అందరికి వందనాలు. కోర్సు ప్రారంభం కోసం ఎదురుచూస్తూ "కలి లైనక్స్ వర్క్షాప్" మేము మీ కోసం ఒక ఆసక్తికరమైన కథనం యొక్క అనువాదాన్ని సిద్ధం చేసాము.
నేటి ట్యుటోరియల్ ప్యాకేజీతో ప్రారంభించడం యొక్క ప్రాథమిక అంశాల ద్వారా మిమ్మల్ని నడిపిస్తుంది Aircrack-ng. వాస్తవానికి, అవసరమైన అన్ని సమాచారాన్ని అందించడం మరియు ప్రతి దృష్టాంతాన్ని కవర్ చేయడం అసాధ్యం. కాబట్టి మీ స్వంతంగా మీ హోంవర్క్ మరియు పరిశోధన చేయడానికి సిద్ధంగా ఉండండి. పై ఫోరమ్ మరియు లో వికీ అనేక అదనపు ట్యుటోరియల్స్ మరియు ఇతర ఉపయోగకరమైన సమాచారం ఉన్నాయి.
ఇది ప్రారంభం నుండి ముగింపు వరకు అన్ని దశలను కవర్ చేయనప్పటికీ, గైడ్ సాధారణ WEP క్రాక్ తో పనిని మరింత వివరంగా వెల్లడిస్తుంది Aircrack-ng.
పరికరాలను అమర్చడం, Aircrack-ngని ఇన్స్టాల్ చేయడం
సరైన ఆపరేషన్ను నిర్ధారించడంలో మొదటి దశ Aircrack-ng మీ Linux సిస్టమ్లో మీ నెట్వర్క్ కార్డ్ కోసం తగిన డ్రైవర్ను ప్యాచ్ చేసి ఇన్స్టాల్ చేయడం. అనేక కార్డులు బహుళ డ్రైవర్లతో పని చేస్తాయి, వాటిలో కొన్ని ఉపయోగం కోసం అవసరమైన కార్యాచరణను అందిస్తాయి Aircrack-ng, ఇతరులు చేయరు.
మీకు ప్యాకేజీకి అనుకూలమైన నెట్వర్క్ కార్డ్ అవసరమని చెప్పకుండానే వెళుతుందని నేను భావిస్తున్నాను Aircrack-ng. అంటే, పూర్తిగా అనుకూలమైన మరియు ప్యాకెట్ ఇంజెక్షన్ను అమలు చేయగల హార్డ్వేర్. అనుకూలమైన నెట్వర్క్ కార్డ్ని ఉపయోగించి, మీరు ఒక గంటలోపు వైర్లెస్ యాక్సెస్ పాయింట్ను హ్యాక్ చేయవచ్చు.
మీ కార్డ్ ఏ వర్గానికి చెందినదో నిర్ణయించడానికి, పేజీని చూడండి совместимости ఒబోరుడోవనియా. చదవండి ట్యుటోరియల్: నా వైర్లెస్ కార్డ్ అనుకూలంగా ఉందా?, పట్టికను ఎలా నిర్వహించాలో మీకు తెలియకపోతే. అయితే, ఇది మాన్యువల్ను చదవకుండా మిమ్మల్ని నిరోధించదు, ఇది మీకు కొత్తదాన్ని నేర్చుకోవడంలో మరియు మీ కార్డ్లోని నిర్దిష్ట లక్షణాలను నిర్ధారించుకోవడంలో సహాయపడుతుంది.
ముందుగా, మీ నెట్వర్క్ కార్డ్ ఏ చిప్సెట్ని ఉపయోగిస్తుందో మరియు దాని కోసం మీకు ఏ డ్రైవర్ అవసరమో మీరు తెలుసుకోవాలి. పై పేరాలోని సమాచారాన్ని ఉపయోగించి మీరు దీన్ని గుర్తించాలి. అధ్యాయంలో డ్రైవర్లు మీకు ఏ డ్రైవర్లు అవసరమో మీరు కనుగొంటారు.
ఎయిర్క్రాక్-ఎన్జిని ఇన్స్టాల్ చేస్తోంది
Aircrack-ng యొక్క తాజా వెర్షన్ నుండి పొందవచ్చు ప్రధాన పేజీ నుండి డౌన్లోడ్ చేయబడింది, లేదా మీరు తాజా వెర్షన్ను కలిగి ఉన్న కాలీ లైనక్స్ లేదా పెంటూ వంటి వ్యాప్తి పరీక్ష పంపిణీని ఉపయోగించవచ్చు Aircrack-ng.
సరే, ఇప్పుడు మేము అన్నింటికీ సిద్ధంగా ఉన్నాము, మేము ప్రారంభించడానికి ముందు ఆపివేసి, వైర్లెస్ నెట్వర్క్లు ఎలా పని చేస్తాయనే దాని గురించి ఒకటి లేదా రెండు విషయాలు తెలుసుకోవడానికి ఇది సమయం.
తర్వాతి భాగం అర్థం చేసుకోవడం ముఖ్యం కాబట్టి మీరు ఊహించిన విధంగా ఏదైనా పని చేయకపోతే దాన్ని గుర్తించవచ్చు. అవన్నీ ఎలా పనిచేస్తాయో అర్థం చేసుకోవడం సమస్యను కనుగొనడంలో మీకు సహాయపడుతుంది లేదా కనీసం దాన్ని సరిగ్గా వివరించండి, తద్వారా మరొకరు మీకు సహాయం చేయగలరు. ఇక్కడ విషయాలు కొంచెం రహస్యంగా ఉన్నాయి మరియు మీరు ఈ భాగాన్ని దాటవేయవచ్చు. అయినప్పటికీ, వైర్లెస్ నెట్వర్క్లను హ్యాకింగ్ చేయడానికి కొంచెం జ్ఞానం అవసరం, కాబట్టి హ్యాకింగ్ అనేది ఒక ఆదేశాన్ని టైప్ చేయడం మరియు ఎయిర్క్రాక్ని మీ కోసం చేయనివ్వడం కంటే కొంచెం ఎక్కువ.
వైర్లెస్ నెట్వర్క్ను ఎలా కనుగొనాలి
ఈ భాగం యాక్సెస్ పాయింట్లతో (AP) పని చేసే మేనేజ్డ్ నెట్వర్క్లకు సంక్షిప్త పరిచయం. ప్రతి యాక్సెస్ పాయింట్ సెకనుకు 10 అని పిలవబడే బీకాన్ ఫ్రేమ్లను పంపుతుంది. ఈ ప్యాకేజీలు కింది సమాచారాన్ని కలిగి ఉంటాయి:
నెట్వర్క్ పేరు (ESSID);
ఎన్క్రిప్షన్ ఉపయోగించబడిందా (మరియు ఏ ఎన్క్రిప్షన్ ఉపయోగించబడుతుంది, అయితే యాక్సెస్ పాయింట్ రిపోర్ట్ చేసినందున ఈ సమాచారం నిజం కాకపోవచ్చు);
ఏ డేటా బదిలీ రేట్లకు మద్దతు ఉంది (MBitలో);
నెట్వర్క్ ఏ ఛానెల్లో ఉంది?
ఇది ఈ నెట్వర్క్కు ప్రత్యేకంగా కనెక్ట్ అయ్యే సాధనంలో ప్రదర్శించబడే సమాచారం. మీరు కార్డ్ని ఉపయోగించి నెట్వర్క్లను స్కాన్ చేయడానికి అనుమతించినప్పుడు ఇది కనిపిస్తుంది iwlist <interface> scan మరియు మీరు దీన్ని చేసినప్పుడు airodump-ng.
ప్రతి యాక్సెస్ పాయింట్కి ప్రత్యేకమైన MAC చిరునామా ఉంటుంది (48 బిట్లు, 6 హెక్స్ జతలు). It looks something like this: 00:01:23:4A:BC:DE. ప్రతి నెట్వర్క్ పరికరానికి అటువంటి చిరునామా ఉంటుంది మరియు నెట్వర్క్ పరికరాలు వాటిని ఉపయోగించి ఒకదానితో ఒకటి సంభాషించుకుంటాయి. కనుక ఇది ఒక ప్రత్యేకమైన పేరు. MAC చిరునామాలు ప్రత్యేకమైనవి మరియు ఏ రెండు పరికరాలు ఒకే MAC చిరునామాను కలిగి ఉండవు.
నెట్వర్క్ కనెక్షన్
వైర్లెస్ నెట్వర్క్కి కనెక్ట్ చేయడానికి అనేక ఎంపికలు ఉన్నాయి. చాలా సందర్భాలలో, ఓపెన్ సిస్టమ్ ప్రామాణీకరణ ఉపయోగించబడుతుంది. (ఐచ్ఛికం: మీరు ప్రామాణీకరణ గురించి మరింత తెలుసుకోవాలనుకుంటే, దీన్ని చదువు.)
సిస్టమ్ ప్రామాణీకరణను తెరవండి:
యాక్సెస్ పాయింట్ ప్రమాణీకరణను అభ్యర్థిస్తుంది;
యాక్సెస్ పాయింట్ స్పందిస్తుంది: సరే, మీరు ప్రమాణీకరించబడ్డారు.
యాక్సెస్ పాయింట్ అసోసియేషన్ను అభ్యర్థిస్తుంది;
యాక్సెస్ పాయింట్ స్పందిస్తుంది: సరే, మీరు కనెక్ట్ అయ్యారు.
ఇది సరళమైన సందర్భం, కానీ మీకు యాక్సెస్ హక్కులు లేనప్పుడు సమస్యలు తలెత్తుతాయి ఎందుకంటే:
WPA/WPA2ని ఉపయోగిస్తుంది మరియు మీకు APOL ప్రమాణీకరణ అవసరం. యాక్సెస్ పాయింట్ రెండవ దశలో తిరస్కరించబడుతుంది.
యాక్సెస్ పాయింట్ అనుమతించబడిన క్లయింట్ల (MAC చిరునామాలు) జాబితాను కలిగి ఉంది మరియు ఎవరినీ కనెక్ట్ చేయడానికి అనుమతించదు. దీనిని MAC ఫిల్టరింగ్ అంటారు.
యాక్సెస్ పాయింట్ షేర్డ్ కీ ప్రామాణీకరణను ఉపయోగిస్తుంది, అంటే మీరు కనెక్ట్ చేయడానికి సరైన WEP కీని అందించాలి. (విభాగం చూడండి "నకిలీ షేర్డ్ కీ ప్రమాణీకరణ ఎలా చేయాలి?" దాని గురించి మరింత తెలుసుకోవడానికి)
సింపుల్ స్నిఫింగ్ మరియు హ్యాకింగ్
నెట్వర్క్ ఆవిష్కరణ
చేయవలసిన మొదటి విషయం సంభావ్య లక్ష్యాన్ని కనుగొనడం. Aircrack-ng ప్యాకేజీ దీని కోసం దానిని కలిగి ఉంది airodump-ng, కానీ మీరు ఇతర ప్రోగ్రామ్లను ఉపయోగించవచ్చు, ఉదాహరణకు, కిస్మెట్.
నెట్వర్క్ల కోసం శోధించే ముందు, మీరు మీ కార్డ్ని "మానిటరింగ్ మోడ్" అని పిలవబడే దానికి మార్చాలి. మానిటర్ మోడ్ అనేది మీ కంప్యూటర్ నెట్వర్క్ ప్యాకెట్లను వినడానికి అనుమతించే ప్రత్యేక మోడ్. ఈ మోడ్ ఇంజెక్షన్లను కూడా అనుమతిస్తుంది. మేము ఇంజెక్షన్ల గురించి తదుపరిసారి మాట్లాడుతాము.
నెట్వర్క్ కార్డ్ని మానిటరింగ్ మోడ్లో ఉంచడానికి, ఉపయోగించండి airmon-NG:
airmon-ng start wlan0
ఈ విధంగా మీరు మరొక ఇంటర్ఫేస్ని సృష్టించి దానికి జోడిస్తారు "సోమ". కాబట్టి, wlan0 అవుతుంది wlan0mon. నెట్వర్క్ కార్డ్ వాస్తవానికి మానిటరింగ్ మోడ్లో ఉందో లేదో తనిఖీ చేయడానికి, అమలు చేయండి iwconfig మరియు మీ కోసం చూడండి.
అప్పుడు, పరుగెత్తండి airodump-ng నెట్వర్క్ల కోసం శోధించడానికి:
airodump-ng wlan0mon
ఉంటే airodump-ng WLAN పరికరానికి కనెక్ట్ చేయలేరు, మీరు ఇలాంటివి చూస్తారు:
airodump-ng ఛానెల్ నుండి ఛానెల్కి దూకుతుంది మరియు బీకాన్లను అందుకునే అన్ని యాక్సెస్ పాయింట్లను చూపుతుంది. ఛానెల్లు 1 నుండి 14 వరకు 802.11 b మరియు g ప్రమాణాల కోసం ఉపయోగించబడతాయి (USలో 1 నుండి 11 వరకు మాత్రమే అనుమతించబడతాయి; ఐరోపాలో 1 నుండి 13 వరకు కొన్ని మినహాయింపులతో; జపాన్లో 1 నుండి 14 వరకు). 802.11a 5 GHz బ్యాండ్లో పనిచేస్తుంది మరియు దాని లభ్యత 2,4 GHz బ్యాండ్లో కంటే దేశం నుండి దేశానికి మారుతూ ఉంటుంది. సాధారణంగా, ప్రసిద్ధ ఛానెల్లు 36 (కొన్ని దేశాల్లో 32) నుండి 64 (కొన్ని దేశాల్లో 68) మరియు 96 నుండి 165 వరకు ప్రారంభమవుతాయి. మీరు వికీపీడియాలో ఛానెల్ లభ్యతపై మరింత వివరమైన సమాచారాన్ని కనుగొనవచ్చు. Linuxలో, మీ దేశం కోసం నిర్దిష్ట ఛానెల్లలో ప్రసారాన్ని అనుమతించడం/నిరాకరించడం గురించి ఇది జాగ్రత్త తీసుకుంటుంది సెంట్రల్ రెగ్యులేటరీ డొమైన్ ఏజెంట్; అయితే, దానికి అనుగుణంగా కాన్ఫిగర్ చేయబడాలి.
ప్రస్తుత ఛానెల్ ఎగువ ఎడమ మూలలో చూపబడింది.
కొంతకాలం తర్వాత యాక్సెస్ పాయింట్లు మరియు (ఆశాజనక) వారితో అనుబంధించబడిన కొంతమంది క్లయింట్లు ఉంటాయి.
ఎగువ బ్లాక్ కనుగొనబడిన యాక్సెస్ పాయింట్లను చూపుతుంది:
bssid
యాక్సెస్ పాయింట్ యొక్క mac చిరునామా
pwr
ఛానెల్ ఎంచుకున్నప్పుడు సిగ్నల్ నాణ్యత
pwr
సిగ్నల్ బలం. కొంతమంది డ్రైవర్లు దానిని నివేదించరు.
బీకాన్లు
అందుకున్న బీకాన్ల సంఖ్య. మీకు సిగ్నల్ బలం సూచిక లేకుంటే, మీరు దానిని బీకాన్లలో కొలవవచ్చు: ఎక్కువ బీకాన్లు, సిగ్నల్ మెరుగ్గా ఉంటుంది.
సమాచారం
అందుకున్న డేటా ఫ్రేమ్ల సంఖ్య
ch
యాక్సెస్ పాయింట్ పనిచేసే ఛానెల్
mb
వేగం లేదా యాక్సెస్ పాయింట్ మోడ్. 11 స్వచ్ఛమైన 802.11b, 54 స్వచ్ఛమైన 802.11g. రెండింటి మధ్య విలువలు మిశ్రమంగా ఉంటాయి.
పై
ఎన్క్రిప్షన్: opn: ఎన్క్రిప్షన్ లేదు, wep: wep ఎన్క్రిప్షన్, wpa: wpa లేదా wpa2, wep?: wep లేదా wpa (ఇంకా స్పష్టంగా లేదు)
సారాంశం
నెట్వర్క్ పేరు, కొన్నిసార్లు దాచబడుతుంది
దిగువ బ్లాక్ కనుగొనబడిన క్లయింట్లను చూపుతుంది:
bssid
క్లయింట్ ఈ యాక్సెస్ పాయింట్తో అనుబంధించబడిన mac చిరునామా
స్టేషన్
క్లయింట్ యొక్క mac చిరునామా
pwr
సిగ్నల్ బలం. కొంతమంది డ్రైవర్లు దానిని నివేదించరు.
ప్యాకెట్లను
అందుకున్న డేటా ఫ్రేమ్ల సంఖ్య
ప్రోబ్స్
ఈ క్లయింట్ ఇప్పటికే పరీక్షించిన నెట్వర్క్ పేర్లు (essids).
ఇప్పుడు మీరు లక్ష్య నెట్వర్క్ను పర్యవేక్షించాలి. క్లయింట్లు లేకుండా నెట్వర్క్లను హ్యాకింగ్ చేయడం చాలా క్లిష్టమైన అంశం కాబట్టి కనీసం ఒక క్లయింట్ అయినా దానికి కనెక్ట్ చేయాలి (విభాగం చూడండి క్లయింట్లు లేకుండా WEPని ఎలా క్రాక్ చేయాలి) ఇది తప్పనిసరిగా WEP ఎన్క్రిప్షన్ని ఉపయోగించాలి మరియు మంచి సిగ్నల్ను కలిగి ఉండాలి. సిగ్నల్ రిసెప్షన్ను మెరుగుపరచడానికి మీరు యాంటెన్నా స్థానాన్ని మార్చవచ్చు. సిగ్నల్ బలం కోసం కొన్నిసార్లు కొన్ని సెంటీమీటర్లు నిర్ణయాత్మకంగా ఉంటాయి.
In the example above there is a network 00:01:02:03:04:05. ఇది క్లయింట్కు కనెక్ట్ చేయబడిన ఏకైక లక్ష్యం కనుక ఇది మాత్రమే సాధ్యమయ్యే లక్ష్యం అని తేలింది. ఇది మంచి సంకేతాన్ని కూడా కలిగి ఉంది, ఇది అభ్యాసానికి తగిన లక్ష్యం.
స్నిఫింగ్ ఇనిషియలైజేషన్ వెక్టర్స్
లింక్ హోపింగ్ కారణంగా, మీరు టార్గెట్ నెట్వర్క్ నుండి అన్ని ప్యాకెట్లను క్యాప్చర్ చేయలేరు. అందువల్ల, మేము ఒక ఛానెల్లో మాత్రమే వినాలనుకుంటున్నాము మరియు అదనంగా మొత్తం డేటాను డిస్క్కు వ్రాయాలనుకుంటున్నాము, తద్వారా మేము దానిని హ్యాకింగ్ కోసం ఉపయోగించవచ్చు:
పరామితిని ఉపయోగించడం -с మీరు ఛానెల్ మరియు తర్వాత పరామితిని ఎంచుకోండి -w డిస్క్కి వ్రాసిన నెట్వర్క్ డంప్ల ఉపసర్గ. జెండా –bssid యాక్సెస్ పాయింట్ యొక్క MAC చిరునామాతో పాటు, అందుకున్న ప్యాకెట్లను ఒకే యాక్సెస్ పాయింట్కి పరిమితం చేస్తుంది. జెండా –bssid కొత్త వెర్షన్లలో మాత్రమే అందుబాటులో ఉంటుంది airodump-ng.
WEPని పగులగొట్టడానికి ముందు, మీకు 40 మరియు 000 వేర్వేరు ప్రారంభ వెక్టర్స్ (IV) మధ్య అవసరం. ప్రతి డేటా ప్యాకెట్లో ఇనిషియలైజేషన్ వెక్టర్ ఉంటుంది. వాటిని తిరిగి ఉపయోగించుకోవచ్చు, కాబట్టి వెక్టర్స్ సంఖ్య సాధారణంగా క్యాప్చర్ చేయబడిన ప్యాకెట్ల సంఖ్య కంటే కొంచెం తక్కువగా ఉంటుంది.
కాబట్టి మీరు 40k నుండి 85k డేటా ప్యాకెట్లను (IVతో) క్యాప్చర్ చేయడానికి వేచి ఉండాలి. నెట్వర్క్ బిజీగా లేకుంటే, దీనికి చాలా సమయం పడుతుంది. మీరు క్రియాశీల దాడిని (లేదా రీప్లే దాడి) ఉపయోగించి ఈ ప్రక్రియను వేగవంతం చేయవచ్చు. వాటి గురించి తర్వాతి భాగంలో మాట్లాడుకుందాం.
బ్రేకింగ్
మీరు ఇప్పటికే ఒకటి లేదా అంతకంటే ఎక్కువ ఫైల్లలో తగినంత అంతరాయం కలిగించిన IVలను నిల్వ చేసి ఉంటే, మీరు WEP కీని క్రాక్ చేయడానికి ప్రయత్నించవచ్చు:
aircrack-ng -b 00:01:02:03:04:05 dump-01.cap
జెండా తర్వాత MAC చిరునామా -b లక్ష్యం యొక్క BSSID, మరియు dump-01.cap అడ్డగించబడిన ప్యాకెట్లను కలిగి ఉన్న ఫైల్. మీరు బహుళ ఫైల్లను ఉపయోగించవచ్చు, కమాండ్కి అన్ని పేర్లను జోడించండి లేదా ఉదాహరణకు వైల్డ్కార్డ్ని ఉపయోగించండి dump*.cap.
పారామితుల గురించి మరింత సమాచారం Aircrack-ng, అవుట్పుట్ మరియు ఉపయోగం నుండి మీరు పొందవచ్చు మార్గదర్శకులు.
కీని పగులగొట్టడానికి అవసరమైన ప్రారంభ వెక్టర్ల సంఖ్య అపరిమితంగా ఉంటుంది. కొన్ని వెక్టర్స్ బలహీనంగా ఉండటం మరియు ఇతరుల కంటే ఎక్కువ కీలక సమాచారాన్ని కోల్పోవడం వలన ఇది జరుగుతుంది. సాధారణంగా ఈ ఇనిషియలైజేషన్ వెక్టర్స్ బలమైన వాటితో కలుపుతారు. కాబట్టి మీరు అదృష్టవంతులైతే, మీరు కేవలం 20 IVలతో కీని పగులగొట్టవచ్చు. అయితే, తరచుగా ఇది సరిపోదు, Aircrack-ng చాలా కాలం పాటు (ఎరర్ ఎక్కువగా ఉంటే ఒక వారం లేదా అంతకంటే ఎక్కువ కాలం) అమలు చేసి, ఆపై కీని క్రాక్ చేయలేమని మీకు చెప్పండి. మీ వద్ద ఎక్కువ ప్రారంభ వెక్టర్స్ ఉంటే, హ్యాక్ వేగంగా జరగవచ్చు మరియు సాధారణంగా కొన్ని నిమిషాలు లేదా సెకన్లలో కూడా జరుగుతుంది. హ్యాకింగ్ కోసం 40 - 000 వెక్టర్స్ సరిపోతాయని అనుభవం చూపిస్తుంది.
బలహీనమైన IVలను ఫిల్టర్ చేయడానికి ప్రత్యేక అల్గారిథమ్లను ఉపయోగించే మరింత అధునాతన యాక్సెస్ పాయింట్లు ఉన్నాయి. ఫలితంగా, మీరు యాక్సెస్ పాయింట్ నుండి N కంటే ఎక్కువ వెక్టర్లను పొందలేరు లేదా కీని క్రాక్ చేయడానికి మీకు మిలియన్ల వెక్టర్స్ (ఉదాహరణకు, 5-7 మిలియన్లు) అవసరం. నువ్వు చేయగలవు ఫోరమ్లో చదవండిఅటువంటి సందర్భాలలో ఏమి చేయాలి.
క్రియాశీల దాడులు
చాలా పరికరాలు ఇంజెక్షన్కు మద్దతు ఇవ్వవు, కనీసం ప్యాచ్డ్ డ్రైవర్లు లేకుండా. కొందరు కొన్ని దాడులకు మాత్రమే మద్దతు ఇస్తారు. మాట్లాడటానికి అనుకూలత పేజీ మరియు కాలమ్ చూడండి ప్రసారం. కొన్నిసార్లు ఈ పట్టిక తాజా సమాచారాన్ని అందించదు, కాబట్టి మీరు పదాన్ని చూసినట్లయితే “లేదు” మీ డ్రైవర్కి ఎదురుగా, కలత చెందకండి, అయితే డ్రైవర్ హోమ్ పేజీ, డ్రైవర్ మెయిలింగ్ జాబితాను చూడండి మా ఫోరమ్. మీరు మద్దతు ఉన్న జాబితాలో చేర్చబడని డ్రైవర్తో విజయవంతంగా రీప్లే చేయగలిగితే, అనుకూలత పట్టిక పేజీలో మార్పులను సూచించడానికి సంకోచించకండి మరియు శీఘ్ర ప్రారంభ మార్గదర్శికి లింక్ను జోడించండి. (దీన్ని చేయడానికి, మీరు IRCలో వికీ ఖాతాను అభ్యర్థించాలి.)
ముందుగా మీరు ప్యాకెట్ ఇంజెక్షన్ వాస్తవానికి మీ నెట్వర్క్ కార్డ్ మరియు డ్రైవర్తో పనిచేస్తుందని నిర్ధారించుకోవాలి. తనిఖీ చేయడానికి సులభమైన మార్గం పరీక్ష ఇంజెక్షన్ దాడిని నిర్వహించడం. కొనసాగడానికి ముందు మీరు ఈ పరీక్షలో ఉత్తీర్ణత సాధించారని నిర్ధారించుకోండి. మీరు ఈ క్రింది దశలను పూర్తి చేయడానికి మీ కార్డ్ తప్పనిసరిగా ఇంజెక్ట్ చేయగలగాలి.
MAC చిరునామాల ద్వారా ఫిల్టర్ చేయని (మీ స్వంతం వంటివి) మరియు అందుబాటులో ఉన్న పరిధిలో ఉన్న యాక్సెస్ పాయింట్ యొక్క BSSID (యాక్సెస్ పాయింట్ యొక్క MAC చిరునామా) మరియు ESSID (నెట్వర్క్ పేరు) మీకు అవసరం.
ఉపయోగించి యాక్సెస్ పాయింట్కి కనెక్ట్ చేయడానికి ప్రయత్నించండి ఎయిర్ప్లే-ng:
aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon
తర్వాత అర్థం -а మీ యాక్సెస్ పాయింట్ యొక్క BSSID అవుతుంది.
మీరు ఇలాంటివి చూసినట్లయితే ఇంజెక్షన్ పని చేస్తుంది:
12:14:06 Sending Authentication Request
12:14:06 Authentication successful
12:14:06 Sending Association Request
12:14:07 Association successful :-)
కాకపోతె:
ESSID మరియు BSSID యొక్క ఖచ్చితత్వాన్ని రెండుసార్లు తనిఖీ చేయండి;
మీ యాక్సెస్ పాయింట్లో MAC చిరునామా వడపోత నిలిపివేయబడిందని నిర్ధారించుకోండి;
మరొక యాక్సెస్ పాయింట్లో అదే ప్రయత్నించండి;
మీ డ్రైవర్ సరిగ్గా కాన్ఫిగర్ చేయబడిందని మరియు మద్దతు ఉందని నిర్ధారించుకోండి;
"0"కి బదులుగా "6000 -o 1 -q 10"ని ప్రయత్నించండి.
ARP రీప్లే
ప్యాకెట్ ఇంజెక్షన్ పనిచేస్తుందని ఇప్పుడు మనకు తెలుసు, IVలను అడ్డగించడాన్ని వేగవంతం చేసే పనిని మనం చేయగలము: ఇంజెక్షన్ దాడి ARP అభ్యర్థనలు.
ప్రధానమైన ఆలోచన
సరళంగా చెప్పాలంటే, IP చిరునామాకు అభ్యర్థనను ప్రసారం చేయడం ద్వారా ARP పని చేస్తుంది మరియు ఆ IP చిరునామాతో ఉన్న పరికరం ప్రతిస్పందనను తిరిగి పంపుతుంది. WEP రీప్లే నుండి రక్షించదు కాబట్టి, మీరు ప్యాకెట్ని స్నిఫ్ చేయవచ్చు మరియు అది చెల్లుబాటు అయ్యేంత వరకు మళ్లీ మళ్లీ పంపవచ్చు. కాబట్టి, మీరు ట్రాఫిక్ను రూపొందించడానికి (మరియు IVలను పొందేందుకు) యాక్సెస్ పాయింట్కి పంపిన ARP అభ్యర్థనను అడ్డగించి, రీప్లే చేయాలి.
సోమరి మార్గం
ముందుగా ఒక విండోను తెరవండి airodump-ng, ఇది ట్రాఫిక్ను స్నిఫ్ చేస్తుంది (పైన చూడండి). ఎయిర్ప్లే-ng и airodump-ng ఏకకాలంలో పని చేయవచ్చు. క్లయింట్ లక్ష్య నెట్వర్క్లో కనిపించే వరకు వేచి ఉండండి మరియు దాడిని ప్రారంభించండి:
-b లక్ష్య BSSIDకి పాయింట్లు, -h కనెక్ట్ చేయబడిన క్లయింట్ యొక్క MAC చిరునామాకు.
ఇప్పుడు మీరు ARP ప్యాకెట్ వచ్చే వరకు వేచి ఉండాలి. సాధారణంగా మీరు కొన్ని నిమిషాలు వేచి ఉండాలి (లేదా కథనాన్ని మరింత చదవండి).
మీరు అదృష్టవంతులైతే, మీరు ఇలాంటివి చూస్తారు:
Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...
మీరు ఆడటం ఆపివేయవలసి వస్తే, తదుపరి ARP ప్యాకెట్ వచ్చే వరకు మీరు వేచి ఉండాల్సిన అవసరం లేదు, మీరు పారామీటర్ని ఉపయోగించి గతంలో క్యాప్చర్ చేసిన ప్యాకెట్లను ఉపయోగించవచ్చు -r<filename>.
ARP ఇంజెక్షన్ని ఉపయోగిస్తున్నప్పుడు, మీరు WEP కీని క్రాక్ చేయడానికి PTW పద్ధతిని ఉపయోగించవచ్చు. ఇది అవసరమైన ప్యాకేజీల సంఖ్యను గణనీయంగా తగ్గిస్తుంది మరియు వాటితో పగులగొట్టే సమయాన్ని తగ్గిస్తుంది. మీరు పూర్తి ప్యాకెట్తో క్యాప్చర్ చేయాలి airodump-ng, అంటే, ఎంపికను ఉపయోగించవద్దు “--ivs” ఆదేశాన్ని అమలు చేస్తున్నప్పుడు. కోసం Aircrack-ng వా డు “aircrack -z <file name>”. (PTW అనేది డిఫాల్ట్ దాడి రకం)
అందుకున్న డేటా ప్యాకెట్ల సంఖ్య ఉంటే airodump-ng పెరగడం ఆగిపోతుంది, మీరు ప్లేబ్యాక్ వేగాన్ని తగ్గించాల్సి రావచ్చు. పరామితితో దీన్ని చేయండి -x<packets per second>. నేను సాధారణంగా 50 నుండి ప్రారంభించి, ప్యాకెట్లను మళ్లీ నిరంతరం స్వీకరించడం ప్రారంభించే వరకు నా మార్గంలో పని చేస్తాను. యాంటెన్నా స్థానాన్ని మార్చడం కూడా మీకు సహాయపడుతుంది.
దూకుడు మార్గం
చాలా ఆపరేటింగ్ సిస్టమ్లు షట్ డౌన్ చేసినప్పుడు ARP కాష్ని క్లియర్ చేస్తాయి. వారు మళ్లీ కనెక్ట్ చేసిన తర్వాత (లేదా కేవలం DHCPని ఉపయోగించండి) తదుపరి ప్యాకెట్ను పంపవలసి వస్తే, వారు ARP అభ్యర్థనను పంపుతారు. సైడ్ ఎఫెక్ట్గా, మీరు ESSIDని స్నిఫ్ చేయవచ్చు మరియు మళ్లీ కనెక్ట్ చేసే సమయంలో బహుశా కీ స్ట్రీమ్ను చూడవచ్చు. మీ లక్ష్యం యొక్క ESSID దాచబడి ఉంటే లేదా అది భాగస్వామ్య-కీ ప్రమాణీకరణను ఉపయోగిస్తుంటే ఇది సౌకర్యవంతంగా ఉంటుంది.
వీలు airodump-ng и ఎయిర్ప్లే-ng పని చేస్తున్నారు. మరొక విండో తెరిచి అమలు చేయండి ధ్రువీకరణ దాడి:
ఇది -a - ఇది యాక్సెస్ పాయింట్ యొక్క BSSID, -с ఎంచుకున్న క్లయింట్ యొక్క MAC చిరునామా.
కొన్ని సెకన్లు వేచి ఉండండి మరియు ARP రీప్లే పని చేస్తుంది.
చాలా మంది క్లయింట్లు ఆటోమేటిక్గా మళ్లీ కనెక్ట్ అవ్వడానికి ప్రయత్నిస్తారు. కానీ ఎవరైనా ఈ దాడిని గుర్తించే ప్రమాదం లేదా కనీసం WLANలో ఏమి జరుగుతుందో దానిపై శ్రద్ధ చూపడం ఇతర దాడుల కంటే ఎక్కువగా ఉంటుంది.
వాటి గురించి మరిన్ని సాధనాలు మరియు సమాచారం, మీరు ఇక్కడ కనుగొనండి.