شروعاتي لاءِ لينڪس تي Aircrack-ng لاءِ هڪ گائيڊ

هيلو سڀ. ڪورس جي شروعات جي اميد ۾ "ڪالي لينڪس ورڪشاپ" اسان توهان لاءِ هڪ دلچسپ مضمون جو ترجمو تيار ڪيو آهي.

شروعاتي لاءِ لينڪس تي Aircrack-ng لاءِ هڪ گائيڊ

اڄ جو سبق توهان کي پيڪيج سان شروع ڪرڻ جي بنيادي ڳالهين ذريعي هلندو هوائي جهاز. يقينن، سڀني ضروري معلومات مهيا ڪرڻ ۽ هر منظر کي ڍڪڻ ناممڪن آهي. تنهن ڪري پنهنجو گهر جو ڪم ۽ تحقيق ڪرڻ لاءِ تيار ٿي پنهنجو پاڻ تي. تي فورم ۽ اندر رڪن اتي ڪيترائي اضافي سبق ۽ ٻيون مفيد معلومات آھن.

جيتوڻيڪ اهو شروع کان ختم ٿيڻ تائين سڀني مرحلن کي نه ڍڪيندو آهي، گائيڊ سادي WEP ڪريڪ ان سان گڏ ڪم جي وڌيڪ تفصيل سان ظاهر ڪري ٿو هوائي جهاز.

سامان کي ترتيب ڏيڻ، نصب ڪرڻ Aircrack-ng

مناسب آپريشن کي يقيني بڻائڻ ۾ پهريون قدم هوائي جهاز توهان جي لينڪس سسٽم تي توهان جي نيٽ ورڪ ڪارڊ لاء مناسب ڊرائيور پيچ ۽ انسٽال ڪرڻ آهي. ڪيترائي ڪارڊ ڪيترن ئي ڊرائيورن سان ڪم ڪن ٿا، جن مان ڪجھ استعمال لاءِ ضروري ڪارڪردگي مهيا ڪن ٿا هوائي جهاز، ٻيا نٿا ڪن.

منهنجو خيال آهي ته اهو چوڻ کان سواءِ وڃي ٿو ته توهان کي ضرورت آهي نيٽ ورڪ ڪارڊ پيڪيج سان مطابقت رکندڙ هوائي جهاز. اهو آهي، هارڊويئر جيڪو مڪمل طور تي مطابقت رکي ٿو ۽ پيڪٽ انجڻ کي لاڳو ڪري سگهي ٿو. هڪ مطابقت رکندڙ نيٽ ورڪ ڪارڊ استعمال ڪندي، توهان هڪ ڪلاڪ کان به گهٽ وقت ۾ وائرليس رسائي پوائنٽ کي هيڪ ڪري سگهو ٿا.

اهو طئي ڪرڻ لاءِ ته توهان جو ڪارڊ ڪهڙي درجي سان تعلق رکي ٿو، چيڪ ڪريو صفحو سامان جي مطابقت. پڙهو سبق: ڇا منهنجو وائرليس ڪارڊ مطابقت آهي؟، جيڪڏهن توهان کي خبر ناهي ته ٽيبل کي ڪيئن سنڀاليو. بهرحال، اهو توهان کي دستياب پڙهڻ کان نه روڪيندو، جيڪو توهان کي ڪجهه نئين سکڻ ۾ مدد ڏيندو ۽ توهان جي ڪارڊ جي ڪجهه خاصيتن کي يقيني بڻائيندو.

پهرين، توهان کي ڄاڻڻ جي ضرورت آهي ته توهان جو نيٽ ورڪ ڪارڊ ڪهڙي chipset استعمال ڪري ٿو ۽ توهان کي ڪهڙي ڊرائيور جي ضرورت پوندي. توھان کي اھو طئي ڪرڻو پوندو مٿي ڏنل پيراگراف ۾ معلومات استعمال ڪندي. باب ۾ ڊرائيور توهان کي معلوم ٿيندو ته توهان کي ڪهڙي ڊرائيور جي ضرورت آهي.

انسٽال ڪرڻ aircrack-ng

aircrack-ng جو جديد نسخو حاصل ڪري سگھجي ٿو مکيه صفحي تان ڊائون لوڊ، يا توهان استعمال ڪري سگهو ٿا دخول جي جاچ واري تقسيم جهڙوڪ ڪالي لينڪس يا پينٽو، جنهن جو جديد نسخو آهي هوائي جهاز.

انسٽال ڪرڻ لاء aircrack-ng جو حوالو ڏيو انسٽاليشن صفحي تي دستاويز.

IEEE 802.11 بنياديات

ٺيڪ آهي، هاڻي ته اسان سڀ تيار آهيون، اهو وقت آهي بند ٿيڻ کان اڳ اسان شروع ڪريون ۽ هڪ يا ٻه شيون سکو ته وائرليس نيٽ ورڪ ڪيئن ڪم ڪن ٿا.

ايندڙ حصو سمجھڻ لاءِ اھم آھي تنھنڪري توھان ان کي معلوم ڪري سگھوٿا ته جيڪڏھن ڪجھ ڪم نٿو ڪري ته جيئن توقع ڪئي وڃي. اهو سمجھڻ ته اهو سڀ ڪيئن ڪم ڪري ٿو توهان جي مسئلي کي ڳولڻ ۾ مدد ڪندي، يا گهٽ ۾ گهٽ ان کي صحيح بيان ڪريو ته جيئن ڪو ٻيو توهان جي مدد ڪري سگهي. شيون هتي ٿوري گهڻيون آهن ۽ توهان شايد هن حصي کي ڇڏڻ چاهيو ٿا. بهرحال، هيڪنگ وائرليس نيٽ ورڪ کي ٿورڙي ڄاڻ جي ضرورت آهي، تنهنڪري هيڪنگ صرف هڪ حڪم ٽائپ ڪرڻ کان ٿورو وڌيڪ آهي ۽ ايئر ڪرڪ کي توهان لاء اهو ڪرڻ ڏيو.

وائرليس نيٽ ورڪ ڪيئن ڳولھيو

هي حصو منظم نيٽ ورڪن جو مختصر تعارف آهي جيڪي رسائي پوائنٽس (AP) سان ڪم ڪن ٿا. هر رسائي پوائنٽ اٽڪل 10 نام نهاد بيڪن فريم في سيڪنڊ موڪلي ٿو. اهي پيڪيجز هيٺ ڏنل معلومات تي مشتمل آهن:

  • نيٽ ورڪ جو نالو (ESSID)؛
  • ڇا انڪرپشن استعمال ٿئي ٿي (۽ ڪھڙي انڪرپشن استعمال ڪئي وئي آھي، پر ياد رکو ته ھي معلومات صحيح نه ٿي سگھي صرف ان ڪري جو رسائي پوائنٽ ان کي رپورٽ ڪري ٿو)؛
  • ڪهڙي ڊيٽا جي منتقلي جي شرح جي حمايت ڪئي وئي آهي (MBit ۾)؛
  • نيٽ ورڪ ڪهڙي چينل تي آهي؟

اها اها معلومات آهي جيڪا هڪ اوزار ۾ ڏيکاري ٿي جيڪا خاص طور تي هن نيٽ ورڪ سان ڳنڍي ٿي. اهو ظاهر ٿئي ٿو جڏهن توهان ڪارڊ استعمال ڪندي نيٽ ورڪ کي اسڪين ڪرڻ جي اجازت ڏين ٿا iwlist <interface> scan ۽ جڏهن توهان ڪندا آهيو ايئروڊمپ- اينگ.

هر رسائي پوائنٽ هڪ منفرد MAC پتو آهي (48 بٽ، 6 هيڪس جوڙو). It looks something like this: 00:01:23:4A:BC:DE. هر نيٽ ورڪ ڊيوائس وٽ اهڙو پتو هوندو آهي، ۽ نيٽ ورڪ ڊوائيسز انهن کي استعمال ڪندي هڪ ٻئي سان رابطو ڪندا آهن. تنهنڪري اهو هڪ منفرد نالو آهي. MAC ايڊريس منفرد آهن ۽ ڪو به ٻه ڊوائيس ساڳيا MAC پتو نه آهن.

نيٽ ورڪ سان نڻ

وائرليس نيٽ ورڪ سان ڳنڍڻ لاء ڪيترائي اختيار آھن. اڪثر ڪيسن ۾، اوپن سسٽم جي تصديق استعمال ڪئي ويندي آهي. (اختياري: جيڪڏهن توهان تصديق ڪرڻ بابت وڌيڪ ڄاڻڻ چاهيو ٿا، هي پڙهو.)

اوپن سسٽم جي تصديق:

  1. رسائي پوائنٽ جي تصديق جي درخواست؛
  2. رسائي پوائنٽ جواب ڏئي ٿو: ٺيڪ، توهان تصديق ٿيل آهيو.
  3. هڪ رسائي پوائنٽ ايسوسيئيشن جي درخواست؛
  4. رسائي پوائنٽ جواب ڏئي ٿو: ٺيڪ، توهان ڳنڍيل آهيو.

اهو سڀ کان آسان ڪيس آهي، پر مسئلا پيدا ٿين ٿا جڏهن توهان وٽ رسائي جا حق نه آهن ڇو ته:

  • WPA/WPA2 استعمال ڪري ٿو ۽ توھان کي APOL جي تصديق جي ضرورت آھي. رسائي پوائنٽ ٻئي قدم ۾ رد ڪندو.
  • رسائي پوائنٽ وٽ اجازت ڏنل ڪلائنٽ (MAC پتي) جي ھڪڙي فهرست آھي ۽ ڪنھن ٻئي کي ڳنڍڻ جي اجازت نه ڏيندو. اهو MAC فلٽرنگ سڏيو ويندو آهي.
  • رسائي پوائنٽ استعمال ڪري ٿو شيئر ڪيئي جي تصديق، مطلب ته توهان کي ڳنڍڻ لاءِ صحيح WEP چيڪ مهيا ڪرڻ جي ضرورت آهي. (ڏسو سيڪشن "جعلي شيئر ڪيل ڪي جي تصديق ڪيئن ڪجي؟" ان بابت وڌيڪ ڄاڻڻ لاءِ)

سادو sniffing ۽ hacking

نيٽ ورڪ دريافت

ڪرڻ جي پهرين شيء هڪ امڪاني ٽارگيٽ ڳولڻ آهي. aircrack-ng پيڪيج ان لاءِ آهي ايئروڊمپ- اينگ، پر توھان ٻين پروگرامن کي استعمال ڪري سگھو ٿا جھڙوڪ، مثال طور، سرمست.

نيٽ ورڪ ڳولڻ کان اڳ، توھان کي لازمي طور تي پنھنجي ڪارڊ کي "مانيٽرنگ موڊ" سڏيو ويندو آھي. مانيٽر موڊ هڪ خاص موڊ آهي جيڪو توهان جي ڪمپيوٽر کي نيٽ ورڪ پيڪٽس ٻڌڻ جي اجازت ڏئي ٿو. هي موڊ پڻ انجڻ جي اجازت ڏئي ٿو. اسان ايندڙ وقت انجيڪشن بابت ڳالهائينداسين.

نيٽ ورڪ ڪارڊ کي مانيٽرنگ موڊ ۾ رکڻ لاءِ، استعمال ڪريو هوائيٽو:

airmon-ng start wlan0

هن طريقي سان توهان هڪ ٻيو انٽرفيس ٺاهي ۽ ان ۾ شامل ڪندا "مون"... تنهن ڪري ، wlan0 ٿي سگهي ٿو wlan0mon. چيڪ ڪرڻ لاء ته نيٽ ورڪ ڪارڊ اصل ۾ مانيٽرنگ موڊ ۾ آهي، هلائي iwconfig ۽ پاڻ لاء ڏسو.

پوء، ڊوڙندو ايئروڊمپ- اينگ نيٽ ورڪ ڳولڻ لاء:

airodump-ng wlan0mon

ته ايئروڊمپ- اينگ WLAN ڊوائيس سان ڳنڍڻ جي قابل نه هوندا، توهان هن وانگر ڪجهه ڏسندا:

شروعاتي لاءِ لينڪس تي Aircrack-ng لاءِ هڪ گائيڊ

ايئروڊمپ- اينگ چينل کان چينل تائين ٽپو ڏئي ٿو ۽ سڀني رسائي پوائنٽن کي ڏيکاري ٿو جتان اهو بيڪن حاصل ڪري ٿو. چينل 1 کان 14 تائين 802.11 b ۽ g معيارن لاءِ استعمال ڪيا ويا آھن (آمريڪا ۾ صرف 1 کان 11 تائين اجازت آھي؛ يورپ ۾ 1 کان 13 تائين ڪجھ استثنا سان؛ جاپان ۾ 1 کان 14 تائين). 802.11a 5 GHz بينڊ ۾ هلندي آهي، ۽ ان جي دستيابي 2,4 GHz بينڊ جي ڀيٽ ۾ ملڪ کان ملڪ کان وڌيڪ مختلف آهي. عام طور تي، مشهور چينل 36 (ڪجهه ملڪن ۾ 32) کان 64 (ڪجهه ملڪن ۾ 68) ۽ 96 کان 165 تائين شروع ٿين ٿا. توهان وڪيپيڊيا تي چينل جي دستيابي بابت وڌيڪ تفصيلي ڄاڻ حاصل ڪري سگهو ٿا. لينڪس ۾، اهو توهان جي ملڪ لاءِ مخصوص چينلز تي ٽرانسميشن کي اجازت ڏيڻ / رد ڪرڻ جو خيال رکي ٿو مرڪزي ريگيوليٽري ڊومين ايجنٽ؛ تنهن هوندي به، ان جي مطابق ترتيب ڏنو وڃي.

موجوده چينل مٿي کاٻي ڪنڊ ۾ ڏيکاريل آهي.
ٿوري دير کان پوء اتي پهچ پوائنٽون هونديون ۽ (اميد آهي) ڪجهه گراهڪ انهن سان لاڳاپيل.
مٿين بلاڪ کي ڏيکاريل رسائي پوائنٽ ڏيکاري ٿو:

بي ايس ايس ڊي
رسائي پوائنٽ جي ميڪ ايڊريس

پي آر ايل
سگنل معيار جڏهن چينل چونڊيو

پي آر ايل
سگنل جي طاقت. ڪجهه ڊرائيور ان جي رپورٽ نه ڪندا آھن.

رهنمائي ڪرڻ وارو
حاصل ڪيل بيڪن جو تعداد. جيڪڏهن توهان وٽ سگنل جي طاقت جو اشارو نه آهي، توهان ان کي بيڪن ۾ ماپ ڪري سگهو ٿا: وڌيڪ بيڪنز، بهتر سگنل.

ڊيٽا
حاصل ڪيل ڊيٽا فريم جو تعداد

ch
چينل جنهن تي رسائي پوائنٽ هلندي آهي

mb
رفتار يا رسائي پوائنٽ موڊ. 11 خالص آهي 802.11b، 54 خالص 802.11g آهي. ٻنهي جي وچ ۾ قدر هڪ مرکب آهن.

تي
encryption: opn: no encryption، wep: wep encryption، wpa: wpa يا wpa2، wep؟: wep يا wpa (اڃا تائين واضح ناهي)

مضمون
نيٽ ورڪ جو نالو، ڪڏهن ڪڏهن لڪيل

هيٺيون بلاڪ ڏيکاريل ڪلائنٽ ڏيکاري ٿو:

بي ايس ايس ڊي
mac ايڊريس جنهن سان ڪلائنٽ هن پهچ واري نقطي سان جڙيل آهي

اسٽيشن
ميڪ ايڊريس پاڻ ڪلائنٽ جو

پي آر ايل
سگنل جي طاقت. ڪجهه ڊرائيور ان جي رپورٽ نه ڪندا آھن.

ڪيڊٽ
حاصل ڪيل ڊيٽا فريم جو تعداد

امتحان
نيٽ ورڪ جا نالا (essids) جيڪي هن ڪلائنٽ اڳ ۾ ئي آزمايا آهن

هاڻي توهان کي ٽارگيٽ نيٽ ورڪ جي نگراني ڪرڻ جي ضرورت آهي. گهٽ ۾ گهٽ هڪ ڪلائنٽ ان سان ڳنڍيو وڃي، ڇاڪاڻ ته ڪلائنٽ کان سواءِ نيٽ ورڪ کي هيڪ ڪرڻ هڪ وڌيڪ پيچيده موضوع آهي (ڏسو سيڪشن گراهڪن کان سواءِ WEP کي ڪيئن ٽوڙيو). اهو WEP انڪرپشن استعمال ڪرڻ گهرجي ۽ سٺو سگنل آهي. توهان سگنل جي استقبال کي بهتر ڪرڻ لاء اينٽينا جي پوزيشن کي تبديل ڪري سگهو ٿا. ڪڏهن ڪڏهن ڪجهه سينٽي ميٽر سگنل جي طاقت لاءِ فيصلو ڪندڙ هوندا.

In the example above there is a network 00:01:02:03:04:05. اهو صرف ممڪن حدف ٿي ويو، ڇاڪاڻ ته اهو صرف هڪ ئي ڪلائنٽ سان ڳنڍيل آهي. اهو پڻ هڪ سٺو سگنل آهي، اهو مشق لاء هڪ مناسب مقصد آهي.

سنيفنگ جي شروعاتي ویکٹر

لنڪ هٽڻ جي ڪري، توهان ٽارگيٽ نيٽ ورڪ مان سڀئي پيڪيٽس پڪڙي نه سگهندا. تنهن ڪري، اسان صرف هڪ چينل تي ٻڌڻ چاهيون ٿا ۽ اضافي طور تي سڀني ڊيٽا کي ڊسڪ ۾ لکڻ چاهيون ٿا، انهي ڪري ته اسان بعد ۾ هيڪنگ لاء استعمال ڪري سگهون ٿا:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

پيرا ميٽر استعمال ڪندي توھان چونڊيو چينل ۽ پوءِ پيٽرول -w ڊسڪ تي لکيل نيٽ ورڪ ڊمپس لاءِ اڳياڙي آهي. جھنڊو –bssid رسائي پوائنٽ جي MAC ايڊريس سان گڏ، هڪ واحد رسائي پوائنٽ تائين حاصل ڪيل پيڪٽس کي محدود ڪري ٿو. جھنڊو –bssid صرف نئين نسخن ۾ موجود آهي ايئروڊمپ- اينگ.

WEP کي ٽوڙڻ کان اڳ، توهان کي 40 ۽ 000 جي وچ ۾ مختلف شروعاتي ویکٹر (IV) جي ضرورت پوندي. هر ڊيٽا پيڪٽ ۾ شروعاتي ویکٹر شامل آهي. انهن کي ٻيهر استعمال ڪري سگهجي ٿو، تنهنڪري ویکٹر جو تعداد عام طور تي قبضو ڪيل پيڪن جي تعداد کان ٿورو گهٽ هوندو آهي.
تنهن ڪري توهان کي 40k کان 85k ڊيٽا پيڪٽس کي پڪڙڻ لاءِ انتظار ڪرڻو پوندو (IV سان). جيڪڏهن نيٽ ورڪ مصروف نه آهي، اهو تمام ڊگهو وقت وٺندو. توھان ھن عمل کي تيز ڪري سگھوٿا ھڪڙو فعال حملو استعمال ڪندي (يا ريپلي حملي). اسان ان بابت ايندڙ حصي ۾ ڳالهائينداسين.

هيڪنگ

جيڪڏهن توهان وٽ اڳ ۾ ئي هڪ يا وڌيڪ فائلن ۾ محفوظ ٿيل ڪافي IVs آهن، توهان ڪوشش ڪري سگهو ٿا WEP چيڪ کي ٽوڙڻ جي:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

پرچم کان پوء MAC پتو -b ھدف جو BSSID آھي، ۽ dump-01.cap ھڪڙي فائل آھي جنھن ۾ مداخلت ٿيل پيڪٽ شامل آھن. توھان گھڻن فائلن کي استعمال ڪري سگھو ٿا، صرف حڪم ۾ سڀئي نالا شامل ڪريو يا وائلڊ ڪارڊ استعمال ڪريو، مثال طور dump*.cap.

پيراگراف بابت وڌيڪ ڄاڻ هوائي جهاز، آئوٽ ۽ استعمال توهان حاصل ڪري سگهو ٿا قيادت.

چاٻي کي ٽوڙڻ لاءِ گهربل شروعاتي ویکٹر جو تعداد لامحدود آهي. اهو ان ڪري ٿئي ٿو جو ڪجهه ویکٹر ڪمزور هوندا آهن ۽ ٻين جي ڀيٽ ۾ وڌيڪ اهم معلومات وڃائي ويهندا آهن. عام طور تي اهي شروعاتي ویکٹر مضبوط وارن سان ملايا ويندا آهن. تنهن ڪري جيڪڏهن توهان خوش قسمت آهيو، توهان صرف 20 IV سان هڪ ڪني کي ٽوڙي سگهو ٿا. بهرحال، اڪثر اهو ڪافي ناهي، هوائي جهاز ڊگھي وقت تائين ھلائي سگھي ٿو (ھڪ ھفتو يا وڌيڪ جيڪڏھن نقص وڌيڪ آھي) ۽ پوءِ توھان کي ٻڌايان ته ڪنجي کي ٽوڙي نٿو سگھجي. وڌيڪ شروعاتي ویکٹر توهان وٽ آهن، هيڪ تيز ٿي سگهي ٿو ۽ عام طور تي ڪجهه منٽن يا ان کان به سيڪنڊن ۾ ٿئي ٿو. تجربو ڏيکاري ٿو ته 40 - 000 ویکٹر هيڪنگ لاءِ ڪافي آهن.

اتي وڌيڪ ترقي يافته رسائي پوائنٽون آھن جيڪي خاص الگورتھم استعمال ڪندا آھن ڪمزور IVs کي فلٽر ڪرڻ لاءِ. نتيجي طور، توهان رسائي پوائنٽ کان N ویکٹر کان وڌيڪ حاصل ڪرڻ جي قابل نه هوندا، يا توهان کي ڪروڙين ویکٹرن جي ضرورت پوندي (مثال طور، 5-7 ملين) ڪنجي کي ٽوڙڻ لاء. توهان ڪري سگهو ٿا فورم تي پڙهواهڙين حالتن ۾ ڇا ڪجي.

سرگرم حملا
اڪثر ڊوائيس انجيڪشن کي سپورٽ نه ڪندا آهن، گهٽ ۾ گهٽ پيچ ٿيل ڊرائيور کان سواء. ڪجهه صرف ڪجهه حملن جي حمايت ڪن ٿا. ڳالهائڻ مطابقت وارو صفحو ۽ ڪالم کي ڏسو airplay. ڪڏهن ڪڏهن هي ٽيبل اپ-کي-تاريخ معلومات مهيا نٿو ڪري، تنهنڪري جيڪڏهن توهان لفظ کي ڏسو "نه" توهان جي ڊرائيور جي سامهون، پريشان نه ٿيو، بلڪه ڊرائيور جي هوم پيج کي ڏسو، ڊرائيور جي ميلنگ لسٽ تي اسان جو فورم. جيڪڏھن توھان ڪاميابيءَ سان ھڪڙي ڊرائيور سان ريپلي ڪرڻ جي قابل ٿي ويا آھيو جيڪو سپورٽ ٿيل لسٽ ۾ شامل نه ھو، مطابقت واري جدول واري صفحي تي تبديلين جو مشورو ڏيڻ لاءِ آزاد محسوس ڪريو ۽ جلدي شروع ڪرڻ واري گائيڊ جي لنڪ شامل ڪريو. (اهو ڪرڻ لاءِ، توهان کي IRC تي وڪي اڪائونٽ جي درخواست ڪرڻي پوندي.)

پهرين توهان کي پڪ ڪرڻ جي ضرورت آهي ته پيڪٽ انجڻ اصل ۾ توهان جي نيٽ ورڪ ڪارڊ ۽ ڊرائيور سان ڪم ڪري ٿو. چيڪ ڪرڻ جو آسان طريقو هڪ امتحان انجڻ جي حملي کي منظم ڪرڻ آهي. پڪ ڪريو ته توهان اڳتي وڌڻ کان اڳ هن امتحان پاس ڪيو. توھان جو ڪارڊ لازمي آھي توھان کي ھيٺ ڏنل قدمن کي مڪمل ڪرڻ لاءِ انجيڪشن ڪرڻ جي.

توھان کي ضرورت پوندي BSSID (رسائي پوائنٽ جو MAC پتو) ۽ ESSID (نيٽ ورڪ جو نالو) ھڪڙي پھچڻ واري پوائنٽ جو جيڪو MAC ايڊريس (جيئن توھان جو پنھنجو) ۽ دستياب رينج ۾ آھي.

استعمال ڪندي رسائي پوائنٽ سان ڳنڍڻ جي ڪوشش ڪريو aireplay- اين جي:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

معنيٰ پٺيان توهان جي رسائي پوائنٽ جو BSSID هوندو.
انجيڪشن ڪم ڪيو جيڪڏهن توهان ڪجهه هن طرح ڏسندا آهيو:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

جيڪڏهن نه:

  • ESSID ۽ BSSID جي درستگي کي ٻه ڀيرا چيڪ ڪريو؛
  • پڪ ڪريو ته MAC ايڊريس فلٽرنگ توهان جي رسائي پوائنٽ تي بند ٿيل آهي؛
  • ٻئي پهچ واري نقطي تي ساڳيو ڪوشش ڪريو؛
  • پڪ ڪريو ته توهان جو ڊرائيور صحيح ترتيب ۽ سپورٽ آهي؛
  • "0" جي بدران ڪوشش ڪريو "6000 -o 1 -q 10".

ARP ريپلي

هاڻي ته اسان ڄاڻون ٿا ته پيڪٽ انجيڪشن ڪم ڪري ٿو، اسان ڪجهه ڪري سگهون ٿا جيڪو تمام گهڻو تيز ڪندو IV جي مداخلت: هڪ انجيڪشن حملو ARP درخواستون.

مکيه خيال

سادي اصطلاحن ۾، ARP هڪ IP پتي تي هڪ درخواست کي نشر ڪندي ڪم ڪري ٿو، ۽ انهي IP پتي سان ڊوائيس هڪ جواب واپس موڪلي ٿو. جيئن ته WEP ريپلي جي خلاف حفاظت نٿو ڪري، توهان هڪ پيڪٽ سنيف ڪري سگهو ٿا ۽ ان کي بار بار موڪلي سگهو ٿا جيستائين اهو صحيح آهي. تنهن ڪري، توهان کي صرف ٽريفڪ پيدا ڪرڻ (۽ IVs حاصل ڪرڻ) لاءِ رسائي پوائنٽ ڏانهن موڪليل ARP درخواست کي روڪڻ ۽ ٻيهر هلائڻ جي ضرورت آهي.

سست طريقو

پهرين ونڊو کوليو ان سان ايئروڊمپ- اينگ, جيڪو ٽريفڪ کي ڇڪيندو (مٿي ڏسو). Airplay-ng и ايئروڊمپ- اينگ هڪ ئي وقت ڪم ڪري سگهي ٿو. انتظار ڪريو ڪلائنٽ لاء ٽارگيٽ نيٽ ورڪ تي ظاهر ٿيڻ ۽ حملو شروع ڪريو:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b ھدف BSSID ڏانھن اشارو، -h ڳنڍيل ڪلائنٽ جي MAC پتي تي.

ھاڻي توھان کي انتظار ڪرڻو پوندو آر پي پيڪٽ جي اچڻ لاءِ. عام طور تي توهان کي ڪجهه منٽن جو انتظار ڪرڻو پوندو (يا وڌيڪ مضمون پڙهو).
جيڪڏھن توھان خوش قسمت آھيو، توھان ڪجھھ ھن وانگر ڏسندا:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

جيڪڏهن توهان کي راند کي روڪڻ جي ضرورت آهي، توهان کي ايندڙ ARP پيڪٽ جي اچڻ جو انتظار ڪرڻ جي ضرورت ناهي، توهان صرف استعمال ڪري سگهو ٿا اڳ ۾ قبضو ڪيل پيڪيٽ استعمال ڪندي پيٽرول -r <filename>.
جڏهن ARP انجيڪشن استعمال ڪندي، توهان WEP ڪيچ کي ٽوڙڻ لاء PTW طريقو استعمال ڪري سگهو ٿا. اهو خاص طور تي گهربل پيڪيجز جو تعداد گھٽائي ٿو، ۽ ان سان گڏ ڀڃڻ جو وقت. توھان کي پڪڙڻ جي ضرورت آھي مڪمل پيٽ سان گڏ ايئروڊمپ- اينگ، اهو آهي، اختيار استعمال نه ڪريو “--ivs” جڏهن حڪم جاري ڪرڻ. لاءِ هوائي جهاز استعمال ڪريو “aircrack -z <file name>”. (PTW ڊفالٽ حملي جو قسم آهي)

جيڪڏهن حاصل ڪيل ڊيٽا پيڪٽس جو تعداد ايئروڊمپ- اينگ وڌندي روڪي ٿي، توهان کي شايد پلے بیک جي رفتار کي گهٽائڻو پوندو. ھن کي پيٽرول سان ڪريو -x <packets per second>. آئون عام طور تي 50 تي شروع ڪريان ٿو ۽ پنهنجي طريقي سان ڪم ڪريان ٿو جيستائين آئون مسلسل ٻيهر پيڪٽ حاصل ڪرڻ شروع ڪريان. اينٽينا جي پوزيشن کي تبديل ڪرڻ پڻ توهان جي مدد ڪري سگھي ٿي.

جارحاڻي طريقو

اڪثر آپريٽنگ سسٽم ARP ڪيش کي صاف ڪن ٿا جڏهن بند ڪيو وڃي. جيڪڏهن انهن کي ٻيهر ڳنڍڻ کان پوءِ ايندڙ پيڪٽ موڪلڻ جي ضرورت آهي (يا صرف DHCP استعمال ڪريو)، اهي هڪ ARP درخواست موڪليندا آهن. هڪ طرفي اثر جي طور تي، توهان ٻيهر ڪنيڪشن دوران ESSID ۽ ممڪن طور تي ڪي اسٽريم کي سنيف ڪري سگهو ٿا. اهو آسان آهي جيڪڏهن توهان جي ٽارگيٽ جو ESSID لڪايو ويو آهي يا جيڪڏهن اهو استعمال ڪري ٿو حصيداري-ڪي جي تصديق.
ڏي ايئروڊمپ- اينگ и aireplay- اين جي ڪم ڪري رهيا آهن. ٻي ونڊو کوليو ۽ هلايو غير تصديق واري حملي:

اهو آهي -a - هي آهي BSSID جي رسائي پوائنٽ، منتخب ٿيل ڪلائنٽ جو MAC پتو.
ڪجھ سيڪنڊن جو انتظار ڪريو ۽ ARP ريپلي ڪم ڪندو.
گهڻا گراهڪ خودڪار طريقي سان ٻيهر ڳنڍڻ جي ڪوشش ڪندا آهن. پر ڪنهن ماڻهو جو هن حملي کي سڃاڻڻ، يا گهٽ ۾ گهٽ ڌيان ڏيڻ جو خطرو WLAN تي ڇا ٿي رهيو آهي، ٻين حملن جي ڀيٽ ۾ وڌيڪ آهي.

انهن بابت وڌيڪ اوزار ۽ معلومات، توهان هتي ڳوليو.

ڪورس بابت وڌيڪ ڄاڻو

جو ذريعو: www.habr.com

تبصرو شامل ڪريو