Şeytan İkiz Erişim Noktası (Evil Twin Access Point)

Menrva

Üye
1 Nis 2020
152
3
Saldırganların hedef sistemi şaşırtmak amacıyla AP klonlayıp, kullanıcıların yeni Ap’ye başlanmasını sağlayarak gerçekleştirdiği saldırıdır. Bu sayede tüm bilgileri ele geçirebilmektedirler.

n7u5Tq.png



Yöntem WPA ve WPA2 Modem şifrelerinin kırılarak gerçekleştirildiği bir yöntemdir.
Kurbanların klonlanan modeme girdiği şifre sayesinde modemlerinin ele geçirilmesi sağlanarak bilgilere erişilir.


6Uq5uy.gif



Hedef Ağımızı seçiyoruz, ağa bağlı olan cihazları görüntülüyoruz (modeme kaç cihaz bağlı?) Sonra seçtiğimiz cihaza Deauth Saldırısı yapıp internet bağlantısını kopartıyoruz ve bağlanırken Handshake Dosyası yakalıyoruz. Yani modem şifresini.
Bu işlemden sonra saldıracağımız wifi ağının ismiyle sahte bi ağ oluşturuyoruz ve hedefin internet bağlantısını koparıyoruz. Hedef tekrar bağlanmak istediğinde orijinal ağa bağlanamayacak bizim açtığımız sahte ağa bağlanacak, sonrasında sahte ağ kaybolup orijinal ağ kalacaktır. Sahte ağa bağlanırken girdiği şifre ise bize gelecek. Kısaca bu şekilde gerçekleşmekte saldırımız.

6Uq5uy.gif



Aşağıda daha detaylı anlatacağım;

n7u5Tq.png



Dilerseniz saldırıya dair videolar;

Kullandığımız Programın kurulum videosu:

Program

Şeytan İkiz Saldırı Videosu:

[ame="https://www.youtube.com/watch?v=UkZzeFBJ9RQ&feature=emb_logo"]Şeytab İkiz Saldırısı[/ame]

n7u5Tq.png



Gerekli Elemanlar:

• Atheros AR9271 , Ralink RT3070 , Ralink RT3572 , Realtek 8187L (Kablosuz G adaptörleri) , Realtek RTL8812AU (2017’de yeni) yonga setlerini bulunduran kablosuz ağ adaptörü.
• Kali Linux ( Tercihen )
• https://github.com/wi-fi-analyzer/fluxion
• Handshake (Tabi Nasıl yapacağınızdan bahsedeceğim.)


6Uq5uy.gif



NOT : BU SIZMA İŞLEMİ TAMAMEN EĞİTİM İÇİNDİR. SİSTEMLERE SALDIRILDIĞINDAYASALARI KARŞI GELMİŞ OLACAKSINIZ BU YÜZDEN SORUMLULUK KABUL ETMEMEKTEYİZ.

6Uq5uy.gif




Kablosuz ağ adaptörümüzü Kali Linux işletim sistemimize tanıtalım ve monitör moda alacağız.


1.jpg



Mode : Managed olarak gözüküyor. Eğer biz şu komutu kullanalım;

Kod:
airmon-ng start wlan0

Managed moddan Monitor moda geçiş yapıyoruz.


2.jpg



Sıradaki işlemimiz Handshake yakalamak;

Kod:
airodump-ng wlan0mon


3.jpg



Çevremizdeki ağlar görülmeye başladı.

CTRL+C yapıp taramayı durduralım ve komutu girelim;

Kod:
airodump-ng --bssid (Hedef Bssid) --channel (Hedef Channel) --write handshake-01 wlan0mon

1-1024x576.jpg




5.jpg



Handshake gerçekleşmiş oldu.

Fluxion Programını indirelim;

Kod:
cd Masaüstü
git clone https://github.com/wi-fi-analyzer/fluxion
cd fluxion-master
cd install
./install.sh

Komutları sırası ile girdikten sonra kurulumu bekliyoruz.

“cd..” komutuna girip ana dizine
./fluxion.sh programını çalıştırıyoruz.


1-1-1024x576.jpg



Türkçeyi seçiyoruz.


2-1024x576.jpg



Tüm Kanallar (1) seçilip Enter ‘a basıyoruz.


3-1024x576.jpg



Ağları tarayıp CTRL+C yapıp durduruyoruz taramayı. Hedef ağı seçip Enter’a basalım.


4-1024x576.jpg


Tavsiye edilen seçeneği kullanıp (1) yazıp Enter ‘a basıyoruz.


5-1024x576.jpg



Path: Buraya Handshake dosyasının yolunu belirtip enter diyoruz, sonra saldırı başlayacak. Hedef şifreyi girdiğinde sahte AP kapatılacak ve şifre ekranda olacak.

n7u5Tq.png



Konuya dair daha önce yazılmış yazılarımızı incelemek isterseniz;
https://www.turkhackteam.org/linux/1777630-wpa2-wifi-hack-seytani-ikiz-saldirisi-argon.html

https://www.turkhackteam.org/hack-videolari/1842246-seytani-ikiz-saldirisi-kablosuz-ag-hacking-pentester.html
(2.de link kırık)

Teşekkürler. İyi çalışmalar.


tesekkur.png

 
Son düzenleme:

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28
Saldırganların hedef sistemi şaşırtmak amacıyla AP klonlayıp, kullanıcıların yeni Apye başlanmasını sağlayarak gerçekleştirdiği saldırıdır. Bu sayede tüm bilgileri ele geçirebilmektedirler.

n7u5Tq.png



Yöntem WPA ve WPA2 Modem şifrelerinin kırılarak gerçekleştirildiği bir yöntemdir.
Kurbanların klonlanan modeme girdiği şifre sayesinde modemlerinin ele geçirilmesi sağlanarak bilgilere erişilir.


6Uq5uy.gif



Hedef Ağımızı seçiyoruz, ağa bağlı olan cihazları görüntülüyoruz (modeme kaç cihaz bağlı?) Sonra seçtiğimiz cihaza Deauth Saldırısı yapıp internet bağlantısını kopartıyoruz ve bağlanırken Handshake Dosyası yakalıyoruz. Yani modem şifresini.
Bu işlemden sonra saldıracağımız wifi ağının ismiyle sahte bi ağ oluşturuyoruz ve hedefin internet bağlantısını koparıyoruz. Hedef tekrar bağlanmak istediğinde orijinal ağa bağlanamayacak bizim açtığımız sahte ağa bağlanacak, sonrasında sahte ağ kaybolup orijinal ağ kalacaktır. Sahte ağa bağlanırken girdiği şifre ise bize gelecek. Kısaca bu şekilde gerçekleşmekte saldırımız.

6Uq5uy.gif



Aşağıda daha detaylı anlatacağım;

n7u5Tq.png



Dilerseniz saldırıya dair videolar;

Kullandığımız Programın kurulum videosu:

Program

Şeytan İkiz Saldırı Videosu:

[ame="[MEDIA=youtube]UkZzeFBJ9RQ[/MEDIA]"]Şeytab İkiz Saldırısı[/ame]

n7u5Tq.png



Gerekli Elemanlar:


Atheros AR9271 , Ralink RT3070 , Ralink RT3572 , Realtek 8187L (Kablosuz G adaptörleri) , Realtek RTL8812AU (2017de yeni) yonga setlerini bulunduran kablosuz ağ adaptörü.
Kali Linux ( Tercihen )
https://github.com/wi-fi-analyzer/fluxion
Handshake (Tabi Nasıl yapacağınızdan bahsedeceğim.)


6Uq5uy.gif





6Uq5uy.gif




Kablosuz ağ adaptörümüzü Kali Linux işletim sistemimize tanıtalım ve monitör moda alacağız.


1.jpg



Mode : Managed olarak gözüküyor. Eğer biz şu komutu kullanalım;


Kod:
airmon-ng start wlan0

Managed moddan Monitor moda geçiş yapıyoruz.


2.jpg



Sıradaki işlemimiz Handshake yakalamak;

Kod:
airodump-ng wlan0mon


3.jpg



Çevremizdeki ağlar görülmeye başladı.

CTRL+C yapıp taramayı durduralım ve komutu girelim;

Kod:
airodump-ng --bssid (Hedef Bssid) --channel (Hedef Channel) --write handshake-01 wlan0mon

1-1024x576.jpg




5.jpg



Handshake gerçekleşmiş oldu.

Fluxion Programını indirelim;


Kod:
cd Masaüstü[/COLOR][/SIZE][/CENTER]
[SIZE=4][COLOR=White][CENTER]git clone https://github.com/wi-fi-analyzer/fluxion
cd fluxion-master
cd install
./install.sh


Komutları sırası ile girdikten sonra kurulumu bekliyoruz.

cd.. komutuna girip ana dizine

./fluxion.sh programını çalıştırıyoruz.


1-1-1024x576.jpg



Türkçeyi seçiyoruz.


2-1024x576.jpg



Tüm Kanallar (1) seçilip Enter a basıyoruz.


3-1024x576.jpg



Ağları tarayıp CTRL+C yapıp durduruyoruz taramayı. Hedef ağı seçip Entera basalım.


4-1024x576.jpg


Tavsiye edilen seçeneği kullanıp (1) yazıp Enter a basıyoruz.


5-1024x576.jpg



Path: Buraya Handshake dosyasının yolunu belirtip enter diyoruz, sonra saldırı başlayacak. Hedef şifreyi girdiğinde sahte AP kapatılacak ve şifre ekranda olacak.


n7u5Tq.png



Konuya dair daha önce yazılmış yazılarımızı incelemek isterseniz;
https://www.turkhackteam.org/linux/1777630-wpa2-wifi-hack-seytani-ikiz-saldirisi-argon.html

https://www.turkhackteam.org/hack-v...-saldirisi-kablosuz-ag-hacking-pentester.html
(2.de link kırık)

Teşekkürler. İyi çalışmalar.


tesekkur.png

Ellerine saglik
 

dark61123

Yeni üye
9 Kas 2022
5
2
Hocam bu saldırıda oluşturduğumuz diğer ağ arayüzünde ki arka yeşil arayüzü nasıl beyaz yaparız
 

Muslukcu

Katılımcı Üye
17 Kas 2021
699
262
Tesisat dükkanı
Saldırganların hedef sistemi şaşırtmak amacıyla AP klonlayıp, kullanıcıların yeni Apye başlanmasını sağlayarak gerçekleştirdiği saldırıdır. Bu sayede tüm bilgileri ele geçirebilmektedirler.

n7u5Tq.png



Yöntem WPA ve WPA2 Modem şifrelerinin kırılarak gerçekleştirildiği bir yöntemdir.
Kurbanların klonlanan modeme girdiği şifre sayesinde modemlerinin ele geçirilmesi sağlanarak bilgilere erişilir.


6Uq5uy.gif



Hedef Ağımızı seçiyoruz, ağa bağlı olan cihazları görüntülüyoruz (modeme kaç cihaz bağlı?) Sonra seçtiğimiz cihaza Deauth Saldırısı yapıp internet bağlantısını kopartıyoruz ve bağlanırken Handshake Dosyası yakalıyoruz. Yani modem şifresini.
Bu işlemden sonra saldıracağımız wifi ağının ismiyle sahte bi ağ oluşturuyoruz ve hedefin internet bağlantısını koparıyoruz. Hedef tekrar bağlanmak istediğinde orijinal ağa bağlanamayacak bizim açtığımız sahte ağa bağlanacak, sonrasında sahte ağ kaybolup orijinal ağ kalacaktır. Sahte ağa bağlanırken girdiği şifre ise bize gelecek. Kısaca bu şekilde gerçekleşmekte saldırımız.

6Uq5uy.gif



Aşağıda daha detaylı anlatacağım;

n7u5Tq.png



Dilerseniz saldırıya dair videolar;

Kullandığımız Programın kurulum videosu:

Program

Şeytan İkiz Saldırı Videosu:

[ame="[MEDIA=youtube]UkZzeFBJ9RQ[/MEDIA]"]Şeytab İkiz Saldırısı[/ame]

n7u5Tq.png



Gerekli Elemanlar:


Atheros AR9271 , Ralink RT3070 , Ralink RT3572 , Realtek 8187L (Kablosuz G adaptörleri) , Realtek RTL8812AU (2017de yeni) yonga setlerini bulunduran kablosuz ağ adaptörü.
Kali Linux ( Tercihen )
https://github.com/wi-fi-analyzer/fluxion
Handshake (Tabi Nasıl yapacağınızdan bahsedeceğim.)


6Uq5uy.gif





6Uq5uy.gif




Kablosuz ağ adaptörümüzü Kali Linux işletim sistemimize tanıtalım ve monitör moda alacağız.


1.jpg



Mode : Managed olarak gözüküyor. Eğer biz şu komutu kullanalım;


Kod:
airmon-ng start wlan0

Managed moddan Monitor moda geçiş yapıyoruz.


2.jpg



Sıradaki işlemimiz Handshake yakalamak;

Kod:
airodump-ng wlan0mon


3.jpg



Çevremizdeki ağlar görülmeye başladı.

CTRL+C yapıp taramayı durduralım ve komutu girelim;

Kod:
airodump-ng --bssid (Hedef Bssid) --channel (Hedef Channel) --write handshake-01 wlan0mon

1-1024x576.jpg




5.jpg



Handshake gerçekleşmiş oldu.

Fluxion Programını indirelim;


Kod:
cd Masaüstü[/COLOR][/SIZE][/CENTER]
[SIZE=4][COLOR=White][CENTER]git clone https://github.com/wi-fi-analyzer/fluxion
cd fluxion-master
cd install
./install.sh


Komutları sırası ile girdikten sonra kurulumu bekliyoruz.

cd.. komutuna girip ana dizine

./fluxion.sh programını çalıştırıyoruz.


1-1-1024x576.jpg



Türkçeyi seçiyoruz.


2-1024x576.jpg



Tüm Kanallar (1) seçilip Enter a basıyoruz.


3-1024x576.jpg



Ağları tarayıp CTRL+C yapıp durduruyoruz taramayı. Hedef ağı seçip Entera basalım.


4-1024x576.jpg


Tavsiye edilen seçeneği kullanıp (1) yazıp Enter a basıyoruz.


5-1024x576.jpg



Path: Buraya Handshake dosyasının yolunu belirtip enter diyoruz, sonra saldırı başlayacak. Hedef şifreyi girdiğinde sahte AP kapatılacak ve şifre ekranda olacak.


n7u5Tq.png



Konuya dair daha önce yazılmış yazılarımızı incelemek isterseniz;
https://www.turkhackteam.org/linux/1777630-wpa2-wifi-hack-seytani-ikiz-saldirisi-argon.html

https://www.turkhackteam.org/hack-v...-saldirisi-kablosuz-ag-hacking-pentester.html
(2.de link kırık)

Teşekkürler. İyi çalışmalar.


tesekkur.png

Elinize saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.