Kablosuz Ağ Saldırılarında "Airgeddon Kullanımı" @py_pow

  • Konuyu başlatan Konuyu başlatan py_pow
  • Başlangıç tarihi Başlangıç tarihi

py_pow

Üye
Katılım
3 Ara 2022
Mesajlar
134
Çözümler
2
Tepkime puanı
80
Kablosuz Ağ Saldırılarında "Airgeddon Kullanımı"



Kablosuz Ağ saldırları hakkında açtığığm diğer konu için ;

Kablosuz Ağ Saldırıları ▷ deAuth, Handshake Yakalama ve Parola Kırma


Medium'da okumak için ;

Kablosuz Ağ Saldırlarında Airgeddon Kullanımı #Medium






Merhaba. Airgeddon nedir, kurulumu ve otomatize ağ saldırısı (deAuth, handshake yakalama ve parola kırma) yapacağımız bir içerik olacaktır. Eğitim maksatlıdır.



🔰 Airgeddon Nedir?
Airgeddon, kablosuz ağları denetlemek için birçok özelliğe sahip, menü odaklı bir 3. taraf araç paketidir. Airgeddon, handshake yakalama ve Evil Twin Attack gibi ağ saldrıları yapılmasına olanak tanıyan çeşitli özelliklere sahip bir araçtır.

Airgeddon Kurulumu
Airgeddon hali hazırda Kali Linux ve Parrot OS makinelerde kuruludur. Eğer kurulu değil ise aşağıdaki yöntemlerden kurulum yapabilirsiniz. Root yetkisinde olduğunuzdan emin olun.

Kod:
$ apt-get install airgeddon
$ airgeddon

---VEYA---

Kod:
$ git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
$ cd airgeddon
$ bash airgeddon.sh

Eğer airgeddon uzay gemisini gördüysen kablosuz ağ saldırısı yapabilirsin. :)





Airgeddon aracını kullanmak, daha doğrusu kablosuz ağ saldırısı yapmak için kablosuz adaptörümüzü "Monitör" moduna almalıyız.

Kod:
airmon-ng check kill
airmon-ng start "IFACE"  # airmon-ng start wlan0

Hiçbir komut girmeden Airgeddon aracı üzerinden de kablosuz adaptörümüzü "Monitör" moduna alabiliriz.




Airgeddon Kullanımı

İlk olarak 5. Handshake/PMKID tools menüsünü seçiyoruz.
Ardından 4. Explore for targets (monitor mode needed) seçeneğini seçiyoruz. Ağları görebilmek için yeni bir terminal açılıyor. CTRL+C ile durdurup açılan terminal kapanacaktır. Karşımıza ağların listesi çıkacak. * işareti olanlar clients (o an için kullanıcısı, bağlı cihazların olduğu) ağlardır.

Hedef ağımızı seçtikten sonra 6. Capture Handshake seçeneğini seçin ve ardından hangi araç/metod ile deAuth saldırısı yapmak istediğimizi soruyor. aireplay seçiyorum. Timeout değeri girip saldırıyı başlatıyoruz.

Handshake yakaladık! Sıradaki işlem, handshake içindeki hashlenmiş haldeki parolayı elde etmek.

Bunun için iki kere 0. Return main tool seçeneğini seçip aracın ana ekranından 6. Offline WPA/WPA2 decrypt seçeneğini seçin. 1. Personal seçeneğini seçip wordlist'in yolunu belirtip işlemi başlatıyoruz.
1*3EXPrfHQUU7h3MORd-WzOg.gif


İyi Çalışmalar!




 
Geri
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.