Windows Sistemlerde Daha Önceden Kullanılmış Wi-Fi Şifrelerini Elde Etme

Windows işletim sistemimizde daha önceden kullanılmış ve hali hazırda kullanılan wi-fi ssid ve şifrelerini iki yolla elde edebiliriz. Bunlardan birincisi GUI(graphical user interface) diğeri Command Promt aracılığı iledir. Biz her iki yöntemi de kullanarak gösterilim.

ilki GUI ile; ben işlemleri Windows 10 üzerinde göstereceğim, diğer sürümlerde görünüm farklılık gösterebilir.

ilk olarak sistemin sağ alt köşesinde bulunan Network işaretini yada Denetim Masası‘ndan Network and Sharing Center (Ağ ve Paylaşım Merkezi) tıklayın

winwifigui1

Ardından Wi-Fi yayınını tıklayın,

winwifigui2

Daha sonra Wireless Properties sekmesini tıklayın.

winwifigui3

Ve son aşama olarak Security sekmesinden Show characters opsiyonunu aktif edin, clear text olan şifre görünür olacaktır.

winwifigui4

Bu işlemle anlık bağlı olduğunuz yayının şifresini elde ettiniz. Bu zamana kadar bağlanmış olduğunuz tüm yayınların şifresini elde etmek için Command Promt kullanablirsiniz. Şimdi komut aracılığı ile işlemleri gerçekleştirelim. ilk olarak aşağıdaki komut ile tüm yayın profilleri listeleyelim.

> netsh wlan show profiles

winwificmd5

Daha sonra şifresini elde etmek istediğimiz profili belirterek şifresini clear text olarak bize yansıtmasını isteyelim.

> netsh wlan show profiles ‘profil ismi’ key=clear

winwificmd6

Ve işlem bu kadar, fakat profilin tüm değerleri yerine sadece key değerini görmek için komutun sonunda aşağıdaki gibi key için atanan findstr değişkenini belirtirseniz daha hızlı sonuç elde edersiniz.

> netsh wlan show profiles ‘profil ismi’ key=clear | findstr Key

winwificmd7

 

Mikrotik Kullanarak Dışardan İçeriye NAT-PAT İşlemleri

Mikrotik ile ilgili daha önceden hazırlamış olduğum Mikrotik Nedir.? Mikrotik Kurulumu ve Temel Ayarlamaları yazısını okuyarak gerekli bilgilendirmeyi edinebilir ve temel ayarlamaları hakkında bilgi sahibi olabilirsiniz. Bu yazımızda ise NAT-PAT hakkında bilgi sahibi olacağız ve Mikrotik bir cihaz üzerinden dış dünyadan içeriye yönlendireceğimiz hizmetlerin kullanılmasını sağlayacağız. Bu işlemler sınırlı olup, dışardan içeriye tüm networke erişim değil sadece port yönlendirmesi araclığı ile belirdeğimiz hizmetlerin kullanılmasını sağlayacağız. Nedir.? bu hizmetler derseniz NAT-PAT yardımıyla bu yazımızda dışardan içeriye HTTP ve RDP hizmetlerinin kullanılmasını sağlayacağız. Fakat HTTP servisini default olarak belirli 80 portu üzerinden, RDP hizmetini ise 3389 değilde 3344 portu üzerinden kullanılmasını sağlayacağız. Bunu böyle yapmamım sebebi ise konuyu biraz daha iyi anlayıp, daha çok hakim olup kavramaktır. İşlemlere başlamadan önce NAT-PAT kavramlarına bir göz atalım.

NAT : Network Address Translation (Ağ Adresi Dönüştürme) demektir. Yani iç bacak interface ve o ağdaki ip’lerin internete çıkarken dış bacak interface’deki ip adresine dönüşüp nete çıkması diyebiliriz. Daha geniş bilgiye viki adresinden ulaşabilirsiniz.

PAT : Port Address Translation (Port Yöndendirme) demektir. NAT ile birlikte kullanılır ama PAT dış ağdan gelen portu iç ağa aynı port olarak yada değişime uğratarak yönlendirme işlemidir. Daha geniş bilgiye viki adresinden ulaşabilirsiniz.

Şimdi senaryomuzda Mikrotik cihazımızın arkasında IIS servisi çalışan bir Windows Sunucu bulunsun ve bu sunucu sadece iç (private) ağ içerisini dahil olsun ama dış dünyaya hizmet verebilsin. Yani dış dünyadan gelen requestlere cevap dönüp, IIS hizmetinin sonucu olan yapıyı kullanıcıya sunsun. Yani Mikrotik’in dış dünyaya açık olan IP sine 80 sorgusu gelecek ve biz o sorguyu alıp ilk önce iç ağa çevireceğiz fakat iç ağa çevirirkende tüm network değil sadece port yönlendirmesi yapıp ordan IIS sunucusuna atıp, geri dönüş olarak tam tersi işlemlerle index sayfasını kullanıcıya ulaştıracağız.

Teknik olarak işlemlere başlamadan önce default’ta gelen Mikrotik’in Konfigürayon erişiminin sağlandığı 80 servisini Servisler kısmından aşağıdaki gibi kapatalım.

mikoNatPat1

Ardından IP-Firewall-NAT sekmesinden + işaretine basın ve aşağıdaki gibi konfigüre edin.

mikoNatPat2

Daha sonra görünüm bu şekilde olacak.

mikoNatPat3

Telnet yada Ssh üzerinden de aşağıdaki komutu çalıştırarak yapabilirsiniz.

> ip firewall nat add chain=dstnat in-interface=pppoe-out1 protocol=tcp dst-port=80 action=dst-nat to-addresses=YOUR SERVER ADDRESS to-ports=80 comment=””  disabled=no

Şimdi Mikrotik’in dış bacağına sorgu göndererek, test edip başarılı bir şekilde sonuç aldığımızı görelim.

mikoNatPat4

Şimdi RDP senaryosunu gerçekleşrirelim. IIS senaryosuyla aynı olmakla beraber tek farkı RDP portu 3389 değil 3344 olarak hizmet verecek. Yani dışardan sorgu gelince 3389 olarak alacağız fakat RDP hizmetini veren sunucuya 3344 olarak ileteceğiz. Geri dönüş olarak aynı işlemleri tersi olarak hizmet verecek.

Bunun için sunucu üzerinde ki default RDP portunu 3344 ile değiştirmeniz gerekli. Bununla alakalı olarak Windows Server RDP 2012 portu değiştirme yazıma göz atabilirsiniz. Bu işlemi yaptıktan sonra tekrar Mikrotik’te IP-Firewall-NAT sekmesinden + işaretine basın ve aşağıdaki gibi konfigüre edin. Buradaki fark gördüğünüz gibi 3389 ile gelen port isteğini arkada hizmeti veren sunucu için 3344 olarak belirleyip yönlendiriyoruz.

mikoNatPat5

Ve kurallar tablosundaki son görünüm aşağıdaki gibi olacaktır.

mikoNatPat6

Şimdi Mikrotik’in dış bacağına RDP için sorgu göndererek, test edip başarılı bir şekilde sonuç aldığımızı görelim.

mikoNatPat7

 

Linux Sistemlerde Daha Önceden Kullanılmış Wi-Fi Şifrelerini Elde Etme

Linux işletim sistemimizde daha önceden kullanılmış ve hali hazırda kullanılan wi-fi ssid ve şifrelerini iki yolla elde edebiliriz. Bunlardan birincisi GUI(graphical user interface) diğeri terminal aracılığı iledir. Biz her iki yöntemi kullanarak gösterilim.

ilki GUI ile; ben işlemleri Ubuntu üzerinde göstereceğim, diğer dağıtımlarda görünüm farklılık gösterebilir.

ilk olarak sistemin sağ üst köşesinde bulunan wi-fi yayın işaretini tıklayıp ardından Edit Connections… sekmesini tıklayın.

wififget1

Daha sonra kırmızı alanla listelenen wi-fi bağlantılarınızdan şifresine ulaşmak istediğiniz bağlantıyı tıklayarak Edit butonuna basın.

wifiget2

Ardından Wi-Fi Security sekmesini tıklayarak Show password seçeneğini aktif edin ve şifre görünür olacaktır.

wifiget3

İkinci yöntem ise Terminal kabuk aracılığı ile;

Aslında bağlandığınız wi-fi’ler şifrelenmemiş text dosyası olarak sistemde saklanmaktadır. Bizler o text dosyasına ulaşıp içini okuma yöntemi ile bilgilere erişiyoruz. Tabi bu işlemleri root olarak yapmalısınız değilseniz komutların başında sudo ekini kullanınız. İlk olarak wi-fi bağlantıları clear text olarak saklanan directory’e (/etc/NetworkManager/system-connections/) cd komutu ile giriyoruz.

> cd /etc/NetworkManager/system-connections/

wifiget4

Ardından ls -lash komutu ile wi-fi bağlantılarını barındırdığı şifrelenmemiş text dosyalarını detaylı olarak listeliyoruz.

> ls -lash

wifiget5

Daha sonra kırmızı alandaki wi-fi bağlantılarından şifresini elde etmek istediğimiz clear text dosyasını cat komutu ile okuyoruz. Ve SSID, Şifre ve ayrıca diğer bilgileri elde ettik.

> cat ‘wifibaglantiadi’

wifiget6

Komut Satırı Üzerinden Gerçek(Public) Ip Öğrenme – Linux/Windows

Sistemler üzerinde (projeye ve ortama göre değişiklik gösterir) çoğunlukla local ip’ler ile çalışırız ve bunları network ayarlarından yada komut satırı üzerinden çeşitli komutlarla elde edebiliriz. Fakat gerçek ip’ler ile işlem yapmak için router/modem arayüz yada online olarak hizmet sunan (birden fazla site mevcuttur) url aracılığı ile real ip’yi elde edip daha sonra işlem yaparız. Yukarıda da NCC olan ripe.net örnek olarak verilmiştir. Girişte sağ tarafta yukarda sizin çıkış ip’nizi yansıtan bir bölüm bulunmaktadır.

Şimdi ise komut satırı üzerinden gerçek ip’mizi nasıl elde ederiz ona bir bakalım. Linux’ta üç alternatif komut, Windows’ta ise bir komut kullanacağım

Linux Dig komutu ile;

> dig +short myip.opendns.com @resolver1.opendns.com

ipresollin1

Linux Curl komutu ile;

> curl ipinfo.io/ip

ipresollin2

Windows’ta Nslookup ile; (Nslookup komutunu Linux için de kullanabilirsiniz.)

> nslookup myip.opendns.com. resolver1.opendns.com

ipresolwin1