WPA/WPA2 Wi Fi Kali Linux ile Nasıl Hack'lenir?

Bu wikiHow makalesi sana, WPA veya WPA2 bir ağın parolasını, ağı Kali Linux ile hack’leyerek nasıl bulacağını öğretir.

Kısım 1 / 4:
Wi-Fi’ı Hack’lemeye Hazırlanmak

  1. 1
    Hangi durumlarda yasal bir şekilde Wi-Fi hack’leyebileceğini bil. Çoğu bölgede WPA veya WPA2 bir ağı yalnızca ağ sana aitse veya ağı hack’lemene razı olan birine aitse hack’leyebilirsin.
    • Yukarıdaki şartlara uymayan ağları hack’lemek yasa dışıdır ve suç teşkil edebilir.
  2. 2
    Kali Linux disk imajını indir. Kali Linux, WPA ve WPA2 hack’lemek için tercih edilen araçtır. Kali Linux yükleme imajını (ISO) aşağıdakileri yaparak indirebilirsin:
    • Bilgisayarının İnternet tarayıcısında https://www.kali.org/downloads/ adresine git.
    • Kali’nin kullanmak istediğin sürümünün yanındaki HTTP’ye tıkla.
    • Dosyanın inmesini bekle.
  3. 3
    Bilgisayarına bir flaş bellek tak. Bu işlem için en az 4 gb boş alanı olan bir flaş belleğe ihtiyacın olur.
  4. 4
    Flaş belleğini önyüklenebilir yap. Bu, USB flaş belleği bir kurulum konumu olarak kullanabilmek için gereklidir.
  5. 5
    Kali Linux ISO dosyasını flaş belleğe at. Flaş belleği aç, ardından indirilmiş olan Kali Linux ISO dosyasını flaş belleğin penceresine at.
    • USB flaş belleğini işlemi tamamladıktan sonra takılı bıraktığından emin ol.
  6. 6
    Kali Linux’u yükle. Kali Linux’u bilgisayarına yükleyebilmek için aşağıdakileri yap:
    • Windows bilgisayarını yeniden başlat.
    • BIOS menüsüne gir.
    • "Boot Options" (Önyükleme Seçenekleri) bölümünü bulduktan sonra USB diskinin adını seçip listenin en üstüne taşıyarak bilgisayarını, USB diskinden başlaması için ayarla.
    • Kaydet ve çık, ardından Kali Linux yükleme penceresinin belirlemesini bekle (bilgisayarını bir kez daha yeniden başlatman gerekebilir).
    • Kali Linux yükleme yönergelerini izle.
  7. 7
    İzlemeyi destekleyen bir Wi-Fi kartı al. Wi-Fi kartlarını İnternet’te veya teknoloji mağazalarında bulabilirsin. Wi-Fi kartının izlemeye (RFMON) izin verdiğinden emin ol; aksi hâlde ağ hack’leyemezsin.
    • Çoğu bilgisayarda dâhili RFMON Wi-Fi kart bulunur; yani satın almadan önce ilk dört adımı denemek isteyebilirsin.
    • Kali Linux’u sanal bir makinede kullanıyorsan bilgisayarının kartı ne olursa olsun bir Wi-Fi kartına ihtiyacın olur.
  8. 8
    Kali Linux bilgisayarına root (kök kullanıcı) olarak giriş yap. Giriş yaparken root kullanıcı adını ve parolanı gir.
    • Hack’leme işlemi süresince hep root hesabında olman gerekir.
  9. 9
    Wi-Fi kartını Kali Linux bilgisayarına tak. Kart hemen ayarlanmaya ve sürücülerini kendi kendine indirmeye başlar; istenirse kurulumu tamamlamak için ekrandaki yönergeleri izle. Bu adımı tamamladıktan sonra seçtiğin ağı hack’lemeyle devam edebilirsin.
    • Kartı bilgisayarında daha önce zaten ayarladıysan bile bu aşamada kartı takarak Kali Linux için yine de ayarlaman gerekir.
    • Çoğu zaman kartı bilgisayarına takmak kartın ayarlanması için yeterli olur.
    Reklam

Kısım 2 / 4:
Wi-Fi Hacklemek

  1. 1
    Kali Linux bilgisayarının Uçbirimini aç. Üzerinde beyaz bir ">_" bulunan siyah bir kutuya benzeyen Uçbirim uygulama simgesini bul ve tıkla.
    • Uçbirim’i açmak için Alt+Ctrl+T tuşlarına da basabilirsin.
  2. 2
    Aircrack-ng yükleme komutunu gir. Aşağıdaki komutu yaz, ardından Enter’a bas:
    sudo apt-get install aircrack-ng
    
  3. 3
    İstendiği zaman parolanı gir. Bilgisayarına giriş yapmak için kullandığın parolayı yaz, ardından Enter’a bas. Uçbirim’de yürütülen diğer tüm komutlara root (kök kullanıcı) erişimi sağlanır.
    • Başka bir Uçbirim penceresi açarsan (makalenin ilerisinde yapabileceğin gibi) sudo ön ekiyle bir komut çalıştırman ve/veya parolanı tekrar girmen gerekebilir.
  4. 4
    Aircrack-ng’yi yükle. İstendiği zaman Y’ye bas, ardından programın yüklenmesinin bitmesini bekle.
  5. 5
    airmon-ng’yi aç. Aşağıdaki komutu yaz, ardından Enter’a bas.
    airmon-ng
    
  6. 6
    İzleyici adını bul. Bunu "Interface" (Arayüz) sütununda bulursun.
    • Kendi ağını hack’liyorsan adı genelde "wlan0" olur.
    • Bir izleyici adı göremezsen Wi-Fi kartın izlemeyi desteklemiyor demektir.
  7. 7
    Ağı izlemeye başla. Bunu aşağıdaki komutu yazdıktan sonra Enter’a basarak yapabilirsin:
    airmon-ng start wlan0
    
    • Farklıysa "wlan0"ın yerine hedef ağın adını yazdığından emin ol.
  8. 8
    Bir izleme modu arayüzü etkinleştir: Aşağıdaki komutu gir:
    iwconfig
    
  9. 9
    Hata veren tüm işlemleri sonlandır. Bazı durumlarda Wi-Fi kartın bilgisayarında çalışan hizmetlerle çakışır. Bu işlemleri aşağıdaki komutu girerek sonlandırabilirsin: [1]
    airmon-ng check kill
    
  10. 10
    İzleme arayüzü adını incele. Çoğu durumda adı "mon0" veya "wlan0mon" gibi bir şey olur. [2]
  11. 11
    Bilgisayarının yakındaki yönlendiricileri dinlemesini sağla. Menzil dâhilindeki tüm yönlendiricilerin bir listesini çıkarmak için aşağıdaki komutu gir:
    airodump-ng mon0
    
    • "mon0" yerine izleme arayüzü adın son adımda neydiyse onu yaz.
  12. 12
    Hack’lemek istediğin yönlendiriciyi bul. Her metin dizisinin sonunda bir isim görürsün; hack’lemek istediğin ağa ait olan ismi bul.
  13. 13
    Yönlendiricinin WPA veya WPA2 güvenlik kullandığından emin ol. Ağın adının solunda hemen "WPA" veya "WPA2" görürsen devam edebilirsin; aksi hâlde ağı hack’leyemezsin.
  14. 14
    MAC adresini ve yönlendiricinin kanal numarasını not al. Bu bilgi parçaları ağın adının solundadır:
    • MAC address (MAC adresi) — Yönlendiricinin satırının en sol tarafındaki numara satırıdır.
    • Channel (Kanal) — Bu, WPA veya WPA2 etiketinin hemen solundaki sayıdır (0, 1, 2 vs. gibi).
  15. 15
    Seçtiğin ağı handshake (protokol uyuşması) için izle. "Handshake", bir öğe ağa bağlanınca olur (mesela bilgisayarın bir yönlendiriciye bağlanınca). Komutun gerekli bileşenlerini ağının bilgileriyle değiştirdiğinden emin olarak aşağıdaki kodu gir:
    airodump-ng -c kanal --bssid MAC -w /root/Desktop/ mon0
    
    • "kanal" yerine, son adımda bulduğun kanal numarasını yaz.
    • "MAC"i, son adımda bulduğun MAC adresiyle değiştir.
    • "mon0" yerine arayüz adın neydiyse onu yaz.
    • İşte örnek bir adres:
      airodump-ng -c 3 --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon
      
  16. 16
    Bir handshake’in (protokol uyuşması) belirmesini bekle. Ekranın sağ üst köşesinde, sonunda bir MAC adresi yazan bir "WPA handshake:" etiketi gördüğünde devam edebilirsin.
  17. 17
    airodump-ng’den çık, ardından masaüstünü aç. Çıkmak için Ctrl+C tuşlarına bas, ardından bilgisayarının masaüstünde ".cap" dosyasını görebildiğinden emin ol.
  18. 18
    ".cap" dosyanın adını değiştir. Şart değildir; ama sonrasında dosyayla çalışmayı daha kolay hâle getirir. Adı değiştirmek için, "ad" kısmını dosyanın adı ne olmasını istiyorsan onunla değiştirdiğinden emin olarak aşağıdaki kodu gir:
    mv ./-01.cap ad.cap
    
    • ".cap" dosyan "-01.cap" olarak adlandırılmamışsa "-01.cap" ifadesini ".cap" dosyanın adı neyse onunla değiştir.
  19. 19
    ".cap" dosyasını ".hccapx" biçimine dönüştür. Bunu, Kali Linux’un dönüştürücüsünü kullanarak da yapabilirsin. "ad" ifadesini dosyanın adıyla değiştirdiğinden emin olarak aşağıdaki komutu gir:
    cap2hccapx.bin ad.cap ad.hccapx
    
    • https://hashcat.net/cap2hccapx/ adresine gidip Choose File’a (Dosya Seç) tıklayıp dosyanı seçerek ".cap" dosyasını dönüştürücüye de yükleyebilirsin. Dosya yüklendikten sonra dönüştürmek için Dönüştür’e tıkla ve devam etmeden önce dosyayı masaüstüne indir.
  20. 20
    naive-hashcat’i yükle. Bu, parolayı kırmak için kullanacağın hizmettir. Aşağıdaki komutları sırasıyla gir:
    sudo git clone https://github.com/brannondorsey/naive-hashcat
    cd naive-hashcat
    curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
    
  21. 21
    naive-haschat’i çalıştır. Yüklemesi tamamlandıktan sonra aşağıdaki kodu gir ("name" ifadelerinin hepsini ".cap" dosyanın adıyla değiştirdiğinden emin olarak):
    HASH_FILE=ad.hccapx POT_FILE=ad.pot HASH_TYPE=2500 ./naive-hashcat.sh
    
  22. 22
    Ağın parolasının kırılmasını bekle. Parola kırıldıktan sonra parolanın dizisi, "naive-hashcat" dizininde bulunan "ad.pot" dosyasına eklenir; dizinin sol kolonundan sonraki kelime veya ifade paroladır.
    • Parolanın kırılması birkaç saat de sürebilir birkaç ay da.
    Reklam

Kısım 3 / 4:
GPU’su Olmayan Bilgisayarlarda Aircrack-Ng’yi Kullanmak

  1. 1
    Bir sözlük dosyası indir. En sık kullanılan sözlük dosyası "Rock You"dur. Dosyayı aşağıdaki komutu girerek indirebilirsin:
    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
    
    • Aircrack-ng’nin, parola kelime listesinde yoksa WPA veya WPA2 parolayı kıramayacağını unutma.
  2. 2
    Aircrack-ng’yi parolayı kırmaya başlat. Aşağıdaki komutu, gerekli ağ bilgilerini kullanarak gir:
    aircrack-ng -a2 -b MAC -w rockyou.txt ad.cap
    
    • WPA2 yerine WPA bir ağı kırıyorsan "-a2" yerine -a yaz.
    • "MAC" yerine son bölümde bulduğun MAC adresini yaz.
    • "ad" ifadesinin yerine ".cap" dosyasının adını yaz.
  3. 3
    Uçbirim’in sonuçları görüntülemesini bekle. "KEY FOUND!" (ANAHTAR BULUNDU!) başlığının belirdiğini görürsen aircrack-ng parolayı bulmuştur. Parolanın, "KEY FOUND!" başlığının sağında parantez içinde yazdığını görürsün.
    Reklam

Kısım 4 / 4:
Zorla Handshake (Protokol Uyuşması) Yaptırmak için Deauth Saldırılarını Kullanmak

  1. 1
    Deauth saldırısının ne yaptığını bil. Deauth saldırıları, kırmaya çalıştığın yönlendiriciye zararlı yetkisizlendirme paketleri yollar ve İnternet bağlantısının kesilip İnternet kullanıcısının tekrar giriş yapmasını ister. Kullanıcı tekrar giriş yapınca bir handshake elde etmiş olursun.
  2. 2
    Ağını izle. Gerekli yerlere ağının bilgilerini girdiğinden emin olarak aşağıdaki komutu gir:
    airodump-ng -c channel --bssid MAC
    
    • Örneğin:
      airodump-ng -c 1 --bssid 9C:5C:8E:C9:AB:C0
      
  3. 3
    Ağa bir bağlantı gelmesini bekle. Yan yana iki MAC adresi (ve yanlarında bir üretici adını içeren bir metin dizisi) gördüğünde devam edebilirsin.
    • Bu, bir istemcinin (bir bilgisayar gibi) ağa bağlandığını gösterir.
  4. 4
    Yeni bir Uçbirim penceresi aç. Bunun için Alt+Ctrl+T tuşlarına basabilirsin. airodump-ng komutunun Uçbirim penceresinde arka planda çalıştığından emin ol.
  5. 5
    Deauth paketlerini yolla. Ağının bilgilerini girdiğinden emin olarak aşağıdaki komutu gir: [3]
    aireplay-ng -0 2 -a MAC1 -c MAC2 mon0
    
    • "2", gönderilecek paketlerin sayısını belirtir. Bu sayıyı artırabilir veya azaltabilirsin; ama ikiden fazla paket göndermenin fark edilebilir bir güvenlik ihlâline neden olabileceğini unutma.
    • "MAC1" yerine, arka plandaki Uçbirim penceresinin en altında, en solda yer alan MAC adresini yaz.
    • "MAC2" yerine, arka plandaki Uçbirim penceresinin en altında, en sağda yer alan MAC adresini yaz.
    • "mon0" yerine, bilgisayarın yönlendiricileri ilk aradığında bulduğun arayüz adını yazmayı unutma.
    • Örnek bir komut şuna benzer:
      aireplay-ng -0 3 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0
      
  6. 6
    Ana Uçbirim penceresini tekrar aç. Deauth paketlerini yolladıktan sonra arka plandaki Uçbirim penceresine geri dön.
  7. 7
    Handshake (protokol uyuşması) var mı bak. "WPA handshake:" etiketini ve yanında adresi gördükten sonra ağını hack’leme işlemiyle devam edebilirsin.
    Reklam

İpuçları

  • Bir sunucu açmadan önce kendi Wi-Fi’ını zayıf noktası var mı diye test etmek için kullanmak, sistemini benzer ataklar için hazırlamak için iyi bir yoldur.

Reklam

Uyarılar

  • Herhangi birisinin Wi-Fi’ını izinsiz hack’lemek yasadışıdır. Yukarıdaki adımları yalnızca sana ait olan veya test etmeye iznin olan bir ağda uygula.
  • Birden fazla deauth paketi göndermek hedef bilgisayarın çökmesine ve şüphe çekmesine neden olabilir.
Reklam

Bununla İlgili wikiHow'lar

Bu makale işine yaradı mı?

Reklam