WPA/WPA2 şifreleme algoritmaları WEP şifreleme algoritmalarına göre daha güvenlidir. WEP şifrelemelerinin kırılması haliyle WPA/WPA2 algoritmalarına oranla daha kolay gerçekleştirilebiliyor. Bu makalede WPA/WPA2 şifreleme algoritmaları ile korunmakta olan Wi-Fi yayınlarının nasıl hacklendiğini açıklayacağım.

Bu işlemleri gerçekleştirirken Kali Linux işletim sistemi ile ilerledim (dilerseniz diğer distrolar ile ilerleyebilirsiniz ama Kali Linux üzerinden birçok sürücüyü yüklü olarak getirmekte). Öncelikle Airmon-NG uygulamasını kullanarak sistemimiz üzerinde tanımlı kablosuz ağ aygıtlarımızı listeleyelim.

Terminal üzerinden “airmon-ng” komutunu yazarak öncelikle ağ aygıtımız hakkında bilgiler ediniyoruz.

“airmon-ng” komutunun çıktılarını beraber inceleyelim:

  • PHY: İşletim sistemi üzerindeki fiziksel aygıtımızın benzersiz kodu.
  • Interface: Süreç boyunca kullanacağımız fiziksel aygıtımızın Wireless LAN istemcisi benzersiz kodu.
  • Driver: WLAN istemcisinin çalışabilmesi için kullanım moduna geçirilen sürücü.
  • Chipset: Kablosuz ağ aygıtı üreticimizin donanımsal olarak sağladığı çip bilgisi.

Kablosuz ağ aygıtımızın sağlıklı bir şekilde listelendiğini “airmon-ng” komutu ile gördükten sonra cihazımızı ağ trafiğini dinlemek için aktif hale getiriyoruz. Bunun için “airmon-ng start wlan0mon” komutunu terminalimize gönderiyoruz. Ve aşağıdaki gibi bir çıktı ile karşılaşmamız gerekiyor.

Kablosuz ağ aygıtımızın sağlıklı bir şekilde listelendiğini “airmon-ng” komutu ile gördükten sonra cihazımızı ağ trafiğini dinlemek için aktif hale getiriyoruz. Bunun için “airmon-ng start wlan0mon” komutunu terminalimize gönderiyoruz. Ve aşağıdaki gibi bir çıktı ile karşılaşmamız gerekiyor.

Wifi aygıtımızı ağlarını taramak ve bize gerekli bilgileri toplamak için (airodump-ng mon0) yazarak monitör modunu aktif ediyoruz ve taramaya başlıyoruz

Hacklenecek ağın BSSID numarasını alıyoruz ve BSSID‘nin sonunda ESSID bilgileri yer almakta Bu bilgileri aldıktan sonra “Handshake” toplama işlemine başlayabiliriz.

Handhake: Lorem ipsum dolor sit amet.

  1. ESSID: varsayılan essid
  2. CH: kanal/channel
  3. ENCR: hangi ağ türü
  4. POWER: güçü/güç
  5. WPS?: AÇIK VEYA KAPLI OLUDĞUNU GÖSTERIR
  6. CLIENT: BAĞILMILIK VEYA IŞVEREN

Örnek olarak : ”airodump-NG” -c 1 -w black -bssid xx:xx:xx:xx:xx:xx:xx mon0 şeklinde başlatıyoruz.

w: handshake toplanacak dosya ismi

Black: dosya adı

C: chanell

-a parametresi ile de ağını BSSID numarasını yazıyoruz ve sonuna “mon0” yazarak monitör modunda başlatıyoruz Bu olayı handshake toplama esnasında yapmamız gerekmektedir

Son olarak toplama işlemi bittiğinde ctrl + C ile işlemi durduruyoruz sonrasında işlemimiz başlıyor handshake topladığımız paketin ismini yazıyoruz ve Wps attack ile şifre bulunmuş olur.

Yorum Gönderin

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir