İçeriğe geç

Aircrack-ng Kullanımı

Aircrack-ng Nedir?

802.11 telsiz LAN için WEP ve WPA/WPA2-PSK çözücü ve analiz aracından oluşan ağ yazılımıdır. Wireless(802.11a, 802.11b ve 802.11g vs) trafiği sezebilen bir araçtır.Yani kısacası Wireless Hacking Tools olarak adlandırabiliriz. Bu Toolkit ile WPA/WEP modemler kırılabilir.Yetkisizlendirme saldırı yapılarak kişi veya kişiler ağdan atılabilir veya modemin işleyişi yavaşlatılabilir.

Aircrack-ng Nerelerde Kullanılır?

  • Ağ Trafiği görüntülünebilir. Böylelikle Ağ Trafiği hakkında bilgi edinilebilir.
  • Ağ Paketleri çözümlenebilir.
  • WEP/WPA modemler kırılabilir.
  • Modeme bağlanmış kişiler ağdan atılabilir.

Aircrack-ng Kurulumu Nasıl yapılır?

Aircrack-ng toolkitini kurmanız için hali hazırda bir Linux sisteme sahip olmanız gerekmektedir. Aslında her Linux Distrosunun kendisine göre bir amacı vardır. Eğer siz hacking işleri ile uğraşıyorsanız Kali veya Parrot kurmanız sizin için daha kestirme bir yol olacaktır.Sanal makine veya normal olarak kurulmuş Linux sistemine sahipseniz yapmanız gereken uç terminale girip aşağıdaki kod parçasını yazmak.

sudo apt-get install aircrack-ng

Yükleme tamamlandıktan sonra terminalden işlerimize devam ediyoruz. Ancak root yetkisi almamız gerekiyor. root yetkisini sudo su yazarak alıyoruz. Sistem bizden kullanıcı ve şifremizi girmemizi isteyecektir. Kullanıcı adı ve şifre girildikten sonra ifconfig yazıp girin.

ifconfig, Interface Configure anlamına gelir. Bu komut sizin bilgisayarınızın dış dünya ve diğer bilgisayarlarla haberleşmesini sağlayan protokolleri size listeler.

lo yazan kısım loopback anlamına gelir. Bilgisayarınızın kendisiyle haberleşmesini sağlayan bir protokoldür. Bu protokol web sayfanızı tasarlarken kullandığınız localhost bölgesidir.

eth0 yazan kısım Ethernet kartınızdır. Kablolu iletişimde kullanılan(Local Area Network) ağlar burada görüntülenir.

wlan0 yazan kısım Wireless kartınızdır. Kablosuz iletişimde kullanılır. Biz bu kısımla ilgileneceğiz.

ifconfig komutundan sonra, wlan0 isimli kablosuz ağı seçeceğiz. Başka bir ağ kullanıyorsanız wlan1 veya wlan2 diye düşebilir. Biz burda wlan0 isimli kablosuz adaptörümüzle devam edeceğiz. Daha sonra yazacağız kod alttaki gibi

airmon-ng start wlan0 

Bu kod ile Wireless kartımız monitör moda geçmiş oldu. Monitör moda geçtiği için normal bir ağa bağlandıysanız otomatik olarak ağdan düşmüş olacaksınız. Bu normal bir durum. Şimdi ise ağları listelememiz gerekiyor. Bunun için ise aşağıdaki kodu kullanacağız.

Artık ağ kartımız airmon-ng komutu ile monitör moda geçtiği için monitör olarak sonuna wlan0mon eklentisi eklenmiş oldu.

airodump-ng wlan0mon

Bu komuttan sonra wireless adaptörümüz etrafındaki ağları bize listelemeye başlayacaktır. Bu listelemeyi durdurmak için CTRL+C yapmamız gerekiyor.

Bu kısımda BSSID yazan kısım modemin heksadesimal sistemde(16 lık sayı sistemi) bize ID numarasını veriyor.

PWR yazan kısım Modemin gücünü göstermektedir. Ancak bu modemin gücü sizi yanıltmasın. Bu gücün hesabı Logaritmik olarak hesaplanmaktadır. Bildiğiniz üzere bütün elektrikli aletler çalışırken ortaya bir gürültü çıkarır. Bu gürültü dB olarak ölçülür. Orda ortaya çıkan eksi(-) değeri ne kadar yüksekse o kadar bağlantı kalitenizin iyi olduğu anlamına gelir.

Beacons yazan kısım işaretler anlamına gelmektedir.

#Data yazan bölüm veri bölgesidir. #/s hareketlilik hızı olarak değerlendirebiliriz. Yani o değer ne kadar yüksekse o kadar aktif bir modem kullanıcı var desek pek de yanlış söylemiş olmayız.

CH yazan bölüm Kanal bölmesini temsil etmektedir. Bu bölüm 1-16 arasında bir değer alır genellikle.

ENC yazan kısımda modemimizin güvenlik tipi yer alır WEP WPA WPA2 vs. Eğer kırmayı düşündüğünüz WEP veya WPA ise işiniz biraz daha kolaydır. Ancak günümüzde WPA ve WEP teknolojili modemler fazla kullanılmamaktadır. Gelişen teknoloji ile birlikte ülkemizdeki modemler hemen hemen çoğunlukla WPA2 teknolojisine geçmiştir.

AUTH yazan bölümde genellikle Pre-Shared Key (PSK) kullanılmaktadır. PSK ile ilgili ileri zamanlarda daha derin bilgiler vermiş olacağım.

ESSID yazan bölüm ise normal olarak modemlerin isimlerini görürüz.

Şimdi yapmamız gerekene gelecek olursak gözümüze kestirdiğimiz bir ağın CH ve BSSID kısımlarını almamız gerekiyor. Yazacağımız kod şu şekilde olacak

airodump-ng --bssid "gözümüze kestirdiğimiz ağ" --channel "kanalın frekansı" -w "kayıt ismi(bu ağı dinlerken kaydedilecek isim)" -wlan0  

Örnek Kullanım için;

airodump-ng --bssid E4:E4:E4:E4:E4:E5 --channel 4 -w biryazilimci -wlan0

Bu komutla bu ağa bağlı olan kişiler size listelenecektir. Bunu yapmamızdaki amaç handshake(El sıkışması) yakalamaktır. Bu Handshake dediğimiz el sıkışmasını yakalamak için dinlediğimiz ağdaki kişinin ağdan düşüp tekrar girmesi gerekmekte. Ağdan kısa süreliğine kurbanımızı atıp geri ağa dahil edeceğiz.

Listede listelenen Station(İstasyon) yazan yer bu ağa bağlı kişileri göstermektedir. Frame(Çerçeve) aktifliği gösteriyor diyebiliriz. Frame değeri ne kadar yüksekse aktiflik oranı o kadar yüksektir. Biz burada Frame değeri yüksek bir kurban bulmamız gerekiyor.

Bu işlemi yapmamız için yeni bir Uç birim açmamız gerekiyor.(Terminal) yeni terminalimize hemen sudo su komutu vererek root yetkisi almamız gerekiyor.

Yeni terminalinizde root yetkisi aldıktan sonra saldıracağınız kurbanın ID si (Station da yazan ID) ile modemin BSSID sini seçiyorsunuz . Yazacağınız kod ise;

aireplay-ng --deauth 100 -a "saldıracağınız kişinin ID si" -c "modemin BSSID si " -wlan0mon

Örnek Kullanım için;

aireplay-ng --deauth 100 -a E4:23:51:24:26:52 -c 8F:28:91:27:A4 -wlan0mon

Bu saldırıda deauth olarak yazdığımız kod yetkisizleştirme saldırısını yapmamız içindi. deauthentication ingilizce yetkisizleştirme anlamına geliyor. Yazdığımız 100 sayısı ise Kurbanın bilgisayarına veya telefonuna gönderdiğimiz istek sayısı. Yani bunu yüksek tutarsanız Bu saldırıya maruz kalan kişi uzun bir süre ağa giriş yapamaz. Bu ping sadece örnek olarak verilmiştir. Bunu siz ayarlayabilirsiniz.

Bu şekilde hedefe saldırı uygulayarak bağlantısını kestik.CTRL+C yaparak saldırıyı sonlandırıyoruz ve hedef ağa tekrar otomatik bağlanıyor.Böylece biz de paket yakalamış oluyoruz.Yakaladığımız paket bizim yukarda girmiş olduğumuz isim ile kaydolacaktır. (airodump-ng ile paket yakalarken -w komutu ile yazmış olduğumuz komut.)

Şimdi gelelim aircrack-ng kısmına. Bu kısımda yazacağımız kod:

aircrack-ng -w "wordlist" "paket yakaladığımız dosya"

Örnek Kullanım

aircrack-ng -w /home/parrot/Desktop/pass.txt biryazilimci-01.cap

Aircrack-ng eğer şifre wordlistinizde var ise şifreyi buluyor. Bu yazımda bu kadar arkadaşlar diğer yazımda görüşmek üzere 🙂

Tarih:Genel

İlk Yorumu Siz Yapın

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir