Bu videoda ağ üzerinden gelen verileri nasıl listelenebileği ile ilgili ufak bir demo videosu hazırladım.
Hedef olarak kendi cep telefonumdan öncelikli olarak örnek bir demo sayfası olması için modemimin arayüzüne erişmek için kullandığım id ve şifreyi chrome kullanarak giriş yapmayı denedim. Ayrıca sadece web browserlardan listeleme olmadığını, göstermek için yine Instagramın bu sefer applicationunu kullanarak resimlerin de nasıl dinlenip listelenebildiğini görebilirsiniz.
Selamlar arkadaşlar, her ne kadar şimdiye kadar İngilizce blog tutmaya çalışsam da, blog hitimin %80’inini yurt dışından alsam da artık çok önemli konular olmadığı sürece blog yazılarımı Türkçe olarak paylaşacağım. Bu blogumu artık hem kendime not defteri, bildiklerimi ve deneyimlerimi ülkemdeki Türkçe kaynak sıkıntısı çeken tüm arkadaşlar için bir yardım eli olarak tutmak istiyorum. Umarım kendini geliştirmek isteyen dostlarım için legal kullanımlarda yardımcı olabilirim.
Bu haberden sonra dünyada ve ülkemizde wifi hacklemenin moda olduğu ve bununla alakalı gelen tüm sorulara yanıt olması için açıklayıcı bir Aircrack-ng videosu çekip sizlerle paylaşmak istedim. Videonun süresi biraz uzunca olsa da, adımları izleyerek pentest işlemlerinizi gerçekleştirebilirsiniz.
Videodaki anlatım:
iwconfig Öncelikli olarak wireless kartımıza bakmamız gerekmekte. Bunun için iwconfig komutunu kullanarak görüntüleyebiliriz. Default olarak laptop üzerindeki wireless kartları wlan0, usb portlarına taktığınız kartlar ise farklı isimler alıyor ve buradan bilgileri okuyarak, kullanmak istediğimiz kart’a göre sıradaki işlemleri uygulayabiliriz.
airmon-ng start wlan0 bu komut ile airmon-ng yazılımımızı wlan0 üzerinden çalıştırmaya başlamış olduk fakat tam olarak çalışması için networkü kullanan processleri durdurmamız gerekiyor. eğer çalışan process varsa
kill 6544
gibi komutlar ile hangi process çalışıyorsa durdurabilirsiniz… tekrar airmon-ng start wlan0 dediğimizde artık bu processlerin çalışmadığını göreceğiz.
Bu işlemi tamamladıktan sonra wifi kartımızı görüntüleme moduna almış olduk.
Interface olarak: wlan0mon görüntüleniyor. Devam edelim (Aircrack-RC 2 paketi ile mon0 olarak görünen interface artık wlan0mon olarak değiştirildi)
airodump-ng wlan0mon bu komut ile etrafımızdaki tüm wirelessleri görüntüleyip paketleri dinlemeye, kanal ve BSSID’lerini gözlemlemeye yarayacaktır.
hedef olarak seçtiğiniz bir wifi varsa artık bilgilerini bir önceki adımdan alıp airodump yazılımı ile özel olarak dinleyip kaydetmeye başlayacağız…
bu komut ile artık hedef wifi noktasını dinleyip masaüstüne kayıtı gerçekleştireceğiz.
özel olarak dinlememiz başladı, artık handshake yapıp aldığımız sinyaller ile kendi cihazımız arasında bağlantı kurmamız için gerekli olan adıma geçmemiz gerekmekte.
aireplay yazılımı ile handshake oluşturmaya çalışacağız…. aireplay-ng –deauth 1 -a ELILEYAZINIZ wlan0mon –ignore-negative-one -c ELILEYAZINIZ
aireplay’e spesifik detayları ile beraber sinyal noktamızı iletiyoruz ve handshake için denemesini isteyeceğiz. bu sırada 4.adımda uyguladıgımız özel olarak dinlediğimiz airodump terminalinin açık kalması gerekmekte. handshake olup olmadığını buradan gözlemleyeceğiz….
kendisi handshake yapmış 🙂 fakat sizde handshake yapamayan bir wifi ile karşırsanız buradaki kanal noktalarından komutları deneyerek handshake yapmaya çalışmanız gerekmekte. aireplay-ng –deauth 1 -a ELILEYAZINIZ wlan0mon –ignore-negative-one -c ELILEYAZINIZ
eğer sonuç olumlu olursa da yeni terminal açıp bu yukarıdaki gördüğünüz komut ile handshake yapabilir ve şeklinde görüntü alabilirsiniz
ctrl c ile data toplamayı durdurdum.
artık aircrack ile bu dosyaları nasıl kırabiliriz topladığımız datayı nasıl wordlist ile kullanacağız onu gösteceğim.
Desktop klasörümüzde .cap uzantılı dosyamızı artık son adım olarak aircrack ile kırma işlemine sokuyoruz.
Eğer topladıgınız sinyaller ile wordlistiniz uyuşuyorsa biraz sabır ile wifi şifrenizi elde edebilirsiniz.
Tüm bu işlemlerden sonra monitor moduna aldığınız wifi kartınız, normal olarak wifi’ye bağlanmayacaktır. Kali Linux’ta aircrack sonrası tekrar wifi’ye bağlanmak için monitor’ing modu kapatıp network manager’i yeniden başlatmak zorundasınız.
DNSMap bir alandaki alt alanları tespit etmek için kullanılan bir araçtır. Kali Linux’un repositorysinde hazır olarak bulunan bu araç ile alan hakkında genel bilgiler elde etmek mümkün. Bu anlatımımda videodaki gibi spesifik bir subdomain aramak için wordlist kullanarak DNSMap’ı nasıl kullanabileceğinizi gösterdim.
Hello dear friends. In this video, i showed to how can u cut network connections, which devices are connected with same rounter. The program could stop internet traffic (download/upload) without any permission. I hope you’ll enjoy! 🙂
Note: Please run as administrator
TR:
Merhaba arkadaşlar, bu videodamda sizlere aynı modeme bağlanan cihazlardan istediğiniz cihazların internetini kesme olanağı sağlayan ve benim de çokça sevdiğim 1999 yapımı bir programı tanıttım. İsmi Netcut, adından da anlaşılabileceği gibi network bağlantısını kesmemizi sağlıyor. Yaptığım bir çok denemelerde bu programın hala bir çok yerde aktif olarak çalışabildiğini test ettim. Siz de kendi senaryolarınıza göre bu programı farklı farklı yerlerde kullanabilirsiniz. Programın kullanımı zaten çok basit , mantık olarak protokollerden kestiği için tablet, telefon, pc vs her türlü cihazın internetini kesebiliyor. Bunu göstermek adına ufak bir video ile konuyu destekledim. Umarım hoşunuza gider !
This bug could allows a hacker to get 64kb of memory from server to client computer. It works on vulnerable versions of OpenSSL. I have tested some services which web servers have this bug. We can easly steal informations like usernames, passwords, messages, e-mails, certificates, documents etc.
I recorded a video about network sniff. I used a program which is called “Cain & Abel”. It is really cool program for offensive security, has many possibility for hacking. Also the program working with WinCap. When you finished the program’s setup, WinCap will run and you have to setup too.
After setups, run the program as administrator and watch video !
Notice: I used on Windows 8.1 and Linux Kali. Also i tried on VMware work station. That’s why the passwords like hashes. If you will try on your operating system ( not virtual machine ) it will give without hashes. Try on same way !