Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Information Technology’s
> Linux

Linux Linux İle İlgili Bilgi Paylaşım Platformu






Kali Linux ile WPA / WPA2 Wi-Fi Hack

Linux

Yeni Konu aç Cevapla
 
Seçenekler
Alt 13-03-2018   #1
  • Yarbay
  • Genel Bilgiler
Üyelik tarihi
07/2017
Nereden
Teşkilat
Mesajlar
Konular


  
Arrow Kali Linux ile WPA / WPA2 Wi-Fi Hack



Kali Linux birçok şey için kullanılabilir, ancak muhtemelen en iyi penetrasyon testi veya “hack”, WPA ve WPA2 ağları yeteneği ile bilinir. WPA'yı kesebileceklerini iddia eden yüzlerce Windows uygulaması var; Onları alma! Profesyonel hackerlar tarafından kullanılan yeni dolandırıcıların veya hackerların korsanlarının kendilerini hacklemelerine izin vermek için kullandıkları dolandırıcılık. Bilgisayar korsanlarının ağınıza girmesinin tek bir yolu vardır ve bu Linux tabanlı bir işletim sistemi, monitör modu özellikli bir kablosuz kart ve aircrack-ng veya benzeri bir sistemdir. Ayrıca, bu araçlarla bile, yeni başlayanlar için WiFi çatlağı olmadığını unutmayın. Onunla oynamak, WPA kimlik doğrulamasının nasıl çalıştığıyla ilgili temel bilgiler gerektirir ve Kali Linux ve araçlarıyla yakınlık kurmaktan uzaktır, böylece ağınıza erişen herhangi bir bilgisayar korsanı muhtemelen yeni bir başlangıç ​​değildir!


Enjeksiyon özellikli kablosuz adaptörünüzü takın (bilgisayar kartınız desteklemediği sürece.




Tüm kablosuz ağlardan bağlantıyı kes. Bir Terminal açın ve yazın airmon-ng. Bu monitör (enjeksiyon değil) modunu destekleyen tüm kablosuz kartları listeleyecektir.
Kart listelenmemişse, kartı çıkarmayı ve yeniden bağlamayı deneyin ve monitör modunu desteklediğini kontrol edin. Kartın başka bir terminalde ifconfig yazarak monitör modunu destekleyip desteklemediğini kontrol edebilirsiniz, eğer kart ifconfig'te listelenmişse, ancak airmon-ng'de görünmüyorsa, kart bunu desteklemez.



Airmon-ng başlangıcını ve ardından kablosuz kartınızın arayüzünü yazın. Seninki wlan0 ise Örneğin, komut şöyle olacaktır: airmon-ng start wlan0.
“(Izleme modu etkin)” mesajı, kartın başarıyla ekran moduna alındığı anlamına gelir. Yeni monitör arayüzünün adını not edin, mon0.




Türü ve airodump-ng ardından yeni monitör arayüzünün adı. Monitör arayüzü muhtemelen mon0.




Airodump sonuçlarını gözden geçirin. Şimdi, bölgenizdeki tüm kablosuz ağları ve bunlarla ilgili birçok yararlı bilgiyi listeleyecektir. Ağınızı veya penetrasyon testine izin verdiğiniz ağı bulun. Ağınızı sürekli nüfus listesinde belirledikten sonra, işlemi durdurmak için klavyenizde Ctrl+C tuşuna basın. Hedef ağınızın kanalını not edin.




Hedef ağın BSSID'sini kopyalayın. Şimdi şu komutu yazınız: airodump-ng -c [channel] --bssid [bssid] -w /root/Desktop/ [monitor interface]
[Kanal] 'ı hedef ağınızın kanalıyla değiştirin. Ağın BSSID'sini [bssid] olduğunda yapıştırın ve monitör arayüzünü monitör etkin arayüzünüzün adıyla değiştirin (mon0).
Tam bir komut şu şekilde görünmelidir: airodump-ng -c 10 --bssid 00:14:BF:E0:E85 -w /root/Desktop/ mon0.




Bekleyin. Airodump şimdi sadece hedef ağı izliyor ve bu konuda daha spesifik bilgiler elde etmemizi sağlıyor. Şu anda gerçekten yaptığımız şey, bir cihazın ağa bağlanmasını veya yeniden bağlanmasını beklemek ve şifreyi kırmak için yakalamamız gereken dört yönlü el sıkışmalarını göndermek için yönlendiriciyi zorlamak.
Ayrıca, masaüstünüzde dört dosya görünmelidir; Bu, el sıkışmasının yakalandığında kaydedileceği yerdir, bu yüzden onları silmeyin! Ama gerçekten bir cihazın bağlanmasını beklemiyoruz, hayır, bu sabırsız korsanların yaptığı şey değil.
İşlemi hızlandırmak için aslında aireplay-ng adlı aircrack paketine ait bir başka serin aracı kullanacağız. Bir aygıtın bağlanmasını beklemek yerine, bilgisayar korsanları bu aracı, cihaza yeniden kimlik doğrulama (deauth) paketleri göndererek bir aygıtın yeniden bağlanmasını zorlamak için kullanır ve böylece yönlendiriciyle yeniden bağlantı kurması gerektiğini düşünür. Elbette, bu aracın çalışması için, önce ağa bağlı bir başkası olmalı, o yüzden airodump-ng'yi izleyin ve bir müşterinin görünmesini bekleyin. Uzun zaman alabilir veya ilk gösterilmeden önce sadece bir saniye sürebilir. Hiçbiri uzun bir bekleyişten sonra gösterilmezse, ağ şu anda boş olabilir veya ağdan uzaktasınız demektir.





Airodump-ng'yi bırakın ve ikinci bir terminali açın. Bu terminalde, bu komutu yazın: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0.
–0, ölüm modu için kısa bir yoldur ve 2, gönderilecek olan ölüm paketlerinin sayısıdır.
-a, erişim noktasının (yönlendiricinin) bssidini belirtir; [router bssid] 'i hedef ağın BSSID ile değiştirin, örneğin 00: 14: BF: E0: E8: D5.
-c, BSSID istemcilerini gösterir. [İstemci bssid] 'i bağlı istemcinin BSSID'si ile değiştirin; bu “İSTASYON” altında listelenecektir.
Ve elbette, mon0 sadece monitör arayüzü anlamına gelir; seninki farklıysa değiştir.
Tam bir komut şuna benzer: aireplay-ng –0 2 –a 00:14:BF:E0:E85 –c 4C:EB:42:59E:31 mon0.




Bas ↵ Enter. Aireplay-ng paketlerini gönderirsiniz ve birkaç dakika içinde bu mesajı airodump-ng ekranında göreceksiniz! Bu, el sıkışmasının yakalandığı, şifrenin korsanın elinde olduğu, bir şekilde veya başka bir şekilde olduğu anlamına gelir.
Aireplay-ng terminalini kapatabilir ve şebekeyi izlemeyi durdurmak için airodump-ng terminalinde Ctrl+C tuşuna basarak kapatabilirsiniz, ancak kapatmayın, ancak daha sonra bazı bilgilere ihtiyaç duyarsınız.
Bundan sonra, süreç tamamen bilgisayarınız ile masaüstünüzdeki dört dosya arasındadır. Aslında, bir dakika, bu önemli.




Yeni bir Terminal açın. Bu komutu yazınız: aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap
-a aircrack el sıkışma, 2 = WPA yöntemi kırmak için kullanılacak yöntemdir.
-b bssid anlamına gelir; [router bssid] 'i, 00: 14: BF: E0: E8: D5 gibi hedef yönlendiricinin BSSID ile değiştirin.
-w kelime listesi anlamına gelir; İndirdiğiniz bir kelime listesinin yolunu kullanarak [wordlist yolunu] değiştirin. Örneğin, kök klasöründe "wpa.txt" ifadesine sahip olabilirsiniz./root/Desktop/*
.cap, şifreyi içeren .cap dosyasının yoludur; * Linux'taki vahşi kart anlamına gelir ve Masaüstünüzde başka bir .cap dosyası olmadığı varsayılırsa, bu şekilde çalışmalıdır.
Tam bir komut şuna benzer: aircrack-ng –a2 –b 00:14:BF:E0:E85 –w /root/wpa.txt /root/Desktop/*.cap.



Aircrack-ng'nin şifreyi kırma işlemine başlamasını bekleyin. Ancak, şifre yalnızca seçtiğiniz sözcük listesinde yer alması durumunda onu bozar. Bazen değil. Eğer durum böyleyse, o zaman bir hackerın kullanabileceği veya yapabildiği her kelime listesini denedikten sonra, sahibi, “geçilmez” olmasından dolayı tebrik edebilirsiniz!
    


___________________________________________

T Ü R K

Konu ATABÖRÜ tarafından (08-05-2018 Saat 16:35 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Alt 13-03-2018   #2
  • Albay
  • Genel Bilgiler
Üyelik tarihi
03/2017
Nereden
T.C
Mesajlar
Konular


  


Eline Sağlık Yararlı Bir Konu Olmuş
    


___________________________________________


Evren'de Bir Nokta Var!
 Offline  
 
Alıntı ile Cevapla
Alt 13-03-2018   #3
  • Yarbay
  • Genel Bilgiler
Üyelik tarihi
02/2015
Yaş
18
Mesajlar
Konular


  


e.s dostum
    
 Offline  
 
Alıntı ile Cevapla
Alt 14-03-2018   #4
  • Yarbay
  • Genel Bilgiler
Üyelik tarihi
07/2017
Nereden
Teşkilat
Mesajlar
Konular


  


Alıntı:
THE HACKER 21´isimli üyeden Alıntı Mesajı göster
Eline Sağlık Yararlı Bir Konu Olmuş
Alıntı:
versen5656´isimli üyeden Alıntı Mesajı göster
e.s dostum
Teşekkür Ederim Arkadaşlar ;-)
    


___________________________________________

T Ü R K
 Offline  
 
Alıntı ile Cevapla
Alt 14-03-2018   #5
  • Üsteğmen
  • Genel Bilgiler
Üyelik tarihi
11/2015
Mesajlar
Konular


  


mobil kurulum varmı ?
    
 Offline  
 
Alıntı ile Cevapla
Alt 14-03-2018   #6
  • Yarbay
  • Genel Bilgiler
Üyelik tarihi
08/2016
Yaş
99
Mesajlar
Konular


  


Eline sağlık.
    
 Offline  
 
Alıntı ile Cevapla
Alt 14-03-2018   #7
  • Tuğgeneral
  • Genel Bilgiler
Üyelik tarihi
07/2016
Nereden
Sofya
Yaş
20
Mesajlar
Konular


  


Alıntı:
ATABÖRÜ´isimli üyeden Alıntı Mesajı göster
Arkadaşlar İlginizi Çekeceğinizi Düşünmüştüm
Emeğine sağlık binbaşım da bunu bilmeyen kalmadı, çok rağbet olmaması normal..
    


___________________________________________



A brilliant resolution, and an awesome mind..
- R4V3N
 Offline  
 
Alıntı ile Cevapla
Alt 14-03-2018   #8
  • Yarbay
  • Genel Bilgiler
Üyelik tarihi
07/2017
Nereden
Teşkilat
Mesajlar
Konular


  


Alıntı:
R4V3N´isimli üyeden Alıntı Mesajı göster
Emeğine sağlık binbaşım da bunu bilmeyen kalmadı, çok rağbet olmaması normal..
Cevabınız için teşekkür ederim
    


___________________________________________

T Ü R K
 Offline  
 
Alıntı ile Cevapla
Alt 14-03-2018   #9
  • Yüzbaşı
  • Genel Bilgiler
Üyelik tarihi
06/2016
Nereden
Sanal
Mesajlar
Konular


  


Eline emeğine sağlık .
    


___________________________________________

$ C0D3R $
 Offline  
 
Alıntı ile Cevapla
Alt 14-03-2018   #10
  • Yarbay
  • Genel Bilgiler
Üyelik tarihi
08/2017
Nereden
Azerbaycan
Mesajlar
Konular


  


Eline sağlık kardeşim
    


___________________________________________

Kali linux kötüleme becerisi=96344343432342+38234432938927483268432439 278932......



 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2018

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı



Google+

wau

Search Engine Friendly URLs by vBSEO 3.6.0 ©2011, Crawlability, Inc.