WiFi Şifre Kırma Nasıl Yapılır 2024 (%100 Çalışıyor)
  1. Anasayfa
  2. Teknoloji

WiFi Şifre Kırma Nasıl Yapılır 2024 (%100 Çalışıyor)

WLAN şifrelemesini kırmak temelde mümkündür – eğer doğru araçlara sahipseniz. En büyük engel uygun bir şifre listesidir; gerçek araçlar ücretsiz olarak mevcuttur ve kullanımı kolaydır.

WiFi Şifre Kırma Nasıl Yapılır

WLAN’lar her yerde mevcut ve şaşırtıcı derecede güvenli. Aslında, bilgisayar korsanlığı araçlarıyla bir WLAN’a yetkisiz erişim sağlamak nispeten zordur. Yine de, sadece kendi ağınızı güvence altına almak için bile olsa, uzmanların ve bilgisayar korsanlarının nasıl ilerlediğini bilmeye değer.

Bir uyarı: başkasının WLAN’ına girmek cezai bir suçtur ve kullanılan araçlardan bazıları Türk Ceza Kanunu kapsamına girer. Buna göre, başkalarının ağlarına asla saldırmamalısınız – yalnızca ağın sahibi kabul ederse (ideal olarak yazılı olarak) güvenli tarafta olursunuz. Buna ek olarak, harici saldırılar belirli koşullar altında ağda sorunlara neden olabilir, örneğin erişim noktalarının donması ve yeniden başlatılması gerekiyorsa. Bu nedenle testler yoğun çalışma saatleri dışında veya ayrı şebekelerde yapılmalıdır.

Hazırlık Ve Gerekli Ekipman – Wifi Şifre Kırma Nasıl Yapılır?

Bir WLAN’a saldırmak için çok fazla şeye ihtiyacınız yoktur. PC’lerin yanı sıra, bu üç şey prosedürü son derece basitleştirir:

  • Kali: Linux dağıtımı sızma testleri için optimize edilmiştir ve gerekli tüm araçlarla birlikte gelir. Alternatif olarak, AirCrack veya coWPAtty gibi programlar da herhangi bir Linux kurulumunda kurulabilir – Kali, neredeyse her şeyin gemide olması avantajına sahiptir. Dağıtım, VMware veya VirtualBox gibi sanal sistemler içinde de kullanılabilir. Oturum açma adı “root”, parola ise toor’dur.
  • İzleme modunu destekleyen bir WLAN kartı. Testte, Alfa Networks’ün AWUS036H USB kartını kullanabilirsiniz. Yalnızca 2,4 GHz ağları destekliyor, ancak çoğu saldırı için bu yeterli.
  • Bir “hack” ortamı. İdeal olarak bu, eski bir WLAN yönlendirici gibi ayrı bir ağdır.

İzleme modu, sonraki prosedür için çok önemlidir. Alınan tüm WLAN çerçevelerini işletim sistemine iletir. Etkinleştirmek için terminalde iwconfig komutunu yazın. Bu size WLAN kartının tanınıp tanınmadığını ve etkin olup olmadığını gösterecektir.

airmon-ng start wlan0

(ikincisi kart adıdır) izleme modunu başlatır. Bu, mevcut karta paralel olarak çalışır ve genellikle adında “mon” vardır; örneğin bizim test sistemimizin adı wlan0mon idi. Linux’un ağ yöneticisi sorunlara neden olabilir, gerekirse müdahale eden tüm işlemleri şu yolla durdurabilirsiniz

airmon-ng check kill

Bitti.

WPA/WPA2: Handshake’e İhtiyacımız Var!

WPA veya WPA2 ile güvenliği sağlanan WLAN’lar muhtemelen en sık karşılaşacaklarınızdır; yaygın standart WPA2 Ön Paylaşımlı Anahtardır (PSK). WPA2’ye yönelik saldırıların yüzde 90’ı, kullanılan şifrenin tahmin edildiği kaba kuvvet saldırılarıdır.

Saldırı için üç şeye ihtiyacınız var:

1. Olası parolaların bir listesi;

2. Saldırıya uğrayacak erişim noktasının BSSID’si;

3. Kaydedilmiş bir handshake;

En önemli nokta 1. maddedir, iyi bir parola listesi her hacker’ın gurur kaynağıdır. Neyse ki, Github’da web’e sızan erişim verilerinin kapsamlı bir koleksiyonunu derleyen Daniel Miessler var. “Crunch” veya “CeWL” gibi araçlarla kendi listelerinizi oluşturabilirsiniz.

Bir liste mevcut olduğunda, bir sonraki görev saldırıya uğrayacak BSSID’yi bulmaktır. Bu işlem şu komutla yapılır

airodump-ng wlan0mon

Bu, menzil içindeki tüm etkin WLAN erişim noktalarını arar. Bu bazı ilginç bilgiler sağlamaktadır: BSSID’ye ek olarak, CH kullanılan radyo kanalını gösterir. ENC kullanılan şifreleme hakkında bilgi sağlar, AUTH ayrıca kimlik doğrulamayı da gösterir (PSK Ön Paylaşımlı Anahtar anlamına gelir, ek yönetim sistemleri kullanılıyorsa MGT görünür).

Şimdi en önemli şeye gelelim, handshake. Airodump-ng, bir cihaz WLAN’da oturum açtığında bunu doğrudan kaydedebilir ve bir *.cap dosyasına yazabilir. Uygun komut şudur:

airodump-ng –bssid 00:00:00:00:00:00 -c 11 –write Log wlan0mon

Bssid ve c değerleri ilk airodump-ng sonucundan okunabilir, wlan0mon izleme kartının adı anlamına gelir.

Artık bir kullanıcı yeniden bağlanana kadar bekleyebilir veya etkin cihazları yeniden bağlanmaya zorlayabilirsiniz. Bunu yapmak için bir kimlik doğrulama saldırısı kullanın. Bu, bağlı cihazları ilgili erişim noktasından atar – yeniden bağlandıkları anda handshake yakalanır. Bunun için komut şudur:

aireplay-ng –deauth 100 -a 00:00:00:00:00:00 wlan0mon

Burada da BSSID -a argümanından sonra girilmelidir.

Program başarılı olur olmaz airodump-ng’nin sağ üst köşesinde “WPA handshake” seçeneği belirir. Daha sonra araç CTRL+C ile sonlandırılabilir, bir handshake yeterlidir. Normalde bu işlem birkaç dakika içinde yapılmalıdır, özellikle de kimlik doğrulama saldırısı kullanılıyorsa.

Adım Erman ve 23 yaşındayım. Açıktan hem üniversite okuyorum hem de boş zamanlarım da makale yazıyorum. Kitap okumayı aşırı çok severim ve arkadaşlarımla bir şeyler yapmaya bayılırım.

Yazarın Profili
İlginizi Çekebilir