Kablosuz ağ trafiğinin yakalanması saldırının gerçekleştirileceği bilgisayarın (Kali) kablosuz ağ erişiminin olması gereklidir. Fiziksel bilgisayarın kablosuz ağ kartı varsa; Kali işletim sistemi bu bilgisayara kurulabilir veya canlı (live) başlatılabilir. Bunun yanında USB gibi bağdaştırıcı desteği olan bir donanım (kablosuz ağ kartı) da kullanılabilir. Kablosuz ağ kartı sanal Kali bilgisayarına yeni bir aygıt olarak tanımlanarak çevredeki kablosuz ağ trafiği okunabilir. VMware Workstation uygulamasında sanal makine özelliklerinde “Removable Devices > Kablosuz Ağ Aygıtı > Connect” adımları izlenerek kablosuz cihaz, sanal bilgisayara tanıtılabilir.
Kali işletim sisteminde kablosuz ağ trafiğini yakalama ve analiz etmek için airmon-ng komutu kullanılabilir.
airmon-ng
Kablosuz ağ trafiğinin arasına girilerek paket yakalanacağı için, kablosuz ağ arayüzü dinleme/monitor modunda başlatılmalıdır.
airmon-ng start wlan0
Monitör moda alındıktan sonra, airodum-ng aracı ile ortamdaki kablosuz ağlar dinlenir ve saldırının gerçekleştirileceği kablosuz ağa ait SSID tespit edilir.
airodum-ng mon0
Listedeki “test-lab” adlı Access Point’e saldırı gerçekleştirilecektir.
Seçilen AP’e gerçekleştirilen talepler/trafik/handshake yakalanacaktır. Bu amaçla, AP’in yayın yaptığı kanal numarası, AP’in MAC adresi airodump-ng aracına parametre olarak verilir.
airodump-ng -w /root/Desktop/demo/test-lab –encrypt wpa -c 11 –bssid B4:3A:2B:9C:08:E0 –ignore-negative-one mon0
Böylece mevcut trafik elde edilmektedir.
Handshake paketinin yakalanması için AP’e yeni bir bağlantının gerçekleşmesi beklenmelidir veya bağlı olan istemcinin bağlantısı koparılarak (deauthenticate) yeniden bağlantı talebinde bulunması sağlanmalıdır.
airoplay-ng -0 20 -a B4:3A:28:9C:08:E0 -c B8:98:F7:81:9E:C7 –ignore-negative-one mon0
İstemci AP’e yeniden bağlantı gerçekleştirmek istediğinde WPA handshake yakalanır ve handshake’e ait bu paket “-w” parametre ile belirtilen dizine kaydolmuş olur.
Elde edilen bu paket içerisinde kimlik bilgileri bulunmaktadır. Parola bilgisini açık olarak elde edebilmek için, sözlük saldırısı gerçekleştirilebilir.
aircrack-ng -w /root/Desktop/sifre/sifrem.txt /root/Desktop/demo/test-lab-02.cap
Sözlük içerisinde AP parolası varsa, doğru parola elde edilmiş olur.
[…] http://www.siberportal.org/red-team/wireless-penetration-tests/cracking-wpa-handshake-traffic-using-… […]