Wifi Şifresi Ele Geçirme Evil Twin Attack


Wi-Fi ağları akıllı Bilgisayar kullanıcıları tarafından oluşturulabilirken, bu da ağ kullanıcılarının benzer şekilde teknoloji meraklısı olduğu anlamına gelmez. Kötü bir ikiz wifi saldırısıyla kullanıcınları güvendikleri ağdan tek tek atarak Wi-Fi şifrelerini nasıl çalacağınımızı göstereceğiz. Bu saldırı, kurbanı sahte ağa bağlamaya ve internet erişimini yeniden kazanmak için Wi-Fi parolasını girmeye zorlar.
Daha teknik bir kullanıcı bu saldırıyı tespit edebilirken, şüpheli ağ etkinliğini arama konusunda eğitilmemiş olanlara karşı şaşırtıcı derecede etkilidir. Bu kadar başarılı olmasının sebebi, çoğu kullanıcının gerçek bir ürün yazılımı güncellemesinin neye benzediğini bilmemesi ve bir saldırının devam ettiğini fark etmemize yol açmasıdır.

Kötü Bir İkiz Saldırı Nedir ?
Kötü bir ikiz saldırısı, çoğu bilgisayar ve telefonun yalnızca bir kablosuz ağın "adını" veya  ESSID'sini göreceği gerçeğinden yararlanarak çalışan bir tür Wi-Fi saldırısıdır . Bu aslında aynı isime sahip ve aynı tür şifreleme yapılmış ağlar arasında ayrım yapmak çok zordur. Aslında, birçok ağın, kullanıcıların kafa karıştırıcı olmadan erişimi genişletmek için aynı adı kullanan birçok ağ erişim noktası vardır.

Bunun nasıl çalıştığını görmek isterseniz, telefonunuzda bir Wi-Fi hotspot oluşturabilir ve ev ağınız ile aynı şekilde adlandırabilir ve iki ağ veya bilgisayarınız arasındaki farkı anlamanızın zor olduğunu fark edersiniz. her ikisini de aynı ağ olarak görür.

Bu, aynı adı, aynı şifreyi ve aynı şifrelemeye sahip bir ağımız varsa bir kullanıcıyı kandırmak için harikadır, ancak şifreyi henüz bilmiyorsak ne olur ? Kullanıcının otomatik olarak bağlanmasını sağlayacak bir ağ oluşturamayacağız, ancak kullanıcıyı gerçek ağdan atıp bize şifre vermeye zorlamak için bir sosyal mühendislik saldırısı deneyebiliriz.

Bir Esir Portal Saldırısı Kullanmak
Gizli bir portal tarzı kötülük ikiz saldırısında, kullanıcının güvendikleri ağ ile aynı ada sahip açık bir ağa bağlanmaya zorlamak için Airgeddon kablosuz saldırısını kullanacağız. Bir esir portal, bir kahve dükkanında, bir uçakta veya bir otelde açık bir ağa bağlandığınızda gördüğünüz ekran gibi bir şeydir . Şartları ve koşulları içeren bu ekran, kullanıcıların görmek için kullandıkları bir şeydir ve yönlendiricinin güncellendiği gibi görünen bir kimlik avı sayfası oluşturmak için bunu avantajımıza göre kullanacağız.
Güvenilir ağlarını kimlik doğrulama paketleriyle doldurarak, internete normal şekilde bağlanmayı imkânsız kılıyor. Bağlanmayı reddeden ve herhangi bir internet erişimine izin vermeyen bir internet bağlantısıyla karşılaşıldığında kullanıcı, bağlanamadıkları ağ ile aynı adı taşıyan açık bir Wi-Fi ağı keşfedecek ve buna yönlenecek.
Ağa bağlandıktan sonra, kurbanın yönlendiricinin güncellendiğini ve devam etmek için bir şifre gerektirdiğini belirten bir kimlik avı sayfasına yönlendirilir. Kullanıcı bu şifreyi biliyorsa, buradaki ağ şifresini girecekdir, ancak Mağdurumuz bu olaydan rahatsız olursa ve yanlış şifreyi yazarsa, doğru şifreyi yanlış bir şekilde söyleyebiliriz. Bunu yapmak için önce ağdan bir handshake çekeceğiz, böylece kullanıcının bize verdiği her şifreyi kontrol edebilir ve doğru olanı girdiğinde bunu söyleyebiliriz.

Teknolojik Yardımlı Sosyal Mühendislik
Bu saldırının işe yaraması için birkaç temel şartın karşılanması gerekiyor. İlk olarak, bu saldırı bir kullanıcının cahil şeyler yapmasını gerektirir. Seçtiğiniz hedef teknoloji meraklısı olduğu biliniyorsa, bu saldırı çalışmayabilir. Gelişmiş bir kullanıcı veya herhangi bir siber güvenlik farkındalığı eğitimi almış herhangi bir kişi ise, bu saldırıyı devam ettirecek ve büyük olasılıkla bunun nispeten yakın mesafeli bir saldırı olduğunun farkında olacaktır.

İkincisi, bir mağdur ağlarından başarıyla doğrulanmalı ve sadece hiçbir yerde görünmeyen ve güvendikleri ağın aynı adını taşıyan tamamen bilinmeyen bir açık ağa katılacak kadar sinirli olmalıdır. Ayrıca, bu ağa (macOS'ta) bağlanmaya çalışmak bile ağın en son bağlandığı zaman farklı bir şifreleme türüne sahip olduğuna dair bir uyarı verir.
ADIM 1 : Her Şeye Sahip Olduğunuzu Emin Olun
Kötü ikiz erişim noktası saldırımızı hazırlamak için Kali Linux'u veya başka bir desteklenen dağıtımı kullanmamız gerekecek. Oldukça az sayıda dağıtım desteklenir ve Airgeddon'un çalışacağı bir sistem gerekir. Daha fazla bilgi için Airgeddon GitHub sayfasını kontrol edebilirsiniz .

ADIM 2: Airgeddon'u Kurun
Airgeddon kablosuz saldırı çerçevesini kullanmaya başlamak için, Airgeddon'u ve gerekli tüm programları indirmemiz gerekir. Geliştirici ayrıca , çıkışı daha kolay anlamak için CCZE adlı bir aracı indirip yüklemenizi önerir. Apt-get install ccze bir terminal penceresi yazarak bunu yapabilirsiniz . Ardından, Airgeddon'u kuracağız, dizinleri değiştireceğiz ve Airgeddon'u aşağıdaki komutlarla başlatacağız.
- cd airgeddon
- sudo bash ./airgeddon.sh
Uzay gemisini görürsen, hack yapmaya hazır olduğunu biliyorsun.

ADIM 3: Airgeddon'u Yapılandırın
Airgeddon çerçevesine dayanan çeşitli araçları kontrol etmek için enter tuşuna basın . Herhangi bir eksiklik varsa, yeni bir terminal penceresi açabilir ve eksik aracın adı için "araç" yerine " apt-get install " yazabilirsiniz . Bu işe yaramazsa sudo pip yükleme aracını da deneyebilirsiniz .
Tüm araçlara sahip olduğunuzda, dönüş düğmesine basarak sonraki adıma geçin . Aksi takdirde, özellikle de dnsspoof eksik ise, saldırı sırasında sorun yaşayabilirsiniz .
Daha sonra, betik internet erişimini kontrol edecek, böylece daha yeni bir sürüm varsa kendini güncelleyebilir. Bu yapıldığında, kullanılacak ağ bağdaştırıcısını seçmek için enter tuşuna basın .
Kablosuz ağ adaptörümüzü seçtikten sonra, ana saldırı menüsüne gideceğiz.
Kablosuz kartınızı monitör moduna geçirmek için 2'ye basın . Ardından, "Evil Twin saldırıları" menüsü için 7. seçeneği belirleyin ve bu saldırı modülünün alt menüsünün göründüğünü göreceksiniz.
ADIM 4:Hedefi seçin
Artık saldırı modülümüzde olduğumuza göre , "esir portalı ile Evil İkiz AP saldırısı" için 9. seçeneği belirleyin . Hedefleri tespit etmek gerekir ve bir pencerede tespit edilen ağların bir listesini gösterir. Yakındaki tüm ağların listesini doldurmak için biraz beklemeniz gerekecek.
Bundan yaklaşık 60 saniye sonra, küçük pencereden çıkın ve bir hedef listesi görünecektir. Kullanılan ağların, yanında bir yıldız işareti ile sarı renkte göründüğünü fark edeceksiniz. 
Saldırmak istediğiniz hedefin numarasını seçin ve sonraki ekrana geçmek için enter tuşuna basın .

Adım 5: El Sıkışmalarını Toplayın
Şimdi, kullanıcıyı güvenilir ağlarından atmak için kullanmak istediğimiz kimlik doğrulama saldırısının türünü seçeceğiz. İkinci seçeneği "Deauth aireplay saldırısı " olarak öneririm , ancak farklı saldırılar ağa bağlı olarak daha iyi çalışabilir.
Seçiminizi yaptıktan sonra Enter tuşuna basın , başka bir kanala geçerse AP'yi izlemenizi sağlayan DoS takip modunu etkinleştirmek isteyip istemediğiniz sorulur. Sen evet (seçebilir Y ) ya da hayır ( N ) tercihinize bağlı ve ardından basın girin . Son olarak, internet erişimi olan bir arayüz kullanmak için N seçersiniz .
Ardından, bu saldırı sırasında MAC adresinizi taklit etmek isteyip istemediğiniz sorulur. Bu durumda "hayır" için N'yu seçtim .
Şimdi, bu ağ için zaten bir el sıkışma yoksa, şimdi bir tane yakalamamız gerekecek. Yanlışlıkla "El sıkışan bir Handshake dosyanız var mı?" Için Y'yi seçmemeye dikkat edin. Eğer gerçekten bir el sıkışma yoksa. Bu hatayı yaparsanız, yeniden başlatmadan komut dosyasında geri dönmenin bir yolu yoktur.
Henüz bir el sıkışmadığımızdan,hayır için N yazın ve yakalamaya başlamak için enter tuşuna basın .
Yakalama işlemi başladıktan sonra, kırmızı metinli paketleri gönderen bir pencere ve el sıkışması yapan beyaz metinli bir pencere açılacaktır. "WPA Handshake:" ve ardından hedeflenen ağınızın BSSID adresini görene kadar beklemeniz gerekecek. Aşağıdaki örnekte, hala bir el sıkışma bekliyoruz.
El sıkıştığınızı gördüğünüzde, Yakalama El Sıkışma penceresinden çıkabilirsiniz . Komut dosyası el sıkışmasını alıp almadığınızı sorarsa, Y seçeneğini seçin ve el sıkışma dosyasını kaydedin. Ardından, çalınan şifreyi yazacağınız yeri seçin ve kimlik avı sayfasını yapılandırmanın son adımına gitmeye hazırsınız.
ADIM 6: Kimlik Avı Sayfasını Kurun
Saldırıyı başlatmadan önceki son adımda, kimlik avı sayfasının dilini ayarlayacağız. Airgeddon tarafından sağlanan sayfa, bu saldırı tarzını test etmek için oldukça uygun. Bu örnekte, İngilizce için 1'i seçeceğiz . Seçiminizi yaptıktan sonra saldırı altı pencere de aynı anda saldırı çeşitli işlevleri gerçekleştirmek için açılacak ve başlayacak.
ADIM 7: Ağ Kimlik Bilgilerini Yakalama
Saldırı devam ederken, kurban ağlarından atılmalı ve sahte olanı göründüğümüz tek tanıdık seçenek olarak görmeli. Sabırlı olun ve sağ üst pencerede ağ durumuna dikkat edin. Bu, bir cihaz ağa katıldığında size söyleyecektir, esir portalına yönlendirildiklerinde yaptıkları herhangi bir şifre girişimini görmenize izin verir.
Mağdur ağınıza katıldığı zaman, aşağıdaki resimde olduğu gibi bir etkinlik göreceksiniz. Sağ üst köşede, topladığımız el sıkışmasına karşı kontrol edilen başarısız şifre girişimlerini görebilirsiniz. Bu, mağdur doğru şifreyi girene kadar devam edecek ve tüm internet istekleri (yeşil metin kutusunda görüldüğü gibi) bunu yapana kadar başarısız olacaktır.
Mağdur mağaraya girdiğinde ve sonunda doğru şifreyi girdiğinde, pencereler sağ üst pencere dışında kapanacaktır. Sahte ağ yok olacak ve kurban güvenilen kablosuz ağına yeniden bağlanmaya özgür olacak.
Kimlik bilgileri sağ üst ekranda gösterilmeli ve komut dosyasının dosyayı doğru kaydetmemesi durumunda şifreyi kopyalamak için bir dosyaya kopyalayıp yapıştırmanız gerekir. Bu bazen gerçekleşir, bu yüzden bu adımı unutmamaya dikkat edin veya yakaladığınız şifreyi kaybedebilirsiniz.
Bundan sonra pencereyi kapatabilir ve Ctrl + C tuşlarına basarak aracı kapatabilirsiniz . Bu adımda geçerli bir kimlik bilgisi alırsak, saldırımız işe yaramıştır.


Bu yazı Alpaslan Tetik tarafından AATTK.NET için yazılmıştır.

Yorumlar

Ad

android,2,ANDROİD,1,android oreo,1,androidcode,1,androidstudio,2,androiduygulama,1,bitcoin,2,bitcoin kazan,1,bitcoin oluştur,1,BLOGGER,2,c programing,4,dark net,1,dark web,1,ddos,1,deep web,1,devlet,1,google,3,hack,1,hacker,1,hesap makinesi,1,HTML,2,internet,1,JAVA,3,kali,9,kali kurulumu,1,kali Linux,3,korunma,1,madencilik,1,ONESIGNAL,1,öneri,3,pip,1,pip kurulumu,1,python,3,s7,1,s7edge,1,sanal dünya,1,tor,1,tor browser,1,veri tipleri,1,webview,1,windows,1,WORDPRESS,1,yazılım,1,
ltr
item
AATTK: Wifi Şifresi Ele Geçirme Evil Twin Attack
Wifi Şifresi Ele Geçirme Evil Twin Attack
kali wifi hack
https://4.bp.blogspot.com/-_rFIvabJVGM/Wsp5w87xPTI/AAAAAAAAG4A/9f8oF1ukff0h3wf4ZQpdYsUfwPnf8yIaQCLcBGAs/s640/PicsArt_04-07-11.01.59.jpg
https://4.bp.blogspot.com/-_rFIvabJVGM/Wsp5w87xPTI/AAAAAAAAG4A/9f8oF1ukff0h3wf4ZQpdYsUfwPnf8yIaQCLcBGAs/s72-c/PicsArt_04-07-11.01.59.jpg
AATTK
https://www.aattk.net/2018/04/wifi-sifresi-ele-gecirme-evil-twin.html
https://www.aattk.net/
https://www.aattk.net/
https://www.aattk.net/2018/04/wifi-sifresi-ele-gecirme-evil-twin.html
true
167228049291181800
UTF-8
Loaded All Posts Not found any posts Tamamını Görüntüle Devamını Oku Yanıtla İptal Yanıtla Sil Yazar Anasayfa Sayfalar Yayın View All Bunları da Beğenebilirisin ? Kategori ARŞİV Ara ALL POSTS Hiçbir şey bulamadım. Üzgünüm :( ANASAYFAYA DÖN Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS CONTENT IS PREMIUM Please share to unlock Kodları Kopyala Hepsini seç Tüm Kodlar Kopyalandı Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy