WPA ve Handshake
İşlemlere geçmeden önce kullanabileceğimiz bazı programlar şu şekildedir:
- airodump: 802.11 için Paket Yakalama
- aireplay: 802.11 için Paket Enjeksiyonu
- aircrack: static WEP ve WPA Anahtar Kırma
İlk önce sistemimizin ağ kartını gördüğüne emin olalım. iwconfig komutu size kartınızın durumunu gösterecektir.
Bizim ağ kartımız ekranda wlan2 olarak görülüyor. Buna dikkat edilmesi gerekir.
Devam etmek için, ağ kartının monitor modu desteklemesi lazım. Bunun için airmon kullanılabilir. Komut ise aşağıdaki gibidir.
# airmon-ng start wlan2
Bu aşamada handshake yakalama adına ilk adımımızı atalım.
# airodump-ng –encrypt wpa mon0
Şekilde görüldüğü gibi kendimize ait olan ykarakul essid’sine sahip olan ağın şifresini kırmaya çalışacağız. Handshake yakalamak için aşağıdaki komut kullanılabilir.
# airodump-ng -w ykarakul –encrypt wpa -c 1 –bssid BA:B4:2E:EE:E0:8A mon0
Ağa bağlı bir istemciyi yakalamak için bir süre beklemek gerekebilir.
Hhedef ağımıza bağlı bir bilgisayarın bilgisini aldıktan sonra aşağıdaki komutla handshake yakalanabilir.
# aireplay-ng -0 0 -a (bssid) -c (station) mon0
Not: -0 0 ifadeleri hedef ağdaki bağlı olan client’ a ağdan düşmesi için sonsuz bir döngü sağlar.
Yukarıdaki şekilde görüldüğü gibi hedefteki ağa bağlı olan bilgisayarı ağdan düşürüp tekrar bağlanması beklenmelidir. Bağlandıktan sonra handshake yakalama olayımız gerçekleşmiş olacaktır.
Son adımda sözlük saldırısı ile parolanın belirlenmesi gerekmektedir. Bunun için aircrack aracı kullanılabilir.
# aircrack-ng -w /root/Desktop/wifi passwd.txt ykarakul-01.cap
Burada -w parametresi ile kullanılacak sözlük belirtilmektedir.
Kullanılan sözlüğün büyüklüğüne göre belli bir süre beklemek gerekmektedir. Bu süre kullanılan sözlüğün kapsamına ve bilgisayarın donanımsal özelliklerine bağlıdır.
Furkan kardeşim anlatımın kendininse gayet başarılısın birkaç gündür bu konu üzerinde sitelerde geziyorum en kapsamlı ve güzel anlatım sende siten de maşallah çok güzelmiş
Teşekkür ediyorum 🙂