ආයුබෝවන් සියල්ලටම. පාඨමාලාවේ ආරම්භය අපේක්ෂාවෙන්
අද නිබන්ධනය පැකේජය සමඟ ආරම්භ කිරීමේ මූලික කරුණු හරහා ඔබව ගෙන යනු ඇත ගුවන් යානා- ng. ඇත්ත වශයෙන්ම, අවශ්ය සියලු තොරතුරු සැපයීම සහ සෑම අවස්ථාවක්ම ආවරණය කිරීම කළ නොහැකිය. එබැවින් ඔබේ ගෙදර වැඩ කිරීමට සහ ඔබම පර්යේෂණ කිරීමට සූදානම් වන්න. මත
එය ආරම්භයේ සිට අවසානය දක්වා සියලුම පියවර ආවරණය නොකළද, මාර්ගෝපදේශකය
උපකරණ සැකසීම, Aircrack-ng ස්ථාපනය කිරීම
නිසි ක්රියාකාරීත්වය සහතික කිරීමේ පළමු පියවර ගුවන් යානා- ng ඔබගේ ලිනක්ස් පද්ධතියේ ඔබගේ ජාල කාඩ්පත සඳහා සුදුසු ධාවකය පැච් සහ ස්ථාපනය කිරීමයි. බොහෝ කාඩ්පත් බහු ධාවක සමඟ ක්රියා කරයි, සමහර ඒවා භාවිතය සඳහා අවශ්ය ක්රියාකාරීත්වය සපයයි ගුවන් යානා- ng, අනිත් අයට එහෙම නෑ.
පැකේජයට ගැලපෙන ජාල කාඩ්පතක් අවශ්ය බව නොකියාම යයි මම සිතමි ගුවන් යානා- ng. එනම්, සම්පූර්ණයෙන්ම අනුකූල වන සහ පැකට් එන්නත් ක්රියාත්මක කළ හැකි දෘඪාංග. ගැළපෙන ජාල කාඩ්පතක් භාවිතයෙන්, ඔබට පැයකට අඩු කාලයකදී රැහැන් රහිත පිවිසුම් ස්ථානයක් හැක් කළ හැකිය.
ඔබේ කාඩ්පත අයත් වන්නේ කුමන කාණ්ඩයටද යන්න තීරණය කිරීමට, පිටුව පරීක්ෂා කරන්න
පළමුව, ඔබේ ජාල කාඩ්පත භාවිතා කරන චිප්සෙට් මොනවාද සහ ඒ සඳහා ඔබට අවශ්ය ධාවකය කුමක්දැයි ඔබ දැනගත යුතුය. ඉහත ඡේදයේ ඇති තොරතුරු භාවිතයෙන් ඔබ මෙය තීරණය කළ යුතුය. පරිච්ඡේදයේ
aircrack-ng ස්ථාපනය කිරීම
aircrack-ng හි නවතම අනුවාදය ලබා ගත හැක
Aircrack-ng ස්ථාපනය කිරීම සඳහා බලන්න
IEEE 802.11 මූලික කරුණු
හරි, දැන් අපි සියල්ල සූදානම් කර ඇති නිසා, අපි ආරම්භ කිරීමට පෙර නතර කර රැහැන් රහිත ජාල ක්රියා කරන ආකාරය ගැන දෙයක් හෝ දෙකක් ඉගෙන ගැනීමට කාලයයි.
මීළඟ කොටස තේරුම් ගැනීම වැදගත් වන අතර එමඟින් බලාපොරොත්තු වූ පරිදි යමක් ක්රියාත්මක නොවන්නේ නම් ඔබට එය තේරුම් ගත හැකිය. ඒ සියල්ල ක්රියාත්මක වන ආකාරය අවබෝධ කර ගැනීම ඔබට ගැටලුව සොයා ගැනීමට උපකාරී වනු ඇත, නැතහොත් අවම වශයෙන් එය නිවැරදිව විස්තර කරන්න එවිට වෙනත් කෙනෙකුට ඔබට උපකාර කළ හැක. මෙහි දේවල් ටිකක් රහසිගත වන අතර ඔබට මෙම කොටස මඟ හැරීමට අවශ්ය විය හැකිය. කෙසේ වෙතත්, රැහැන් රහිත ජාල අනවසරයෙන් ඇතුළුවීමට කුඩා දැනුමක් අවශ්ය වේ, එබැවින් අනවසරයෙන් ඇතුළුවීම යනු එක් විධානයක් ටයිප් කර එය ඔබ වෙනුවෙන් එය කිරීමට එයාර්ක්රැක්ට ඉඩ දීමට වඩා වැඩි දෙයක් නොවේ.
රැහැන් රහිත ජාලයක් සොයා ගන්නේ කෙසේද
මෙම කොටස ප්රවේශ ස්ථාන (AP) සමඟ ක්රියා කරන කළමනාකරණය කළ ජාල පිළිබඳ කෙටි හැඳින්වීමකි. සෑම පිවිසුම් ලක්ෂයක්ම තත්පරයකට ඊනියා බීකන් රාමු 10 ක් පමණ යවයි. මෙම පැකේජවල පහත තොරතුරු අඩංගු වේ:
- ජාල නාමය (ESSID);
- සංකේතනය භාවිතා කරන්නේද (සහ කුමන සංකේතනය භාවිතා කරන්නේද, නමුත් ප්රවේශ ලක්ෂ්යය එය වාර්තා කළ පමණින් මෙම තොරතුරු සත්ය නොවිය හැකි බව සලකන්න);
- සහාය දක්වන දත්ත හුවමාරු අනුපාත මොනවාද (MBit වලින්);
- ජාලය කුමන නාලිකාවකද?
මෙම ජාලයට විශේෂයෙන් සම්බන්ධ වන මෙවලමක් තුළ දර්ශනය වන මෙම තොරතුරු වේ. ඔබ කාඩ්පත භාවිතා කර ජාල පරිලෝකනය කිරීමට ඉඩ දෙන විට එය දිස්වේ
සහ ඔබ එය කරන විට iwlist <
interface> scan
සෑම ප්රවේශ ලක්ෂයකටම අනන්ය MAC ලිපිනයක් ඇත (බිටු 48, හෙක්ස් යුගල 6). It looks something like this: 00:01:23:4A:BC:DE. සෑම ජාල උපාංගයකටම එවැනි ලිපිනයක් ඇති අතර, ජාල උපාංග ඒවා භාවිතයෙන් එකිනෙකා සමඟ සන්නිවේදනය කරයි. එබැවින් එය අද්විතීය නමකි. MAC ලිපින අද්විතීය වන අතර එකම MAC ලිපිනයන් දෙකක් නොමැත.
ජාල සම්බන්ධතාවය
රැහැන් රහිත ජාලයකට සම්බන්ධ වීමට විකල්ප කිහිපයක් තිබේ. බොහෝ අවස්ථාවලදී විවෘත පද්ධති සත්යාපනය භාවිතා කරයි. (විකල්පමය: ඔබට සත්යාපනය ගැන තව දැන ගැනීමට අවශ්ය නම්,
පද්ධති සත්යාපනය විවෘත කරන්න:
- ප්රවේශ ලක්ෂ්ය සත්යාපනය ඉල්ලයි;
- ප්රවේශ ස්ථානය ප්රතිචාර දක්වයි: හරි, ඔබ සත්යාපනය කර ඇත.
- ප්රවේශ ලක්ෂ්ය සංගමයක් ඉල්ලයි;
- ප්රවේශ ස්ථානය ප්රතිචාර දක්වයි: හරි, ඔබ සම්බන්ධයි.
මෙය සරලම අවස්ථාවයි, නමුත් ඔබට ප්රවේශ අයිතිවාසිකම් නොමැති විට ගැටළු ඇති වන්නේ:
- WPA/WPA2 භාවිතා කරන අතර ඔබට APOL සත්යාපනය අවශ්ය වේ. ප්රවේශ ස්ථානය දෙවන පියවරේදී ප්රතික්ෂේප කරනු ඇත.
- ප්රවේශ ලක්ෂ්යයේ අවසර ලත් සේවාලාභීන්ගේ ලැයිස්තුවක් (MAC ලිපින) ඇති අතර වෙනත් කිසිවෙකුට සම්බන්ධ වීමට ඉඩ නොදේ. මෙය MAC පෙරීම ලෙස හැඳින්වේ.
- ප්රවේශ ලක්ෂ්යය හවුල් යතුරු සත්යාපනය භාවිතා කරයි, එනම් ඔබ සම්බන්ධ වීමට නිවැරදි WEP යතුර සැපයිය යුතුය. (කොටස බලන්න
"ව්යාජ හවුල් යතුරු සත්යාපනය කරන්නේ කෙසේද?" ඒ ගැන වැඩි විස්තර දැනගැනීමට)
සරල ආඝ්රාණය සහ හැක් කිරීම
ජාල සොයාගැනීම
කළ යුතු පළමු දෙය නම් විභව ඉලක්කයක් සොයා ගැනීමයි. aircrack-ng පැකේජය මේ සඳහා ඇත
ජාල සෙවීමට පෙර, ඔබ ඔබේ කාඩ්පත ඊනියා "අධීක්ෂණ මාදිලිය" වෙත මාරු කළ යුතුය. මොනිටර් මාදිලිය යනු ඔබේ පරිගණකයට ජාල පැකට් වලට සවන් දීමට ඉඩ සලසන විශේෂ මාදිලියකි. මෙම මාදිලිය එන්නත් කිරීමට ද ඉඩ සලසයි. අපි ඊළඟ වතාවේ එන්නත් ගැන කතා කරමු.
ජාල කාඩ්පත අධීක්ෂණ මාදිලියට දැමීමට, භාවිතා කරන්න
airmon-ng start wlan0
මේ ආකාරයෙන් ඔබ තවත් අතුරු මුහුණතක් සාදා එයට එකතු කරනු ඇත "මොන්". ඉතින් wlan0 බවට පත්වේ wlan0mon. ජාල කාඩ්පත ඇත්ත වශයෙන්ම අධීක්ෂණ මාදිලියේ තිබේදැයි පරීක්ෂා කිරීමට, ධාවනය කරන්න iwconfig
සහ ඔබම බලන්න.
ඊට පස්සේ, දුවන්න
airodump-ng wlan0mon
නම් airodump-ng WLAN උපාංගයට සම්බන්ධ වීමට නොහැකි වනු ඇත, ඔබට මෙවැනි දෙයක් පෙනෙනු ඇත:
වත්මන් නාලිකාව ඉහළ වම් කෙළවරේ පෙන්වා ඇත.
ටික වේලාවකට පසු ප්රවේශ ස්ථාන සහ (බලාපොරොත්තුවෙන්) ඔවුන් හා සම්බන්ධ සමහර ගනුදෙනුකරුවන් ඇත.
ඉහළ කොටස හඳුනාගත් ප්රවේශ ස්ථාන පෙන්වයි:
bssid
පිවිසුම් ස්ථානයේ mac ලිපිනය
pwr
නාලිකාව තෝරාගත් විට සංඥා ගුණත්වය
pwr
සංඥා ශක්තිය. සමහර රියදුරන් එය වාර්තා නොකරයි.
බීකන්ස්
ලැබුණු බීකන්ස් ගණන. ඔබට සංඥා ප්රබල දර්ශකයක් නොමැති නම්, ඔබට එය බීකන්ස් වලින් මැනිය හැක: වැඩි බීකන්ස්, වඩා හොඳ සංඥාව.
දත්ත
ලැබුණු දත්ත රාමු ගණන
ch
ප්රවේශ ලක්ෂ්යය ක්රියාත්මක වන නාලිකාව
mb
වේගය හෝ ප්රවේශ ලක්ෂ්ය මාදිලිය. 11 යනු පිරිසිදු 802.11b, 54 පිරිසිදු 802.11g වේ. දෙක අතර අගයන් මිශ්රණයකි.
මත
සංකේතනය: opn: සංකේතනය නැත, wep: wep සංකේතනය, wpa: wpa හෝ wpa2, wep?: wep හෝ wpa (තවමත් පැහැදිලි නැත)
සාරාංශය
ජාල නාමය, සමහර විට සැඟවී ඇත
පහළ කොටස හඳුනාගත් සේවාදායකයින් පෙන්වයි:
bssid
මෙම ප්රවේශ ස්ථානය සමඟ සේවාදායකයා සම්බන්ධ කර ඇති mac ලිපිනය
ස්ථානය
සේවාදායකයාගේම mac ලිපිනය
pwr
සංඥා ශක්තිය. සමහර රියදුරන් එය වාර්තා නොකරයි.
පැකට්
ලැබුණු දත්ත රාමු ගණන
ගවේෂණ
මෙම සේවාදායකයා දැනටමත් පරීක්ෂා කර ඇති ජාල නාම (essids).
දැන් ඔබ ඉලක්ක ජාලය නිරීක්ෂණය කළ යුතුය. සේවාදායකයින් නොමැතිව ජාල අනවසරයෙන් ඇතුළුවීම වඩාත් සංකීර්ණ මාතෘකාවක් වන බැවින් අවම වශයෙන් එක් සේවාදායකයෙකු එයට සම්බන්ධ විය යුතුය (කොටස බලන්න
In the example above there is a network 00:01:02:03:04:05. එය සේවාදායකයාට සම්බන්ධ එකම ඉලක්කය වන බැවින් හැකි එකම ඉලක්කය බවට පත් විය. එය හොඳ සංඥාවක් ද ඇත, එය පුහුණුවීම් සඳහා සුදුසු ඉලක්කයක් බවට පත් කරයි.
Sniffing Initialization Vactors
සබැඳි පැනීම හේතුවෙන්, ඔබ ඉලක්ක ජාලයෙන් සියලුම පැකට් අල්ලා නොගනු ඇත. එමනිසා, අපට එක් නාලිකාවකට පමණක් සවන් දීමට අවශ්ය වන අතර ඊට අමතරව සියලුම දත්ත තැටියට ලිවීමට අවශ්ය වේ, එවිට අපට එය අනවසරයෙන් ඇතුළුවීම සඳහා භාවිතා කළ හැකිය:
airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon
පරාමිතිය භාවිතා කිරීම -с
ඔබ පසුව නාලිකාව සහ පරාමිතිය තෝරන්න -w
තැටියට ලියන ලද ජාල ඩම්ප් සඳහා උපසර්ගය වේ. ධජ –bssid
ප්රවේශ ලක්ෂ්යයේ MAC ලිපිනය සමඟින්, ලැබුණු පැකට් තනි ප්රවේශ ලක්ෂ්යයකට සීමා කරයි. ධජ –bssid
ලබා ගත හැක්කේ නව අනුවාද වල පමණි airodump-ng.
WEP බිඳීමට පෙර, ඔබට විවිධ ආරම්භක දෛශික (IV) 40 සහ 000 අතර අවශ්ය වනු ඇත. සෑම දත්ත පැකට්ටුවකම ආරම්භක දෛශිකයක් අඩංගු වේ. ඒවා නැවත භාවිතා කළ හැක, එබැවින් දෛශික සංඛ්යාව සාමාන්යයෙන් අල්ලා ගන්නා ලද පැකට් ගණනට වඩා තරමක් අඩුය.
එබැවින් ඔබට 40k සිට 85k දක්වා දත්ත පැකට් (IV සමඟ) ග්රහණය කර ගැනීමට බලා සිටීමට සිදු වනු ඇත. ජාලය කාර්යබහුල නොවේ නම්, මෙය ඉතා දිගු කාලයක් ගතවනු ඇත. ඔබට සක්රීය ප්රහාරයක් (හෝ නැවත ධාවනය ප්රහාරයක්) භාවිතා කිරීමෙන් මෙම ක්රියාවලිය වේගවත් කළ හැක. ඒවා ගැන අපි ඊළඟ කොටසින් කතා කරමු.
අනවසරයෙන් ඇතුළුවීම
ඔබට දැනටමත් ගොනු එකක හෝ වැඩි ගණනක ප්රමාණවත් තරම් බාධා කළ IVs ගබඩා කර ඇත්නම්, ඔබට WEP යතුර බිඳ දැමීමට උත්සාහ කළ හැකිය:
aircrack-ng -b 00:01:02:03:04:05 dump-01.cap
කොඩියට පසුව MAC ලිපිනය -b
ඉලක්කයේ BSSID වේ, සහ dump-01.cap
යනු බාධා කළ පැකට් අඩංගු ගොනුවකි. ඔබට ගොනු කිහිපයක් භාවිතා කළ හැකිය, විධානයට සියලුම නම් එක් කරන්න හෝ උදාහරණයක් ලෙස Wildcard භාවිතා කරන්න dump*.cap
.
පරාමිතීන් පිළිබඳ වැඩි විස්තර
යතුරක් බිඳීමට අවශ්ය ආරම්භක දෛශික ගණන අසීමිත වේ. මෙය සිදු වන්නේ සමහර දෛශික දුර්වල වන අතර අනෙක් ඒවාට වඩා වැඩි ප්රධාන තොරතුරු අහිමි වීමයි. සාමාන්යයෙන් මෙම ආරම්භක දෛශික ශක්තිමත් ඒවා සමඟ මිශ්ර වේ. ඉතින් ඔබ වාසනාවන්ත නම්, ඔබට යතුරක් IV 20 කින් බිඳ දැමිය හැකිය. කෙසේ වෙතත්, බොහෝ විට මෙය ප්රමාණවත් නොවේ, ගුවන් යානා- ng දිගු කාලයක් ධාවනය විය හැකිය (දෝෂය වැඩි නම් සතියක් හෝ ඊට වැඩි කාලයක්) ඉන්පසු යතුර කැඩීමට නොහැකි බව ඔබට කියන්න. ඔබ සතුව ඇති ආරම්භක දෛශික වැඩි වන තරමට, හැක් කිරීම වේගවත් විය හැකි අතර සාමාන්යයෙන් මිනිත්තු කිහිපයකින් හෝ තත්පර කිහිපයකින් එය සිදු වේ. අත්දැකීමෙන් පෙන්නුම් කරන්නේ හැකර් සඳහා දෛශික 40 - 000 ප්රමාණවත් බවයි.
දුර්වල IV පෙරීම සඳහා විශේෂ ඇල්ගොරිතම භාවිතා කරන වඩාත් දියුණු ප්රවේශ ස්ථාන තිබේ. එහි ප්රතිඵලයක් වශයෙන්, ඔබට ප්රවේශ ලක්ෂ්යයෙන් N දෛශිකවලට වඩා වැඩි ප්රමාණයක් ලබා ගැනීමට නොහැකි වනු ඇත, නැතහොත් යතුර ඉරිතලා යාමට ඔබට දෛශික මිලියන ගණනක් (උදාහරණයක් ලෙස, මිලියන 5-7) අවශ්ය වේ. ඔයාට පුළුවන්
ක්රියාකාරී ප්රහාර
බොහෝ උපාංග එන්නත් සඳහා සහය නොදක්වයි, අවම වශයෙන් පැච් කරන ලද ධාවක නොමැතිව. සමහරු යම් යම් ප්රහාරවලට පමණක් සහාය වෙති. කතා කරන්න
පළමුව ඔබ පැකට් එන්නත් කිරීම ඔබේ ජාල කාඩ්පත සහ ධාවකය සමඟ ක්රියා කරන බවට වග බලා ගත යුතුය. පරීක්ෂා කිරීමට ඇති පහසුම ක්රමය වන්නේ පරීක්ෂණ එන්නත් ප්රහාරයක් පැවැත්වීමයි. ඉදිරියට යාමට පෙර ඔබ මෙම පරීක්ෂණය සමත් බවට වග බලා ගන්න. ඔබට පහත පියවර සම්පූර්ණ කිරීම සඳහා ඔබේ කාඩ්පතට එන්නත් කළ හැකි විය යුතුය.
MAC ලිපින මගින් පෙරහන නොකරන (ඔබගේම වැනි) සහ පවතින පරාසයේ ඇති ප්රවේශ ලක්ෂ්යයක BSSID (ප්රවේශ ලක්ෂ්යයේ MAC ලිපිනය) සහ ESSID (ජාල නාමය) ඔබට අවශ්ය වනු ඇත.
භාවිතයෙන් පිවිසුම් ස්ථානයට සම්බන්ධ වීමට උත්සාහ කරන්න
aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon
අර්ථය පසු -а
ඔබගේ පිවිසුම් ස්ථානයේ BSSID වනු ඇත.
ඔබ මෙවැනි දෙයක් දුටුවහොත් එන්නත් කිරීම ක්රියාත්මක විය:
12:14:06 Sending Authentication Request
12:14:06 Authentication successful
12:14:06 Sending Association Request
12:14:07 Association successful :-)
එසේ නොවේ නම්:
- ESSID සහ BSSID වල නිවැරදි බව දෙවරක් පරීක්ෂා කරන්න;
- ඔබගේ පිවිසුම් ස්ථානයේ MAC ලිපින පෙරීම අක්රිය කර ඇති බවට වග බලා ගන්න;
- වෙනත් පිවිසුම් ස්ථානයක එයම උත්සාහ කරන්න;
- ඔබගේ ධාවකය නිවැරදිව වින්යාස කර සහය දක්වන බවට වග බලා ගන්න;
- "0" වෙනුවට "6000 -o 1 -q 10" උත්සාහ කරන්න.
ARP නැවත ධාවනය
පැකට් එන්නත් කිරීම ක්රියාත්මක වන බව දැන් අපි දන්නා නිසා, අපට IVs බාධා කිරීම වේගවත් කරන දෙයක් කළ හැකිය: එන්නත් ප්රහාරයක්
ප්රධාන අදහස
සරලව කිවහොත්, ARP ක්රියා කරන්නේ IP ලිපිනයකට ඉල්ලීමක් විකාශනය කිරීමෙන් සහ එම IP ලිපිනය සහිත උපාංගය ප්රතිචාරයක් ආපසු යැවීමෙනි. WEP නැවත ධාවනයෙන් ආරක්ෂා නොවන බැවින්, ඔබට පැකට්ටුවක් ආඝ්රාණය කර එය වලංගු වන තාක් එය නැවත නැවතත් යැවිය හැක. එබැවින්, ඔබට ගමනාගමනය උත්පාදනය කිරීමට (සහ IVs ලබා ගැනීමට) ප්රවේශ ස්ථානයට යවන ලද ARP ඉල්ලීම බාධා කර නැවත ධාවනය කිරීමට අවශ්ය වේ.
කම්මැලි මාර්ගය
මුලින්ම window එකක් open කරන්න airodump-ng, එය ගමනාගමනය උදුරා ගනී (ඉහත බලන්න). Airplay-ng и airodump-ng එකවර වැඩ කළ හැකිය. සේවාදායකයා ඉලක්ක ජාලයේ දිස්වන තෙක් රැඳී සිට ප්රහාරය ආරම්භ කරන්න:
aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon
-b
ඉලක්ක BSSID වෙත යොමු කරයි, -h
සම්බන්ධිත සේවාලාභියාගේ MAC ලිපිනය වෙත.
දැන් ඔබට ARP පැකට්ටුව පැමිණෙන තෙක් බලා සිටිය යුතුය. සාමාන්යයෙන් ඔබට විනාඩි කිහිපයක් බලා සිටීමට අවශ්ය වේ (නැතහොත් ලිපිය තවදුරටත් කියවන්න).
ඔබ වාසනාවන්ත නම්, ඔබට මෙවැනි දෙයක් පෙනෙනු ඇත:
Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...
ඔබට ක්රීඩා කිරීම නැවැත්වීමට අවශ්ය නම්, ඊළඟ ARP පැකට්ටුව පැමිණෙන තෙක් ඔබට බලා සිටිය යුතු නැත, ඔබට පරාමිතිය භාවිතයෙන් පෙර ග්රහණය කරගත් පැකට් භාවිතා කළ හැකිය. -r
.<
filename>
ARP එන්නත් භාවිතා කරන විට, ඔබට WEP යතුර කැඩීමට PTW ක්රමය භාවිතා කළ හැකිය. එය අවශ්ය පැකේජ ගණන සැලකිය යුතු ලෙස අඩු කරයි, සහ ඔවුන් සමඟ ඉරිතැලීමට කාලය. ඔබ සම්පූර්ණ පැකට්ටුව අල්ලා ගත යුතුය airodump-ng, එනම්, විකල්පය භාවිතා නොකරන්න “--ivs”
විධානය ක්රියාත්මක කරන විට. සදහා ගුවන් යානා- ng භාවිත
. (PTW යනු පෙරනිමි ප්රහාර වර්ගයයි)“aircrack -z <
file name>”
ලැබුණු දත්ත පැකට් ගණන නම් airodump-ng වැඩි වීම නතර වේ, ඔබට ධාවන වේගය අඩු කිරීමට සිදු විය හැක. පරාමිතිය සමඟ මෙය කරන්න -x
. මම සාමාන්යයෙන් 50 ට පටන් ගෙන නැවත නොකඩවා පැකට් ලැබීමට පටන් ගන්නා තෙක් මගේ ගමන පහළට වැඩ කරමි. ඇන්ටෙනාවෙහි පිහිටීම වෙනස් කිරීමද ඔබට උපකාර විය හැක. <
packets per second>
ආක්රමණශීලී ආකාරය
බොහෝ මෙහෙයුම් පද්ධති වසා දැමීමේදී ARP හැඹිලිය ඉවත් කරයි. ඔවුන් නැවත සම්බන්ධ කිරීමෙන් පසු ඊළඟ පැකට්ටුව යැවීමට අවශ්ය නම් (හෝ DHCP භාවිතා කරන්න), ඔවුන් ARP ඉල්ලීමක් යවයි. අතුරු ප්රතිඵලයක් ලෙස, ඔබට නැවත සම්බන්ධ කිරීමේදී ESSID සහ සමහර විට යතුරු ප්රවාහය ආඝ්රාණය කළ හැක. ඔබගේ ඉලක්කයේ ESSID සැඟවී ඇත්නම් හෝ එය හවුල්-යතුරු සත්යාපනය භාවිතා කරන්නේ නම් මෙය පහසු වේ.
ඉඩ airodump-ng и airplay-ng වැඩ කරන්නේ. වෙනත් කවුළුවක් විවෘත කර ධාවනය කරන්න
එය -a
- මෙය පිවිසුම් ස්ථානයේ BSSID වේ, -с
තෝරාගත් සේවාදායකයාගේ MAC ලිපිනය.
තත්පර කිහිපයක් රැඳී සිටින්න, ARP නැවත ධාවනය වැඩ කරනු ඇත.
බොහෝ සේවාදායකයින් ස්වයංක්රීයව නැවත සම්බන්ධ වීමට උත්සාහ කරයි. නමුත් යමෙකු මෙම ප්රහාරය හඳුනා ගැනීමේ අවදානම හෝ අවම වශයෙන් WLAN මත සිදුවන දේ කෙරෙහි අවධානය යොමු කිරීම අනෙකුත් ප්රහාරවලට වඩා වැඩි ය.
ඔවුන් ගැන තවත් මෙවලම් සහ තොරතුරු, ඔබ
මූලාශ්රය: www.habr.com