WifiSlax Nedir ? | Nasıl Kullanılır ? | Wifi Hackleme Yeni Yöntem

WifiSlax Nedir ? | Nasıl Kullanılır ? | Wifi Hackleme Yeni Yöntem
WifiSlax Nedir ? | Nasıl Kullanılır ? | Wifi Hackleme Yeni Yöntem
Kullanıcı Puanı: 0 (0 votes)

Wifislax ne işe yarar ?
 Wifislax kali-linux gibi düşünebilirsiniz.Bu da linux tabanlı bir işletim sistemidir. Kali de kullanılan bütün komutlar burdada geçerlidir. Sadece ingilizce ve İspanyolca desteği var. Genel olarak işlem yapmak istediğinizde çoğu yerde ingilizce ve ispanyolca yazılar ekranınıza aynı anda çıkıyor. Bununla çok karşılaşaksınız. Kali kadar çok fonksiyonlu değil kesinlikle ama oğlu gibi düşünebilirsiniz. Bu işletim sistemini http://www.wifislax.com/ adresinden iso dosyasını indirebilirsiniz.
Genel olarak kablosuz ağlar üzerinde şifre kırma işlemleri yapan bu işletim sistemi vmware üzerinde çalıştırabilirsiniz. Pentest yapanlar için vazgeçilmez bir araç olacağı kanaatindeyim. Kablosuz testlerde en çok kullandığımız yöntemlerden olan Handshake süresi içersinde paket yakalayarak şifre elde etme aşamaları wifislax da bir iki tıkla halledebiliyorsunuz. Bu makale de size WEB şifreleme metodu ile oluşturulan parolaları nasıl kırabiliriz anlatmaya çalışacağım. Wifislax işletim sistemini iso dosyasını indirip kurulum yaptığınızı var sayarak wifislax işletim sistemini başlatıyoruz.
Aşağıdaki fotoğrafta dil seçeneğini ekranda göründüğü gibi seçiyoruz. Dikkat edilmesi gereken bir durum var. Her ne kadar aşağıdaki şekilde Change to Spanish menus yazsa da aslında ingilizce menuyu seçmiş oluyoruz. Eğer Change to English menus olarak bırakırsanız bu sefer tamamen wifislax ispanyolca açılmış olacaktır 😀
1
Resim 2 de ise ilk seçeneği seçip devam ediyoruz.
2
Resim 3 deki adımları takip ederek hedefimiz olan GOYscript WEP sekmesini tıklıyoruz.
3
Resim 4 de ekranınıza gelen görüntüde wi-fi adaptörünüzün özelleklerini belirtiyor daha sonra kendisi direk ortamdaki web korumalı kablosuz ağları taramaya başlıyor.
4
Resim 5 deki ekran görüntüsünde ortamda bulunan sadece WEB korumalı ağların listesini görüyoruz.
5
Resim 6 Sinyali en güçlü olanı hedefimize alabiliriz. 8 numaralı A.P ‘ yi hedef olarak seçtik.
7
Resim 7 de seçtiğimiz hedefe atak başlatılmış oldu.Sağ tarafta görülen pencerelerin hepsi ayrı bir saldırı tipidir. Normal şartlarda bu pencereler deki atakları yapmak için ayrı ayrı komut girmek zorundasınız. Wifislax ın en önemli özelliklerinden biriside size komut girdirmeden bütün işlemleri sizin adınıza hallediyor olmasıdır.
7_1
Resim 8 de ise yukarıdaki görüntüde sol altta görülen handsake süresi içersinde airodump-ng komutu ile yakalanan paketi gösterir pencereyi yakından inceleyelim. Sağ üst köşede handshake süresi içersinde yakalanan paketin mac adresi görülmektedir. En başta ifade ettiğim gibi Wifislax menu içeriği ispanyolca ve ingilizce karışık gelmektedir önümüze. Dolayısı ile Handshake yazılması gereken yerde onun ispanyolca karşılığı olan Descubierto ifade yer almaktadır.
8
Resim 9  da aşağıdaki bilgileri verilen A.P nin şifresinin kırıldığını ve en alt ta ise ash2 isimli A.P ye bağlanmak isteyip istemediğimizi soruyor. İspanyolcaya göre si ifadesini yazarak devam ediyoruz.
9
Şekil 10 da görüldüğü gibi şifresi kırılan A.P nin ağına dahil olarak 192.168.1.10 nolu ip almış bulunmaktayız.

10

Resim 11 de komut satırına ifconfig çekerek aldığımız ip yi kontrol ediyoruz. Yukarı da olduğu gibi aynı ip yi aldığımız görülmektedir. Yukarıdaki adımlar da görüldüğü üzere kali-linux ta wi-fi web şifrelerini kırabilmek için yazdığımız komutları yazmadan wifislax bizim adımıza her şeyi hallediyor. Size sadece hedefi seçmek kalıyor.  Wifislax size fazla bir şey bilmeyi zorunlu kılmadan şifre kırmanıza olanak sağlamış oluyor.
12
Tarafından Yusuf URAK
bugünkü aklım olsaydı dün yaptıklarımı yapmazdım,dün yaptıklarımı yapmasaydım bugünkü aklım olmazdı..

Yanıt ver

E-Posta adresiniz yayınlanmayacaktır.Gerekli alanlar * ile işaretlenmişlerdir

Kabul edilen biçimler HTML tagları ve özellikler: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*