Aircrack-ng, Kali Linux gibi penetrasyon testi araçlarıyla ünlü dağıtımlarda yer alan popüler bir kablosuz ağ güvenlik aracı setidir. Bu araç, kablosuz ağların güvenlik testleri, şifre kırma ve protokol analizleri için kullanılır. WEP, WPA ve WPA2 güvenlik protokollerine karşı saldırılar düzenleyerek, ağların zafiyetlerini test etmek için kullanılır.
Aircrack-ng Araç Seti
Aircrack-ng, bir dizi farklı araç içerir. İşte temel bileşenleri:
- airmon-ng: Kablosuz ağ kartınızı izleme moduna geçirir.
- airodump-ng: Kablosuz ağ trafiğini izler ve yakalar.
- aireplay-ng: Kablosuz ağda trafik enjeksiyonu ve çeşitli saldırılar düzenler.
- aircrack-ng: Yakalanan şifreli paketlerden WEP veya WPA/WPA2 anahtarlarını kırmak için kullanılır.
Kablosuz Ağ Kırma Adımları
WEP veya WPA/WPA2 anahtarlarını kırmak için Aircrack-ng kullanırken genel adımlar şu şekildedir:
- Kablosuz Ağ Kartını İzleme Moduna Almak (airmon-ng)
- Hedef Ağları Tarama (airodump-ng)
- Handshake (Bağlantı El Sıkışması) Yakalama
- Şifre Kırma (aircrack-ng)
Bu adımları şimdi detaylıca inceleyelim:
1. Kablosuz Ağ Kartını İzleme Moduna Almak (airmon-ng)
İlk adım, kablosuz ağ kartınızı izleme moduna geçirmektir. İzleme modu (monitor mode), ağ kartınızın ağdaki tüm trafiği yakalamasını sağlar. Bunu yapmak için önce kablosuz ağ adaptörünüzü listeleyin:
sudo airmon-ng
Bu komut, mevcut kablosuz ağ adaptörlerini listeleyecektir. Genellikle adaptörünüz wlan0
olarak görünebilir. İzleme moduna geçmek için:
sudo airmon-ng start wlan0
Bu komut, adaptörünüzü izleme moduna alacak ve genellikle yeni bir arayüz (örneğin wlan0mon
) oluşturacaktır. Bu arayüzü kullanarak ağ trafiğini izleyebilirsiniz.
2. Hedef Ağları Tarama (airodump-ng)
Şimdi kablosuz ağları taramaya başlayalım. Aşağıdaki komutla etrafınızdaki tüm kablosuz ağları tarayabilirsiniz:
sudo airodump-ng wlan0mon
Bu komut, mevcut kablosuz ağları ve çevredeki istemcileri gösterecektir. Çıktıda, şu bilgileri göreceksiniz:
- BSSID: Kablosuz ağın MAC adresi.
- ESSID: Kablosuz ağın adı (SSID).
- Kanal (CH): Kablosuz ağın kullandığı kanal.
- Güvenlik (WEP, WPA, WPA2): Ağın kullandığı güvenlik türü.
Hedef ağınızı seçtiğinizde, hedefe odaklanmak için belirli bir kanalda veri toplamaya başlayabilirsiniz. Örneğin, airodump-ng
kullanarak bir ağı hedef almak için:
sudo airodump-ng --bssid <BSSID> -c <kanal> -w yakalama wlan0mon
Bu komut:
<BSSID>
: Hedef ağın MAC adresi.<kanal>
: Hedef ağın kullandığı kanal.yakalama
: Çıktıyı kaydetmek için kullanılacak dosya adı.wlan0mon
: İzleme modunda olan kablosuz adaptör.
Bu komutla belirli bir ağın trafiğini izlemeye ve yakalamaya başlarsınız.
3. Handshake (Bağlantı El Sıkışması) Yakalama
WPA/WPA2 kırma işleminde, ağdan bir istemci bağlantısı yapıldığında el sıkışması (handshake) adı verilen bir süreç meydana gelir. Bu el sıkışmayı yakalamak için bekleyebilirsiniz, ancak bir istemciyi zorla bağlantıdan düşürmek (deauthentication attack) daha hızlı sonuç verir.
El sıkışmayı yakalamak için, istemciyi ağa tekrar bağlanmaya zorlamak amacıyla aireplay-ng
kullanabilirsiniz:
sudo aireplay-ng --deauth 10 -a <BSSID> -c <Client_MAC> wlan0mon
Bu komut:
-a <BSSID>
: Hedef ağın MAC adresi.-c <Client_MAC>
: Bağlantıdan düşürmek istediğiniz istemcinin MAC adresi.--deauth 10
: 10 adet deauthentication (bağlantı kesme) paketi gönderir.
Eğer bir istemci yeniden bağlanırsa, handshake dosyası kaydedilecektir. airodump-ng
çıktısında handshake yakalanıp yakalanmadığını görebilirsiniz (yakalanan dosya .cap
uzantılı olacaktır).
4. Şifre Kırma (aircrack-ng)
Handshake yakalandıktan sonra, WPA/WPA2 şifresini kırmak için brute-force veya sözlük saldırısı yapabilirsiniz. Aircrack-ng bu noktada devreye girer. Elinizdeki yakalanmış .cap
dosyasını ve bir parola listesini kullanarak şifreyi kırmayı deneyin:
sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt -b <BSSID> yakalama-01.cap
Bu komut:
-w
: Parola listesini belirtir (bu örnekte rockyou.txt kullanılmıştır, ancak başka parola listeleri de kullanılabilir).-b
: Hedef ağın BSSID’sini belirtir.yakalama-01.cap
: Yakalanan handshake’in olduğu dosya.
Aircrack-ng parola listesindeki şifreleri deneyerek şifreyi kırmaya çalışacaktır. Eğer parola listesi şifreyi içeriyorsa, başarılı bir şekilde kırılır.
WEP Şifre Kırma
WEP kırma işlemi WPA/WPA2’ye göre daha basittir. Aşağıdaki adımlarla WEP şifresini kırabilirsiniz:
- Ağları tarayın:
sudo airodump-ng wlan0mon
- Hedef WEP ağı üzerinde trafiği yakalayın:
sudo airodump-ng --bssid <BSSID> -c <kanal> -w yakalama wlan0mon
- Sahte trafik enjeksiyonu ile IV toplama:
WEP şifrelerini kırmak için IV (Initialization Vector) sayısının artması gerekir. Bu yüzden enjeksiyon yaparak veri trafiğini artırabilirsiniz:
sudo aireplay-ng --arpreplay -b <BSSID> wlan0mon
- Veri yeterince toplandıktan sonra şifre kırma:
Yeterli sayıda IV topladıktan sonra WEP şifresini kırabilirsiniz:
sudo aircrack-ng -b <BSSID> yakalama-01.cap
Aircrack-ng ile Dikkat Edilmesi Gerekenler
- Yasal ve Etik Kullanım: Aircrack-ng, yalnızca izniniz olan ağlarda kullanılmalıdır. Yetkisiz ağlara sızmak yasadışıdır ve ağır cezalarla sonuçlanabilir.
- Güçlü Parola Listeleri: WPA/WPA2 kırma işlemi, parola listesinin gücüne bağlıdır. RockYou gibi güçlü parola listeleri kullanmak, başarı şansınızı artırır.
- İnternet Bağlantısı: Aircrack-ng işlemleri sırasında internet bağlantısına ihtiyaç duyulmaz. Araç yerel ağdaki trafiği izler ve parola kırma işlemi yerel dosyalara dayalıdır.
Sonuç
Aircrack-ng, kablosuz ağların güvenliğini test etmek ve güvenlik açıklarını analiz etmek için kullanılan güçlü bir araçtır. Yalnızca yasal ve etik sınırlar içinde kullanılması gereken bu araç, penetrasyon testi uzmanlarına ağ güvenliğini güçlendirme konusunda yardımcı olur.
İçerik ChatGPT yapay zeka botu üzerinden alınan bilgiler doğrultusunda oluşturulmuştur. İçerikteki bilgilerin doğruluğu teyide muhtaçtır. İçerikler ile ilgili herhangi bir sorun, öneri veya şikayetiniz olduğu takdirde iletişim sayfasından yazabilirsiniz.
Yorum Yap