ஆரம்பநிலைக்கான லினக்ஸில் Aircrack-ng ஒரு வழிகாட்டி

அனைவருக்கும் வணக்கம். பாடத்திட்டத்தின் தொடக்கத்தை எதிர்பார்த்து "காளி லினக்ஸ் பட்டறை" உங்களுக்காக ஒரு சுவாரஸ்யமான கட்டுரையின் மொழிபெயர்ப்பை நாங்கள் தயார் செய்துள்ளோம்.

ஆரம்பநிலைக்கான லினக்ஸில் Aircrack-ng ஒரு வழிகாட்டி

இன்றைய டுடோரியல் தொகுப்புடன் தொடங்குவதற்கான அடிப்படைகள் மூலம் உங்களை அழைத்துச் செல்லும் விமானம்- ng. நிச்சயமாக, தேவையான அனைத்து தகவல்களையும் வழங்குவது மற்றும் ஒவ்வொரு சூழ்நிலையையும் மறைக்க இயலாது. எனவே உங்கள் வீட்டுப்பாடம் மற்றும் ஆராய்ச்சியை நீங்களே செய்ய தயாராக இருங்கள். அன்று மன்றம் மற்றும் உள்ளே விக்கி பல கூடுதல் பயிற்சிகள் மற்றும் பிற பயனுள்ள தகவல்கள் உள்ளன.

ஆரம்பம் முதல் முடிவு வரை அனைத்து படிகளையும் இது உள்ளடக்கவில்லை என்றாலும், வழிகாட்டி எளிய WEP கிராக் உடன் பணியை இன்னும் விரிவாக வெளிப்படுத்துகிறது விமானம்- ng.

உபகரணங்களை அமைத்தல், Aircrack-ng நிறுவுதல்

சரியான செயல்பாட்டை உறுதி செய்வதற்கான முதல் படி விமானம்- ng உங்கள் லினக்ஸ் கணினியில் உங்கள் பிணைய அட்டைக்கான பொருத்தமான இயக்கியை பேட்ச் செய்து நிறுவ வேண்டும். பல கார்டுகள் பல இயக்கிகளுடன் வேலை செய்கின்றன, அவற்றில் சில பயன்பாட்டிற்கு தேவையான செயல்பாட்டை வழங்குகின்றன விமானம்- ng, மற்றவர்கள் இல்லை.

தொகுப்புடன் இணக்கமான பிணைய அட்டை உங்களுக்குத் தேவை என்று சொல்லாமல் போகும் என்று நினைக்கிறேன் விமானம்- ng. அதாவது, முழுமையாக இணக்கமான மற்றும் பாக்கெட் ஊசியை செயல்படுத்தக்கூடிய வன்பொருள். இணக்கமான நெட்வொர்க் கார்டைப் பயன்படுத்தி, வயர்லெஸ் அணுகல் புள்ளியை ஒரு மணி நேரத்திற்குள் ஹேக் செய்யலாம்.

உங்கள் அட்டை எந்த வகையைச் சேர்ந்தது என்பதைத் தீர்மானிக்க, பக்கத்தைப் பார்க்கவும் சமூகம். படி பயிற்சி: எனது வயர்லெஸ் கார்டு இணக்கமாக உள்ளதா?, அட்டவணையை எவ்வாறு கையாள்வது என்று உங்களுக்குத் தெரியாவிட்டால். இருப்பினும், கையேட்டைப் படிப்பதில் இருந்து இது உங்களைத் தடுக்காது, இது புதிதாக ஒன்றைக் கற்றுக்கொள்ளவும் உங்கள் அட்டையின் சில பண்புகளை உறுதிப்படுத்தவும் உதவும்.

முதலில், உங்கள் நெட்வொர்க் கார்டு எந்த சிப்செட்டைப் பயன்படுத்துகிறது மற்றும் அதற்கு உங்களுக்கு என்ன இயக்கி தேவை என்பதை நீங்கள் அறிந்து கொள்ள வேண்டும். மேலே உள்ள பத்தியில் உள்ள தகவலைப் பயன்படுத்தி இதை நீங்கள் தீர்மானிக்க வேண்டும். அத்தியாயத்தில் ஓட்டுனர்கள் உங்களுக்கு எந்த இயக்கிகள் தேவை என்பதை நீங்கள் கண்டுபிடிப்பீர்கள்.

ஏர்கிராக்-என்ஜியை நிறுவுகிறது

Aircrack-ng இன் சமீபத்திய பதிப்பை இதிலிருந்து பெறலாம் பிரதான பக்கத்திலிருந்து பதிவிறக்கம் செய்யப்பட்டது, அல்லது சமீபத்திய பதிப்பைக் கொண்ட காளி லினக்ஸ் அல்லது பென்டூ போன்ற ஊடுருவல் சோதனை விநியோகத்தைப் பயன்படுத்தலாம் விமானம்- ng.

Aircrack-ng ஐ நிறுவ, பார்க்கவும் நிறுவல் பக்கத்தில் ஆவணங்கள்.

IEEE 802.11 அடிப்படைகள்

சரி, இப்போது நாங்கள் தயாராகிவிட்டோம், நாங்கள் தொடங்குவதற்கு முன் நிறுத்திவிட்டு, வயர்லெஸ் நெட்வொர்க்குகள் எவ்வாறு செயல்படுகின்றன என்பதைப் பற்றி ஒன்று அல்லது இரண்டு விஷயங்களைக் கற்றுக்கொள்ள வேண்டிய நேரம் இது.

அடுத்த பகுதி புரிந்துகொள்வது முக்கியம், எனவே எதிர்பார்த்தபடி ஏதாவது வேலை செய்யவில்லை என்றால் அதை நீங்கள் கண்டுபிடிக்கலாம். இவை அனைத்தும் எவ்வாறு செயல்படுகின்றன என்பதைப் புரிந்துகொள்வது சிக்கலைக் கண்டறிய உதவும் அல்லது குறைந்தபட்சம் அதைச் சரியாக விவரிக்கவும், அதனால் வேறு யாராவது உங்களுக்கு உதவ முடியும். இங்கே விஷயங்கள் கொஞ்சம் கமுக்கமாக உள்ளன, மேலும் இந்த பகுதியை நீங்கள் தவிர்க்க விரும்பலாம். இருப்பினும், வயர்லெஸ் நெட்வொர்க்குகளை ஹேக்கிங் செய்வதற்கு கொஞ்சம் அறிவு தேவைப்படுகிறது, எனவே ஹேக்கிங் என்பது ஒரு கட்டளையைத் தட்டச்சு செய்து ஏர்கிராக்கை உங்களுக்காகச் செய்ய அனுமதிப்பதை விட அதிகம்.

வயர்லெஸ் நெட்வொர்க்கை எவ்வாறு கண்டுபிடிப்பது

அணுகல் புள்ளிகளுடன் (AP) வேலை செய்யும் நிர்வகிக்கப்பட்ட நெட்வொர்க்குகளுக்கான சுருக்கமான அறிமுகம் இந்தப் பகுதி. ஒவ்வொரு அணுகல் புள்ளியும் ஒரு வினாடிக்கு சுமார் 10 பெக்கான் பிரேம்கள் என அழைக்கப்படும். இந்த தொகுப்புகளில் பின்வரும் தகவல்கள் உள்ளன:

  • நெட்வொர்க் பெயர் (ESSID);
  • குறியாக்கம் பயன்படுத்தப்படுகிறதா (மற்றும் என்ன குறியாக்கம் பயன்படுத்தப்படுகிறது, ஆனால் அணுகல் புள்ளி அதைப் புகாரளிப்பதால் இந்தத் தகவல் உண்மையாக இருக்காது என்பதை நினைவில் கொள்ளவும்);
  • என்ன தரவு பரிமாற்ற விகிதங்கள் ஆதரிக்கப்படுகின்றன (MBit இல்);
  • நெட்வொர்க் எந்த சேனலில் உள்ளது?

இந்தத் தகவல்தான் இந்த நெட்வொர்க்குடன் குறிப்பாக இணைக்கும் கருவியில் காட்டப்படும். பயன்படுத்தி நெட்வொர்க்குகளை ஸ்கேன் செய்ய கார்டை அனுமதிக்கும்போது அது தோன்றும் iwlist <interface> scan மற்றும் நீங்கள் அதை செய்யும் போது airodump-ng.

ஒவ்வொரு அணுகல் புள்ளிக்கும் ஒரு தனிப்பட்ட MAC முகவரி உள்ளது (48 பிட்கள், 6 ஹெக்ஸ் ஜோடிகள்). It looks something like this: 00:01:23:4A:BC:DE. ஒவ்வொரு பிணைய சாதனத்திற்கும் அத்தகைய முகவரி உள்ளது, மேலும் பிணைய சாதனங்கள் அவற்றைப் பயன்படுத்தி ஒருவருக்கொருவர் தொடர்பு கொள்கின்றன. எனவே இது ஒரு தனித்துவமான பெயர். MAC முகவரிகள் தனித்துவமானது மற்றும் எந்த இரண்டு சாதனங்களிலும் ஒரே MAC முகவரி இல்லை.

நெட்வொர்க் இணைப்பு

வயர்லெஸ் நெட்வொர்க்குடன் இணைக்க பல விருப்பங்கள் உள்ளன. பெரும்பாலான சந்தர்ப்பங்களில், திறந்த கணினி அங்கீகாரம் பயன்படுத்தப்படுகிறது. (விரும்பினால்: அங்கீகாரத்தைப் பற்றி மேலும் அறிய விரும்பினால், இதை படிக்கவும்.)

கணினி அங்கீகாரத்தைத் திற:

  1. அணுகல் புள்ளி அங்கீகாரத்தைக் கோருகிறது;
  2. அணுகல் புள்ளி பதிலளிக்கிறது: சரி, நீங்கள் அங்கீகரிக்கப்பட்டுள்ளீர்கள்.
  3. அணுகல் புள்ளி சங்கத்தை கோருகிறது;
  4. அணுகல் புள்ளி பதிலளிக்கிறது: சரி, நீங்கள் இணைக்கப்பட்டுள்ளீர்கள்.

இது எளிமையானது, ஆனால் அணுகல் உரிமைகள் இல்லாதபோது சிக்கல்கள் எழுகின்றன, ஏனெனில்:

  • WPA/WPA2 ஐப் பயன்படுத்துகிறது, உங்களுக்கு APOL அங்கீகாரம் தேவை. அணுகல் புள்ளி இரண்டாவது கட்டத்தில் மறுக்கும்.
  • அணுகல் புள்ளியில் அனுமதிக்கப்பட்ட கிளையண்டுகளின் (MAC முகவரிகள்) பட்டியல் உள்ளது மேலும் யாரையும் இணைக்க அனுமதிக்காது. இது MAC வடிகட்டுதல் என்று அழைக்கப்படுகிறது.
  • அணுகல் புள்ளி பகிரப்பட்ட விசை அங்கீகாரத்தைப் பயன்படுத்துகிறது, அதாவது இணைக்க சரியான WEP விசையை நீங்கள் வழங்க வேண்டும். (பிரிவைப் பார்க்கவும் "போலி பகிரப்பட்ட விசை அங்கீகாரத்தை எவ்வாறு செய்வது?" அதைப் பற்றி மேலும் அறிய)

எளிமையான மோப்பம் மற்றும் ஹேக்கிங்

நெட்வொர்க் கண்டுபிடிப்பு

முதலில் செய்ய வேண்டியது சாத்தியமான இலக்கைக் கண்டுபிடிப்பதாகும். Aircrack-ng பேக்கேஜ் இதற்கு உள்ளது airodump-ng, ஆனால் நீங்கள் மற்ற நிரல்களைப் பயன்படுத்தலாம், எடுத்துக்காட்டாக, கிஸ்மத்.

நெட்வொர்க்குகளைத் தேடுவதற்கு முன், உங்கள் கார்டை "கண்காணிப்பு பயன்முறை" என்று அழைக்கப்படுவதற்கு மாற்ற வேண்டும். மானிட்டர் பயன்முறை என்பது உங்கள் கணினி நெட்வொர்க் பாக்கெட்டுகளைக் கேட்க அனுமதிக்கும் ஒரு சிறப்பு பயன்முறையாகும். இந்த முறை ஊசி போடுவதற்கும் அனுமதிக்கிறது. அடுத்த முறை ஊசி போடுவது பற்றி பேசுவோம்.

நெட்வொர்க் கார்டை கண்காணிப்பு பயன்முறையில் வைக்க, பயன்படுத்தவும் ஏர்மான்-என்ஜி:

airmon-ng start wlan0

இந்த வழியில் நீங்கள் மற்றொரு இடைமுகத்தை உருவாக்கி அதில் சேர்ப்பீர்கள் "திங்கள்". இவ்வாறு, wlan0 மாறும் wlan0mon. நெட்வொர்க் கார்டு உண்மையில் கண்காணிப்பு பயன்முறையில் உள்ளதா என்பதைச் சரிபார்க்க, இயக்கவும் iwconfig மற்றும் நீங்களே பாருங்கள்.

பிறகு, ஓடு airodump-ng நெட்வொர்க்குகளைத் தேட:

airodump-ng wlan0mon

என்றால் airodump-ng WLAN சாதனத்துடன் இணைக்க முடியாது, இது போன்ற ஒன்றை நீங்கள் காண்பீர்கள்:

ஆரம்பநிலைக்கான லினக்ஸில் Aircrack-ng ஒரு வழிகாட்டி

airodump-ng சேனலில் இருந்து சேனலுக்குத் தாவுகிறது மற்றும் பீக்கான்களைப் பெறும் அனைத்து அணுகல் புள்ளிகளையும் காட்டுகிறது. சேனல்கள் 1 முதல் 14 வரை 802.11 b மற்றும் g தரநிலைகளுக்குப் பயன்படுத்தப்படுகின்றன (அமெரிக்காவில் 1 முதல் 11 வரை மட்டுமே அனுமதிக்கப்படுகிறது; ஐரோப்பாவில் 1 முதல் 13 வரை சில விதிவிலக்குகள்; ஜப்பானில் 1 முதல் 14 வரை). 802.11a 5 ஜிகாஹெர்ட்ஸ் பேண்டில் இயங்குகிறது, மேலும் 2,4 ஜிகாஹெர்ட்ஸ் இசைக்குழுவை விட அதன் கிடைக்கும் தன்மை நாட்டிற்கு நாடு மாறுபடும். பொதுவாக, நன்கு அறியப்பட்ட சேனல்கள் 36 (சில நாடுகளில் 32) முதல் 64 (சில நாடுகளில் 68) மற்றும் 96 முதல் 165 வரை தொடங்குகின்றன. விக்கிபீடியாவில் சேனல்கள் கிடைப்பது பற்றிய விரிவான தகவல்களை நீங்கள் காணலாம். லினக்ஸில், உங்கள் நாட்டிற்கான குறிப்பிட்ட சேனல்களில் பரிமாற்றத்தை அனுமதிப்பதை/மறுப்பதை இது கவனித்துக்கொள்கிறது மத்திய ஒழுங்குமுறை டொமைன் முகவர்; இருப்பினும், அது அதற்கேற்ப கட்டமைக்கப்பட வேண்டும்.

தற்போதைய சேனல் மேல் இடது மூலையில் காட்டப்பட்டுள்ளது.
சிறிது நேரத்திற்குப் பிறகு அணுகல் புள்ளிகள் மற்றும் (வட்டம்) அவர்களுடன் தொடர்புடைய சில வாடிக்கையாளர்கள் இருக்கும்.
மேல் தொகுதி கண்டறியப்பட்ட அணுகல் புள்ளிகளைக் காட்டுகிறது:

bssid
அணுகல் புள்ளியின் mac முகவரி

pwr
சேனல் தேர்ந்தெடுக்கும் போது சமிக்ஞை தரம்

pwr
சமிக்ஞை வலிமை. சில ஓட்டுநர்கள் அதைப் புகாரளிப்பதில்லை.

எச்சரிப்புக்குறிகள்
பெறப்பட்ட பீக்கான்களின் எண்ணிக்கை. உங்களிடம் சிக்னல் வலிமை காட்டி இல்லையென்றால், அதை பீக்கான்களில் அளவிடலாம்: அதிக பீக்கான்கள், சிறந்த சமிக்ஞை.

தகவல்கள்
பெறப்பட்ட தரவு சட்டங்களின் எண்ணிக்கை

ch
அணுகல் புள்ளி செயல்படும் சேனல்

mb
வேகம் அல்லது அணுகல் புள்ளி முறை. 11 என்பது தூய 802.11b, 54 என்பது தூய 802.11g. இரண்டிற்கும் இடையிலான மதிப்புகள் ஒரு கலவையாகும்.

அன்று
குறியாக்கம்: opn: குறியாக்கம் இல்லை, wep: wep குறியாக்கம், wpa: wpa அல்லது wpa2, wep?: wep அல்லது wpa (இன்னும் தெளிவாக இல்லை)

கட்டுரை
நெட்வொர்க் பெயர், சில நேரங்களில் மறைக்கப்படும்

கீழே உள்ள தொகுதி கண்டறியப்பட்ட வாடிக்கையாளர்களைக் காட்டுகிறது:

bssid
இந்த அணுகல் புள்ளியுடன் கிளையன்ட் தொடர்புடைய mac முகவரி

நிலையம்
கிளையண்டின் மேக் முகவரி

pwr
சமிக்ஞை வலிமை. சில ஓட்டுநர்கள் அதைப் புகாரளிப்பதில்லை.

பாக்கெட்டுகள்
பெறப்பட்ட தரவு சட்டங்களின் எண்ணிக்கை

ஆய்வுகள்
இந்த கிளையன்ட் ஏற்கனவே சோதித்த நெட்வொர்க் பெயர்கள் (essids).

இப்போது நீங்கள் இலக்கு நெட்வொர்க்கை கண்காணிக்க வேண்டும். கிளையண்ட்கள் இல்லாமல் நெட்வொர்க்குகளை ஹேக்கிங் செய்வது மிகவும் சிக்கலான தலைப்பாக இருப்பதால், குறைந்தபட்சம் ஒரு கிளையண்டாவது அதனுடன் இணைக்கப்பட வேண்டும் (பிரிவைப் பார்க்கவும் வாடிக்கையாளர்கள் இல்லாமல் WEP ஐ எவ்வாறு சிதைப்பது) இது WEP குறியாக்கத்தைப் பயன்படுத்த வேண்டும் மற்றும் நல்ல சமிக்ஞையைக் கொண்டிருக்க வேண்டும். சிக்னல் வரவேற்பை மேம்படுத்த ஆன்டெனாவின் நிலையை நீங்கள் மாற்றலாம். சில நேரங்களில் சில சென்டிமீட்டர்கள் சமிக்ஞை வலிமைக்கு தீர்க்கமானதாக இருக்கும்.

In the example above there is a network 00:01:02:03:04:05. இது வாடிக்கையாளருடன் இணைக்கப்பட்ட ஒரே இலக்காக இருப்பதால், அது மட்டுமே சாத்தியமான இலக்காக மாறியது. இது ஒரு நல்ல சமிக்ஞையைக் கொண்டுள்ளது, இது பயிற்சிக்கு பொருத்தமான இலக்காக அமைகிறது.

மோப்பம் துவக்க திசையன்கள்

இணைப்பு துள்ளல் காரணமாக, இலக்கு நெட்வொர்க்கில் இருந்து அனைத்து பாக்கெட்டுகளையும் நீங்கள் கைப்பற்ற மாட்டீர்கள். எனவே, நாங்கள் ஒரு சேனலில் மட்டுமே கேட்க விரும்புகிறோம், மேலும் அனைத்து தரவையும் வட்டில் எழுத விரும்புகிறோம், இதன் மூலம் அதை ஹேக்கிங்கிற்குப் பயன்படுத்தலாம்:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

அளவுருவைப் பயன்படுத்துதல் நீங்கள் சேனல் மற்றும் அளவுருவை தேர்ந்தெடுக்கவும் -w வட்டில் எழுதப்பட்ட பிணைய டம்ப்களுக்கான முன்னொட்டு. கொடி –bssid அணுகல் புள்ளியின் MAC முகவரியுடன், பெறப்பட்ட பாக்கெட்டுகளை ஒரு அணுகல் புள்ளியாக கட்டுப்படுத்துகிறது. கொடி –bssid புதிய பதிப்புகளில் மட்டுமே கிடைக்கும் airodump-ng.

WEP ஐ சிதைப்பதற்கு முன், உங்களுக்கு 40 முதல் 000 வெவ்வேறு துவக்க திசையன்கள் (IV) தேவைப்படும். ஒவ்வொரு தரவு பாக்கெட்டிலும் ஒரு துவக்க திசையன் உள்ளது. அவை மீண்டும் பயன்படுத்தப்படலாம், எனவே திசையன்களின் எண்ணிக்கை பொதுவாக கைப்பற்றப்பட்ட பாக்கெட்டுகளின் எண்ணிக்கையை விட சற்று குறைவாக இருக்கும்.
எனவே 40k முதல் 85k வரையிலான டேட்டா பாக்கெட்டுகளை (IV உடன்) கைப்பற்ற நீங்கள் காத்திருக்க வேண்டும். நெட்வொர்க் பிஸியாக இல்லாவிட்டால், இது மிக நீண்ட நேரம் எடுக்கும். செயலில் உள்ள தாக்குதலைப் (அல்லது ரீப்ளே அட்டாக்) பயன்படுத்தி இந்த செயல்முறையை நீங்கள் விரைவுபடுத்தலாம். அவற்றைப் பற்றி அடுத்த பகுதியில் பேசுவோம்.

உடைத்து

உங்களிடம் ஏற்கனவே போதுமான இடைமறித்த IVகள் ஒன்று அல்லது அதற்கு மேற்பட்ட கோப்புகளில் சேமிக்கப்பட்டிருந்தால், நீங்கள் WEP விசையை சிதைக்க முயற்சி செய்யலாம்:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

கொடிக்குப் பிறகு MAC முகவரி -b இலக்கின் BSSID ஆகும், மற்றும் dump-01.cap இடைமறித்த பாக்கெட்டுகளைக் கொண்ட கோப்பு. நீங்கள் பல கோப்புகளைப் பயன்படுத்தலாம், கட்டளையில் அனைத்து பெயர்களையும் சேர்க்கவும் அல்லது வைல்டு கார்டைப் பயன்படுத்தவும் dump*.cap.

அளவுருக்கள் பற்றிய கூடுதல் தகவல்கள் விமானம்- ng, வெளியீடு மற்றும் பயன்பாடு நீங்கள் பெறலாம் வழிகாட்டுகிறது.

விசையை சிதைப்பதற்கு தேவையான துவக்க திசையன்களின் எண்ணிக்கை வரம்பற்றது. சில திசையன்கள் பலவீனமானவை மற்றும் மற்றவர்களை விட முக்கிய தகவல்களை இழப்பதால் இது நிகழ்கிறது. பொதுவாக இந்த துவக்க திசையன்கள் வலுவானவற்றுடன் கலக்கப்படுகின்றன. எனவே, நீங்கள் அதிர்ஷ்டசாலி என்றால், வெறும் 20 IVகள் மூலம் ஒரு சாவியை உடைக்கலாம். இருப்பினும், பெரும்பாலும் இது போதாது. விமானம்- ng நீண்ட நேரம் இயங்கலாம் (பிழை அதிகமாக இருந்தால் ஒரு வாரம் அல்லது அதற்கு மேல்) பின்னர் சாவியை கிராக் செய்ய முடியாது என்று சொல்லுங்கள். உங்களிடம் அதிக துவக்க திசையன்கள் இருந்தால், ஹேக் வேகமாக நடக்கலாம் மற்றும் வழக்கமாக சில நிமிடங்கள் அல்லது வினாடிகளில் கூட நடக்கும். ஹேக்கிங்கிற்கு 40 - 000 வெக்டர்கள் போதுமானது என்று அனுபவம் காட்டுகிறது.

பலவீனமான IVகளை வடிகட்ட சிறப்பு அல்காரிதம்களைப் பயன்படுத்தும் மேம்பட்ட அணுகல் புள்ளிகள் உள்ளன. இதன் விளைவாக, அணுகல் புள்ளியில் இருந்து N வெக்டர்களை விட அதிகமாக நீங்கள் பெற முடியாது அல்லது விசையை சிதைக்க மில்லியன் கணக்கான திசையன்கள் (உதாரணமாக, 5-7 மில்லியன்) தேவைப்படும். உன்னால் முடியும் மன்றத்தில் படிக்கவும்அத்தகைய சந்தர்ப்பங்களில் என்ன செய்வது.

செயலில் தாக்குதல்கள்
பெரும்பாலான சாதனங்கள் உட்செலுத்தலை ஆதரிக்காது, குறைந்தபட்சம் ஒட்டப்பட்ட இயக்கிகள் இல்லாமல். சிலர் சில தாக்குதல்களை மட்டுமே ஆதரிக்கின்றனர். பேசுங்கள் பொருந்தக்கூடிய பக்கம் மற்றும் நிரலைப் பாருங்கள் காற்றோட்டம். சில நேரங்களில் இந்த அட்டவணை புதுப்பித்த தகவலை வழங்காது, எனவே நீங்கள் வார்த்தையைப் பார்த்தால் "இல்லை" உங்கள் டிரைவருக்கு எதிரே, வருத்தப்பட வேண்டாம், மாறாக ஓட்டுநரின் முகப்புப் பக்கத்தைப் பார்க்கவும், இயக்கி அஞ்சல் பட்டியலில் எங்கள் மன்றம். ஆதரிக்கப்படும் பட்டியலில் சேர்க்கப்படாத இயக்கி மூலம் நீங்கள் வெற்றிகரமாக மீண்டும் இயக்க முடிந்தால், இணக்க அட்டவணைப் பக்கத்தில் மாற்றங்களைப் பரிந்துரைக்கவும் மற்றும் விரைவான தொடக்க வழிகாட்டிக்கான இணைப்பைச் சேர்க்கவும். (இதைச் செய்ய, நீங்கள் IRC இல் விக்கி கணக்கைக் கோர வேண்டும்.)

முதலில் உங்கள் நெட்வொர்க் கார்டு மற்றும் டிரைவருடன் பாக்கெட் இன்ஜெக்ஷன் செயல்படுகிறதா என்பதை உறுதி செய்ய வேண்டும். சோதனை ஊசி தாக்குதலை நடத்துவதே சரிபார்க்க எளிதான வழி. தொடரும் முன் இந்த தேர்வில் தேர்ச்சி பெறுவதை உறுதிசெய்யவும். பின்வரும் படிகளை நீங்கள் முடிக்க, உங்கள் கார்டில் உட்செலுத்த முடியும்.

MAC முகவரிகள் மூலம் வடிகட்டாத அணுகல் புள்ளியின் BSSID (அணுகல் புள்ளியின் MAC முகவரி) மற்றும் ESSID (நெட்வொர்க் பெயர்) ஆகியவை உங்களுக்குத் தேவைப்படும் மற்றும் அது கிடைக்கக்கூடிய வரம்பில் உள்ளது.

பயன்படுத்தி அணுகல் புள்ளியுடன் இணைக்க முயற்சிக்கவும் ஏர்ப்ளே-என்ஜி:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

பிறகு அர்த்தம் உங்கள் அணுகல் புள்ளியின் BSSID ஆக இருக்கும்.
இது போன்ற ஒன்றை நீங்கள் பார்த்தால், ஊசி வேலை செய்தது:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

இல்லை என்றால்:

  • ESSID மற்றும் BSSID இன் சரியான தன்மையை இருமுறை சரிபார்க்கவும்;
  • உங்கள் அணுகல் புள்ளியில் MAC முகவரி வடிகட்டுதல் முடக்கப்பட்டிருப்பதை உறுதிசெய்யவும்;
  • மற்றொரு அணுகல் புள்ளியில் அதையே முயற்சிக்கவும்;
  • உங்கள் இயக்கி சரியாக உள்ளமைக்கப்பட்டு ஆதரிக்கப்பட்டுள்ளதா என்பதை உறுதிப்படுத்தவும்;
  • "0" க்கு பதிலாக "6000 -o 1 -q 10" ஐ முயற்சிக்கவும்.

ARP ரீப்ளே

பாக்கெட் இன்ஜெக்ஷன் வேலை செய்கிறது என்பதை இப்போது நாம் அறிந்திருப்பதால், IV களை இடைமறிப்பதை விரைவுபடுத்தும் ஏதாவது ஒன்றைச் செய்யலாம்: ஒரு ஊசி தாக்குதல் ARP கோரிக்கைகள்.

முக்கிய யோசனை

எளிமையான சொற்களில், IP முகவரிக்கு கோரிக்கையை ஒளிபரப்புவதன் மூலம் ARP செயல்படுகிறது, மேலும் அந்த IP முகவரியுடன் கூடிய சாதனம் ஒரு பதிலை அனுப்புகிறது. WEP ரீப்ளே செய்வதிலிருந்து பாதுகாக்காது என்பதால், நீங்கள் ஒரு பாக்கெட்டை மோப்பம் பிடித்து, அது செல்லுபடியாகும் வரை மீண்டும் மீண்டும் அனுப்பலாம். எனவே, டிராஃபிக்கை உருவாக்க (மற்றும் IVகளைப் பெற) அணுகல் புள்ளிக்கு அனுப்பப்பட்ட ARP கோரிக்கையை இடைமறித்து மீண்டும் இயக்க வேண்டும்.

சோம்பேறி வழி

முதலில் ஒரு சாளரத்தைத் திறக்கவும் airodump-ng, இது போக்குவரத்தை மோப்பம் பிடிக்கும் (மேலே காண்க). ஏர்பிளே-என்ஜி и airodump-ng ஒரே நேரத்தில் வேலை செய்ய முடியும். வாடிக்கையாளர் இலக்கு நெட்வொர்க்கில் தோன்றும் வரை காத்திருந்து தாக்குதலைத் தொடங்கவும்:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b இலக்கு BSSID ஐ சுட்டிக்காட்டுகிறது, -h இணைக்கப்பட்ட கிளையண்டின் MAC முகவரிக்கு.

இப்போது நீங்கள் ARP பாக்கெட் வரும் வரை காத்திருக்க வேண்டும். வழக்கமாக நீங்கள் சில நிமிடங்கள் காத்திருக்க வேண்டும் (அல்லது கட்டுரையை மேலும் படிக்கவும்).
நீங்கள் அதிர்ஷ்டசாலி என்றால், இது போன்ற ஒன்றை நீங்கள் காண்பீர்கள்:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

நீங்கள் விளையாடுவதை நிறுத்த வேண்டும் என்றால், அடுத்த ARP பாக்கெட் வரும் வரை நீங்கள் காத்திருக்க வேண்டியதில்லை, அளவுருவைப் பயன்படுத்தி முன்பு கைப்பற்றப்பட்ட பாக்கெட்டுகளைப் பயன்படுத்தலாம். -r <filename>.
ARP ஊசியைப் பயன்படுத்தும் போது, ​​WEP விசையை சிதைக்க PTW முறையைப் பயன்படுத்தலாம். இது தேவையான தொகுப்புகளின் எண்ணிக்கையை கணிசமாகக் குறைக்கிறது, மேலும் அவற்றுடன் விரிசல் ஏற்படுவதற்கான நேரத்தையும் குறைக்கிறது. நீங்கள் முழு பாக்கெட்டையும் கைப்பற்ற வேண்டும் airodump-ng, அதாவது, விருப்பத்தைப் பயன்படுத்த வேண்டாம் “--ivs” ஒரு கட்டளையை இயக்கும் போது. க்கு விமானம்- ng பயன்படுத்த “aircrack -z <file name>”. (PTW என்பது இயல்புநிலை தாக்குதல் வகை)

பெறப்பட்ட தரவு பாக்கெட்டுகளின் எண்ணிக்கை என்றால் airodump-ng அதிகரிப்பதை நிறுத்துகிறது, நீங்கள் பின்னணி வேகத்தை குறைக்க வேண்டும். அளவுருவுடன் இதைச் செய்யுங்கள் -x <packets per second>. நான் வழக்கமாக 50 இல் ஆரம்பித்து, மீண்டும் பாக்கெட்டுகளைப் பெறத் தொடங்கும் வரை கீழே வேலை செய்கிறேன். ஆண்டெனாவின் நிலையை மாற்றுவதும் உங்களுக்கு உதவும்.

ஆக்கிரமிப்பு வழி

பெரும்பாலான இயக்க முறைமைகள் மூடும் போது ARP தற்காலிக சேமிப்பை அழிக்கின்றன. மீண்டும் இணைத்த பிறகு அடுத்த பாக்கெட்டை அனுப்ப வேண்டும் என்றால் (அல்லது DHCP ஐப் பயன்படுத்தினால்), அவர்கள் ARP கோரிக்கையை அனுப்புவார்கள். ஒரு பக்க விளைவாக, நீங்கள் மீண்டும் இணைக்கும் போது ESSID மற்றும் கீஸ்ட்ரீமை மோப்பம் பிடிக்கலாம். உங்கள் இலக்கின் ESSID மறைக்கப்பட்டிருந்தால் அல்லது பகிரப்பட்ட-விசை அங்கீகாரத்தைப் பயன்படுத்தினால் இது வசதியானது.
விடுங்கள் airodump-ng и ஏர்ப்ளே-என்ஜி வேலை செய்கிறார்கள். மற்றொரு சாளரத்தைத் திறந்து இயக்கவும் அங்கீகாரமற்ற தாக்குதல்:

இது -a - இது அணுகல் புள்ளியின் BSSID ஆகும், தேர்ந்தெடுக்கப்பட்ட கிளையண்டின் MAC முகவரி.
சில வினாடிகள் காத்திருக்கவும், ARP ரீப்ளே வேலை செய்யும்.
பெரும்பாலான வாடிக்கையாளர்கள் தானாக மீண்டும் இணைக்க முயற்சி செய்கிறார்கள். ஆனால் இந்த தாக்குதலை யாராவது அங்கீகரிக்கும் அபாயம் அல்லது குறைந்த பட்சம் WLAN இல் என்ன நடக்கிறது என்பதில் கவனம் செலுத்துவது மற்ற தாக்குதல்களை விட அதிகமாக உள்ளது.

அவற்றைப் பற்றிய கூடுதல் கருவிகள் மற்றும் தகவல், நீங்கள் இங்கே கண்டுபிடிக்க.

பாடத்திட்டத்தைப் பற்றி மேலும் அறிக

ஆதாரம்: www.habr.com

கருத்தைச் சேர்