X
Bu makaledeki ortak yazarlar Jack Lloyd. Jack Lloyd wikiHow’da bir wikiHow’da Teknoloji Yazarı ve Editör’dür. Yazı yazma ve teknolojiyle ilgili makaleleri düzenleme konusunda iki yıldan fazla deneyime sahiptir. Jack bir teknoloji meraklısı ve İngilizce öğretmenidir.
Bu makale 34.639 defa görüntülenmiştir.
Bu wikiHow makalesi sana, WPA veya WPA2 bir ağın parolasını, ağı Kali Linux ile hack’leyerek nasıl bulacağını öğretir.
Adımlar
Kısım 1
Kısım 1 / 4:Wi-Fi’ı Hack’lemeye Hazırlanmak
Kısım 1
-
1Hangi durumlarda yasal bir şekilde Wi-Fi hack’leyebileceğini bil. Çoğu bölgede WPA veya WPA2 bir ağı yalnızca ağ sana aitse veya ağı hack’lemene razı olan birine aitse hack’leyebilirsin.
- Yukarıdaki şartlara uymayan ağları hack’lemek yasa dışıdır ve suç teşkil edebilir.
-
2Kali Linux disk imajını indir. Kali Linux, WPA ve WPA2 hack’lemek için tercih edilen araçtır. Kali Linux yükleme imajını (ISO) aşağıdakileri yaparak indirebilirsin:
- Bilgisayarının İnternet tarayıcısında https://www.kali.org/downloads/ adresine git.
- Kali’nin kullanmak istediğin sürümünün yanındaki HTTP’ye tıkla.
- Dosyanın inmesini bekle.
-
3Bilgisayarına bir flaş bellek tak. Bu işlem için en az 4 gb boş alanı olan bir flaş belleğe ihtiyacın olur.
-
4Flaş belleğini önyüklenebilir yap. Bu, USB flaş belleği bir kurulum konumu olarak kullanabilmek için gereklidir.
- Bu adımda bir Mac de kullanabilirsin.
-
5Kali Linux ISO dosyasını flaş belleğe at. Flaş belleği aç, ardından indirilmiş olan Kali Linux ISO dosyasını flaş belleğin penceresine at.
- USB flaş belleğini işlemi tamamladıktan sonra takılı bıraktığından emin ol.
-
6Kali Linux’u yükle. Kali Linux’u bilgisayarına yükleyebilmek için aşağıdakileri yap:
- Windows bilgisayarını yeniden başlat.
- BIOS menüsüne gir.
- "Boot Options" (Önyükleme Seçenekleri) bölümünü bulduktan sonra USB diskinin adını seçip listenin en üstüne taşıyarak bilgisayarını, USB diskinden başlaması için ayarla.
- Kaydet ve çık, ardından Kali Linux yükleme penceresinin belirlemesini bekle (bilgisayarını bir kez daha yeniden başlatman gerekebilir).
- Kali Linux yükleme yönergelerini izle.
-
7İzlemeyi destekleyen bir Wi-Fi kartı al. Wi-Fi kartlarını İnternet’te veya teknoloji mağazalarında bulabilirsin. Wi-Fi kartının izlemeye (RFMON) izin verdiğinden emin ol; aksi hâlde ağ hack’leyemezsin.
- Çoğu bilgisayarda dâhili RFMON Wi-Fi kart bulunur; yani satın almadan önce ilk dört adımı denemek isteyebilirsin.
- Kali Linux’u sanal bir makinede kullanıyorsan bilgisayarının kartı ne olursa olsun bir Wi-Fi kartına ihtiyacın olur.
-
8Kali Linux bilgisayarına root (kök kullanıcı) olarak giriş yap. Giriş yaparken root kullanıcı adını ve parolanı gir.
- Hack’leme işlemi süresince hep root hesabında olman gerekir.
-
9Wi-Fi kartını Kali Linux bilgisayarına tak. Kart hemen ayarlanmaya ve sürücülerini kendi kendine indirmeye başlar; istenirse kurulumu tamamlamak için ekrandaki yönergeleri izle. Bu adımı tamamladıktan sonra seçtiğin ağı hack’lemeyle devam edebilirsin.
- Kartı bilgisayarında daha önce zaten ayarladıysan bile bu aşamada kartı takarak Kali Linux için yine de ayarlaman gerekir.
- Çoğu zaman kartı bilgisayarına takmak kartın ayarlanması için yeterli olur.
Reklam
Kısım 2
Kısım 2 / 4:Wi-Fi Hacklemek
Kısım 2
-
1Kali Linux bilgisayarının Uçbirimini aç. Üzerinde beyaz bir ">_" bulunan siyah bir kutuya benzeyen Uçbirim uygulama simgesini bul ve tıkla.
- Uçbirim’i açmak için Alt+Ctrl+T tuşlarına da basabilirsin.
-
2Aircrack-ng yükleme komutunu gir. Aşağıdaki komutu yaz, ardından ↵ Enter’a bas:
sudo apt-get install aircrack-ng
-
3İstendiği zaman parolanı gir. Bilgisayarına giriş yapmak için kullandığın parolayı yaz, ardından ↵ Enter’a bas. Uçbirim’de yürütülen diğer tüm komutlara root (kök kullanıcı) erişimi sağlanır.
- Başka bir Uçbirim penceresi açarsan (makalenin ilerisinde yapabileceğin gibi) sudo ön ekiyle bir komut çalıştırman ve/veya parolanı tekrar girmen gerekebilir.
-
4Aircrack-ng’yi yükle. İstendiği zaman Y’ye bas, ardından programın yüklenmesinin bitmesini bekle.
-
5airmon-ng’yi aç. Aşağıdaki komutu yaz, ardından ↵ Enter’a bas.
airmon-ng
-
6İzleyici adını bul. Bunu "Interface" (Arayüz) sütununda bulursun.
- Kendi ağını hack’liyorsan adı genelde "wlan0" olur.
- Bir izleyici adı göremezsen Wi-Fi kartın izlemeyi desteklemiyor demektir.
-
7Ağı izlemeye başla. Bunu aşağıdaki komutu yazdıktan sonra ↵ Enter’a basarak yapabilirsin:
airmon-ng start wlan0
- Farklıysa "wlan0"ın yerine hedef ağın adını yazdığından emin ol.
-
8Bir izleme modu arayüzü etkinleştir: Aşağıdaki komutu gir:
iwconfig
-
9Hata veren tüm işlemleri sonlandır. Bazı durumlarda Wi-Fi kartın bilgisayarında çalışan hizmetlerle çakışır. Bu işlemleri aşağıdaki komutu girerek sonlandırabilirsin: [1]
airmon-ng check kill
-
10İzleme arayüzü adını incele. Çoğu durumda adı "mon0" veya "wlan0mon" gibi bir şey olur. [2]
-
11Bilgisayarının yakındaki yönlendiricileri dinlemesini sağla. Menzil dâhilindeki tüm yönlendiricilerin bir listesini çıkarmak için aşağıdaki komutu gir:
airodump-ng mon0
- "mon0" yerine izleme arayüzü adın son adımda neydiyse onu yaz.
-
12Hack’lemek istediğin yönlendiriciyi bul. Her metin dizisinin sonunda bir isim görürsün; hack’lemek istediğin ağa ait olan ismi bul.
-
13Yönlendiricinin WPA veya WPA2 güvenlik kullandığından emin ol. Ağın adının solunda hemen "WPA" veya "WPA2" görürsen devam edebilirsin; aksi hâlde ağı hack’leyemezsin.
-
14MAC adresini ve yönlendiricinin kanal numarasını not al. Bu bilgi parçaları ağın adının solundadır:
- MAC address (MAC adresi) — Yönlendiricinin satırının en sol tarafındaki numara satırıdır.
- Channel (Kanal) — Bu, WPA veya WPA2 etiketinin hemen solundaki sayıdır (0, 1, 2 vs. gibi).
-
15Seçtiğin ağı handshake (protokol uyuşması) için izle. "Handshake", bir öğe ağa bağlanınca olur (mesela bilgisayarın bir yönlendiriciye bağlanınca). Komutun gerekli bileşenlerini ağının bilgileriyle değiştirdiğinden emin olarak aşağıdaki kodu gir:
airodump-ng -c kanal --bssid MAC -w /root/Desktop/ mon0
- "kanal" yerine, son adımda bulduğun kanal numarasını yaz.
- "MAC"i, son adımda bulduğun MAC adresiyle değiştir.
- "mon0" yerine arayüz adın neydiyse onu yaz.
- İşte örnek bir adres:
airodump-ng -c 3 --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon
-
16Bir handshake’in (protokol uyuşması) belirmesini bekle. Ekranın sağ üst köşesinde, sonunda bir MAC adresi yazan bir "WPA handshake:" etiketi gördüğünde devam edebilirsin.
- Bekleyemeyeceksen bu kısımla devam etmeden önce deauth saldırısı yaparak zorla bir handshake oluşmasını sağlayabilirsin.
-
17airodump-ng’den çık, ardından masaüstünü aç. Çıkmak için Ctrl+C tuşlarına bas, ardından bilgisayarının masaüstünde ".cap" dosyasını görebildiğinden emin ol.
-
18".cap" dosyanın adını değiştir. Şart değildir; ama sonrasında dosyayla çalışmayı daha kolay hâle getirir. Adı değiştirmek için, "ad" kısmını dosyanın adı ne olmasını istiyorsan onunla değiştirdiğinden emin olarak aşağıdaki kodu gir:
mv ./-01.cap ad.cap
- ".cap" dosyan "-01.cap" olarak adlandırılmamışsa "-01.cap" ifadesini ".cap" dosyanın adı neyse onunla değiştir.
-
19".cap" dosyasını ".hccapx" biçimine dönüştür. Bunu, Kali Linux’un dönüştürücüsünü kullanarak da yapabilirsin. "ad" ifadesini dosyanın adıyla değiştirdiğinden emin olarak aşağıdaki komutu gir:
cap2hccapx.bin ad.cap ad.hccapx
- https://hashcat.net/cap2hccapx/ adresine gidip Choose File’a (Dosya Seç) tıklayıp dosyanı seçerek ".cap" dosyasını dönüştürücüye de yükleyebilirsin. Dosya yüklendikten sonra dönüştürmek için Dönüştür’e tıkla ve devam etmeden önce dosyayı masaüstüne indir.
-
20naive-hashcat’i yükle. Bu, parolayı kırmak için kullanacağın hizmettir. Aşağıdaki komutları sırasıyla gir:
sudo git clone https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
- Bilgisayarında GPU (Görüntü İşleme Birimi) yoksa aircrack-ng’yi kullanman gerekir.
-
21naive-haschat’i çalıştır. Yüklemesi tamamlandıktan sonra aşağıdaki kodu gir ("name" ifadelerinin hepsini ".cap" dosyanın adıyla değiştirdiğinden emin olarak):
HASH_FILE=ad.hccapx POT_FILE=ad.pot HASH_TYPE=2500 ./naive-hashcat.sh
-
22Ağın parolasının kırılmasını bekle. Parola kırıldıktan sonra parolanın dizisi, "naive-hashcat" dizininde bulunan "ad.pot" dosyasına eklenir; dizinin sol kolonundan sonraki kelime veya ifade paroladır.
- Parolanın kırılması birkaç saat de sürebilir birkaç ay da.
Reklam
Kısım 3
Kısım 3 / 4:GPU’su Olmayan Bilgisayarlarda Aircrack-Ng’yi Kullanmak
Kısım 3
-
1Bir sözlük dosyası indir. En sık kullanılan sözlük dosyası "Rock You"dur. Dosyayı aşağıdaki komutu girerek indirebilirsin:
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
- Aircrack-ng’nin, parola kelime listesinde yoksa WPA veya WPA2 parolayı kıramayacağını unutma.
-
2Aircrack-ng’yi parolayı kırmaya başlat. Aşağıdaki komutu, gerekli ağ bilgilerini kullanarak gir:
aircrack-ng -a2 -b MAC -w rockyou.txt ad.cap
- WPA2 yerine WPA bir ağı kırıyorsan "-a2" yerine -a yaz.
- "MAC" yerine son bölümde bulduğun MAC adresini yaz.
- "ad" ifadesinin yerine ".cap" dosyasının adını yaz.
-
3Uçbirim’in sonuçları görüntülemesini bekle. "KEY FOUND!" (ANAHTAR BULUNDU!) başlığının belirdiğini görürsen aircrack-ng parolayı bulmuştur. Parolanın, "KEY FOUND!" başlığının sağında parantez içinde yazdığını görürsün.Reklam
Kısım 4
Kısım 4 / 4:Zorla Handshake (Protokol Uyuşması) Yaptırmak için Deauth Saldırılarını Kullanmak
Kısım 4
-
1Deauth saldırısının ne yaptığını bil. Deauth saldırıları, kırmaya çalıştığın yönlendiriciye zararlı yetkisizlendirme paketleri yollar ve İnternet bağlantısının kesilip İnternet kullanıcısının tekrar giriş yapmasını ister. Kullanıcı tekrar giriş yapınca bir handshake elde etmiş olursun.
-
2Ağını izle. Gerekli yerlere ağının bilgilerini girdiğinden emin olarak aşağıdaki komutu gir:
airodump-ng -c channel --bssid MAC
- Örneğin:
airodump-ng -c 1 --bssid 9C:5C:8E:C9:AB:C0
- Örneğin:
-
3Ağa bir bağlantı gelmesini bekle. Yan yana iki MAC adresi (ve yanlarında bir üretici adını içeren bir metin dizisi) gördüğünde devam edebilirsin.
- Bu, bir istemcinin (bir bilgisayar gibi) ağa bağlandığını gösterir.
-
4Yeni bir Uçbirim penceresi aç. Bunun için Alt+Ctrl+T tuşlarına basabilirsin. airodump-ng komutunun Uçbirim penceresinde arka planda çalıştığından emin ol.
-
5Deauth paketlerini yolla. Ağının bilgilerini girdiğinden emin olarak aşağıdaki komutu gir: [3]
aireplay-ng -0 2 -a MAC1 -c MAC2 mon0
- "2", gönderilecek paketlerin sayısını belirtir. Bu sayıyı artırabilir veya azaltabilirsin; ama ikiden fazla paket göndermenin fark edilebilir bir güvenlik ihlâline neden olabileceğini unutma.
- "MAC1" yerine, arka plandaki Uçbirim penceresinin en altında, en solda yer alan MAC adresini yaz.
- "MAC2" yerine, arka plandaki Uçbirim penceresinin en altında, en sağda yer alan MAC adresini yaz.
- "mon0" yerine, bilgisayarın yönlendiricileri ilk aradığında bulduğun arayüz adını yazmayı unutma.
- Örnek bir komut şuna benzer:
aireplay-ng -0 3 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0
-
6Ana Uçbirim penceresini tekrar aç. Deauth paketlerini yolladıktan sonra arka plandaki Uçbirim penceresine geri dön.
-
7Handshake (protokol uyuşması) var mı bak. "WPA handshake:" etiketini ve yanında adresi gördükten sonra ağını hack’leme işlemiyle devam edebilirsin.Reklam
İpuçları
- Bir sunucu açmadan önce kendi Wi-Fi’ını zayıf noktası var mı diye test etmek için kullanmak, sistemini benzer ataklar için hazırlamak için iyi bir yoldur.
Reklam
Uyarılar
- Herhangi birisinin Wi-Fi’ını izinsiz hack’lemek yasadışıdır. Yukarıdaki adımları yalnızca sana ait olan veya test etmeye iznin olan bir ağda uygula.
- Birden fazla deauth paketi göndermek hedef bilgisayarın çökmesine ve şüphe çekmesine neden olabilir.
Reklam
Referanslar
Bu wikiHow makalesi hakkında
Diğer dillerde
Bahasa Indonesia:Meretas Wi Fi WPA/WPA2 Dengan Kali Linux
Nederlands:WPA, WPA2 of wifi hacken met Kali Linux
Tiếng Việt:Hack Wi Fi WPA/WPA2 bằng Kali Linux
Bu sayfaya 34.639 defa erişilmiş.
Bu makale işine yaradı mı?
Reklam