-->

Sub Domain Arama Yöntemleri

Sub Domain Scanner, Sub Domain Bulma

Selamun Aleyküm.. Normalde Aklımda Tüm Araçların Kullanımını Anlatan Bi Video Yada Görsel Hazırlayıp Konu Altına Eklemekti Baktım Aç Susuz Çekilmiyor Dedim Paylaş Gitsin...

YÖNTEMLER

Brute Force & Kaba kuvvet
En kolay yol. Alt alanlar olarak akliniza gelicek kelimeyi deneyin veya denettirin.

Zone Transfer & AXFR
Bölge aktarımı, yöneticilerin DNS veritabanlarını çoğaltmak için kullanabileceği bir mekanizmadır, ancak bazen DNS iyi yapılandırılmamıştır ve bu işlem herkese izin verilmiş, yapılandırılan tüm alt etki alanlarını açığa çıkarmıştır.

Reverse DNS & Ters DNS
IP adresiyle ilişkili alan adını bulmaya çalışın, İleri DNS'nin tam tersi.

Çevrimiçi DNS araçları
DNS veritabanlarını ve geçmişlerini sorgulamaya izin veren birçok web sitesi vardır.  örnek : https://www.ultratools.com/tools/dnsLookup

SSL Sertifikaları
Belirli bir alana bağlı tüm sertifikalar hakkında bilgi isteyin ve bu sertifikaların kapsadığı alt alanların bir listesini edinin. https://www.sslshopper.com/ssl-checker.html

Arama motorları
Favori arama motorunuzda belirli bir alanı arayın, sonra keşfedilen sub domainleri tek tek arayın örnek: site: example.com -www -dev  Yada: *site.com
Arama motorları
http://www.baidu.com/ 
http://www.yahoo.com/ 
http://www.google.com/ 
http://www.bing.com/ 
https://www.yandex.ru/ 
https://www.exalead.com/search/ 
http://www.dogpile.com/ 
https://www.zoomeye.org/ 
https://fofa.so/

VHost Keşfi & VHost discovery
HTTP web sitesini zorlamak için brute tarafından aynı web sunucusunda yapılandırılmış başka bir alt alan bulmaya çalışın.
https://github.com/jobertabma/virtual-host-discovery
https://github.com/codingo/VHostScan

Araçlar

Altdns: alternative names brute forcing
Amass: brute force, Google, VirusTotal, alt names
aquatone-discover: Brute force, Riddler, PassiveTotal, Threat Crowd, Google, VirusTotal, Shodan, SSL Certificates, Netcraft, HackerTarget, DNSDB
BiLE-suite: HTML parsing, alt names, reverse DNS
blacksheepwall: AXFR, brute force, reverse DNS, Censys, Yandex, Bing, Shodan, Logontube, SSL Certificates, Virus Total
Bluto: AXFR, netcraft, brute force
brutesubs: enumall, Sublist3r, Altdns
cloudflare_enum: Cloudflare DNS
CTFR: SSL Certificates
DNS-Discovery: brute force
DNS Parallel Prober: DNS resolver
dnscan: AXFR, brute force
dnsrecon: AXFR, brute force, reverse DNS, snoop caching, Google
dnssearch: brute force
domained: Sublist3r, enumall, Knockpy, SubBrute, MassDNS, recon-ng
enumall: recon-ng -> Google, Bing, Baidu, Netcraft, brute force
Fierce: AXFR, brute force, reverse DNS
Knockpy: AXFR, virustotal, brute force
MassDNS: DNS resolver
Second Order: HTML parsing
Sonar: AXFR, brute force
SubBrute: brute force
Sublist3r: Baidu, Yahoo, Google, Bing, Ask, Netcraft, DNSdumpster, VirusTotal, Threat Crowd, SSL Certificates, PassiveDNS
theHarvester: reverse DNS, brute force, Google, Bing, Dogpile, Yahoo, Baidu, Shodan, Exalead
TXDNS: alt names (typo/tld)
vhost-brute: vhost discovery
VHostScan: vhost discovery
virtual-host-discovery: vhost discovery

Kali Linux Cowsay & Figlet

Kali Linux Cowsay & Figlet
Selamun Aleyküm ...

GNU / Linux Terminalinizi Figlet ve Cowsay ile nasıl güzelleştireceğinizden bahsettim.
ilk olarak "apt-get install figlet " komutuyla figleti kuruyoruz
ardından ; Cowsay = "apt-get install cowsay" yazarak kurun.

Yeni bir terminal açıp root dizinindeyken (pwd) leafpad .bashrc dosyasını açınız. en alt satıra inerek;

figlet Nickiniz & Yada yazmak ıstedıgınız seyi yazınız.

Örnek: 
figlet TrazeR . org
/usr/games/cowsay -f  stegosaurus " Cyber-WarrioR.org "

cowsayı nasıl ekledık derseniz ;

cd /usr/share/cowsay/cows/ komutla cowsayın bulundugu dızıne girip ls komutuyla listeledikten sonra rasgele ascii hedef seçip dosya yolunu belirttiken sonra -f komutuyla kullanmak ıstedıgım ascii.cow'u belirttim " tırnak içinde istedigim metni yazdim"
Sonuç :
Cowsay Bazi Kullanım Örnekleri
/usr/games/cowsay -b TrazeR ===> bunu bashrc dosyanıza bu şekilde eklerseniz her terminali açtıgınızda aşağıdaki örnek resim gibi açılır.

/usr/games/cowsay -d Dead  ===> -d parametresi inegin ölü görünmesini saglar. İnek Öldü başımız saolsun

/usr/games/cowsay -g açgözlü inek modu ===> -g parametresi inegi aç gözlü moda alır. bizim inek canlandi.


 /usr/games/cowsay -p paronaya inek ===> -p parametresi ineği paronaya yapar.

/usr/games/cowsay -t yorgun inek

 /usr/games/cowsay -f dragon Cyber-WarrioR AKINCILAR ===>
–f seçeneği, kullanılacak belirli bir inek resmi dosyasını (cowfile) belirtir. Bu örnekte size bir ejderha resmi gösteriyorum. 
 Genel Olarak Kullanim: /usr/games/cowsay –f <cowfile> mesajiniz


                                                                           Video:



Kali Linux Auto Sql Dork Scanner

Selamun Aleyküm..

Resmi web sitesinden python 3'ü indirin https://www.python.org/downloads/ Sistemdeki python 3'ü yükleyin
Yada apt-get install python3

git clone https://github.com/aungsanoo/auto-sql-dork-scanner.git
python3 sql.py

dork.txt dosyasını istediğiniz gibi değiştirebilirsiniz.

Kali Linux Zeus-Scanner

Zeus nedir?
Zeus, web uygulaması keşiflerini basitleştirmek için tasarlanmış gelişmiş bir keşif programıdır. Zeus, güçlü bir yerleşik URL ayrıştırma motoru, birden fazla arama motoru uyumluluğu, URL'leri hem yasaklama hem de webcache URL'lerinden çıkarma, hedef üzerinde birden fazla güvenlik açığı değerlendirmesi yapma ve arama motoru captcha'larını atlama yeteneğine sahip olarak gelir.

Genel Özellikler:
Çoklu arama motoru uyumluluk ( DuckDuckGo, AOL, Bing, ve Google varsayılan Google)
Birden fazla güvenlik açığı değerlendirmesi (XSS, SQLi, clickjacking, port tarama, yönetici paneli bulma, whois aramaları ve daha fazlası)
URL’yi Google’ın yasak URL’si üzerinden alma ve böylece IP bloklarını atlayabilme
XSS yüklerini gizlemek için sabotaj komut dosyaları
20'den fazla farklı güvenlik duvarının WAF / IPS / IDS korumasını belirleme

Kurulum : 
Ubuntu / Debian
sudo apt-get install libxml2-dev libxslt1-dev python-dev &&  git clone https://github.com/ekultek/zeus-scanner.git && cd zeus-scanner && sudo pip2 install -r requirements.txt && sudo python zeus.py

Genel Kullanım : python zeus.py -d inurl:news.php?id=



Kali Linux Penetration Test Tool Uidsploit Framework

Selamun Aleyküm ..
Komut Dosyası Linux'ta Test Edildi (Kali Linux, Debian, ...)
'DDoS Router'ı Çalıştırmak için' Sisteminizde 'aircrack-ng' Olmasi Gerekmektedir.

Kurulum:
apt-get update
apt-get install git python python-pip -y
git clone https://github.com/siruidops/uidsploit.git

cd uidsploit/
chmod +x install.sh
./install.sh
python uidsploit.py
uidsploit

show   < modülleri göster
update < güncelleme uidsploit
exit   <  çıkış

uidsploit >>>


Kali Linux Video Editor Kdenlive

Selamun Aleyküm ..
Kdenlive linux da videolarınızı düzenleyeme intro, müzik efekt vs eklemenize yarar genelde ben bunu kullanıyorum.
apt-get  install kdenlive


Kali Linux Video Editor OpenShot

Selamun Aleyküm ..

OpenShot Video Editor Linux sistemler için Python, GTK ve MLT Framework ile yazılmış özgür bir video düzenleme yazılımıdır.
Linux Sistemler için ; apt-get install openshot 


Kali Linux Speed Phishing Framework

Selamun Aleyküm .. 

SPF (SpeedPhish Framework), basit sosyal mühendislik kimlik avı egzersizlerinin çabuk keşif ve dağıtımına izin vermek için tasarlanmış bir python araçtır.

Kurulum :

pip install dnspython
pip install pycrypto

apt-get install python-twisted-web
apt-get install phantomjs

git clone  https://github.com/tatanus/SPF.git

Yürütme:
cd spf
python spf.py --test -d example.com

ya da sadece web sitelerini test etmek için:
cd spf
python web.py default.cfg


Kali Linux Nexpose Vulnerability Scanner İnstall

Selamun Aleyküm ...

Dowloand: https://www.rapid7.com/products/nexpose/

Kali Linux Paros Website Vulnerability Scanner

Selamun Aleyküm...

Intro  - "Paros" Proxy, web uygulamalarının güvenliğini değerlendirmek isteyen kişiler için yazılmıştır. Paros'un proxy niteliği sayesinde, çerezler ve form alanları da dahil olmak üzere, sunucu ve istemci arasındaki tüm HTTP ve HTTPS verileri engellenebilir ve değiştirilebilir.

Paros , Web Uygulaması Denetleme, test etme ve hata ayıklama için, ücretsiz Java tabanlı bir araçtır. Bu konuda, Paros'un birçok kullanımının sadece birkaçı gösterilecektir. Paros'un proxy özelliği, bir tarayıcıya gelen ve bu tarayıcıdan gelen trafiği denetlemek açısından çok değerlidir. Bu, geliştiricilerin ve denetçilerin, çerezlerin nasıl ayarlandığı, bir tarayıcıya yönlendirilen yönlendirmeler ve tarayıcıdan sunucuya gönderilen sorgular gibi web uygulama mimarilerinin çeşitli yönlerini araştırmalarını sağlar. Paros bazı otomatik tarama araçlarını içeriyor olsa da, bunlar oldukça zayıf ve Paros, neyi arayacağını bilen yetenekli bir penetrasyon test aracidir. (HTTP / HTTPS proxy. On-the-fly HTTP, XSS, SQL Enjeksiyonlari vb..)

Video: 

Begenip abone olmayı unutmayın..

Kali Linux Gerix Wifi Cracker2

Selamun Aleyküm ...
gerix-wifi-cracker-2 pythonla yazılmış bir wifi crack aracidir.

Kullanımı basit ve etkilidir.
gerix ile WEB - WPA- WPA2 şifrelerini elde edebilirsiniz. 
Kurulum: 

git clone https://github.com/J4r3tt/gerix-wifi-cracker-2.git

cd gerix-wifi-cracker-2

chmod +x gerix.py

python gerix.py 

Video:

Bazi kendini bilmez Kişilik yoksunu Kancik' ciklar kanalima sacma sapan yorumlar  ve dislike atıyorlar onların ben buradan ....

Abone Olup Beğenmeyi Unutmayin.

Kali Linux RED HAWK - Easy Hacking Tools


Selamun Aleyküm ...

Red Hawk Bilgi Toplama, Güvenlik Açığı Taramak İçin Kullanılan Bir Araçtır.

Red Hawk Kullanarak Yapabileceginiz Taramalar :

Temel Tarama
Site Başlığı YENİ
IP Adresi
Web Sunucusu Algılama GELİŞTİRİLMİŞ
CMS Algılama
Cloudflare Algılama
robots.txt Tarayıcı
Whoıs Arama GELİŞTİRİLMİŞ
Geo-IP Arama İp Lokasyon
Afiş Yakala  GELİŞTİRİLMİŞ
DNS Araması
Alt Alan Adı Hesap
Nmap Port Tarama
Alt Etki alanı Tarayıcı GELİŞTİRİLMİŞ
Alt Etki Alanı
IP Adresi
Ters IP Arama ve CMS Algılama GELİŞTİRİLMİŞ
Hostname
IP Adresi
CMS
SQLi Hata Tarayıcı Tabanlı
Blogcular YENİ Görünüm
HTTP Yanıt Kodu
Site Başlığı
Alexa Sıralaması
Etki Alanı Yetki
Sayfa Yetkilisi
Sosyal Bağlantı Tespiti
Grabber Linki
WordPress Tarama YENİ
Hassas Dosyaları Tarama
Sürüm Algılama
Sürüm Güvenlik Açığı Tarayıcısı
Paletli
MX Arama YENİ


Sürüm Bilgileri:
- Version 1.0.0 [11-06-2017]
- Version 1.1.0 [15-06-2017]
- Version 2.0.0 [11-08-2017]


Desteklenen CMS Listesi :
WordPress
Joomla
Drupal
Magento

Kurulum :

git clone https://github.com/Tuhinshubhra/RED_HAWK
Cd RED_HAWK
php rhawk.php
help
fix
fix komutu sıstemınızde bulunan eksık modullerı eksık olanları tespit edip indirir mutlaka kullanın fix komutunu.

VİDEO: 


Kali Linux Vega Vulnerability Scanner

Selamun Aleyküm ...

Vega, Web Uygulamalarının Güvenliğini Test Etmek İçin Ücretsiz Ve Açık Kaynaklı Bir Tarayıcı, Test Platformudur. Vega, SQL Enjeksiyon, Siteler Arası Komut Dosyası (XSS), Yanlışlıkla Açıklanan Hassas Bilgiler Ve Diğer Güvenlik Açıklarını Bulmanıza Doğrulamanıza Yardımcı Olabilir. Java Tabanlı, GUI Temelli Olarak Yazılmıştır Ve Linux, OS X, Windows Üzerinde Çalışır.

Kaynak: https://subgraph.com/vega/
Hedef: Ermeni Devrimci Federasyonu Parti Websitesi
http://www.parliamentarf.am/

VİDEO: 



Hedef Site DATABASE PRİNTSCREEN

Kali Linux Hash-İdentifier

Selamun Aleyküm .. 

Bugun Sizlere Bi Çoğunuzun Bildiği, Yada Bilmediği, Yadaaa İlk Kez Adını Duyduğu  Hash-İdentifier 'den Bahsedeceğim.
 Aslına Bakarsanız Çok Anlatılacak Bahsedelicek Bi Durum Yok hash-identifier Şifreleme Türünü Tespit Etmeye Yarayan Bir Araçtır
Örnek Vericek Olursak; Sql İncektion Açığıyla Veritabanindan Bilgi Süzdünüz Admin Bilgisi Hash Olarak Geldi.. 
Nabıyoruz Hemen Hashkiller 'e Yada O Tarz Sitelere Girip MD5 Olarak Decode Etmeye Çalışıyoruz. Bazen Kırıyo Bazen Kıramıyor.
 Süzülen Bilginin MD5 Oldugunu Nerden Biliyoruz ? Bilmiyoruz Çünki Ezbere Giriyoz.

Linuxda Terminal Açıp
hash-identifier 
Yazıp Açıyoruz

Aracımız Açıldı 
HASH: 
Kısmına Şifrelenmiş Metni Girip Entarlıyoruz Bu Kadar
*EF9AC024048F2530A59240C62CC218EC8DA28D94


Hash Degerını Gırdık Taakkk Şifreleme Türünü Ve Algoritmasini Verdi 
MySQL 160bit - SHA-1 (SHA-1 ($pass))

Hash Türünü Tespit Ettikten Sonra Brute Force İşine Başlayalabiliriz.

Hash İdentifier Desteklenen Şifreleme Biçimleri Aşağidaki Gibidir :

  • ADLER-32
  • CRC-32
  • CRC-32B
  • CRC-16
  • CRC-16-CCITT
  • DES(Unix)
  • FCS-16
  • GHash-32-3
  • GHash-32-5
  • GOST R 34.11-94
  • Haval-160
  • Haval-192 110080 ,Haval-224 114080 ,Haval-256
  • Lineage II C4
  • Domain Cached Credentials
  • XOR-32
  • MD5(Half)
  • MD5(Middle)
  • MySQL
  • MD5(phpBB3)
  • MD5(Unix)
  • MD5(Wordpress)
  • MD5(APR)
  • Haval-128
  • MD2
  • MD4
  • MD5
  • MD5(HMAC(Wordpress))
  • NTLM
  • RAdmin v2.x
  • RipeMD-128
  • SNEFRU-128
  • Tiger-128
  • MySQL5 - SHA-1(SHA-1($pass))
  • MySQL 160bit - SHA-1(SHA-1($pass))
  • RipeMD-160
  • SHA-1
  • SHA-1(MaNGOS)
  • Tiger-160
  • Tiger-192
  • md5($pass.$salt) - Joomla
  • SHA-1(Django)
  • SHA-224
  • RipeMD-256
  • SNEFRU-256
  • md5($pass.$salt) - Joomla
  • SAM - (LM_hash:NT_hash)
  • SHA-256(Django)
  • RipeMD-320
  • SHA-384
  • SHA-256
  • SHA-384(Django)
  • SHA-512
  • Whirlpool
  • And more…



Bu Arada Yukaradaki Hashin Çözülmüş Hali Aşağidadir.

Hash                           Type           Result
*EF9AC024048F2530A59240C62CC218EC8DA28D94 MySQL4.1+ freestuff

TrazeR Sunar //

Kali Ve Linux Eğitimi PDF


Selamun Aleyküm ..

Elimde Bulunan Kali Ve Linux Eğitimini Sizlerle Paylaşmak İstedim

 Kali Linux Kitap Totelde 255 Sayfadan Oluşmaktadir

En Güzel Yani İse Türkçe Olmasıdır

İçinde Wmware Kurulumu Virtual Box Kurulumu, Komutlar Hakkında Bilgiler, Bazi Araçların Kullanımı

 Tanıtımı,Network Ayarları,Servisler, Kullanıcı Yönetimleri,Dosya Dizin İşlemleri,Paket Yönetimleri, Sqlmap, 

Nmap, W3af,Nikto, Maltego, Hashcat,Hydra, Aircrack Araçlari, Vs Vs..

Linuxla İlgilenen Linuxsa İlgi Duyan Arkadaşlarımın Çok İşine Yarıyacaktır.





Yandex 
 İndirmek İçin Tıkla






Wifite İle Wireles Şifre Kırma

     Meraba Arkadaşlar Bügün Kali Linux Araçlarından Wifite'nin Kullanımından Bahsettim Gayet Basit Tek Yapmanız Gereken Linuxda wifite'yi Açıp Çevremizde Yayın Yapan Ağları Taratıp Şifreleme Türü Web Olan Wifi Ağlardan Birini Hedef Seçip Numarasını Terminale Yazmak Ve Beklemek...
Resimli Anlatım : 









                                                  Videolu Anlatım : HD izleyin.


   


ip adresi

Kali Linux Macc Adresi Değiştirme


Bu Yayınımda Sizlere Kali Linux Üzerinde Macchanger Kullanarak Macc Adresi Değiştirmeyi Gösterdim, Mac Adresi Nedir ? Diyecek Olursak ;

MAC adresi, (İngilizce Media Access Control, yani Ortam Erişim Yönetimi) bir bilgisayar ağında, bir cihazın ağ donanımını tanımaya yarar. Örneğin, sizin bilgisayarınızda modeminizin ve ağ kartınızın kendine özel birer MAC adresleri vardır. MAC, 48 bit'lik bir adres olduğundan dolayı 248 = 281,474,976,710,656 değişik ağ kartını tanımlamak için kullanılabilir.
MAC Adresi(Fiziksel Adres,Donanım Adresi), ağ donanımının tanımlanmasını sağlar. MAC adresi, bilgisayarın ethernet kartına üretici tarafından kodlanan bir bilgidir. Her donanım için özel bir adresi vardır. Aynı MAC adresine sahip birden fazla ağ cihazı yoktur. MAC adresi 6 oktetten oluşur. İlk 3 oktet donanımı üreten firmayı işaret eder. Son 3 oktet donanımı işaret eder.
MAC adresi, sadece yerel ağlarda haberleşmeyi sağlar. Ağın dışına taşınabilecek bir adres değildir. Sadece aynı ağ üzerindeki bilgisayarların birbirlerini bulmalarını sağlar. Aynı ağda iki ağ cihazının birbiriyle haberleşmesi MAC adresiyle mümkündür.
Kali Linuxda Terminal Açarak Sırasıyla ; 
Command: 
1. ifconfig 
2. ifconfig wlan0 down
3. macchanger wlan0 -A
4. ifconfig wlan0 up
5. ifconfig 
6. new mac : 58:a2:b5:89:37:24




İkinci Bir Yöntem 
Bizim İhtiyar Hazırlamıstı :

1) apt-get install macchanger-gtk kodu ile terminalden uygulamamızı kuralım.
2) Yükleme esnasında karşımıza Evet/Hayrı diye bir soru gelecek E enter diyerek devam edelim.


2) Kurulum bittikten sonra terminali kapatalım ve tekrar açarak ekrana direk macchanger-gtk yazıp enter diyelim.
Karışımıza bu pencere gelecek bu gelen pencerenin
Options: Random
Network interface: eth0
şeklinde dolduralım ve "1" numara ile gösterdiğim butona basalım.

3) See Current MAC butonuna bastıktan sonra karşımıza alt taraftaki kare kutucuk çıkacak ve bize o anki MAC adresimizi gösterecek. OK diyerek geçiyoruz.
4) Okey dedikten sonra tekrar bu ekranda ki Change MAC butonuna basıyoruz ve altta ki kutucuğa tekrar OKEY diyerek devam ediyoruz.
Kontrol etmek istersek eğer tekrar terminali açıp "ifconfig" yazarak yeni MAC adresimizi görmemiz mümkün.

Windows İşletim Sistemlerinde Macc Adresi Öğrenmek İçin 

Komut Satırında "getmac" yazın


Not: Windows İçin Macc Adresi Değiştirmeyide Ele Alıcaktım Ancak Localde Denediğimde Sonuca Varamadım Belki  Ek Yazılımlar İle Değiştirmek Mümkün Olabilir + Sanırım Sadece Pcnin Kendi Donanımında Değişiyor Nette Öyle Anlatılmış Ancak Bende Ne Kendi Wirelles Adoptöründe Nede Harici Adoptörde Değişmedi.

Telefonunuzun Macc Adresini Öğrenmek İçin 

Genel Yol // Ayarlar / Cihazim // Cihaz Hakkında / Durum 




Android Telefonlar İçin Macc Adresi Değiştirme Apk leri Mevcut Ancak ROOT İstiyor Kısa Bi Araştırma İle İlgili Apk'lari Bulabilirsiniz.




Kali Linux Terminal'e Nick Yazmak

1.Komut: " apt-get install figlet "  

2.Komut : " leafpad /root/.bashrc "

 

3. Açilan Bashrc Dosyasinin En Alt Satirina Gelerek " figlet Nick " Yazip Kayit Edip Çıkmak. Yeni Terminalde Yazilan Nick Gözükecektir.  

4. Gördüğünüz Gibi Şekil Olmuş Dimi (:   



Wordlist Hazirlama / Kali Linux

Bügün Sizlere Kali Linux Üzerinde Wordlist Hazirlamayi Göstericem Neden Derseniz Wordlist Bulmak Her Zaman Sıkıntı Crunch Sayesinde En Güncel Wordlistinizi Oluşturabilirsiniz. Windows İçinde Wordlist Hazirlama Programlari Mevcut Ancak Güncel Değil Yada Bizim İstediğimiz Gibi Bi Wordlist Hazirlayamamaktadir(Benim Görüşüm) O Yüzden Crunch Bizim İçin Önemlidir Kombinasyon Üzerine Yapildiği İçin Her Türlü Olasılığı Üretmektedir. 1. Terminal açip "crunch" Komutunu Yaziyoruz.  
2. Ben En az 4 Ve En Fazla 6 Karakteri Geçmeyecek Şifreler İstiyorum "rezart64" Bu Harf Ve Sayilardan Bana Olabilecek Her Türlü Olasılığı Oluşturacak. Ama Başta Girdiğimiz 4 ve 6 Haneden Oluşturacak Bu Size Kalmiş Bu Değerleri Değiştirebilirsiniz Atiyorum En Az 8 En Fazla 12 Harfli ve Rakamli Wordlist Oluşturmak İstiyorsunuz Bunun İçin Yapmanız Gereken " crunch 8 12 trazer123456 -o /root/Desktop/şifre.txt " Şeklinde Olucaktir. Buradaki " -o /root/Desktop/şifre.txt" İşlemi İse Oluşacak Txt Dosyasinin Nereye Hangi İsimde Kaydedileceğini Soruyor. Masa Üstüne Şifre.txt Adiyla Kaydedilmesini İstedik.  

Burada Bize "rezart64" Değerinden 136857 Adet Şifre Oluşturduğunu Söyledi (:, 3. Oluşan Şifreler.txt Belgemize Bakalim Gördüğünüz Gibi Masa Üstünde. İçindeki Oluşan Şifrelere Göz Atalim Gördüğünüz Gibi Trazer'i de Üretmiş Bulunmakta .

 

4. Diyebilirsinizki : İyi Güzel Anlatmişsinda Nerden Kullanicaz Bu Oluşan Wordlisti Yada Ne İşimize Yaricak ? (: Wordlist Bize Her Zaman Lazım Brute Force Yaparken Bu Wordlist Sayesinde Wireless, Hotmail, Gmail, Facebook, Twitter Kullanicilarin Şifrelerini Oluşturduğumuz Wordlist Sayesinde Kirabiliriz. (:

Sızma Testlerinde Özelleştirilmiş Crunch Wordlist Dosyası  Charset.lst Dosyasının Icınde Bulunmaktadır.




                                


  • CHARSET.LST Dosyasımızın İçi Bu Şekildedir


# charset configuration file for winrtgen v1.2 by Massimiliano Montoro (mao@oxid.it)
# compatible with rainbowcrack 1.1 and later by Zhu Shuanglei <shuanglei@hotmail.com>


hex-lower                     = [0123456789abcdef]
hex-upper                     = [0123456789ABCDEF]

numeric                       = [0123456789]
numeric-space                 = [0123456789 ]

symbols14                     = [!@#$%^&*()-_+=]
symbols14-space               = [!@#$%^&*()-_+= ]

symbols-all                   = [!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
symbols-all-space             = [!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]

ualpha                        = [ABCDEFGHIJKLMNOPQRSTUVWXYZ]
ualpha-space                  = [ABCDEFGHIJKLMNOPQRSTUVWXYZ ]
ualpha-numeric                = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
ualpha-numeric-space          = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 ]
ualpha-numeric-symbol14  = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=]
ualpha-numeric-symbol14-space = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+= ]

ualpha-numeric-all  = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
ualpha-numeric-all-space      = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]

lalpha                        = [abcdefghijklmnopqrstuvwxyz]
lalpha-space                  = [abcdefghijklmnopqrstuvwxyz ]
lalpha-numeric                = [abcdefghijklmnopqrstuvwxyz0123456789]
lalpha-numeric-space          = [abcdefghijklmnopqrstuvwxyz0123456789 ]
lalpha-numeric-symbol14       = [abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+=]
lalpha-numeric-symbol14-space = [abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+= ]
lalpha-numeric-all      = [abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
lalpha-numeric-all-space      = [abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]

mixalpha                   = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ]
mixalpha-space             = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ ]
mixalpha-numeric           = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
mixalpha-numeric-space     = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 ]
mixalpha-numeric-symbol14  = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=]
mixalpha-numeric-symbol14-space = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+= ]
mixalpha-numeric-all       = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
mixalpha-numeric-all-space = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]

#########################################################################################
#                 SWEDISH CHAR-SUPPORT                                                  # #########################################################################################

#########################
# Uppercase             #
#########################
ualpha-sv                        = [ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ]
ualpha-space-sv                  = [ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ ]
ualpha-numeric-sv                = [ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ0123456789]
ualpha-numeric-space-sv          = [ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ0123456789 ]
ualpha-numeric-symbol14-sv       = [ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ0123456789!@#$%^&*()-_+=]
ualpha-numeric-symbol14-space-sv = [ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ0123456789!@#$%^&*()-_+= ]
ualpha-numeric-all-sv            = [ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
ualpha-numeric-all-space-sv      = [ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]

#########################
# Lowercase             #
#########################
lalpha-sv                        = [abcdefghijklmnopqrstuvwxyzåäö]
lalpha-space-sv                  = [abcdefghijklmnopqrstuvwxyzåäö ]
lalpha-numeric-sv                = [abcdefghijklmnopqrstuvwxyzåäö0123456789]
lalpha-numeric-space-sv          = [abcdefghijklmnopqrstuvwxyzåäö0123456789 ]
lalpha-numeric-symbol14-sv       = [abcdefghijklmnopqrstuvwxyzåäö0123456789!@#$%^&*()-_+=]
lalpha-numeric-symbol14-space-sv = [abcdefghijklmnopqrstuvwxyzåäö0123456789!@#$%^&*()-_+= ]
lalpha-numeric-all-sv            = [abcdefghijklmnopqrstuvwxyzåäö0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
lalpha-numeric-all-space-sv      = [abcdefghijklmnopqrstuvwxyzåäö0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]

#########################
# Mixcase               #
#########################
mixalpha-sv                   = [abcdefghijklmnopqrstuvwxyzåäöABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ]
mixalpha-space-sv             = [abcdefghijklmnopqrstuvwxyzåäöABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ ]
mixalpha-numeric-sv           = [abcdefghijklmnopqrstuvwxyzåäöABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ0123456789]
mixalpha-numeric-space-sv     = [abcdefghijklmnopqrstuvwxyzåäöABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ0123456789 ]
mixalpha-numeric-symbol14-sv  = [abcdefghijklmnopqrstuvwxyzåäöABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ0123456789!@#$%^&*()-_+=]
mixalpha-numeric-symbol14-space-sv = [abcdefghijklmnopqrstuvwxyzåäöABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ0123456789!@#$%^&*()-_+= ]
mixalpha-numeric-all-sv       = [abcdefghijklmnopqrstuvwxyzåäöABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
mixalpha-numeric-all-space-sv = [abcdefghijklmnopqrstuvwxyzåäöABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]


Örnek Olarak Gösteriyim. Bitane  Handshake Yakaladıgım Bir Cap Dosyası, War Bu Cap Dosyasını Wordlist Olusturmadan, Yanı Wordlisti Bılgısayara Kayıt Etmeden Olusan Wordlistleri Aircrak İle Denemesini Sağlayağım,






Örnek Komut : root@trazer:/usr/share/crunch# crunch 8 10 -f charset.lst ualpha  | aircrack-ng -b 18:28:61:3F:69:0F /root/Desktop/super.cap -w-

 Yukarıdakı Resımde Gösterdigim Gibi Crunch Klasorunun İçinde Vermelisiniz Komutu Yoksa Calısmaz Alltaki Resimde Dogru Ancak Eksık Komut Girilmiş Üsteki Resimdeki Gibi /usr/share/crunch# Klasorunde Calıstırmalıısınız Komutu.

Resimde Yanlıs Yerde Yanlıs Komut Kullanmısım Charset Kullanabılmemız İçin O Dizinde Yazmalıyız Komutumuzu, Aldırmayın Dogrusu Üsteki Resimdeki Gibidir.. 




Diyecek Olursak CRUNCH ile en az 8 en fazla 10 harften oluşacak sekılde sıfre olusturmasını ıstedık. bu sıfreler neden olusacak dedi ve bizde ualpha    = [ABCDEFGHIJKLMNOPQRSTUVWXYZ] 'dan Olusacağını Belirttik Ardından aircrak'a bssid'imizi verdik sonra yakaladıgımız handshake (cap) dosyasının yolunu gösterdik ve ualphadan olusacak sıfrelerı aynı pencerede aircrack ıle cap dosyasının uzerinde denemeye basladı. Buldugunda Şifreyi Bize Key Found Olarak Göstericek. Umarım Anlatabilmişimdir.