ආරම්භකයින් සඳහා Linux හි Aircrack-ng සඳහා මාර්ගෝපදේශයක්

ආයුබෝවන් සියල්ලටම. පාඨමාලාවේ ආරම්භය අපේක්ෂාවෙන් "කාලි ලිනක්ස් වැඩමුළුව" අපි ඔබ වෙනුවෙන් රසවත් ලිපියක පරිවර්තනයක් සූදානම් කර ඇත.

ආරම්භකයින් සඳහා Linux හි Aircrack-ng සඳහා මාර්ගෝපදේශයක්

අද නිබන්ධනය පැකේජය සමඟ ආරම්භ කිරීමේ මූලික කරුණු හරහා ඔබව ගෙන යනු ඇත ගුවන් යානා- ng. ඇත්ත වශයෙන්ම, අවශ්ය සියලු තොරතුරු සැපයීම සහ සෑම අවස්ථාවක්ම ආවරණය කිරීම කළ නොහැකිය. එබැවින් ඔබේ ගෙදර වැඩ කිරීමට සහ ඔබම පර්යේෂණ කිරීමට සූදානම් වන්න. මත සංසදය හා ඇතුළත විකිපීඩියා, නිදහස් විශ්වකෝෂය අමතර නිබන්ධන සහ වෙනත් ප්‍රයෝජනවත් තොරතුරු රාශියක් ඇත.

එය ආරම්භයේ සිට අවසානය දක්වා සියලුම පියවර ආවරණය නොකළද, මාර්ගෝපදේශකය සරල WEP ක්‍රැක් සමඟ වැඩ කිරීම වඩාත් විස්තරාත්මකව හෙළි කරයි ගුවන් යානා- ng.

උපකරණ සැකසීම, Aircrack-ng ස්ථාපනය කිරීම

නිසි ක්රියාකාරීත්වය සහතික කිරීමේ පළමු පියවර ගුවන් යානා- ng ඔබගේ ලිනක්ස් පද්ධතියේ ඔබගේ ජාල කාඩ්පත සඳහා සුදුසු ධාවකය පැච් සහ ස්ථාපනය කිරීමයි. බොහෝ කාඩ්පත් බහු ධාවක සමඟ ක්‍රියා කරයි, සමහර ඒවා භාවිතය සඳහා අවශ්‍ය ක්‍රියාකාරීත්වය සපයයි ගුවන් යානා- ng, අනිත් අයට එහෙම නෑ.

පැකේජයට ගැලපෙන ජාල කාඩ්පතක් අවශ්‍ය බව නොකියාම යයි මම සිතමි ගුවන් යානා- ng. එනම්, සම්පූර්ණයෙන්ම අනුකූල වන සහ පැකට් එන්නත් ක්‍රියාත්මක කළ හැකි දෘඪාංග. ගැළපෙන ජාල කාඩ්පතක් භාවිතයෙන්, ඔබට පැයකට අඩු කාලයකදී රැහැන් රහිත පිවිසුම් ස්ථානයක් හැක් කළ හැකිය.

ඔබේ කාඩ්පත අයත් වන්නේ කුමන කාණ්ඩයටද යන්න තීරණය කිරීමට, පිටුව පරීක්ෂා කරන්න උපකරණ අනුකූලතාව. කියවන්න නිබන්ධනය: මගේ රැහැන් රහිත කාඩ්පත අනුකූලද?, ඔබ මේසය හසුරුවන්නේ කෙසේදැයි නොදන්නේ නම්. කෙසේ වෙතත්, මෙය ඔබට අත්පොත කියවීමෙන් වලක්වන්නේ නැත, එය ඔබට අලුත් දෙයක් ඉගෙන ගැනීමට සහ ඔබේ කාඩ්පතේ ඇතැම් ගුණාංග තහවුරු කර ගැනීමට උපකාරී වනු ඇත.

පළමුව, ඔබේ ජාල කාඩ්පත භාවිතා කරන චිප්සෙට් මොනවාද සහ ඒ සඳහා ඔබට අවශ්‍ය ධාවකය කුමක්දැයි ඔබ දැනගත යුතුය. ඉහත ඡේදයේ ඇති තොරතුරු භාවිතයෙන් ඔබ මෙය තීරණය කළ යුතුය. පරිච්ඡේදයේ රියදුරන් ඔබට අවශ්‍ය ධාවක මොනවාදැයි ඔබ සොයා ගනු ඇත.

aircrack-ng ස්ථාපනය කිරීම

aircrack-ng හි නවතම අනුවාදය ලබා ගත හැක ප්රධාන පිටුවෙන් බාගත කර ඇත, හෝ ඔබට නවතම අනුවාදය ඇති Kali Linux හෝ Pentoo වැනි විනිවිද යාමේ පරීක්ෂණ බෙදාහැරීමක් භාවිතා කළ හැක. ගුවන් යානා- ng.

Aircrack-ng ස්ථාපනය කිරීම සඳහා බලන්න ස්ථාපන පිටුවේ ලේඛන.

IEEE 802.11 මූලික කරුණු

හරි, දැන් අපි සියල්ල සූදානම් කර ඇති නිසා, අපි ආරම්භ කිරීමට පෙර නතර කර රැහැන් රහිත ජාල ක්‍රියා කරන ආකාරය ගැන දෙයක් හෝ දෙකක් ඉගෙන ගැනීමට කාලයයි.

මීළඟ කොටස තේරුම් ගැනීම වැදගත් වන අතර එමඟින් බලාපොරොත්තු වූ පරිදි යමක් ක්‍රියාත්මක නොවන්නේ නම් ඔබට එය තේරුම් ගත හැකිය. ඒ සියල්ල ක්‍රියාත්මක වන ආකාරය අවබෝධ කර ගැනීම ඔබට ගැටලුව සොයා ගැනීමට උපකාරී වනු ඇත, නැතහොත් අවම වශයෙන් එය නිවැරදිව විස්තර කරන්න එවිට වෙනත් කෙනෙකුට ඔබට උපකාර කළ හැක. මෙහි දේවල් ටිකක් රහසිගත වන අතර ඔබට මෙම කොටස මඟ හැරීමට අවශ්‍ය විය හැකිය. කෙසේ වෙතත්, රැහැන් රහිත ජාල අනවසරයෙන් ඇතුළුවීමට කුඩා දැනුමක් අවශ්‍ය වේ, එබැවින් අනවසරයෙන් ඇතුළුවීම යනු එක් විධානයක් ටයිප් කර එය ඔබ වෙනුවෙන් එය කිරීමට එයාර්ක්‍රැක්ට ඉඩ දීමට වඩා වැඩි දෙයක් නොවේ.

රැහැන් රහිත ජාලයක් සොයා ගන්නේ කෙසේද

මෙම කොටස ප්‍රවේශ ස්ථාන (AP) සමඟ ක්‍රියා කරන කළමනාකරණය කළ ජාල පිළිබඳ කෙටි හැඳින්වීමකි. සෑම පිවිසුම් ලක්ෂයක්ම තත්පරයකට ඊනියා බීකන් රාමු 10 ක් පමණ යවයි. මෙම පැකේජවල පහත තොරතුරු අඩංගු වේ:

  • ජාල නාමය (ESSID);
  • සංකේතනය භාවිතා කරන්නේද (සහ කුමන සංකේතනය භාවිතා කරන්නේද, නමුත් ප්‍රවේශ ලක්ෂ්‍යය එය වාර්තා කළ පමණින් මෙම තොරතුරු සත්‍ය නොවිය හැකි බව සලකන්න);
  • සහාය දක්වන දත්ත හුවමාරු අනුපාත මොනවාද (MBit වලින්);
  • ජාලය කුමන නාලිකාවකද?

මෙම ජාලයට විශේෂයෙන් සම්බන්ධ වන මෙවලමක් තුළ දර්ශනය වන මෙම තොරතුරු වේ. ඔබ කාඩ්පත භාවිතා කර ජාල පරිලෝකනය කිරීමට ඉඩ දෙන විට එය දිස්වේ iwlist <interface> scan සහ ඔබ එය කරන විට airodump-ng.

සෑම ප්‍රවේශ ලක්ෂයකටම අනන්‍ය MAC ලිපිනයක් ඇත (බිටු 48, හෙක්ස් යුගල 6). It looks something like this: 00:01:23:4A:BC:DE. සෑම ජාල උපාංගයකටම එවැනි ලිපිනයක් ඇති අතර, ජාල උපාංග ඒවා භාවිතයෙන් එකිනෙකා සමඟ සන්නිවේදනය කරයි. එබැවින් එය අද්විතීය නමකි. MAC ලිපින අද්විතීය වන අතර එකම MAC ලිපිනයන් දෙකක් නොමැත.

ජාල සම්බන්ධතාවය

රැහැන් රහිත ජාලයකට සම්බන්ධ වීමට විකල්ප කිහිපයක් තිබේ. බොහෝ අවස්ථාවලදී විවෘත පද්ධති සත්‍යාපනය භාවිතා කරයි. (විකල්පමය: ඔබට සත්‍යාපනය ගැන තව දැන ගැනීමට අවශ්‍ය නම්, මේක කියවන්න.)

පද්ධති සත්‍යාපනය විවෘත කරන්න:

  1. ප්‍රවේශ ලක්ෂ්‍ය සත්‍යාපනය ඉල්ලයි;
  2. ප්‍රවේශ ස්ථානය ප්‍රතිචාර දක්වයි: හරි, ඔබ සත්‍යාපනය කර ඇත.
  3. ප්‍රවේශ ලක්ෂ්‍ය සංගමයක් ඉල්ලයි;
  4. ප්රවේශ ස්ථානය ප්රතිචාර දක්වයි: හරි, ඔබ සම්බන්ධයි.

මෙය සරලම අවස්ථාවයි, නමුත් ඔබට ප්‍රවේශ අයිතිවාසිකම් නොමැති විට ගැටළු ඇති වන්නේ:

  • WPA/WPA2 භාවිතා කරන අතර ඔබට APOL සත්‍යාපනය අවශ්‍ය වේ. ප්රවේශ ස්ථානය දෙවන පියවරේදී ප්රතික්ෂේප කරනු ඇත.
  • ප්‍රවේශ ලක්ෂ්‍යයේ අවසර ලත් සේවාලාභීන්ගේ ලැයිස්තුවක් (MAC ලිපින) ඇති අතර වෙනත් කිසිවෙකුට සම්බන්ධ වීමට ඉඩ නොදේ. මෙය MAC පෙරීම ලෙස හැඳින්වේ.
  • ප්‍රවේශ ලක්ෂ්‍යය හවුල් යතුරු සත්‍යාපනය භාවිතා කරයි, එනම් ඔබ සම්බන්ධ වීමට නිවැරදි WEP යතුර සැපයිය යුතුය. (කොටස බලන්න "ව්‍යාජ හවුල් යතුරු සත්‍යාපනය කරන්නේ කෙසේද?" ඒ ගැන වැඩි විස්තර දැනගැනීමට)

සරල ආඝ්රාණය සහ හැක් කිරීම

ජාල සොයාගැනීම

කළ යුතු පළමු දෙය නම් විභව ඉලක්කයක් සොයා ගැනීමයි. aircrack-ng පැකේජය මේ සඳහා ඇත airodump-ng, නමුත් ඔබට වෙනත් වැඩසටහන් භාවිතා කළ හැකිය, උදාහරණයක් ලෙස, කිස්මෙට්.

ජාල සෙවීමට පෙර, ඔබ ඔබේ කාඩ්පත ඊනියා "අධීක්ෂණ මාදිලිය" වෙත මාරු කළ යුතුය. මොනිටර් මාදිලිය යනු ඔබේ පරිගණකයට ජාල පැකට් වලට සවන් දීමට ඉඩ සලසන විශේෂ මාදිලියකි. මෙම මාදිලිය එන්නත් කිරීමට ද ඉඩ සලසයි. අපි ඊළඟ වතාවේ එන්නත් ගැන කතා කරමු.

ජාල කාඩ්පත අධීක්ෂණ මාදිලියට දැමීමට, භාවිතා කරන්න එයාර්මන්- ng:

airmon-ng start wlan0

මේ ආකාරයෙන් ඔබ තවත් අතුරු මුහුණතක් සාදා එයට එකතු කරනු ඇත "මොන්". ඉතින් wlan0 බවට පත්වේ wlan0mon. ජාල කාඩ්පත ඇත්ත වශයෙන්ම අධීක්ෂණ මාදිලියේ තිබේදැයි පරීක්ෂා කිරීමට, ධාවනය කරන්න iwconfig සහ ඔබම බලන්න.

ඊට පස්සේ, දුවන්න airodump-ng ජාල සෙවීමට:

airodump-ng wlan0mon

නම් airodump-ng WLAN උපාංගයට සම්බන්ධ වීමට නොහැකි වනු ඇත, ඔබට මෙවැනි දෙයක් පෙනෙනු ඇත:

ආරම්භකයින් සඳහා Linux හි Aircrack-ng සඳහා මාර්ගෝපදේශයක්

airodump-ng නාලිකාවෙන් නාලිකාවට පැන එය බීකන්ස් ලැබෙන සියලුම ප්‍රවේශ ස්ථාන පෙන්වයි. නාලිකා 1 සිට 14 දක්වා 802.11 b සහ g ප්‍රමිති සඳහා භාවිතා වේ (එක්සත් ජනපදයේ 1 සිට 11 දක්වා පමණක් අවසර දෙනු ලැබේ; යුරෝපයේ 1 සිට 13 දක්වා සමහර ව්‍යතිරේක සහිතව; ජපානයේ 1 සිට 14 දක්වා). 802.11a 5 GHz කලාපයේ ක්‍රියාත්මක වන අතර, එහි ඇති හැකියාව 2,4 GHz කලාපයට වඩා රටින් රටට වෙනස් වේ. සාමාන්‍යයෙන්, ප්‍රසිද්ධ නාලිකා 36 (සමහර රටවල 32) සිට 64 (සමහර රටවල 68) සහ 96 සිට 165 දක්වා ආරම්භ වේ. ඔබට විකිපීඩියාවෙන් නාලිකා ලබා ගැනීමේ සවිස්තරාත්මක තොරතුරු සොයාගත හැකිය. Linux හි, එය ඔබේ රට සඳහා විශේෂිත නාලිකාවල සම්ප්‍රේෂණයට ඉඩ දීම/ප්‍රතික්ෂේප කිරීම ගැන සැලකිලිමත් වේ මධ්‍යම නියාමන වසම් නියෝජිතයා; කෙසේ වෙතත්, එය ඒ අනුව වින්යාසගත කළ යුතුය.

වත්මන් නාලිකාව ඉහළ වම් කෙළවරේ පෙන්වා ඇත.
ටික වේලාවකට පසු ප්‍රවේශ ස්ථාන සහ (බලාපොරොත්තුවෙන්) ඔවුන් හා සම්බන්ධ සමහර ගනුදෙනුකරුවන් ඇත.
ඉහළ කොටස හඳුනාගත් ප්‍රවේශ ස්ථාන පෙන්වයි:

bssid
පිවිසුම් ස්ථානයේ mac ලිපිනය

pwr
නාලිකාව තෝරාගත් විට සංඥා ගුණත්වය

pwr
සංඥා ශක්තිය. සමහර රියදුරන් එය වාර්තා නොකරයි.

බීකන්ස්
ලැබුණු බීකන්ස් ගණන. ඔබට සංඥා ප්‍රබල දර්ශකයක් නොමැති නම්, ඔබට එය බීකන්ස් වලින් මැනිය හැක: වැඩි බීකන්ස්, වඩා හොඳ සංඥාව.

දත්ත
ලැබුණු දත්ත රාමු ගණන

ch
ප්රවේශ ලක්ෂ්යය ක්රියාත්මක වන නාලිකාව

mb
වේගය හෝ ප්රවේශ ලක්ෂ්ය මාදිලිය. 11 යනු පිරිසිදු 802.11b, 54 පිරිසිදු 802.11g වේ. දෙක අතර අගයන් මිශ්‍රණයකි.

මත
සංකේතනය: opn: සංකේතනය නැත, wep: wep සංකේතනය, wpa: wpa හෝ wpa2, wep?: wep හෝ wpa (තවමත් පැහැදිලි නැත)

සාරාංශය
ජාල නාමය, සමහර විට සැඟවී ඇත

පහළ කොටස හඳුනාගත් සේවාදායකයින් පෙන්වයි:

bssid
මෙම ප්‍රවේශ ස්ථානය සමඟ සේවාදායකයා සම්බන්ධ කර ඇති mac ලිපිනය

ස්ථානය
සේවාදායකයාගේම mac ලිපිනය

pwr
සංඥා ශක්තිය. සමහර රියදුරන් එය වාර්තා නොකරයි.

පැකට්
ලැබුණු දත්ත රාමු ගණන

ගවේෂණ
මෙම සේවාදායකයා දැනටමත් පරීක්ෂා කර ඇති ජාල නාම (essids).

දැන් ඔබ ඉලක්ක ජාලය නිරීක්ෂණය කළ යුතුය. සේවාදායකයින් නොමැතිව ජාල අනවසරයෙන් ඇතුළුවීම වඩාත් සංකීර්ණ මාතෘකාවක් වන බැවින් අවම වශයෙන් එක් සේවාදායකයෙකු එයට සම්බන්ධ විය යුතුය (කොටස බලන්න සේවාදායකයින් නොමැතිව WEP ක්‍රැක් කරන්නේ කෙසේද) එය WEP සංකේතනය භාවිතා කළ යුතු අතර හොඳ සංඥාවක් තිබිය යුතුය. සංඥා පිළිගැනීම වැඩි දියුණු කිරීම සඳහා ඔබට ඇන්ටෙනාවෙහි පිහිටීම වෙනස් කළ හැකිය. සමහර විට සංඥා ශක්තිය සඳහා සෙන්ටිමීටර කිහිපයක් තීරණාත්මක විය හැකිය.

In the example above there is a network 00:01:02:03:04:05. එය සේවාදායකයාට සම්බන්ධ එකම ඉලක්කය වන බැවින් හැකි එකම ඉලක්කය බවට පත් විය. එය හොඳ සංඥාවක් ද ඇත, එය පුහුණුවීම් සඳහා සුදුසු ඉලක්කයක් බවට පත් කරයි.

Sniffing Initialization Vactors

සබැඳි පැනීම හේතුවෙන්, ඔබ ඉලක්ක ජාලයෙන් සියලුම පැකට් අල්ලා නොගනු ඇත. එමනිසා, අපට එක් නාලිකාවකට පමණක් සවන් දීමට අවශ්‍ය වන අතර ඊට අමතරව සියලුම දත්ත තැටියට ලිවීමට අවශ්‍ය වේ, එවිට අපට එය අනවසරයෙන් ඇතුළුවීම සඳහා භාවිතා කළ හැකිය:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

පරාමිතිය භාවිතා කිරීම ඔබ පසුව නාලිකාව සහ පරාමිතිය තෝරන්න -w තැටියට ලියන ලද ජාල ඩම්ප් සඳහා උපසර්ගය වේ. ධජ –bssid ප්‍රවේශ ලක්ෂ්‍යයේ MAC ලිපිනය සමඟින්, ලැබුණු පැකට් තනි ප්‍රවේශ ලක්ෂ්‍යයකට සීමා කරයි. ධජ –bssid ලබා ගත හැක්කේ නව අනුවාද වල පමණි airodump-ng.

WEP බිඳීමට පෙර, ඔබට විවිධ ආරම්භක දෛශික (IV) 40 සහ 000 අතර අවශ්‍ය වනු ඇත. සෑම දත්ත පැකට්ටුවකම ආරම්භක දෛශිකයක් අඩංගු වේ. ඒවා නැවත භාවිතා කළ හැක, එබැවින් දෛශික සංඛ්යාව සාමාන්යයෙන් අල්ලා ගන්නා ලද පැකට් ගණනට වඩා තරමක් අඩුය.
එබැවින් ඔබට 40k සිට 85k දක්වා දත්ත පැකට් (IV සමඟ) ග්‍රහණය කර ගැනීමට බලා සිටීමට සිදු වනු ඇත. ජාලය කාර්යබහුල නොවේ නම්, මෙය ඉතා දිගු කාලයක් ගතවනු ඇත. ඔබට සක්‍රීය ප්‍රහාරයක් (හෝ නැවත ධාවනය ප්‍රහාරයක්) භාවිතා කිරීමෙන් මෙම ක්‍රියාවලිය වේගවත් කළ හැක. ඒවා ගැන අපි ඊළඟ කොටසින් කතා කරමු.

අනවසරයෙන් ඇතුළුවීම

ඔබට දැනටමත් ගොනු එකක හෝ වැඩි ගණනක ප්‍රමාණවත් තරම් බාධා කළ IVs ගබඩා කර ඇත්නම්, ඔබට WEP යතුර බිඳ දැමීමට උත්සාහ කළ හැකිය:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

කොඩියට පසුව MAC ලිපිනය -b ඉලක්කයේ BSSID වේ, සහ dump-01.cap යනු බාධා කළ පැකට් අඩංගු ගොනුවකි. ඔබට ගොනු කිහිපයක් භාවිතා කළ හැකිය, විධානයට සියලුම නම් එක් කරන්න හෝ උදාහරණයක් ලෙස Wildcard භාවිතා කරන්න dump*.cap.

පරාමිතීන් පිළිබඳ වැඩි විස්තර ගුවන් යානා- ng, ප්‍රතිදානය සහ භාවිතය ඔබට ලබාගත හැක නායකත්වය.

යතුරක් බිඳීමට අවශ්‍ය ආරම්භක දෛශික ගණන අසීමිත වේ. මෙය සිදු වන්නේ සමහර දෛශික දුර්වල වන අතර අනෙක් ඒවාට වඩා වැඩි ප්‍රධාන තොරතුරු අහිමි වීමයි. සාමාන්යයෙන් මෙම ආරම්භක දෛශික ශක්තිමත් ඒවා සමඟ මිශ්ර වේ. ඉතින් ඔබ වාසනාවන්ත නම්, ඔබට යතුරක් IV 20 කින් බිඳ දැමිය හැකිය. කෙසේ වෙතත්, බොහෝ විට මෙය ප්රමාණවත් නොවේ, ගුවන් යානා- ng දිගු කාලයක් ධාවනය විය හැකිය (දෝෂය වැඩි නම් සතියක් හෝ ඊට වැඩි කාලයක්) ඉන්පසු යතුර කැඩීමට නොහැකි බව ඔබට කියන්න. ඔබ සතුව ඇති ආරම්භක දෛශික වැඩි වන තරමට, හැක් කිරීම වේගවත් විය හැකි අතර සාමාන්‍යයෙන් මිනිත්තු කිහිපයකින් හෝ තත්පර කිහිපයකින් එය සිදු වේ. අත්දැකීමෙන් පෙන්නුම් කරන්නේ හැකර් සඳහා දෛශික 40 - 000 ප්‍රමාණවත් බවයි.

දුර්වල IV පෙරීම සඳහා විශේෂ ඇල්ගොරිතම භාවිතා කරන වඩාත් දියුණු ප්රවේශ ස්ථාන තිබේ. එහි ප්‍රතිඵලයක් වශයෙන්, ඔබට ප්‍රවේශ ලක්ෂ්‍යයෙන් N දෛශිකවලට වඩා වැඩි ප්‍රමාණයක් ලබා ගැනීමට නොහැකි වනු ඇත, නැතහොත් යතුර ඉරිතලා යාමට ඔබට දෛශික මිලියන ගණනක් (උදාහරණයක් ලෙස, මිලියන 5-7) අවශ්‍ය වේ. ඔයාට පුළුවන් සංසදයේ කියවන්නඑවැනි අවස්ථාවලදී කළ යුතු දේ.

ක්රියාකාරී ප්රහාර
බොහෝ උපාංග එන්නත් සඳහා සහය නොදක්වයි, අවම වශයෙන් පැච් කරන ලද ධාවක නොමැතිව. සමහරු යම් යම් ප්‍රහාරවලට පමණක් සහාය වෙති. කතා කරන්න අනුකූලතා පිටුව සහ තීරුව දෙස බලන්න ගුවන් වාදනය. සමහර විට මෙම වගුව යාවත්කාලීන තොරතුරු සපයන්නේ නැත, එබැවින් ඔබ වචනය දුටුවහොත් "නොමැත" ඔබේ රියදුරු ඉදිරිපිට, කලබල නොවන්න, නමුත් රියදුරුගේ මුල් පිටුව, රියදුරු තැපැල් ලැයිස්තුව බලන්න අපේ සංසදය. ඔබට සහාය දක්වන ලැයිස්තුවේ ඇතුළත් කර නොමැති ධාවකයක් සමඟ සාර්ථකව නැවත ධාවනය කිරීමට හැකි වූයේ නම්, අනුකූලතා වගු පිටුවේ වෙනස්කම් යෝජනා කිරීමට සහ ඉක්මන් ආරම්භක මාර්ගෝපදේශයට සබැඳියක් එක් කිරීමට නිදහස් වන්න. (මෙය කිරීමට, ඔබ IRC හි විකි ගිණුමක් ඉල්ලා සිටිය යුතුය.)

පළමුව ඔබ පැකට් එන්නත් කිරීම ඔබේ ජාල කාඩ්පත සහ ධාවකය සමඟ ක්‍රියා කරන බවට වග බලා ගත යුතුය. පරීක්ෂා කිරීමට ඇති පහසුම ක්රමය වන්නේ පරීක්ෂණ එන්නත් ප්රහාරයක් පැවැත්වීමයි. ඉදිරියට යාමට පෙර ඔබ මෙම පරීක්ෂණය සමත් බවට වග බලා ගන්න. ඔබට පහත පියවර සම්පූර්ණ කිරීම සඳහා ඔබේ කාඩ්පතට එන්නත් කළ හැකි විය යුතුය.

MAC ලිපින මගින් පෙරහන නොකරන (ඔබගේම වැනි) සහ පවතින පරාසයේ ඇති ප්‍රවේශ ලක්ෂ්‍යයක BSSID (ප්‍රවේශ ලක්ෂ්‍යයේ MAC ලිපිනය) සහ ESSID (ජාල නාමය) ඔබට අවශ්‍ය වනු ඇත.

භාවිතයෙන් පිවිසුම් ස්ථානයට සම්බන්ධ වීමට උත්සාහ කරන්න airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

අර්ථය පසු ඔබගේ පිවිසුම් ස්ථානයේ BSSID වනු ඇත.
ඔබ මෙවැනි දෙයක් දුටුවහොත් එන්නත් කිරීම ක්‍රියාත්මක විය:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

එසේ නොවේ නම්:

  • ESSID සහ BSSID වල නිවැරදි බව දෙවරක් පරීක්ෂා කරන්න;
  • ඔබගේ පිවිසුම් ස්ථානයේ MAC ලිපින පෙරීම අක්‍රිය කර ඇති බවට වග බලා ගන්න;
  • වෙනත් පිවිසුම් ස්ථානයක එයම උත්සාහ කරන්න;
  • ඔබගේ ධාවකය නිවැරදිව වින්‍යාස කර සහය දක්වන බවට වග බලා ගන්න;
  • "0" වෙනුවට "6000 -o 1 -q 10" උත්සාහ කරන්න.

ARP නැවත ධාවනය

පැකට් එන්නත් කිරීම ක්‍රියාත්මක වන බව දැන් අපි දන්නා නිසා, අපට IVs බාධා කිරීම වේගවත් කරන දෙයක් කළ හැකිය: එන්නත් ප්‍රහාරයක් ARP ඉල්ලීම්.

ප්රධාන අදහස

සරලව කිවහොත්, ARP ක්‍රියා කරන්නේ IP ලිපිනයකට ඉල්ලීමක් විකාශනය කිරීමෙන් සහ එම IP ලිපිනය සහිත උපාංගය ප්‍රතිචාරයක් ආපසු යැවීමෙනි. WEP නැවත ධාවනයෙන් ආරක්ෂා නොවන බැවින්, ඔබට පැකට්ටුවක් ආඝ්‍රාණය කර එය වලංගු වන තාක් එය නැවත නැවතත් යැවිය හැක. එබැවින්, ඔබට ගමනාගමනය උත්පාදනය කිරීමට (සහ IVs ලබා ගැනීමට) ප්‍රවේශ ස්ථානයට යවන ලද ARP ඉල්ලීම බාධා කර නැවත ධාවනය කිරීමට අවශ්‍ය වේ.

කම්මැලි මාර්ගය

මුලින්ම window එකක් open කරන්න airodump-ng, එය ගමනාගමනය උදුරා ගනී (ඉහත බලන්න). Airplay-ng и airodump-ng එකවර වැඩ කළ හැකිය. සේවාදායකයා ඉලක්ක ජාලයේ දිස්වන තෙක් රැඳී සිට ප්‍රහාරය ආරම්භ කරන්න:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b ඉලක්ක BSSID වෙත යොමු කරයි, -h සම්බන්ධිත සේවාලාභියාගේ MAC ලිපිනය වෙත.

දැන් ඔබට ARP පැකට්ටුව පැමිණෙන තෙක් බලා සිටිය යුතුය. සාමාන්යයෙන් ඔබට විනාඩි කිහිපයක් බලා සිටීමට අවශ්ය වේ (නැතහොත් ලිපිය තවදුරටත් කියවන්න).
ඔබ වාසනාවන්ත නම්, ඔබට මෙවැනි දෙයක් පෙනෙනු ඇත:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

ඔබට ක්‍රීඩා කිරීම නැවැත්වීමට අවශ්‍ය නම්, ඊළඟ ARP පැකට්ටුව පැමිණෙන තෙක් ඔබට බලා සිටිය යුතු නැත, ඔබට පරාමිතිය භාවිතයෙන් පෙර ග්‍රහණය කරගත් පැකට් භාවිතා කළ හැකිය. -r <filename>.
ARP එන්නත් භාවිතා කරන විට, ඔබට WEP යතුර කැඩීමට PTW ක්‍රමය භාවිතා කළ හැකිය. එය අවශ්ය පැකේජ ගණන සැලකිය යුතු ලෙස අඩු කරයි, සහ ඔවුන් සමඟ ඉරිතැලීමට කාලය. ඔබ සම්පූර්ණ පැකට්ටුව අල්ලා ගත යුතුය airodump-ng, එනම්, විකල්පය භාවිතා නොකරන්න “--ivs” විධානය ක්රියාත්මක කරන විට. සදහා ගුවන් යානා- ng භාවිත “aircrack -z <file name>”. (PTW යනු පෙරනිමි ප්‍රහාර වර්ගයයි)

ලැබුණු දත්ත පැකට් ගණන නම් airodump-ng වැඩි වීම නතර වේ, ඔබට ධාවන වේගය අඩු කිරීමට සිදු විය හැක. පරාමිතිය සමඟ මෙය කරන්න -x <packets per second>. මම සාමාන්‍යයෙන් 50 ට පටන් ගෙන නැවත නොකඩවා පැකට් ලැබීමට පටන් ගන්නා තෙක් මගේ ගමන පහළට වැඩ කරමි. ඇන්ටෙනාවෙහි පිහිටීම වෙනස් කිරීමද ඔබට උපකාර විය හැක.

ආක්රමණශීලී ආකාරය

බොහෝ මෙහෙයුම් පද්ධති වසා දැමීමේදී ARP හැඹිලිය ඉවත් කරයි. ඔවුන් නැවත සම්බන්ධ කිරීමෙන් පසු ඊළඟ පැකට්ටුව යැවීමට අවශ්‍ය නම් (හෝ DHCP භාවිතා කරන්න), ඔවුන් ARP ඉල්ලීමක් යවයි. අතුරු ප්‍රතිඵලයක් ලෙස, ඔබට නැවත සම්බන්ධ කිරීමේදී ESSID සහ සමහර විට යතුරු ප්‍රවාහය ආඝ්‍රාණය කළ හැක. ඔබගේ ඉලක්කයේ ESSID සැඟවී ඇත්නම් හෝ එය හවුල්-යතුරු සත්‍යාපනය භාවිතා කරන්නේ නම් මෙය පහසු වේ.
ඉඩ airodump-ng и airplay-ng වැඩ කරන්නේ. වෙනත් කවුළුවක් විවෘත කර ධාවනය කරන්න සත්‍යාපනය කිරීමේ ප්‍රහාරය:

එය -a - මෙය පිවිසුම් ස්ථානයේ BSSID වේ, තෝරාගත් සේවාදායකයාගේ MAC ලිපිනය.
තත්පර කිහිපයක් රැඳී සිටින්න, ARP නැවත ධාවනය වැඩ කරනු ඇත.
බොහෝ සේවාදායකයින් ස්වයංක්‍රීයව නැවත සම්බන්ධ වීමට උත්සාහ කරයි. නමුත් යමෙකු මෙම ප්‍රහාරය හඳුනා ගැනීමේ අවදානම හෝ අවම වශයෙන් WLAN මත සිදුවන දේ කෙරෙහි අවධානය යොමු කිරීම අනෙකුත් ප්‍රහාරවලට වඩා වැඩි ය.

ඔවුන් ගැන තවත් මෙවලම් සහ තොරතුරු, ඔබ එය මෙතැනින් සොයා ගන්න.

පාඨමාලාව ගැන තව දැනගන්න

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න