Kali Linux birçok şey için kullanılabilir, ancak muhtemelen WPA ve WPA2 ağlarına sızma testi veya "hack" yeteneği ile bilinir. WPA'yı hackleyebileceklerini iddia eden yüzlerce Windows uygulaması var; onları anlamayın! Onlar sadece profesyonel hackerlar tarafından, acemi veya özenti korsanların kendilerini hacklenmeye çekmek için kullandıkları dolandırıcılıktır. Bilgisayar korsanlarının ağınıza girmesinin tek bir yolu vardır ve bu Linux tabanlı bir işletim sistemi, monitör modu yapabilen bir kablosuz kart ve aircrack-ng veya benzeri bir yöntemdir. Ayrıca, bu araçlarla bile, Wi-Fi çatlamanın yeni başlayanlar için olmadığını unutmayın. Bununla oynamak için WPA kimlik doğrulamasının nasıl çalıştığı hakkında temel bilgi ve Kali Linux ve araçlarına ılımlı aşinalık gerekir. Gerekli becerilere sahip olduğunuzu düşünüyorsanız, başlayalım:
Tüm kablosuz ağlardan bağlantıyı kesin, bir Terminal açın ve airmon-ng yazın
Bu, monitör (enjeksiyon değil) modunu destekleyen tüm kablosuz kartları listeler. Listede kart yoksa, bağdaştırıcıyı çıkarıp yeniden takmayı deneyin (kullanıyorsanız) ve monitör modunu desteklediğinden emin olun. Harici bir adaptör kullanmıyorsanız ve hala listelenen bir şey görmüyorsanız, kartınız monitör modunu desteklemez ve harici bir adaptör satın almanız gerekir (gereksinimlerdeki bağlantıya bakın). Burada kartımın monitör modunu desteklediğini ve wlan0 olarak listelendiğini görebilirsiniz.
airmon-ng start yazın ve ardından kablosuz kartınızın arabirim adını yazın. benimki wlan0, yani benim komutum: airmon-ng start wlan0
Airodump-ng yazın ve ardından muhtemelen mon0 olan yeni monitör arabiriminin adını yazın.
Airodump şimdi bölgenizdeki tüm kablosuz ağları ve bunlar hakkında birçok yararlı bilgiyi listeleyecektir. Ağınızı veya sızma testine izin verdiğiniz ağı bulun. Ağınızı her zamanki gibi listeledikten sonra, işlemi durdurmak için klavyenizdeki Ctrl + C tuşlarına basın. Hedef ağınızın kanalını not edin.
Hedef ağın BSSID'sini kopyalayın
airodump-ng -c 10 --bssid 00:14:BF:E0:E85 -w /root/Desktop/ mon0
Airodump-ng'yi çalışır durumda bırakın ve ikinci bir terminal açın. Bu terminalde şu komutu yazın:
aireplay-ng 0 2 a [yönlendirici bssid] c [istemci bssid] mon0
0, deauth modu için bir kısayoldur ve 2, gönderilecek deauth paketlerinin sayısıdır.
-a erişim noktasını / yönlendiricinin BSSID'sini belirtir, [yönlendirici bssid] 'i hedef ağın BSSID'si ile değiştirir, bu durumda benim durumumda 00: 14: BF: E0: E8: D5.
-c, önceki resimde not edildiği gibi, yetkilendirmeye çalıştığımız cihaz olan müşterinin BSSID'sini belirtir. [İstemci bssid] 'i bağlı istemcinin BSSID'si ile değiştirin, bu STATION altında listelenir.
Ve elbette, mon0 sadece monitör arayüzü anlamına gelir, sizinkinden farklıysa değiştirin.
Komutumun tamamı şöyle:
aireplay-ng 0 2 a 00: 14: BF: E0: E8: D5 c 4C: EB: 42: 59: DE: 31 mon0
Bu, bu öğreticinin dış kısmını tamamlar. Şu andan itibaren, işlem tamamen bilgisayarınız ile Masaüstünüzdeki bu dört dosya arasındadır. Aslında, bu .cap olanı, önemli. Yeni bir Terminal açın ve şu komutu yazın:
aircrack-ng -a2 -b [yönlendirici bssid] -w [kelime listesine giden yol] /root/Desktop/*.cap
-a, aircrack'ın el sıkışmasını kırmak için kullanacağı yöntemdir, 2 = WPA yöntemi.
-b bssid anlamına gelir, [yönlendirici bssid] 'i hedef yönlendiricinin BSSID'si ile değiştirin, benimki 00: 14: BF: E0: E8: D5.
-w, wordlist anlamına gelir, [wordlist yolu] indirdiğiniz bir wordlist yolu ile değiştirin. Kök klasörde wpa.txt adlı bir kelime listem var.
/root/Desktop/*.cap, parolayı içeren .cap dosyasının yoludur. * Linux'ta joker karakter anlamına gelir ve Masaüstünüzde başka .cap dosyası olmadığını varsaydığım için, bu durumun düzgün çalışması gerekir.
Komutumun tamamı şöyle:
aircrack-ng a2 b 00: 14: BF: E0: E8: D5 w /root/wpa.txt /root/Desktop/*.cap
Tüm kablosuz ağlardan bağlantıyı kesin, bir Terminal açın ve airmon-ng yazın
Bu, monitör (enjeksiyon değil) modunu destekleyen tüm kablosuz kartları listeler. Listede kart yoksa, bağdaştırıcıyı çıkarıp yeniden takmayı deneyin (kullanıyorsanız) ve monitör modunu desteklediğinden emin olun. Harici bir adaptör kullanmıyorsanız ve hala listelenen bir şey görmüyorsanız, kartınız monitör modunu desteklemez ve harici bir adaptör satın almanız gerekir (gereksinimlerdeki bağlantıya bakın). Burada kartımın monitör modunu desteklediğini ve wlan0 olarak listelendiğini görebilirsiniz.
airmon-ng start yazın ve ardından kablosuz kartınızın arabirim adını yazın. benimki wlan0, yani benim komutum: airmon-ng start wlan0
Airodump-ng yazın ve ardından muhtemelen mon0 olan yeni monitör arabiriminin adını yazın.
Airodump şimdi bölgenizdeki tüm kablosuz ağları ve bunlar hakkında birçok yararlı bilgiyi listeleyecektir. Ağınızı veya sızma testine izin verdiğiniz ağı bulun. Ağınızı her zamanki gibi listeledikten sonra, işlemi durdurmak için klavyenizdeki Ctrl + C tuşlarına basın. Hedef ağınızın kanalını not edin.
Hedef ağın BSSID'sini kopyalayın
airodump-ng -c 10 --bssid 00:14:BF:E0:E85 -w /root/Desktop/ mon0
Airodump-ng'yi çalışır durumda bırakın ve ikinci bir terminal açın. Bu terminalde şu komutu yazın:
aireplay-ng 0 2 a [yönlendirici bssid] c [istemci bssid] mon0
0, deauth modu için bir kısayoldur ve 2, gönderilecek deauth paketlerinin sayısıdır.
-a erişim noktasını / yönlendiricinin BSSID'sini belirtir, [yönlendirici bssid] 'i hedef ağın BSSID'si ile değiştirir, bu durumda benim durumumda 00: 14: BF: E0: E8: D5.
-c, önceki resimde not edildiği gibi, yetkilendirmeye çalıştığımız cihaz olan müşterinin BSSID'sini belirtir. [İstemci bssid] 'i bağlı istemcinin BSSID'si ile değiştirin, bu STATION altında listelenir.
Ve elbette, mon0 sadece monitör arayüzü anlamına gelir, sizinkinden farklıysa değiştirin.
Komutumun tamamı şöyle:
aireplay-ng 0 2 a 00: 14: BF: E0: E8: D5 c 4C: EB: 42: 59: DE: 31 mon0
Bu, bu öğreticinin dış kısmını tamamlar. Şu andan itibaren, işlem tamamen bilgisayarınız ile Masaüstünüzdeki bu dört dosya arasındadır. Aslında, bu .cap olanı, önemli. Yeni bir Terminal açın ve şu komutu yazın:
aircrack-ng -a2 -b [yönlendirici bssid] -w [kelime listesine giden yol] /root/Desktop/*.cap
-a, aircrack'ın el sıkışmasını kırmak için kullanacağı yöntemdir, 2 = WPA yöntemi.
-b bssid anlamına gelir, [yönlendirici bssid] 'i hedef yönlendiricinin BSSID'si ile değiştirin, benimki 00: 14: BF: E0: E8: D5.
-w, wordlist anlamına gelir, [wordlist yolu] indirdiğiniz bir wordlist yolu ile değiştirin. Kök klasörde wpa.txt adlı bir kelime listem var.
/root/Desktop/*.cap, parolayı içeren .cap dosyasının yoludur. * Linux'ta joker karakter anlamına gelir ve Masaüstünüzde başka .cap dosyası olmadığını varsaydığım için, bu durumun düzgün çalışması gerekir.
Komutumun tamamı şöyle:
aircrack-ng a2 b 00: 14: BF: E0: E8: D5 w /root/wpa.txt /root/Desktop/*.cap
Moderatör tarafında düzenlendi: