Wifi Hacking WPA (2) Anlatım

Terimler ile başlıyalım SSID: Bağlanmaya çalıştığınızda gördüğünüz ağ "adı" ESSID: Normalde daha büyük bir ağ oluşturan bir şirket ofisi gibi birden çok erişim noktasına *...

Terimler ile başlıyalım
  • SSID: Bağlanmaya çalıştığınızda gördüğünüz ağ "adı"

  • ESSID: Normalde daha büyük bir ağ oluşturan bir şirket ofisi gibi birden çok erişim noktasına * uygulanabilen * bir SSID. Aircrack için normalde saldırdığınız ağa atıfta bulunurlar.

  • BSSID: Bir erişim noktası MAC (donanım) adresi

  • WPA2-PSK: Herkes için aynı olan bir parola sağlayarak bağlandığınız kablosuz ağlar

  • WPA2-EAP: Bir RADIUS sunucusuna gönderilen bir kullanıcı adı ve parola sağlayarak kimlik doğruladığınız kablosuz ağlar.

  • RADIUS: İstemcilerin kimliğini doğrulamak için bir sunucu, (sadece wifi için değil.)
WPA (2) kimlik doğrulamasının özü, 4 way handshake'dir.

Çoğu ev WiFi ağı ve diğerleri, WPA (2) kişisel kullanır.
Bir parola ile oturum açmanız gerekiyorsa ve bu WEP değilse, WPA (2) kişiseldir. WPA2-EAP, kimlik doğrulaması için RADIUS sunucularını kullanır, bu nedenle bağlanmak için bir kullanıcı adı ve parola girmeniz gerekiyorsa, büyük olasılıkla budur.

Daha önce, WEP (Kabloluya Eşdeğer Gizlilik) standardı kullanılıyordu. Bunun güvensiz olduğu ve istatistiksel yöntemlerle anahtarı tahmin etmek için yeterli sayıda paketin yakalanmasıyla kırılabileceği gösterildi.

4 way handshake, hem istemcinin hem de AP'nin birbirlerine söylemeden anahtar olduklarını bildiklerini kanıtlamalarına olanak tanır. WPA ve WPA2 hemen hemen aynı kimlik doğrulama yöntemini kullanır, bu nedenle her ikisine de yapılan saldırılar aynıdır.

WPA için anahtarlar hem ESSID'den hem de ağ parolasından türetilir. ESSID bir salt görevi görerek wordlist saldırılarını zorlaştırır.
Bu, belirli bir parola için, anahtarın her erişim noktası için değişmeye devam edeceği anlamına gelir. Bu, sözlüğü yalnızca o erişim noktası
/ MAC adresi için önceden hesaplamadığınız sürece, doğru olanı bulana kadar parolaları denemeniz gerektiği anlamına gelir.


Paketleri yakalama işlemi
Aircrack-ng paketini kullanarak bir wifi ağına saldırmaya başlayabiliriz. Bu, monitör modu etkin bir NIC'niz olduğunu varsayarak, bir ağa saldırırken size yol gösterecektir.


Aircrack-ng paketi
  • aircrack-ng
  • airdecap-ng
  • airmon-ng
  • aireplay-ng
  • airodump-ng
  • airtun-ng
  • packetforge-ng
  • airbase-ng
  • airdecloak-ng
  • airolib-ng
  • airserv-ng
  • buddy-ng
  • ivstools
  • easside-ng
  • tkiptun-ng
  • wesside-ng
WPA ağlarına saldırmak için aircrack-ng, airodump-ng ve airmon-ng kullanacağız.
Aircrack araçları varsayılan olarak Kali ile birlikte gelir veya bir paket yöneticisi ile veya https://www.aircrack-ng.org/ adresinden yüklenebilir.


Aircrack-ng


aircrack-ng -w rockyou.txt -b 02:1A:11:FF:D9:BD -e James Honor 8 NinjaJc01-01.cap


-w wordlist parametresidir
-b bssid parametresidir
-e ESSID parametresidir

Sonrasında ise dosya path girmeniz yeterlidir

Kırmanız için bir örnek veriyorum

dosya

kod

Kod:
aircrack-ng -w rockyou.txt -b 02:1A:11:FF:D9:BD  -e  James Honor 8  NinjaJc01-01.cap

1 dk dan uzun sürmemeli şifreyi mesajlara yazın :)


Uygulamalı konu

 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
Terimler ile başlıyalım
  • SSID: Bağlanmaya çalıştığınızda gördüğünüz ağ "adı"

  • ESSID: Normalde daha büyük bir ağ oluşturan bir şirket ofisi gibi birden çok erişim noktasına * uygulanabilen * bir SSID. Aircrack için normalde saldırdığınız ağa atıfta bulunurlar.

  • BSSID: Bir erişim noktası MAC (donanım) adresi

  • WPA2-PSK: Herkes için aynı olan bir parola sağlayarak bağlandığınız kablosuz ağlar

  • WPA2-EAP: Bir RADIUS sunucusuna gönderilen bir kullanıcı adı ve parola sağlayarak kimlik doğruladığınız kablosuz ağlar.

  • RADIUS: İstemcilerin kimliğini doğrulamak için bir sunucu, (sadece wifi için değil.)
WPA (2) kimlik doğrulamasının özü, 4 way handshake'dir.

Çoğu ev WiFi ağı ve diğerleri, WPA (2) kişisel kullanır.
Bir parola ile oturum açmanız gerekiyorsa ve bu WEP değilse, WPA (2) kişiseldir. WPA2-EAP, kimlik doğrulaması için RADIUS sunucularını kullanır, bu nedenle bağlanmak için bir kullanıcı adı ve parola girmeniz gerekiyorsa, büyük olasılıkla budur.

Daha önce, WEP (Kabloluya Eşdeğer Gizlilik) standardı kullanılıyordu. Bunun güvensiz olduğu ve istatistiksel yöntemlerle anahtarı tahmin etmek için yeterli sayıda paketin yakalanmasıyla kırılabileceği gösterildi.

4 way handshake, hem istemcinin hem de AP'nin birbirlerine söylemeden anahtar olduklarını bildiklerini kanıtlamalarına olanak tanır. WPA ve WPA2 hemen hemen aynı kimlik doğrulama yöntemini kullanır, bu nedenle her ikisine de yapılan saldırılar aynıdır.

WPA için anahtarlar hem ESSID'den hem de ağ parolasından türetilir. ESSID bir salt görevi görerek wordlist saldırılarını zorlaştırır.
Bu, belirli bir parola için, anahtarın her erişim noktası için değişmeye devam edeceği anlamına gelir. Bu, sözlüğü yalnızca o erişim noktası
/ MAC adresi için önceden hesaplamadığınız sürece, doğru olanı bulana kadar parolaları denemeniz gerektiği anlamına gelir.


Paketleri yakalama işlemi
Aircrack-ng paketini kullanarak bir wifi ağına saldırmaya başlayabiliriz. Bu, monitör modu etkin bir NIC'niz olduğunu varsayarak, bir ağa saldırırken size yol gösterecektir.


Aircrack-ng paketi
  • aircrack-ng
  • airdecap-ng
  • airmon-ng
  • aireplay-ng
  • airodump-ng
  • airtun-ng
  • packetforge-ng
  • airbase-ng
  • airdecloak-ng
  • airolib-ng
  • airserv-ng
  • buddy-ng
  • ivstools
  • easside-ng
  • tkiptun-ng
  • wesside-ng
WPA ağlarına saldırmak için aircrack-ng, airodump-ng ve airmon-ng kullanacağız.
Aircrack araçları varsayılan olarak Kali ile birlikte gelir veya bir paket yöneticisi ile veya https://www.aircrack-ng.org/ adresinden yüklenebilir.


Aircrack-ng


aircrack-ng -w rockyou.txt -b 02:1A:11:FF:D9:BD -e James Honor 8 NinjaJc01-01.cap


-w wordlist parametresidir
-b bssid parametresidir
-e ESSID parametresidir

Sonrasında ise dosya path girmeniz yeterlidir

Kırmanız için bir örnek veriyorum

dosya

kod

Kod:
aircrack-ng -w rockyou.txt -b 02:1A:11:FF:D9:BD  -e  James Honor 8  NinjaJc01-01.cap

1 dk dan uzun sürmemeli şifreyi mesajlara yazın :)


Uygulamalı konu

Böyle güzel konular değer görmez, ama bi insta konusu 300-500 react alır 😄
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
Terimler ile başlıyalım
  • SSID: Bağlanmaya çalıştığınızda gördüğünüz ağ "adı"

  • ESSID: Normalde daha büyük bir ağ oluşturan bir şirket ofisi gibi birden çok erişim noktasına * uygulanabilen * bir SSID. Aircrack için normalde saldırdığınız ağa atıfta bulunurlar.

  • BSSID: Bir erişim noktası MAC (donanım) adresi

  • WPA2-PSK: Herkes için aynı olan bir parola sağlayarak bağlandığınız kablosuz ağlar

  • WPA2-EAP: Bir RADIUS sunucusuna gönderilen bir kullanıcı adı ve parola sağlayarak kimlik doğruladığınız kablosuz ağlar.

  • RADIUS: İstemcilerin kimliğini doğrulamak için bir sunucu, (sadece wifi için değil.)
WPA (2) kimlik doğrulamasının özü, 4 way handshake'dir.

Çoğu ev WiFi ağı ve diğerleri, WPA (2) kişisel kullanır.
Bir parola ile oturum açmanız gerekiyorsa ve bu WEP değilse, WPA (2) kişiseldir. WPA2-EAP, kimlik doğrulaması için RADIUS sunucularını kullanır, bu nedenle bağlanmak için bir kullanıcı adı ve parola girmeniz gerekiyorsa, büyük olasılıkla budur.

Daha önce, WEP (Kabloluya Eşdeğer Gizlilik) standardı kullanılıyordu. Bunun güvensiz olduğu ve istatistiksel yöntemlerle anahtarı tahmin etmek için yeterli sayıda paketin yakalanmasıyla kırılabileceği gösterildi.

4 way handshake, hem istemcinin hem de AP'nin birbirlerine söylemeden anahtar olduklarını bildiklerini kanıtlamalarına olanak tanır. WPA ve WPA2 hemen hemen aynı kimlik doğrulama yöntemini kullanır, bu nedenle her ikisine de yapılan saldırılar aynıdır.

WPA için anahtarlar hem ESSID'den hem de ağ parolasından türetilir. ESSID bir salt görevi görerek wordlist saldırılarını zorlaştırır.
Bu, belirli bir parola için, anahtarın her erişim noktası için değişmeye devam edeceği anlamına gelir. Bu, sözlüğü yalnızca o erişim noktası
/ MAC adresi için önceden hesaplamadığınız sürece, doğru olanı bulana kadar parolaları denemeniz gerektiği anlamına gelir.


Paketleri yakalama işlemi
Aircrack-ng paketini kullanarak bir wifi ağına saldırmaya başlayabiliriz. Bu, monitör modu etkin bir NIC'niz olduğunu varsayarak, bir ağa saldırırken size yol gösterecektir.


Aircrack-ng paketi
  • aircrack-ng
  • airdecap-ng
  • airmon-ng
  • aireplay-ng
  • airodump-ng
  • airtun-ng
  • packetforge-ng
  • airbase-ng
  • airdecloak-ng
  • airolib-ng
  • airserv-ng
  • buddy-ng
  • ivstools
  • easside-ng
  • tkiptun-ng
  • wesside-ng
WPA ağlarına saldırmak için aircrack-ng, airodump-ng ve airmon-ng kullanacağız.
Aircrack araçları varsayılan olarak Kali ile birlikte gelir veya bir paket yöneticisi ile veya https://www.aircrack-ng.org/ adresinden yüklenebilir.


Aircrack-ng


aircrack-ng -w rockyou.txt -b 02:1A:11:FF:D9:BD -e James Honor 8 NinjaJc01-01.cap


-w wordlist parametresidir
-b bssid parametresidir
-e ESSID parametresidir

Sonrasında ise dosya path girmeniz yeterlidir

Kırmanız için bir örnek veriyorum

dosya

kod

Kod:
aircrack-ng -w rockyou.txt -b 02:1A:11:FF:D9:BD  -e  James Honor 8  NinjaJc01-01.cap

1 dk dan uzun sürmemeli şifreyi mesajlara yazın :)


Uygulamalı konu

Eline sağlık.
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
131,947Konular
3,273,095Mesajlar
316,643Kullanıcılar
Üst Alt