WPA/WPA2 şifreli ağlar wep şifreli ağlara göre daha güvenlidir, nedeni ise brute force ve wordlist yöntemine dayanmasıdır, kullanılması önerilen şifreleme türü WPA2-PSK’dır.

Öncelik olarak <airmon-ng> komutu ile kablosuz Ağ kartı kontrol edilir.

 

 

 

Ardından <airmon-ng start wlan0> komutu ile kablosuz Ağ kartı aktif edilir.

 

 

Ve <airodump-ng mon0> komutu ile çevredeki kablosuz ağlar hakkında gerekli bilgilerin alınması için tarama işlemi başlatılır.

 

 

Görüldüğü gibi çevredeki bazı kablosuz ağlar ve hakkındaki bilgiler çıktı, BSSID, CH, ENC, ESSID. Şimdi handshake toplama işlemi başlatılması gerekir. Bunun için öncelik olarak, hedef router’ın mac adresi olan “BSSID”numarası alınır, ardından ise “CH” yani kanal numarası alınır.

< airodump-ng –w> (.cap dosyasının oluşturulacağı yer ve ismi)

<–encrypter> (şifreleme türü) <-c> (kanal numarası) <–bssid> (hedef routerin mac adresi) <mon0> (aktif edilen ağ kartı) ve son olarak “WPA Handshake” yazısı görüntülendiği zaman paket toplama işlemi gerçekleşmiş ve parola kırma saldırısı başlatılabilir demektir.

 

 

Fakat paket gelmeme durumlarında  < aireplay-ng -0> (kaç adet broadcast paketi gönderileceği belirtilir. 0 yapılır ise sonsuz bir döngüye girer) <–a>(hedef routerin BSSID’si) <mon0> (aktif edilmiş ağ katrı) komutu kullanılır

 

 

Son olarak yakalanmış olan handshake dosyasına bruteforce saldırısı yapılır. < aircrack-ng –w> (wordlist dosyasının bulundugu yer), (.CAP dosyasının bulundugu yer.) > ve deneme yanılma yöntemi ile wordlist üzerinden şifre bulunur,  “KEY FOUND!” bölümünde  görüntülenir.

 

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir