Kullanıcıların Dikkatine!

Konularda yapılan kısaltmalı ve geçiştirilmiş mesajlar (adsadas, haha, sjsksjsdjks, asdsd, nokta, random, sayı vb.) yasaklanma sebebidir. Mağduriyet yaşanmaması için bu duruma dikkat etmelisiniz.

Daha Fazlası

Hacktivizm Online

Hacktivizm sitesi hack kültürünü benimsemiş kişiler tarafından 2020 yılında kuruldu. Kuruluş amacı Türkiye'nin en büyük hack forumu olmak ve bilgi alışverişinde bulunmaktır.

Daha Fazlası

Konu Açarken Dikkat Edilmesi Gerekenler

Forumda oluşan / oluşması öngörülen görüntü kirliliğine engel olmak ve başlıkların daha temiz dil ile açılması amacıyla kurallarımıza bazı bağımlı / bağımsız maddeler eklemek durumundayız.

Daha Fazlası

Hack Tools Kali Linux ile WiFi Şifresi Hacked : WPA/WPA2 Ağları

Revonsec

Kayıtlı Üye
Katılım
6 Ocak 2023
Mesajlar
52
Tepkime puanı
74
Konum
Avrupa
İlgi Alanlarınız
hack
siber güvenlik
yazılım uzmanı
Cinsiyet
  1. Erkek

1. Aşama: Bilgi Toplama​

İlk olarak monitor mode destekli WiFi adaptörümüzü havadaki paketleri yakalayabilmek için sudo airmon-ng start wlan0 komutu ile monitor mode’a almanız gerekmekte.

1-2.png

Monitor mode’a geçtikten sonra sudo airodump-ng wlan0mon komutu ile havadaki kablosuz ağ paketlerini toplamamız gerekmekte.

3.png

Şifre kırma işlemini gerçekleştirebilmek için ihtiyaç duyduğumuz modemin MAC adresini (BSSID) bu kısımda elde etmiş oluyoruz. Daha sonraki işlemlerde gerekeceği için bu MAC adresini not almanız gerekebilir. Aynı şekilde WiFi ağının o an bulunduğu kanalı (Channel (CH)) not etmeniz de işinizi kolaylaştıracaktır. (BSSID ve CH fotoğrafta kırmızı kutu içerisinde gösterilmiştir.)

Modeme ait bilgileri elde ettikten sonra modeme bağlı olan bir cihazın MAC adresini elde etmemiz ve bu MAC adresine kısa süreil deauth saldırısı uygulamamız gerekiyor.

* Bilgi toplama kısmı hakkında daha fazla detay öğrenmek isterseniz Kablosuz Ağlar Hakkında Bilgi Toplama yazımı okuyabilirsiniz.

2. Aşama: Deauth Saldırısı ile Handshake Yakalama​

Handshake yakalayabilmemiz için kablosuz ağın yaydığı paketleri deauth süresi boyunca toplamamız ve bunu bir dosya olarak kaydetmemiz gerekiyor. Bunun için sudo airodump-nh -c <ağınBulunduğuKanal> --bssid <modeminMACadresi> -w dosyaAdi wlan0mon komutunu girmeniz gerekmekte. Dosya adı kısmına istediğinizi yazabilirsiniz.

4.png

Bu komutu yazdığımız zaman airodump-ng aracını sadece hedef modemin dahil olduğu kablosuz ağ paketlerini toplayacak şekilde kullanmış oluyoruz. Aynı zamanda da modemimize bağlı olan cihazların listesini görüyoruz. Handshake yakalayabilmemiz için bu cihazlardan birine deauth uygulamamız gerekiyor. Cihazların MAC adresleri STATION kısmında gözükmektedir.

5-1.png

Handshake yakalama işlemi bu terminalden olacağı için işlem bitene kadar terminali kapatmamanız gerekmekte. Bu yüzden deauth işlemi için yeni bir terminal açın.

Deauth işlemi için sudo aireplay-ng –deauth <paketSayısı> -a <modemMACadresi> -c <cihazMACadresi> wlan0mon komutunu girmemiz gerekiyor. Burada paket sayısı kısmına çok düşük veya çok yüksek olmamak şartıyla istediğiniz miktarı girebilirsiniz. Çok düşük miktar girmeniz durumunda handshake yakalanmayabilir.

6-1.png

Bu komutu girdikten sonra deauth işlemi başlayacaktır. Deauth kısmı hakkında daha fazla detay öğrenmek isterseniz Kali Linux Deauth Saldırısı yazımı okuyabilirsiniz.

7.png

Deauth işlemi bittikten sonra airodump-ng ile dinleme yaptığımız terminale geri dönüyoruz. Eğer deauth işlemi başarılı bir şekilde gerçekleşmiş, cihaz ağdan kopmuş ve daha sonradan ağa tekrardan bağlanmışsa üst kısımda WPA handshake yazısını görebilirsiniz. Bu handshake’in yakalandığı anlamına gelmektedir. Bunu gördükten sonra CTRL+C tuşları ile kablosuz ağ paketlerini toplama işlemini durdurabilirsiniz.

8.png

3. Aşama: WiFi Şifresinin Elde Edilmesi​

Önceki aşamada CTRL+C ile paket toplamayı durduktan sonra ls komutunu yazdığınız zaman birçok dosyanın oluşmuş olduğunu görebilirsiniz. WiFi şifresini kırmak için .cap uzantılı olan dosyayı kullanacağız.

9-1.png

İlk olarak şifreyi kırabilmek için bir wordliste ihtiyacımız bulunmakta. Wordlistler genelde .txt uzantılı olan ve içerisinde alt alta, satırlar şeklinde çok sayıda şifre kombinasyonunu içeren listelerdir. Wordlistler belirli bir işe özel, belirli bir dile, belirli bir ülkeye hatta belirli bir kişiye yönelik hazırlanmış olabilir. Yakın zamanda wordlist oluşturma konusu için bir içerik yayınlayacağım. Ancak bu yazıcıda wordlist oluşturmak yerine Kali Linux üzerinde hazır olarak gelen rockyou.txt adlı wordlisti kullanacağız.

Bu wordlist /usr/share/wordlists dizininde sıkıştırılmış bir şekilde bulunmakta. Bunu dışa aktarıp bulunduğumuz dizine getirmemiz gerekmekte. Bunun için sırasıyla aşağıdaki komutları kullanabilirsiniz;

ls /usr/share/wordlists
sudo gunzip /usr/share/wordlists/rockyou.txt.gz
sudo cp /usr/share/wordlists/rockyou.txt /home/kali
10-1.png

Şuanda hem wordlist dosyamız hem de handshake yakalanmış paket dosyamız (.cap) aynı dizinde. Artık şifre kırma işlemini yapabiliriz. Eğer WiFi şifresi wordlist içerisinde bulunuyorsa şifre kırılacaktır.

Şifre kırma için sudo aircrack-ng -b <modemBSSID> -w <wordlistDosyasınınKonumu> <capDosyasınınKonumu> komutunu uygulamanız gerekmekte.

11.png

Komutu girdikten sonra aircrack-ng aracı wordlist içerisinde bulunan şifreleri tek tek deneyecektir. rockyou.txt wordlist dosyasında 10 milyon+ şifre bulunmakta. Benim bu uygulama için hazırlamış olduğum ağın şifresi olan 789456123 bu wordlistte 312. sırada. Böylelikle aircrack-ng aracı saliseler içerisinde bu şifreye ulaştı.

12.png

Eğer WiFi şifresi wordlist içerisinde yoksa farklı wordlistleri denemek, özel wordlistler oluşturmak veya evil twin gibi farklı yaklaşımlar sergilenebiliyor. Ancak “WiFi Şifresi Kırmak” temel olarak bu brute force işlemini temsil ediyor.

-Revonsec
 
Katılım
30 Mart 2021
Mesajlar
1,239
Tepkime puanı
10,421
Konum
Ubuntu
İlgi Alanlarınız
Klavye ve fare
Cinsiyet
  1. Erkek
Eline sağlık
 

Nevermind

Elmas
Katılım
15 Şubat 2023
Mesajlar
1,406
Tepkime puanı
10,344
Konum
403 Forbidden
İlgi Alanlarınız
Hesapların
Cinsiyet
  1. Erkek

1. Aşama: Bilgi Toplama​

İlk olarak monitor mode destekli WiFi adaptörümüzü havadaki paketleri yakalayabilmek için sudo airmon-ng start wlan0 komutu ile monitor mode’a almanız gerekmekte.

1-2.png

Monitor mode’a geçtikten sonra sudo airodump-ng wlan0mon komutu ile havadaki kablosuz ağ paketlerini toplamamız gerekmekte.

3.png

Şifre kırma işlemini gerçekleştirebilmek için ihtiyaç duyduğumuz modemin MAC adresini (BSSID) bu kısımda elde etmiş oluyoruz. Daha sonraki işlemlerde gerekeceği için bu MAC adresini not almanız gerekebilir. Aynı şekilde WiFi ağının o an bulunduğu kanalı (Channel (CH)) not etmeniz de işinizi kolaylaştıracaktır. (BSSID ve CH fotoğrafta kırmızı kutu içerisinde gösterilmiştir.)

Modeme ait bilgileri elde ettikten sonra modeme bağlı olan bir cihazın MAC adresini elde etmemiz ve bu MAC adresine kısa süreil deauth saldırısı uygulamamız gerekiyor.

* Bilgi toplama kısmı hakkında daha fazla detay öğrenmek isterseniz Kablosuz Ağlar Hakkında Bilgi Toplama yazımı okuyabilirsiniz.

2. Aşama: Deauth Saldırısı ile Handshake Yakalama​

Handshake yakalayabilmemiz için kablosuz ağın yaydığı paketleri deauth süresi boyunca toplamamız ve bunu bir dosya olarak kaydetmemiz gerekiyor. Bunun için sudo airodump-nh -c <ağınBulunduğuKanal> --bssid <modeminMACadresi> -w dosyaAdi wlan0mon komutunu girmeniz gerekmekte. Dosya adı kısmına istediğinizi yazabilirsiniz.

4.png

Bu komutu yazdığımız zaman airodump-ng aracını sadece hedef modemin dahil olduğu kablosuz ağ paketlerini toplayacak şekilde kullanmış oluyoruz. Aynı zamanda da modemimize bağlı olan cihazların listesini görüyoruz. Handshake yakalayabilmemiz için bu cihazlardan birine deauth uygulamamız gerekiyor. Cihazların MAC adresleri STATION kısmında gözükmektedir.

5-1.png

Handshake yakalama işlemi bu terminalden olacağı için işlem bitene kadar terminali kapatmamanız gerekmekte. Bu yüzden deauth işlemi için yeni bir terminal açın.

Deauth işlemi için sudo aireplay-ng –deauth <paketSayısı> -a <modemMACadresi> -c <cihazMACadresi> wlan0mon komutunu girmemiz gerekiyor. Burada paket sayısı kısmına çok düşük veya çok yüksek olmamak şartıyla istediğiniz miktarı girebilirsiniz. Çok düşük miktar girmeniz durumunda handshake yakalanmayabilir.

6-1.png

Bu komutu girdikten sonra deauth işlemi başlayacaktır. Deauth kısmı hakkında daha fazla detay öğrenmek isterseniz Kali Linux Deauth Saldırısı yazımı okuyabilirsiniz.

7.png

Deauth işlemi bittikten sonra airodump-ng ile dinleme yaptığımız terminale geri dönüyoruz. Eğer deauth işlemi başarılı bir şekilde gerçekleşmiş, cihaz ağdan kopmuş ve daha sonradan ağa tekrardan bağlanmışsa üst kısımda WPA handshake yazısını görebilirsiniz. Bu handshake’in yakalandığı anlamına gelmektedir. Bunu gördükten sonra CTRL+C tuşları ile kablosuz ağ paketlerini toplama işlemini durdurabilirsiniz.

8.png

3. Aşama: WiFi Şifresinin Elde Edilmesi​

Önceki aşamada CTRL+C ile paket toplamayı durduktan sonra ls komutunu yazdığınız zaman birçok dosyanın oluşmuş olduğunu görebilirsiniz. WiFi şifresini kırmak için .cap uzantılı olan dosyayı kullanacağız.

9-1.png

İlk olarak şifreyi kırabilmek için bir wordliste ihtiyacımız bulunmakta. Wordlistler genelde .txt uzantılı olan ve içerisinde alt alta, satırlar şeklinde çok sayıda şifre kombinasyonunu içeren listelerdir. Wordlistler belirli bir işe özel, belirli bir dile, belirli bir ülkeye hatta belirli bir kişiye yönelik hazırlanmış olabilir. Yakın zamanda wordlist oluşturma konusu için bir içerik yayınlayacağım. Ancak bu yazıcıda wordlist oluşturmak yerine Kali Linux üzerinde hazır olarak gelen rockyou.txt adlı wordlisti kullanacağız.

Bu wordlist /usr/share/wordlists dizininde sıkıştırılmış bir şekilde bulunmakta. Bunu dışa aktarıp bulunduğumuz dizine getirmemiz gerekmekte. Bunun için sırasıyla aşağıdaki komutları kullanabilirsiniz;

ls /usr/share/wordlists
sudo gunzip /usr/share/wordlists/rockyou.txt.gz
sudo cp /usr/share/wordlists/rockyou.txt /home/kali
10-1.png

Şuanda hem wordlist dosyamız hem de handshake yakalanmış paket dosyamız (.cap) aynı dizinde. Artık şifre kırma işlemini yapabiliriz. Eğer WiFi şifresi wordlist içerisinde bulunuyorsa şifre kırılacaktır.

Şifre kırma için sudo aircrack-ng -b <modemBSSID> -w <wordlistDosyasınınKonumu> <capDosyasınınKonumu> komutunu uygulamanız gerekmekte.

11.png

Komutu girdikten sonra aircrack-ng aracı wordlist içerisinde bulunan şifreleri tek tek deneyecektir. rockyou.txt wordlist dosyasında 10 milyon+ şifre bulunmakta. Benim bu uygulama için hazırlamış olduğum ağın şifresi olan 789456123 bu wordlistte 312. sırada. Böylelikle aircrack-ng aracı saliseler içerisinde bu şifreye ulaştı.

12.png

Eğer WiFi şifresi wordlist içerisinde yoksa farklı wordlistleri denemek, özel wordlistler oluşturmak veya evil twin gibi farklı yaklaşımlar sergilenebiliyor. Ancak “WiFi Şifresi Kırmak” temel olarak bu brute force işlemini temsil ediyor.

-Revonsec
Emeğine sağlık hocam
 

Konuyu görüntüleyen kullanıcılar:

Hukuksal Sorunlar İçin[email protected]
For Legal Problems[email protected]
Hacktivizm.Org
Hacktivizm.Org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Hacktivizm.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Hacktivizm saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Hacktivizm üyelerinin yaptığı bireysel hack faaliyetlerinden Hacktivizm sorumlu değildir. Sitelerinize Hacktivizm ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz. Sitemizde yer alan içerikler hakkındaki şikayetlerinizi Buradan iletişime geçerek bildirebilirsiniz. Please Report Abuse, DMCA, Scamming, Harassment, Crack or any Illegal Activities to [email protected]
Hack Forum
Hacktivizm, 2020 yılında kurulmuş bir siber güvenlik forum sitesidir aynı zamanda hack forumu,hack sitesi,hack forum ve Türk hack forumudur. Hack forum aramalarında ilk sayfada olan bu hack forum sitesi gün geçtikçe gelişmektedir. Hack Forum kelimesinin anlamı ise, hacker kültürü ve bilgisayar güvenliği ile ilgili tartışmalara adanmış bir İnternet forumudur. Web sitesi, analiz şirketi Alexa Internet tarafından web trafiği açısından "Hacking" kategorisinde bir numaralı web sitesi olarak yer almaktadır.

Telefon Takip - İphone Hackleme - PDF Şifre Kırma - Telefon Hackleme - İnstagram Hesap Çalma - Twitter Hesap Çalma - Facebook Hesap Çalma - Wifi Şifre Kırma - Telefon Şifresi Kırma

Hacktivizm Twitter Hacktivizm Youtube Hacktivizm İnstagram Hacktivizm Telegram

Üst