• 802.11 paket toplama araci airodump, 802.11 injection araci aireplay, wep ve wpa psk kirma araci aircrack ve toplanan paketleri desifre etme araci airdecapi barindiran, kisaca kablosuz ag kartiniz destekliyorsa sifreli olan kablosuz aglari kirip beles internet kullanmaniza olanak saglayacak yazilimdir.eski adi aircrack olup cilgin degisiklikler ve gelismeler sonrasinda aircrack next generation olarak adlandirilmistir.
    http://www.aircrack-ng.org/ adresinden ulasilabilir.
  • şerefsiz at&t'nin modemimi bir türlü yollamaması nedeniyle gurbet ellerde internetsiz kalmamak için dört elle sarıldığım, beni yalnız bırakmayan süper ötesi paket. allah yapandan edenden razı olsun.
  • edimax 7318 usg ile injection yapilabilmekte sorunsuz olarak. (40 ytl civarina turkiye'de de bulunabiliyor.
  • aircrack ile buldugunuz hex formattaki keyleri convert etmek icin;

    http://www.latinsud.com/wepconv.html
  • [not: rt73 chipset icin anlatiyorum update kismi hepsinde ayni zaten)

    aircrack-ng virtual machine'i (vmware package) indirdikten sonra ( ftp://vmware.aircrack-ng.org/…are-aircrack-ng-v4.7z ) gonul rahatligi ile ralink chipset'li (edimax 7318 usg gibi) ile kullanabilmektesiniz

    ufak bir sikinti mevcut bu noktada, herhangi bir sekilde update etmeye kalktiginizda (kde menu -> aircrack-ng -> misc -> update aircrack-ng ) aircrack update oluyor fakat hem unstable calisiyor (veya calismiyor) hem de airoscript duzgun calismamaya basliyor.

    bu noktada,

    1- apt-get install build-essential make patch gettext gcc python-psyco subversion libssl-dev iproute
    (eger apt ile ilgili sikinti yasarsaniz (neden bilmiyorum ama de server'larina dair sorun yasadim) pico /etc/apt/sources.list, burada gordugunuz tum de'leri silin, ftp.debian gibi olsun adresler) kaydedip ciktiktan sonra apt-get update, sonrasinda devam)
    2- update aircrack
    menuyu bulamadim diyenler
    cd
    sh --verbose configs/update_aircrack-ng-1.0.ratze (config'in c'si, update'in u'su, aircrack'in a'si buyuk.)
    cd aircrack-ng
    make unstable=true
    make unstable=true install
    3- airoscript'i ediniyoruz,
    cd
    cd aircrack-ng
    svn co http://trac.aircrack-ng.org/svn/branch/airoscript/ airoscript
    make
    make install
    4- airdriver-ng ve nic hadisesini hallediyoruz

    airdriver-ng install rt73
    modprobe rt73
    ifconfig rausb0 up
    iwconfig rausb0 mode managed
    ifconfig rausb0 down
    ifconfig rausb0 up
    iwconfig rausb0 rate 2m (m buyuk)

    arkasindan airoscript diyerek baslayabilirsiniz oynamaya.

    notlar:

    1- virtual machine snapshot alin mutlaka
    2- airoscript.sh goreceksiniz, locate airoscript.sh diyerek yerini belirledikten sonra silebilirsiniz. (make uninstall yemez)
    3- umarim bir seyleri unutmamisimdir.
    4- hayirlisi.
  • wep ile şifrelenmiş ağları kısa sürede kırabilen fakat anladığım kadarıyla wpa 'ları ancak word-list kullanarak brute-force ile kırabilen yazılım. backtrack ve ubuntu ile sorunsuz çalışmatadır. wepcrackgui ile kombine edildiğinde birkaç tıklama ile 5-10 dakikada wep şifreleri elde edilebilir.
  • windows'ta commview for wifi programı ile paket topladığım 2 günde zilyon tane paket toplamama rağmen, bunların arasından 29000 paketini (iv) kabul etmesi ve içinden bir şifre çıkartamaması sonucu şahsıma işi yaramıyor havası veren program.
  • ubuntu bu programı reposundan kaldırarak mahallelinin wi-fi'sinde gözü olanları hayal kırıklığına uğratmıştır ama azmeden gene yükler.
    komut olarak şunları girin
    sudo apt-get install build-essential libssl-dev

    gene komut satırından programı indirip açın.
    wget http://download.aircrack-ng.org/…rack-ng-1.1.tar.gz
    tar -xzvf aircrack-ng-1.1.tar.gz
    indirildiği dizine gidin
    cd aircrack-ng-1.1
    nano veya başka bir editör ile common.mak dosyasını açın.
    nano common.mak

    şu satırı bulup
    cflags ?= -g -w -wall -werror -o3
    şu şekilde değiştirin
    cflags ?= -g -w -wall -o3

    sonrasında da standart bir şekilde install edin.
    make
    sudo make install
  • son güncellemeyle airmon modülüyle wireless kartınızı monitör moda aldığınızda interface'e mon0 yerine wlan0mon adını vermeye başladığını görünce şaşırmamanız gereken ufacık tefecik içi dolu turşucuk. reaver'ın içine de pixiewps (pixie dust attack) yedirilmiş bu arada. klasik reaver komutunun sonuna -k (majiskül k) 1 ekleyerek çalıştırabiliyorsunuz. pixie dust'a vulnerable cihaz listesi de şöyle.
hesabın var mı? giriş yap