ప్రారంభకులకు Linuxలో Aircrack-ngకి ఒక గైడ్

అందరికి వందనాలు. కోర్సు ప్రారంభం కోసం ఎదురుచూస్తూ "కలి లైనక్స్ వర్క్‌షాప్" మేము మీ కోసం ఒక ఆసక్తికరమైన కథనం యొక్క అనువాదాన్ని సిద్ధం చేసాము.

ప్రారంభకులకు Linuxలో Aircrack-ngకి ఒక గైడ్

నేటి ట్యుటోరియల్ ప్యాకేజీతో ప్రారంభించడం యొక్క ప్రాథమిక అంశాల ద్వారా మిమ్మల్ని నడిపిస్తుంది Aircrack-ng. వాస్తవానికి, అవసరమైన అన్ని సమాచారాన్ని అందించడం మరియు ప్రతి దృష్టాంతాన్ని కవర్ చేయడం అసాధ్యం. కాబట్టి మీ స్వంతంగా మీ హోంవర్క్ మరియు పరిశోధన చేయడానికి సిద్ధంగా ఉండండి. పై ఫోరమ్ మరియు లో వికీ అనేక అదనపు ట్యుటోరియల్స్ మరియు ఇతర ఉపయోగకరమైన సమాచారం ఉన్నాయి.

ఇది ప్రారంభం నుండి ముగింపు వరకు అన్ని దశలను కవర్ చేయనప్పటికీ, గైడ్ సాధారణ WEP క్రాక్ తో పనిని మరింత వివరంగా వెల్లడిస్తుంది Aircrack-ng.

పరికరాలను అమర్చడం, Aircrack-ngని ఇన్‌స్టాల్ చేయడం

సరైన ఆపరేషన్ను నిర్ధారించడంలో మొదటి దశ Aircrack-ng మీ Linux సిస్టమ్‌లో మీ నెట్‌వర్క్ కార్డ్ కోసం తగిన డ్రైవర్‌ను ప్యాచ్ చేసి ఇన్‌స్టాల్ చేయడం. అనేక కార్డులు బహుళ డ్రైవర్లతో పని చేస్తాయి, వాటిలో కొన్ని ఉపయోగం కోసం అవసరమైన కార్యాచరణను అందిస్తాయి Aircrack-ng, ఇతరులు చేయరు.

మీకు ప్యాకేజీకి అనుకూలమైన నెట్‌వర్క్ కార్డ్ అవసరమని చెప్పకుండానే వెళుతుందని నేను భావిస్తున్నాను Aircrack-ng. అంటే, పూర్తిగా అనుకూలమైన మరియు ప్యాకెట్ ఇంజెక్షన్‌ను అమలు చేయగల హార్డ్‌వేర్. అనుకూలమైన నెట్‌వర్క్ కార్డ్‌ని ఉపయోగించి, మీరు ఒక గంటలోపు వైర్‌లెస్ యాక్సెస్ పాయింట్‌ను హ్యాక్ చేయవచ్చు.

మీ కార్డ్ ఏ వర్గానికి చెందినదో నిర్ణయించడానికి, పేజీని చూడండి совместимости ఒబోరుడోవనియా. చదవండి ట్యుటోరియల్: నా వైర్‌లెస్ కార్డ్ అనుకూలంగా ఉందా?, పట్టికను ఎలా నిర్వహించాలో మీకు తెలియకపోతే. అయితే, ఇది మాన్యువల్‌ను చదవకుండా మిమ్మల్ని నిరోధించదు, ఇది మీకు కొత్తదాన్ని నేర్చుకోవడంలో మరియు మీ కార్డ్‌లోని నిర్దిష్ట లక్షణాలను నిర్ధారించుకోవడంలో సహాయపడుతుంది.

ముందుగా, మీ నెట్‌వర్క్ కార్డ్ ఏ చిప్‌సెట్‌ని ఉపయోగిస్తుందో మరియు దాని కోసం మీకు ఏ డ్రైవర్ అవసరమో మీరు తెలుసుకోవాలి. పై పేరాలోని సమాచారాన్ని ఉపయోగించి మీరు దీన్ని గుర్తించాలి. అధ్యాయంలో డ్రైవర్లు మీకు ఏ డ్రైవర్లు అవసరమో మీరు కనుగొంటారు.

ఎయిర్‌క్రాక్-ఎన్‌జిని ఇన్‌స్టాల్ చేస్తోంది

Aircrack-ng యొక్క తాజా వెర్షన్ నుండి పొందవచ్చు ప్రధాన పేజీ నుండి డౌన్‌లోడ్ చేయబడింది, లేదా మీరు తాజా వెర్షన్‌ను కలిగి ఉన్న కాలీ లైనక్స్ లేదా పెంటూ వంటి వ్యాప్తి పరీక్ష పంపిణీని ఉపయోగించవచ్చు Aircrack-ng.

Aircrack-ngని ఇన్‌స్టాల్ చేయడానికి చూడండి ఇన్‌స్టాలేషన్ పేజీలో డాక్యుమెంటేషన్.

IEEE 802.11 బేసిక్స్

సరే, ఇప్పుడు మేము అన్నింటికీ సిద్ధంగా ఉన్నాము, మేము ప్రారంభించడానికి ముందు ఆపివేసి, వైర్‌లెస్ నెట్‌వర్క్‌లు ఎలా పని చేస్తాయనే దాని గురించి ఒకటి లేదా రెండు విషయాలు తెలుసుకోవడానికి ఇది సమయం.

తర్వాతి భాగం అర్థం చేసుకోవడం ముఖ్యం కాబట్టి మీరు ఊహించిన విధంగా ఏదైనా పని చేయకపోతే దాన్ని గుర్తించవచ్చు. అవన్నీ ఎలా పనిచేస్తాయో అర్థం చేసుకోవడం సమస్యను కనుగొనడంలో మీకు సహాయపడుతుంది లేదా కనీసం దాన్ని సరిగ్గా వివరించండి, తద్వారా మరొకరు మీకు సహాయం చేయగలరు. ఇక్కడ విషయాలు కొంచెం రహస్యంగా ఉన్నాయి మరియు మీరు ఈ భాగాన్ని దాటవేయవచ్చు. అయినప్పటికీ, వైర్‌లెస్ నెట్‌వర్క్‌లను హ్యాకింగ్ చేయడానికి కొంచెం జ్ఞానం అవసరం, కాబట్టి హ్యాకింగ్ అనేది ఒక ఆదేశాన్ని టైప్ చేయడం మరియు ఎయిర్‌క్రాక్‌ని మీ కోసం చేయనివ్వడం కంటే కొంచెం ఎక్కువ.

వైర్‌లెస్ నెట్‌వర్క్‌ను ఎలా కనుగొనాలి

ఈ భాగం యాక్సెస్ పాయింట్లతో (AP) పని చేసే మేనేజ్డ్ నెట్‌వర్క్‌లకు సంక్షిప్త పరిచయం. ప్రతి యాక్సెస్ పాయింట్ సెకనుకు 10 అని పిలవబడే బీకాన్ ఫ్రేమ్‌లను పంపుతుంది. ఈ ప్యాకేజీలు కింది సమాచారాన్ని కలిగి ఉంటాయి:

  • నెట్‌వర్క్ పేరు (ESSID);
  • ఎన్‌క్రిప్షన్ ఉపయోగించబడిందా (మరియు ఏ ఎన్‌క్రిప్షన్ ఉపయోగించబడుతుంది, అయితే యాక్సెస్ పాయింట్ రిపోర్ట్ చేసినందున ఈ సమాచారం నిజం కాకపోవచ్చు);
  • ఏ డేటా బదిలీ రేట్లకు మద్దతు ఉంది (MBitలో);
  • నెట్‌వర్క్ ఏ ఛానెల్‌లో ఉంది?

ఇది ఈ నెట్‌వర్క్‌కు ప్రత్యేకంగా కనెక్ట్ అయ్యే సాధనంలో ప్రదర్శించబడే సమాచారం. మీరు కార్డ్‌ని ఉపయోగించి నెట్‌వర్క్‌లను స్కాన్ చేయడానికి అనుమతించినప్పుడు ఇది కనిపిస్తుంది iwlist <interface> scan మరియు మీరు దీన్ని చేసినప్పుడు airodump-ng.

ప్రతి యాక్సెస్ పాయింట్‌కి ప్రత్యేకమైన MAC చిరునామా ఉంటుంది (48 బిట్‌లు, 6 హెక్స్ జతలు). It looks something like this: 00:01:23:4A:BC:DE. ప్రతి నెట్‌వర్క్ పరికరానికి అటువంటి చిరునామా ఉంటుంది మరియు నెట్‌వర్క్ పరికరాలు వాటిని ఉపయోగించి ఒకదానితో ఒకటి సంభాషించుకుంటాయి. కనుక ఇది ఒక ప్రత్యేకమైన పేరు. MAC చిరునామాలు ప్రత్యేకమైనవి మరియు ఏ రెండు పరికరాలు ఒకే MAC చిరునామాను కలిగి ఉండవు.

నెట్‌వర్క్ కనెక్షన్

వైర్లెస్ నెట్వర్క్కి కనెక్ట్ చేయడానికి అనేక ఎంపికలు ఉన్నాయి. చాలా సందర్భాలలో, ఓపెన్ సిస్టమ్ ప్రామాణీకరణ ఉపయోగించబడుతుంది. (ఐచ్ఛికం: మీరు ప్రామాణీకరణ గురించి మరింత తెలుసుకోవాలనుకుంటే, దీన్ని చదువు.)

సిస్టమ్ ప్రామాణీకరణను తెరవండి:

  1. యాక్సెస్ పాయింట్ ప్రమాణీకరణను అభ్యర్థిస్తుంది;
  2. యాక్సెస్ పాయింట్ స్పందిస్తుంది: సరే, మీరు ప్రమాణీకరించబడ్డారు.
  3. యాక్సెస్ పాయింట్ అసోసియేషన్‌ను అభ్యర్థిస్తుంది;
  4. యాక్సెస్ పాయింట్ స్పందిస్తుంది: సరే, మీరు కనెక్ట్ అయ్యారు.

ఇది సరళమైన సందర్భం, కానీ మీకు యాక్సెస్ హక్కులు లేనప్పుడు సమస్యలు తలెత్తుతాయి ఎందుకంటే:

  • WPA/WPA2ని ఉపయోగిస్తుంది మరియు మీకు APOL ప్రమాణీకరణ అవసరం. యాక్సెస్ పాయింట్ రెండవ దశలో తిరస్కరించబడుతుంది.
  • యాక్సెస్ పాయింట్ అనుమతించబడిన క్లయింట్‌ల (MAC చిరునామాలు) జాబితాను కలిగి ఉంది మరియు ఎవరినీ కనెక్ట్ చేయడానికి అనుమతించదు. దీనిని MAC ఫిల్టరింగ్ అంటారు.
  • యాక్సెస్ పాయింట్ షేర్డ్ కీ ప్రామాణీకరణను ఉపయోగిస్తుంది, అంటే మీరు కనెక్ట్ చేయడానికి సరైన WEP కీని అందించాలి. (విభాగం చూడండి "నకిలీ షేర్డ్ కీ ప్రమాణీకరణ ఎలా చేయాలి?" దాని గురించి మరింత తెలుసుకోవడానికి)

సింపుల్ స్నిఫింగ్ మరియు హ్యాకింగ్

నెట్‌వర్క్ ఆవిష్కరణ

చేయవలసిన మొదటి విషయం సంభావ్య లక్ష్యాన్ని కనుగొనడం. Aircrack-ng ప్యాకేజీ దీని కోసం దానిని కలిగి ఉంది airodump-ng, కానీ మీరు ఇతర ప్రోగ్రామ్‌లను ఉపయోగించవచ్చు, ఉదాహరణకు, కిస్మెట్.

నెట్‌వర్క్‌ల కోసం శోధించే ముందు, మీరు మీ కార్డ్‌ని "మానిటరింగ్ మోడ్" అని పిలవబడే దానికి మార్చాలి. మానిటర్ మోడ్ అనేది మీ కంప్యూటర్ నెట్‌వర్క్ ప్యాకెట్‌లను వినడానికి అనుమతించే ప్రత్యేక మోడ్. ఈ మోడ్ ఇంజెక్షన్లను కూడా అనుమతిస్తుంది. మేము ఇంజెక్షన్ల గురించి తదుపరిసారి మాట్లాడుతాము.

నెట్‌వర్క్ కార్డ్‌ని మానిటరింగ్ మోడ్‌లో ఉంచడానికి, ఉపయోగించండి airmon-NG:

airmon-ng start wlan0

ఈ విధంగా మీరు మరొక ఇంటర్‌ఫేస్‌ని సృష్టించి దానికి జోడిస్తారు "సోమ". కాబట్టి, wlan0 అవుతుంది wlan0mon. నెట్‌వర్క్ కార్డ్ వాస్తవానికి మానిటరింగ్ మోడ్‌లో ఉందో లేదో తనిఖీ చేయడానికి, అమలు చేయండి iwconfig మరియు మీ కోసం చూడండి.

అప్పుడు, పరుగెత్తండి airodump-ng నెట్‌వర్క్‌ల కోసం శోధించడానికి:

airodump-ng wlan0mon

ఉంటే airodump-ng WLAN పరికరానికి కనెక్ట్ చేయలేరు, మీరు ఇలాంటివి చూస్తారు:

ప్రారంభకులకు Linuxలో Aircrack-ngకి ఒక గైడ్

airodump-ng ఛానెల్ నుండి ఛానెల్‌కి దూకుతుంది మరియు బీకాన్‌లను అందుకునే అన్ని యాక్సెస్ పాయింట్‌లను చూపుతుంది. ఛానెల్‌లు 1 నుండి 14 వరకు 802.11 b మరియు g ప్రమాణాల కోసం ఉపయోగించబడతాయి (USలో 1 నుండి 11 వరకు మాత్రమే అనుమతించబడతాయి; ఐరోపాలో 1 నుండి 13 వరకు కొన్ని మినహాయింపులతో; జపాన్‌లో 1 నుండి 14 వరకు). 802.11a 5 GHz బ్యాండ్‌లో పనిచేస్తుంది మరియు దాని లభ్యత 2,4 GHz బ్యాండ్‌లో కంటే దేశం నుండి దేశానికి మారుతూ ఉంటుంది. సాధారణంగా, ప్రసిద్ధ ఛానెల్‌లు 36 (కొన్ని దేశాల్లో 32) నుండి 64 (కొన్ని దేశాల్లో 68) మరియు 96 నుండి 165 వరకు ప్రారంభమవుతాయి. మీరు వికీపీడియాలో ఛానెల్ లభ్యతపై మరింత వివరమైన సమాచారాన్ని కనుగొనవచ్చు. Linuxలో, మీ దేశం కోసం నిర్దిష్ట ఛానెల్‌లలో ప్రసారాన్ని అనుమతించడం/నిరాకరించడం గురించి ఇది జాగ్రత్త తీసుకుంటుంది సెంట్రల్ రెగ్యులేటరీ డొమైన్ ఏజెంట్; అయితే, దానికి అనుగుణంగా కాన్ఫిగర్ చేయబడాలి.

ప్రస్తుత ఛానెల్ ఎగువ ఎడమ మూలలో చూపబడింది.
కొంతకాలం తర్వాత యాక్సెస్ పాయింట్లు మరియు (ఆశాజనక) వారితో అనుబంధించబడిన కొంతమంది క్లయింట్లు ఉంటాయి.
ఎగువ బ్లాక్ కనుగొనబడిన యాక్సెస్ పాయింట్లను చూపుతుంది:

bssid
యాక్సెస్ పాయింట్ యొక్క mac చిరునామా

pwr
ఛానెల్ ఎంచుకున్నప్పుడు సిగ్నల్ నాణ్యత

pwr
సిగ్నల్ బలం. కొంతమంది డ్రైవర్లు దానిని నివేదించరు.

బీకాన్లు
అందుకున్న బీకాన్‌ల సంఖ్య. మీకు సిగ్నల్ బలం సూచిక లేకుంటే, మీరు దానిని బీకాన్‌లలో కొలవవచ్చు: ఎక్కువ బీకాన్‌లు, సిగ్నల్ మెరుగ్గా ఉంటుంది.

సమాచారం
అందుకున్న డేటా ఫ్రేమ్‌ల సంఖ్య

ch
యాక్సెస్ పాయింట్ పనిచేసే ఛానెల్

mb
వేగం లేదా యాక్సెస్ పాయింట్ మోడ్. 11 స్వచ్ఛమైన 802.11b, 54 స్వచ్ఛమైన 802.11g. రెండింటి మధ్య విలువలు మిశ్రమంగా ఉంటాయి.

పై
ఎన్‌క్రిప్షన్: opn: ఎన్‌క్రిప్షన్ లేదు, wep: wep ఎన్‌క్రిప్షన్, wpa: wpa లేదా wpa2, wep?: wep లేదా wpa (ఇంకా స్పష్టంగా లేదు)

సారాంశం
నెట్‌వర్క్ పేరు, కొన్నిసార్లు దాచబడుతుంది

దిగువ బ్లాక్ కనుగొనబడిన క్లయింట్‌లను చూపుతుంది:

bssid
క్లయింట్ ఈ యాక్సెస్ పాయింట్‌తో అనుబంధించబడిన mac చిరునామా

స్టేషన్
క్లయింట్ యొక్క mac చిరునామా

pwr
సిగ్నల్ బలం. కొంతమంది డ్రైవర్లు దానిని నివేదించరు.

ప్యాకెట్లను
అందుకున్న డేటా ఫ్రేమ్‌ల సంఖ్య

ప్రోబ్స్
ఈ క్లయింట్ ఇప్పటికే పరీక్షించిన నెట్‌వర్క్ పేర్లు (essids).

ఇప్పుడు మీరు లక్ష్య నెట్‌వర్క్‌ను పర్యవేక్షించాలి. క్లయింట్‌లు లేకుండా నెట్‌వర్క్‌లను హ్యాకింగ్ చేయడం చాలా క్లిష్టమైన అంశం కాబట్టి కనీసం ఒక క్లయింట్ అయినా దానికి కనెక్ట్ చేయాలి (విభాగం చూడండి క్లయింట్లు లేకుండా WEPని ఎలా క్రాక్ చేయాలి) ఇది తప్పనిసరిగా WEP ఎన్‌క్రిప్షన్‌ని ఉపయోగించాలి మరియు మంచి సిగ్నల్‌ను కలిగి ఉండాలి. సిగ్నల్ రిసెప్షన్‌ను మెరుగుపరచడానికి మీరు యాంటెన్నా స్థానాన్ని మార్చవచ్చు. సిగ్నల్ బలం కోసం కొన్నిసార్లు కొన్ని సెంటీమీటర్లు నిర్ణయాత్మకంగా ఉంటాయి.

In the example above there is a network 00:01:02:03:04:05. ఇది క్లయింట్‌కు కనెక్ట్ చేయబడిన ఏకైక లక్ష్యం కనుక ఇది మాత్రమే సాధ్యమయ్యే లక్ష్యం అని తేలింది. ఇది మంచి సంకేతాన్ని కూడా కలిగి ఉంది, ఇది అభ్యాసానికి తగిన లక్ష్యం.

స్నిఫింగ్ ఇనిషియలైజేషన్ వెక్టర్స్

లింక్ హోపింగ్ కారణంగా, మీరు టార్గెట్ నెట్‌వర్క్ నుండి అన్ని ప్యాకెట్‌లను క్యాప్చర్ చేయలేరు. అందువల్ల, మేము ఒక ఛానెల్‌లో మాత్రమే వినాలనుకుంటున్నాము మరియు అదనంగా మొత్తం డేటాను డిస్క్‌కు వ్రాయాలనుకుంటున్నాము, తద్వారా మేము దానిని హ్యాకింగ్ కోసం ఉపయోగించవచ్చు:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

పరామితిని ఉపయోగించడం మీరు ఛానెల్ మరియు తర్వాత పరామితిని ఎంచుకోండి -w డిస్క్‌కి వ్రాసిన నెట్‌వర్క్ డంప్‌ల ఉపసర్గ. జెండా –bssid యాక్సెస్ పాయింట్ యొక్క MAC చిరునామాతో పాటు, అందుకున్న ప్యాకెట్‌లను ఒకే యాక్సెస్ పాయింట్‌కి పరిమితం చేస్తుంది. జెండా –bssid కొత్త వెర్షన్లలో మాత్రమే అందుబాటులో ఉంటుంది airodump-ng.

WEPని పగులగొట్టడానికి ముందు, మీకు 40 మరియు 000 వేర్వేరు ప్రారంభ వెక్టర్స్ (IV) మధ్య అవసరం. ప్రతి డేటా ప్యాకెట్‌లో ఇనిషియలైజేషన్ వెక్టర్ ఉంటుంది. వాటిని తిరిగి ఉపయోగించుకోవచ్చు, కాబట్టి వెక్టర్స్ సంఖ్య సాధారణంగా క్యాప్చర్ చేయబడిన ప్యాకెట్ల సంఖ్య కంటే కొంచెం తక్కువగా ఉంటుంది.
కాబట్టి మీరు 40k నుండి 85k డేటా ప్యాకెట్లను (IVతో) క్యాప్చర్ చేయడానికి వేచి ఉండాలి. నెట్‌వర్క్ బిజీగా లేకుంటే, దీనికి చాలా సమయం పడుతుంది. మీరు క్రియాశీల దాడిని (లేదా రీప్లే దాడి) ఉపయోగించి ఈ ప్రక్రియను వేగవంతం చేయవచ్చు. వాటి గురించి తర్వాతి భాగంలో మాట్లాడుకుందాం.

బ్రేకింగ్

మీరు ఇప్పటికే ఒకటి లేదా అంతకంటే ఎక్కువ ఫైల్‌లలో తగినంత అంతరాయం కలిగించిన IVలను నిల్వ చేసి ఉంటే, మీరు WEP కీని క్రాక్ చేయడానికి ప్రయత్నించవచ్చు:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

జెండా తర్వాత MAC చిరునామా -b లక్ష్యం యొక్క BSSID, మరియు dump-01.cap అడ్డగించబడిన ప్యాకెట్లను కలిగి ఉన్న ఫైల్. మీరు బహుళ ఫైల్‌లను ఉపయోగించవచ్చు, కమాండ్‌కి అన్ని పేర్లను జోడించండి లేదా ఉదాహరణకు వైల్డ్‌కార్డ్‌ని ఉపయోగించండి dump*.cap.

పారామితుల గురించి మరింత సమాచారం Aircrack-ng, అవుట్‌పుట్ మరియు ఉపయోగం నుండి మీరు పొందవచ్చు మార్గదర్శకులు.

కీని పగులగొట్టడానికి అవసరమైన ప్రారంభ వెక్టర్‌ల సంఖ్య అపరిమితంగా ఉంటుంది. కొన్ని వెక్టర్స్ బలహీనంగా ఉండటం మరియు ఇతరుల కంటే ఎక్కువ కీలక సమాచారాన్ని కోల్పోవడం వలన ఇది జరుగుతుంది. సాధారణంగా ఈ ఇనిషియలైజేషన్ వెక్టర్స్ బలమైన వాటితో కలుపుతారు. కాబట్టి మీరు అదృష్టవంతులైతే, మీరు కేవలం 20 IVలతో కీని పగులగొట్టవచ్చు. అయితే, తరచుగా ఇది సరిపోదు, Aircrack-ng చాలా కాలం పాటు (ఎరర్ ఎక్కువగా ఉంటే ఒక వారం లేదా అంతకంటే ఎక్కువ కాలం) అమలు చేసి, ఆపై కీని క్రాక్ చేయలేమని మీకు చెప్పండి. మీ వద్ద ఎక్కువ ప్రారంభ వెక్టర్స్ ఉంటే, హ్యాక్ వేగంగా జరగవచ్చు మరియు సాధారణంగా కొన్ని నిమిషాలు లేదా సెకన్లలో కూడా జరుగుతుంది. హ్యాకింగ్ కోసం 40 - 000 వెక్టర్స్ సరిపోతాయని అనుభవం చూపిస్తుంది.

బలహీనమైన IVలను ఫిల్టర్ చేయడానికి ప్రత్యేక అల్గారిథమ్‌లను ఉపయోగించే మరింత అధునాతన యాక్సెస్ పాయింట్‌లు ఉన్నాయి. ఫలితంగా, మీరు యాక్సెస్ పాయింట్ నుండి N కంటే ఎక్కువ వెక్టర్‌లను పొందలేరు లేదా కీని క్రాక్ చేయడానికి మీకు మిలియన్ల వెక్టర్స్ (ఉదాహరణకు, 5-7 మిలియన్లు) అవసరం. నువ్వు చేయగలవు ఫోరమ్‌లో చదవండిఅటువంటి సందర్భాలలో ఏమి చేయాలి.

క్రియాశీల దాడులు
చాలా పరికరాలు ఇంజెక్షన్‌కు మద్దతు ఇవ్వవు, కనీసం ప్యాచ్డ్ డ్రైవర్లు లేకుండా. కొందరు కొన్ని దాడులకు మాత్రమే మద్దతు ఇస్తారు. మాట్లాడటానికి అనుకూలత పేజీ మరియు కాలమ్ చూడండి ప్రసారం. కొన్నిసార్లు ఈ పట్టిక తాజా సమాచారాన్ని అందించదు, కాబట్టి మీరు పదాన్ని చూసినట్లయితే “లేదు” మీ డ్రైవర్‌కి ఎదురుగా, కలత చెందకండి, అయితే డ్రైవర్ హోమ్ పేజీ, డ్రైవర్ మెయిలింగ్ జాబితాను చూడండి మా ఫోరమ్. మీరు మద్దతు ఉన్న జాబితాలో చేర్చబడని డ్రైవర్‌తో విజయవంతంగా రీప్లే చేయగలిగితే, అనుకూలత పట్టిక పేజీలో మార్పులను సూచించడానికి సంకోచించకండి మరియు శీఘ్ర ప్రారంభ మార్గదర్శికి లింక్‌ను జోడించండి. (దీన్ని చేయడానికి, మీరు IRCలో వికీ ఖాతాను అభ్యర్థించాలి.)

ముందుగా మీరు ప్యాకెట్ ఇంజెక్షన్ వాస్తవానికి మీ నెట్‌వర్క్ కార్డ్ మరియు డ్రైవర్‌తో పనిచేస్తుందని నిర్ధారించుకోవాలి. తనిఖీ చేయడానికి సులభమైన మార్గం పరీక్ష ఇంజెక్షన్ దాడిని నిర్వహించడం. కొనసాగడానికి ముందు మీరు ఈ పరీక్షలో ఉత్తీర్ణత సాధించారని నిర్ధారించుకోండి. మీరు ఈ క్రింది దశలను పూర్తి చేయడానికి మీ కార్డ్ తప్పనిసరిగా ఇంజెక్ట్ చేయగలగాలి.

MAC చిరునామాల ద్వారా ఫిల్టర్ చేయని (మీ స్వంతం వంటివి) మరియు అందుబాటులో ఉన్న పరిధిలో ఉన్న యాక్సెస్ పాయింట్ యొక్క BSSID (యాక్సెస్ పాయింట్ యొక్క MAC చిరునామా) మరియు ESSID (నెట్‌వర్క్ పేరు) మీకు అవసరం.

ఉపయోగించి యాక్సెస్ పాయింట్‌కి కనెక్ట్ చేయడానికి ప్రయత్నించండి ఎయిర్‌ప్లే-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

తర్వాత అర్థం మీ యాక్సెస్ పాయింట్ యొక్క BSSID అవుతుంది.
మీరు ఇలాంటివి చూసినట్లయితే ఇంజెక్షన్ పని చేస్తుంది:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

కాకపోతె:

  • ESSID మరియు BSSID యొక్క ఖచ్చితత్వాన్ని రెండుసార్లు తనిఖీ చేయండి;
  • మీ యాక్సెస్ పాయింట్‌లో MAC చిరునామా వడపోత నిలిపివేయబడిందని నిర్ధారించుకోండి;
  • మరొక యాక్సెస్ పాయింట్‌లో అదే ప్రయత్నించండి;
  • మీ డ్రైవర్ సరిగ్గా కాన్ఫిగర్ చేయబడిందని మరియు మద్దతు ఉందని నిర్ధారించుకోండి;
  • "0"కి బదులుగా "6000 -o 1 -q 10"ని ప్రయత్నించండి.

ARP రీప్లే

ప్యాకెట్ ఇంజెక్షన్ పనిచేస్తుందని ఇప్పుడు మనకు తెలుసు, IVలను అడ్డగించడాన్ని వేగవంతం చేసే పనిని మనం చేయగలము: ఇంజెక్షన్ దాడి ARP అభ్యర్థనలు.

ప్రధానమైన ఆలోచన

సరళంగా చెప్పాలంటే, IP చిరునామాకు అభ్యర్థనను ప్రసారం చేయడం ద్వారా ARP పని చేస్తుంది మరియు ఆ IP చిరునామాతో ఉన్న పరికరం ప్రతిస్పందనను తిరిగి పంపుతుంది. WEP రీప్లే నుండి రక్షించదు కాబట్టి, మీరు ప్యాకెట్‌ని స్నిఫ్ చేయవచ్చు మరియు అది చెల్లుబాటు అయ్యేంత వరకు మళ్లీ మళ్లీ పంపవచ్చు. కాబట్టి, మీరు ట్రాఫిక్‌ను రూపొందించడానికి (మరియు IVలను పొందేందుకు) యాక్సెస్ పాయింట్‌కి పంపిన ARP అభ్యర్థనను అడ్డగించి, రీప్లే చేయాలి.

సోమరి మార్గం

ముందుగా ఒక విండోను తెరవండి airodump-ng, ఇది ట్రాఫిక్‌ను స్నిఫ్ చేస్తుంది (పైన చూడండి). ఎయిర్‌ప్లే-ng и airodump-ng ఏకకాలంలో పని చేయవచ్చు. క్లయింట్ లక్ష్య నెట్‌వర్క్‌లో కనిపించే వరకు వేచి ఉండండి మరియు దాడిని ప్రారంభించండి:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b లక్ష్య BSSIDకి పాయింట్లు, -h కనెక్ట్ చేయబడిన క్లయింట్ యొక్క MAC చిరునామాకు.

ఇప్పుడు మీరు ARP ప్యాకెట్ వచ్చే వరకు వేచి ఉండాలి. సాధారణంగా మీరు కొన్ని నిమిషాలు వేచి ఉండాలి (లేదా కథనాన్ని మరింత చదవండి).
మీరు అదృష్టవంతులైతే, మీరు ఇలాంటివి చూస్తారు:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

మీరు ఆడటం ఆపివేయవలసి వస్తే, తదుపరి ARP ప్యాకెట్ వచ్చే వరకు మీరు వేచి ఉండాల్సిన అవసరం లేదు, మీరు పారామీటర్‌ని ఉపయోగించి గతంలో క్యాప్చర్ చేసిన ప్యాకెట్‌లను ఉపయోగించవచ్చు -r <filename>.
ARP ఇంజెక్షన్‌ని ఉపయోగిస్తున్నప్పుడు, మీరు WEP కీని క్రాక్ చేయడానికి PTW పద్ధతిని ఉపయోగించవచ్చు. ఇది అవసరమైన ప్యాకేజీల సంఖ్యను గణనీయంగా తగ్గిస్తుంది మరియు వాటితో పగులగొట్టే సమయాన్ని తగ్గిస్తుంది. మీరు పూర్తి ప్యాకెట్‌తో క్యాప్చర్ చేయాలి airodump-ng, అంటే, ఎంపికను ఉపయోగించవద్దు “--ivs” ఆదేశాన్ని అమలు చేస్తున్నప్పుడు. కోసం Aircrack-ng వా డు “aircrack -z <file name>”. (PTW అనేది డిఫాల్ట్ దాడి రకం)

అందుకున్న డేటా ప్యాకెట్ల సంఖ్య ఉంటే airodump-ng పెరగడం ఆగిపోతుంది, మీరు ప్లేబ్యాక్ వేగాన్ని తగ్గించాల్సి రావచ్చు. పరామితితో దీన్ని చేయండి -x <packets per second>. నేను సాధారణంగా 50 నుండి ప్రారంభించి, ప్యాకెట్లను మళ్లీ నిరంతరం స్వీకరించడం ప్రారంభించే వరకు నా మార్గంలో పని చేస్తాను. యాంటెన్నా స్థానాన్ని మార్చడం కూడా మీకు సహాయపడుతుంది.

దూకుడు మార్గం

చాలా ఆపరేటింగ్ సిస్టమ్‌లు షట్ డౌన్ చేసినప్పుడు ARP కాష్‌ని క్లియర్ చేస్తాయి. వారు మళ్లీ కనెక్ట్ చేసిన తర్వాత (లేదా కేవలం DHCPని ఉపయోగించండి) తదుపరి ప్యాకెట్‌ను పంపవలసి వస్తే, వారు ARP అభ్యర్థనను పంపుతారు. సైడ్ ఎఫెక్ట్‌గా, మీరు ESSIDని స్నిఫ్ చేయవచ్చు మరియు మళ్లీ కనెక్ట్ చేసే సమయంలో బహుశా కీ స్ట్రీమ్‌ను చూడవచ్చు. మీ లక్ష్యం యొక్క ESSID దాచబడి ఉంటే లేదా అది భాగస్వామ్య-కీ ప్రమాణీకరణను ఉపయోగిస్తుంటే ఇది సౌకర్యవంతంగా ఉంటుంది.
వీలు airodump-ng и ఎయిర్‌ప్లే-ng పని చేస్తున్నారు. మరొక విండో తెరిచి అమలు చేయండి ధ్రువీకరణ దాడి:

ఇది -a - ఇది యాక్సెస్ పాయింట్ యొక్క BSSID, ఎంచుకున్న క్లయింట్ యొక్క MAC చిరునామా.
కొన్ని సెకన్లు వేచి ఉండండి మరియు ARP రీప్లే పని చేస్తుంది.
చాలా మంది క్లయింట్లు ఆటోమేటిక్‌గా మళ్లీ కనెక్ట్ అవ్వడానికి ప్రయత్నిస్తారు. కానీ ఎవరైనా ఈ దాడిని గుర్తించే ప్రమాదం లేదా కనీసం WLANలో ఏమి జరుగుతుందో దానిపై శ్రద్ధ చూపడం ఇతర దాడుల కంటే ఎక్కువగా ఉంటుంది.

వాటి గురించి మరిన్ని సాధనాలు మరియు సమాచారం, మీరు ఇక్కడ కనుగొనండి.

కోర్సు గురించి మరింత తెలుసుకోండి

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి