Aircrack-ng (Wifi Hack) ve Kullanımı.

mr3dx

Üye
3 Haz 2017
211
125
t80h3tn.png

Merhaba
TürkHackTeam ailesi bugün'ki konumuz "Aircrack-ng" umarım okurken keyif alacağınız bir yazı olur.
Hadi geçelim konumuza.

o4lvq86.png


Aircrack-ng Nedir?
Aircrack-ng.png

Aircrack ng, 1997 yılında Fransız koruma araştırmacısı Christophe Devine tarafından geliştirildi, asıl amacı, KoreK adlı bir bilgisayar korsanı tarafından Fluhrer, Mantin ve Shamir FMS saldırısının bir uygulamasını başvuru 802. 11 kablosuz ağların WEP anahtarlarını kurtarmaktı. Aircrack ng, 2006 Şubat ayın'da ThomasD'Otreppe tarafından geliştirilerek ve Aircrack ng Yeni Sürüm Aircrack olarak piyasaya sürüldü. Bu ajans, WPA WPA2 ve WEP şifrelemesi kullanan kablosuz ağların parolasını kırmak uzakta kritik olan detay paketlerini toplamasına ve anatomikleştirme etmesine olanak sağlar. Aircrack ng, bir dizi araçlardan oluşur, bunların içinde hakkında yaygın olarak kullanılan hesap arasında aircrack, airodump, aireplay ve airmon ng vardır.

- Airodump, bir kablosuz ağın trafiğini sniff etmek için kullanılan bir araçtır. Bu araç ağda kısa detay paketlerini küreler ve anatomikleştirme eder. Kullanıcıya ağdaki hepsi cihazların MAC adreslerini, kanalları ve diğer ayrıntıları verir.

-
Aireplay, bir kablosuz ağın performansını artırmak için kullanılan bir araçtır. Bu araç, ağdaki detay paketlerini üreterek ağın performansını arttırmak için kullanılabilir. Aireplay, ayrıca ağda erişilebilir olan bazı zayıflıkları keşfetmek için de kullanılmaktadır.

-
Airmon ng ise, sisteminizdeki WiFi kartlarının modunu değiştirmek için kullanılan bir araçtır. Bu araç monitör modunu etkinleştirir. Bu modda kablosuz kartınız ağdaki tüm detay paketlerini dinleyebilir. Bu dinlemeyi ancak WiFi kartınız izleme modunu destekliyorsa yapabilirsiniz.


o4lvq86.png

Aircrack-ng İle Neler Yapabiliriz?


- Ağ trafiğini okuyabiliriz. Okuduğumuz ağdan veri yakalayabiliriz.
- Modeme bağlı olan bir aracın modeme bağlanmasını iptal edebiliriz.
- WEP ve WPA şifre kırabiliriz.


o4lvq86.png

Aircrack-ng Nasıl Kullanılır?

Bu noktada MAC adresini değiştirmenize gerek yoktur. Ancak gerçek bir saldırgan, kimliğini gizlemek için Mac adresini değiştirirdi. Bu nedenle MAC adresinizi değiştirerek daha gerçekçi bir ortam oluşturabilirsiniz.



ADIM1:Monitor mode a geçmek için Kali Linux a bağlı olan Wi Fi cihazlarını adapte etmeniz gerekmektedir. sudo iwconfig komutunu terminal'e yazıyoruz. Not: Sudo su yazarak direk root yetkisi alabilirsiniz fakat ben hepsinde sudo kullandım.

nl8jl9a.jpg

ADIM2: wlan0 bizim interface adresimiz. Bulunduğumuz bölgedeki wi fi ağlarını geçmek ve dışarı wifi kartımızı monitor moda almamız gerekiyor. Bunun için yazacağımız komut "sudo airmon ng start wlan0"

jdjsh2h.jpg


ADIM3: Monitor moda başarılı şekilde geçtik. Bundan sonra monitor moda geçince internet bağlantımız kopuyor. Bağlı olmadığımız ağlar hakkında monitor moda geçiyorduk. Bu yüzden bağlantı kopması önemsiz bir durum. Terminalimize tekrardan sudo iwconfig yazarak sekme ediyoruz.

pt32r4b.jpg


ADIM4: Artık ağlar hakkında uyarı seçim kısmına geçiyoruz. Terminalimize sudo airodump ng wlan0 yazıyoruz. Bulunduğumuz bölgedeki kablosuz ağları bizim dışarı listelemiş olacak. Saldırı yapacağımız kablosuz ağ listemizde çıkınca ctrl c tuşlarına basarak taramayı durduruyoruz.

s98vqbf.jpg


ADIM5: Saldırı yapacağımız kablosuz ağın ismi TTNET_ZTE_8147. Bu saldırıyı ilkel olması sebebiyle kendi ağıma nazaran yapıyorum. Saldıracağımız ağa daha detaylı uyarı toplamamız lazım. Bu listede bizim için iki uyarı bulunmakta. Gördüğünüz listenin kısmında ve benim size gösterdiğim olan BSSID kısmı. Diğeri ise yine listenin saldırı aracı kısmında CH kısmı,Ve gördüğünüz gibi bu iki bilgiyi kullanacağız.Şimdi bilgilere bakarak devam edebiliriz.

o4lvq86.png

ADIM6: işaret ağa gitti bilgileri al aşağı terminal'imize airodump ng channel Işaret ağın CH numarısı bssid Işaret ağın BSSID adresi w ileride kullanacağımız handshake dosyasının kayıt yeri wlan0 yazıyoruz. Aşağıdaki görselde gözüktüğü sürece işaret ağımıza gitti arayüze giriyoruz.

ree1c81.jpg


ADIM7: Şuan da bu wi fi ağına bir kişinin bağlı olduğunu görüyoruz. Bizim bu kullanıcıya yetkisizlendirme saldırısı yapmamız gerekiyor. Bu saldırı mantığı ise bu kullanıcıya göndereceğimiz bir paket sonrası kullanıcı ağdan kısa süreliğine düşecek, daha sonra tekrar bağlanacak. Bu bağlanma esnasında kullanıcı daha öncül girmiş olduğu şifreyi, karşı fırsat karmaşık tekrardan doğruladığı aşağı biz karşı kırma algoritmasına ulaşmış oluyoruz. Bu olaya handshake havlama diyoruz. 6.adım'da w parametresinden mezeler verdiğimiz adrese handshake dosyamızı karmaşık kaydediyor. Mezeler ise bu handshake algoritmasına vereceğimiz şifre kombinasyonları nedeniyle şifreyi bulmaya çalışıyoruz. Aslında bu anlatımım nedeniyle sizlere saldırının mantığını anlatmaya çalıştım. Şimdi kaldığımız yerden devam edebiliriz arkadaşlar.

o4lvq86.png


ADIM8: Saldıracağımız ağda bulunan kullanıcıya yetkisizlendirme saldırısı hareket aşağı geçici bir sonuç daha açıyoruz. Saldırıyı hareket aşağı flaş terminalimize yazacağımız komut aireplay ng deauth 15 a saldırıyı yapacağımız ağın BSSID adresi wlan0

4ndeuyd.jpg


ADIM9: Bu saldırı ile modeme bağlanan herkesin anlık Wi-Fi bağlantısı kesilecek ve daha sonra yeniden bağlanacaktır. Amacımız el sıkışmayı yakalamaktır. Kısa bir atak yapıp 15 paket gönderiyoruz ancak bazen birkaç kez göndermek gerekebiliyor. Aslında el sıkışmayı yakalayana kadar bu saldırıyı tekrarlamamız gerektiğini söylemek daha doğru olur. Bu saldırıyı birkaç kez tekrarladıktan sonra el sıkışma paketimizi ele geçiriyoruz. El sıkışma dosyamızı yakaladığımız için "ctrl+c" tuşlarına basarak ağı dinlemeyi bırakıyoruz.

ADIM10: Artık saldırımızın yakın aşamasındayız. 6. Adımda yazdığımız komutta handshake dosyamız w parametresinden candy verdiğimiz adrese kataloglandı. Şimdi aircrack aracımıza bu el sıkışma dosyası nedeniyle şifrelerini içeren bir wordlist dosyası vermemiz gerekiyor. Daha handshake aracımız ise bu şifreleri el sıkışma algoritmasına deneyerek şifremizi bulmaya çalışacaktır. Şifre kırma saldırımızı başlatmak için aircrack ng handshake dosyamızın bulunduğu adresi terminale verip komutu yazıyoruz ve şifreleri içeren wordlist dosyasının adresini veriyoruz.

8zu3dqe.jpg

Aircrack-ng aracımız verdiğimiz wordlist de bulunan şifreleri handshake dosyamız üzerinde deniyor. Bu işlem wordlist boyutunuza göre değişebilir.

Şifremiz başarılı bir şekilde bulundu "F369258147". Aircrack ng aracı nedeniyle wi fi şifremizi kırmayı başardık.

tht.png

Sonrası olarak:

- Kablosuz ağ güvenliğinin önemini ve ağ güvenliğini artırmak amacıyla uygulanması gerekli bilgiye hakim oldunuz.

-Saldırganların yaklaşım biçimi ve kablosuz ağlar hakkında temel bir bilgi sahibi oldunuz.

-Airodump ng aracının kullanımına ve aracın arayüzünde bulunan verilerin anlamları hakkında bilgi sahibi oldunuz.

o4lvq86.png


Aircrack-ng bilgilendirici içeriğim bu kadardı. Umarım keyifli ve öğretici bir yazı olmuştur. Okuduğunuz için teşekkür ederim,konuyu şimdilik burada sonlandırmak isterim. TurkHackTeam Ailesine sevgilerim ile, Hoşçakalın..


euwl1gm.png


XebM0YQ.png
600px-T%C3%BCrkHackTeam_Logo.png
 
Son düzenleme:

zipeX

Katılımcı Üye
16 Ağu 2015
265
94
Cambridge
Eline Sağlık Dostum, Çok güzel bir anlatım olmuş. Aircrack ng eskisi kadar işe yarıyor mu peki ? İnternet sağlayacıları veya Modem arayüzü bir güvenlik önlemi almislardir diye dusunuyorum. Handshake'i kolayca yakalayabiliyor mu?

2- Wordlistten şifreyi yakalaması ne kadar süreni aldı ?

Tekrardan Eline Koluna Sağlık
 

comb0w

Yeni üye
7 Kas 2023
1
1
t80h3tn.png

Merhaba
TürkHackTeam ailesi bugün'ki konumuz "Aircrack-ng" umarım okurken keyif alacağınız bir yazı olur.
Hadi geçelim konumuza.

o4lvq86.png


Aircrack-ng Nedir?
Aircrack-ng.png

Aircrack-ng, 1997 yılında Fransız güvenlik araştırmacısı Christophe Devine tarafından geliştirildi, asıl amacı, KoreK adlı bir bilgisayar korsanı tarafından Fluhrer, Mantin ve Shamir (FMS) saldırısının bir uygulamasını kullanarak 802.11 kablosuz ağların WEP anahtarlarını kurtarmaktı. Aircrack-ng, 2006 Şubat ayın'da Thomas D'Otreppe tarafından geliştirilerek ve Aircrack-ng (Yeni Nesil Aircrack) olarak piyasaya sürüldü. Bu araç, WPA/WPA2 ve WEP şifrelemesi kullanan kablosuz ağların parolasını kırmak için gerekli olan veri paketlerini toplamasına ve analiz etmesine olanak sağlar. Aircrack-ng, bir dizi araç içerir, bunların içinde en yaygın olarak kullanılan araçlar arasında aircrack, airodump, aireplay ve airmon-ng vardır.

-
Airodump, bir kablosuz ağın trafiğini sniff etmek (izlemek), için kullanılan bir araçtır. Bu araç, ağda geçen veri paketlerini toplar ve analiz eder. Kullanıcıya ağdaki tüm cihazların MAC adreslerini, kanalları ve diğer ayrıntıları gösterir.

-
Aireplay, bir kablosuz ağın performansını artırmak için kullanılan bir araçtır. Bu araç, ağdaki veri paketlerini üreterek ağın performansını arttırmak için kullanılabilir. Aireplay, ayrıca ağda mevcut olan bazı zayıflıkları keşfetmek için de kullanılmaktadır.

-
Airmon-ng ise, sisteminizdeki wireless kartlarının modunu değiştirmek için kullanılan bir araçtır. Bu araç, monitor modunu aktif hale getirmek için kullanılır. Bu modda, wireless kartınız, ağdaki tüm veri paketlerini dinleyebilir. Bu dinlemeyi gerçekleştirmek için wireless kartınızın monitör modu desteklemesi gerekir aksi takdirde bu uygulamayı yapamazsınız.


o4lvq86.png

Aircrack-ng İle Neler Yapabiliriz?


- Ağ trafiğini sezebiliriz.
- Dinlediğimiz ağdan paket yakalayabiliriz.
- Modeme bağlı olan bir aracın modeme bağlanmasını engelleyebiliriz.
- WEP ve WPA şifre kırabiliriz.

o4lvq86.png

Aircrack-ng Nasıl Kullanılır?

Bu aşamada MAC adresi değiştirmeniz gibi bir gereklilik yoktur. Ancak gerçek hayattaki bir saldırı durumunda saldırgan muhtemelen kendi kimliğini gizlemek amacıyla MAC adresini değiştirmiş olacaktır. Bundan dolayı MAC adresinizi değiştirerek daha gerçekçi bir simülasyon gerçekleştirebilirsiniz.


ADIM1: Monitor mode’a geçmek için ilk olarak Kali Linux’a bağlı olan Wi-Fi cihazlarını kontrol etmeniz gerekmektedir. Bunun için "sudo iwconfig" komutunu terminal'e yazıyoruz. Not:"Sudo su" yazarak direk root yetkisi alabilirsiniz fakat ben hepsinde sudo kullandım.

nl8jl9a.jpg

ADIM2: “wlan0” bizim interface adresimiz. Bulunduğumuz bölgedeki wi-fi ağlarını görmek ve bilgi toplamak için wifi kartımızı monitor moda almamız gerekiyor. Bunun için yazacağımız komut “sudo airmon-ng start wlan0

jdjsh2h.jpg


ADIM3: Monitor moda başarılı şekilde geçtik. Bu arada monitor moda geçince internet bağlantımız kopuyor. Bağlı olmadığımız ağlar hakkında bilgi toplamak için monitor moda geçiyorduk. Bu yüzden bağlantı kopması normal bir durum. Terminalimize tekrardan “sudo iwconfig” yazarak kontrol ediyoruz.

pt32r4b.jpg


ADIM4: Artık ağlar hakkında bilgi toplama kısmına geçiyoruz. Terminalimize “sudo airodump-ng wlan0mon” yazıyoruz. Bulunduğumuz bölgedeki kablosuz ağları bizim için listelemiş olacak. Saldırı yapacağımız kablosuz ağ listemizde çıkınca “ctrl+c” tuşlarına basarak taramayı durduruyoruz.

s98vqbf.jpg


ADIM5: Saldırı yapacağımız kablosuz ağın ismi TTNET_ZTE_8147. Bu saldırıyı etik olması sebebiyle kendi ağım üzerinde yapıyorum. Saldıracağımız ağa ait daha detaylı bilgi toplamamız lazım. Bu listede bizim için önemli iki adet bilgi bulunmakta. Birisi listenin üst kısmında ve benim size göstermediğim yer olan “BSSID” kısmı . Diğeri ise yine listenin üst orta kısmında yer alan “CH” kısmı. Hedef ağa ait bilgi toplamak için bu iki bilgiyi kullanacağız. Sonraki adımdan devam edelim.

o4lvq86.png

ADIM6: Hedef ağa ait bilgileri toplamak için terminalimize “airodump-ng --channel (Hedef ağın CH numarısı) --bssid (Hedef ağın BSSID adresi) -w (ileride kullanacağımız handshake dosyasının kayıt yeri) wlan0yazıyoruz. Aşağıdaki görselde gözüktüğü gibi hedef ağımıza ait arayüze giriyoruz.

ree1c81.jpg


ADIM7: Şuan da bu wi-fi ağına bir kullanıcının bağlı olduğunu görüyoruz. Bizim bu kullanıcıya yetkisizlendirme saldırısı yapmamız gerekiyor. Bu saldırı mantığı ise bu kullanıcıya göndereceğimiz küçük bir paket sonrası kullanıcı ağdan kısa süreliğine düşecek, daha sonra tekrar bağlanacak. Bu bağlanma esnasında kullanıcı daha önce girmiş olduğu şifreyi, o an sistem tekrardan doğruladığı için biz o çözme algoritmasına ulaşmış oluyoruz. Bu olaya handshake yakalama diyoruz. 6.adım'da –w parametresinden sonra verdiğimiz adrese handshake dosyamızı sistem kaydediyor. Sonra ise bu handshake algoritmasına vereceğimiz şifre kombinasyonları ile şifreyi bulmaya çalışıyoruz. Aslında bu anlatımım ile sizlere saldırının genel mantığını anlatmaya çalıştım. Şimdi kaldığımız yerden devam edelim.

o4lvq86.png


ADIM8: Saldıracağımız ağda bulunan kullanıcıya yetkisizlendirme saldırısı yapmak için yeni bir terminal daha açıyoruz. Saldırıyı yapmak için ikinci terminalimize yazacağımız komut “aireplay-ng --deauth 15 -a (saldırıyı yapacağımız ağın BSSID adresi) wlan0

4ndeuyd.jpg


ADIM9: Bu saldırı ile modeme bağlı olan herkes anlık wi-fi bağlantısından düşecek sonra tekrar bağlanacak. Amacımız handshake yakalamak. Kısa bir saldırı yapıyoruz 15 adet paket yolluyoruz ama bazen birkaç defa yollamak gerekebiliyor. Hatta handshake yakalayana kadar bu saldırıyı tekrarlamamız gerekiyor desek daha uygun olur. Birkaç defa bu saldırıyı tekrar ettikten sonra handshake paketimizi yakalıyoruz. Handshake dosyamızı yakaladığımız için "ctrl+c" yaparak ağı dinlemeyi sonlandırıyoruz.
ADIM10: Artık saldırımızın son aşamasına geldik. Adım6’da yazdığımız komutta “-w” parametresinden sonra verdiğimiz adrese handshake dosyamız kaydedildi. Şimdi aircrack-ng aracımıza bu handshake dosyası ile birlikte içinde çokça şifrelerin bulunduğu bir wordlist dosyası vermemiz gerekiyor. Daha sonra aracımız handshake algoritmasına bu şifreleri deneyerek şifremizi bulmaya çalışacak. Şifre kırma saldırımızı başlatmak için terminale “aircrack-ng (handshake dosyamızın bulunduğu adresi veriyoruz) -w (içerisinde şifrelerin bulunduğu bir wordlist dosyasının adresini veriyoruz)komutunu yazıyoruz.

8zu3dqe.jpg

Aircrack-ng aracımız verdiğimiz wordlist de bulunan şifreleri handshake dosyamız üzerinde deniyor. Bu işlem wordlist boyutunuza göre değişebilir.

Şifremiz başarılı bir şekilde bulundu "
F369258147". Aircrack-ng aracı ile wi-fi şifremizi kırmayı başardık.

tht.png

Sonuç olarak:


- Kablosuz ağ güvenliğinin önemini ve ağ güvenliğini artırmak amacıyla uygulanması gerek süreç hakkında temel bir bilgiye sahip oldunuz.
- Saldırganların yaklaşım biçimi ve kablosuz ağlar hakkında bilgi toplamanın kritik önemini öğrendiniz.
- Airodump-ng aracının kullanımına ve aracın arayüzünde bulunan verilerin anlamları hakkında bilgi sahibi oldunuz.
o4lvq86.png

Aircrack-ng bilgilendirici içeriğim bu kadardı. Umarım keyifli ve öğretici bir yazı olmuştur. Okuduğunuz için teşekkür ederim,konuyu şimdilik burada sonlandırmak isterim. TurkHackTeam Ailesine sevgilerim ile, Hoşçakalın..


euwl1gm.png


XebM0YQ.png
600px-T%C3%BCrkHackTeam_Logo.png
sadece wifidamı geçerli ?
 

mr3dx

Üye
3 Haz 2017
211
125
Eline Sağlık Dostum, Çok güzel bir anlatım olmuş. Aircrack ng eskisi kadar işe yarıyor mu peki ? İnternet sağlayacıları veya Modem arayüzü bir güvenlik önlemi almislardir diye dusunuyorum. Handshake'i kolayca yakalayabiliyor mu?

2- Wordlistten şifreyi yakalaması ne kadar süreni aldı ?

Tekrardan Eline Koluna Sağlık
1. Soru'n olarak handshake kolayca yakaladı WPA/WPA2 ve WEP şifrelenmesi kullanan ağları kolayca kırabiliyor ve olayı zaten wifi kırmak olduğu için internet sağlayıcıları ne kadar güvenlik alsada yeni sürümlerle güncelleniyor.

2.Soru'n olaraksa benim 25-30 dk civarında kırdı wordlist'de ne kadar password olduğuna göre değişiyor brute force gibi düşünebilirsin. Aklınızda herhangi bir soru kaldıysa cevaplayabilirim,iyi forumlar dilerim.


sadece wifidamı geçerli ?
Kablosuz internet ağları için geçerli evet, bu araç ile instagram brute force atamazsınız tábi ki 😁
 

ZuL-RaA

Kadim Üye
9 Ara 2017
5,550
837
Semerkant
Ah aircrack, üzümlü kelim...

Yakalanan handshake kırmak için ayrıca ücretli, ücretsiz Websiteler var. Dosyayı yükleyip mail bırakıyorsunuz, kırılınca size geri dönüş yapıyorlar. 8 haneli şifreye sahip eski modemlerde biraz daha kırılması muhtemel ama yeniler 12 hane içeriğinden biraz daha zor.

Wordlist içinde kali de rock.txt vardı, Kullanıcı değiştirmediyse işe yarar bir Wordlist olabilir.

Elinize sağlık, tebrikler. :)
 

Bunjo

Uzman üye
14 Ara 2020
1,594
1,895
I Won
t80h3tn.png

Merhaba
TürkHackTeam ailesi bugün'ki konumuz "Aircrack-ng" umarım okurken keyif alacağınız bir yazı olur.
Hadi geçelim konumuza.

o4lvq86.png


Aircrack-ng Nedir?
Aircrack-ng.png

Aircrack-ng, 1997 yılında Fransız güvenlik araştırmacısı Christophe Devine tarafından geliştirildi, asıl amacı, KoreK adlı bir bilgisayar korsanı tarafından Fluhrer, Mantin ve Shamir (FMS) saldırısının bir uygulamasını kullanarak 802.11 kablosuz ağların WEP anahtarlarını kurtarmaktı. Aircrack-ng, 2006 Şubat ayın'da Thomas D'Otreppe tarafından geliştirilerek ve Aircrack-ng (Yeni Nesil Aircrack) olarak piyasaya sürüldü. Bu araç, WPA/WPA2 ve WEP şifrelemesi kullanan kablosuz ağların parolasını kırmak için gerekli olan veri paketlerini toplamasına ve analiz etmesine olanak sağlar. Aircrack-ng, bir dizi araç içerir, bunların içinde en yaygın olarak kullanılan araçlar arasında aircrack, airodump, aireplay ve airmon-ng vardır.

-
Airodump, bir kablosuz ağın trafiğini sniff etmek (izlemek), için kullanılan bir araçtır. Bu araç, ağda geçen veri paketlerini toplar ve analiz eder. Kullanıcıya ağdaki tüm cihazların MAC adreslerini, kanalları ve diğer ayrıntıları gösterir.

-
Aireplay, bir kablosuz ağın performansını artırmak için kullanılan bir araçtır. Bu araç, ağdaki veri paketlerini üreterek ağın performansını arttırmak için kullanılabilir. Aireplay, ayrıca ağda mevcut olan bazı zayıflıkları keşfetmek için de kullanılmaktadır.

-
Airmon-ng ise, sisteminizdeki wireless kartlarının modunu değiştirmek için kullanılan bir araçtır. Bu araç, monitor modunu aktif hale getirmek için kullanılır. Bu modda, wireless kartınız, ağdaki tüm veri paketlerini dinleyebilir. Bu dinlemeyi gerçekleştirmek için wireless kartınızın monitör modu desteklemesi gerekir aksi takdirde bu uygulamayı yapamazsınız.


o4lvq86.png

Aircrack-ng İle Neler Yapabiliriz?


- Ağ trafiğini sezebiliriz.
- Dinlediğimiz ağdan paket yakalayabiliriz.
- Modeme bağlı olan bir aracın modeme bağlanmasını engelleyebiliriz.
- WEP ve WPA şifre kırabiliriz.

o4lvq86.png

Aircrack-ng Nasıl Kullanılır?

Bu aşamada MAC adresi değiştirmeniz gibi bir gereklilik yoktur. Ancak gerçek hayattaki bir saldırı durumunda saldırgan muhtemelen kendi kimliğini gizlemek amacıyla MAC adresini değiştirmiş olacaktır. Bundan dolayı MAC adresinizi değiştirerek daha gerçekçi bir simülasyon gerçekleştirebilirsiniz.


ADIM1: Monitor mode’a geçmek için ilk olarak Kali Linux’a bağlı olan Wi-Fi cihazlarını kontrol etmeniz gerekmektedir. Bunun için "sudo iwconfig" komutunu terminal'e yazıyoruz. Not:"Sudo su" yazarak direk root yetkisi alabilirsiniz fakat ben hepsinde sudo kullandım.

nl8jl9a.jpg

ADIM2: “wlan0” bizim interface adresimiz. Bulunduğumuz bölgedeki wi-fi ağlarını görmek ve bilgi toplamak için wifi kartımızı monitor moda almamız gerekiyor. Bunun için yazacağımız komut “sudo airmon-ng start wlan0

jdjsh2h.jpg


ADIM3: Monitor moda başarılı şekilde geçtik. Bu arada monitor moda geçince internet bağlantımız kopuyor. Bağlı olmadığımız ağlar hakkında bilgi toplamak için monitor moda geçiyorduk. Bu yüzden bağlantı kopması normal bir durum. Terminalimize tekrardan “sudo iwconfig” yazarak kontrol ediyoruz.

pt32r4b.jpg


ADIM4: Artık ağlar hakkında bilgi toplama kısmına geçiyoruz. Terminalimize “sudo airodump-ng wlan0mon” yazıyoruz. Bulunduğumuz bölgedeki kablosuz ağları bizim için listelemiş olacak. Saldırı yapacağımız kablosuz ağ listemizde çıkınca “ctrl+c” tuşlarına basarak taramayı durduruyoruz.

s98vqbf.jpg


ADIM5: Saldırı yapacağımız kablosuz ağın ismi TTNET_ZTE_8147. Bu saldırıyı etik olması sebebiyle kendi ağım üzerinde yapıyorum. Saldıracağımız ağa ait daha detaylı bilgi toplamamız lazım. Bu listede bizim için önemli iki adet bilgi bulunmakta. Birisi listenin üst kısmında ve benim size göstermediğim yer olan “BSSID” kısmı . Diğeri ise yine listenin üst orta kısmında yer alan “CH” kısmı. Hedef ağa ait bilgi toplamak için bu iki bilgiyi kullanacağız. Sonraki adımdan devam edelim.

o4lvq86.png

ADIM6: Hedef ağa ait bilgileri toplamak için terminalimize “airodump-ng --channel (Hedef ağın CH numarısı) --bssid (Hedef ağın BSSID adresi) -w (ileride kullanacağımız handshake dosyasının kayıt yeri) wlan0yazıyoruz. Aşağıdaki görselde gözüktüğü gibi hedef ağımıza ait arayüze giriyoruz.

ree1c81.jpg


ADIM7: Şuan da bu wi-fi ağına bir kullanıcının bağlı olduğunu görüyoruz. Bizim bu kullanıcıya yetkisizlendirme saldırısı yapmamız gerekiyor. Bu saldırı mantığı ise bu kullanıcıya göndereceğimiz küçük bir paket sonrası kullanıcı ağdan kısa süreliğine düşecek, daha sonra tekrar bağlanacak. Bu bağlanma esnasında kullanıcı daha önce girmiş olduğu şifreyi, o an sistem tekrardan doğruladığı için biz o çözme algoritmasına ulaşmış oluyoruz. Bu olaya handshake yakalama diyoruz. 6.adım'da –w parametresinden sonra verdiğimiz adrese handshake dosyamızı sistem kaydediyor. Sonra ise bu handshake algoritmasına vereceğimiz şifre kombinasyonları ile şifreyi bulmaya çalışıyoruz. Aslında bu anlatımım ile sizlere saldırının genel mantığını anlatmaya çalıştım. Şimdi kaldığımız yerden devam edelim.

o4lvq86.png


ADIM8: Saldıracağımız ağda bulunan kullanıcıya yetkisizlendirme saldırısı yapmak için yeni bir terminal daha açıyoruz. Saldırıyı yapmak için ikinci terminalimize yazacağımız komut “aireplay-ng --deauth 15 -a (saldırıyı yapacağımız ağın BSSID adresi) wlan0

4ndeuyd.jpg


ADIM9: Bu saldırı ile modeme bağlı olan herkes anlık wi-fi bağlantısından düşecek sonra tekrar bağlanacak. Amacımız handshake yakalamak. Kısa bir saldırı yapıyoruz 15 adet paket yolluyoruz ama bazen birkaç defa yollamak gerekebiliyor. Hatta handshake yakalayana kadar bu saldırıyı tekrarlamamız gerekiyor desek daha uygun olur. Birkaç defa bu saldırıyı tekrar ettikten sonra handshake paketimizi yakalıyoruz. Handshake dosyamızı yakaladığımız için "ctrl+c" yaparak ağı dinlemeyi sonlandırıyoruz.
ADIM10: Artık saldırımızın son aşamasına geldik. Adım6’da yazdığımız komutta “-w” parametresinden sonra verdiğimiz adrese handshake dosyamız kaydedildi. Şimdi aircrack-ng aracımıza bu handshake dosyası ile birlikte içinde çokça şifrelerin bulunduğu bir wordlist dosyası vermemiz gerekiyor. Daha sonra aracımız handshake algoritmasına bu şifreleri deneyerek şifremizi bulmaya çalışacak. Şifre kırma saldırımızı başlatmak için terminale “aircrack-ng (handshake dosyamızın bulunduğu adresi veriyoruz) -w (içerisinde şifrelerin bulunduğu bir wordlist dosyasının adresini veriyoruz)komutunu yazıyoruz.

8zu3dqe.jpg

Aircrack-ng aracımız verdiğimiz wordlist de bulunan şifreleri handshake dosyamız üzerinde deniyor. Bu işlem wordlist boyutunuza göre değişebilir.

Şifremiz başarılı bir şekilde bulundu "
F369258147". Aircrack-ng aracı ile wi-fi şifremizi kırmayı başardık.

tht.png

Sonuç olarak:


- Kablosuz ağ güvenliğinin önemini ve ağ güvenliğini artırmak amacıyla uygulanması gerek süreç hakkında temel bir bilgiye sahip oldunuz.
- Saldırganların yaklaşım biçimi ve kablosuz ağlar hakkında bilgi toplamanın kritik önemini öğrendiniz.
- Airodump-ng aracının kullanımına ve aracın arayüzünde bulunan verilerin anlamları hakkında bilgi sahibi oldunuz.
o4lvq86.png

Aircrack-ng bilgilendirici içeriğim bu kadardı. Umarım keyifli ve öğretici bir yazı olmuştur. Okuduğunuz için teşekkür ederim,konuyu şimdilik burada sonlandırmak isterim. TurkHackTeam Ailesine sevgilerim ile, Hoşçakalın..


euwl1gm.png


XebM0YQ.png
600px-T%C3%BCrkHackTeam_Logo.png
Merhaba öncelikle ellerinize sağlık internetteki çoğu hocadan iyi anlatmışsın :) fakat Wifi bssid den konum bulunabiliyor umarım yakındaki bir wifide denememişsindir.
 

mr3dx

Üye
3 Haz 2017
211
125
Ah aircrack, üzümlü kelim...

Yakalanan handshake kırmak için ayrıca ücretli, ücretsiz Websiteler var. Dosyayı yükleyip mail bırakıyorsunuz, kırılınca size geri dönüş yapıyorlar. 8 haneli şifreye sahip eski modemlerde biraz daha kırılması muhtemel ama yeniler 12 hane içeriğinden biraz daha zor.

Wordlist içinde kali de rock.txt vardı, Kullanıcı değiştirmediyse işe yarar bir Wordlist olabilir.

Elinize sağlık, tebrikler. :)
Teşekkürler hocam saygılarımı sunarım. dediğiniz gibi rockyou.txt işe yarar bir wordlist içerisinde bulundurduğu şifreler uyumlu ise kırabiliyor,çoğu kullanıcı arayüzden değiştirdiği için kendi wordlistimizi oluşturmamız daha sağlıklı oluyor. Yorumunuz için ayrıca minnetlerimi sunarım..😍
Merhaba öncelikle ellerinize sağlık internetteki çoğu hocadan iyi anlatmışsın :) fakat Wifi bssid den konum bulunabiliyor umarım yakındaki bir wifide denememişsindir.
Öncelikle bilgilendirdiğiniz için teşekkürlerimi sunarım ağın mac adresini değiştirmek mümkün olmadığı için 3 tane modem kullanıyorum ve etik çerçeveler içerisinde gerçekleştirdiğim için herhangi bir problem yaşanacağını düşünmüyorum.Değerli yorumunuz için minnettarım ❤️
Eline sağlık, güzel konu.
Teşekkür ederim dostum nice yeni konularda buluşmak üzere sevgilerimle.😘
ellerine sağlık
Teşekkür ederim.🫶
 

drjacob

Uzman üye
21 Ocak 2012
1,802
421
localhost
t80h3tn.png

Merhaba
TürkHackTeam ailesi bugün'ki konumuz "Aircrack-ng" umarım okurken keyif alacağınız bir yazı olur.
Hadi geçelim konumuza.

o4lvq86.png


Aircrack-ng Nedir?
Aircrack-ng.png

Aircrack-ng, 1997 yılında Fransız güvenlik araştırmacısı Christophe Devine tarafından geliştirildi, asıl amacı, KoreK adlı bir bilgisayar korsanı tarafından Fluhrer, Mantin ve Shamir (FMS) saldırısının bir uygulamasını kullanarak 802.11 kablosuz ağların WEP anahtarlarını kurtarmaktı. Aircrack-ng, 2006 Şubat ayın'da Thomas D'Otreppe tarafından geliştirilerek ve Aircrack-ng (Yeni Nesil Aircrack) olarak piyasaya sürüldü. Bu araç, WPA/WPA2 ve WEP şifrelemesi kullanan kablosuz ağların parolasını kırmak için gerekli olan veri paketlerini toplamasına ve analiz etmesine olanak sağlar. Aircrack-ng, bir dizi araç içerir, bunların içinde en yaygın olarak kullanılan araçlar arasında aircrack, airodump, aireplay ve airmon-ng vardır.

-
Airodump, bir kablosuz ağın trafiğini sniff etmek (izlemek), için kullanılan bir araçtır. Bu araç, ağda geçen veri paketlerini toplar ve analiz eder. Kullanıcıya ağdaki tüm cihazların MAC adreslerini, kanalları ve diğer ayrıntıları gösterir.

-
Aireplay, bir kablosuz ağın performansını artırmak için kullanılan bir araçtır. Bu araç, ağdaki veri paketlerini üreterek ağın performansını arttırmak için kullanılabilir. Aireplay, ayrıca ağda mevcut olan bazı zayıflıkları keşfetmek için de kullanılmaktadır.

-
Airmon-ng ise, sisteminizdeki wireless kartlarının modunu değiştirmek için kullanılan bir araçtır. Bu araç, monitor modunu aktif hale getirmek için kullanılır. Bu modda, wireless kartınız, ağdaki tüm veri paketlerini dinleyebilir. Bu dinlemeyi gerçekleştirmek için wireless kartınızın monitör modu desteklemesi gerekir aksi takdirde bu uygulamayı yapamazsınız.


o4lvq86.png

Aircrack-ng İle Neler Yapabiliriz?


- Ağ trafiğini sezebiliriz.
- Dinlediğimiz ağdan paket yakalayabiliriz.
- Modeme bağlı olan bir aracın modeme bağlanmasını engelleyebiliriz.
- WEP ve WPA şifre kırabiliriz.

o4lvq86.png

Aircrack-ng Nasıl Kullanılır?

Bu aşamada MAC adresi değiştirmeniz gibi bir gereklilik yoktur. Ancak gerçek hayattaki bir saldırı durumunda saldırgan muhtemelen kendi kimliğini gizlemek amacıyla MAC adresini değiştirmiş olacaktır. Bundan dolayı MAC adresinizi değiştirerek daha gerçekçi bir simülasyon gerçekleştirebilirsiniz.


ADIM1: Monitor mode’a geçmek için ilk olarak Kali Linux’a bağlı olan Wi-Fi cihazlarını kontrol etmeniz gerekmektedir. Bunun için "sudo iwconfig" komutunu terminal'e yazıyoruz. Not:"Sudo su" yazarak direk root yetkisi alabilirsiniz fakat ben hepsinde sudo kullandım.

nl8jl9a.jpg

ADIM2: “wlan0” bizim interface adresimiz. Bulunduğumuz bölgedeki wi-fi ağlarını görmek ve bilgi toplamak için wifi kartımızı monitor moda almamız gerekiyor. Bunun için yazacağımız komut “sudo airmon-ng start wlan0

jdjsh2h.jpg


ADIM3: Monitor moda başarılı şekilde geçtik. Bu arada monitor moda geçince internet bağlantımız kopuyor. Bağlı olmadığımız ağlar hakkında bilgi toplamak için monitor moda geçiyorduk. Bu yüzden bağlantı kopması normal bir durum. Terminalimize tekrardan “sudo iwconfig” yazarak kontrol ediyoruz.

pt32r4b.jpg


ADIM4: Artık ağlar hakkında bilgi toplama kısmına geçiyoruz. Terminalimize “sudo airodump-ng wlan0mon” yazıyoruz. Bulunduğumuz bölgedeki kablosuz ağları bizim için listelemiş olacak. Saldırı yapacağımız kablosuz ağ listemizde çıkınca “ctrl+c” tuşlarına basarak taramayı durduruyoruz.

s98vqbf.jpg


ADIM5: Saldırı yapacağımız kablosuz ağın ismi TTNET_ZTE_8147. Bu saldırıyı etik olması sebebiyle kendi ağım üzerinde yapıyorum. Saldıracağımız ağa ait daha detaylı bilgi toplamamız lazım. Bu listede bizim için önemli iki adet bilgi bulunmakta. Birisi listenin üst kısmında ve benim size göstermediğim yer olan “BSSID” kısmı . Diğeri ise yine listenin üst orta kısmında yer alan “CH” kısmı. Hedef ağa ait bilgi toplamak için bu iki bilgiyi kullanacağız. Sonraki adımdan devam edelim.

o4lvq86.png

ADIM6: Hedef ağa ait bilgileri toplamak için terminalimize “airodump-ng --channel (Hedef ağın CH numarısı) --bssid (Hedef ağın BSSID adresi) -w (ileride kullanacağımız handshake dosyasının kayıt yeri) wlan0yazıyoruz. Aşağıdaki görselde gözüktüğü gibi hedef ağımıza ait arayüze giriyoruz.

ree1c81.jpg


ADIM7: Şuan da bu wi-fi ağına bir kullanıcının bağlı olduğunu görüyoruz. Bizim bu kullanıcıya yetkisizlendirme saldırısı yapmamız gerekiyor. Bu saldırı mantığı ise bu kullanıcıya göndereceğimiz küçük bir paket sonrası kullanıcı ağdan kısa süreliğine düşecek, daha sonra tekrar bağlanacak. Bu bağlanma esnasında kullanıcı daha önce girmiş olduğu şifreyi, o an sistem tekrardan doğruladığı için biz o çözme algoritmasına ulaşmış oluyoruz. Bu olaya handshake yakalama diyoruz. 6.adım'da –w parametresinden sonra verdiğimiz adrese handshake dosyamızı sistem kaydediyor. Sonra ise bu handshake algoritmasına vereceğimiz şifre kombinasyonları ile şifreyi bulmaya çalışıyoruz. Aslında bu anlatımım ile sizlere saldırının genel mantığını anlatmaya çalıştım. Şimdi kaldığımız yerden devam edelim.

o4lvq86.png


ADIM8: Saldıracağımız ağda bulunan kullanıcıya yetkisizlendirme saldırısı yapmak için yeni bir terminal daha açıyoruz. Saldırıyı yapmak için ikinci terminalimize yazacağımız komut “aireplay-ng --deauth 15 -a (saldırıyı yapacağımız ağın BSSID adresi) wlan0

4ndeuyd.jpg


ADIM9: Bu saldırı ile modeme bağlı olan herkes anlık wi-fi bağlantısından düşecek sonra tekrar bağlanacak. Amacımız handshake yakalamak. Kısa bir saldırı yapıyoruz 15 adet paket yolluyoruz ama bazen birkaç defa yollamak gerekebiliyor. Hatta handshake yakalayana kadar bu saldırıyı tekrarlamamız gerekiyor desek daha uygun olur. Birkaç defa bu saldırıyı tekrar ettikten sonra handshake paketimizi yakalıyoruz. Handshake dosyamızı yakaladığımız için "ctrl+c" yaparak ağı dinlemeyi sonlandırıyoruz.
ADIM10: Artık saldırımızın son aşamasına geldik. Adım6’da yazdığımız komutta “-w” parametresinden sonra verdiğimiz adrese handshake dosyamız kaydedildi. Şimdi aircrack-ng aracımıza bu handshake dosyası ile birlikte içinde çokça şifrelerin bulunduğu bir wordlist dosyası vermemiz gerekiyor. Daha sonra aracımız handshake algoritmasına bu şifreleri deneyerek şifremizi bulmaya çalışacak. Şifre kırma saldırımızı başlatmak için terminale “aircrack-ng (handshake dosyamızın bulunduğu adresi veriyoruz) -w (içerisinde şifrelerin bulunduğu bir wordlist dosyasının adresini veriyoruz)komutunu yazıyoruz.

8zu3dqe.jpg

Aircrack-ng aracımız verdiğimiz wordlist de bulunan şifreleri handshake dosyamız üzerinde deniyor. Bu işlem wordlist boyutunuza göre değişebilir.

Şifremiz başarılı bir şekilde bulundu "
F369258147". Aircrack-ng aracı ile wi-fi şifremizi kırmayı başardık.

tht.png

Sonuç olarak:


- Kablosuz ağ güvenliğinin önemini ve ağ güvenliğini artırmak amacıyla uygulanması gerek süreç hakkında temel bir bilgiye sahip oldunuz.
- Saldırganların yaklaşım biçimi ve kablosuz ağlar hakkında bilgi toplamanın kritik önemini öğrendiniz.
- Airodump-ng aracının kullanımına ve aracın arayüzünde bulunan verilerin anlamları hakkında bilgi sahibi oldunuz.
o4lvq86.png

Aircrack-ng bilgilendirici içeriğim bu kadardı. Umarım keyifli ve öğretici bir yazı olmuştur. Okuduğunuz için teşekkür ederim,konuyu şimdilik burada sonlandırmak isterim. TurkHackTeam Ailesine sevgilerim ile, Hoşçakalın..


euwl1gm.png


XebM0YQ.png
600px-T%C3%BCrkHackTeam_Logo.png
eline sağlık
 

Zwo

Katılımcı Üye
t80h3tn.png

Merhaba
TürkHackTeam ailesi bugün'ki konumuz "Aircrack-ng" umarım okurken keyif alacağınız bir yazı olur.
Hadi geçelim konumuza.

o4lvq86.png


Aircrack-ng Nedir?
Aircrack-ng.png

Aircrack ng, 1997 yılında Fransız koruma araştırmacısı Christophe Devine tarafından geliştirildi, asıl amacı, KoreK adlı bir bilgisayar korsanı tarafından Fluhrer, Mantin ve Shamir FMS saldırısının bir uygulamasını başvuru 802. 11 kablosuz ağların WEP anahtarlarını kurtarmaktı. Aircrack ng, 2006 Şubat ayın'da ThomasD'Otreppe tarafından geliştirilerek ve Aircrack ng Yeni Sürüm Aircrack olarak piyasaya sürüldü. Bu ajans, WPA WPA2 ve WEP şifrelemesi kullanan kablosuz ağların parolasını kırmak uzakta kritik olan detay paketlerini toplamasına ve anatomikleştirme etmesine olanak sağlar. Aircrack ng, bir dizi araçlardan oluşur, bunların içinde hakkında yaygın olarak kullanılan hesap arasında aircrack, airodump, aireplay ve airmon ng vardır.

- Airodump, bir kablosuz ağın trafiğini sniff etmek için kullanılan bir araçtır. Bu araç ağda kısa detay paketlerini küreler ve anatomikleştirme eder. Kullanıcıya ağdaki hepsi cihazların MAC adreslerini, kanalları ve diğer ayrıntıları verir.

-
Aireplay, bir kablosuz ağın performansını artırmak için kullanılan bir araçtır. Bu araç, ağdaki detay paketlerini üreterek ağın performansını arttırmak için kullanılabilir. Aireplay, ayrıca ağda erişilebilir olan bazı zayıflıkları keşfetmek için de kullanılmaktadır.

-
Airmon ng ise, sisteminizdeki WiFi kartlarının modunu değiştirmek için kullanılan bir araçtır. Bu araç monitör modunu etkinleştirir. Bu modda kablosuz kartınız ağdaki tüm detay paketlerini dinleyebilir. Bu dinlemeyi ancak WiFi kartınız izleme modunu destekliyorsa yapabilirsiniz.


o4lvq86.png

Aircrack-ng İle Neler Yapabiliriz?


- Ağ trafiğini okuyabiliriz. Okuduğumuz ağdan veri yakalayabiliriz.
- Modeme bağlı olan bir aracın modeme bağlanmasını iptal edebiliriz.
- WEP ve WPA şifre kırabiliriz.


o4lvq86.png

Aircrack-ng Nasıl Kullanılır?

Bu noktada MAC adresini değiştirmenize gerek yoktur. Ancak gerçek bir saldırgan, kimliğini gizlemek için Mac adresini değiştirirdi. Bu nedenle MAC adresinizi değiştirerek daha gerçekçi bir ortam oluşturabilirsiniz.



ADIM1:Monitor mode a geçmek için Kali Linux a bağlı olan Wi Fi cihazlarını adapte etmeniz gerekmektedir. sudo iwconfig komutunu terminal'e yazıyoruz. Not: Sudo su yazarak direk root yetkisi alabilirsiniz fakat ben hepsinde sudo kullandım.

nl8jl9a.jpg

ADIM2: wlan0 bizim interface adresimiz. Bulunduğumuz bölgedeki wi fi ağlarını geçmek ve dışarı wifi kartımızı monitor moda almamız gerekiyor. Bunun için yazacağımız komut "sudo airmon ng start wlan0"

jdjsh2h.jpg


ADIM3: Monitor moda başarılı şekilde geçtik. Bundan sonra monitor moda geçince internet bağlantımız kopuyor. Bağlı olmadığımız ağlar hakkında monitor moda geçiyorduk. Bu yüzden bağlantı kopması önemsiz bir durum. Terminalimize tekrardan sudo iwconfig yazarak sekme ediyoruz.

pt32r4b.jpg


ADIM4: Artık ağlar hakkında uyarı seçim kısmına geçiyoruz. Terminalimize sudo airodump ng wlan0 yazıyoruz. Bulunduğumuz bölgedeki kablosuz ağları bizim dışarı listelemiş olacak. Saldırı yapacağımız kablosuz ağ listemizde çıkınca ctrl c tuşlarına basarak taramayı durduruyoruz.

s98vqbf.jpg


ADIM5: Saldırı yapacağımız kablosuz ağın ismi TTNET_ZTE_8147. Bu saldırıyı ilkel olması sebebiyle kendi ağıma nazaran yapıyorum. Saldıracağımız ağa daha detaylı uyarı toplamamız lazım. Bu listede bizim için iki uyarı bulunmakta. Gördüğünüz listenin kısmında ve benim size gösterdiğim olan BSSID kısmı. Diğeri ise yine listenin saldırı aracı kısmında CH kısmı,Ve gördüğünüz gibi bu iki bilgiyi kullanacağız.Şimdi bilgilere bakarak devam edebiliriz.

o4lvq86.png

ADIM6: işaret ağa gitti bilgileri al aşağı terminal'imize airodump ng channel Işaret ağın CH numarısı bssid Işaret ağın BSSID adresi w ileride kullanacağımız handshake dosyasının kayıt yeri wlan0 yazıyoruz. Aşağıdaki görselde gözüktüğü sürece işaret ağımıza gitti arayüze giriyoruz.

ree1c81.jpg


ADIM7: Şuan da bu wi fi ağına bir kişinin bağlı olduğunu görüyoruz. Bizim bu kullanıcıya yetkisizlendirme saldırısı yapmamız gerekiyor. Bu saldırı mantığı ise bu kullanıcıya göndereceğimiz bir paket sonrası kullanıcı ağdan kısa süreliğine düşecek, daha sonra tekrar bağlanacak. Bu bağlanma esnasında kullanıcı daha öncül girmiş olduğu şifreyi, karşı fırsat karmaşık tekrardan doğruladığı aşağı biz karşı kırma algoritmasına ulaşmış oluyoruz. Bu olaya handshake havlama diyoruz. 6.adım'da w parametresinden mezeler verdiğimiz adrese handshake dosyamızı karmaşık kaydediyor. Mezeler ise bu handshake algoritmasına vereceğimiz şifre kombinasyonları nedeniyle şifreyi bulmaya çalışıyoruz. Aslında bu anlatımım nedeniyle sizlere saldırının mantığını anlatmaya çalıştım. Şimdi kaldığımız yerden devam edebiliriz arkadaşlar.

o4lvq86.png


ADIM8: Saldıracağımız ağda bulunan kullanıcıya yetkisizlendirme saldırısı hareket aşağı geçici bir sonuç daha açıyoruz. Saldırıyı hareket aşağı flaş terminalimize yazacağımız komut aireplay ng deauth 15 a saldırıyı yapacağımız ağın BSSID adresi wlan0

4ndeuyd.jpg


ADIM9: Bu saldırı ile modeme bağlanan herkesin anlık Wi-Fi bağlantısı kesilecek ve daha sonra yeniden bağlanacaktır. Amacımız el sıkışmayı yakalamaktır. Kısa bir atak yapıp 15 paket gönderiyoruz ancak bazen birkaç kez göndermek gerekebiliyor. Aslında el sıkışmayı yakalayana kadar bu saldırıyı tekrarlamamız gerektiğini söylemek daha doğru olur. Bu saldırıyı birkaç kez tekrarladıktan sonra el sıkışma paketimizi ele geçiriyoruz. El sıkışma dosyamızı yakaladığımız için "ctrl+c" tuşlarına basarak ağı dinlemeyi bırakıyoruz.

ADIM10: Artık saldırımızın yakın aşamasındayız. 6. Adımda yazdığımız komutta handshake dosyamız w parametresinden candy verdiğimiz adrese kataloglandı. Şimdi aircrack aracımıza bu el sıkışma dosyası nedeniyle şifrelerini içeren bir wordlist dosyası vermemiz gerekiyor. Daha handshake aracımız ise bu şifreleri el sıkışma algoritmasına deneyerek şifremizi bulmaya çalışacaktır. Şifre kırma saldırımızı başlatmak için aircrack ng handshake dosyamızın bulunduğu adresi terminale verip komutu yazıyoruz ve şifreleri içeren wordlist dosyasının adresini veriyoruz.

8zu3dqe.jpg

Aircrack-ng aracımız verdiğimiz wordlist de bulunan şifreleri handshake dosyamız üzerinde deniyor. Bu işlem wordlist boyutunuza göre değişebilir.

Şifremiz başarılı bir şekilde bulundu "F369258147". Aircrack ng aracı nedeniyle wi fi şifremizi kırmayı başardık.

tht.png

Sonrası olarak:

- Kablosuz ağ güvenliğinin önemini ve ağ güvenliğini artırmak amacıyla uygulanması gerekli bilgiye hakim oldunuz.

-Saldırganların yaklaşım biçimi ve kablosuz ağlar hakkında temel bir bilgi sahibi oldunuz.

-Airodump ng aracının kullanımına ve aracın arayüzünde bulunan verilerin anlamları hakkında bilgi sahibi oldunuz.

o4lvq86.png


Aircrack-ng bilgilendirici içeriğim bu kadardı. Umarım keyifli ve öğretici bir yazı olmuştur. Okuduğunuz için teşekkür ederim,konuyu şimdilik burada sonlandırmak isterim. TurkHackTeam Ailesine sevgilerim ile, Hoşçakalın..


euwl1gm.png


XebM0YQ.png
600px-T%C3%BCrkHackTeam_Logo.png
Elinize sağlık hocam
 

Speedy Gonzales

Katılımcı Üye
12 Kas 2021
635
296
in every technology system
t80h3tn.png

Merhaba
TürkHackTeam ailesi bugün'ki konumuz "Aircrack-ng" umarım okurken keyif alacağınız bir yazı olur.
Hadi geçelim konumuza.

o4lvq86.png


Aircrack-ng Nedir?
Aircrack-ng.png

Aircrack ng, 1997 yılında Fransız koruma araştırmacısı Christophe Devine tarafından geliştirildi, asıl amacı, KoreK adlı bir bilgisayar korsanı tarafından Fluhrer, Mantin ve Shamir FMS saldırısının bir uygulamasını başvuru 802. 11 kablosuz ağların WEP anahtarlarını kurtarmaktı. Aircrack ng, 2006 Şubat ayın'da ThomasD'Otreppe tarafından geliştirilerek ve Aircrack ng Yeni Sürüm Aircrack olarak piyasaya sürüldü. Bu ajans, WPA WPA2 ve WEP şifrelemesi kullanan kablosuz ağların parolasını kırmak uzakta kritik olan detay paketlerini toplamasına ve anatomikleştirme etmesine olanak sağlar. Aircrack ng, bir dizi araçlardan oluşur, bunların içinde hakkında yaygın olarak kullanılan hesap arasında aircrack, airodump, aireplay ve airmon ng vardır.

- Airodump, bir kablosuz ağın trafiğini sniff etmek için kullanılan bir araçtır. Bu araç ağda kısa detay paketlerini küreler ve anatomikleştirme eder. Kullanıcıya ağdaki hepsi cihazların MAC adreslerini, kanalları ve diğer ayrıntıları verir.

-
Aireplay, bir kablosuz ağın performansını artırmak için kullanılan bir araçtır. Bu araç, ağdaki detay paketlerini üreterek ağın performansını arttırmak için kullanılabilir. Aireplay, ayrıca ağda erişilebilir olan bazı zayıflıkları keşfetmek için de kullanılmaktadır.

-
Airmon ng ise, sisteminizdeki WiFi kartlarının modunu değiştirmek için kullanılan bir araçtır. Bu araç monitör modunu etkinleştirir. Bu modda kablosuz kartınız ağdaki tüm detay paketlerini dinleyebilir. Bu dinlemeyi ancak WiFi kartınız izleme modunu destekliyorsa yapabilirsiniz.


o4lvq86.png

Aircrack-ng İle Neler Yapabiliriz?


- Ağ trafiğini okuyabiliriz. Okuduğumuz ağdan veri yakalayabiliriz.
- Modeme bağlı olan bir aracın modeme bağlanmasını iptal edebiliriz.
- WEP ve WPA şifre kırabiliriz.


o4lvq86.png

Aircrack-ng Nasıl Kullanılır?

Bu noktada MAC adresini değiştirmenize gerek yoktur. Ancak gerçek bir saldırgan, kimliğini gizlemek için Mac adresini değiştirirdi. Bu nedenle MAC adresinizi değiştirerek daha gerçekçi bir ortam oluşturabilirsiniz.



ADIM1:Monitor mode a geçmek için Kali Linux a bağlı olan Wi Fi cihazlarını adapte etmeniz gerekmektedir. sudo iwconfig komutunu terminal'e yazıyoruz. Not: Sudo su yazarak direk root yetkisi alabilirsiniz fakat ben hepsinde sudo kullandım.

nl8jl9a.jpg

ADIM2: wlan0 bizim interface adresimiz. Bulunduğumuz bölgedeki wi fi ağlarını geçmek ve dışarı wifi kartımızı monitor moda almamız gerekiyor. Bunun için yazacağımız komut "sudo airmon ng start wlan0"

jdjsh2h.jpg


ADIM3: Monitor moda başarılı şekilde geçtik. Bundan sonra monitor moda geçince internet bağlantımız kopuyor. Bağlı olmadığımız ağlar hakkında monitor moda geçiyorduk. Bu yüzden bağlantı kopması önemsiz bir durum. Terminalimize tekrardan sudo iwconfig yazarak sekme ediyoruz.

pt32r4b.jpg


ADIM4: Artık ağlar hakkında uyarı seçim kısmına geçiyoruz. Terminalimize sudo airodump ng wlan0 yazıyoruz. Bulunduğumuz bölgedeki kablosuz ağları bizim dışarı listelemiş olacak. Saldırı yapacağımız kablosuz ağ listemizde çıkınca ctrl c tuşlarına basarak taramayı durduruyoruz.

s98vqbf.jpg


ADIM5: Saldırı yapacağımız kablosuz ağın ismi TTNET_ZTE_8147. Bu saldırıyı ilkel olması sebebiyle kendi ağıma nazaran yapıyorum. Saldıracağımız ağa daha detaylı uyarı toplamamız lazım. Bu listede bizim için iki uyarı bulunmakta. Gördüğünüz listenin kısmında ve benim size gösterdiğim olan BSSID kısmı. Diğeri ise yine listenin saldırı aracı kısmında CH kısmı,Ve gördüğünüz gibi bu iki bilgiyi kullanacağız.Şimdi bilgilere bakarak devam edebiliriz.

o4lvq86.png

ADIM6: işaret ağa gitti bilgileri al aşağı terminal'imize airodump ng channel Işaret ağın CH numarısı bssid Işaret ağın BSSID adresi w ileride kullanacağımız handshake dosyasının kayıt yeri wlan0 yazıyoruz. Aşağıdaki görselde gözüktüğü sürece işaret ağımıza gitti arayüze giriyoruz.

ree1c81.jpg


ADIM7: Şuan da bu wi fi ağına bir kişinin bağlı olduğunu görüyoruz. Bizim bu kullanıcıya yetkisizlendirme saldırısı yapmamız gerekiyor. Bu saldırı mantığı ise bu kullanıcıya göndereceğimiz bir paket sonrası kullanıcı ağdan kısa süreliğine düşecek, daha sonra tekrar bağlanacak. Bu bağlanma esnasında kullanıcı daha öncül girmiş olduğu şifreyi, karşı fırsat karmaşık tekrardan doğruladığı aşağı biz karşı kırma algoritmasına ulaşmış oluyoruz. Bu olaya handshake havlama diyoruz. 6.adım'da w parametresinden mezeler verdiğimiz adrese handshake dosyamızı karmaşık kaydediyor. Mezeler ise bu handshake algoritmasına vereceğimiz şifre kombinasyonları nedeniyle şifreyi bulmaya çalışıyoruz. Aslında bu anlatımım nedeniyle sizlere saldırının mantığını anlatmaya çalıştım. Şimdi kaldığımız yerden devam edebiliriz arkadaşlar.

o4lvq86.png


ADIM8: Saldıracağımız ağda bulunan kullanıcıya yetkisizlendirme saldırısı hareket aşağı geçici bir sonuç daha açıyoruz. Saldırıyı hareket aşağı flaş terminalimize yazacağımız komut aireplay ng deauth 15 a saldırıyı yapacağımız ağın BSSID adresi wlan0

4ndeuyd.jpg


ADIM9: Bu saldırı ile modeme bağlanan herkesin anlık Wi-Fi bağlantısı kesilecek ve daha sonra yeniden bağlanacaktır. Amacımız el sıkışmayı yakalamaktır. Kısa bir atak yapıp 15 paket gönderiyoruz ancak bazen birkaç kez göndermek gerekebiliyor. Aslında el sıkışmayı yakalayana kadar bu saldırıyı tekrarlamamız gerektiğini söylemek daha doğru olur. Bu saldırıyı birkaç kez tekrarladıktan sonra el sıkışma paketimizi ele geçiriyoruz. El sıkışma dosyamızı yakaladığımız için "ctrl+c" tuşlarına basarak ağı dinlemeyi bırakıyoruz.

ADIM10: Artık saldırımızın yakın aşamasındayız. 6. Adımda yazdığımız komutta handshake dosyamız w parametresinden candy verdiğimiz adrese kataloglandı. Şimdi aircrack aracımıza bu el sıkışma dosyası nedeniyle şifrelerini içeren bir wordlist dosyası vermemiz gerekiyor. Daha handshake aracımız ise bu şifreleri el sıkışma algoritmasına deneyerek şifremizi bulmaya çalışacaktır. Şifre kırma saldırımızı başlatmak için aircrack ng handshake dosyamızın bulunduğu adresi terminale verip komutu yazıyoruz ve şifreleri içeren wordlist dosyasının adresini veriyoruz.

8zu3dqe.jpg

Aircrack-ng aracımız verdiğimiz wordlist de bulunan şifreleri handshake dosyamız üzerinde deniyor. Bu işlem wordlist boyutunuza göre değişebilir.

Şifremiz başarılı bir şekilde bulundu "F369258147". Aircrack ng aracı nedeniyle wi fi şifremizi kırmayı başardık.

tht.png

Sonrası olarak:

- Kablosuz ağ güvenliğinin önemini ve ağ güvenliğini artırmak amacıyla uygulanması gerekli bilgiye hakim oldunuz.

-Saldırganların yaklaşım biçimi ve kablosuz ağlar hakkında temel bir bilgi sahibi oldunuz.

-Airodump ng aracının kullanımına ve aracın arayüzünde bulunan verilerin anlamları hakkında bilgi sahibi oldunuz.

o4lvq86.png


Aircrack-ng bilgilendirici içeriğim bu kadardı. Umarım keyifli ve öğretici bir yazı olmuştur. Okuduğunuz için teşekkür ederim,konuyu şimdilik burada sonlandırmak isterim. TurkHackTeam Ailesine sevgilerim ile, Hoşçakalın..


euwl1gm.png


XebM0YQ.png
600px-T%C3%BCrkHackTeam_Logo.png
Konu icerik gorseller ve yazi renkleri on numara olmus eline sağlık
 

Speedy Gonzales

Katılımcı Üye
12 Kas 2021
635
296
in every technology system
t80h3tn.png

Merhaba
TürkHackTeam ailesi bugün'ki konumuz "Aircrack-ng" umarım okurken keyif alacağınız bir yazı olur.
Hadi geçelim konumuza.

o4lvq86.png


Aircrack-ng Nedir?
Aircrack-ng.png

Aircrack ng, 1997 yılında Fransız koruma araştırmacısı Christophe Devine tarafından geliştirildi, asıl amacı, KoreK adlı bir bilgisayar korsanı tarafından Fluhrer, Mantin ve Shamir FMS saldırısının bir uygulamasını başvuru 802. 11 kablosuz ağların WEP anahtarlarını kurtarmaktı. Aircrack ng, 2006 Şubat ayın'da ThomasD'Otreppe tarafından geliştirilerek ve Aircrack ng Yeni Sürüm Aircrack olarak piyasaya sürüldü. Bu ajans, WPA WPA2 ve WEP şifrelemesi kullanan kablosuz ağların parolasını kırmak uzakta kritik olan detay paketlerini toplamasına ve anatomikleştirme etmesine olanak sağlar. Aircrack ng, bir dizi araçlardan oluşur, bunların içinde hakkında yaygın olarak kullanılan hesap arasında aircrack, airodump, aireplay ve airmon ng vardır.

- Airodump, bir kablosuz ağın trafiğini sniff etmek için kullanılan bir araçtır. Bu araç ağda kısa detay paketlerini küreler ve anatomikleştirme eder. Kullanıcıya ağdaki hepsi cihazların MAC adreslerini, kanalları ve diğer ayrıntıları verir.

-
Aireplay, bir kablosuz ağın performansını artırmak için kullanılan bir araçtır. Bu araç, ağdaki detay paketlerini üreterek ağın performansını arttırmak için kullanılabilir. Aireplay, ayrıca ağda erişilebilir olan bazı zayıflıkları keşfetmek için de kullanılmaktadır.

-
Airmon ng ise, sisteminizdeki WiFi kartlarının modunu değiştirmek için kullanılan bir araçtır. Bu araç monitör modunu etkinleştirir. Bu modda kablosuz kartınız ağdaki tüm detay paketlerini dinleyebilir. Bu dinlemeyi ancak WiFi kartınız izleme modunu destekliyorsa yapabilirsiniz.


o4lvq86.png

Aircrack-ng İle Neler Yapabiliriz?


- Ağ trafiğini okuyabiliriz. Okuduğumuz ağdan veri yakalayabiliriz.
- Modeme bağlı olan bir aracın modeme bağlanmasını iptal edebiliriz.
- WEP ve WPA şifre kırabiliriz.


o4lvq86.png

Aircrack-ng Nasıl Kullanılır?

Bu noktada MAC adresini değiştirmenize gerek yoktur. Ancak gerçek bir saldırgan, kimliğini gizlemek için Mac adresini değiştirirdi. Bu nedenle MAC adresinizi değiştirerek daha gerçekçi bir ortam oluşturabilirsiniz.



ADIM1:Monitor mode a geçmek için Kali Linux a bağlı olan Wi Fi cihazlarını adapte etmeniz gerekmektedir. sudo iwconfig komutunu terminal'e yazıyoruz. Not: Sudo su yazarak direk root yetkisi alabilirsiniz fakat ben hepsinde sudo kullandım.

nl8jl9a.jpg

ADIM2: wlan0 bizim interface adresimiz. Bulunduğumuz bölgedeki wi fi ağlarını geçmek ve dışarı wifi kartımızı monitor moda almamız gerekiyor. Bunun için yazacağımız komut "sudo airmon ng start wlan0"

jdjsh2h.jpg


ADIM3: Monitor moda başarılı şekilde geçtik. Bundan sonra monitor moda geçince internet bağlantımız kopuyor. Bağlı olmadığımız ağlar hakkında monitor moda geçiyorduk. Bu yüzden bağlantı kopması önemsiz bir durum. Terminalimize tekrardan sudo iwconfig yazarak sekme ediyoruz.

pt32r4b.jpg


ADIM4: Artık ağlar hakkında uyarı seçim kısmına geçiyoruz. Terminalimize sudo airodump ng wlan0 yazıyoruz. Bulunduğumuz bölgedeki kablosuz ağları bizim dışarı listelemiş olacak. Saldırı yapacağımız kablosuz ağ listemizde çıkınca ctrl c tuşlarına basarak taramayı durduruyoruz.

s98vqbf.jpg


ADIM5: Saldırı yapacağımız kablosuz ağın ismi TTNET_ZTE_8147. Bu saldırıyı ilkel olması sebebiyle kendi ağıma nazaran yapıyorum. Saldıracağımız ağa daha detaylı uyarı toplamamız lazım. Bu listede bizim için iki uyarı bulunmakta. Gördüğünüz listenin kısmında ve benim size gösterdiğim olan BSSID kısmı. Diğeri ise yine listenin saldırı aracı kısmında CH kısmı,Ve gördüğünüz gibi bu iki bilgiyi kullanacağız.Şimdi bilgilere bakarak devam edebiliriz.

o4lvq86.png

ADIM6: işaret ağa gitti bilgileri al aşağı terminal'imize airodump ng channel Işaret ağın CH numarısı bssid Işaret ağın BSSID adresi w ileride kullanacağımız handshake dosyasının kayıt yeri wlan0 yazıyoruz. Aşağıdaki görselde gözüktüğü sürece işaret ağımıza gitti arayüze giriyoruz.

ree1c81.jpg


ADIM7: Şuan da bu wi fi ağına bir kişinin bağlı olduğunu görüyoruz. Bizim bu kullanıcıya yetkisizlendirme saldırısı yapmamız gerekiyor. Bu saldırı mantığı ise bu kullanıcıya göndereceğimiz bir paket sonrası kullanıcı ağdan kısa süreliğine düşecek, daha sonra tekrar bağlanacak. Bu bağlanma esnasında kullanıcı daha öncül girmiş olduğu şifreyi, karşı fırsat karmaşık tekrardan doğruladığı aşağı biz karşı kırma algoritmasına ulaşmış oluyoruz. Bu olaya handshake havlama diyoruz. 6.adım'da w parametresinden mezeler verdiğimiz adrese handshake dosyamızı karmaşık kaydediyor. Mezeler ise bu handshake algoritmasına vereceğimiz şifre kombinasyonları nedeniyle şifreyi bulmaya çalışıyoruz. Aslında bu anlatımım nedeniyle sizlere saldırının mantığını anlatmaya çalıştım. Şimdi kaldığımız yerden devam edebiliriz arkadaşlar.

o4lvq86.png


ADIM8: Saldıracağımız ağda bulunan kullanıcıya yetkisizlendirme saldırısı hareket aşağı geçici bir sonuç daha açıyoruz. Saldırıyı hareket aşağı flaş terminalimize yazacağımız komut aireplay ng deauth 15 a saldırıyı yapacağımız ağın BSSID adresi wlan0

4ndeuyd.jpg


ADIM9: Bu saldırı ile modeme bağlanan herkesin anlık Wi-Fi bağlantısı kesilecek ve daha sonra yeniden bağlanacaktır. Amacımız el sıkışmayı yakalamaktır. Kısa bir atak yapıp 15 paket gönderiyoruz ancak bazen birkaç kez göndermek gerekebiliyor. Aslında el sıkışmayı yakalayana kadar bu saldırıyı tekrarlamamız gerektiğini söylemek daha doğru olur. Bu saldırıyı birkaç kez tekrarladıktan sonra el sıkışma paketimizi ele geçiriyoruz. El sıkışma dosyamızı yakaladığımız için "ctrl+c" tuşlarına basarak ağı dinlemeyi bırakıyoruz.

ADIM10: Artık saldırımızın yakın aşamasındayız. 6. Adımda yazdığımız komutta handshake dosyamız w parametresinden candy verdiğimiz adrese kataloglandı. Şimdi aircrack aracımıza bu el sıkışma dosyası nedeniyle şifrelerini içeren bir wordlist dosyası vermemiz gerekiyor. Daha handshake aracımız ise bu şifreleri el sıkışma algoritmasına deneyerek şifremizi bulmaya çalışacaktır. Şifre kırma saldırımızı başlatmak için aircrack ng handshake dosyamızın bulunduğu adresi terminale verip komutu yazıyoruz ve şifreleri içeren wordlist dosyasının adresini veriyoruz.

8zu3dqe.jpg

Aircrack-ng aracımız verdiğimiz wordlist de bulunan şifreleri handshake dosyamız üzerinde deniyor. Bu işlem wordlist boyutunuza göre değişebilir.

Şifremiz başarılı bir şekilde bulundu "F369258147". Aircrack ng aracı nedeniyle wi fi şifremizi kırmayı başardık.

tht.png

Sonrası olarak:

- Kablosuz ağ güvenliğinin önemini ve ağ güvenliğini artırmak amacıyla uygulanması gerekli bilgiye hakim oldunuz.

-Saldırganların yaklaşım biçimi ve kablosuz ağlar hakkında temel bir bilgi sahibi oldunuz.

-Airodump ng aracının kullanımına ve aracın arayüzünde bulunan verilerin anlamları hakkında bilgi sahibi oldunuz.

o4lvq86.png


Aircrack-ng bilgilendirici içeriğim bu kadardı. Umarım keyifli ve öğretici bir yazı olmuştur. Okuduğunuz için teşekkür ederim,konuyu şimdilik burada sonlandırmak isterim. TurkHackTeam Ailesine sevgilerim ile, Hoşçakalın..


euwl1gm.png


XebM0YQ.png
600px-T%C3%BCrkHackTeam_Logo.png
Kardesim onerebilecegin bir wifi karti varmi
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.