Kali Linux İle WPA Destekli Wifileri Kırma / Hackleme | Handshake Yöntemi

Kali Linux İle WPA Destekli Wifileri Kırma / Hackleme | Handshake Yöntemi
Kali Linux İle WPA Destekli Wifileri Kırma / Hackleme | Handshake Yöntemi
Kullanıcı Puanı: 5 (1 votes)

bilisimsorunlari.com‘dan herkese Merhaba ;

Modemle, bağlantının kurulmasını sağlayan şifreli paketi yakalayarak, handshake adı verilen yöntemle, ağ parolası nasıl kırılır aşama aşama yazalım.

1- İlk önce Kablosuz Ağ kartımızın vmware sanal sistemimize tanıtmamız gerekiyor. Aşağıdaki resimde olduğu gibi ayarlar yapılır.
1

2- Sonrasın da ise kali de bir terminal açılır. Açılan terminalde airmon-ng komutu yazılır.

2

3- Ortamda bulunan Wireless ağlarını dinleyebilmek için interface Monitor Mod’ a alınır.

3

4- Monitor mode aktif hale gelmiştir. Ortamdaki kablosuz ağları dinlemek için airodum-ng mon0komutu yazılır.

 4
5-  Aşağıda görüldüğü üzere test-lab adındaki A.P hedef olarak seçiyoruz.

5

6-  airodump-ng -w /root/Desktop/(hedef_ap) –encrypt wpa -c (hedef_channel) –bssid (hedefAP_bssid) mon0 komutu yazılarak, handshake süresi içerisinde yakalanacak paketin kayıt edileceği yer belirtilir.

Burada hedef olarak demo adında oluşturulan bir klasör seçilerek yakalacak handshake buraya kaydedilir.

6

-w paremetresi handshake yakalanacak yolu belirtir.

-c paremetresi A.P yayın yaptığı kanal numarasını gösterir.

–ignore-negative-one paremetresi (fixed channel mon0: -1)  hatasından korunmak için kullanılır.

mon0 monitör moda aldığım interface gösterir.

7

7- test-lab A.P sine ait hedefe bağlı, client’ a  –deauth paketleri göndererek kablosuz ağdan düşürülür. Tekrar bağlanmasını bekleyip handshake paketi yakalanır.

8

8- Hedef A.P ne bağlı client kablosuz ağdan düşürüldü. Bu aşamadan sonra client kablosuz ağdan düştüğünü fark edene kadar beklemek gerekmektedir. Tekrar bağlanmaya çalıştığında handshake paketi yakalanacaktır.

9

9- Yukarıda görüldüğü gibi client kablosuz ağdan düştüğünün farkına varmış tekrardan A.P bağlanmak istemiştir. Bağlantı isteği sağlandıktan sonra daha önce airodump-ng komutu ile down edilen frekans o sırada yakalanarak handshake alınmıştır. Bu aşamadan sonra aircrack-ng komutu ile, yakalanan handshake paketi içinde var olan parola,  şifre sözlüğü ile karşılaştırılarak modem parolası kırılmaya çalışılır.

10

10- Yukarıdaki komutta ilk önce –w parametresi ile sifre sözlüğünün yeri belirtilir. Sonrasında ise handshake süresi içersinde yakalan  pcap dosyasının yeri gösterilerek parola kırılmaya çalışılır.

11

11- Sözlükteki şifreler ile handshake paketinin için de ki parola karşılaştırılarak kablosuz ağ şifresi kırılmıştır.

Tarafından Yusuf URAK
bugünkü aklım olsaydı dün yaptıklarımı yapmazdım,dün yaptıklarımı yapmasaydım bugünkü aklım olmazdı..

Yanıt ver

E-Posta adresiniz yayınlanmayacaktır.Gerekli alanlar * ile işaretlenmişlerdir

Kabul edilen biçimler HTML tagları ve özellikler: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*