ಆರಂಭಿಕರಿಗಾಗಿ ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಏರ್‌ಕ್ರಾಕ್-ಎನ್‌ಜಿಗೆ ಮಾರ್ಗದರ್ಶಿ

ಎಲ್ಲರಿಗು ನಮಸ್ಖರ. ಕೋರ್ಸ್ ಪ್ರಾರಂಭದ ನಿರೀಕ್ಷೆಯಲ್ಲಿ "ಕಾಳಿ ಲಿನಕ್ಸ್ ಕಾರ್ಯಾಗಾರ" ನಿಮಗಾಗಿ ಆಸಕ್ತಿದಾಯಕ ಲೇಖನದ ಅನುವಾದವನ್ನು ನಾವು ಸಿದ್ಧಪಡಿಸಿದ್ದೇವೆ.

ಆರಂಭಿಕರಿಗಾಗಿ ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಏರ್‌ಕ್ರಾಕ್-ಎನ್‌ಜಿಗೆ ಮಾರ್ಗದರ್ಶಿ

ಇಂದಿನ ಟ್ಯುಟೋರಿಯಲ್ ಪ್ಯಾಕೇಜ್‌ನೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸುವ ಮೂಲಭೂತ ಅಂಶಗಳನ್ನು ನಿಮಗೆ ತಿಳಿಸುತ್ತದೆ ಏರ್ಕ್ರ್ಯಾಕ್-ಎನ್ಜಿ. ಸಹಜವಾಗಿ, ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ಒದಗಿಸುವುದು ಮತ್ತು ಪ್ರತಿ ಸನ್ನಿವೇಶವನ್ನು ಒಳಗೊಳ್ಳುವುದು ಅಸಾಧ್ಯ. ಆದ್ದರಿಂದ ನಿಮ್ಮ ಸ್ವಂತ ಮನೆಕೆಲಸ ಮತ್ತು ಸಂಶೋಧನೆ ಮಾಡಲು ಸಿದ್ಧರಾಗಿರಿ. ಆನ್ ಫೋರಂ ಮತ್ತು ಸೈನ್ ಇನ್ ವಿಕಿ ಹಲವು ಹೆಚ್ಚುವರಿ ಟ್ಯುಟೋರಿಯಲ್‌ಗಳು ಮತ್ತು ಇತರ ಉಪಯುಕ್ತ ಮಾಹಿತಿಗಳಿವೆ.

ಇದು ಪ್ರಾರಂಭದಿಂದ ಕೊನೆಯವರೆಗೆ ಎಲ್ಲಾ ಹಂತಗಳನ್ನು ಒಳಗೊಂಡಿಲ್ಲವಾದರೂ, ಮಾರ್ಗದರ್ಶಿ ಸರಳ WEP ಕ್ರ್ಯಾಕ್ ಇದರೊಂದಿಗೆ ಕೆಲಸವನ್ನು ಹೆಚ್ಚು ವಿವರವಾಗಿ ಬಹಿರಂಗಪಡಿಸುತ್ತದೆ ಏರ್ಕ್ರ್ಯಾಕ್-ಎನ್ಜಿ.

ಉಪಕರಣಗಳನ್ನು ಹೊಂದಿಸುವುದು, ಏರ್‌ಕ್ರಾಕ್-ಎನ್‌ಜಿ ಸ್ಥಾಪಿಸುವುದು

ಸರಿಯಾದ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವಲ್ಲಿ ಮೊದಲ ಹೆಜ್ಜೆ ಏರ್ಕ್ರ್ಯಾಕ್-ಎನ್ಜಿ ನಿಮ್ಮ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಡ್‌ಗೆ ಸೂಕ್ತವಾದ ಡ್ರೈವರ್ ಅನ್ನು ಪ್ಯಾಚ್ ಮಾಡುವುದು ಮತ್ತು ಸ್ಥಾಪಿಸುವುದು. ಅನೇಕ ಕಾರ್ಡ್‌ಗಳು ಬಹು ಡ್ರೈವರ್‌ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುತ್ತವೆ, ಅವುಗಳಲ್ಲಿ ಕೆಲವು ಬಳಕೆಗೆ ಅಗತ್ಯವಾದ ಕಾರ್ಯವನ್ನು ಒದಗಿಸುತ್ತವೆ ಏರ್ಕ್ರ್ಯಾಕ್-ಎನ್ಜಿ, ಇತರರು ಮಾಡುವುದಿಲ್ಲ.

ಪ್ಯಾಕೇಜ್‌ಗೆ ಹೊಂದಿಕೆಯಾಗುವ ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಡ್ ನಿಮಗೆ ಬೇಕು ಎಂದು ಹೇಳದೆಯೇ ಹೋಗುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ ಏರ್ಕ್ರ್ಯಾಕ್-ಎನ್ಜಿ. ಅಂದರೆ, ಸಂಪೂರ್ಣವಾಗಿ ಹೊಂದಿಕೊಳ್ಳುವ ಮತ್ತು ಪ್ಯಾಕೆಟ್ ಇಂಜೆಕ್ಷನ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಯಂತ್ರಾಂಶ. ಹೊಂದಾಣಿಕೆಯ ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಡ್ ಬಳಸಿ, ನೀವು ಒಂದು ಗಂಟೆಯೊಳಗೆ ವೈರ್‌ಲೆಸ್ ಪ್ರವೇಶ ಬಿಂದುವನ್ನು ಹ್ಯಾಕ್ ಮಾಡಬಹುದು.

ನಿಮ್ಮ ಕಾರ್ಡ್ ಯಾವ ವರ್ಗಕ್ಕೆ ಸೇರಿದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಲು, ಪುಟವನ್ನು ಪರಿಶೀಲಿಸಿ ಸಲಕರಣೆ ಹೊಂದಾಣಿಕೆ. ಓದು ಟ್ಯುಟೋರಿಯಲ್: ನನ್ನ ವೈರ್‌ಲೆಸ್ ಕಾರ್ಡ್ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆಯೇ?, ಟೇಬಲ್ ಅನ್ನು ಹೇಗೆ ನಿರ್ವಹಿಸಬೇಕೆಂದು ನಿಮಗೆ ತಿಳಿದಿಲ್ಲದಿದ್ದರೆ. ಆದಾಗ್ಯೂ, ಇದು ಕೈಪಿಡಿಯನ್ನು ಓದುವುದನ್ನು ತಡೆಯುವುದಿಲ್ಲ, ಇದು ನಿಮಗೆ ಹೊಸದನ್ನು ಕಲಿಯಲು ಮತ್ತು ನಿಮ್ಮ ಕಾರ್ಡ್‌ನ ಕೆಲವು ಗುಣಲಕ್ಷಣಗಳನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.

ಮೊದಲಿಗೆ, ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಡ್ ಯಾವ ಚಿಪ್‌ಸೆಟ್ ಅನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ಅದಕ್ಕೆ ಯಾವ ಡ್ರೈವರ್ ಅಗತ್ಯವಿದೆ ಎಂಬುದನ್ನು ನೀವು ತಿಳಿದುಕೊಳ್ಳಬೇಕು. ಮೇಲಿನ ಪ್ಯಾರಾಗ್ರಾಫ್‌ನಲ್ಲಿರುವ ಮಾಹಿತಿಯನ್ನು ಬಳಸಿಕೊಂಡು ನೀವು ಇದನ್ನು ನಿರ್ಧರಿಸಬೇಕು. ಅಧ್ಯಾಯದಲ್ಲಿ ಚಾಲಕರು ನಿಮಗೆ ಯಾವ ಚಾಲಕರು ಬೇಕು ಎಂದು ನೀವು ಕಂಡುಕೊಳ್ಳುತ್ತೀರಿ.

ಏರ್‌ಕ್ರಾಕ್-ಎನ್‌ಜಿ ಸ್ಥಾಪಿಸಲಾಗುತ್ತಿದೆ

Aircrack-ng ನ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಯನ್ನು ಇದರಿಂದ ಪಡೆಯಬಹುದು ಮುಖ್ಯ ಪುಟದಿಂದ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗಿದೆ, ಅಥವಾ ನೀವು ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಯನ್ನು ಹೊಂದಿರುವ Kali Linux ಅಥವಾ Pentoo ನಂತಹ ನುಗ್ಗುವ ಪರೀಕ್ಷಾ ವಿತರಣೆಯನ್ನು ಬಳಸಬಹುದು ಏರ್ಕ್ರ್ಯಾಕ್-ಎನ್ಜಿ.

Aircrack-ng ಅನ್ನು ಸ್ಥಾಪಿಸಲು ನೋಡಿ ಅನುಸ್ಥಾಪನಾ ಪುಟದಲ್ಲಿ ದಸ್ತಾವೇಜನ್ನು.

IEEE 802.11 ಬೇಸಿಕ್ಸ್

ಸರಿ, ಈಗ ನಾವು ಸಿದ್ಧರಾಗಿದ್ದೇವೆ, ನಾವು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು ನಿಲ್ಲಿಸಲು ಸಮಯವಾಗಿದೆ ಮತ್ತು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ ಎಂಬುದರ ಕುರಿತು ಒಂದು ಅಥವಾ ಎರಡು ವಿಷಯಗಳನ್ನು ಕಲಿಯಿರಿ.

ಮುಂದಿನ ಭಾಗವು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಮುಖ್ಯವಾಗಿದೆ ಇದರಿಂದ ನೀವು ನಿರೀಕ್ಷಿಸಿದಂತೆ ಏನಾದರೂ ಕೆಲಸ ಮಾಡದಿದ್ದರೆ ಅದನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಬಹುದು. ಇದೆಲ್ಲವೂ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಸಮಸ್ಯೆಯನ್ನು ಕಂಡುಹಿಡಿಯಲು ನಿಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ ಅಥವಾ ಕನಿಷ್ಠ ಅದನ್ನು ಸರಿಯಾಗಿ ವಿವರಿಸಿ ಇದರಿಂದ ಬೇರೊಬ್ಬರು ನಿಮಗೆ ಸಹಾಯ ಮಾಡಬಹುದು. ಇಲ್ಲಿ ವಿಷಯಗಳು ಸ್ವಲ್ಪ ರಹಸ್ಯವಾಗಿರುತ್ತವೆ ಮತ್ತು ನೀವು ಈ ಭಾಗವನ್ನು ಬಿಟ್ಟುಬಿಡಲು ಬಯಸಬಹುದು. ಆದಾಗ್ಯೂ, ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಹ್ಯಾಕಿಂಗ್ ಮಾಡಲು ಸ್ವಲ್ಪ ಜ್ಞಾನದ ಅಗತ್ಯವಿರುತ್ತದೆ, ಆದ್ದರಿಂದ ಹ್ಯಾಕಿಂಗ್ ಕೇವಲ ಒಂದು ಆಜ್ಞೆಯನ್ನು ಟೈಪ್ ಮಾಡುವುದು ಮತ್ತು ಏರ್‌ಕ್ರ್ಯಾಕ್‌ಗೆ ಅದನ್ನು ಮಾಡಲು ಅವಕಾಶ ನೀಡುವುದಕ್ಕಿಂತ ಸ್ವಲ್ಪ ಹೆಚ್ಚು.

ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಹೇಗೆ ಕಂಡುಹಿಡಿಯುವುದು

ಈ ಭಾಗವು ಪ್ರವೇಶ ಬಿಂದುಗಳೊಂದಿಗೆ (AP) ಕಾರ್ಯನಿರ್ವಹಿಸುವ ನಿರ್ವಹಿಸಲಾದ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಸಂಕ್ಷಿಪ್ತ ಪರಿಚಯವಾಗಿದೆ. ಪ್ರತಿ ಪ್ರವೇಶ ಬಿಂದು ಪ್ರತಿ ಸೆಕೆಂಡಿಗೆ ಸುಮಾರು 10 ಬೀಕನ್ ಫ್ರೇಮ್‌ಗಳನ್ನು ಕಳುಹಿಸುತ್ತದೆ. ಈ ಪ್ಯಾಕೇಜ್‌ಗಳು ಈ ಕೆಳಗಿನ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿವೆ:

  • ನೆಟ್ವರ್ಕ್ ಹೆಸರು (ESSID);
  • ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸಲಾಗಿದೆಯೇ (ಮತ್ತು ಯಾವ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಆದರೆ ಪ್ರವೇಶ ಬಿಂದುವು ಅದನ್ನು ವರದಿ ಮಾಡುವುದರಿಂದ ಈ ಮಾಹಿತಿಯು ನಿಜವಾಗಿರುವುದಿಲ್ಲ ಎಂಬುದನ್ನು ಗಮನಿಸಿ);
  • ಯಾವ ಡೇಟಾ ವರ್ಗಾವಣೆ ದರಗಳನ್ನು ಬೆಂಬಲಿಸಲಾಗುತ್ತದೆ (MBit ನಲ್ಲಿ);
  • ನೆಟ್‌ವರ್ಕ್ ಯಾವ ಚಾನಲ್‌ನಲ್ಲಿದೆ?

ಈ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ನಿರ್ದಿಷ್ಟವಾಗಿ ಸಂಪರ್ಕಿಸುವ ಸಾಧನದಲ್ಲಿ ಪ್ರದರ್ಶಿಸಲಾದ ಈ ಮಾಹಿತಿಯಾಗಿದೆ. ಬಳಸಿಕೊಂಡು ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ನೀವು ಕಾರ್ಡ್ ಅನ್ನು ಅನುಮತಿಸಿದಾಗ ಅದು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ iwlist <interface> scan ಮತ್ತು ನೀವು ಅದನ್ನು ಮಾಡಿದಾಗ airodump-ng.

ಪ್ರತಿಯೊಂದು ಪ್ರವೇಶ ಬಿಂದುವು ವಿಶಿಷ್ಟವಾದ MAC ವಿಳಾಸವನ್ನು ಹೊಂದಿದೆ (48 ಬಿಟ್‌ಗಳು, 6 ಹೆಕ್ಸ್ ಜೋಡಿಗಳು). It looks something like this: 00:01:23:4A:BC:DE. ಪ್ರತಿಯೊಂದು ನೆಟ್ವರ್ಕ್ ಸಾಧನವು ಅಂತಹ ವಿಳಾಸವನ್ನು ಹೊಂದಿದೆ, ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಸಾಧನಗಳು ಅವುಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪರಸ್ಪರ ಸಂವಹನ ನಡೆಸುತ್ತವೆ. ಆದ್ದರಿಂದ ಇದು ಒಂದು ರೀತಿಯ ವಿಶಿಷ್ಟ ಹೆಸರು. MAC ವಿಳಾಸಗಳು ಅನನ್ಯವಾಗಿವೆ ಮತ್ತು ಯಾವುದೇ ಎರಡು ಸಾಧನಗಳು ಒಂದೇ MAC ವಿಳಾಸವನ್ನು ಹೊಂದಿಲ್ಲ.

ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕ

ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಪರ್ಕಿಸಲು ಹಲವಾರು ಆಯ್ಕೆಗಳಿವೆ. ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಓಪನ್ ಸಿಸ್ಟಮ್ ದೃಢೀಕರಣವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. (ಐಚ್ಛಿಕ: ನೀವು ದೃಢೀಕರಣದ ಕುರಿತು ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಬಯಸಿದರೆ, ಇದನ್ನು ಓದು.)

ಸಿಸ್ಟಮ್ ದೃಢೀಕರಣವನ್ನು ತೆರೆಯಿರಿ:

  1. ಪ್ರವೇಶ ಬಿಂದು ದೃಢೀಕರಣವನ್ನು ವಿನಂತಿಸುತ್ತದೆ;
  2. ಪ್ರವೇಶ ಬಿಂದುವು ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತದೆ: ಸರಿ, ನೀವು ದೃಢೀಕರಿಸಲ್ಪಟ್ಟಿದ್ದೀರಿ.
  3. ಪ್ರವೇಶ ಬಿಂದು ಸಂಘವನ್ನು ವಿನಂತಿಸುತ್ತದೆ;
  4. ಪ್ರವೇಶ ಬಿಂದುವು ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತದೆ: ಸರಿ, ನೀವು ಸಂಪರ್ಕಗೊಂಡಿರುವಿರಿ.

ಇದು ಸರಳವಾದ ಪ್ರಕರಣವಾಗಿದೆ, ಆದರೆ ನೀವು ಪ್ರವೇಶ ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿಲ್ಲದಿದ್ದಾಗ ಸಮಸ್ಯೆಗಳು ಉದ್ಭವಿಸುತ್ತವೆ ಏಕೆಂದರೆ:

  • WPA/WPA2 ಅನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ನಿಮಗೆ APOL ದೃಢೀಕರಣದ ಅಗತ್ಯವಿದೆ. ಪ್ರವೇಶ ಬಿಂದುವು ಎರಡನೇ ಹಂತದಲ್ಲಿ ನಿರಾಕರಿಸುತ್ತದೆ.
  • ಪ್ರವೇಶ ಬಿಂದುವು ಅನುಮತಿಸಲಾದ ಕ್ಲೈಂಟ್‌ಗಳ (MAC ವಿಳಾಸಗಳು) ಪಟ್ಟಿಯನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಯಾರನ್ನೂ ಸಂಪರ್ಕಿಸಲು ಅನುಮತಿಸುವುದಿಲ್ಲ. ಇದನ್ನು MAC ಫಿಲ್ಟರಿಂಗ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ.
  • ಪ್ರವೇಶ ಬಿಂದುವು ಹಂಚಿದ ಕೀ ದೃಢೀಕರಣವನ್ನು ಬಳಸುತ್ತದೆ, ಅಂದರೆ ನೀವು ಸಂಪರ್ಕಿಸಲು ಸರಿಯಾದ WEP ಕೀಲಿಯನ್ನು ಒದಗಿಸಬೇಕಾಗುತ್ತದೆ. (ವಿಭಾಗವನ್ನು ನೋಡಿ "ನಕಲಿ ಹಂಚಿದ ಕೀ ದೃಢೀಕರಣವನ್ನು ಹೇಗೆ ಮಾಡುವುದು?" ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು)

ಸರಳ ಸ್ನಿಫಿಂಗ್ ಮತ್ತು ಹ್ಯಾಕಿಂಗ್

ನೆಟ್ವರ್ಕ್ ಅನ್ವೇಷಣೆ

ಸಂಭಾವ್ಯ ಗುರಿಯನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಮೊದಲನೆಯದು. Aircrack-ng ಪ್ಯಾಕೇಜ್ ಇದನ್ನು ಹೊಂದಿದೆ airodump-ng, ಆದರೆ ನೀವು ಇತರ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ಬಳಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ಕಿಸ್ಮತ್.

ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಹುಡುಕುವ ಮೊದಲು, ನೀವು ನಿಮ್ಮ ಕಾರ್ಡ್ ಅನ್ನು "ಮೇಲ್ವಿಚಾರಣೆ ಮೋಡ್" ಎಂದು ಕರೆಯಬೇಕು. ಮಾನಿಟರ್ ಮೋಡ್ ವಿಶೇಷ ಮೋಡ್ ಆಗಿದ್ದು ಅದು ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್ ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಕೇಳಲು ಅನುಮತಿಸುತ್ತದೆ. ಈ ಮೋಡ್ ಚುಚ್ಚುಮದ್ದನ್ನು ಸಹ ಅನುಮತಿಸುತ್ತದೆ. ನಾವು ಮುಂದಿನ ಬಾರಿ ಚುಚ್ಚುಮದ್ದಿನ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತೇವೆ.

ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಡ್ ಅನ್ನು ಮಾನಿಟರಿಂಗ್ ಮೋಡ್‌ಗೆ ಹಾಕಲು, ಬಳಸಿ ಏರ್ಮಾನ್- ng:

airmon-ng start wlan0

ಈ ರೀತಿಯಾಗಿ ನೀವು ಇನ್ನೊಂದು ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ರಚಿಸುತ್ತೀರಿ ಮತ್ತು ಅದಕ್ಕೆ ಸೇರಿಸುತ್ತೀರಿ "ಸೋಮ". ಆದ್ದರಿಂದ, wlan0 ಆಗುತ್ತದೆ wlan0mon. ನೆಟ್ವರ್ಕ್ ಕಾರ್ಡ್ ವಾಸ್ತವವಾಗಿ ಮಾನಿಟರಿಂಗ್ ಮೋಡ್ನಲ್ಲಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಲು, ರನ್ ಮಾಡಿ iwconfig ಮತ್ತು ನಿಮಗಾಗಿ ನೋಡಿ.

ನಂತರ, ಓಡಿ airodump-ng ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಹುಡುಕಲು:

airodump-ng wlan0mon

ವೇಳೆ airodump-ng WLAN ಸಾಧನಕ್ಕೆ ಸಂಪರ್ಕಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ, ನೀವು ಈ ರೀತಿಯದನ್ನು ನೋಡುತ್ತೀರಿ:

ಆರಂಭಿಕರಿಗಾಗಿ ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಏರ್‌ಕ್ರಾಕ್-ಎನ್‌ಜಿಗೆ ಮಾರ್ಗದರ್ಶಿ

airodump-ng ಚಾನಲ್‌ನಿಂದ ಚಾನಲ್‌ಗೆ ಜಿಗಿಯುತ್ತದೆ ಮತ್ತು ಅದು ಬೀಕನ್‌ಗಳನ್ನು ಪಡೆಯುವ ಎಲ್ಲಾ ಪ್ರವೇಶ ಬಿಂದುಗಳನ್ನು ತೋರಿಸುತ್ತದೆ. ಚಾನೆಲ್ 1 ರಿಂದ 14 ರವರೆಗೆ 802.11 b ಮತ್ತು g ಮಾನದಂಡಗಳಿಗೆ ಬಳಸಲಾಗುತ್ತದೆ (US ನಲ್ಲಿ 1 ರಿಂದ 11 ರವರೆಗೆ ಮಾತ್ರ ಅನುಮತಿಸಲಾಗಿದೆ; ಯುರೋಪ್‌ನಲ್ಲಿ 1 ರಿಂದ 13 ಕೆಲವು ವಿನಾಯಿತಿಗಳೊಂದಿಗೆ; ಜಪಾನ್‌ನಲ್ಲಿ 1 ರಿಂದ 14 ರವರೆಗೆ). 802.11a 5 GHz ಬ್ಯಾಂಡ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಅದರ ಲಭ್ಯತೆಯು 2,4 GHz ಬ್ಯಾಂಡ್‌ಗಿಂತ ದೇಶದಿಂದ ದೇಶಕ್ಕೆ ಹೆಚ್ಚು ಬದಲಾಗುತ್ತದೆ. ಸಾಮಾನ್ಯವಾಗಿ, ಪ್ರಸಿದ್ಧ ಚಾನೆಲ್‌ಗಳು 36 (ಕೆಲವು ದೇಶಗಳಲ್ಲಿ 32) ರಿಂದ 64 (ಕೆಲವು ದೇಶಗಳಲ್ಲಿ 68) ಮತ್ತು 96 ರಿಂದ 165 ರವರೆಗೆ ಪ್ರಾರಂಭವಾಗುತ್ತವೆ. ನೀವು ವಿಕಿಪೀಡಿಯಾದಲ್ಲಿ ಚಾನಲ್ ಲಭ್ಯತೆಯ ಕುರಿತು ಹೆಚ್ಚಿನ ವಿವರವಾದ ಮಾಹಿತಿಯನ್ನು ಕಾಣಬಹುದು. Linux ನಲ್ಲಿ, ನಿಮ್ಮ ದೇಶಕ್ಕಾಗಿ ನಿರ್ದಿಷ್ಟ ಚಾನಲ್‌ಗಳಲ್ಲಿ ಪ್ರಸರಣವನ್ನು ಅನುಮತಿಸುವ/ನಿರಾಕರಿಸುವ ಬಗ್ಗೆ ಇದು ಕಾಳಜಿ ವಹಿಸುತ್ತದೆ ಕೇಂದ್ರ ನಿಯಂತ್ರಣ ಡೊಮೇನ್ ಏಜೆಂಟ್; ಆದಾಗ್ಯೂ, ಅದಕ್ಕೆ ಅನುಗುಣವಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕು.

ಪ್ರಸ್ತುತ ಚಾನಲ್ ಅನ್ನು ಮೇಲಿನ ಎಡ ಮೂಲೆಯಲ್ಲಿ ತೋರಿಸಲಾಗಿದೆ.
ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ ಪ್ರವೇಶ ಬಿಂದುಗಳು ಮತ್ತು (ಆಶಾದಾಯಕವಾಗಿ) ಅವರೊಂದಿಗೆ ಸಂಯೋಜಿತವಾಗಿರುವ ಕೆಲವು ಕ್ಲೈಂಟ್‌ಗಳು ಇರುತ್ತವೆ.
ಮೇಲಿನ ಬ್ಲಾಕ್ ಪತ್ತೆಯಾದ ಪ್ರವೇಶ ಬಿಂದುಗಳನ್ನು ತೋರಿಸುತ್ತದೆ:

bssid
ಪ್ರವೇಶ ಬಿಂದುವಿನ ಮ್ಯಾಕ್ ವಿಳಾಸ

pwr
ಚಾನಲ್ ಆಯ್ಕೆ ಮಾಡಿದಾಗ ಸಿಗ್ನಲ್ ಗುಣಮಟ್ಟ

pwr
ಸಿಗ್ನಲ್ ಶಕ್ತಿ. ಕೆಲವು ಚಾಲಕರು ಅದನ್ನು ವರದಿ ಮಾಡುವುದಿಲ್ಲ.

ಬೀಕನ್ಗಳು
ಸ್ವೀಕರಿಸಿದ ಬೀಕನ್ಗಳ ಸಂಖ್ಯೆ. ನೀವು ಸಿಗ್ನಲ್ ಶಕ್ತಿ ಸೂಚಕವನ್ನು ಹೊಂದಿಲ್ಲದಿದ್ದರೆ, ನೀವು ಅದನ್ನು ಬೀಕನ್‌ಗಳಲ್ಲಿ ಅಳೆಯಬಹುದು: ಹೆಚ್ಚು ಬೀಕನ್‌ಗಳು, ಉತ್ತಮ ಸಿಗ್ನಲ್.

ಡೇಟಾ
ಸ್ವೀಕರಿಸಿದ ಡೇಟಾ ಫ್ರೇಮ್‌ಗಳ ಸಂಖ್ಯೆ

ch
ಪ್ರವೇಶ ಬಿಂದು ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಚಾನಲ್

mb
ವೇಗ ಅಥವಾ ಪ್ರವೇಶ ಬಿಂದು ಮೋಡ್. 11 ಶುದ್ಧ 802.11b, 54 ಶುದ್ಧ 802.11g ಆಗಿದೆ. ಇವೆರಡರ ನಡುವಿನ ಮೌಲ್ಯಗಳು ಮಿಶ್ರಣವಾಗಿದೆ.

ಎನ್ಸಿ
ಗೂಢಲಿಪೀಕರಣ: opn: ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಇಲ್ಲ, wep: wep ಎನ್‌ಕ್ರಿಪ್ಶನ್, wpa: wpa ಅಥವಾ wpa2, wep?: wep ಅಥವಾ wpa (ಇನ್ನೂ ಸ್ಪಷ್ಟವಾಗಿಲ್ಲ)

ಪ್ರಬಂಧ
ನೆಟ್ವರ್ಕ್ ಹೆಸರು, ಕೆಲವೊಮ್ಮೆ ಮರೆಮಾಡಲಾಗಿದೆ

ಕೆಳಗಿನ ಬ್ಲಾಕ್ ಪತ್ತೆಯಾದ ಕ್ಲೈಂಟ್‌ಗಳನ್ನು ತೋರಿಸುತ್ತದೆ:

bssid
ಕ್ಲೈಂಟ್ ಈ ಪ್ರವೇಶ ಬಿಂದುದೊಂದಿಗೆ ಸಂಯೋಜಿತವಾಗಿರುವ ಮ್ಯಾಕ್ ವಿಳಾಸ

ಕೇಂದ್ರ
ಕ್ಲೈಂಟ್‌ನ ಮ್ಯಾಕ್ ವಿಳಾಸ

pwr
ಸಿಗ್ನಲ್ ಶಕ್ತಿ. ಕೆಲವು ಚಾಲಕರು ಅದನ್ನು ವರದಿ ಮಾಡುವುದಿಲ್ಲ.

ಪ್ಯಾಕೆಟ್‌ಗಳು
ಸ್ವೀಕರಿಸಿದ ಡೇಟಾ ಫ್ರೇಮ್‌ಗಳ ಸಂಖ್ಯೆ

ಶೋಧಕಗಳು
ಈ ಕ್ಲೈಂಟ್ ಈಗಾಗಲೇ ಪರೀಕ್ಷಿಸಿರುವ ನೆಟ್ವರ್ಕ್ ಹೆಸರುಗಳು (essids).

ಈಗ ನೀವು ಗುರಿ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ಕ್ಲೈಂಟ್‌ಗಳಿಲ್ಲದ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದು ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾದ ವಿಷಯವಾಗಿರುವುದರಿಂದ ಕನಿಷ್ಠ ಒಬ್ಬ ಕ್ಲೈಂಟ್‌ಗೆ ಸಂಪರ್ಕ ಹೊಂದಿರಬೇಕು (ವಿಭಾಗವನ್ನು ನೋಡಿ ಗ್ರಾಹಕರು ಇಲ್ಲದೆ WEP ಅನ್ನು ಹೇಗೆ ಭೇದಿಸುವುದು) ಇದು WEP ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸಬೇಕು ಮತ್ತು ಉತ್ತಮ ಸಂಕೇತವನ್ನು ಹೊಂದಿರಬೇಕು. ಸಿಗ್ನಲ್ ಸ್ವಾಗತವನ್ನು ಸುಧಾರಿಸಲು ನೀವು ಆಂಟೆನಾದ ಸ್ಥಾನವನ್ನು ಬದಲಾಯಿಸಬಹುದು. ಕೆಲವೊಮ್ಮೆ ಸಿಗ್ನಲ್ ಬಲಕ್ಕೆ ಕೆಲವು ಸೆಂಟಿಮೀಟರ್‌ಗಳು ನಿರ್ಣಾಯಕವಾಗಬಹುದು.

In the example above there is a network 00:01:02:03:04:05. ಇದು ಕ್ಲೈಂಟ್‌ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಏಕೈಕ ಗುರಿಯಾಗಿರುವುದರಿಂದ ಇದು ಏಕೈಕ ಸಂಭವನೀಯ ಗುರಿಯಾಗಿದೆ. ಇದು ಉತ್ತಮ ಸಂಕೇತವನ್ನು ಹೊಂದಿದೆ, ಇದು ಅಭ್ಯಾಸಕ್ಕೆ ಉತ್ತಮ ಗುರಿಯಾಗಿದೆ.

ಸ್ನಿಫಿಂಗ್ ಇನಿಶಿಯಲೈಸೇಶನ್ ವೆಕ್ಟರ್ಸ್

ಲಿಂಕ್ ಜಿಗಿತದ ಕಾರಣ, ನೀವು ಗುರಿ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಎಲ್ಲಾ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸೆರೆಹಿಡಿಯಲಾಗುವುದಿಲ್ಲ. ಆದ್ದರಿಂದ, ನಾವು ಒಂದು ಚಾನಲ್‌ನಲ್ಲಿ ಮಾತ್ರ ಕೇಳಲು ಬಯಸುತ್ತೇವೆ ಮತ್ತು ಹೆಚ್ಚುವರಿಯಾಗಿ ಎಲ್ಲಾ ಡೇಟಾವನ್ನು ಡಿಸ್ಕ್‌ಗೆ ಬರೆಯಲು ಬಯಸುತ್ತೇವೆ, ಇದರಿಂದ ನಾವು ಅದನ್ನು ನಂತರ ಹ್ಯಾಕಿಂಗ್‌ಗಾಗಿ ಬಳಸಬಹುದು:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

ನಿಯತಾಂಕವನ್ನು ಬಳಸುವುದು ನೀವು ನಂತರ ಚಾನಲ್ ಮತ್ತು ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ -w ಡಿಸ್ಕ್‌ಗೆ ಬರೆಯಲಾದ ನೆಟ್‌ವರ್ಕ್ ಡಂಪ್‌ಗಳಿಗೆ ಪೂರ್ವಪ್ರತ್ಯಯವಾಗಿದೆ. ಧ್ವಜ –bssid ಪ್ರವೇಶ ಬಿಂದುವಿನ MAC ವಿಳಾಸದೊಂದಿಗೆ, ಸ್ವೀಕರಿಸಿದ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಒಂದೇ ಪ್ರವೇಶ ಬಿಂದುವಿಗೆ ಮಿತಿಗೊಳಿಸುತ್ತದೆ. ಧ್ವಜ –bssid ಹೊಸ ಆವೃತ್ತಿಗಳಲ್ಲಿ ಮಾತ್ರ ಲಭ್ಯವಿದೆ airodump-ng.

WEP ಅನ್ನು ಕ್ರ್ಯಾಕಿಂಗ್ ಮಾಡುವ ಮೊದಲು, ನಿಮಗೆ 40 ಮತ್ತು 000 ವಿಭಿನ್ನ ಇನಿಶಿಯಲೈಸೇಶನ್ ವೆಕ್ಟರ್‌ಗಳ (IV) ನಡುವೆ ಅಗತ್ಯವಿದೆ. ಪ್ರತಿಯೊಂದು ಡೇಟಾ ಪ್ಯಾಕೆಟ್ ಇನಿಶಿಯಲೈಸೇಶನ್ ವೆಕ್ಟರ್ ಅನ್ನು ಹೊಂದಿರುತ್ತದೆ. ಅವುಗಳನ್ನು ಮರುಬಳಕೆ ಮಾಡಬಹುದು, ಆದ್ದರಿಂದ ವೆಕ್ಟರ್‌ಗಳ ಸಂಖ್ಯೆಯು ಸಾಮಾನ್ಯವಾಗಿ ಸೆರೆಹಿಡಿಯಲಾದ ಪ್ಯಾಕೆಟ್‌ಗಳ ಸಂಖ್ಯೆಗಿಂತ ಸ್ವಲ್ಪ ಕಡಿಮೆ ಇರುತ್ತದೆ.
ಆದ್ದರಿಂದ ನೀವು 40k ನಿಂದ 85k ಡೇಟಾ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸೆರೆಹಿಡಿಯಲು ಕಾಯಬೇಕಾಗುತ್ತದೆ (IV ಜೊತೆಗೆ). ನೆಟ್ವರ್ಕ್ ಕಾರ್ಯನಿರತವಾಗಿಲ್ಲದಿದ್ದರೆ, ಇದು ಬಹಳ ಸಮಯ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ. ಸಕ್ರಿಯ ದಾಳಿಯನ್ನು (ಅಥವಾ ಮರುಪಂದ್ಯದ ದಾಳಿ) ಬಳಸಿಕೊಂಡು ನೀವು ಈ ಪ್ರಕ್ರಿಯೆಯನ್ನು ವೇಗಗೊಳಿಸಬಹುದು. ನಾವು ಅವರ ಬಗ್ಗೆ ಮುಂದಿನ ಭಾಗದಲ್ಲಿ ಮಾತನಾಡುತ್ತೇವೆ.

ಒಳಗೆ ಮುರಿಯುವುದು

ನೀವು ಈಗಾಗಲೇ ಸಾಕಷ್ಟು ತಡೆಹಿಡಿದ IV ಗಳನ್ನು ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಫೈಲ್‌ಗಳಲ್ಲಿ ಸಂಗ್ರಹಿಸಿದ್ದರೆ, ನೀವು WEP ಕೀಲಿಯನ್ನು ಭೇದಿಸಲು ಪ್ರಯತ್ನಿಸಬಹುದು:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

ಧ್ವಜದ ನಂತರ MAC ವಿಳಾಸ -b ಗುರಿಯ BSSID ಆಗಿದೆ, ಮತ್ತು dump-01.cap ತಡೆಹಿಡಿಯಲಾದ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಹೊಂದಿರುವ ಫೈಲ್ ಆಗಿದೆ. ನೀವು ಬಹು ಫೈಲ್‌ಗಳನ್ನು ಬಳಸಬಹುದು, ಎಲ್ಲಾ ಹೆಸರುಗಳನ್ನು ಆಜ್ಞೆಗೆ ಸೇರಿಸಿ ಅಥವಾ ವೈಲ್ಡ್‌ಕಾರ್ಡ್ ಬಳಸಿ, ಉದಾಹರಣೆಗೆ dump*.cap.

ನಿಯತಾಂಕಗಳ ಬಗ್ಗೆ ಹೆಚ್ಚಿನ ಮಾಹಿತಿ ಏರ್ಕ್ರ್ಯಾಕ್-ಎನ್ಜಿ, ಔಟ್ಪುಟ್ ಮತ್ತು ಬಳಕೆಯಿಂದ ನೀವು ಪಡೆಯಬಹುದು ನಾಯಕತ್ವ.

ಕೀಲಿಯನ್ನು ಭೇದಿಸಲು ಅಗತ್ಯವಿರುವ ಇನಿಶಿಯಲೈಸೇಶನ್ ವೆಕ್ಟರ್‌ಗಳ ಸಂಖ್ಯೆಯು ಅಪರಿಮಿತವಾಗಿದೆ. ಇದು ಸಂಭವಿಸುತ್ತದೆ ಏಕೆಂದರೆ ಕೆಲವು ವಾಹಕಗಳು ದುರ್ಬಲವಾಗಿರುತ್ತವೆ ಮತ್ತು ಇತರರಿಗಿಂತ ಹೆಚ್ಚಿನ ಪ್ರಮುಖ ಮಾಹಿತಿಯನ್ನು ಕಳೆದುಕೊಳ್ಳುತ್ತವೆ. ಸಾಮಾನ್ಯವಾಗಿ ಈ ಇನಿಶಿಯಲೈಸೇಶನ್ ವೆಕ್ಟರ್‌ಗಳನ್ನು ಪ್ರಬಲವಾದವುಗಳೊಂದಿಗೆ ಬೆರೆಸಲಾಗುತ್ತದೆ. ಆದ್ದರಿಂದ ನೀವು ಅದೃಷ್ಟವಂತರಾಗಿದ್ದರೆ, ನೀವು ಕೇವಲ 20 IVಗಳೊಂದಿಗೆ ಕೀಲಿಯನ್ನು ಭೇದಿಸಬಹುದು. ಆದಾಗ್ಯೂ, ಆಗಾಗ್ಗೆ ಇದು ಸಾಕಾಗುವುದಿಲ್ಲ, ಏರ್ಕ್ರ್ಯಾಕ್-ಎನ್ಜಿ ದೀರ್ಘಕಾಲ ಓಡಬಹುದು (ದೋಷ ಹೆಚ್ಚಾಗಿದ್ದರೆ ಒಂದು ವಾರ ಅಥವಾ ಅದಕ್ಕಿಂತ ಹೆಚ್ಚು) ಮತ್ತು ನಂತರ ಕೀಲಿಯನ್ನು ಭೇದಿಸಲಾಗುವುದಿಲ್ಲ ಎಂದು ನಿಮಗೆ ತಿಳಿಸಿ. ನೀವು ಹೊಂದಿರುವ ಹೆಚ್ಚು ಪ್ರಾರಂಭಿಕ ವೆಕ್ಟರ್‌ಗಳು, ವೇಗವಾಗಿ ಹ್ಯಾಕ್ ಆಗಬಹುದು ಮತ್ತು ಸಾಮಾನ್ಯವಾಗಿ ಕೆಲವು ನಿಮಿಷಗಳು ಅಥವಾ ಸೆಕೆಂಡುಗಳಲ್ಲಿ ಹಾಗೆ ಮಾಡುತ್ತದೆ. ಹ್ಯಾಕಿಂಗ್‌ಗೆ 40 - 000 ವೆಕ್ಟರ್‌ಗಳು ಸಾಕು ಎಂದು ಅನುಭವ ತೋರಿಸುತ್ತದೆ.

ದುರ್ಬಲ IV ಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ವಿಶೇಷ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಬಳಸುವ ಹೆಚ್ಚು ಸುಧಾರಿತ ಪ್ರವೇಶ ಬಿಂದುಗಳಿವೆ. ಪರಿಣಾಮವಾಗಿ, ನೀವು ಪ್ರವೇಶ ಬಿಂದುವಿನಿಂದ N ಗಿಂತ ಹೆಚ್ಚಿನ ವೆಕ್ಟರ್‌ಗಳನ್ನು ಪಡೆಯಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ ಅಥವಾ ಕೀಲಿಯನ್ನು ಭೇದಿಸಲು ನಿಮಗೆ ಲಕ್ಷಾಂತರ ವೆಕ್ಟರ್‌ಗಳು (ಉದಾಹರಣೆಗೆ, 5-7 ಮಿಲಿಯನ್) ಅಗತ್ಯವಿದೆ. ನಿನ್ನಿಂದ ಸಾಧ್ಯ ವೇದಿಕೆಯಲ್ಲಿ ಓದಿಅಂತಹ ಸಂದರ್ಭಗಳಲ್ಲಿ ಏನು ಮಾಡಬೇಕು.

ಸಕ್ರಿಯ ದಾಳಿಗಳು
ಹೆಚ್ಚಿನ ಸಾಧನಗಳು ಇಂಜೆಕ್ಷನ್ ಅನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ, ಕನಿಷ್ಠ ಪ್ಯಾಚ್ಡ್ ಡ್ರೈವರ್ಗಳಿಲ್ಲದೆ. ಕೆಲವರು ಕೆಲವು ದಾಳಿಗಳನ್ನು ಮಾತ್ರ ಬೆಂಬಲಿಸುತ್ತಾರೆ. ಮಾತನಾಡಿ ಹೊಂದಾಣಿಕೆ ಪುಟ ಮತ್ತು ಅಂಕಣವನ್ನು ನೋಡಿ ಏರ್ಪ್ಲೇ. ಕೆಲವೊಮ್ಮೆ ಈ ಕೋಷ್ಟಕವು ನವೀಕೃತ ಮಾಹಿತಿಯನ್ನು ಒದಗಿಸುವುದಿಲ್ಲ, ಆದ್ದರಿಂದ ನೀವು ಪದವನ್ನು ನೋಡಿದರೆ “ಇಲ್ಲ” ನಿಮ್ಮ ಚಾಲಕನ ಎದುರು, ಅಸಮಾಧಾನಗೊಳ್ಳಬೇಡಿ, ಬದಲಿಗೆ ಚಾಲಕನ ಮುಖಪುಟವನ್ನು ನೋಡಿ, ಚಾಲಕ ಮೇಲಿಂಗ್ ಪಟ್ಟಿ ನಮ್ಮ ವೇದಿಕೆ. ಬೆಂಬಲಿತ ಪಟ್ಟಿಯಲ್ಲಿ ಸೇರಿಸದಿರುವ ಡ್ರೈವರ್‌ನೊಂದಿಗೆ ನೀವು ಯಶಸ್ವಿಯಾಗಿ ಮರುಪಂದ್ಯ ಮಾಡಲು ಸಾಧ್ಯವಾದರೆ, ಹೊಂದಾಣಿಕೆ ಟೇಬಲ್ ಪುಟದಲ್ಲಿ ಬದಲಾವಣೆಗಳನ್ನು ಸೂಚಿಸಲು ಮುಕ್ತವಾಗಿರಿ ಮತ್ತು ತ್ವರಿತ ಪ್ರಾರಂಭ ಮಾರ್ಗದರ್ಶಿಗೆ ಲಿಂಕ್ ಅನ್ನು ಸೇರಿಸಿ. (ಇದನ್ನು ಮಾಡಲು, ನೀವು IRC ನಲ್ಲಿ ವಿಕಿ ಖಾತೆಯನ್ನು ವಿನಂತಿಸಬೇಕು.)

ಪ್ಯಾಕೆಟ್ ಇಂಜೆಕ್ಷನ್ ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಡ್ ಮತ್ತು ಡ್ರೈವರ್‌ನೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂದು ಮೊದಲು ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು. ಪರೀಕ್ಷಿಸಲು ಸುಲಭವಾದ ಮಾರ್ಗವೆಂದರೆ ಪರೀಕ್ಷಾ ಇಂಜೆಕ್ಷನ್ ದಾಳಿಯನ್ನು ನಡೆಸುವುದು. ಮುಂದುವರಿಯುವ ಮೊದಲು ನೀವು ಈ ಪರೀಕ್ಷೆಯಲ್ಲಿ ಉತ್ತೀರ್ಣರಾಗಿದ್ದೀರಿ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. ನೀವು ಈ ಕೆಳಗಿನ ಹಂತಗಳನ್ನು ಪೂರ್ಣಗೊಳಿಸಲು ನಿಮ್ಮ ಕಾರ್ಡ್ ಇಂಜೆಕ್ಟ್ ಮಾಡಲು ಶಕ್ತವಾಗಿರಬೇಕು.

ನಿಮಗೆ BSSID (ಪ್ರವೇಶ ಬಿಂದುವಿನ MAC ವಿಳಾಸ) ಮತ್ತು ESSID (ನೆಟ್‌ವರ್ಕ್ ಹೆಸರು) ಅಗತ್ಯವಿರುವ ಪ್ರವೇಶ ಬಿಂದುವು MAC ವಿಳಾಸಗಳಿಂದ ಫಿಲ್ಟರ್ ಮಾಡದಿರುವ (ನಿಮ್ಮ ಸ್ವಂತದಂತಹವು) ಮತ್ತು ಲಭ್ಯವಿರುವ ವ್ಯಾಪ್ತಿಯಲ್ಲಿರುತ್ತದೆ.

ಬಳಸಿ ಪ್ರವೇಶ ಬಿಂದುವನ್ನು ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸಿ ಏರ್ಪ್ಲೇ-ಎನ್ಜಿ:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

ನಂತರ ಅರ್ಥ ನಿಮ್ಮ ಪ್ರವೇಶ ಬಿಂದುವಿನ BSSID ಆಗಿರುತ್ತದೆ.
ನೀವು ಈ ರೀತಿಯದನ್ನು ನೋಡಿದರೆ ಇಂಜೆಕ್ಷನ್ ಕೆಲಸ ಮಾಡುತ್ತದೆ:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

ಇಲ್ಲದಿದ್ದರೆ:

  • ESSID ಮತ್ತು BSSID ಯ ಸರಿಯಾಗಿರುವುದನ್ನು ಎರಡು ಬಾರಿ ಪರಿಶೀಲಿಸಿ;
  • ನಿಮ್ಮ ಪ್ರವೇಶ ಬಿಂದುವಿನಲ್ಲಿ MAC ವಿಳಾಸ ಫಿಲ್ಟರಿಂಗ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ;
  • ಇನ್ನೊಂದು ಪ್ರವೇಶ ಬಿಂದುವಿನಲ್ಲಿ ಅದೇ ರೀತಿ ಪ್ರಯತ್ನಿಸಿ;
  • ನಿಮ್ಮ ಚಾಲಕವನ್ನು ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಬೆಂಬಲಿತವಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ;
  • "0" ಬದಲಿಗೆ "6000 -o 1 -q 10" ಅನ್ನು ಪ್ರಯತ್ನಿಸಿ.

ARP ಮರುಪಂದ್ಯ

ಪ್ಯಾಕೆಟ್ ಇಂಜೆಕ್ಷನ್ ಕೆಲಸ ಮಾಡುತ್ತದೆ ಎಂದು ಈಗ ನಮಗೆ ತಿಳಿದಿದೆ, IV ಗಳನ್ನು ತಡೆಯುವ ವೇಗವನ್ನು ನಾವು ಮಾಡಬಹುದು: ಇಂಜೆಕ್ಷನ್ ದಾಳಿ ARP ವಿನಂತಿಗಳು.

ಮುಖ್ಯ ಕಲ್ಪನೆ

ಸರಳವಾಗಿ ಹೇಳುವುದಾದರೆ, IP ವಿಳಾಸಕ್ಕೆ ವಿನಂತಿಯನ್ನು ಪ್ರಸಾರ ಮಾಡುವ ಮೂಲಕ ARP ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಆ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿರುವ ಸಾಧನವು ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ. WEP ಮರುಪಂದ್ಯದಿಂದ ರಕ್ಷಿಸುವುದಿಲ್ಲವಾದ್ದರಿಂದ, ನೀವು ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಸ್ನಿಫ್ ಮಾಡಬಹುದು ಮತ್ತು ಅದು ಮಾನ್ಯವಾಗಿರುವವರೆಗೆ ಅದನ್ನು ಮತ್ತೆ ಮತ್ತೆ ಕಳುಹಿಸಬಹುದು. ಆದ್ದರಿಂದ, ದಟ್ಟಣೆಯನ್ನು ಸೃಷ್ಟಿಸಲು (ಮತ್ತು IV ಗಳನ್ನು ಪಡೆದುಕೊಳ್ಳಲು) ಪ್ರವೇಶ ಬಿಂದುವಿಗೆ ಕಳುಹಿಸಲಾದ ARP ವಿನಂತಿಯನ್ನು ನೀವು ತಡೆದು ಮರುಪ್ಲೇ ಮಾಡಬೇಕಾಗುತ್ತದೆ.

ಸೋಮಾರಿಯಾದ ದಾರಿ

ಮೊದಲು ಇದರೊಂದಿಗೆ ವಿಂಡೋವನ್ನು ತೆರೆಯಿರಿ airodump-ng, ಇದು ಸಂಚಾರವನ್ನು ಕಸಿದುಕೊಳ್ಳುತ್ತದೆ (ಮೇಲೆ ನೋಡಿ). ಐರೆಪ್ಲೇ-ಎನ್ಜಿ и airodump-ng ಏಕಕಾಲದಲ್ಲಿ ಕೆಲಸ ಮಾಡಬಹುದು. ಗುರಿ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಕ್ಲೈಂಟ್ ಕಾಣಿಸಿಕೊಳ್ಳಲು ನಿರೀಕ್ಷಿಸಿ ಮತ್ತು ದಾಳಿಯನ್ನು ಪ್ರಾರಂಭಿಸಿ:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b ಗುರಿ BSSID ಗೆ ಸೂಚಿಸುತ್ತದೆ, -h ಸಂಪರ್ಕಿತ ಕ್ಲೈಂಟ್‌ನ MAC ವಿಳಾಸಕ್ಕೆ.

ಈಗ ನೀವು ARP ಪ್ಯಾಕೆಟ್ ಬರುವವರೆಗೆ ಕಾಯಬೇಕಾಗಿದೆ. ಸಾಮಾನ್ಯವಾಗಿ ನೀವು ಕೆಲವು ನಿಮಿಷ ಕಾಯಬೇಕಾಗುತ್ತದೆ (ಅಥವಾ ಲೇಖನವನ್ನು ಮತ್ತಷ್ಟು ಓದಿ).
ನೀವು ಅದೃಷ್ಟವಂತರಾಗಿದ್ದರೆ, ನೀವು ಈ ರೀತಿಯದನ್ನು ನೋಡುತ್ತೀರಿ:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

ನೀವು ಆಟವಾಡುವುದನ್ನು ನಿಲ್ಲಿಸಬೇಕಾದರೆ, ಮುಂದಿನ ARP ಪ್ಯಾಕೆಟ್ ಬರಲು ನೀವು ಕಾಯಬೇಕಾಗಿಲ್ಲ, ನೀವು ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಹಿಂದೆ ಸೆರೆಹಿಡಿಯಲಾದ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸರಳವಾಗಿ ಬಳಸಬಹುದು -r <filename>.
ARP ಇಂಜೆಕ್ಷನ್ ಬಳಸುವಾಗ, ನೀವು WEP ಕೀಲಿಯನ್ನು ಭೇದಿಸಲು PTW ವಿಧಾನವನ್ನು ಬಳಸಬಹುದು. ಇದು ಅಗತ್ಯವಿರುವ ಪ್ಯಾಕೇಜುಗಳ ಸಂಖ್ಯೆಯನ್ನು ಗಣನೀಯವಾಗಿ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ, ಮತ್ತು ಅವರೊಂದಿಗೆ ಬಿರುಕು ಬಿಡುವ ಸಮಯ. ನೀವು ಪೂರ್ಣ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಸೆರೆಹಿಡಿಯಬೇಕು airodump-ng, ಅಂದರೆ, ಆಯ್ಕೆಯನ್ನು ಬಳಸಬೇಡಿ “--ivs” ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ. ಫಾರ್ ಏರ್ಕ್ರ್ಯಾಕ್-ಎನ್ಜಿ ಬಳಕೆ “aircrack -z <file name>”. (PTW ಡೀಫಾಲ್ಟ್ ದಾಳಿಯ ಪ್ರಕಾರವಾಗಿದೆ)

ಸ್ವೀಕರಿಸಿದ ಡೇಟಾ ಪ್ಯಾಕೆಟ್‌ಗಳ ಸಂಖ್ಯೆ airodump-ng ಹೆಚ್ಚಾಗುವುದನ್ನು ನಿಲ್ಲಿಸುತ್ತದೆ, ನೀವು ಪ್ಲೇಬ್ಯಾಕ್ ವೇಗವನ್ನು ಕಡಿಮೆ ಮಾಡಬೇಕಾಗಬಹುದು. ನಿಯತಾಂಕದೊಂದಿಗೆ ಇದನ್ನು ಮಾಡಿ -x <packets per second>. ನಾನು ಸಾಮಾನ್ಯವಾಗಿ 50 ರಿಂದ ಪ್ರಾರಂಭಿಸುತ್ತೇನೆ ಮತ್ತು ನಾನು ಮತ್ತೆ ನಿರಂತರವಾಗಿ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಪ್ರಾರಂಭಿಸುವವರೆಗೆ ನನ್ನ ರೀತಿಯಲ್ಲಿ ಕೆಲಸ ಮಾಡುತ್ತೇನೆ. ಆಂಟೆನಾದ ಸ್ಥಾನವನ್ನು ಬದಲಾಯಿಸುವುದು ಸಹ ನಿಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.

ಆಕ್ರಮಣಕಾರಿ ಮಾರ್ಗ

ಹೆಚ್ಚಿನ ಕಾರ್ಯಾಚರಣಾ ವ್ಯವಸ್ಥೆಗಳು ಮುಚ್ಚುವಾಗ ARP ಸಂಗ್ರಹವನ್ನು ತೆರವುಗೊಳಿಸುತ್ತವೆ. ಮರುಸಂಪರ್ಕಿಸಿದ ನಂತರ ಅವರು ಮುಂದಿನ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸಬೇಕಾದರೆ (ಅಥವಾ ಕೇವಲ DHCP ಬಳಸಿ), ಅವರು ARP ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುತ್ತಾರೆ. ಒಂದು ಅಡ್ಡ ಪರಿಣಾಮವಾಗಿ, ಮರುಸಂಪರ್ಕ ಸಮಯದಲ್ಲಿ ನೀವು ESSID ಮತ್ತು ಪ್ರಾಯಶಃ ಕೀಸ್ಟ್ರೀಮ್ ಅನ್ನು ಸ್ನಿಫ್ ಮಾಡಬಹುದು. ನಿಮ್ಮ ಗುರಿಯ ESSID ಅನ್ನು ಮರೆಮಾಡಿದ್ದರೆ ಅಥವಾ ಅದು ಹಂಚಿಕೊಂಡ-ಕೀ ದೃಢೀಕರಣವನ್ನು ಬಳಸಿದರೆ ಇದು ಅನುಕೂಲಕರವಾಗಿರುತ್ತದೆ.
ಅವಕಾಶ airodump-ng и ಏರ್ಪ್ಲೇ-ಎನ್ಜಿ ಕೆಲಸ ಮಾಡುತ್ತಿದ್ದಾರೆ. ಇನ್ನೊಂದು ವಿಂಡೋವನ್ನು ತೆರೆಯಿರಿ ಮತ್ತು ರನ್ ಮಾಡಿ ದೃಢೀಕರಣದ ದಾಳಿ:

ಇದು -a - ಇದು ಪ್ರವೇಶ ಬಿಂದುವಿನ BSSID ಆಗಿದೆ, ಆಯ್ಕೆಮಾಡಿದ ಕ್ಲೈಂಟ್‌ನ MAC ವಿಳಾಸ.
ಕೆಲವು ಸೆಕೆಂಡುಗಳ ಕಾಲ ನಿರೀಕ್ಷಿಸಿ ಮತ್ತು ARP ಮರುಪಂದ್ಯವು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
ಹೆಚ್ಚಿನ ಗ್ರಾಹಕರು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಮರುಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ. ಆದರೆ ಯಾರಾದರೂ ಈ ದಾಳಿಯನ್ನು ಗುರುತಿಸುವ ಅಪಾಯ ಅಥವಾ ಕನಿಷ್ಠ WLAN ನಲ್ಲಿ ಏನಾಗುತ್ತಿದೆ ಎಂಬುದರ ಬಗ್ಗೆ ಗಮನ ಹರಿಸುವುದು ಇತರ ದಾಳಿಗಳಿಗಿಂತ ಹೆಚ್ಚಾಗಿರುತ್ತದೆ.

ಅವುಗಳ ಬಗ್ಗೆ ಹೆಚ್ಚಿನ ಪರಿಕರಗಳು ಮತ್ತು ಮಾಹಿತಿ, ನೀವು ಅದನ್ನು ಇಲ್ಲಿ ಹುಡುಕಿ.

ಕೋರ್ಸ್ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿಯಿರಿ

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ