WPA/WPA2 şifreleme algoritmaları WEP şifreleme algoritmalarına göre daha güvenlidir. WEP şifrelemelerinin kırılması haliyle WPA/WPA2 algoritmalarına oranla daha kolay gerçekleştirilebiliyor. Bu makalede WPA/WPA2 şifreleme algoritmaları ile korunmakta olan Wi-Fi yayınlarının nasıl hacklendiğini açıklayacağım.
Bu işlemleri gerçekleştirirken Kali Linux işletim sistemi ile ilerledim (dilerseniz diğer distrolar ile ilerleyebilirsiniz ama Kali Linux üzerinden birçok sürücüyü yüklü olarak getirmekte). Öncelikle Airmon-NG uygulamasını kullanarak sistemimiz üzerinde tanımlı kablosuz ağ aygıtlarımızı listeleyelim.
Terminal üzerinden “airmon-ng” komutunu yazarak öncelikle ağ aygıtımız hakkında bilgiler ediniyoruz.

“airmon-ng” komutunun çıktılarını beraber inceleyelim:
- PHY: İşletim sistemi üzerindeki fiziksel aygıtımızın benzersiz kodu.
- Interface: Süreç boyunca kullanacağımız fiziksel aygıtımızın Wireless LAN istemcisi benzersiz kodu.
- Driver: WLAN istemcisinin çalışabilmesi için kullanım moduna geçirilen sürücü.
- Chipset: Kablosuz ağ aygıtı üreticimizin donanımsal olarak sağladığı çip bilgisi.
Kablosuz ağ aygıtımızın sağlıklı bir şekilde listelendiğini “airmon-ng” komutu ile gördükten sonra cihazımızı ağ trafiğini dinlemek için aktif hale getiriyoruz. Bunun için “airmon-ng start wlan0mon” komutunu terminalimize gönderiyoruz. Ve aşağıdaki gibi bir çıktı ile karşılaşmamız gerekiyor.

Kablosuz ağ aygıtımızın sağlıklı bir şekilde listelendiğini “airmon-ng” komutu ile gördükten sonra cihazımızı ağ trafiğini dinlemek için aktif hale getiriyoruz. Bunun için “airmon-ng start wlan0mon” komutunu terminalimize gönderiyoruz. Ve aşağıdaki gibi bir çıktı ile karşılaşmamız gerekiyor.
Wifi aygıtımızı ağlarını taramak ve bize gerekli bilgileri toplamak için (airodump-ng mon0) yazarak monitör modunu aktif ediyoruz ve taramaya başlıyoruz
Hacklenecek ağın BSSID numarasını alıyoruz ve BSSID‘nin sonunda ESSID bilgileri yer almakta Bu bilgileri aldıktan sonra “Handshake” toplama işlemine başlayabiliriz.
Handhake: Lorem ipsum dolor sit amet.

- ESSID: varsayılan essid
- CH: kanal/channel
- ENCR: hangi ağ türü
- POWER: güçü/güç
- WPS?: AÇIK VEYA KAPLI OLUDĞUNU GÖSTERIR
- CLIENT: BAĞILMILIK VEYA IŞVEREN
Örnek olarak : ”airodump-NG” -c 1 -w black -bssid xx:xx:xx:xx:xx:xx:xx mon0 şeklinde başlatıyoruz.
w: handshake toplanacak dosya ismi
Black: dosya adı
C: chanell

-a parametresi ile de ağını BSSID numarasını yazıyoruz ve sonuna “mon0” yazarak monitör modunda başlatıyoruz Bu olayı handshake toplama esnasında yapmamız gerekmektedir
Son olarak toplama işlemi bittiğinde ctrl + C ile işlemi durduruyoruz sonrasında işlemimiz başlıyor handshake topladığımız paketin ismini yazıyoruz ve Wps attack ile şifre bulunmuş olur.