Önce Handshakeyi yakalamız gerekmekte Bunu elde etmek için Wpa yada Wpa2 Ağına Bağlı Bir Kullanıcı olması gerekli yani interneti kullanan birinin olması lazım yoksa elde edemeyiz.
Öncelikle aşağıdaki kodla etfarı dinlemeye başlıyoruz...
root@bt:~# .airmon-ng start wlan0
wlan0-->[Burası herkese göre değişir.Yeni bir konsol açarak "ifconfig" yazarak öğrenebilirsiniz.]
root@bt:~# .cd Desktop --> Dosyaların masaüstüne kayıt olması için
root@bt:~# .airodump-ng -w kayit mon0
Üstteki resimdede Gördüğümüz gibi "infected" ağına bağlı 3 adet kullanıcı mevcut ve aralarında kare içinde olan ağda veri akışı var.Packets yazan kısımda 93 adet paket aktarımı olmuş.Bunu Deaulth yaparak ağdan düşüreceğiz ve yeniden bağlanırken Handshake Yi almış olacağız.
Şimdi Ağımızı Ve Düşüreceğimiz Clienti(kullanıcıyı) seçtikten sonra aşağıdaki komutla saldıracağız.
root@bt:~# .aireplay-ng -0 6 -a [Modemin Mac Adresi] -c [Clientin Mac Adresi] mon0
6 rakamını 0 yaparsanız kesintizi Deaulth işlemi gerçekleştirir.Bu rakamın fazla olması durumunda Wireless cevap vermeyebilir
[ 6|64 ACKs] yazan yer [ 0|00 ACKs] olması durumunda durdurup işlemi tekrarlayınız.
Bu işlem sırasında Ağı düşürdüyseniz Aşağıdaki resimdeki gibi modemin Mac Adresi yazar artık yakalma işlemi tamamlanmıştır. Elimizde kayit.cap isimli handshakeyi elde ettik. tabi bunun yanında 3 adet farklı dosyalarda oluştu onlar bizim için önemli değil.
Şimdi Bu Handshakeyi hashcat-GUI ye yada EWSA (Elcomsotf Wireless Security Auditor ) ün görebileceği şekilde dönüştirmeye kaldı.
Gördüğümüz gibi 4 adet dosya oluştu Bunları çevirme işlemine Geldi Ben resimde Hashcat için çevirmeyi gösterdim.
root@bt:~# .aircrack-ng kayit-01.cap -J hashcatdosya yazarak hashcat için dosyamız oluşur
yada
root@bt:~# .aircrack-ng kayit-01.cap -E ewsadosya yazarsak ta ewsa için dosya oluşacaktır
artık bunları backtrackten windowsa çıkartarak kırabiliriz.
Resimdede Gördüğünüz gibi Gerekli dosyayı oluşturduk Dosyayı sürükleyerek windows dışına çıkartabilirsiniz(vmware için)Artık kırma işlemi size kaldı kolay gelsin.
Emeğinize sağlık. Bu kadar hızlı olacağını ummuyordum. Hemen bu gece yazdıklarınızı uygulamaya çalışacağım.
YanıtlaSilBen de beini ile uğraşıyordum. handshake yakaladım ve şifre denemeye kadar ilerledim. wordlist olarak sizin 9 haneli olan dosyayı beini.iso içine atınca iso bozuluyor. Küçük dosyalarda sorun olmuyorda. Wordlisti windows masaüstünden, cd den veya usb den çağırma olanağı var mı acaba?
Wireless Security And Hacking 2016 Yeni Yöntemler: Wpa/Wpa2 Handshake Yakalama Ve Diğer Programlara Uyarlama >>>>> Download Now
Sil>>>>> Download Full
Wireless Security And Hacking 2016 Yeni Yöntemler: Wpa/Wpa2 Handshake Yakalama Ve Diğer Programlara Uyarlama >>>>> Download LINK
>>>>> Download Now
Wireless Security And Hacking 2016 Yeni Yöntemler: Wpa/Wpa2 Handshake Yakalama Ve Diğer Programlara Uyarlama >>>>> Download Full
>>>>> Download LINK Tp
Yazıda anlattıklarınızı birebir uyguladım. Son aşamaya kadar geldim. [ 0|00 ACKs] durumunu geçemedim. Defalarca denemek gerekiyor, ağın da iyi çekiyor olması lazım sanırım. Başka ağlarda deneyeceğim.
YanıtlaSilBSSID değeri -not associated- olarak görünen ama STATION değerleri olan ağlar var. Onlar, onlar için bir şey mümkün mü?
Teşekkür eder, iyi çalışmalar dilerim.
Merhaba, sizin backtrack sürümünü öğrenebilir miyim? vmware kullanıyorum. toplanan paket bölümü bende çıkmıyor. Beini ile handshakeyi yakaladığım ağı backtrack ile yakalayamıyorum. Beinide handshake dosyaları nerede tutuluyor bir türlü bulamadım. Onları bulup dışarı çıkarmak istiyorum.
YanıtlaSilÇalışmalarınızda başarılar dilerim.
Beinide handshake dosyaları airodump yadığınızdaki konumuna bakın
YanıtlaSilyani
airodump-ng ...... vs yazdığınızda onun yerine ls yazın ve enterleyin .cap dosyalarınız görünecektir
klasörden /root adresine bakmanız.
(not associated) ise o wireless in bir modeme bağlı olduğu gösteriyor ancak hangi modem olduğunu belli değil çünkü sizin wireless iniz o vireless in bağlı olduğu modemi çekmiyor.
Size kısa zamanda daha net bilgi vericeğim.
XFE yazan yere tıklayın ardından home yazan yere girin yakaladğıınız dosyalar orda olmalı dosyaları çıkartmak için vmware toolsu kurmalısınız. veya USb ile çıkartabilirsiniz.
YanıtlaSilMerhaba, bugün backtrak sitesinden vmware backtrack rc3 dosyasını indirdim. iso olanı ile sanal makinede çalışabiliyorum. vm backtrak olanı denemek istemiştim. vm dosyayı çalştırırken hata veriyor. vm nin doğru sürümü nedir acaba? Bendeki 7 sürümü. iso çalıştırmakla virtual makineye uyumlu olanı arasında bir fark var mı burada?
YanıtlaSilTeşekkür ederim.
Ben vmware 9 kullanıyorum ve İnternetten indirilien Hazır vmware kalıbını önermiyorum .iso olarak indirip kurmanızı tavsiye ederim!
YanıtlaSillink nerde
YanıtlaSilBunların Hepsi Backtrack Te kurulu
YanıtlaSilaireplay-ng --deauth 10 -a -c wlan0 veya wlanmon0 veya wlan0mon olarak olana kadar dene senin ağ kartına göre birisi calıscaktır ..
YanıtlaSilelimde .cap dosyası var handshakeli şifresini nasıl kırıcam
YanıtlaSilOnternette cap sitelerini kiran web servisleri artik var diye biliyorum bazilari ucretsiz sitwnin istedigi format baskaysa o sekilde elde edip siteye yukleyip inun db sinden kiriyor yada capin icinden hascat icin ozel sekilde hccap gibi bir uzantiydi heralde bu sekilde cikartarak gpu ile deneme yanilma yaparak kirabilirsiniz kendi worldlist yada maskinizi kullanarak.
SilBu yorum yazar tarafından silindi.
YanıtlaSilhttps://www.wifisifrekirici.com/online-wpa2-pmkid-handshake-cracker/ online wpa kırıcı
YanıtlaSilWireless Security And Hacking 2016 Yeni Yöntemler: Wpa/Wpa2 Handshake Yakalama Ve Diğer Programlara Uyarlama >>>>> Download Now
YanıtlaSil>>>>> Download Full
Wireless Security And Hacking 2016 Yeni Yöntemler: Wpa/Wpa2 Handshake Yakalama Ve Diğer Programlara Uyarlama >>>>> Download LINK
>>>>> Download Now
Wireless Security And Hacking 2016 Yeni Yöntemler: Wpa/Wpa2 Handshake Yakalama Ve Diğer Programlara Uyarlama >>>>> Download Full
>>>>> Download LINK ey