
Wi-Fi Şifre Kırma (WPA/WPA2)
WPA/WPA2 şifreleme algoritmaları WEP şifreleme algoritmalarına göre daha güvenlidir. WEP şifrelemelerinin kırılması haliyle WPA/WPA2 algoritmalarına oranla daha kolay gerçekleştirilebiliyor. Bu makalede WPA/WPA2 şifreleme algoritmaları ile korunmakta olan Wi-Fi yayınlarının nasıl hacklendiğini açıklayacağım.
Bu işlemleri gerçekleştirirken Kali Linux işletim sistemi ile ilerledim (dilerseniz diğer distrolar ile ilerleyebilirsiniz ama Kali Linux üzerinden birçok sürücüyü yüklü olarak getirmekte). Öncelikle Airmon-NG uygulamasını kullanarak sistemimiz üzerinde tanımlı kablosuz ağ aygıtlarımızı listeleyelim.
Terminal üzerinden “airmon-ng” komutunu yazarak öncelikle ağ aygıtımız hakkında bilgiler ediniyoruz.

“airmon-ng” komutunun çıktılarını beraber inceleyelim:
- PHY: İşletim sistemi üzerindeki fiziksel aygıtımızın benzersiz kodu.
- Interface: Süreç boyunca kullanacağımız fiziksel aygıtımızın Wireless LAN istemcisi benzersiz kodu.
- Driver: WLAN istemcisinin çalışabilmesi için kullanım moduna geçirilen sürücü.
- Chipset: Kablosuz ağ aygıtı üreticimizin donanımsal olarak sağladığı çip bilgisi.
Kablosuz ağ aygıtımızın sağlıklı bir şekilde listelendiğini “airmon-ng” komutu ile gördükten sonra cihazımızı ağ trafiğini dinlemek için aktif hale getiriyoruz. Bunun için “airmon-ng start wlan0mon” komutunu terminalimize gönderiyoruz. Ve aşağıdaki gibi bir çıktı ile karşılaşmamız gerekiyor.

Kablosuz ağ aygıtımızın sağlıklı bir şekilde listelendiğini “airmon-ng” komutu ile gördükten sonra cihazımızı ağ trafiğini dinlemek için aktif hale getiriyoruz. Bunun için “airmon-ng start wlan0mon” komutunu terminalimize gönderiyoruz. Ve aşağıdaki gibi bir çıktı ile karşılaşmamız gerekiyor.
Wifi aygıtımızı ağlarını taramak ve bize gerekli bilgileri toplamak için (airodump-ng mon0) yazarak monitör modunu aktif ediyoruz ve taramaya başlıyoruz
Hacklenecek ağın BSSID numarasını alıyoruz ve BSSID‘nin sonunda ESSID bilgileri yer almakta Bu bilgileri aldıktan sonra “Handshake” toplama işlemine başlayabiliriz.
Handhake: Lorem ipsum dolor sit amet.

- ESSID: varsayılan essid
- CH: kanal/channel
- ENCR: hangi ağ türü
- POWER: güçü/güç
- WPS?: AÇIK VEYA KAPLI OLUDĞUNU GÖSTERIR
- CLIENT: BAĞILMILIK VEYA IŞVEREN
Örnek olarak : ”airodump-NG” -c 1 -w black -bssid xx:xx:xx:xx:xx:xx:xx mon0 şeklinde başlatıyoruz.
w: handshake toplanacak dosya ismi
Black: dosya adı
C: chanell

-a parametresi ile de ağını BSSID numarasını yazıyoruz ve sonuna “mon0” yazarak monitör modunda başlatıyoruz Bu olayı handshake toplama esnasında yapmamız gerekmektedir
Son olarak toplama işlemi bittiğinde ctrl + C ile işlemi durduruyoruz sonrasında işlemimiz başlıyor handshake topladığımız paketin ismini yazıyoruz ve Wps attack ile şifre bulunmuş olur.

Yedigöller Kamp Rehberi

DoS Saldırı Aracı (UDP Pentest Tool)
Bunları da beğenebilirsiniz

Merhaba Dünya!
27/05/2019
WPS Sistemi Ne Kadar Güvenli?
27/05/2019