Terimler ile başlıyalım
Çoğu ev WiFi ağı ve diğerleri, WPA (2) kişisel kullanır.
Bir parola ile oturum açmanız gerekiyorsa ve bu WEP değilse, WPA (2) kişiseldir. WPA2-EAP, kimlik doğrulaması için RADIUS sunucularını kullanır, bu nedenle bağlanmak için bir kullanıcı adı ve parola girmeniz gerekiyorsa, büyük olasılıkla budur.
Daha önce, WEP (Kabloluya Eşdeğer Gizlilik) standardı kullanılıyordu. Bunun güvensiz olduğu ve istatistiksel yöntemlerle anahtarı tahmin etmek için yeterli sayıda paketin yakalanmasıyla kırılabileceği gösterildi.
4 way handshake, hem istemcinin hem de AP'nin birbirlerine söylemeden anahtar olduklarını bildiklerini kanıtlamalarına olanak tanır. WPA ve WPA2 hemen hemen aynı kimlik doğrulama yöntemini kullanır, bu nedenle her ikisine de yapılan saldırılar aynıdır.
WPA için anahtarlar hem ESSID'den hem de ağ parolasından türetilir. ESSID bir salt görevi görerek wordlist saldırılarını zorlaştırır.
Bu, belirli bir parola için, anahtarın her erişim noktası için değişmeye devam edeceği anlamına gelir. Bu, sözlüğü yalnızca o erişim noktası
/ MAC adresi için önceden hesaplamadığınız sürece, doğru olanı bulana kadar parolaları denemeniz gerektiği anlamına gelir.
Paketleri yakalama işlemi
Aircrack-ng paketini kullanarak bir wifi ağına saldırmaya başlayabiliriz. Bu, monitör modu etkin bir NIC'niz olduğunu varsayarak, bir ağa saldırırken size yol gösterecektir.
Aircrack-ng paketi
Aircrack araçları varsayılan olarak Kali ile birlikte gelir veya bir paket yöneticisi ile veya https://www.aircrack-ng.org/ adresinden yüklenebilir.
Aircrack-ng
aircrack-ng -w rockyou.txt -b 02:1A:11:FF
9:BD -e James Honor 8 NinjaJc01-01.cap
-w wordlist parametresidir
-b bssid parametresidir
-e ESSID parametresidir
Sonrasında ise dosya path girmeniz yeterlidir
Kırmanız için bir örnek veriyorum
dosya
kod
1 dk dan uzun sürmemeli şifreyi mesajlara yazın
Uygulamalı konu
- SSID: Bağlanmaya çalıştığınızda gördüğünüz ağ "adı"
- ESSID: Normalde daha büyük bir ağ oluşturan bir şirket ofisi gibi birden çok erişim noktasına * uygulanabilen * bir SSID. Aircrack için normalde saldırdığınız ağa atıfta bulunurlar.
- BSSID: Bir erişim noktası MAC (donanım) adresi
- WPA2-PSK: Herkes için aynı olan bir parola sağlayarak bağlandığınız kablosuz ağlar
- WPA2-EAP: Bir RADIUS sunucusuna gönderilen bir kullanıcı adı ve parola sağlayarak kimlik doğruladığınız kablosuz ağlar.
- RADIUS: İstemcilerin kimliğini doğrulamak için bir sunucu, (sadece wifi için değil.)
Çoğu ev WiFi ağı ve diğerleri, WPA (2) kişisel kullanır.
Bir parola ile oturum açmanız gerekiyorsa ve bu WEP değilse, WPA (2) kişiseldir. WPA2-EAP, kimlik doğrulaması için RADIUS sunucularını kullanır, bu nedenle bağlanmak için bir kullanıcı adı ve parola girmeniz gerekiyorsa, büyük olasılıkla budur.
Daha önce, WEP (Kabloluya Eşdeğer Gizlilik) standardı kullanılıyordu. Bunun güvensiz olduğu ve istatistiksel yöntemlerle anahtarı tahmin etmek için yeterli sayıda paketin yakalanmasıyla kırılabileceği gösterildi.
4 way handshake, hem istemcinin hem de AP'nin birbirlerine söylemeden anahtar olduklarını bildiklerini kanıtlamalarına olanak tanır. WPA ve WPA2 hemen hemen aynı kimlik doğrulama yöntemini kullanır, bu nedenle her ikisine de yapılan saldırılar aynıdır.
WPA için anahtarlar hem ESSID'den hem de ağ parolasından türetilir. ESSID bir salt görevi görerek wordlist saldırılarını zorlaştırır.
Bu, belirli bir parola için, anahtarın her erişim noktası için değişmeye devam edeceği anlamına gelir. Bu, sözlüğü yalnızca o erişim noktası
/ MAC adresi için önceden hesaplamadığınız sürece, doğru olanı bulana kadar parolaları denemeniz gerektiği anlamına gelir.
Paketleri yakalama işlemi
Aircrack-ng paketini kullanarak bir wifi ağına saldırmaya başlayabiliriz. Bu, monitör modu etkin bir NIC'niz olduğunu varsayarak, bir ağa saldırırken size yol gösterecektir.
Aircrack-ng paketi
- aircrack-ng
- airdecap-ng
- airmon-ng
- aireplay-ng
- airodump-ng
- airtun-ng
- packetforge-ng
- airbase-ng
- airdecloak-ng
- airolib-ng
- airserv-ng
- buddy-ng
- ivstools
- easside-ng
- tkiptun-ng
- wesside-ng
Aircrack araçları varsayılan olarak Kali ile birlikte gelir veya bir paket yöneticisi ile veya https://www.aircrack-ng.org/ adresinden yüklenebilir.
Aircrack-ng
aircrack-ng -w rockyou.txt -b 02:1A:11:FF
-w wordlist parametresidir
-b bssid parametresidir
-e ESSID parametresidir
Sonrasında ise dosya path girmeniz yeterlidir
Kırmanız için bir örnek veriyorum
dosya
kod
Kod:
aircrack-ng -w rockyou.txt -b 02:1A:11:FF:D9:BD -e James Honor 8 NinjaJc01-01.cap
1 dk dan uzun sürmemeli şifreyi mesajlara yazın
Uygulamalı konu
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl