Neler Yeni

WPA2 Kullanılan Ağlarda Şifre

Katılım
29 Mar 2024
Mesajlar
148
Tepkime puanı
48
Puanları
70
WPA2 Kullanılan Ağlarda Şifre
WPA2, kablosuz ağlarda güvenliği sağlamak için geliştirilmiş bir protokoldür. WPA2, WPA'nın geliştirilmiş bir sürümüdür ve daha güçlü bir şifreleme algoritması olan AES'i kullanır. WPA2 kullanılan ağlarda şifre kırma, ağa bağlı bir cihazın WPA2 handshake adı verilen bir kimlik doğrulama işlemi yapmasını bekleyip, bu işlem sırasında elde edilen verileri bir sözlük saldırısı ile kırmayı içerir.
WPA2 kullanılan ağlarda şifre kırma için aşağıdaki araçları kullanabilirsiniz:
- Airodump-ng: Kablosuz ağları taramak ve paketleri yakalamak için kullanılan bir araçtır.
- Aireplay-ng: Kablosuz ağlara saldırmak için kullanılan bir araçtır. Deauthentication, fake authentication, injection gibi çeşitli saldırı yöntemleri sunar.
- Aircrack-ng: Yakalanan paketleri analiz etmek ve şifreleri kırmak için kullanılan bir araçtır.
WPA2 kullanılan ağlarda şifre kırma için aşağıdaki adımları izleyebilirsiniz:
1. Adım: Hedef ağ hakkında aşağıdaki bilgilere sahip olmalısınız. Bu bilgileri airodump-ng aracı ile tarama yaparak elde edebilirsiniz. İlgili komut sudo airodump-ng wlan1 şeklindedir. Burada wlan1 kablosuz ağ adaptörünüzün ismidir. Bu ismi iwconfig komutu ile öğrenebilirsiniz.
- ESSID: Kablosuz ağın ismidir. Örneğin ttv1 .
- BSSID: Kablosuz ağın MAC adresidir. Örneğin 00:23:F8:A3:CD:9F .
- Client: Kablosuz ağa bağlı olan cihazların MAC adresleridir. Örneğin 00:1C:B3:C2:3D:F3 veya 4C:0F:6E:D6:8D:BF .
- Channel: Kablosuz ağın kullandığı kanaldır. Örneğin 6 .
2. Adım: Hedef ağ hakkında WPA2 handshake yakalayabilmek için paket toplayıp bunları rıdvantest isimli dosyaya yazdırmalısınız. Bunun için aşağıdaki komutu kullanabilirsiniz. sudo airodump-ng --channel 6 --bssid 00:23:F8:A3:CD:9F -w rıdvantest wlan1 . Burada --channel 6 parametresi ile hedef ağın kullandığı kanalı belirtiyoruz. --bssid 00:23:F8:A3:CD:9F parametresi ile hedef ağın MAC adresini belirtiyoruz. -w rıdvantest parametresi ile yakalanan paketleri rıdvantest isimli dosyaya yazdırıyoruz. wlan1 ise kablosuz ağ adaptörümüzün ismidir.
3. Adım: Eğer hala WPA2 handshake yakalayamadıysanız, deauthentication paketleri ile istemciyi kablosuz ağdan düşürüp tekrar WPA2 handshake yapmasını sağlayabilirsiniz. Bunun için aireplay-ng aracını kullanabilirsiniz. Aşağıdaki komutu kullanarak istemciye 100 adet deauthentication paketi gönderebilirsiniz. sudo aireplay-ng --deauth 100 -a 00:23:F8:A3:CD:9F -c 00:1C:B3:C2:3D:F3 wlan1. Burada --deauth 100 parametresi ile 100 adet deauthentication paketi gönderdiğimizi belirtiyoruz. -a 00:23:F8:A3:CD:9F parametresi ile hedef ağın MAC adresini belirtiyoruz. -c 00:1C:B3:C2:3D:F3 parametresi ile hedef istemcinin MAC adresini belirtiyoruz. wlan1 ise kablosuz ağ adaptörümüzün ismidir.
4. Adım: Elde ettiğiniz WPA2 handshake'i bruteforce saldırısı ile kırmalısınız. Bunun için aircrack-ng aracını kullanabilirsiniz. Aşağıdaki komutu kullanarak elde ettiğiniz .cap dosyasını bir wordlist dosyası ile karşılaştırabilirsiniz. sudo aircrack-ng rıdvantest-01.cap -w /wordlistdosyasinin-yolu.txt. Burada rıdvantest-01.cap yakaladığınız paketleri içeren dosyanın ismidir. -w /wordlistdosyasinin-yolu.txt parametresi ile kullandığınız wordlist dosyasının yolunu belirtiyorsunuz. Wordlist dosyası, olası şifreleri içeren bir metin dosyasıdır. Bu dosyayı kendiniz oluşturabilir veya internetten indirebilirsiniz. Wordlist dosyası ne kadar geniş ve doğru olursa, şifreyi kırma olasılığınız o kadar artar.
Bu adımları takip ederek WPA2 kullanılan ağlarda şifre kırma işlemini gerçekleştirebilirsiniz. Ancak bu işlemi yasal olmayan amaçlarla kullanmamanızı tavsiye ederim. Ayrıca WPA2 güvenliği kırılmış olsa bile, WPA3 gibi daha güvenli protokoller de geliştirilmektedir. Bu nedenle kablosuz ağ güvenliğinizi artırmak için şifrenizi düzenli olarak değiştirmeniz, karmaşık ve uzun şifreler kullanmanız, WPS özelliğini devre dışı bırakmanız ve WPA3 destekli cihazlara geçmeniz yararlı olabilir.
 

Konuyu görüntüleyen kullanıcılar

Üst