GNU/Linux Wifi password attack

UZAY 52

Uzman üye
14 Ağu 2021
1,298
832
Ddos
Selam
Kendi modem şifremi kırcam öğrenmek için
Nasıl kırabilirim kali linux dan
Bide brute force ile kırmayı biliyorum
Ama sıfır bilgi ile kırmak istiyorum nasıl kırabilirim? Detaylı şekilde anlatırsanız sevinirim
 

XArmagedonX

Yeni üye
15 Eyl 2021
32
4
29
  • Şifre kırmak amacıyla ilk olarak aircrak isimli aracı bulmanız gerekiyor. Bu araç da kendi içerisinde farklı araçları barındırıyor.
  • Aracı açtıktan sonra terminale airmon-ng start wlan0 komutunu yazmalısınız.
  • Komutu yazdıktan hemen sonra kablosuz ağ kartınızı monitör moduna almalısınız.
  • Bu komutu yazdığınızda karşınıza çalışan işlemler listeleniyor.
  • Çalışan işlemleri sonlandırmak adına airmon-ng check kill komutunu terminale yazmalısınız.
  • Sonraki aşamada tekrar airmon-ng start wlan0 komutunu girmelisiniz.
  • Bu aşamaya geldiğinizde root@kali kısmında airmon-ng start wlon0 yazması gerekiyor.
  • Bu aşamadan sonra kablosuz ağların listesini görüntülemek adına airodump-ng wlan0mon komutunu yazmalısınız.
  • Listelenen kablosuz ağlar arasından şifresini kırmak istediğiniz wifi ağına ait BSSID ve kanal numarasını bir yere not ettikten sonra işleme devam etmek için yeni bir terminal açmalısınız.
  • Açtığınız yeni terminal penceresine ise yeni komutu girmelisiniz.
Örnek: Şifresini kırmak istediğiniz ağın BSSID numarasının 15:D2:73:A5:53:61 ve kanal numarasının ise 7 olduğunu varsayalım.

Komut olarak airodump-ng –bssid 15:D2:73:A5:53:61 -C 7 -w /root/Desktop/Yakala wlan0mon komutunu yazmalısınız.

Bu komutu yazdığınızda ise karşınıza yeni bilgiler çıkıyor.

PWR/RQX/Beacons satırlarının altında yazan değerleri bir yere not etmelisiniz. Bir sonraki aşamada işleme bu değerler ile devam etmemiz gerekiyor.

Örneğin; bu değerlerin 74:E7:67:AC:D5:05 olduğunu farz edelim.

Sırada ise sahte kimlik doğrulama paketleri göndererek istemci ile kablosuz erişim noktası arasındaki bağlantıya girmek var.

  • Sahte kimlik doğrulama paketi göndermek adına yeni bir terminal penceresi açarak 15:D2:73:A5:53:61 -c 74:E7:67:AC:D5:05 wlan0mon komutunu girmelisiniz.
Bu komutu girdiğimizde karşımıza listeli bir şekilde gönderebileceğimiz sahte kimlik doğrulama paketleri çıkıyor.

Yani sayısız miktarda sahte paket göndermiş oluyoruz.

Bu aşamada tekrar daha önce açtığımız airodump-ng penceresine dönmemiz ve handshake paketlerine göz atmamız gerekiyor.

Artık wifi şifresini kırmak için rockyou.txt dosyasına giderek sözlük listesi yardımıyla wifi şifresini kırma aşamasına geçebiliriz.

  • Yeni bir terminal açmalı ve aircrack programını çalıştırmalısınız.
  • Sırasıyla Yakala-01.cap ve Yakala-02.cap komutlarını yazmalısınız.
Parolanın kırılması işlemi yaklaşık 3-4 saat sürebiliyor. Aynı zamanda parolanın kırılması için bu parolanın sözlük listesinde mevcut olması gerekiyor.
 

UZAY 52

Uzman üye
14 Ağu 2021
1,298
832
Ddos
  • Şifre kırmak amacıyla ilk olarak aircrak isimli aracı bulmanız gerekiyor. Bu araç da kendi içerisinde farklı araçları barındırıyor.
  • Aracı açtıktan sonra terminale airmon-ng start wlan0 komutunu yazmalısınız.
  • Komutu yazdıktan hemen sonra kablosuz ağ kartınızı monitör moduna almalısınız.
  • Bu komutu yazdığınızda karşınıza çalışan işlemler listeleniyor.
  • Çalışan işlemleri sonlandırmak adına airmon-ng check kill komutunu terminale yazmalısınız.
  • Sonraki aşamada tekrar airmon-ng start wlan0 komutunu girmelisiniz.
  • Bu aşamaya geldiğinizde root@kali kısmında airmon-ng start wlon0 yazması gerekiyor.
  • Bu aşamadan sonra kablosuz ağların listesini görüntülemek adına airodump-ng wlan0mon komutunu yazmalısınız.
  • Listelenen kablosuz ağlar arasından şifresini kırmak istediğiniz wifi ağına ait BSSID ve kanal numarasını bir yere not ettikten sonra işleme devam etmek için yeni bir terminal açmalısınız.
  • Açtığınız yeni terminal penceresine ise yeni komutu girmelisiniz.
Örnek: Şifresini kırmak istediğiniz ağın BSSID numarasının 15:D2:73:A5:53:61 ve kanal numarasının ise 7 olduğunu varsayalım.

Komut olarak airodump-ng –bssid 15:D2:73:A5:53:61 -C 7 -w /root/Desktop/Yakala wlan0mon komutunu yazmalısınız.

Bu komutu yazdığınızda ise karşınıza yeni bilgiler çıkıyor.

PWR/RQX/Beacons satırlarının altında yazan değerleri bir yere not etmelisiniz. Bir sonraki aşamada işleme bu değerler ile devam etmemiz gerekiyor.

Örneğin; bu değerlerin 74:E7:67:AC:D5:05 olduğunu farz edelim.

Sırada ise sahte kimlik doğrulama paketleri göndererek istemci ile kablosuz erişim noktası arasındaki bağlantıya girmek var.

  • Sahte kimlik doğrulama paketi göndermek adına yeni bir terminal penceresi açarak 15:D2:73:A5:53:61 -c 74:E7:67:AC:D5:05 wlan0mon komutunu girmelisiniz.
Bu komutu girdiğimizde karşımıza listeli bir şekilde gönderebileceğimiz sahte kimlik doğrulama paketleri çıkıyor.

Yani sayısız miktarda sahte paket göndermiş oluyoruz.

Bu aşamada tekrar daha önce açtığımız airodump-ng penceresine dönmemiz ve handshake paketlerine göz atmamız gerekiyor.

Artık wifi şifresini kırmak için rockyou.txt dosyasına giderek sözlük listesi yardımıyla wifi şifresini kırma aşamasına geçebiliriz.

  • Yeni bir terminal açmalı ve aircrack programını çalıştırmalısınız.
  • Sırasıyla Yakala-01.cap ve Yakala-02.cap komutlarını yazmalısınız.
Parolanın kırılması işlemi yaklaşık 3-4 saat sürebiliyor. Aynı zamanda parolanın kırılması için bu parolanın sözlük listesinde mevcut olması gerekiyor.
Çok teşekkür ederim
 

'Laymen

Katılımcı Üye
11 Tem 2021
596
397
Black Earth
Wireless adaptörünün olduğunu sayıyorum.



Kod:
airmon-ng
komutu ile bilgisayarımızda bağlı bulunan wireless adaptöre ilişkin bilgileri görüyoruz.
airmon-ng

Burada dikkat ermemiz gereken en önemli husus wlan0‘dır. Bu kodu bir sonraki komut için kullanacağız.

Kod:
airmon-ng start wlan
ile kablosuz ağları kırarken kullanacağımız kablosuz adaptörümüzü monitör moduna (monitor mode) alıyoruz. Bu mod aktif olduğunda interface yani arayüz olarak kullanacağımız kod değerli dostlarımızın gördüğü üzere wlan0mon oluyor.

airmon-ng start wlan0

Kod:
wash -i wlan0mon
komutu ile çevremizde bulunan wps destekli modemleri buluyoruz. Esasen etrafımızda çok fazla ağ olabilir ancak bu kod ile sadece ve sadece wps pin özelliği aktif olanları görmekteyiz. Bunun haricinde LCK sütununda ise NO yazanlar wps kilidi kapalı olanlar. Dolayısıyla bu cihazları kırmaya çalıştığımızda wps pin locked hatası almayız. Siz de bu ince konuya dikkat ediniz. Kilidi açık (YES) olan cihazlar belirli sayıda pin denemesinden sonra 60-360 saniye gibi hatalar vererek kendini kilitleyecektir.

wash -i wlan0mon

Burada kırmak istediğimiz modemi seçip, cihaza ait MAC adresini kopyalıyoruz.

Kod:
reaver -i wlan0mon -b XX:XX:XX:XX:XX:XX -vv
ve işlem başlar bu işlem 8saate kadar sürebilir ama sonu mutlu biticektir bence :)

Kırma işlemi sonunda Wps Pin, Wpa Psk ve AP SSID gibi veriler karşımıza çıkar. Anlamadığımız yer olursa aşağıya beklerim keyifli Forumlar
 

UZAY 52

Uzman üye
14 Ağu 2021
1,298
832
Ddos
Wireless adaptörünün olduğunu sayıyorum.



Kod:
airmon-ng
komutu ile bilgisayarımızda bağlı bulunan wireless adaptöre ilişkin bilgileri görüyoruz.
airmon-ng

Burada dikkat ermemiz gereken en önemli husus wlan0‘dır. Bu kodu bir sonraki komut için kullanacağız.

Kod:
airmon-ng start wlan
ile kablosuz ağları kırarken kullanacağımız kablosuz adaptörümüzü monitör moduna (monitor mode) alıyoruz. Bu mod aktif olduğunda interface yani arayüz olarak kullanacağımız kod değerli dostlarımızın gördüğü üzere wlan0mon oluyor.

airmon-ng start wlan0

Kod:
wash -i wlan0mon
komutu ile çevremizde bulunan wps destekli modemleri buluyoruz. Esasen etrafımızda çok fazla ağ olabilir ancak bu kod ile sadece ve sadece wps pin özelliği aktif olanları görmekteyiz. Bunun haricinde LCK sütununda ise NO yazanlar wps kilidi kapalı olanlar. Dolayısıyla bu cihazları kırmaya çalıştığımızda wps pin locked hatası almayız. Siz de bu ince konuya dikkat ediniz. Kilidi açık (YES) olan cihazlar belirli sayıda pin denemesinden sonra 60-360 saniye gibi hatalar vererek kendini kilitleyecektir.

wash -i wlan0mon

Burada kırmak istediğimiz modemi seçip, cihaza ait MAC adresini kopyalıyoruz.

Kod:
reaver -i wlan0mon -b XX:XX:XX:XX:XX:XX -vv
ve işlem başlar bu işlem 8saate kadar sürebilir ama sonu mutlu biticektir bence :)

Kırma işlemi sonunda Wps Pin, Wpa Psk ve AP SSID gibi veriler karşımıza çıkar. Anlamadığımız yer olursa aşağıya beklerim keyifli Forumlar
Eyvallah çok teşekkür ederim ama bir sorum daha olucak benim laptop da wlan0 ın mac adresi değişmiyor ve monitör moda da geçmiyor yani bir şey yapamıyorum bir çözümün varmı?
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.