WEP Crack

Merhaba, bu yazıda kablosuz ağlar için ilk geliştirilen güvenlik protokolü olan WEP’i kıracağız. İlk olarak bazı bilgiler edinelim.
WEP Anahtar Uzunlukları:
- WEP-64: 40 bit şifreleme + 24 bit IV → toplam 64 bit
- WEP-128: 104 bit şifreleme + 24 bit IV → toplam 128 bit
IV Nedir?
IV (Initialization Vector) = Başlatma vektörü
WEP protokolünde her veri paketine eklenen 3 baytlık (24-bit) bir rastgele değerdir.
Amaç: Aynı şifreleme anahtarıyla gönderilen paketlerin birbirine benzememesini sağlamak.
WEP’te IV Nasıl Kullanılır?
WEP, şifreleme için RC4 algoritmasını kullanır.
RC4 Şöyle çalışır:
Şifreleme anahtarı = IV + Paylaşılan Anahtar (örneğin 64-bit WEP'te 24+40 bit)
Yani IV her pakette değişiyor ama anahtar sabit kalıyor.
WEP’in Zayıflığı Ne?
- IV sadece 24 bit → Yani toplamda sadece 16 milyon farklı IV var.
- Ağ çok aktifse, aynı IV tekrar tekrar kullanılıyor. (IV collision)
- Saldırgan, bu tekrarları toplarsa → RC4’ün zayıflığını kullanarak şifreyi çözebilir.
İlk olarak airmon-ng start wlan0 komutu ile monitor moda alıyorum.

İfconfig komutu ile kontrol ediyorum.

Daha sonra etraftaki ağları tespit etmek için airodump-ng wlan0mon komutunu çalıştırıyorum.

Yukarıda görüldüğü üzere şifreleme türü WEP olan ağı tespit ettik. Şimdi bu ağı dinlemek ve capture dosyasını elde etmek için airodump-ng –bssid [bssid] –channel [channel no] -w wep_capture wlan0mon komutunu çalıştıracağım.

WEP kırmak için binlerce IV lazım. Bu yüzden ya ağda aktif kullanıcı olmalı ya da biz sahte trafik oluşturmalıyız.
ARP Re-injection
Sahte trafik oluşturarak yeterli IV sayısına ulaşmalıyız. Bunun için sudo aireplay-ng -3 -b [bssid] -h [kendi mac] wlan0mon komutunu kullanacağım. Bu, hedeften ARP paketi alır ve sahte sahte tekrar yollar. IV üretimini artırır.

Trafik oluşturmak için komutu başlattık. Kontrol edelim.

Evet 36.000 paket sayısını aştı ve devam ediyor. Şimdi aireplay-ng -0 10 -a [bssid] wlan0mon komutunu kullanarak deauth saldırısı ile clienti ağdan düşürüp handshake paketini elde edelim.
Yaklaşık olarak 210.00 paket sayılarına geldiğinde yeterli IV sayısına ulaşmış oluyorum. WEP’i kırarak parolayı elde etmek için aircrack-ng wep-02.cap komutunu kullanarak kayıt ettiğimiz capture dosyasını kıracağım.

Görüldüğü üzere yeterli IV sayısına ulaştığımızda parolayı başarılı bir şekilde elde ettik. Düşük seviyede koruma sağlayan WEP protokolünün parolasız bağlanma yöntemleri de bulunuyor. Araştırma yaparak bunları da inceleyebilirsiniz. Oldukça keyifli bir çözüm oldu.
Başka yazılarda görüşmek üzere.