15 — Kablosuz Ağ Güvenliği
Wi-Fi güvenlik protokolleri (WPA/WPA2/WPA3), kablosuz ağ saldırıları ve Aircrack-ng araç seti.
🔐 Wi-Fi Güvenlik Protokolleri
| Protokol | Şifreleme | Güvenlik | Notlar |
|---|---|---|---|
| WEP | RC4 | ❌ Kırılmış | Dakikalar içinde kırılabilir, asla kullanmayın |
| WPA | TKIP | ⚠️ Zayıf | WEP'e göre iyileşme ama hala güvensiz |
| WPA2 | AES-CCMP | ✅ Güvenli | En yaygın kullanılan, KRACK açığına dikkat |
| WPA3 | SAE | ✅ En güvenli | Forward secrecy, brute force koruması |
⚡ Kablosuz Ağ Saldırıları
Handshake Yakalama
WPA/WPA2 4-way handshake yakalanarak offline olarak kırılmaya çalışılır. Güçlü şifreler brute force'a dayanıklıdır. Wordlist ve hashcat/aircrack-ng ile denenir.
Evil Twin Attack
Hedef ağın kopyasını oluşturarak kullanıcıları kandırma. Sahte access point kurulur, kullanıcılar otomatik bağlanır. Man-in-the-Middle saldırısı gerçekleştirilir.
Deauth Attack
Deauthentication paketleri göndererek kullanıcıları ağdan düşürme. Handshake yakalama için kullanılır. IEEE 802.11w (Management Frame Protection) ile önlenebilir.
WPS Saldırısı
WPS PIN brute force ile ağ şifresini elde etme. Reaver ve Bully araçları kullanılır. WPS devre dışı bırakılmalıdır.
🛠️ Aircrack-ng Araç Seti
# Monitor mode'a geçiş
airmon-ng start wlan0
# Ağları tarama
airodump-ng wlan0mon
# Belirli ağı izleme ve handshake yakalama
airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon
# Deauth paketi gönderme (handshake için)
aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF wlan0mon
# Handshake kırma (wordlist ile)
aircrack-ng -w wordlist.txt capture-01.cap
# Monitor mode'dan çıkış
airmon-ng stop wlan0mon
⚠️ Yasal Uyarı
Kablosuz ağ testleri yalnızca kendi ağınızda veya yazılı izin alınmış ağlarda yapılmalıdır. İzinsiz ağlara erişim girişimi yasadışıdır ve ciddi cezai yaptırımlara yol açabilir.
📝 Notlar 0