Güvenli Ticaret

Hacktivizm içerisinde gerçekleştirmeyi düşündüğünüz tüm ticaretlerde, dikkat ve önlem sahibi olun.

Daha Fazlası

Sorunum Var

Forum içerisinde yaşadığınız tüm sorunlar için sohbet alanını ya da sayfanın altında belirtilen Telegram kanalımızı kullanın.

Daha Fazlası

Doğru Türkçe ve Kurallar

Türkçemizi her bakımdan doğru kullanın ve forum kurallarına uygun paylaşımlar yapmaya özen gösterin.

Daha Fazlası

Deauthentication Attack ile bir ağdaki herkesi ağdan düşürme

saep

Kayıtlı Üye
Katılım
18 Mayıs 2021
Mesajlar
26
Tepkime puanı
150
İlgi Alanlarınız
Python
termux
kali linux
hacking
shell
html
css
instagram
illegal
Cinsiyet
  1. Erkek
Bir ağın şifresini bilsekde bilmesekde, aslında istediğimiz kullanıcıyı ağdan koparma yetkisine sahibiz. Bir client bağlı olduğu kablosuz ağ ile olan bağlantısını koparmak istediğinde aslında istemci kablosuz ağa bir deauthentication paketi gönderir ve bağlantıyı sonlandırır.

Eğer biz başkalarının bağlı olduğu herhangi bir wireless ağına deauthentication paketleri gönderirsek yada başkasının adına sanki o kullanıcıymış gibi deauthentication paketleri gönderirsek kurbanın bağlantısı sürekli olarak kopacaktır.

Bu saldırı yerinde kullanıldığında çok faydalı olabilecek bir saldırı türüdür. Çünkü kullanıcıyı birden fazla nedenden dolayı ağdan düşürmek isteyebiliriz.

Bu saldırıyı yapmamızdaki asıl amaç ağa bağlı olan kullanıcının bağlantısını kopartarak modemle tekrar iletişim haline geçerken yollayacağı handshake paketini yakalamaktır. WPA/WPA2 ile şifrelenmiş bir kablosuz ağın şifresini kırabilmek için de access pointin 4’lü el sıkışma (TCP 4 Way Handshake) dediğimiz paketleri yakalamamız gerekmektedir.

Handshake paketleri istemcinin, access pointe bağlanırken dörtlü el sıkışma olduğu sırada oluşturulduğundan, herhangi bir istemcinin access pointe bağlanması gerekmektedir. Handshake yakalamanın yolu da herhangi bir kullanıcının ağa bağlanmasını beklemek, yada bağlı olan kullanıcıyı deauthentication saldırısı ile ağdan koparıp tekrar ağa bağlanırken, dörtlü el sıkışmanın gerçekleştiği sırada handshake paketlerini yakalayıp kaydetmektir.

Saldırıya başlamadan önce, saldıracağım access pointi dinleyerek MAC adresini öğrenmem gerekiyor. Bunun için ilk önce monitor moda geçiyorum. Yani wireless kartımı dinleme moduna alıyorum.

root@saep:~# airmon-ng start <interface>

Monitor moda geçtikten sonra hedef access pointin MAC adresini öğrenmek için airodump-ng frameworkü ile etrafımdaki ağları dinlemeye başlıyorum.

root@saep:~# airodump-ng <interface>

Hedef access pointimin MAC adresini öğrendikden sonra, ağdaki clientlerin MAC adresini öğrenmek için o ağa özel bir dinleme yapıyorum.

root@saep:~# airodump-ng --channel <channel> --bssid <bssid> <interface>

Gerekli bilgileri edindikden sonra saldırımıza başlayabiliriz. Ben kendi ağıma saldırı düzenleyeceğim. Kendi ağımı seçmemin nedeni konunun genel hatlarını daha kolay ve daha anlaşılır bir şekilde anlatabilmektir. Terminale şu komutu yazalım :

root@saep:~# aireplay-ng --deauth <packets> -a <access_point_MAC> <interface>

aireplay-ng hedef access pointe ve ağdaki clientlerin hepsine deauth paketleri göndermeye başladı.
 

Can

La Turquie Kémaliste
Admin
Katılım
19 Aralık 2020
Mesajlar
2,055
Tepkime puanı
7,159
Konum
Türkiye
İlgi Alanlarınız
ham radio
Cinsiyet
  1. Erkek
Eline emeğine sağlık kardeşim.

Konularını hide almak için yazacağın yazıları aşağıdaki iki kodun arasına almalısın. Çabuk rank atlaman için sadece bir öneri 😉
Kod:
[REPLYANDTHANKS] YAZI BURAYA [/REPLYANDTHANKS]
 

saep

Kayıtlı Üye
Katılım
18 Mayıs 2021
Mesajlar
26
Tepkime puanı
150
İlgi Alanlarınız
Python
termux
kali linux
hacking
shell
html
css
instagram
illegal
Cinsiyet
  1. Erkek
Eline emeğine sağlık kardeşim.

Konularını hide almak için yazacağın yazıları aşağıdaki iki kodun arasına almalısın. Çabuk rank atlaman için sadece bir öneri 😉
Kod:
*** Hidden text: cannot be quoted. ***
Sağol abim
 

Nevermind

Elmas
Katılım
15 Şubat 2023
Mesajlar
1,412
Tepkime puanı
12,581
Konum
403 Forbidden
İlgi Alanlarınız
Hesapların
Cinsiyet
  1. Erkek
Bir ağın şifresini bilsekde bilmesekde, aslında istediğimiz kullanıcıyı ağdan koparma yetkisine sahibiz. Bir client bağlı olduğu kablosuz ağ ile olan bağlantısını koparmak istediğinde aslında istemci kablosuz ağa bir deauthentication paketi gönderir ve bağlantıyı sonlandırır.

Eğer biz başkalarının bağlı olduğu herhangi bir wireless ağına deauthentication paketleri gönderirsek yada başkasının adına sanki o kullanıcıymış gibi deauthentication paketleri gönderirsek kurbanın bağlantısı sürekli olarak kopacaktır.

Bu saldırı yerinde kullanıldığında çok faydalı olabilecek bir saldırı türüdür. Çünkü kullanıcıyı birden fazla nedenden dolayı ağdan düşürmek isteyebiliriz.

Bu saldırıyı yapmamızdaki asıl amaç ağa bağlı olan kullanıcının bağlantısını kopartarak modemle tekrar iletişim haline geçerken yollayacağı handshake paketini yakalamaktır. WPA/WPA2 ile şifrelenmiş bir kablosuz ağın şifresini kırabilmek için de access pointin 4’lü el sıkışma (TCP 4 Way Handshake) dediğimiz paketleri yakalamamız gerekmektedir.

Handshake paketleri istemcinin, access pointe bağlanırken dörtlü el sıkışma olduğu sırada oluşturulduğundan, herhangi bir istemcinin access pointe bağlanması gerekmektedir. Handshake yakalamanın yolu da herhangi bir kullanıcının ağa bağlanmasını beklemek, yada bağlı olan kullanıcıyı deauthentication saldırısı ile ağdan koparıp tekrar ağa bağlanırken, dörtlü el sıkışmanın gerçekleştiği sırada handshake paketlerini yakalayıp kaydetmektir.

Saldırıya başlamadan önce, saldıracağım access pointi dinleyerek MAC adresini öğrenmem gerekiyor. Bunun için ilk önce monitor moda geçiyorum. Yani wireless kartımı dinleme moduna alıyorum.

root@saep:~# airmon-ng start <interface>

Monitor moda geçtikten sonra hedef access pointin MAC adresini öğrenmek için airodump-ng frameworkü ile etrafımdaki ağları dinlemeye başlıyorum.

root@saep:~# airodump-ng <interface>

Hedef access pointimin MAC adresini öğrendikden sonra, ağdaki clientlerin MAC adresini öğrenmek için o ağa özel bir dinleme yapıyorum.

root@saep:~# airodump-ng --channel <channel> --bssid <bssid> <interface>

Gerekli bilgileri edindikden sonra saldırımıza başlayabiliriz. Ben kendi ağıma saldırı düzenleyeceğim. Kendi ağımı seçmemin nedeni konunun genel hatlarını daha kolay ve daha anlaşılır bir şekilde anlatabilmektir. Terminale şu komutu yazalım :

root@saep:~# aireplay-ng --deauth <packets> -a <access_point_MAC> <interface>

aireplay-ng hedef access pointe ve ağdaki clientlerin hepsine deauth paketleri göndermeye başladı.
Zamanında az yapmadım ne günlerdi be, eline sağlık hocam.
 

vedat can

Kayıtlı Üye
Katılım
26 Nisan 2024
Mesajlar
33
Tepkime puanı
1
Konum
amerika
İlgi Alanlarınız
hack rat
Cinsiyet
  1. Erkek
Bir ağın şifresini bilsekde bilmesekde, aslında istediğimiz kullanıcıyı ağdan koparma yetkisine sahibiz. Bir client bağlı olduğu kablosuz ağ ile olan bağlantısını koparmak istediğinde aslında istemci kablosuz ağa bir deauthentication paketi gönderir ve bağlantıyı sonlandırır.

Eğer biz başkalarının bağlı olduğu herhangi bir wireless ağına deauthentication paketleri gönderirsek yada başkasının adına sanki o kullanıcıymış gibi deauthentication paketleri gönderirsek kurbanın bağlantısı sürekli olarak kopacaktır.

Bu saldırı yerinde kullanıldığında çok faydalı olabilecek bir saldırı türüdür. Çünkü kullanıcıyı birden fazla nedenden dolayı ağdan düşürmek isteyebiliriz.

Bu saldırıyı yapmamızdaki asıl amaç ağa bağlı olan kullanıcının bağlantısını kopartarak modemle tekrar iletişim haline geçerken yollayacağı handshake paketini yakalamaktır. WPA/WPA2 ile şifrelenmiş bir kablosuz ağın şifresini kırabilmek için de access pointin 4’lü el sıkışma (TCP 4 Way Handshake) dediğimiz paketleri yakalamamız gerekmektedir.

Handshake paketleri istemcinin, access pointe bağlanırken dörtlü el sıkışma olduğu sırada oluşturulduğundan, herhangi bir istemcinin access pointe bağlanması gerekmektedir. Handshake yakalamanın yolu da herhangi bir kullanıcının ağa bağlanmasını beklemek, yada bağlı olan kullanıcıyı deauthentication saldırısı ile ağdan koparıp tekrar ağa bağlanırken, dörtlü el sıkışmanın gerçekleştiği sırada handshake paketlerini yakalayıp kaydetmektir.

Saldırıya başlamadan önce, saldıracağım access pointi dinleyerek MAC adresini öğrenmem gerekiyor. Bunun için ilk önce monitor moda geçiyorum. Yani wireless kartımı dinleme moduna alıyorum.

root@saep:~# airmon-ng start <interface>

Monitor moda geçtikten sonra hedef access pointin MAC adresini öğrenmek için airodump-ng frameworkü ile etrafımdaki ağları dinlemeye başlıyorum.

root@saep:~# airodump-ng <interface>

Hedef access pointimin MAC adresini öğrendikden sonra, ağdaki clientlerin MAC adresini öğrenmek için o ağa özel bir dinleme yapıyorum.

root@saep:~# airodump-ng --channel <channel> --bssid <bssid> <interface>

Gerekli bilgileri edindikden sonra saldırımıza başlayabiliriz. Ben kendi ağıma saldırı düzenleyeceğim. Kendi ağımı seçmemin nedeni konunun genel hatlarını daha kolay ve daha anlaşılır bir şekilde anlatabilmektir. Terminale şu komutu yazalım :

root@saep:~# aireplay-ng --deauth <packets> -a <access_point_MAC> <interface>

aireplay-ng hedef access pointe ve ağdaki clientlerin hepsine deauth paketleri göndermeye başladı.
eline sağlık
 

Konuyu görüntüleyen kullanıcılar:

Hukuksal Sorunlar İçin[email protected]
For Legal Problems[email protected]
Hacktivizm.Org
Hacktivizm.Org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Hacktivizm.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Hacktivizm saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Hacktivizm üyelerinin yaptığı bireysel hack faaliyetlerinden Hacktivizm sorumlu değildir. Sitelerinize Hacktivizm ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz. Sitemizde yer alan içerikler hakkındaki şikayetlerinizi Buradan iletişime geçerek bildirebilirsiniz. Please Report Abuse, DMCA, Scamming, Harassment, Crack or any Illegal Activities to [email protected]
Hack Forum
Hacktivizm, 2020 yılında kurulmuş bir siber güvenlik forum sitesidir aynı zamanda hack forumu,hack sitesi,hack forum ve Türk hack forumudur. Hack forum aramalarında ilk sayfada olan bu hack forum sitesi gün geçtikçe gelişmektedir. Hack Forum kelimesinin anlamı ise, hacker kültürü ve bilgisayar güvenliği ile ilgili tartışmalara adanmış bir İnternet forumudur. Web sitesi, analiz şirketi Alexa Internet tarafından web trafiği açısından "Hacking" kategorisinde bir numaralı web sitesi olarak yer almaktadır.

Telefon Takip - İphone Hackleme - PDF Şifre Kırma - Telefon Hackleme - İnstagram Hesap Çalma - Twitter Hesap Çalma - Facebook Hesap Çalma - Wifi Şifre Kırma - Telefon Şifresi Kırma

Hacktivizm Twitter Hacktivizm Youtube Hacktivizm İnstagram Hacktivizm Telegram

Üst