စတင်သူများအတွက် Linux ရှိ Aircrack-ng လမ်းညွှန်

အားလုံးမင်္ဂလာပါ။ သင်တန်းစတင်မည့်အချိန်ကို မျှော်မှန်းထားသည်။ "Kali Linux အလုပ်ရုံ" သင့်အတွက် စိတ်ဝင်စားစရာကောင်းသော ဆောင်းပါးတစ်ပုဒ်ကို ဘာသာပြန်ရန် ကျွန်ုပ်တို့ ပြင်ဆင်ထားပါသည်။

စတင်သူများအတွက် Linux ရှိ Aircrack-ng လမ်းညွှန်

ယနေ့သင်ခန်းစာသည် ပက်ကေ့ဂျ်စတင်ခြင်း၏ အခြေခံအချက်များမှတဆင့် သင့်အား လမ်းညွှန်ပေးမည်ဖြစ်ပါသည်။ လေယာဉ်ကွင်း - ng. ဟုတ်ပါတယ်၊ လိုအပ်သော အချက်အလက်အားလုံးကို ပေးစွမ်းပြီး အခြေအနေတိုင်းကို လွှမ်းခြုံဖို့ မဖြစ်နိုင်ပါဘူး။ ဒါကြောင့် အိမ်စာနဲ့ သုတေသနလုပ်ဖို့အတွက် သင်ကိုယ်တိုင် ပြင်ဆင်ထားပါ။ ဂရန် ဖိုရမ် နှင့် ဝီကီ နောက်ထပ် သင်ခန်းစာများနှင့် အခြားအသုံးဝင်သော အချက်အလက်များစွာရှိပါသည်။

အစမှအဆုံးအဆင့်အားလုံးမဖုံးလွှမ်းသော်လည်း, လမ်းညွှန် ရိုးရှင်းသော WEP Crack အလုပ်နှင့် ပတ်သက်၍ အသေးစိတ်ဖော်ပြသည်။ လေယာဉ်ကွင်း - ng.

စက်ပစ္စည်းကိရိယာများတပ်ဆင်ခြင်း၊ Aircrack-ng ကိုတပ်ဆင်ခြင်း။

သင့်လျော်သောလည်ပတ်မှုကိုသေချာစေရန်ပထမအဆင့် လေယာဉ်ကွင်း - ng သင်၏ Linux စနစ်တွင် သင်၏ကွန်ရက်ကတ်အတွက် သင့်လျော်သော driver ကို patch လုပ်ပြီး ထည့်သွင်းရန်ဖြစ်သည်။ ကတ်အများအပြားသည် အသုံးပြုရန်အတွက် လိုအပ်သောလုပ်ဆောင်ချက်ကို ပေးစွမ်းသည့် ယာဉ်မောင်းအများအပြားဖြင့် လုပ်ဆောင်သည်။ လေယာဉ်ကွင်း - ngသူများတွေ မလုပ်ဘူး။

ပက်ကေ့ဂျ်နဲ့ လိုက်ဖက်တဲ့ ကွန်ရက်ကတ် လိုအပ်တယ်လို့ မပြောဘဲနဲ့တော့ အဆင်ပြေမယ်ထင်ပါတယ်။ လေယာဉ်ကွင်း - ng. ဆိုလိုသည်မှာ၊ အပြည့်အဝသဟဇာတဖြစ်ပြီး packet ထိုးခြင်းကိုအကောင်အထည်ဖော်နိုင်သော hardware ဖြစ်သည်။ တွဲဖက်အသုံးပြုနိုင်သော ကွန်ရက်ကတ်ကို အသုံးပြု၍ တစ်နာရီအတွင်း ကြိုးမဲ့ဝင်ရောက်ခွင့်အချက်ကို သင် hack နိုင်သည်။

သင့်ကတ်တွင် မည်သည့်အမျိုးအစားကို ဆုံးဖြတ်ရန်၊ စာမျက်နှာကို ကြည့်ရှုပါ။ ပစ္စည်းကိရိယာများ လိုက်ဖက်မှု. ဖတ်ပါ။ ကျူတိုရီရယ်- ကျွန်ုပ်၏ကြိုးမဲ့ကတ်ကို တွဲဖက်အသုံးပြုနိုင်ပါသလား။စားပွဲကို ဘယ်လိုကိုင်တွယ်ရမှန်းမသိရင်၊ သို့သော်၊ ၎င်းသည် သင့်အား လက်စွဲစာအုပ်ဖတ်ခြင်းမှ တားဆီးမည်မဟုတ်ပါ၊ ၎င်းသည် အသစ်အဆန်းတစ်ခုခုကို လေ့လာနိုင်ပြီး သင့်ကတ်၏ အချို့သောဂုဏ်သတ္တိများကို သေချာစေမည်ဖြစ်သည်။

ပထမဦးစွာ၊ သင့်ကွန်ရက်ကတ်အသုံးပြုသည့် chipset နှင့် ၎င်းအတွက် သင်လိုအပ်မည့် driver ကို သိရန်လိုအပ်သည်။ အထက်အပိုဒ်ပါ အချက်အလက်ကို အသုံးပြု၍ ၎င်းကို ဆုံးဖြတ်ရန် လိုအပ်သည်။ အခန်းထဲမှာ ယာဉ်မောင်း သင်လိုအပ်သော drivers များကိုသင်တွေ့လိမ့်မည်။

aircrack-ng တပ်ဆင်ခြင်း။

aircrack-ng နောက်ဆုံးထွက်ဗားရှင်းကို ရယူနိုင်ပါတယ်။ ပင်မစာမျက်နှာမှဒေါင်းလုဒ်လုပ်ထားသည်။သို့မဟုတ် နောက်ဆုံးထွက်ဗားရှင်းပါရှိသော Kali Linux သို့မဟုတ် Pentoo ကဲ့သို့သော ထိုးဖောက်စမ်းသပ်မှုဖြန့်ဖြူးမှုကို သင်သုံးနိုင်သည်။ လေယာဉ်ကွင်း - ng.

aircrack-ng တပ်ဆင်ရန် ကိုးကားပါ။ တပ်ဆင်ခြင်းစာမျက်နှာရှိစာရွက်စာတမ်း.

IEEE 802.11 အခြေခံများ

အိုကေ၊ ယခု ကျွန်ုပ်တို့အားလုံး အဆင်သင့်ဖြစ်ပြီ၊ ကျွန်ုပ်တို့ စတင်ပြီး ကြိုးမဲ့ကွန်ရက်များ အလုပ်လုပ်ပုံအကြောင်း အရာတစ်ခု သို့မဟုတ် နှစ်ခုကို လေ့လာရန် အချိန်ရောက်ပါပြီ။

နောက်အပိုင်းကို နားလည်ရန် အရေးကြီးသောကြောင့် တစ်စုံတစ်ခုသည် မျှော်လင့်ထားသည့်အတိုင်း အလုပ်မဖြစ်ပါက ၎င်းကို သိရှိနိုင်မည်ဖြစ်သည်။ ၎င်းအားလုံး မည်သို့အလုပ်လုပ်သည်ကို နားလည်ခြင်းက သင့်အား ပြဿနာကိုရှာဖွေရန် ကူညီပေးလိမ့်မည် သို့မဟုတ် အနည်းဆုံး ၎င်းကို မှန်ကန်စွာဖော်ပြရန် အခြားသူတစ်ဦးဦးက သင့်ကိုကူညီနိုင်မည်ဖြစ်သည်။ အရာများသည် ဤနေရာတွင် အနည်းငယ်ကျဉ်းမြောင်းလာပြီး ဤအပိုင်းကို ကျော်သွားချင်ပေမည်။ သို့သော်၊ ကြိုးမဲ့ကွန်ရက်များကို ဟက်ခ်ခြင်းသည် အသိပညာအနည်းငယ် လိုအပ်သည်၊ ထို့ကြောင့် ဟက်ကာသည် command တစ်ခုတည်းကို ရိုက်ပြီး aircrack ကို သင့်အတွက် ခွင့်ပြုပေးခြင်းထက် အနည်းငယ်ပိုပါသည်။

ကြိုးမဲ့ကွန်ရက်ကို ဘယ်လိုရှာမလဲ။

ဤအပိုင်းသည် ဝင်ခွင့်အမှတ်များ (AP) ဖြင့် လုပ်ဆောင်နိုင်သော စီမံခန့်ခွဲထားသော ကွန်ရက်များအကြောင်း အကျဉ်းချုပ် မိတ်ဆက်ချက်ဖြစ်သည်။ access point တစ်ခုစီသည် တစ်စက္ကန့်လျှင် beacon frames 10 ခန့် ပေးပို့သည်။ ဤပက်ကေ့ဂျ်များတွင် အောက်ပါအချက်အလက်များ ပါဝင်သည်-

  • ကွန်ရက်အမည် (ESSID);
  • ကုဒ်ဝှက်ခြင်းကို အသုံးပြုသည်ဖြစ်စေ (နှင့် မည်သည့် ကုဒ်ကုဒ်ကို အသုံးပြုသည်ဖြစ်စေ၊ ဤအချက်အလက်သည် ဝင်ခွင့်အမှတ်က ၎င်းကို သတင်းပို့သောကြောင့် အမှန်မဟုတ်ကြောင်း သတိပြုပါ)။
  • မည်သည့်ဒေတာလွှဲပြောင်းမှုနှုန်းထားများကို ပံ့ပိုးထားသည် (MBit)၊
  • ကွန်ရက်တွင် မည်သည့်ချန်နယ်ရှိသနည်း။

ဤအချက်အလက်သည် ဤကွန်ရက်သို့ အထူးချိတ်ဆက်သည့်ကိရိယာတစ်ခုတွင် ပြသထားသည့် ဤအချက်အလက်ဖြစ်သည်။ ကတ်ကို အသုံးပြု၍ ကွန်ရက်များကို စကင်န်ဖတ်ရန် သင်ခွင့်ပြုသောအခါတွင် ပေါ်လာသည်။ iwlist <interface> scan သင်လုပ်သောအခါ၊ airodump-ng.

ဝင်ခွင့်အမှတ်တစ်ခုစီတွင် ထူးခြားသော MAC လိပ်စာ (48 bits၊ 6 hex အတွဲများ) ရှိသည်။ It looks something like this: 00:01:23:4A:BC:DE။ ကွန်ရက်စက်ပစ္စည်းတစ်ခုစီတွင် ထိုသို့သောလိပ်စာတစ်ခုရှိပြီး ကွန်ရက်စက်ပစ္စည်းများသည် ၎င်းတို့ကိုအသုံးပြု၍ အချင်းချင်းဆက်သွယ်ကြသည်။ ဒီတော့ ထူးထူးခြားခြား နာမည်တစ်မျိုးပေါ့။ MAC လိပ်စာများသည် ထူးခြားပြီး မည်သည့်စက်ပစ္စည်းနှစ်ခုမှ တူညီသော MAC လိပ်စာများမရှိပါ။

ကွန်ယက်သို့ချိတ်ဆက်နေသည်

ကြိုးမဲ့ကွန်ရက်သို့ ချိတ်ဆက်ရန် ရွေးချယ်စရာများစွာရှိသည်။ ကိစ္စအများစုတွင် Open System Authentication ကိုအသုံးပြုသည်။ (ရွေးချယ်နိုင်သည်- အထောက်အထားစိစစ်ခြင်းအကြောင်း ပိုမိုလေ့လာလိုပါက၊ ဒါကိုဖတ်ပါ။.)

စနစ် အထောက်အထားစိစစ်ခြင်းကို ဖွင့်ပါ-

  1. access point စစ်မှန်ကြောင်းအထောက်အထားပြရန်တောင်းဆိုသည်;
  2. အသုံးပြုခွင့်အမှတ်က တုံ့ပြန်သည်- အိုကေ၊ သင်သည် စစ်မှန်ကြောင်း အထောက်အထားပြပြီးဖြစ်သည်။
  3. ဝင်ခွင့်အမှတ်အသင်းအဖွဲ့ကို တောင်းဆိုသည်
  4. အသုံးပြုခွင့်အမှတ်က တုံ့ပြန်သည်- အိုကေ၊ သင်ချိတ်ဆက်ထားသည်။

ဤသည်မှာ အရိုးရှင်းဆုံးကိစ္စဖြစ်သည်၊ သို့သော် သင့်တွင် ဝင်ရောက်ခွင့်မရှိသည့်အခါ ပြဿနာများ ဖြစ်ပေါ်လာသည်-

  • WPA/WPA2 ကိုအသုံးပြုပြီး APOL စစ်မှန်ကြောင်းအထောက်အထားပြရန် လိုအပ်ပါသည်။ ဝင်ခွင့်အမှတ်သည် ဒုတိယအဆင့်တွင် ငြင်းဆိုမည်ဖြစ်သည်။
  • ဝင်ခွင့်အမှတ်တွင် ခွင့်ပြုထားသော သုံးစွဲသူများစာရင်း (MAC လိပ်စာများ) ရှိပြီး အခြားမည်သူ့ကိုမျှ ချိတ်ဆက်ခွင့်မပြုပါ။ ၎င်းကို MAC filtering ဟုခေါ်သည်။
  • ချိတ်ဆက်ရန် မှန်ကန်သော WEP သော့ကို ပေးဆောင်ရန် လိုအပ်သော ချိတ်ဆက်အသုံးပြုမှုအမှတ်သည် မျှဝေထားသောကီး အထောက်အထားစိစစ်ခြင်းကို အသုံးပြုပါသည်။ (အပိုင်းကို ကြည့်ပါ။ "မျှဝေထားသောသော့အတုအစစ်အမှန်အထောက်အထားကို မည်သို့ပြုလုပ်ရမည်နည်း။" ၎င်းအကြောင်းပိုမိုသိရှိရန်)

ရိုးရှင်းသော sniffing နှင့် hacking

ကွန်ရက်ရှာဖွေတွေ့ရှိမှု

ပထမဆုံးလုပ်ရမှာက အလားအလာရှိတဲ့ ပစ်မှတ်ကိုရှာပါ။ ဒီအတွက် aircrack-ng package ပါရှိပါတယ်။ airodump-ngဥပမာအားဖြင့် သင်သည် အခြားသော ပရိုဂရမ်များကဲ့သို့သော၊ Kismet.

ကွန်ရက်များကို ရှာဖွေခြင်းမပြုမီ၊ သင်သည် သင်၏ကတ်ကို "စောင့်ကြည့်ရေးမုဒ်" ဟုခေါ်တွင်ရန် ပြောင်းရပါမည်။ Monitor mode သည် သင့်ကွန်ပြူတာကို network packet များကို နားထောင်ခွင့်ပေးသည့် အထူးမုဒ်တစ်ခုဖြစ်သည်။ ဤမုဒ်သည် ထိုးဆေးကိုလည်း ခွင့်ပြုသည်။ နောက်တစ်ကြိမ် ထိုးဆေးအကြောင်းပြောမယ်။

ကွန်ရက်ကတ်ကို စောင့်ကြည့်ရေးမုဒ်တွင် ထည့်သွင်းရန်၊ အသုံးပြုပါ။ airmon-ng:

airmon-ng start wlan0

ဤနည်းဖြင့် သင်သည် အခြား interface တစ်ခုကို ဖန်တီးပြီး ၎င်းသို့ ပေါင်းထည့်မည်ဖြစ်သည်။ "မွန်"... ဒါကြောင့် wlan0 လိမ့်မည် wlan0mon. ကွန်ရက်ကတ်သည် စောင့်ကြည့်ရေးမုဒ်တွင် အမှန်တကယ်ရှိမရှိ စစ်ဆေးရန်၊ ဖွင့်ပါ။ iwconfig သင်ကိုယ်တိုင်ကြည့်ပါ။

ထို့နောက် ပြေးပါ။ airodump-ng ကွန်ရက်များကို ရှာဖွေရန်-

airodump-ng wlan0mon

လျှင် airodump-ng WLAN စက်ပစ္စည်းသို့ ချိတ်ဆက်နိုင်မည် မဟုတ်ပါ၊ ဤကဲ့သို့ တစ်ခုခုကို သင်မြင်ရပါမည်-

စတင်သူများအတွက် Linux ရှိ Aircrack-ng လမ်းညွှန်

airodump-ng ချန်နယ်မှ ချန်နယ်သို့ ခုန်ဆင်းပြီး ဘီကွန်များ လက်ခံရရှိသည့် ဝင်ခွင့်အမှတ်အားလုံးကို ပြသသည်။ ချန်နယ် 1 မှ 14 ကို 802.11 b နှင့် g စံနှုန်းများအတွက် အသုံးပြုသည် (အမေရိကန်တွင် 1 မှ 11 အထိသာ ခွင့်ပြုသည်၊ ဥရောပ 1 မှ 13 တွင် အချို့ခြွင်းချက်များနှင့် ဂျပန်တွင် 1 မှ 14 အထိ)။ 802.11a သည် 5 GHz လှိုင်းနှုန်းတွင် လုပ်ဆောင်နေပြီး ၎င်း၏ရရှိနိုင်မှုမှာ 2,4 GHz လှိုင်းနှုန်းထက် နိုင်ငံတစ်ခုနှင့်တစ်ခု ပိုမိုကွဲပြားသည်။ ယေဘုယျအားဖြင့်၊ လူသိများသောချန်နယ် 36 (အချို့နိုင်ငံများတွင် 32 ခု) မှ 64 (အချို့သောနိုင်ငံများတွင် 68) နှင့် 96 မှ 165 အထိစတင်သည်။ ချန်နယ်ရရှိနိုင်မှုနှင့်ပတ်သက်၍ အသေးစိတ်အချက်အလက်များကို Wikipedia တွင် သင်ရှာဖွေနိုင်ပါသည်။ Linux တွင်၊ ၎င်းသည် သင့်နိုင်ငံအတွက် သီးခြားချန်နယ်များပေါ်တွင် ထုတ်လွှင့်မှုကို ခွင့်ပြု/ငြင်းပယ်ခြင်းကို ဂရုစိုက်သည်။ Central Regulatory Domain Agent; သို့သော် ၎င်းကို လျော်ညီစွာ ပြုပြင်ရပါမည်။

လက်ရှိချန်နယ်ကို ဘယ်ဘက်အပေါ်ထောင့်တွင် ပြသထားသည်။
ခဏအကြာတွင် ဝင်ခွင့်အမှတ်များ ရှိလာမည်ဖြစ်ပြီး ၎င်းတို့နှင့် ဆက်စပ်နေသော ဖောက်သည်အချို့ (မျှော်လင့်ထားသည်)။
ထိပ်ဘလောက်တွင် တွေ့ရှိသော ဝင်ရောက်ခွင့်အချက်များကို ပြသသည်-

bssid
access point ၏ mac လိပ်စာ

နေ့
ချန်နယ်ကို ရွေးချယ်သည့်အခါ လှိုင်းအရည်အသွေး

နေ့
အချက်ပြအင်အား။ တစ်ချို့ယာဉ်မောင်းတွေက သတင်းမပို့ဘူး။

beacons
လက်ခံရရှိသော beacons အရေအတွက်။ သင့်တွင် signal strength ညွှန်ပြချက်မရှိပါက၊ ၎င်းကို beacons ဖြင့် တိုင်းတာနိုင်သည်- beacons များလေလေ၊ signal ပိုကောင်းလေဖြစ်သည်။

ဒေတာ
လက်ခံရရှိသောဒေတာဘောင်များ

ch
access point လည်ပတ်နေသည့် ချန်နယ်

mb
မြန်နှုန်း သို့မဟုတ် ဝင်ခွင့်အမှတ်မုဒ်။ 11 သည် 802.11b ၊ 54 သည် 802.11g စင်သည်။ နှစ်ခုကြားက တန်ဖိုးတွေက ရောနှောနေတယ်။

on
ကုဒ်ဝှက်ခြင်း- opn- ကုဒ်ဝှက်ခြင်း မရှိ၊ wep: wep ကုဒ်ဝှက်ခြင်း၊ wpa: wpa သို့မဟုတ် wpa2၊ wep?: wep သို့မဟုတ် wpa (မရှင်းလင်းသေး)

မရှိမဖြစ်
ကွန်ရက်အမည်ကို တစ်ခါတစ်ရံ ဝှက်ထားသည်။

အောက်ဆုံးဘလောက်တွင် တွေ့ရှိသောဖောက်သည်များကို ပြသသည်-

bssid
ကလိုင်းယင့်သည် ဤဝင်ရောက်ခွင့်အမှတ်နှင့် ဆက်စပ်နေသည့် mac လိပ်စာ

ဘူတာရုံ
client ကိုယ်တိုင်၏ mac လိပ်စာ

နေ့
အချက်ပြအင်အား။ တစ်ချို့ယာဉ်မောင်းတွေက သတင်းမပို့ဘူး။

packets တွေကို
လက်ခံရရှိသောဒေတာဘောင်များ

စုံစမ်းစစ်ဆေး
ဤကလိုင်းယင့် စမ်းသပ်ပြီးသော ကွန်ရက်အမည်များ (essids)

ယခုသင်ပစ်မှတ်ကွန်ရက်ကိုစောင့်ကြည့်ရန်လိုအပ်သည်။ ဖောက်သည်များမပါဘဲ ကွန်ရက်များကို ဟက်ကာသည် ပိုမိုရှုပ်ထွေးသော အကြောင်းအရာဖြစ်သောကြောင့် ၎င်းနှင့် အနည်းဆုံး ဖောက်သည်တစ်ဦးကို ချိတ်ဆက်ထားရမည် (ကဏ္ဍကိုကြည့်ပါ client များမပါဘဲ WEP ကိုဘယ်လို crack လုပ်မလဲ။) ၎င်းသည် WEP ကုဒ်ဝှက်စနစ်ကို အသုံးပြု၍ ကောင်းသောအချက်ပြမှု ရှိရပါမည်။ အချက်ပြလက်ခံမှုကို ပိုမိုကောင်းမွန်စေရန် အင်တင်နာ၏ အနေအထားကို သင်ပြောင်းလဲနိုင်သည်။ တစ်ခါတစ်ရံ စင်တီမီတာအနည်းငယ်သည် အချက်ပြစွမ်းအားအတွက် အဆုံးအဖြတ်ပေးနိုင်သည်။

အထက်ပါ ဥပမာတွင် there is a network 00:01:02:03:04:05 ။ ၎င်းသည် client နှင့် ချိတ်ဆက်ထားသည့် တစ်ခုတည်းသော တစ်ခုတည်းသော ပစ်မှတ်ဖြစ်သောကြောင့် ဖြစ်နိုင်သည်။ ၎င်းသည် ကောင်းမွန်သော အချက်ပြမှုလည်း ရှိပြီး ၎င်းကို လေ့ကျင့်ရန် သင့်လျော်သော ပစ်မှတ်ဖြစ်စေသည်။

အနံ့ခံခြင်း အစပြုခြင်း Vectors

လင့်ခ်ခုန်နေခြင်းကြောင့်၊ ပစ်မှတ်ကွန်ရက်မှ packet အားလုံးကို သင်ဖမ်းယူမည်မဟုတ်ပါ။ ထို့ကြောင့်၊ ကျွန်ုပ်တို့သည် ချန်နယ်တစ်ခုတည်းတွင်သာ နားထောင်လိုပြီး ဒေတာအားလုံးကို ဒစ်ခ်ထဲသို့ ရေးချလိုသည်၊ သို့မှသာ နောက်ပိုင်းတွင် ၎င်းကို ဟက်ကာအတွက် အသုံးပြုနိုင်မည်ဖြစ်ပါသည်-

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

parameter ကိုအသုံးပြုခြင်း။ -с ပြီးနောက် သင်သည် ချန်နယ်နှင့် ဘောင်ကို ရွေးချယ်ပါ။ -w disk တွင်ရေးထားသော network dumps များအတွက် ရှေ့ဆက်ဖြစ်သည်။ အလံ –bssid access point ၏ MAC address နှင့်အတူ၊ လက်ခံရရှိသော packet များကို access point တစ်ခုသို့ ကန့်သတ်ထားသည်။ အလံ –bssid ဗားရှင်းအသစ်များတွင်သာ ရနိုင်သည်။ airodump-ng.

WEP ကို ​​မကွဲခင်၊ မတူကွဲပြားတဲ့ အစပြုခြင်း Vectors (IV) 40 နဲ့ 000 ကြား လိုအပ်ပါလိမ့်မယ်။ ဒေတာပက်ကေ့ချ်တစ်ခုစီတွင် ကနဦးလုပ်ဆောင်မှု အားနည်းချက်တစ်ခုပါရှိသည်။ ၎င်းတို့ကို ပြန်သုံးနိုင်သည်၊ ထို့ကြောင့် vector အရေအတွက်သည် များသောအားဖြင့် ဖမ်းယူထားသော packet အရေအတွက်ထက် အနည်းငယ်နည်းပါသည်။
ထို့ကြောင့် သင်သည် 40k မှ 85k data packets (IV with) ကိုဖမ်းယူရန်စောင့်ဆိုင်းရမည်ဖြစ်ပါသည်။ ကွန်ရက် မအားလပ်ပါက၊ ၎င်းသည် အလွန်ကြာပါသည်။ တက်ကြွသောတိုက်ခိုက်မှု (သို့မဟုတ် ပြန်လည်ကစားသည့်တိုက်ခိုက်မှု) ကို အသုံးပြုခြင်းဖြင့် သင်သည် ဤလုပ်ငန်းစဉ်ကို အရှိန်မြှင့်နိုင်သည်။ နောက်အပိုင်းတွေမှာ သူတို့အကြောင်းပြောပါမယ်။

ကြေကွဲ

သင့်တွင် ဖိုင်တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော ဖိုင်များတွင် သိမ်းဆည်းထားသော ကြားဖြတ်ခံ IV များ အလုံအလောက်ရှိနေပြီဆိုလျှင်၊ WEP ကီးကို crack ရန် သင်ကြိုးစားနိုင်သည်-

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

အလံနောက်မှ MAC လိပ်စာ -b ပစ်မှတ်၏ BSSID ဖြစ်ပြီး၊ dump-01.cap ကြားဖြတ်ထားသော ပက်ကတ်များပါရှိသော ဖိုင်တစ်ခုဖြစ်သည်။ သင်သည် ဖိုင်များစွာကို အသုံးပြုနိုင်ပြီး၊ ဥပမာအားဖြင့် command တွင် နာမည်အားလုံးကို ထည့်ရုံ သို့မဟုတ် wildcard ကို အသုံးပြုနိုင်သည်။ dump*.cap.

ကန့်သတ်ချက်များအကြောင်း နောက်ထပ်အချက်အလက်များ လေယာဉ်ကွင်း - ng, output နှင့်အသုံးပြုမှုကနေသင်ရနိုင်ပါတယ်။ လမ်းပြများ.

သော့ကို crack ရန် လိုအပ်သော အစပြုခြင်း vector အရေအတွက် အကန့်အသတ်မရှိပါ။ အချို့သော vector များသည် အားနည်းပြီး အခြားအရာများထက် သော့ချက်အချက်အလက်များ ပိုမိုဆုံးရှုံးခြင်းကြောင့် ဖြစ်ရခြင်း ဖြစ်သည်။ အများအားဖြင့် ဤအစပြုခြင်း vector များကို ပိုမိုအားကောင်းသော အရာများနှင့် ရောနှောထားသည်။ ထို့ကြောင့် သင်ကံကောင်းပါက၊ သင်သည် 20 IVs ဖြင့် သော့တစ်ခုကို crack နိုင်သည်။ သို့သော် မကြာခဏ ဤအရာသည် မလုံလောက်၊ လေယာဉ်ကွင်း - ng အချိန်အကြာကြီး လည်ပတ်နေနိုင်သည် (အမှားအယွင်း များနေပါက တစ်ပတ် သို့မဟုတ် ထို့ထက်မက) ပြီးနောက် သော့ကို crack ၍မရကြောင်း ပြောပြပါ။ သင့်တွင် ကနဦးထည့်သွင်းခြင်း vectors များလေလေ၊ ဟက်ခ်သည် မြန်ဆန်လေဖြစ်ပြီး များသောအားဖြင့် မိနစ်အနည်းငယ် သို့မဟုတ် စက္ကန့်ပိုင်းအတွင်း ပြုလုပ်လေ့ရှိပါသည်။ ဟက်ကာများအတွက် 40 မှ 000 vectors သည် လုံလောက်သည်ဟု အတွေ့အကြုံက ပြသသည်။

အားနည်းသော IV များကို စစ်ထုတ်ရန် အထူး အယ်လဂိုရီသမ်များကို အသုံးပြုသည့် ပိုမိုအဆင့်မြင့်သော ဝင်ခွင့်အမှတ်များ ရှိပါသည်။ ရလဒ်အနေဖြင့် သင်သည် access point မှ N vector များထက်ပို၍မရနိုင်ပါ၊ သို့မဟုတ် သော့ကို crack ရန် vector ပေါင်း သန်းပေါင်းများစွာ (ဥပမာ 5-7 သန်း) လိုအပ်မည်ဖြစ်ပါသည်။ သင်လုပ်နိုင်သည် ဖိုရမ်တွင်ဖတ်ပါ။ဒီလိုကိစ္စတွေမှာ ဘာလုပ်ရမလဲ။

တက်ကြွသောတိုက်ခိုက်မှုများ
စက်ပစ္စည်းအများစုသည် အနည်းဆုံး patched driver မပါဘဲ ဆေးထိုးခြင်းကို မပံ့ပိုးပါ။ အချို့က အချို့သောတိုက်ခိုက်မှုများကိုသာ ထောက်ခံသည်။ စကားပြောပါ။ လိုက်ဖက်ညီသောစာမျက်နှာ ကော်လံကိုကြည့်ပါ။ aireplay. တစ်ခါတစ်ရံတွင် ဤဇယားသည် နောက်ဆုံးပေါ်အချက်အလက်များကို မပေးတတ်သောကြောင့် စကားလုံးကိုတွေ့ပါက၊ “ မဟုတ်ဘူး” သင့်ယာဉ်မောင်းနှင့် ဆန့်ကျင်ဘက်၊ စိတ်မဆိုးပါနှင့်၊ သို့သော် ဒရိုင်ဘာ၏ ပင်မစာမျက်နှာ၊ ရှိ ဒရိုင်ဘာမေးလ်ပို့သည့်စာရင်းကို ကြည့်ပါ။ ငါတို့ရဲ့ဖိုရမ်. ပံ့ပိုးထားသောစာရင်းတွင်မပါဝင်သည့် ဒရိုက်ဘာတစ်ခုဖြင့် အောင်မြင်စွာပြန်ကစားနိုင်လျှင် လိုက်ဖက်ညီသောဇယားစာမျက်နှာရှိ အပြောင်းအလဲများကို လွတ်လပ်စွာအကြံပြုနိုင်ပြီး အမြန်စတင်လမ်းညွှန်သို့ လင့်ခ်တစ်ခုထည့်ပါ။ (ဒါကိုလုပ်ဖို့၊ IRC မှာ wiki အကောင့်တစ်ခု တောင်းဆိုဖို့ လိုပါတယ်။)

ပထမဦးစွာ သင်သည် သင်၏ network card နှင့် driver တို့နှင့် အမှန်တကယ်အလုပ်လုပ်ကြောင်း packet injection ကိုသေချာအောင်လုပ်ပါ။ စစ်ဆေးရန် အလွယ်ကူဆုံးနည်းလမ်းမှာ စမ်းသပ်ထိုးဆေးထိုးဖောက်ခြင်း ဖြစ်သည်။ ဆက်လက်မလုပ်ဆောင်မီ သင်သည် ဤစစ်ဆေးမှုကို အောင်မြင်ကြောင်း သေချာပါစေ။ အောက်ပါအဆင့်များကို ပြီးမြောက်စေရန်အတွက် သင့်ကတ်သည် ထိုးသွင်းနိုင်ရပါမည်။

သင်သည် MAC လိပ်စာများ (ထိုကဲ့သို့သော) ဖြင့် စစ်ထုတ်ခြင်းမပြုသော ဝင်ခွင့်အမှတ်၏ BSSID (MAC လိပ်စာ) နှင့် ESSID (ကွန်ရက်အမည်) တို့ လိုအပ်ပြီး ရရှိနိုင်သည့်အပိုင်းအခြားတွင် ရှိနေပါသည်။

အသုံးပြုပြီး access point သို့ ချိတ်ဆက်ကြည့်ပါ။ airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

နောက်ဆိုလိုသည်။ -а သင်၏ access point ၏ BSSID ဖြစ်လိမ့်မည်။
ဒီလိုမျိုးတွေ့ရင် ဆေးထိုးတာက အလုပ်ဖြစ်တယ်၊

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

မပေးလိုလျှင်:

  • ESSID နှင့် BSSID ၏မှန်ကန်မှုကို နှစ်ဆစစ်ဆေးပါ။
  • သင်၏ဝင်ရောက်ခွင့်အမှတ်တွင် MAC လိပ်စာစစ်ထုတ်ခြင်းကို ပိတ်ထားကြောင်း သေချာပါစေ။
  • အခြား access point တွင် အလားတူကြိုးစားပါ။
  • သင့်ယာဉ်မောင်းကို မှန်ကန်စွာ စီစဉ်သတ်မှတ်ပြီး ပံ့ပိုးထားကြောင်း သေချာပါစေ။
  • "0" အစား "6000 -o 1 -q 10" ကိုကြိုးစားပါ။

ARP ပြန်ဖွင့်ခြင်း။

ပက်ကက်ဆေးထိုးခြင်းအလုပ်ဖြစ်သည်ကို ယခုကျွန်ုပ်တို့သိထားပြီး၊ ကျွန်ုပ်တို့သည် IVs ကိုကြားဖြတ်ခြင်းကိုအလွန်မြန်ဆန်စေမည့်အရာတစ်ခုကိုလုပ်ဆောင်နိုင်သည်- ဆေးထိုးတိုက်ခိုက်မှု ARP တောင်းဆိုချက်များ.

အဓိကရည်ရွယ်ချက်

ရိုးရှင်းသောအသုံးအနှုန်းဖြင့် ARP သည် IP လိပ်စာတစ်ခုသို့ တောင်းဆိုချက်တစ်ခုကို ထုတ်လွှင့်ခြင်းဖြင့် လုပ်ဆောင်ပြီး ၎င်း IP လိပ်စာဖြင့် စက်ပစ္စည်းသည် တုံ့ပြန်မှုကို ပြန်လည်ပေးပို့ခြင်းဖြင့် လုပ်ဆောင်သည်။ WEP သည် ပြန်လည်ကစားခြင်းကို အကာအကွယ်မပေးသောကြောင့်၊ သင်သည် packet တစ်ခုကို ရှူရှိုက်ပြီး ၎င်းကို တရားဝင်နေသရွေ့ ထပ်ခါထပ်ခါ ပေးပို့နိုင်ပါသည်။ ထို့ကြောင့်၊ သင်သည် traffic ကိုဖန်တီးရန် (နှင့် IVs ကိုရယူရန်) access point သို့ပေးပို့သော ARP တောင်းဆိုချက်ကိုကြားဖြတ်ပြီးပြန်ဖွင့်ရန်သာလိုသည်။

ပျင်းရိသည်

ပထမဆုံး ပြတင်းပေါက်ကိုဖွင့်ပါ။ airodump-ngအသွားအလာကို ရှူရှိုက်စေမည့် (အထက်ကိုကြည့်ပါ)။ အသံလွှင့်ရုံ и airodump-ng တစ်ပြိုင်နက်တည်းလုပ်ဆောင်နိုင်သည်။ ပစ်မှတ်ကွန်ရက်တွင် ဖောက်သည်ပေါ်လာစေရန် စောင့်ပြီး တိုက်ခိုက်မှုကို စတင်ပါ။

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b ပစ်မှတ် BSSID ကိုညွှန်ပြသည်၊ -h ချိတ်ဆက်ထားသော client ၏ MAC လိပ်စာသို့။

ယခု ARP packet ရောက်ရှိလာမည့်အချိန်ကို စောင့်ရပါမည်။ များသောအားဖြင့် မိနစ်အနည်းငယ်စောင့်ရန် လိုအပ်သည် (သို့မဟုတ် ဆောင်းပါးကို နောက်ထပ်ဖတ်ရန်)။
သင်ကံကောင်းပါက၊ ဤကဲ့သို့သောအရာကို သင်တွေ့လိမ့်မည်-

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

ကစားခြင်းကို ရပ်ရန် လိုအပ်ပါက နောက်ထပ် ARP ပက်ကေ့ခ်ျ ရောက်ရှိလာရန် စောင့်ရန် မလိုပါ၊ ကန့်သတ်ဘောင်ကို အသုံးပြု၍ ယခင်က ဖမ်းယူထားသော ပက်ကတ်များကို ရိုးရိုးရှင်းရှင်း အသုံးပြုနိုင်ပါသည်။ -r <filename>.
ARP ထိုးဆေးကိုအသုံးပြုသောအခါ၊ သင်သည် WEP သော့ကို crack ရန် PTW နည်းလမ်းကိုသုံးနိုင်သည်။ ၎င်းသည် လိုအပ်သော ပက်ကေ့ဂျ်များ၏ အရေအတွက်ကို သိသာထင်ရှားစွာ လျှော့ချပေးကာ ၎င်းတို့နှင့်အတူ အက်ကွဲရန် အချိန်ပေးသည်။ သင်နှင့်အတူ အစုံအလင်ကို အပြည့်အစုံ ဖမ်းယူရန် လိုအပ်သည်။ airodump-ngဆိုလိုသည်မှာ option ကိုမသုံးပါနှင့် “--ivs” command ကိုလုပ်ဆောင်သောအခါ။ ဘို့ လေယာဉ်ကွင်း - ng အသုံးပြုသည် “aircrack -z <file name>”. (PTW သည် မူရင်းတိုက်ခိုက်မှုအမျိုးအစားဖြစ်သည်)

ဒေတာပက်ကေ့ချ် အရေအတွက် များလာရင် လက်ခံတယ်။ airodump-ng တိုးလာသည်ကို ရပ်သွားသည်၊ သင်သည် ပြန်ဖွင့်သည့်အမြန်နှုန်းကို လျှော့ချရပေမည်။ ၎င်းကို parameter ဖြင့်ပြုလုပ်ပါ။ -x <packets per second>. ပုံမှန်အားဖြင့် ကျွန်ုပ်သည် အသက် 50 မှ စတင်ပြီး packet များကို အဆက်မပြတ် လက်ခံရရှိသည်အထိ အလုပ်ဆင်းပါသည်။ အင်တင်နာ၏ အနေအထားကို ပြောင်းလဲခြင်းသည်လည်း သင့်အား ကူညီနိုင်ပါသည်။

ကြမ်းတမ်းသောနည်းလမ်း

လည်ပတ်မှုစနစ်အများစုသည် ARP ကက်ရှ်ကိုပိတ်သည့်အခါ ရှင်းလင်းသည်။ ပြန်လည်ချိတ်ဆက်ပြီးနောက် နောက်ထပ်ပက်ကတ်ကို ပေးပို့ရန် လိုအပ်ပါက (သို့မဟုတ် DHCP ကိုသာ အသုံးပြုပါ)၊ ၎င်းတို့သည် ARP တောင်းဆိုချက်ကို ပေးပို့ပါသည်။ ဘေးထွက်ဆိုးကျိုးအနေဖြင့်၊ သင်သည် ESSID ကို ရှူရှိုက်နိုင်ပြီး ပြန်လည်ချိတ်ဆက်နေစဉ်အတွင်း သော့စီးကြောင်းကို ရှူနိုင်သည်။ သင့်ပစ်မှတ်၏ ESSID ကို ဝှက်ထားလျှင် သို့မဟုတ် ၎င်းသည် shared-key စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းကို အသုံးပြုပါက ၎င်းသည် အဆင်ပြေသည်။
ရအောင် airodump-ng и airplay-ng အလုပ်လုပ်နေကြတယ်။ အခြားပြတင်းပေါက်ကိုဖွင့်ပြီး run ပါ။ deauthentication တိုက်ခိုက်မှု:

ဒါဟာဖြစ်ပါတယ် -a - ဤသည်မှာ access point ၏ BSSID ဖြစ်သည်၊ -с ရွေးချယ်ထားသော client ၏ MAC လိပ်စာ။
စက္ကန့်အနည်းငယ်စောင့်ပြီး ARP ပြန်ဖွင့်ခြင်း အလုပ်ဖြစ်ပါမည်။
သုံးစွဲသူအများစုသည် အလိုအလျောက် ပြန်လည်ချိတ်ဆက်ရန် ကြိုးစားကြသည်။ သို့သော် ဤတိုက်ခိုက်မှုကို အသိအမှတ်ပြုသည့် သို့မဟုတ် အနည်းဆုံး WLAN တွင်ဖြစ်ပျက်နေသည့်အရာများကို သတိပြုမိသူ၏အန္တရာယ်သည် အခြားတိုက်ခိုက်မှုများထက် ပိုများသည်။

၎င်းတို့အကြောင်း နောက်ထပ် ကိရိယာများနှင့် အချက်အလက်များ၊ ဒီမှာ ရှာပါ။.

သင်တန်းအကြောင်းပိုမိုလေ့လာပါ။

source: www.habr.com

မှတ်ချက် Add