Kablosuz Ağlara Yönelik Saldırılar – WPA/WPA2

Merhabalar,

Bu konuda WPA/WPA2 şifreli ağlara yönelik saldırılar bahsedilecektir.

Öncelik olarak <airmon-ng> komutu ile kablosuz Ağ kartı kontrol edilir.

Ve <airodump-ng mon0> komutu ile çevredeki kablosuz ağlar hakkında gerekli bilgilerin alınması için monitör işlemi başlatılır.

Görüldüğü gibi çevredeki bazı kablosuz ağlar ve hakkındaki bilgiler çıktı, BSSID, CH, ENC, ESSID. Şimdi handshake toplama işlemi başlatılması gerekir. Bunun için öncelik olarak, hedef router’ın mac adresi olan “BSSID” numarası alınır, ardından ise “CH” yani kanal numarası alınır, airodump-ng –w> (.cap dosyasının oluşturulacağı yer ve ismi) <–encrypter> (şifreleme türü) <-c> (kanal numarası) <–bssid> (hedef routerin mac adresi) <mon0> (aktif edilen ağ kartı) > ve son olarak “WPA Handshake” yazısı görüntülendiği zaman paket toplama işlemi gerçekleşmiş ve parola kırma saldırısı başlatılabilir demektir.

Fakat handshake gelmeme durumlarında  < aireplay-ng -0> (kaç adet deauthentication paketi gönderileceği belirtilir. 0 yapılır ise döngüye girer) <–a> (hedef routerin BSSID’si) <mon0> (aktif edilmiş ağ katrı) > komutu kullanılır.

Son olarak .cap dosyasına bruteforce saldırısı yapılır. < aircrack-ng –w> (wordlistin bulundugu path), (.CAP dosyasının bulundugu path) > şeklinde parola kırma saldırısı başlatılır. Son olarak “KEY FOUND!” kısmında parola gözükmektedir.

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir