zamanında bulunuduğum bir forumda bu konuyu paylaşmıştım ismini vermeyeceğim foruma çok büyük katkılarım olmuştu ismini tahmin edebilirsiniz zaten
her neyse konuya girelim çekirge
Ağ teknoloji ve terminolojilerine ayrıca Aircrack-NG Suite'e hakimseniz wifi hacklemeye başlayabilirsiniz.
Not: AP = Access point = Erişim noktası
İlk yapacağımız şey kendi şeytan ikizimi yaratmak. (evil twin)
Şeytan ikiz AP nedir? (evil twin AP)
Şeytan ikiz AP meşru bir AP gibi görünen ve hareket eden bir erişim noktasıdır. Aircrack-NG Suite'nizin içinde airbase-ng isimli bir güzellik bulunmakta. Bu kablosuz adaptörünüzü (eğer sizde yoksa edinin) bir erişim noktasına çevirecek. MITM yaparak tüm ağ trafiğini yutmak için bunu kullanacağız.
Örnek senaryo:
FBI CIA ne ise artık bir araştırmacısınız ve komşunuz çocuk p0rn*su indiriyor/satıyor diye bir iddia var. Bu iddia doğru mu öğrenmeniz için görevlendirildiniz. Hadi kanıt arayalım.
ADIM 1: Airmon-NG'yi başlatın.
İlk olarak kablosuz kartımız operasyonel mi bir bakalım.
Komut: iwconfig
Kablosuz kartımız operasyonel ve WLAND atanmış. Bir sonraki adımımız kablosuz kartımızı monitöre veya promishuous moduna geçirmektir.
Komut: airmon-ng start wlan0
Airmon-ng kablosuzumuzu monitör moduna geçirdi ve mon0 olarak yeniden adlandırdı. Şimdi kablosuz kartımız tüm kablosuz trafiği görebiliyor. Harikulade.
ADIM 2: Airdump-NG'yi başlatın.
Bir sonraki adımımız kablosuz kartımızın trafiğini çekmeye başlamaktır.
Komut: airodump-ng mon0
Tüm kablosuz erişim noktalarını, istatistikleriyle birlikte aralığımızda görebiliriz. Çocuk porno indirip satmaktan şüphelendiğimiz komşu "Elroy" SSID'si ile bir AP'de.
Her şeyi doğru yaparsak, AP'yi klonlayabilir ve şeytan ikizimize bağlanmasını sağlayabiliriz. Bunu yaptığında, tüm trafiğini görebileceğiz ve kendi paketlerimizi/mesajlarımızı/kodumuzu bilgisayarına ekleyebileceğiz.
Adım 3: Herifin bağlanmasını bekleyin.
Şimdi şüphelinin kablosuz erişim noktasına bağlanmasını bekliyoruz. Yaptığında, Airodump-NG ekranının alt kısmında görünecek.
ADIm 4: Aynı SSID ve MAC adresine sahip yeni bir AP oluşturun.
Kendi AP'sine bağlandığında, AP'nin sahte ya da kötü bir ikiz oluşturmak için Airbase-NG'yi kullanabiliriz.
Komut: airbase-ng -a 00:09:5B:6F:64:1E --essid "Elroy" -c 11 mon0
Buradaki 00:09:5B:6F:64:1E BSSID'dir, Elroy SSID'dir ve -C 11, herifin AP'sinin kanalıdır.
ADIM 5: Herifi deauth edin veya bir şekilde ağdan dışarı uçurun.
Bir sonraki adımımız herifimizi erişim noktasından kovmaktır. 802.11 standardı deauthentication adlı özel bir çerçeveye sahiptir. Tahmin edersiniz ki bu çerçeve herkesi AP'den deauth eder (-_-). Herifin bilgisayarı otomatik olarak yeniden auth olmak (bağlanmak) isteyince... pardon bunu büyük yazmak istiyorum.
HERİFIN BILGİSAYARI OTOMATİK OLARAK YENİDEN AUTH OLMAK (BAĞLANMAK) İSTEYİNCE...
SSID'Sİ ELROY OLAN İKİ AP GÖRECEK...
VE MANTIKLI ŞEKİLDE EN KALİTELİ OLANI SEÇENEK.
[/u]
Herifi ağdan atmak için ona deauth paketi yollayalım.
Komut: aireplay-ng --deauth 0 -a 00:09:5B:6F:1E
Komutta herifin BSSID'sini kullandığımı unutmayın. Eğer bizim sinyalimiz herifin kendi AP'sininkinden güçlü ise bizimkine seçecek.
ADIM 6: Eğlenin.
Şeytan ikizde en önemli şey sinyalimizin ikizden daha güçlü olduğundan emin olmaktır. Bunu da herife yaklaşarak yapabiliriz (havaalanlarında, parklarda hedefe fiziksel olarak yaklaşmak kolaydır ama bizim hedefe yaklaşma imkanımız yok hedef birkaç ev ötede.) Sinyali arttırmak için AP'mizin yiyeceği (afiyet) maksimum enerjiyi biraz arttıralım.
Komut: iwconfig wlan0 txpower 27
Bu komut, güç çıkışımızı yasal olarak izin verilen maksimum değerine yükseltir. Yasaları sever miyiz? Bilmem?
Gücü kontrol edelim.
iwconfig
Şimdi herifin AP'sinin sahte bir kopyasına sahibiz. Ondan daha güçlü ve BSSID'si tamamen aynı. Bilgisayarı ağ bağlantısı koptu herhalde diyor listesini kontrol ediyor ve kendi tanıdığı ve şifresini bildiği Elroy SSID'li ağı görüp bağlanıyor. Bizde.
ALINTI DEĞİLDİR.
her neyse konuya girelim çekirge
Ağ teknoloji ve terminolojilerine ayrıca Aircrack-NG Suite'e hakimseniz wifi hacklemeye başlayabilirsiniz.
Not: AP = Access point = Erişim noktası
İlk yapacağımız şey kendi şeytan ikizimi yaratmak. (evil twin)
Şeytan ikiz AP nedir? (evil twin AP)
Şeytan ikiz AP meşru bir AP gibi görünen ve hareket eden bir erişim noktasıdır. Aircrack-NG Suite'nizin içinde airbase-ng isimli bir güzellik bulunmakta. Bu kablosuz adaptörünüzü (eğer sizde yoksa edinin) bir erişim noktasına çevirecek. MITM yaparak tüm ağ trafiğini yutmak için bunu kullanacağız.
Örnek senaryo:
FBI CIA ne ise artık bir araştırmacısınız ve komşunuz çocuk p0rn*su indiriyor/satıyor diye bir iddia var. Bu iddia doğru mu öğrenmeniz için görevlendirildiniz. Hadi kanıt arayalım.
ADIM 1: Airmon-NG'yi başlatın.
İlk olarak kablosuz kartımız operasyonel mi bir bakalım.
Komut: iwconfig
Kablosuz kartımız operasyonel ve WLAND atanmış. Bir sonraki adımımız kablosuz kartımızı monitöre veya promishuous moduna geçirmektir.
Komut: airmon-ng start wlan0
Airmon-ng kablosuzumuzu monitör moduna geçirdi ve mon0 olarak yeniden adlandırdı. Şimdi kablosuz kartımız tüm kablosuz trafiği görebiliyor. Harikulade.
ADIM 2: Airdump-NG'yi başlatın.
Bir sonraki adımımız kablosuz kartımızın trafiğini çekmeye başlamaktır.
Komut: airodump-ng mon0
Tüm kablosuz erişim noktalarını, istatistikleriyle birlikte aralığımızda görebiliriz. Çocuk porno indirip satmaktan şüphelendiğimiz komşu "Elroy" SSID'si ile bir AP'de.
Her şeyi doğru yaparsak, AP'yi klonlayabilir ve şeytan ikizimize bağlanmasını sağlayabiliriz. Bunu yaptığında, tüm trafiğini görebileceğiz ve kendi paketlerimizi/mesajlarımızı/kodumuzu bilgisayarına ekleyebileceğiz.
Adım 3: Herifin bağlanmasını bekleyin.
Şimdi şüphelinin kablosuz erişim noktasına bağlanmasını bekliyoruz. Yaptığında, Airodump-NG ekranının alt kısmında görünecek.
ADIm 4: Aynı SSID ve MAC adresine sahip yeni bir AP oluşturun.
Kendi AP'sine bağlandığında, AP'nin sahte ya da kötü bir ikiz oluşturmak için Airbase-NG'yi kullanabiliriz.
Komut: airbase-ng -a 00:09:5B:6F:64:1E --essid "Elroy" -c 11 mon0
Buradaki 00:09:5B:6F:64:1E BSSID'dir, Elroy SSID'dir ve -C 11, herifin AP'sinin kanalıdır.
ADIM 5: Herifi deauth edin veya bir şekilde ağdan dışarı uçurun.
Bir sonraki adımımız herifimizi erişim noktasından kovmaktır. 802.11 standardı deauthentication adlı özel bir çerçeveye sahiptir. Tahmin edersiniz ki bu çerçeve herkesi AP'den deauth eder (-_-). Herifin bilgisayarı otomatik olarak yeniden auth olmak (bağlanmak) isteyince... pardon bunu büyük yazmak istiyorum.
HERİFIN BILGİSAYARI OTOMATİK OLARAK YENİDEN AUTH OLMAK (BAĞLANMAK) İSTEYİNCE...
SSID'Sİ ELROY OLAN İKİ AP GÖRECEK...
VE MANTIKLI ŞEKİLDE EN KALİTELİ OLANI SEÇENEK.
[/u]
Herifi ağdan atmak için ona deauth paketi yollayalım.
Komut: aireplay-ng --deauth 0 -a 00:09:5B:6F:1E
Komutta herifin BSSID'sini kullandığımı unutmayın. Eğer bizim sinyalimiz herifin kendi AP'sininkinden güçlü ise bizimkine seçecek.
ADIM 6: Eğlenin.
Şeytan ikizde en önemli şey sinyalimizin ikizden daha güçlü olduğundan emin olmaktır. Bunu da herife yaklaşarak yapabiliriz (havaalanlarında, parklarda hedefe fiziksel olarak yaklaşmak kolaydır ama bizim hedefe yaklaşma imkanımız yok hedef birkaç ev ötede.) Sinyali arttırmak için AP'mizin yiyeceği (afiyet) maksimum enerjiyi biraz arttıralım.
Komut: iwconfig wlan0 txpower 27
Bu komut, güç çıkışımızı yasal olarak izin verilen maksimum değerine yükseltir. Yasaları sever miyiz? Bilmem?
Gücü kontrol edelim.
iwconfig
Şimdi herifin AP'sinin sahte bir kopyasına sahibiz. Ondan daha güçlü ve BSSID'si tamamen aynı. Bilgisayarı ağ bağlantısı koptu herhalde diyor listesini kontrol ediyor ve kendi tanıdığı ve şifresini bildiği Elroy SSID'li ağı görüp bağlanıyor. Bizde.
ALINTI DEĞİLDİR.

