Merhaba okurlar;
Bugün sizlere şeytani ikiz saldırısından bahsedeceğim. Kısaca özetlemek gerekirse şeytani ikiz saldırıları WPA/WPA2 güvenliğini istismar etmek için şeytani bir modem yaratır ve kurbanların bu modeme girdiği şifre ile modemi ele geçirmiş oluruz.
OLMASI GEREKENLER;
- Atheros AR9271 , Ralink RT3070 , Ralink RT3572 , Realtek 8187L (Kablosuz G adaptörleri) , Realtek RTL8812AU (2017’de yeni) yonga setlerini bulunduran kablosuz ağ adaptörü.
- Kali Linux ( Tercihen )
- https://github.com/wi-fi-analyzer/fluxion
- Handshake (Tabi olmazsa da yazımda anlatıyorum nasıl yapıcağınızı.)
NOT : BU SIZMA İŞLEMİ TAMAMEN EĞİTİM AMAÇLIDIR. SORUMLULUK KABUL ETMEMEK İLE BİRLİKTE GERÇEK SİSTEMLERE SALDIRILDIĞI TAKTİRDE YASALARI KARŞINIZA ALMIŞ OLURSUNUZ.
İlk olarak kablosuz ağ adaptörünü kali linux işletim sistemine tanıtalım. Ve ardından Monitör moda alalım.
Gördüğünüz üzere şuan Mode : Managed olarak gözüküyor. Eğer biz şu komutu kullanırsak;
Managed moddan Monitor moda geçiş yapmış oluruz.
Şimdiki işimiz ise handshake yakalamak bunun için de;
Ve gördüğünüz gibi çevremizdeki ağlar görünmeye başladı. Şimdi CTRL + C yaparak taramayı durduralım ve şu komutu girelim.
Evet Handshake olayı da bitti. Şimdi fluxion programını indirelim.
komutlarını sıra ile girdikten sonra kurulum yapmasını bekliyoruz ve ardından ” cd .. ” komutunu girip ana dizine geri dönüp ./fluxion.sh programını çalıştırıyoruz.
Bu seçeneklerden biz 4 yani Türkçe’yi seçiyoruz.
Burada tüm kanallar yani 1 diyip entera basıyoruz.
Ağları taradıktan sonra CTRL + C yaparak taramayı durduruyoruz ve hedef ağı seçip entera basıyoruz.
Burada tavsiye edilen seçeneği kullanıyoruz. 1 yazıp entera basıyoruz.
Path: Buraya handshake dosyasının yolunu belirtip entera basın daha sonrasında saldırı başlayacak ve sizin işiniz sadece o ekranda beklemek. Kurbanlar doğru şifreyi girdiklerinde sahte AP kapatılacak ve şifre elimizde olacaktır.
İyi Çalışmalar.
anon
fluxion adresi değişmiş https://github.com/FluxionNetwork/fluxion