Elinde bir Wi-Fi kartı var, monitor moda geçmişsin. Aircrack, Scapy, Bettercap... hangisini kullanırsan kullan, artık havada uçuşan paketlerle oynama noktasındasın. Ve evet, bu havalı. Ama şunu da unutma: Her paketle birlikte kendini de ifşa edebilirsin.
Packet injection öğrenirken yapacağın en büyük hata, çevredeki ağlara istemeden sinyal göndermek. Çünkü bu sadece teknik bir hata değil; etik, yasal ve hatta güvenlik açısından ciddi sonuçları olan bir durum. Ama panik yapma. Doğru filtre ayarlarıyla, bu iş nokta atışı gibi çalışır.
Packet Injection Nedir ve Neden Filtre Gerekir?
Packet injection, kablosuz ağlara sahte paketler göndererek belirli tepkiler almak, denemeler yapmak demektir. Örneğin:
- Deauthentication saldırısı (bir cihazı ağdan düşürmek)
- ARP Request Flood (sahte sorgularla ağ trafiği üretmek)
- Beacon Flood (sahte ağ yaymak)
Sorun şu: Eğer hedefi filtrelemeden rastgele sinyal gönderirsen, aynı kanalda çalışan komşunun modemine de . Ve evet, bazı modemler log tutar. Ve evet, ISPler bu logları talep ettiğinde paylaşır.
İşte Seni Koruyacak Filtre Ayarları
1. BSSID Bazlı Hedef Belirleme
Birden fazla Wi-Fi ağı olan bir ortamdaysan, mutlaka hedef BSSID'yi filtrele. Aksi halde aynı kanaldaki tüm modemlere sinyal saçarsın.
# Örnek: aireplay-ng kullanımı
aireplay-ng -0 5 -a -c wlan0mon
Buradaki -a
kısmı, hedef modem (BSSID); -c
kısmı ise hedef istemci (client MAC). Bu iki adresi yazmazsan, komşu teyzeye de sinyal gidebilir.
2. Kanal Seçimini Sabitle
Monitor moddayken bazı araçlar kanallar arası gezerek tüm paketleri görür. Ama paket göndereceksen, doğru kanalda kalman şart.
iwconfig wlan0mon channel 6
Böylece sadece 6. kanaldaki trafiği görür ve diğer kanallara yanlışlıkla sinyal göndermezsin.
3. Scapy Kullanıyorsan MAC Filtresi Yaz
Scapy gibi manuel kontrol sağlayan araçlarda, packet injection'ı el ile yapıyorsan mutlaka hedef filtresi belirle:
packet = RadioTap()/Dot11(addr1="target_MAC", addr2="your_MAC", addr3="target_BSSID")/...
sendp(packet, iface="wlan0mon", count=10)
Burada addr1
kısmı sinyalin gideceği cihaz. Eğer bu adresi boş bırakırsan, bazı sistemler broadcast sinyali algılayabilir ve yayılır.
4. rfkill ile İstemediğin Yayını Engelle
Ek olarak sistemde arka planda çalışan, sinyal gönderen başka şeyleri de kontrol et. Arka planda çalışan servisler bazen senin dışında sinyal gönderir (özellikle network manager uygulamaları).
sudo rfkill block wifi
sudo rfkill unblock wifi
Yayına başlamadan önce bu komutlarla arka plandaki servisleri kontrol et. Her sinyal senden çıkmıyor olabilir!
Test Ortamı Kur, Rastgele Yayın Yapma
Packet injection için en güvenli yöntem, izole bir test ağı kurmaktır:
- Raspberry Pi veya eski bir modemle test ortamı oluştur.
- SSID, BSSID ve kanal bilgileri sende olsun.
- İstediğin gibi sinyal gönder, log al, analiz yap. Kimse zarar görmez.
Test için gerçek modem kullanmak istiyorsan, kendi ev modemine yönel. Ama apartman ağlarına bulaşma. Birkaç sinyal gönderirsin, sonra bir gün alt komşu Wi-Fim çekmiyor diye gelir ve sana kötü kötü bakar.
Unutma: Havaya Sinyal Saçmak Kolaydır, Ama Toparlaması Zor Olur
Packet injection güçlü bir tekniktir. Ama hedefi belli değilse, sorun da büyür. Yanlış MAC, yanlış kanal, yanlış adres = yanlış adam olursun.
Filtreni çek, sinyalini keskinleştir. Gönderdiğin her paketin iz bırakabileceğini bil. Ve unutma: Bilgi + kontrol = güç.
Doğru hedefe, doğru ayarla... işte o zaman gerçekten öğrenmiş olursun.