tanımdan sonra kolları sıvayalım. öncelikle bu işletim sistemi vasıtasıyla şifreleri kırmadan önce ihtiyacımız olanları sıralamak istiyorum.
1- backtrack 5 (ki zaten onu kullanıyoruz)
2- wireless kartı (ki wireless kullanıyorsanız zaten vardır)
3- wordlist.
öncelikle belirtmeliyim ki wirelesslarda belli başlı şifreleme yöntemleri vardır. bunlar wep, wpa, wpa2, mac adres sistemli şifrelerdir. kırılması en zor olanı ise wpa2'dir.
yine ekranda wlan0 ve monitors enabled on yazılarını göreceğiz.
sıradaki komutumuz airodump-ng mon0. şu anda çevremizdeki wireless ağlarının listesini görüyoruz. onlara bağlı makinelerin mac adresslerinide...
yukarıdaki bssid bölümünden hangi ağın şifresini kırmak istiyorsak onun macını seçiyoruz ve kopyalıyoruz.
airodump-ng -c 3 -w (kıracağımız ağın şifreleme tipi bssid kopyaladığımız mac mon0) komutunu giriyoruz.
ve iv paketlerini toplamaya başladık....
eğer terminaliniz çalışmaya devam ediyorsa buradan devam edin. çalışmıyorsa tab açın.
aireplay-ng -1 0 -a bssid mon0 komutuyla devam ediyoruz. ekranda paketlerin gönderildiğine dair yazılar belirecektir.
sıra geldi worldlistimize.
aircrack-ng dosyanın konumu komutuyla devam ediyoruz. eğer ekranda handshake yazısını görürsek (ki göreceğiz) sıradaki komutumuz aircrack-ng -w wordlist konumu handshake konumu olacaktır.
şifre kırma işlemine başladık. eğer wireless ağının şifresi wordlistimizin içerisinde yer alıyorsa kısa bir zamanda kırabiliriz. şifrelerin kırılma süresi güvenlik tipine göre değişebilir. wep şifrelerinin kırılması bir kaç dakika wpa2 lerin kırılması saatler sürebilir.
not : bu yazı sadece kendi güvenliğinizi taramanız amacıyla yazılmıştır. gidip elalemin ağını kırmaya kalkarsanız ben sorumluluk kabul etmem.