Backtrack ile wireless WEP şifresini test etmek

Linux Backtrack ile, wireless(kablosuz) ağımızın güvenlik testini yapabiliriz. Modemimizde kullandığımız şifrenin güvenlik derecesini bu şekilde görmüş oluruz. Kablosuz ağlarda, temel olarak 2 çeşit şifreleme yapılıyor. WEP ve WPA protokolleri. WEP, ilk kullanılan ortak standart şifreleme standartıdır. Daha sonra, burda çıkan bazı açıklar ve teknolojinin daha da ilerlemesi ile artık beklentileri karşılayamamıştır ve böylece WPA kullanımına gidilmiştir. WPA, şu an 2 tane versiyona sahip. WPA ve WPA2.. versiyonlardan da anlaşılacağı gibi, WPA2, WPA’nın biraz daha gelişmiş halidir. Şimdi gelelim bunların test edilmesine. Bu yazıda, WEP şifrelerini test edeceğiz.

Bactrack cd’sini bilgisayara takıp, bilgisayarı cd’den çalıştırdığımız zaman sistem backtrack’ten açılır. İlk önce, etrafımızdaki kablosuz ağları görmek ve ilgili bilgileri almaktır.. bunu iki şekilde yapabiliriz: analiz programı olan Kismeti’i kullanmak. KDE >Backtrack > Wireless Tools > Analyzer > Kismet menüsüne gelip Kismet’i çalıştırıyoruz. Kismet programı, kapsama alanında olan bütün kablosuz ağları listeler. Daha sonra kullanacağımız önemli iki bilgi var. Test edeceğimiz kablosuz ağın adının olduğu sırada kanal(channel) numarası ve modem MAC adresi. Bunları yanımıza kaydediyoruz. Diğer bir analiz yoluda daha sonra yine kullanacağımız airodump-ng programıdır. Analiz modunda şu şekilde kullanılır: bir konsol ekranı açıp şu kodu yazmaktır: airodump-ng wifi0 burda wifi0 benim kullandığım makinanın kablosuz ağ kartının ismidir. Sizinki neyse, onu yazacaksınız. iwconfig komutu ile, kendi makinanızda görebilirsiniz.. Bu şekilde, etraftaki bütün modemleri, ilgili bilgileri ve bağlantılarıyla beraber görebilirsiniz..

Analizden sornraki ikinci işlem, bu sefer modemi dinlemeye almak ve paketleri toplamak. Bunun için, airodump-ng programını kullanacağız. Bir tane konsol ekranı açıp, aşağıdaki komutu yazıyoruz.

airodump-ng –channel yy –bssid xx:xx:xx:xx:xx:xx –write wepfile –ivs wifi0

burda, channel dediği, modem’in yayın yaptığı kanal numarası(analiz safhasında bulmuştuk onu) yy yerine onu yazıyoruz.. 6 tane xx’ten oluşan kısım, modem2in mac adresi. Wifi0 kısmında da kendi network kartı adını yazıyorsunuz. Burdaki işlem şudur: belirtilen modemi, belirtilen kanlada dinle ve yakaladığın paketlerin ivs’lerini(şifre kısımlarını) wepfile isimli dosyaya kaydet. Kullanılan WEP uzunluğuna göre (10 veya 16), 5000 ile 15000 data paketi toplamak yeterli oluyor.

Üçüncü aşama, toplanan paketlerden şifreyi bulmaktır. Bunun için de aircrack-ng isimli program kullanılıyor. Konsol penceresi açıp aşağıdaki kodu yazıyoruz:

aircrack-ng -a 1 -b xx:xx:xx:xx:xx:xx wepfile-01.ivs

burdaki işlem şudur: -a parametresi, bulmaya çalıştığın şifre tipidir. 1 WEP, 2 Wpa oluyor. Bizim örneğimiz WEP olduğu için 1 kullandık. –b parametreside, modemimizin mac adresi. Diğer parametre, ivs’leri kaydettiğimiz dosya adı. Burdaki işlem orta düzey bir makinada bir dakikadan daha az sürüyor(2.4 Ghz işlemci ve 2 GB RAM’de yaklaşık 20 saniye sürdü 🙂 )… eğer, yeterli paket yakalanmışsa, şifreyi ekrana basıyor. Daha yeterli değilse, o konuda uyarıyor ve biraz daha bekliyoruz..
unutmayalım, burdaki en önemli nokta sabırdır 🙂

sonuç olarak şunu farkediyoruzki WEP şifreleri iyi bir güvenlik seçeneği değildir ve daha iyi yöntemler kullanmak lazım.. Herkese bol güvenli günler..

NOT: Burdaki bilgiler tamamıyla bilgilendirme amaçlı olup, yapılacak olan kötü niyetli kullanımlarda şahsım ve websitem sorumlu değildir..

Leave a Reply

Your email address will not be published. Required fields are marked *

*