തുടക്കക്കാർക്കായി Linux-ൽ Aircrack-ng-ലേക്ക് ഒരു ഗൈഡ്

എല്ലാവർക്കും ഹായ്. കോഴ്‌സിന്റെ ആരംഭം പ്രതീക്ഷിച്ച് "കാളി ലിനക്സ് വർക്ക്ഷോപ്പ്" നിങ്ങൾക്കായി രസകരമായ ഒരു ലേഖനത്തിന്റെ വിവർത്തനം ഞങ്ങൾ തയ്യാറാക്കിയിട്ടുണ്ട്.

തുടക്കക്കാർക്കായി Linux-ൽ Aircrack-ng-ലേക്ക് ഒരു ഗൈഡ്

ഇന്നത്തെ ട്യൂട്ടോറിയൽ പാക്കേജ് ഉപയോഗിച്ച് ആരംഭിക്കുന്നതിന്റെ അടിസ്ഥാനകാര്യങ്ങളിലൂടെ നിങ്ങളെ നയിക്കും എയർക്രാക്ക്- ng. തീർച്ചയായും, ആവശ്യമായ എല്ലാ വിവരങ്ങളും നൽകുകയും എല്ലാ സാഹചര്യങ്ങളും ഉൾക്കൊള്ളുകയും ചെയ്യുന്നത് അസാധ്യമാണ്. അതിനാൽ നിങ്ങളുടെ ഗൃഹപാഠവും ഗവേഷണവും സ്വയം ചെയ്യാൻ തയ്യാറാകുക. ഓൺ ഫോറം ഒപ്പം അകത്തേക്കും വിക്കി ധാരാളം അധിക ട്യൂട്ടോറിയലുകളും മറ്റ് ഉപയോഗപ്രദമായ വിവരങ്ങളും ഉണ്ട്.

തുടക്കം മുതൽ അവസാനം വരെയുള്ള എല്ലാ ഘട്ടങ്ങളും ഇത് ഉൾക്കൊള്ളുന്നില്ലെങ്കിലും, ഗൈഡ് ലളിതമായ WEP ക്രാക്ക് കൂടെ ജോലി കൂടുതൽ വിശദമായി വെളിപ്പെടുത്തുന്നു എയർക്രാക്ക്- ng.

ഉപകരണങ്ങൾ സജ്ജീകരിക്കുന്നു, എയർക്രാക്ക്-എൻജി ഇൻസ്റ്റാൾ ചെയ്യുന്നു

ശരിയായ പ്രവർത്തനം ഉറപ്പാക്കുന്നതിനുള്ള ആദ്യപടി എയർക്രാക്ക്- ng നിങ്ങളുടെ ലിനക്സ് സിസ്റ്റത്തിൽ നിങ്ങളുടെ നെറ്റ്‌വർക്ക് കാർഡിന് അനുയോജ്യമായ ഡ്രൈവർ പാച്ച് ചെയ്ത് ഇൻസ്റ്റാൾ ചെയ്യുക എന്നതാണ്. പല കാർഡുകളും ഒന്നിലധികം ഡ്രൈവറുകളിൽ പ്രവർത്തിക്കുന്നു, അവയിൽ ചിലത് ഉപയോഗത്തിന് ആവശ്യമായ പ്രവർത്തനക്ഷമത നൽകുന്നു എയർക്രാക്ക്- ng, മറ്റുള്ളവർ ചെയ്യില്ല.

പാക്കേജിന് അനുയോജ്യമായ ഒരു നെറ്റ്‌വർക്ക് കാർഡ് നിങ്ങൾക്ക് ആവശ്യമാണെന്ന് പറയാതെ തന്നെ ഞാൻ കരുതുന്നു എയർക്രാക്ക്- ng. അതായത്, പൂർണ്ണമായും പൊരുത്തപ്പെടുന്ന ഹാർഡ്‌വെയർ, പാക്കറ്റ് ഇൻജക്ഷൻ നടപ്പിലാക്കാൻ കഴിയും. അനുയോജ്യമായ ഒരു നെറ്റ്‌വർക്ക് കാർഡ് ഉപയോഗിച്ച്, നിങ്ങൾക്ക് ഒരു മണിക്കൂറിനുള്ളിൽ ഒരു വയർലെസ് ആക്‌സസ് പോയിന്റ് ഹാക്ക് ചെയ്യാം.

നിങ്ങളുടെ കാർഡ് ഏത് വിഭാഗത്തിൽ പെട്ടതാണെന്ന് നിർണ്ണയിക്കാൻ, പേജ് പരിശോധിക്കുക ഉപകരണ അനുയോജ്യത. വായിക്കുക ട്യൂട്ടോറിയൽ: എന്റെ വയർലെസ് കാർഡ് അനുയോജ്യമാണോ?, മേശ എങ്ങനെ കൈകാര്യം ചെയ്യണമെന്ന് നിങ്ങൾക്കറിയില്ലെങ്കിൽ. എന്നിരുന്നാലും, മാനുവൽ വായിക്കുന്നതിൽ നിന്ന് ഇത് നിങ്ങളെ തടയില്ല, ഇത് പുതിയ എന്തെങ്കിലും പഠിക്കാനും നിങ്ങളുടെ കാർഡിന്റെ ചില സവിശേഷതകൾ ഉറപ്പാക്കാനും സഹായിക്കും.

ആദ്യം, നിങ്ങളുടെ നെറ്റ്‌വർക്ക് കാർഡ് ഏത് ചിപ്‌സെറ്റാണ് ഉപയോഗിക്കുന്നതെന്നും അതിന് ഏത് ഡ്രൈവർ വേണമെന്നും നിങ്ങൾ അറിയേണ്ടതുണ്ട്. മുകളിലുള്ള ഖണ്ഡികയിലെ വിവരങ്ങൾ ഉപയോഗിച്ച് നിങ്ങൾ ഇത് നിർണ്ണയിക്കേണ്ടതുണ്ട്. അധ്യായത്തിൽ ഡ്രൈവറുകൾ നിങ്ങൾക്ക് ആവശ്യമുള്ള ഡ്രൈവറുകൾ കണ്ടെത്തും.

എയർക്രാക്ക്-എൻജി ഇൻസ്റ്റാൾ ചെയ്യുന്നു

എയർക്രാക്ക്-എൻജിയുടെ ഏറ്റവും പുതിയ പതിപ്പ് ഇതിൽ നിന്ന് ലഭിക്കും പ്രധാന പേജിൽ നിന്ന് ഡൗൺലോഡ് ചെയ്തു, അല്ലെങ്കിൽ നിങ്ങൾക്ക് ഏറ്റവും പുതിയ പതിപ്പുള്ള കാളി ലിനക്സ് അല്ലെങ്കിൽ പെന്റൂ പോലുള്ള ഒരു പെനട്രേഷൻ ടെസ്റ്റിംഗ് ഡിസ്ട്രിബ്യൂഷൻ ഉപയോഗിക്കാം എയർക്രാക്ക്- ng.

എയർക്രാക്ക്-എൻജി ഇൻസ്റ്റാൾ ചെയ്യാൻ റഫർ ചെയ്യുക ഇൻസ്റ്റലേഷൻ പേജിലെ ഡോക്യുമെന്റേഷൻ.

IEEE 802.11 അടിസ്ഥാനകാര്യങ്ങൾ

ശരി, ഇപ്പോൾ ഞങ്ങൾ എല്ലാം തയ്യാറായിക്കഴിഞ്ഞു, ഞങ്ങൾ ആരംഭിക്കുന്നതിന് മുമ്പ് നിർത്തി വയർലെസ് നെറ്റ്‌വർക്കുകൾ എങ്ങനെ പ്രവർത്തിക്കുന്നു എന്നതിനെക്കുറിച്ച് ഒന്നോ രണ്ടോ കാര്യങ്ങൾ പഠിക്കേണ്ട സമയമാണിത്.

അടുത്ത ഭാഗം മനസ്സിലാക്കേണ്ടത് പ്രധാനമാണ്, അതിനാൽ എന്തെങ്കിലും പ്രതീക്ഷിച്ചതുപോലെ പ്രവർത്തിക്കുന്നില്ലെങ്കിൽ നിങ്ങൾക്ക് അത് കണ്ടെത്താനാകും. ഇതെല്ലാം എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്ന് മനസിലാക്കുന്നത് പ്രശ്നം കണ്ടെത്താൻ നിങ്ങളെ സഹായിക്കും, അല്ലെങ്കിൽ കുറഞ്ഞത് അത് ശരിയായി വിവരിക്കുക, അങ്ങനെ മറ്റൊരാൾക്ക് നിങ്ങളെ സഹായിക്കാനാകും. ഇവിടെ കാര്യങ്ങൾ അൽപ്പം അവ്യക്തമാണ്, നിങ്ങൾക്ക് ഈ ഭാഗം ഒഴിവാക്കേണ്ടി വന്നേക്കാം. എന്നിരുന്നാലും, വയർലെസ് നെറ്റ്‌വർക്കുകൾ ഹാക്കുചെയ്യുന്നതിന് കുറച്ച് അറിവ് ആവശ്യമാണ്, അതിനാൽ ഹാക്കിംഗ് എന്നത് ഒരു കമാൻഡ് ടൈപ്പ് ചെയ്ത് എയർക്രാക്കിനെ നിങ്ങൾക്കായി ചെയ്യാൻ അനുവദിക്കുന്നതിനേക്കാൾ അൽപ്പം കൂടുതലാണ്.

ഒരു വയർലെസ് നെറ്റ്‌വർക്ക് എങ്ങനെ കണ്ടെത്താം

ആക്‌സസ് പോയിന്റുകളിൽ (എപി) പ്രവർത്തിക്കുന്ന നിയന്ത്രിത നെറ്റ്‌വർക്കുകളെക്കുറിച്ചുള്ള ഒരു ഹ്രസ്വ ആമുഖമാണ് ഈ ഭാഗം. ഓരോ ആക്സസ് പോയിന്റും സെക്കൻഡിൽ ഏകദേശം 10 ബീക്കൺ ഫ്രെയിമുകൾ അയയ്ക്കുന്നു. ഈ പാക്കേജുകളിൽ ഇനിപ്പറയുന്ന വിവരങ്ങൾ അടങ്ങിയിരിക്കുന്നു:

  • നെറ്റ്‌വർക്കിന്റെ പേര് (ESSID);
  • എൻക്രിപ്ഷൻ ഉപയോഗിച്ചിട്ടുണ്ടോ (എന്താണ് എൻക്രിപ്ഷൻ ഉപയോഗിച്ചിരിക്കുന്നത്, എന്നാൽ ആക്സസ് പോയിന്റ് റിപ്പോർട്ട് ചെയ്യുന്നതിനാൽ ഈ വിവരം ശരിയാകണമെന്നില്ല);
  • എന്ത് ഡാറ്റ ട്രാൻസ്ഫർ നിരക്കുകൾ പിന്തുണയ്ക്കുന്നു (MBit ൽ);
  • നെറ്റ്‌വർക്ക് ഏത് ചാനലിലാണ്?

ഈ നെറ്റ്‌വർക്കിലേക്ക് പ്രത്യേകമായി ബന്ധിപ്പിക്കുന്ന ഒരു ഉപകരണത്തിൽ പ്രദർശിപ്പിക്കുന്നത് ഈ വിവരമാണ്. ഉപയോഗിച്ച് നെറ്റ്‌വർക്കുകൾ സ്കാൻ ചെയ്യാൻ നിങ്ങൾ കാർഡിനെ അനുവദിക്കുമ്പോൾ അത് ദൃശ്യമാകുന്നു iwlist <interface> scan നിങ്ങൾ അത് ചെയ്യുമ്പോൾ airodump-ng.

ഓരോ ആക്സസ് പോയിന്റിനും ഒരു അദ്വിതീയ MAC വിലാസമുണ്ട് (48 ബിറ്റുകൾ, 6 ഹെക്സ് ജോഡികൾ). It looks something like this: 00:01:23:4A:BC:DE. ഓരോ നെറ്റ്‌വർക്ക് ഉപകരണത്തിനും അത്തരത്തിലുള്ള ഒരു വിലാസമുണ്ട്, നെറ്റ്‌വർക്ക് ഉപകരണങ്ങൾ അവ ഉപയോഗിച്ച് പരസ്പരം ആശയവിനിമയം നടത്തുന്നു. അതിനാൽ ഇത് ഒരു പ്രത്യേക നാമമാണ്. MAC വിലാസങ്ങൾ അദ്വിതീയമാണ്, രണ്ട് ഉപകരണങ്ങൾക്കും ഒരേ MAC വിലാസമില്ല.

നെറ്റ്വർക്ക് കണക്ഷൻ

വയർലെസ് നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് നിരവധി ഓപ്ഷനുകൾ ഉണ്ട്. മിക്ക കേസുകളിലും, ഓപ്പൺ സിസ്റ്റം ഓതന്റിക്കേഷൻ ഉപയോഗിക്കുന്നു. (ഓപ്ഷണൽ: നിങ്ങൾക്ക് പ്രാമാണീകരണത്തെക്കുറിച്ച് കൂടുതലറിയണമെങ്കിൽ, ഇത് വായിക്കുക.)

സിസ്റ്റം പ്രാമാണീകരണം തുറക്കുക:

  1. ആക്സസ് പോയിന്റ് പ്രാമാണീകരണം അഭ്യർത്ഥിക്കുന്നു;
  2. ആക്സസ് പോയിന്റ് പ്രതികരിക്കുന്നു: ശരി, നിങ്ങൾ പ്രാമാണീകരിച്ചു.
  3. ഒരു ആക്സസ് പോയിന്റ് അസോസിയേഷൻ അഭ്യർത്ഥിക്കുന്നു;
  4. ആക്സസ് പോയിന്റ് പ്രതികരിക്കുന്നു: ശരി, നിങ്ങൾ കണക്റ്റുചെയ്തിരിക്കുന്നു.

ഇതാണ് ഏറ്റവും ലളിതമായ കേസ്, എന്നാൽ നിങ്ങൾക്ക് ആക്സസ് അവകാശങ്ങൾ ഇല്ലാത്തപ്പോൾ പ്രശ്നങ്ങൾ ഉണ്ടാകുന്നത് കാരണം:

  • WPA/WPA2 ഉപയോഗിക്കുന്നു, നിങ്ങൾക്ക് APOL പ്രാമാണീകരണം ആവശ്യമാണ്. രണ്ടാം ഘട്ടത്തിൽ ആക്സസ് പോയിന്റ് നിരസിക്കും.
  • ആക്സസ് പോയിന്റിന് അനുവദനീയമായ ക്ലയന്റുകളുടെ ഒരു ലിസ്റ്റ് ഉണ്ട് (MAC വിലാസങ്ങൾ) കൂടാതെ മറ്റാരെയും ബന്ധിപ്പിക്കാൻ അനുവദിക്കില്ല. ഇതിനെ MAC ഫിൽട്ടറിംഗ് എന്ന് വിളിക്കുന്നു.
  • ആക്സസ് പോയിന്റ് പങ്കിട്ട കീ പ്രാമാണീകരണം ഉപയോഗിക്കുന്നു, അതായത് കണക്റ്റുചെയ്യുന്നതിന് നിങ്ങൾ ശരിയായ WEP കീ നൽകേണ്ടതുണ്ട്. (വിഭാഗം കാണുക "വ്യാജ പങ്കിട്ട കീ പ്രാമാണീകരണം എങ്ങനെ നടത്താം?" അതിനെക്കുറിച്ച് കൂടുതലറിയാൻ)

ലളിതമായ സ്നിഫിംഗും ഹാക്കിംഗും

നെറ്റ്‌വർക്ക് കണ്ടെത്തൽ

ആദ്യം ചെയ്യേണ്ടത് ഒരു സാധ്യതയുള്ള ലക്ഷ്യം കണ്ടെത്തുക എന്നതാണ്. എയർക്രാക്ക്-എൻജി പാക്കേജിൽ ഇതിന് ഉണ്ട് airodump-ng, എന്നാൽ നിങ്ങൾക്ക് മറ്റ് പ്രോഗ്രാമുകൾ ഉപയോഗിക്കാം, ഉദാഹരണത്തിന്, കിസ്മെറ്റ്.

നെറ്റ്‌വർക്കുകൾക്കായി തിരയുന്നതിന് മുമ്പ്, നിങ്ങളുടെ കാർഡ് "മോണിറ്ററിംഗ് മോഡ്" എന്ന് വിളിക്കപ്പെടുന്നതിലേക്ക് മാറ്റണം. നെറ്റ്‌വർക്ക് പാക്കറ്റുകൾ കേൾക്കാൻ നിങ്ങളുടെ കമ്പ്യൂട്ടറിനെ അനുവദിക്കുന്ന ഒരു പ്രത്യേക മോഡാണ് മോണിറ്റർ മോഡ്. ഈ മോഡ് കുത്തിവയ്പ്പുകളും അനുവദിക്കുന്നു. നമുക്ക് അടുത്ത തവണ കുത്തിവയ്പ്പിനെക്കുറിച്ച് സംസാരിക്കാം.

നെറ്റ്‌വർക്ക് കാർഡ് മോണിറ്ററിംഗ് മോഡിലാക്കാൻ, ഉപയോഗിക്കുക എയർമോൺ- ng:

airmon-ng start wlan0

ഈ രീതിയിൽ നിങ്ങൾ മറ്റൊരു ഇന്റർഫേസ് ഉണ്ടാക്കുകയും അതിലേക്ക് ചേർക്കുകയും ചെയ്യും "മോൻ". അതിനാൽ wlan0 തീരും wlan0mon. നെറ്റ്‌വർക്ക് കാർഡ് യഥാർത്ഥത്തിൽ മോണിറ്ററിംഗ് മോഡിലാണോ എന്ന് പരിശോധിക്കാൻ, റൺ ചെയ്യുക iwconfig നിങ്ങൾ തന്നെ കാണുകയും ചെയ്യുക.

പിന്നെ, ഓടുക airodump-ng നെറ്റ്‌വർക്കുകൾക്കായി തിരയാൻ:

airodump-ng wlan0mon

ആണെങ്കിൽ airodump-ng WLAN ഉപകരണത്തിലേക്ക് കണക്റ്റുചെയ്യാൻ കഴിയില്ല, ഇതുപോലുള്ള ഒന്ന് നിങ്ങൾ കാണും:

തുടക്കക്കാർക്കായി Linux-ൽ Aircrack-ng-ലേക്ക് ഒരു ഗൈഡ്

airodump-ng ചാനലിൽ നിന്ന് ചാനലിലേക്ക് ചാടുകയും ബീക്കണുകൾ സ്വീകരിക്കുന്ന എല്ലാ ആക്സസ് പോയിന്റുകളും കാണിക്കുകയും ചെയ്യുന്നു. 1 മുതൽ 14 വരെയുള്ള ചാനലുകൾ 802.11 b, g മാനദണ്ഡങ്ങൾക്കായി ഉപയോഗിക്കുന്നു (യുഎസിൽ 1 മുതൽ 11 വരെ മാത്രമേ അനുവദനീയമായിട്ടുള്ളൂ; യൂറോപ്പിൽ 1 മുതൽ 13 വരെ ചില ഒഴിവാക്കലുകളോടെ; ജപ്പാനിൽ 1 മുതൽ 14 വരെ). 802.11a 5 GHz ബാൻഡിൽ പ്രവർത്തിക്കുന്നു, 2,4 GHz ബാൻഡിനെ അപേക്ഷിച്ച് അതിന്റെ ലഭ്യത ഓരോ രാജ്യത്തിനും വ്യത്യാസപ്പെട്ടിരിക്കുന്നു. പൊതുവായി, അറിയപ്പെടുന്ന ചാനലുകൾ 36 (ചില രാജ്യങ്ങളിൽ 32) മുതൽ 64 (ചില രാജ്യങ്ങളിൽ 68) വരെയും 96 മുതൽ 165 വരെയും ആരംഭിക്കുന്നു. ചാനൽ ലഭ്യതയെക്കുറിച്ചുള്ള കൂടുതൽ വിശദമായ വിവരങ്ങൾ നിങ്ങൾക്ക് വിക്കിപീഡിയയിൽ കണ്ടെത്താനാകും. Linux-ൽ, നിങ്ങളുടെ രാജ്യത്തിനായുള്ള നിർദ്ദിഷ്ട ചാനലുകളിൽ സംപ്രേക്ഷണം അനുവദിക്കുന്നതിനോ / നിരസിക്കുന്നതിനോ അത് ശ്രദ്ധിക്കുന്നു സെൻട്രൽ റെഗുലേറ്ററി ഡൊമെയ്ൻ ഏജന്റ്; എന്നിരുന്നാലും, അത് അതിനനുസരിച്ച് ക്രമീകരിച്ചിരിക്കണം.

നിലവിലെ ചാനൽ മുകളിൽ ഇടത് മൂലയിൽ കാണിച്ചിരിക്കുന്നു.
കുറച്ച് സമയത്തിന് ശേഷം ആക്സസ് പോയിന്റുകളും (പ്രതീക്ഷയോടെ) അവരുമായി ബന്ധപ്പെട്ട ചില ക്ലയന്റുകളും ഉണ്ടാകും.
മുകളിലെ ബ്ലോക്ക് കണ്ടെത്തിയ ആക്സസ് പോയിന്റുകൾ കാണിക്കുന്നു:

bssid
ആക്സസ് പോയിന്റിന്റെ mac വിലാസം

pwr
ചാനൽ തിരഞ്ഞെടുക്കുമ്പോൾ സിഗ്നൽ നിലവാരം

pwr
സിഗ്നൽ ബലം. ചില ഡ്രൈവർമാർ ഇത് റിപ്പോർട്ട് ചെയ്യുന്നില്ല.

ബീക്കണുകൾ
ലഭിച്ച ബീക്കണുകളുടെ എണ്ണം. നിങ്ങൾക്ക് ഒരു സിഗ്നൽ ശക്തി സൂചകം ഇല്ലെങ്കിൽ, നിങ്ങൾക്ക് അത് ബീക്കണുകളിൽ അളക്കാൻ കഴിയും: കൂടുതൽ ബീക്കണുകൾ, മികച്ച സിഗ്നൽ.

ഡാറ്റ
ലഭിച്ച ഡാറ്റ ഫ്രെയിമുകളുടെ എണ്ണം

ch
ആക്സസ് പോയിന്റ് പ്രവർത്തിക്കുന്ന ചാനൽ

mb
വേഗത അല്ലെങ്കിൽ ആക്സസ് പോയിന്റ് മോഡ്. 11 എന്നത് ശുദ്ധമായ 802.11b ആണ്, 54 എന്നത് ശുദ്ധമായ 802.11g ആണ്. ഇവ രണ്ടും തമ്മിലുള്ള മൂല്യങ്ങൾ ഒരു മിശ്രിതമാണ്.

ഓൺ
എൻക്രിപ്ഷൻ: opn: എൻക്രിപ്ഷൻ ഇല്ല, wep: wep എൻക്രിപ്ഷൻ, wpa: wpa അല്ലെങ്കിൽ wpa2, wep?: wep അല്ലെങ്കിൽ wpa (ഇതുവരെ വ്യക്തമായിട്ടില്ല)

ഉപന്യാസം
നെറ്റ്‌വർക്ക് പേര്, ചിലപ്പോൾ മറച്ചിരിക്കുന്നു

താഴെയുള്ള ബ്ലോക്ക് കണ്ടെത്തിയ ക്ലയന്റുകളെ കാണിക്കുന്നു:

bssid
ഈ ആക്സസ് പോയിന്റുമായി ക്ലയന്റ് ബന്ധപ്പെട്ടിരിക്കുന്ന mac വിലാസം

സ്റ്റേഷൻ
ക്ലയന്റിന്റെ തന്നെ mac വിലാസം

pwr
സിഗ്നൽ ബലം. ചില ഡ്രൈവർമാർ ഇത് റിപ്പോർട്ട് ചെയ്യുന്നില്ല.

പാക്കറ്റുകൾ
ലഭിച്ച ഡാറ്റ ഫ്രെയിമുകളുടെ എണ്ണം

പേടകങ്ങൾ
ഈ ക്ലയന്റ് ഇതിനകം പരീക്ഷിച്ച നെറ്റ്‌വർക്ക് പേരുകൾ (essids).

ഇപ്പോൾ നിങ്ങൾ ടാർഗെറ്റ് നെറ്റ്‌വർക്ക് നിരീക്ഷിക്കേണ്ടതുണ്ട്. ക്ലയന്റുകളില്ലാതെ നെറ്റ്‌വർക്കുകൾ ഹാക്കുചെയ്യുന്നത് കൂടുതൽ സങ്കീർണ്ണമായ വിഷയമായതിനാൽ കുറഞ്ഞത് ഒരു ക്ലയന്റെങ്കിലും ഇതിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കണം (വിഭാഗം കാണുക ക്ലയന്റുകളില്ലാതെ WEP എങ്ങനെ തകർക്കാം). ഇതിന് WEP എൻക്രിപ്ഷൻ ഉപയോഗിക്കുകയും നല്ല സിഗ്നൽ ഉണ്ടായിരിക്കുകയും വേണം. സിഗ്നൽ സ്വീകരണം മെച്ചപ്പെടുത്താൻ നിങ്ങൾക്ക് ആന്റിനയുടെ സ്ഥാനം മാറ്റാൻ കഴിഞ്ഞേക്കും. ചിലപ്പോൾ ഏതാനും സെന്റീമീറ്ററുകൾ സിഗ്നൽ ശക്തിക്ക് നിർണായകമാകും.

In the example above there is a network 00:01:02:03:04:05. ക്ലയന്റുമായി ബന്ധിപ്പിച്ച ഒരേയൊരു ലക്ഷ്യമായതിനാൽ ഇത് സാധ്യമായ ഒരേയൊരു ലക്ഷ്യമായി മാറി. ഇതിന് നല്ല സിഗ്നലും ഉണ്ട്, ഇത് പരിശീലനത്തിന് അനുയോജ്യമായ ലക്ഷ്യമാക്കി മാറ്റുന്നു.

സ്‌നിഫിംഗ് ഇനീഷ്യലൈസേഷൻ വെക്‌ടറുകൾ

ലിങ്ക് ഹോപ്പിംഗ് കാരണം, നിങ്ങൾ ടാർഗെറ്റ് നെറ്റ്‌വർക്കിൽ നിന്ന് എല്ലാ പാക്കറ്റുകളും ക്യാപ്‌ചർ ചെയ്യില്ല. അതിനാൽ, ഒരു ചാനലിൽ മാത്രം കേൾക്കാനും എല്ലാ ഡാറ്റയും ഡിസ്കിലേക്ക് എഴുതാനും ഞങ്ങൾ ആഗ്രഹിക്കുന്നു, അതുവഴി ഞങ്ങൾക്ക് ഇത് പിന്നീട് ഹാക്കിംഗിനായി ഉപയോഗിക്കാം:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

പരാമീറ്റർ ഉപയോഗിക്കുന്നു നിങ്ങൾ ചാനലും അതിനുശേഷം പാരാമീറ്ററും തിരഞ്ഞെടുക്കുക -w ഡിസ്കിലേക്ക് എഴുതിയ നെറ്റ്‌വർക്ക് ഡംപുകളുടെ ഒരു പ്രിഫിക്‌സാണ്. പതാക –bssid ആക്സസ് പോയിന്റിന്റെ MAC വിലാസത്തോടൊപ്പം, ലഭിച്ച പാക്കറ്റുകളെ ഒരൊറ്റ ആക്സസ് പോയിന്റിലേക്ക് പരിമിതപ്പെടുത്തുന്നു. പതാക –bssid പുതിയ പതിപ്പുകളിൽ മാത്രമേ ലഭ്യമാകൂ airodump-ng.

WEP തകർക്കുന്നതിന് മുമ്പ്, നിങ്ങൾക്ക് 40 നും 000 നും ഇടയിൽ വ്യത്യസ്ത ഇനീഷ്യലൈസേഷൻ വെക്‌ടറുകൾ (IV) ആവശ്യമാണ്. ഓരോ ഡാറ്റ പാക്കറ്റിലും ഒരു ഇനീഷ്യലൈസേഷൻ വെക്റ്റർ അടങ്ങിയിരിക്കുന്നു. അവ വീണ്ടും ഉപയോഗിക്കാൻ കഴിയും, അതിനാൽ വെക്റ്ററുകളുടെ എണ്ണം സാധാരണയായി പിടിച്ചെടുത്ത പാക്കറ്റുകളുടെ എണ്ണത്തേക്കാൾ അല്പം കുറവാണ്.
അതിനാൽ 40k മുതൽ 85k വരെയുള്ള ഡാറ്റാ പാക്കറ്റുകൾ (IV ഉപയോഗിച്ച്) ക്യാപ്‌ചർ ചെയ്യാൻ നിങ്ങൾ കാത്തിരിക്കേണ്ടി വരും. നെറ്റ്‌വർക്ക് തിരക്കിലല്ലെങ്കിൽ, ഇത് വളരെ സമയമെടുക്കും. ഒരു സജീവ ആക്രമണം (അല്ലെങ്കിൽ ഒരു റീപ്ലേ ആക്രമണം) ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഈ പ്രക്രിയ വേഗത്തിലാക്കാൻ കഴിയും. അവരെ കുറിച്ച് അടുത്ത ഭാഗത്തിൽ സംസാരിക്കാം.

ബ്രേക്കിംഗ്

ഒന്നോ അതിലധികമോ ഫയലുകളിൽ നിങ്ങൾക്ക് ഇതിനകം മതിയായ തടസ്സപ്പെടുത്തിയ IV-കൾ ഉണ്ടെങ്കിൽ, നിങ്ങൾക്ക് WEP കീ തകർക്കാൻ ശ്രമിക്കാം:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

പതാകയ്ക്കുശേഷം MAC വിലാസം -b ലക്ഷ്യത്തിന്റെ BSSID ആണ്, കൂടാതെ dump-01.cap തടസ്സപ്പെട്ട പാക്കറ്റുകൾ അടങ്ങിയ ഫയലാണ്. നിങ്ങൾക്ക് ഒന്നിലധികം ഫയലുകൾ ഉപയോഗിക്കാം, കമാൻഡിലേക്ക് എല്ലാ പേരുകളും ചേർക്കുക അല്ലെങ്കിൽ ഒരു വൈൽഡ്കാർഡ് ഉപയോഗിക്കുക, ഉദാഹരണത്തിന് dump*.cap.

പാരാമീറ്ററുകളെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾ എയർക്രാക്ക്- ng, ഔട്ട്പുട്ടും ഉപയോഗവും നിങ്ങൾക്ക് ലഭിക്കും വഴികാട്ടികൾ.

ഒരു കീ തകർക്കാൻ ആവശ്യമായ ഇനീഷ്യലൈസേഷൻ വെക്റ്ററുകളുടെ എണ്ണം പരിധിയില്ലാത്തതാണ്. ചില വെക്‌ടറുകൾ ദുർബലമായതിനാലും മറ്റുള്ളവയേക്കാൾ കൂടുതൽ പ്രധാന വിവരങ്ങൾ നഷ്‌ടമായതിനാലും ഇത് സംഭവിക്കുന്നു. സാധാരണയായി ഈ ഇനീഷ്യലൈസേഷൻ വെക്റ്ററുകൾ ശക്തമായവയുമായി കലർത്തിയിരിക്കുന്നു. അതിനാൽ നിങ്ങൾ ഭാഗ്യവാനാണെങ്കിൽ, വെറും 20 IV-കൾ ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഒരു താക്കോൽ തകർക്കാൻ കഴിയും. എന്നിരുന്നാലും, പലപ്പോഴും ഇത് പര്യാപ്തമല്ല, എയർക്രാക്ക്- ng വളരെക്കാലം പ്രവർത്തിക്കാം (പിശക് കൂടുതലാണെങ്കിൽ ഒരാഴ്ചയോ അതിൽ കൂടുതലോ) തുടർന്ന് കീ ക്രാക്ക് ചെയ്യാൻ കഴിയില്ലെന്ന് നിങ്ങളോട് പറയുക. നിങ്ങളുടെ പക്കലുള്ള കൂടുതൽ ഇനീഷ്യലൈസേഷൻ വെക്‌ടറുകൾ, വേഗത്തിലുള്ള ഹാക്ക് സംഭവിക്കാം, സാധാരണയായി കുറച്ച് മിനിറ്റുകൾക്കോ ​​സെക്കന്റുകൾക്കോ ​​ഉള്ളിൽ അത് സംഭവിക്കും. ഹാക്കിംഗിന് 40 - 000 വെക്‌ടറുകൾ മതിയെന്ന് അനുഭവം കാണിക്കുന്നു.

ദുർബലമായ IV-കൾ ഫിൽട്ടർ ചെയ്യാൻ പ്രത്യേക അൽഗോരിതങ്ങൾ ഉപയോഗിക്കുന്ന കൂടുതൽ വിപുലമായ ആക്സസ് പോയിന്റുകളുണ്ട്. തൽഫലമായി, നിങ്ങൾക്ക് ആക്സസ് പോയിന്റിൽ നിന്ന് N വെക്റ്ററുകളേക്കാൾ കൂടുതൽ ലഭിക്കില്ല, അല്ലെങ്കിൽ കീ തകർക്കാൻ നിങ്ങൾക്ക് ദശലക്ഷക്കണക്കിന് വെക്റ്ററുകൾ (ഉദാഹരണത്തിന്, 5-7 ദശലക്ഷം) ആവശ്യമാണ്. നിങ്ങൾക്ക് കഴിയും ഫോറത്തിൽ വായിച്ചുഅത്തരം സന്ദർഭങ്ങളിൽ എന്തുചെയ്യണം.

സജീവമായ ആക്രമണങ്ങൾ
ഒട്ടുമിക്ക ഉപകരണങ്ങളും ഇഞ്ചക്ഷൻ പിന്തുണയ്ക്കുന്നില്ല, കുറഞ്ഞത് പാച്ച്ഡ് ഡ്രൈവറുകൾ ഇല്ലാതെ. ചിലർ ചില ആക്രമണങ്ങളെ മാത്രം പിന്തുണയ്ക്കുന്നു. സംസാരിക്കുക അനുയോജ്യതാ പേജ് ഒപ്പം കോളം നോക്കുക എയർപ്ലേ. ചിലപ്പോൾ ഈ പട്ടിക കാലികമായ വിവരങ്ങൾ നൽകുന്നില്ല, അതിനാൽ നിങ്ങൾ വാക്ക് കാണുകയാണെങ്കിൽ “ഇല്ല” നിങ്ങളുടെ ഡ്രൈവറുടെ എതിർവശത്ത്, അസ്വസ്ഥരാകരുത്, പകരം ഡ്രൈവറുടെ ഹോം പേജ്, ഡ്രൈവർ മെയിലിംഗ് ലിസ്റ്റ് നോക്കുക ഞങ്ങളുടെ ഫോറം. പിന്തുണയ്‌ക്കുന്ന ലിസ്റ്റിൽ ഉൾപ്പെടുത്തിയിട്ടില്ലാത്ത ഒരു ഡ്രൈവർ ഉപയോഗിച്ച് നിങ്ങൾക്ക് വിജയകരമായി റീപ്ലേ ചെയ്യാൻ കഴിഞ്ഞെങ്കിൽ, അനുയോജ്യതാ പട്ടിക പേജിൽ മാറ്റങ്ങൾ നിർദ്ദേശിക്കാനും ദ്രുത ആരംഭ ഗൈഡിലേക്ക് ഒരു ലിങ്ക് ചേർക്കാനും മടിക്കേണ്ടതില്ല. (ഇത് ചെയ്യുന്നതിന്, നിങ്ങൾ IRC-യിൽ ഒരു വിക്കി അക്കൗണ്ട് അഭ്യർത്ഥിക്കേണ്ടതുണ്ട്.)

ആദ്യം നിങ്ങളുടെ നെറ്റ്‌വർക്ക് കാർഡിലും ഡ്രൈവറിലും പാക്കറ്റ് ഇഞ്ചക്ഷൻ പ്രവർത്തിക്കുന്നുവെന്ന് ഉറപ്പാക്കേണ്ടതുണ്ട്. ഒരു ടെസ്റ്റ് കുത്തിവയ്പ്പ് ആക്രമണം നടത്തുക എന്നതാണ് പരിശോധിക്കാനുള്ള എളുപ്പവഴി. തുടരുന്നതിന് മുമ്പ് നിങ്ങൾ ഈ ടെസ്റ്റ് വിജയിച്ചെന്ന് ഉറപ്പാക്കുക. ഇനിപ്പറയുന്ന ഘട്ടങ്ങൾ പൂർത്തിയാക്കുന്നതിന് നിങ്ങളുടെ കാർഡിന് കുത്തിവയ്ക്കാൻ കഴിയണം.

MAC വിലാസങ്ങൾ ഫിൽട്ടർ ചെയ്യാത്ത (നിങ്ങളുടേത് പോലുള്ളവ) ലഭ്യമായ ശ്രേണിയിലുള്ള ഒരു ആക്‌സസ് പോയിന്റിന്റെ BSSID (ആക്‌സസ് പോയിന്റിന്റെ MAC വിലാസം), ESSID (നെറ്റ്‌വർക്ക് നാമം) എന്നിവ നിങ്ങൾക്ക് ആവശ്യമാണ്.

ഉപയോഗിച്ച് ആക്സസ് പോയിന്റിലേക്ക് കണക്റ്റുചെയ്യാൻ ശ്രമിക്കുക എയർപ്ലേ-എൻജി:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

ശേഷം അർത്ഥം നിങ്ങളുടെ ആക്സസ് പോയിന്റിന്റെ BSSID ആയിരിക്കും.
നിങ്ങൾ ഇതുപോലുള്ള എന്തെങ്കിലും കണ്ടാൽ കുത്തിവയ്പ്പ് പ്രവർത്തിച്ചു:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

അല്ലെങ്കിൽ:

  • ESSID, BSSID എന്നിവയുടെ കൃത്യത രണ്ടുതവണ പരിശോധിക്കുക;
  • നിങ്ങളുടെ ആക്സസ് പോയിന്റിൽ MAC വിലാസ ഫിൽട്ടറിംഗ് പ്രവർത്തനരഹിതമാക്കിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക;
  • മറ്റൊരു ആക്സസ് പോയിന്റിലും ഇത് പരീക്ഷിക്കുക;
  • നിങ്ങളുടെ ഡ്രൈവർ ശരിയായി കോൺഫിഗർ ചെയ്തിട്ടുണ്ടെന്നും പിന്തുണയുണ്ടെന്നും ഉറപ്പാക്കുക;
  • "0" എന്നതിന് പകരം "6000 -o 1 -q 10" പരീക്ഷിക്കുക.

ARP റീപ്ലേ

പാക്കറ്റ് കുത്തിവയ്പ്പ് പ്രവർത്തിക്കുന്നുവെന്ന് ഇപ്പോൾ ഞങ്ങൾക്കറിയാം, IV-കളെ തടയുന്നതിനെ വളരെയധികം വേഗത്തിലാക്കുന്ന എന്തെങ്കിലും നമുക്ക് ചെയ്യാൻ കഴിയും: ഒരു കുത്തിവയ്പ്പ് ആക്രമണം ARP അഭ്യർത്ഥനകൾ.

മുഖ്യ ആശയം

ലളിതമായി പറഞ്ഞാൽ, ഒരു IP വിലാസത്തിലേക്ക് ഒരു അഭ്യർത്ഥന പ്രക്ഷേപണം ചെയ്തുകൊണ്ട് ARP പ്രവർത്തിക്കുന്നു, കൂടാതെ ആ IP വിലാസമുള്ള ഉപകരണം ഒരു പ്രതികരണം തിരികെ അയയ്ക്കുന്നു. റീപ്ലേയിൽ നിന്ന് WEP പരിരക്ഷിക്കാത്തതിനാൽ, നിങ്ങൾക്ക് ഒരു പാക്കറ്റ് മണക്കാനും അത് സാധുതയുള്ളിടത്തോളം വീണ്ടും വീണ്ടും അയയ്ക്കാനും കഴിയും. അതിനാൽ, ട്രാഫിക് സൃഷ്‌ടിക്കുന്നതിന് (ഐവികൾ നേടുന്നതിനും) ആക്‌സസ് പോയിന്റിലേക്ക് അയച്ച ARP അഭ്യർത്ഥന നിങ്ങൾ തടഞ്ഞ് വീണ്ടും പ്ലേ ചെയ്യേണ്ടതുണ്ട്.

അലസമായ വഴി

ആദ്യം ഒരു വിൻഡോ തുറക്കുക airodump-ng, ഇത് ട്രാഫിക്കിനെ സ്നിഫ് ചെയ്യും (മുകളിൽ കാണുക). എയർപ്ലേ-എൻജി и airodump-ng ഒരേസമയം പ്രവർത്തിക്കാൻ കഴിയും. ടാർഗെറ്റ് നെറ്റ്‌വർക്കിൽ ക്ലയന്റ് ദൃശ്യമാകുന്നതുവരെ കാത്തിരിക്കുക, ആക്രമണം ആരംഭിക്കുക:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b ടാർഗെറ്റ് BSSID ലേക്ക് പോയിന്റ് ചെയ്യുന്നു, -h ബന്ധിപ്പിച്ച ക്ലയന്റിന്റെ MAC വിലാസത്തിലേക്ക്.

ഇപ്പോൾ നിങ്ങൾ ARP പാക്കറ്റ് വരുന്നതുവരെ കാത്തിരിക്കേണ്ടതുണ്ട്. സാധാരണയായി നിങ്ങൾ കുറച്ച് മിനിറ്റ് കാത്തിരിക്കേണ്ടതുണ്ട് (അല്ലെങ്കിൽ ലേഖനം കൂടുതൽ വായിക്കുക).
നിങ്ങൾ ഭാഗ്യവാനാണെങ്കിൽ, ഇതുപോലുള്ള ഒന്ന് നിങ്ങൾ കാണും:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

നിങ്ങൾക്ക് കളിക്കുന്നത് നിർത്തണമെങ്കിൽ, അടുത്ത ARP പാക്കറ്റ് വരുന്നതുവരെ നിങ്ങൾ കാത്തിരിക്കേണ്ടതില്ല, പാരാമീറ്റർ ഉപയോഗിച്ച് മുമ്പ് ക്യാപ്‌ചർ ചെയ്‌ത പാക്കറ്റുകൾ നിങ്ങൾക്ക് ഉപയോഗിക്കാം. -r <filename>.
ARP ഇൻജക്ഷൻ ഉപയോഗിക്കുമ്പോൾ, WEP കീ തകർക്കാൻ നിങ്ങൾക്ക് PTW രീതി ഉപയോഗിക്കാം. ഇത് ആവശ്യമായ പാക്കേജുകളുടെ എണ്ണം ഗണ്യമായി കുറയ്ക്കുന്നു, അവയ്ക്കൊപ്പം തകരാനുള്ള സമയവും. നിങ്ങൾ മുഴുവൻ പാക്കറ്റും ക്യാപ്‌ചർ ചെയ്യേണ്ടതുണ്ട് airodump-ng, അതായത്, ഓപ്ഷൻ ഉപയോഗിക്കരുത് “--ivs” ഒരു കമാൻഡ് എക്സിക്യൂട്ട് ചെയ്യുമ്പോൾ. വേണ്ടി എയർക്രാക്ക്- ng ഉപയോഗിക്കുക “aircrack -z <file name>”. (PTW ആണ് സ്ഥിര ആക്രമണ തരം)

ലഭിച്ച ഡാറ്റ പാക്കറ്റുകളുടെ എണ്ണം എങ്കിൽ airodump-ng വർദ്ധിക്കുന്നത് നിർത്തുന്നു, നിങ്ങൾക്ക് പ്ലേബാക്ക് വേഗത കുറയ്ക്കേണ്ടി വന്നേക്കാം. പരാമീറ്റർ ഉപയോഗിച്ച് ഇത് ചെയ്യുക -x <packets per second>. ഞാൻ സാധാരണയായി 50-ൽ ആരംഭിച്ച് വീണ്ടും തുടർച്ചയായി പാക്കറ്റുകൾ സ്വീകരിക്കുന്നത് വരെ ഞാൻ പ്രവർത്തിക്കുന്നു. ആന്റിനയുടെ സ്ഥാനം മാറ്റുന്നതും നിങ്ങളെ സഹായിക്കും.

ആക്രമണാത്മക വഴി

മിക്ക ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളും ഷട്ട് ഡൗൺ ചെയ്യുമ്പോൾ ARP കാഷെ മായ്‌ക്കുന്നു. വീണ്ടും കണക്‌റ്റ് ചെയ്‌തതിന് ശേഷം അവർക്ക് അടുത്ത പാക്കറ്റ് അയയ്‌ക്കണമെങ്കിൽ (അല്ലെങ്കിൽ DHCP ഉപയോഗിക്കുക), അവർ ഒരു ARP അഭ്യർത്ഥന അയയ്‌ക്കുന്നു. ഒരു പാർശ്വഫലമെന്ന നിലയിൽ, വീണ്ടും കണക്ഷൻ സമയത്ത് നിങ്ങൾക്ക് ESSID-യും ഒരുപക്ഷേ കീസ്ട്രീമും സ്നിഫ് ചെയ്യാൻ കഴിയും. നിങ്ങളുടെ ടാർഗെറ്റിന്റെ ESSID മറച്ചിരിക്കുകയോ പങ്കിട്ട കീ പ്രാമാണീകരണം ഉപയോഗിക്കുകയോ ചെയ്താൽ ഇത് സൗകര്യപ്രദമാണ്.
അനുവദിക്കുക airodump-ng и എയർപ്ലേ-എൻജി പ്രവർത്തിക്കുകയാണ്. മറ്റൊരു വിൻഡോ തുറന്ന് പ്രവർത്തിപ്പിക്കുക ഡീതെറ്റിക്കേഷൻ ആക്രമണം:

ഇത് -a - ഇതാണ് ആക്സസ് പോയിന്റിന്റെ BSSID, തിരഞ്ഞെടുത്ത ക്ലയന്റിന്റെ MAC വിലാസം.
കുറച്ച് നിമിഷങ്ങൾ കാത്തിരിക്കൂ, ARP റീപ്ലേ പ്രവർത്തിക്കും.
മിക്ക ക്ലയന്റുകളും സ്വയമേവ വീണ്ടും ബന്ധിപ്പിക്കാൻ ശ്രമിക്കുന്നു. എന്നാൽ ആരെങ്കിലും ഈ ആക്രമണം തിരിച്ചറിയുന്നതിനോ അല്ലെങ്കിൽ WLAN-ൽ എന്താണ് സംഭവിക്കുന്നതെന്ന് ശ്രദ്ധിക്കുന്നതിനോ ഉള്ള സാധ്യത മറ്റ് ആക്രമണങ്ങളെ അപേക്ഷിച്ച് കൂടുതലാണ്.

അവരെക്കുറിച്ചുള്ള കൂടുതൽ ഉപകരണങ്ങളും വിവരങ്ങളും, നിങ്ങൾ ഇവിടെ കണ്ടെത്തുക.

കോഴ്സിനെക്കുറിച്ച് കൂടുതലറിയുക

അവലംബം: www.habr.com

ഒരു അഭിപ്രായം ചേർക്കുക