26 Aralık 2009 Cumartesi

Backtrack Kullanımı ( Wireless şifre Kırma ), wireless hack

Okumaya Baslamadan Önce;

bu sitemin çalisabilmesi için Linux tabanli Kernel'i kullanmaniz gerekmekte. Ayrica çok genis bir WordList e sahip olmaniz gerekiyor ki bu da biraz zor olacagi anlamina gelir. Çünkü kaliteli ve çok genis bir WordList GB lar boyutunda. Diyelim ki böyle bir wordlist yaptiniz sorun bitti mi peki? Malesef hayir. Çünkü bu kadar büyük bir wordlist ile çalisirken program hata verebiliyor. Bazen donma olaylari da mevcut. Ama karsimizdakinin acemi oldugunu ve öle karmasik sifreleme kullanmaycagini düsünürsek bu is ise yarayabilir...

backtrack download:

http://ftp://mirror.switch.ch/mirror/backtrack/

wep crack video :

http://milw0rm.com/video/?start=60#

backtrack açilis sifreleri

giris(id) = root
sifre = toor


daha sonra

komut satirina sunu yazin

startx

ve backtrack masaüstü açilacaktir

WEB SIFRESI KIRMA

Dinleme Modu



Kablosuz aglarla ilgili yapilacak her islem "dinleme" ile baslar. Yani havada dolasan kablosuz sinyalleri yakalamak.. Eger kullandiginiz kablosuz ag cihazi (PCI, USB ya da PCMCIA olabilir) dinleme moduna destek vermiyorsa hiç birsey yapamazsiniz.

Ayrica kablosuz ag cihazinin sürücülerinin back-track in içerisinde yüklü olmasi gerekir. Back track cd sini takip, bilgisayarinizi yeniden baslattiktan sonra, ilk is olarak back track in kablosuz ag birimlerinizi taniyip tanimadigini kontrol etmelisiniz. Bunun için airmon script aracini kullanacagiz. (Bu araca ulasmak için KDE menüsünden Wireless Tools > Cracking > Air Crack > Airmon yolunu izlemelisiniz




Resimde gördügünüz gibi bizim kullandigimiz makinede eth0 arabirimini kullanan centrino b/g model bir kablosuz ag karti bulunuyor. Bu kart ipw2200 sürücüsünü kullaniyor. Buradaki eth0 arabirimi bizim için özellikle önemli. Çünkü her asamada bu arabirimini kullanacagiz. Sizin cihaziniz eth1, wlan0 gibi bir baska arabirim kullaniyor olabilir. Bizim yazimizda eth0 olarak geçen ifadelerin yerine siz kendi arabiriminizi yazmalisiniz. Eger ki herhangi bir kablosuz ag sürücüsü bulunamazsa sisteminiz kablosuz aglara baglanamayacagindan, yazimizdaki uygulamalari gerçeklestiremezsiniz. Ancak bu noktada da çaresiz degilsiniz. internette küçük bir aramayla kullandiginiz ag aracina uygun Linux sürücülerini bulabilirsiniz. Ancak kullandiginiz araç broadcom chipset’i tasiyorsa isiniz oldukça zor. Öncelikle back track in kullandigi Linux çekirdegini güncelleyip, broadcom destegini kernel modülü olarak yüklemeniz gerekiyor. Bu islemi back track i sabit diskinize kurmadan yapamayacaginizi da hemen belirtelim. Bunun disinda back track in temeli ola Slackware ve Slax Linux dagitimlarinin paket depolarini gezerek derlenmis driver, kernel ve diger yazilimlari kolayca bulabilirsiniz. (back track canli dagitimina yazilim ya da sürücü kurabilirsiniz. Bu islem için sistemi kurmaniza gerek yoktur.) Bunun için öncelikle www.slax.org adresindeki ’modules’ sayfasina bakmanizi öneririz. Artik her seyimiz hazir. Biz, blackwhite’nin kablosuz internet agini kirmak için haziriz. Yazinin basinda da bahsetmistik. Ev ve ofislerde 3 çesit güvenlik yöntemi kullanilir. WPA sifreleme, WEP sifreleme ve MAC adres korumasi. Biz denemelerimize kirilmasi en basit olandan basladik; MAC adres korumasi..

MAC Adres Korumasini Asmak


Windows’ta kablosuz aglari arattiginizda karsiniza çikan bazi aglar "güvensiz" olarak gözükür ama aga baglanmak istediginizde bir türlü basarili olamazsiniz. Çünkü router görevi gören modem sadece, daha önce tanimlanmis olan MAC adreslere sahip cihazlara izin verir. Bunun disinda kalan "yabanci" cihazlarin ver akisini engeller. Sizin cihaziniz da izinli bir MAC adrese sahip olmadigindan sifresiz aga giris yaparsiniz ama hiç bir veri akisina katilamazsiniz. Bu durumu çözmek için çok basit bir yöntem var. Izinli olan MAC adreslerden birini ögrenip, bu adresi klonlamak. Yani bilgisayarinizin MAC adresini degistirmek... Bunun için öncelikle izinli olan bir MAC adres bulmalisiniz. Bunu yapmak hiç de düsündügünüz kadar zor degil.

Hedef Erisim Noktasini ve Kanali Belirleme

Klonlayacagimiz MAC adresini belirlemek için ilk olarak Kismet isimli programi kullanacagiz. back trackin "KDE" menüsünden "BackTrack > Wireless Tools > Analyzer" yolunu izleyerek Kismet isimli programi çalistirin. Kismet aslinda menzilinizdeki tüm kablosuz aglar üzerinden geçen bilgileri yakalayip kaydeden bir program. Bu yüzden Kismet’i ilk açtiginizda, program size yakaladigi bilgileri nereye kaydedecegini soracak. Masaüstü ya da herhangi baska bir yeri seçip devam tusuna basabilirsiniz. Ardindan bir siren sesiyle Kismet’in arabirimiyle karsilacaksiniz. Bizim yaptigimiz denemede ofisimizin yakininda birçok ag çikti. Bizim hedefimiz ise "blackwhite" isimli modeme girebilmekti



Resim 1 de gördügünüz gibi blackwhite isimli kablosuz ag 5. kanaldan yayin yapiyor. istedigimiz ilk bilgiyi almis olduk. Kismet’i kapatip 5. kanali daha yakindan izlemeye çalisalim

izinli bir MAC Adresi Bulmak

5. kanali daha yakindan takip etmek için Airodump isimli uygulamayi kullaniyoruz. Bunun için "KDE" menüsünden "BackTrack > Wireless Tools > Cracking > Aircrack" yolundan Airodump uygulamasini çalistiriyoruz. Açilan konsolda asagidaki komutu yazmamiz gerekiyor.

airodump-ng --channel 5 --write dosya eth0


Bu komutta yapmak istedigimiz islem su: 5. kanaldaki yayinlari eth0 arabirimindeki kablosuz ag cihazi ile yakalayip yakalanan verileri ’dosya’ ismiyle kaydettiriyoruz. Burada lütfen yazdigimiz komuttaki parametrelere dikkat edin. Ayni denemeyi siz yapacaksiniz, kullanacaginiz kanal ve arabirim (eth0) farkli olacaktir. BIzim test sistemimizde eth0 kablosuz ag karti, eth1 ise ethernet kartina denk geliyor. Siz sisteminizde wlan0 wlan1 isimler kullanmak zorunda kalabilirsiniz. simdi dinlemeye basliyoruz. Birkaç saniye beklediginizde aga bagli cihazlar tek tek dökülmeye baslayacak




Resim 2 de ilk üç cihaz dogrudan kablosuz modeme baglanmis durumda. Diger dördüncü bilgisayarin ise muhtemelen kablosuz ag adaptörü açik ama herhangi bir modeme bagli degil. Büyük ihtimalle listedeki ilk 3 MAC adresinin modemden izni var. Bu yüzden bu MAC adresleri klonlayarak bu modeme erisim saglayabilecegimizi düsünüyoruz. simdi cd yi çikartip yeniden Windows’a dönme zamani geldi. Windows’ta MAC adresimizi degistirmeyi deneyecegiz. Bazi kablosuz ag kartlari MAC adresinizi dogrudan degistirmenize izin veriyor. Eger siz de bu kartlardan birini kullaniyorsaniz isiniz çok kolay. Masaüstündeki "Ag Baglantilarim" a sag tiklayip "Özellikler" menüsünü seçin. "Yapilandir" butonuna basin ve "Gelismis" sekmesine geçin. Listede ’Mac Adresi’ gibi bir seçenek olmasi gerekiyor. Buradan Deger kismina not ettigimiz MAC adreslerinden birini giriyoruz. OK tusuna bastiginizda artik MAC adresinizin degismis olmasi lazim. Artik MAC adres filtreleme metoduyla güvenlik saglamaya çalisan blackwhite agina baglanabilirsiniz. Eger sizin ag
kartiniz MAC adresini degistirmenize izin vermiyorsa sorun degil. MAC adresini degistiren birçok program bulabilirsiniz. Ama bu programlar deneme sürümlerinde MAC adresini rasgele degistirir.
Yani sizin istediginiz MAC adresini girmenize izin vermez. Bu yüzden eger parasini verip programi satin almayacaksaniz, ayni islemi kayit defteri üzerinden de yapabilirsiniz

Kayit Defterinden MAC Adresini Degistirmek

Bu isleme baslamadan önce kayit defterinizin yedegini almayi unutmayin. Eger yanlis bir islem yaparsaniz sisteminiz zarar görebilir. MAC adresini degistirmek için önce "Baslat" menüsünden "Çalistir" a gelin ve "cmd" yazarak komut satirina geçin. Kablosuz ag adaptörünüz takili ve çalisir durumdayda su komutu yazin: net config rdr



simdi resim 3 teki gibi bir ekran görüyor olmalisiniz. Bu ekranda gördügünüz ayraçlar içindeki uzunca bölüm GUID (Globally Unique ID) numarasidir. Hemen onun yanindaki ise MAC adresiniz.. GUID numarasini bir kenara not edin. "Baslat" menüsünden "Çalistir" a gelip regedit yazin. HKEY_LOCAL_MACHINE\\\\\\\\\\\\\\\\SYST EM\\\\\\\\\\\\\\\\CurrentControlSet\\\\\\ \\\\\\\\\\Control\\\\\\\\\\\\\\\\Class yolunu izleyin ve bu yolun sonunda GUID numaranizi bulun. Alt alta 0000, 0001 gibi klasörlerle karsilasacaksiniz. Bu klasörlere tiklayarak AdapterModel kisminda Wireless adaptörünüzü bulmaya çalisin. Dogru adaptörü buldugunuzda alt satirlardan NetworkAdress kismi karsiniza çikacaktir. Burada yapmaniz gereken, MAC adresinizi istediginiz baska bir adresle degistirmek. Aslinda MAC adres korumali bir aga girmek için ihtiyaciniz olan bilgileri Windows altinda çalisan NetStumbler isimli programla elde edebilirsiniz. Ancak biz WEP ve WPA sifrelerini de kirarken back track i kullanacagimiz için konuyu dagitmamak adina NetStumbler i ise karistirmadik.

WEP SIFRELERINI KIRMAK

WEP sifreleri 10 hanelidir ve içinde sadece A’dan F’ye kadar harfler ve 0 dan 9 a kadar rakamlar bulunur. Bu yüzden de kombinasyon sayisi sinirlidir. Yani kirilmasi daha kolaydir. Günümüzde bu sifreleme yetersiz kaldigindan daha güvenli olan WPA sifreleme yöntemi gelistirilmistir. WEP in hala kullaniliyor olmasinin nedeni ise kismen geriye dönük uyumluluk, kismen kablosuz dagitim sistemini desteklemesidir. WEP yönteminin nasil kirildigina geçmeden önce basit bir sekilde WEP yönteminin nasil islediginden bahsedelim. WEP yönteminde kablosuz ag dagiticisi, modem ya da router kendine bir istek geldiginde rastgele 128 bitlik bir metin olusturup kablosuz baglantiyi yapacak cihaza (notebook, PDA vs) gönderir. Cihaz kendisindeki WEP sifresi ile bu gelen manasiz metni sifreler ve geri gönderir. Modem kendisine gelen sifreli metnin dogru sifrelenip sifrelenmedigine bakarak baglantiyi onaylar ya da reddeder. Bu arada baglantiyi dinleyen bir kisi rast gele seçilen 128 bitlik veriyi ve daha sonra bu verinin sifrelenmis halini yakalayabilir. Ama WEP ise sifrelenmis verilerin içerisinde intialization Cector (IV) denen datalar kullanilir. Bu IV datalari her pakette degisir. Yani modem üzerinde ne kadar trafik varsa o kadar çok IV vardir. IV datalari, paket içerisinde sifrelenmez çünkü bu datalar tekrar açilirken bu IV ler kullanilacaktir. IV’lerin amaci ayni metnin iki kez geçilmesi durumunda farkli sifrelenmis datalar olusmasini engellemektir. IV datalari 24 bit uzunlugundadir. Bu yüzden 64 bit WEP ise sifrelenmis bir data aslinda 40 bittir. Çünkü 24 bit IV’den olusmaktadir. 24 bit kisa bir dizi oldugundan trafik arttikça IV’ler tekrar girebilir. iste WEP’in kirilma fikrinin ana temasi da buradan ortaya çikiyor. Amaç tekrar eden IV’leri yakalamak. Tabii isin mantigi bu kadar kolay degil. Ama olayin pratikteki kullanimini anlatabilmemiz için simdlik bu kadari yeterli.

Hedefi Tespit Etmek


Simdi amacimiz blackwhite kablosuz agina davetsiz olarak misafir olarak girmek ve yüksek hizda internet baglantisina erisebilmek. Bunun için öncelikle blackwhite agi hakkinda bilgi alacagiz. Sonra bu agdaki sifreli paketlerden toplayabildigimiz kadar toplayacagiz ve son olarak da sifreyi kirmayi deneyecegiz. ilk olarak Kismet isimli programi çalistiriyoruz. Kismet açildiktan kisa bir süre sonra blackwhite agini görüyoruz



5 yorum :

  1. :D La amg sie yazıyı kendin yaz önce Kerem abin ziker ebeni ona göre kullanmasını bilen fazla kişi yoktur öğrenene kadar 3 ayımı aldı piç program the_kerem@yahoo.com hade dersler yoğun byez byez fantiye korum öle söyle yazın Ankara'ya uğrayacağım ble ble xD

    YanıtlayınSil
  2. rahat ol aslanım alıntı yaptıgım Yer attacekerz Crew elamanları.. bunu inkar etmiyorum ve paylaşan kişiyede alıntı yaptıgımı söyledim... Kendi emegine saygı duyulmasını istiyen bir kişi başkalarının emegine saygı duymasını bilen kişidir..

    YanıtlayınSil
  3. Bu yorum bir blog yöneticisi tarafından silindi.

    YanıtlayınSil
  4. bir kişide bu kde menüsü nedir nerden giriliyor yazmamıs allah askına bir söyleyin nerden giriyoruz bu kde menüsüne

    YanıtlayınSil
  5. KDE menusu backtrack KDE dağıtımında var, Sizdeki Backtrack Gnome sanırım ama üzülmeyin aynı araçlar her iki dağıtımda da var. KDE azcık gorsel. Kurcalarsanız bulursunuz :D ..Renin.. İsterseniz imrenin hehe

    YanıtlayınSil