Reaver, Kali Linux üzerinde kullanılan ve Wi-Fi Protected Setup (WPS) özelliği etkin olan kablosuz ağlara yönelik brute force saldırıları düzenleyerek kablosuz ağ parolasını (WPA/WPA2) kırmak için kullanılan bir güvenlik aracıdır. Reaver, WPS özelliği açık olan kablosuz yönlendiricilere saldırır ve WPS PIN brute force saldırısı ile yönlendiricinin WPA/WPA2 şifresini elde etmeye çalışır.
Reaver’ın Temel Özellikleri
- WPS brute force saldırısı: Kablosuz ağların WPS PIN’ini brute force yöntemi ile kırarak WPA/WPA2 parolasını ele geçirmeyi sağlar.
- Otomatik PIN kırma: WPS PIN brute force işlemi otomatik olarak gerçekleşir.
- Etkili saldırılar: WPS özelliği etkin olan yönlendiricilere karşı hızlı ve etkili bir saldırı gerçekleştirir.
- Uzun süren saldırılar: PIN brute force saldırıları uzun sürebilir, ancak bir kez PIN kırıldığında WPA/WPA2 şifresi kolayca elde edilir.
Reaver’ın Çalışma Prensibi
Wi-Fi Protected Setup (WPS), kablosuz ağ cihazlarının kolayca ağa bağlanabilmesi için geliştirilmiş bir özelliktir. WPS, bir PIN numarası ile kablosuz ağa hızlıca erişim sağlar. Reaver, WPS PIN’lerini brute force (deneme yanılma) yöntemi ile kırarak ağa erişim sağlamaya çalışır.
Reaver’ın Kurulumu
Kali Linux üzerinde Reaver genellikle yüklü gelir. Eğer kurulu değilse şu komutla yükleyebilirsiniz:
sudo apt install reaver
Yüklü olup olmadığını kontrol etmek için şu komutu çalıştırabilirsiniz:
reaver --help
Bu komut, Reaver’ın mevcut olduğunu ve yardım menüsünü gösterecektir.
Reaver Kullanım Adımları
1. Uygun Kablosuz Bağdaştırıcının Seçilmesi
Reaver’ı kullanmadan önce kablosuz ağ adaptörünüzün monitor (monitör) moduna geçmesi gerekir. Monitör modunda çalışan bir kablosuz adaptör, ağa müdahale etmeden trafiği dinleyebilir ve paketleri analiz edebilir. Öncelikle kablosuz adaptörü monitör moduna geçirmelisiniz:
sudo airmon-ng start wlan0
wlan0
: Kablosuz adaptörün adıdır. Sisteminizde farklı olabilir (örneğin,wlan1
).ifconfig
veyaip a
komutlarıyla adaptör adını kontrol edebilirsiniz.- Komut başarıyla çalışırsa
wlan0mon
gibi bir monitör modu arayüzü oluşacaktır.
2. Hedef Kablosuz Ağı Tespit Etme
Monitör moduna geçtikten sonra hedef kablosuz ağı bulmalısınız. Bunu yapmak için airodump-ng aracını kullanarak ağları tarayabilirsiniz:
sudo airodump-ng wlan0mon
Bu komut, yakındaki kablosuz ağları gösterir. İlgili ağın BSSID adresini (MAC adresi) ve kanal numarasını not alın. Bu bilgileri Reaver komutunda kullanacaksınız.
3. Reaver ile Saldırıyı Başlatma
Bir ağın BSSID’sini ve kanal numarasını öğrendikten sonra Reaver’ı kullanarak WPS brute force saldırısını başlatabilirsiniz. Komut formatı şu şekildedir:
sudo reaver -i wlan0mon -b [BSSID] -c [kanal] -vv
-i wlan0mon
: Monitör modundaki kablosuz arayüz.-b [BSSID]
: Hedef ağın BSSID’si (örneğin,AA:BB:CC:DD:EE:FF
).-c [kanal]
: Hedef ağın çalıştığı kanal numarası.-vv
: Ayrıntılı (verbose) modu açarak süreci daha detaylı gösterir.
Örnek:
sudo reaver -i wlan0mon -b 11:22:33:44:55:66 -c 6 -vv
Bu komut, 11:22:33:44:55:66
BSSID’sine sahip ve 6. kanalda çalışan bir ağa karşı WPS PIN brute force saldırısını başlatır. Reaver, WPS PIN’ini çözmeye çalışacak ve eğer başarılı olursa WPA/WPA2 parolasını gösterecektir.
4. Reaver Saldırı Süreci
Saldırı sürecinde, Reaver sırasıyla WPS PIN kombinasyonlarını dener. Bu işlem, ağın ve WPS PIN’lerinin karmaşıklığına bağlı olarak zaman alabilir. Eğer PIN başarılı bir şekilde kırılırsa, WPA/WPA2 şifresi de ortaya çıkar. Reaver çıktısında WPS PIN ve WPA/WPA2 şifresi gösterilecektir.
5. Saldırıya Devam Etme
Reaver, PIN kırma işlemini keserseniz veya ağ koparsa, ilerlemenizi kaydeder. Daha sonra aynı komutu kullanarak işlemi kaldığınız yerden devam ettirebilirsiniz. Reaver, PIN denemelerinin hangi aşamada olduğunu hatırlayacaktır.
6. Saldırı Durumuna Göre İyileştirmeler
Bazı ağlarda WPS PIN denemesi sınırlanabilir (örneğin, çok sayıda denemeden sonra geçici bir süre için denemeler durdurulabilir). Reaver’ın daha hızlı ve etkili çalışması için bazı ek seçenekler kullanabilirsiniz:
-d [saniye]
: Denemeler arasında belirli bir gecikme süresi koyarak geçici engellerden kaçınmak için kullanılır.-N
: WPS PIN yeniden gönderimlerini devre dışı bırakır.-S
: İlerleme durumunu kaydeder ve daha sonra devam etme şansı sunar.
Reaver Kullanımında Dikkat Edilmesi Gerekenler
- WPS Özelliği: Reaver, yalnızca WPS özelliği etkin olan kablosuz ağlara saldırabilir. Eğer WPS devre dışıysa, bu araç çalışmaz.
- Saldırı Süresi: WPS PIN brute force işlemi uzun sürebilir, özellikle denemeler sınırlıysa. Bu nedenle, saldırı günlerce sürebilir.
- İşlem Sırasında Ağ Kopmaları: Saldırı sırasında ağ koparsa veya sinyal zayıfsa işlem başarısız olabilir. Bu durumda sinyali güçlendirmeyi ve yakın bir mesafeden denemeyi düşünebilirsiniz.
- Yasal ve Etik Sınırlar: Kablosuz ağlar üzerinde izinsiz saldırılar yapmak yasa dışıdır ve ciddi hukuki sonuçlar doğurabilir. Bu nedenle, Reaver’ı yalnızca kendi ağınızda veya test izni aldığınız ağlarda kullanmalısınız.
Reaver’ın Etik Kullanımı
Reaver, güçlü bir Wi-Fi saldırı aracıdır ve yalnızca izinli kablosuz ağlar üzerinde kullanılmalıdır. İzinsiz olarak Wi-Fi şifrelerini kırmak yasa dışıdır ve ciddi hukuki sonuçlara yol açabilir. Reaver’ı kullanırken yalnızca kendi ağınızda veya test izni aldığınız ortamlarda çalıştırmanız gerektiğini unutmayın.
Sonuç
Reaver, Kali Linux üzerinde Wi-Fi ağlarına yönelik WPS PIN brute force saldırıları yaparak WPA/WPA2 şifrelerini kırmak için kullanılan etkili bir araçtır. WPS özelliği etkin olan ağlar için kullanışlıdır, ancak saldırılar uzun sürebilir ve başarı garanti değildir. Reaver’ı kullanırken her zaman etik ve yasal sınırlar içinde hareket etmeli ve izinsiz ağlara saldırı yapmaktan kaçınmalısınız.
İçerikler ChatGPT ile oluşturulmuş ve teyide muhtaç bilgilerdir.Sorun veya önerinizi iletişim sayfasından yazabilirsiniz.
Yorum Yap