Haz. 14, 2009 11:34 pm

backtrack download:
color=#000000ftp://mirror.switch.ch/mirror/backtrack/

wep crack video : color=#000000http://milw0rm.com/video/?start=60#


backtrack açılış şifreleri

giriş(id) = root
şifre = toor

daha sonra

komut satırına şunu yazın

startx

ve backtrack masaüstü açılacaktır



WEB ŞİFRESİ KIRMA


Dinleme Modu
Kablosuz ağlarla ilgili yapılacak her işlem "dinleme" ile başlar. Yani havada dolaşan kablosuz sinyalleri yakalamak.. Eger kullandığınız kablosuz ağ cihazı (PCI, USB ya da PCMCIA olabilir) dinleme moduna destek vermiyorsa hiç birşey yapamazsınız.

Ayrıca kablosuz ağ cihazının sürücülerinin back-track in içerisinde yüklü olmasi gerekir. Back track cd sini takip, bilgisayarınızı yeniden başlattıktan sonra, ilk iş olarak back track in kablosuz ağ birimlerinizi tanıyıp tanımadığını kontrol etmelisiniz. Bunun için airmon script aracını kullanacagız. (Bu araca ulaşmak için KDE menüsünden Wireless Tools > Cracking > Air Crack > Airmon yolunu izlemelisiniz

Resimde gördüğünüz gibi bizim kullandığımız makinede eth0 arabirimini kullanan centrino b/g model bir kablosuz ağ kartı bulunuyor. Bu kart ipw2200 sürücüsünü kullanıyor. Buradaki eth0 arabirimi bizim için özellikle önemli. Çünkü her aşamada bu arabirimini kullanacağız. Sizin cihazınız eth1, wlan0 gibi bir başka arabirim kullanıyor olabilir. Bizim yazımızda eth0 olarak geçen ifadelerin yerine siz kendi arabiriminizi yazmalisiniz. Eğer ki herhangi bir kablosuz ağ sürücüsü bulunamazsa sisteminiz kablosuz ağlara bağlanamayacagından, yazımızdaki uygulamalari gerçekleştiremezsiniz. Ancak bu noktada da çaresiz değilsiniz. internette küçük bir aramayla kullandığınız ağ aracına uygun Linux sürücülerini bulabilirsiniz. Ancak kullandığınız araç broadcom chipset’i taşıyorsa işiniz oldukça zor. Öncelikle back track in kullandığı Linux çekirdeğini güncelleyip, broadcom desteğini kernel modülü olarak yüklemeniz gerekiyor. Bu işlemi back track i sabit diskinize kurmadan yapamayacagınızı da hemen belirtelim. Bunun dışında back track in temeli ola Slackware ve Slax Linux dağıtımlarının paket depolarını gezerek derlenmis driver, kernel ve diğer yazılımları kolayca bulabilirsiniz. (back track canlı dağıtımına yazılım ya da sürücü kurabilirsiniz. Bu işlem için sistemi kurmanıza gerek yoktur.) Bunun için öncelikle color=#000000www.slax.org adresindeki ’modules’ sayfasına bakmanızı öneririz. Artık her şeyimiz hazır. Biz, blackwhite’nin kablosuz internet ağini kırmak için hazırız. Yazının başında da bahsetmiştik. Ev ve ofislerde 3 çeşit güvenlik yöntemi kullanılır. WPA şifreleme, WEP şifreleme ve MAC adres koruması. Biz denemelerimize kırılması en basit olandan başladık; MAC adres koruması..

MAC Adres Korumasını Asmak
Windows’ta kablosuz ağları arattığınızda karşınıza çıkan bazı ağlar "güvensiz" olarak gözükür ama ağa bağlanmak istediğinizde bir türlü başarılı olamazsınız. Çünkü router görevi gören modem sadece, daha önce tanımlanmış olan MAC adreslere sahip cihazlara izin verir. Bunun dışında kalan "yabancı" cihazların ver akışını engeller. Sizin cıhazınız da izinli bir MAC adrese sahip olmadığından şifresiz ağa giriş yaparsınız ama hiç bir veri akışına katılamazsınız. Bu durumu çözmek için çok basit bir yöntem var. Izinli olan MAC adreslerden birini ögrenip, bu adresi klonlamak. Yani bilgisayarınızın MAC adresini değiştirmek... Bunun için öncelikle izinli olan bir MAC adres bulmalısınız. Bunu yapmak hiç de düsündügünüz kadar zor değil.

Hedef Erişim Noktasını ve Kanalı Belirleme
Klonlayacağımız MAC adresini belirlemek için ilk olarak Kismet isimli programı kullanacağız. back trackin "KDE" menüsünden "BackTrack > Wireless Tools > Analyzer" yolunu izleyerek Kismet isimli programı çalıştırın. Kismet aslında menzilinizdeki tüm kablosuz ağlar üzerinden geçen bilgileri yakalayıp kaydeden bir program. Bu yüzden Kismet’i ilk açtığınızda, program size yakaladiği bilgileri nereye kaydedeceğini soracak. Masaüstü ya da herhangi başka bir yeri seçip devam tusuna basabilirsiniz. Ardından bir siren sesiyle Kismet’in arabirimiyle karşılacaksınız. Bizim yaptığımız denemede ofisimizin yakınında birçok ağ çıktı. Bizim hedefimiz ise "blackwhite" isimli modeme girebilmekti,Backtrack kullanımı ( wireless şifre kırm 25020832qw6

Resim 1 de gördüğünüz gibi blackwhite isimli kablosuz ag 5. kanaldan yayın yapıyor. istediğimiz ilk bilgiyi almış olduk. Kismet’i kapatıp 5. kanalı daha yakından izlemeye çalışalım.

izinli bir MAC Adresi Bulmak
5. kanalı daha yakından takip etmek için Airodump isimli uygulamayı kullanıyoruz. Bunun için "KDE" menüsünden "BackTrack > Wireless Tools > Cracking > Aircrack" yolundan Airodump uygulamasını çalıştırıyoruz. Açılan konsolda asagıdaki komutu yazmamız gerekiyor.

airodump-ng --channel 5 --write dosya eth0

Bu komutta yapmak istediğimiz işlem su: 5. kanaldaki yayınları eth0 arabirimindeki kablosuz ağ cihazı ile yakalayıp yakalanan verileri ’dosya’ ismiyle kaydettiriyoruz. Burada lütfen yazdığımız komuttaki parametrelere dikkat edin. Aynı denemeyi siz yapacaksınız, kullanacağınız kanal ve arabirim (eth0) farklı olacaktır. BIzim test sistemimizde eth0 kablosuz ağ kartı, eth1 ise ethernet kartına denk geliyor. Siz sisteminizde wlan0 wlan1 isimler kullanmak zorunda kalabilirsiniz. şimdi dinlemeye başlıyoruz. Birkaç saniye beklediğinizde ağa bağlı cihazlar tek tek dökülmeye başlayacak.

Backtrack kullanımı ( wireless şifre kırm 26906205uq6

Resim 2 de ilk üç cihaz doğrudan kablosuz modeme bağlanmış durumda. Diğer dördüncü bilgisayarın ise muhtemelen kablosuz ağ adaptörü açık ama herhangi bir modeme bağlı değil. Büyük ihtimalle listedeki ilk 3 MAC adresinin modemden izni var. Bu yüzden bu MAC adresleri klonlayarak bu modeme erişim sağlayabileceğimizi düşünüyoruz. şimdi cd yi çıkartıp yeniden Windows’a dönme zamanı geldi. Windows’ta MAC adresimizi değiştirmeyi deneyeceğiz. Bazı kablosuz ağ kartları MAC adresinizi dogrudan değiştirmenize izin veriyor. Eğer siz de bu kartlardan birini kullanıyorsanız işiniz çok kolay. Masaüstündeki "Ağ Bağlantılarım" a sağ tıklayıp "Özellikler" menüsünü seçin. "Yapılandır" butonuna basın ve "Gelişmiş" sekmesine geçin. Listede ’Mac Adresi’ gibi bir seçenek olması gerekiyor. Buradan Değer kısmına not ettiğimiz MAC adreslerinden birini giriyoruz. OK tuşuna bastıgınızda artık MAC adresinizin değişmiş olması lazım. Artık MAC adres filtreleme metoduyla güvenlik sağlamaya çalışan blackwhite ağına bağlanabilirsiniz. Eğer sizin ağ kartınız MAC adresini değiştirmenize izin vermiyorsa sorun değil. MAC adresini değiştiren birçok program bulabilirsiniz. Ama bu programlar deneme sürümlerinde MAC adresini rasgele değiştirir. Yani sizin istediğiniz MAC adresini girmenize izin vermez. Bu yüzden eğer parasını verip programı satın almayacaksanız, aynı işlemi kayıt defteri üzerinden de yapabilirsiniz


Kayıt Defterinden MAC Adresini Değiştirmek
Bu işleme başlamadan önce kayıt defterinizin yedeğini almayı unutmayın. Eğer yanlış bir işlem yaparsanız sisteminiz zarar görebilir. MAC adresini değiştirmek için önce "Başlat" menüsünden "Çalıştır" a gelin ve "cmd" yazarak komut satırına geçin. Kablosuz ağ adaptörünüz takılı ve çalışır durumdayda su komutu yazın: net config rdr



şimdi resim 3 teki gibi bir ekran görüyor olmalısınız. Bu ekranda gördüğünüz ayraçlar içindeki uzunca bölüm GUID (Globally Unique ID) numarasıdır. Hemen onun yanındaki ise MAC adresiniz.. GUID numarasını bir kenara not edin. "Başlat" menüsünden "Çalıştır" a gelip regedit yazın. HKEY_LOCAL_MACHINE\\\\\\\\\\\\\\\\SYST EM\\\\\\\\\\\\\\\\CurrentControlSet\\\\\\ \\\\\\\\\\Control\\\\\\\\\\\\\\\\Class yolunu izleyin ve bu yolun sonunda GUID numaranızı bulun. Alt alta 0000, 0001 gibi klasörlerle karşılaşacaksınız. Bu klasörlere tıklayarak AdapterModel kısmında Wireless adaptörünüzü bulmaya çalışın. Doğru adaptörü bulduğunuzda alt satırlardan NetworkAdress kısmı karşınıza çıkacaktır. Burada yapmanız gereken, MAC adresinizi istediğiniz başka bir adresle değiştirmek. Aslında MAC adres korumalı bir ağa girmek için ihtiyacınız olan bilgileri Windows altında çalışan NetStumbler isimli programla elde edebilirsiniz. Ancak biz WEP ve WPA şifrelerini de kırarken back track i kullanacagımız için konuyu dağıtmamak adına NetStumbler i ise karıştırmadık.

WEP SİFRELERİNİ KIRMAK
WEP şifreleri 10 hanelidir ve içinde sadece A’dan F’ye kadar harfler ve 0 dan 9 a kadar rakamlar bulunur. Bu yüzden de kombinasyon sayısı sınırlıdır. Yani kırılması daha kolaydır. Günümüzde bu şifreleme yetersiz kaldığından daha güvenli olan WPA şifreleme yöntemi geliştirilmistir. WEP in hala kullanılıyor olmasının nedeni ise kısmen geriye dönük uyumluluk, kısmen kablosuz dağıtım sistemini desteklemesidir. WEP yönteminin nasıl kırıldığına geçmeden önce basit bir şekilde WEP yönteminin nasıl işlediğinden bahsedelim. WEP yönteminde kablosuz ağ dağıtıcısı, modem ya da router kendine bir istek geldiğinde rastgele 128 bitlik bir metin olusturup kablosuz bağlantıyı yapacak cihaza (notebook, PDA vs) gönderir. Cihaz kendisindeki WEP şifresi ile bu gelen manasız metni şifreler ve geri gönderir. Modem kendisine gelen şifreli metnin doğru şifrelenip şifrelenmediğine bakarak bağlantıyı onaylar ya da reddeder. Bu arada bağlantıyı dinleyen bir kişi rast gele seçilen 128 bitlik veriyi ve daha sonra bu verinin şifrelenmis halini yakalayabilir. Ama WEP ise şifrelenmis verilerin içerisinde intialization Cector (IV) denen datalar kullanılır. Bu IV dataları her pakette değişir. Yani modem üzerinde ne kadar trafik varsa o kadar çok IV vardır. IV dataları, paket içerisinde şifrelenmez çünkü bu datalar tekrar açılırken bu IV ler kullanılacaktır. IV’lerin amacı aynı metnin iki kez geçilmesi durumunda farklı şifrelenmiş datalar olusmaşını engellemektir. IV dataları 24 bit uzunluğundadır. Bu yüzden 64 bit WEP ise şifrelenmiş bir data aslında 40 bittir. Çünkü 24 bit IV’den oluşmaktadır. 24 bit kısa bir dizi olduğundan trafik arttıkça IV’ler tekrar girebilir. iste WEP’in kırılma fikrinin ana teması da buradan ortaya çıkıyor. Amaç tekrar eden IV’leri yakalamak. Tabii işin mantığı bu kadar kolay değil. Ama olayın pratikteki kullanımını anlatabilmemiz için şimdlik bu kadarı yeterli.

Hedefi Tespit Etmek
Simdi amacımız blackwhite kablosuz ağına davetsiz olarak misafir olarak girmek ve yüksek hızda internet bağlantısına erişebilmek. Bunun için öncelikle blackwhite ağı hakkında bilgi alacağız. Sonra bu ağdaki şifreli paketlerden toplayabildiğimiz kadar toplayacağız ve son olarak da şifreyi kırmayı deneyeceğiz. ilk olarak Kismet isimli programı çalıştırıyoruz. Kismet açıldıktan kısa bir süre sonra blackwhite ağını görüyoruz

Backtrack kullanımı ( wireless şifre kırm 62os7

Resim 4 te blackwhite isimli modemin 5. kanaldan yayın yaptığını tespit ediyoruz. Bu arada Kismet ile SSID’sini gizlemis olan ağlarıda belirleyebiliyoruz. Zaten Kismet’in en büyük avantajı gizli SSID’leri de tespit edebilmesi. Artık ilk aşamayı tamamladık. Hedefimizdeki modem belli, modemin hangi kanaldan yayın yaptığı belli...

Paket Toplama
şimdi WEP şifresinin kırılabilmesi için Airodump isimli program ile biraz paket yakalayacağız. şimdi 5. kanaldaki paketleri toplayacağiz. Bunun için aşagıdaki komutu yazıyoruz..

airodump-ng --channel 5 --write yakalanan_veri --ivs eth0

Bu komut şu anlama geliyor: Beşinci kanaldan gelen tüm verileri eth0 cihazını kullanarak (kablosuz ağ kartı) yakala. Yakalanan veri içierisindeki IV’leri ayıkla. Ayıklanmış veriyi yakalanan_veri isimli bir dosya olusturarak içine kaydet. şifreyi çözebilmek için sadece IV’leri yakalamamız yeterli. Geri kalanı işimize yaramayacak. Daha önce de belirttiğimiz gibi amaç daha fazla IV yakalamak. Airodump komutunu verdikten sonra aşağıdaki gibi bit görüntüyle karşılaşıyoruz. Peki, ne kadar IC yakalamamız gerekiyor? 64 bit WEP şifresi kırmak için 40.000 kadar.. 128 bit şifre için bu rakam 700.000 e kadar çıkıyor. Eğer dinlediğiniz modem üzerinde yeteri kadar trafik yoksa bu kadar IV’yi yakalamak saatler sürebilir. Bu yüzden kendimiz biraz trafik yaratıp IV yakalama işini hızlandırabiliriz. Bunun için Aireplay programını kullanacağız.

Backtrack kullanımı ( wireless şifre kırm 86238180en4

Airodum isimli program yakaladiği verileri kaydederken bir baska pencerede Aireplay isimli programı çalıştıracağız. Eger modeme bağlı kullanıcılar varsa, Daha dogrusu modemin üzerinde trafik varsa, avr olan trafiği maniple ederek daha da çogaltmak için asağıdaki komutu kullanacağız. Dikkat edin; bu komutun ise yaraması için modeme bağlı en az bir kullanıcının olması gerekiyor.

aireplay-ng --arpreplay -b 00:11:F5:8E:B7:83 -h 00:12:02:0C:97:E7 eth0

Burada yaptığımız işlem çok basit. Bir kullanıcının modeme gönderdiği isteklerin aynısını modeme bir kez daha gönderiyoruz. (Fakat unutmayalım ki yukarıda yazdığımız adresler kısmında yazdığımız adres, blackwhite modeminin adresi. (h) kısmında yazdığımız adres ise modeme bağlı herhangi bir kullanıcının adresi.) Aireplay ile traifk yaratıp daha çok IV toplamaya çalışıyoruz.
Backtrack kullanımı ( wireless şifre kırm 11331848rm3

DEvamı gelicek ..
Sayfa başına dön Aşağa gitmek
https://genclikatesi.catsboard.com
 
Backtrack kullanımı ( wireless şifre kırm
Sayfa başına dön 
1 sayfadaki 1 sayfası
 Similar topics
-
» mIRC\'de UDP Socket Kullanımı
» Wireless WEP Key Password Spy 1.0 Full | 294KB
» Şifre Kırılma Süreleri
» Kayıp şifre kurtarma
» Bilgisayara İşte Böyle Giriliyor, Şifre Çalınıyor (Resimli) Uyarı amaçlı

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
'WWW.GENCLİKATESİTEAM.TK  :: Security - Güvenlik :: Kriptoloji ..-
Buraya geçin: