ابتدائی افراد کے لیے لینکس پر Aircrack-ng کے لیے ایک گائیڈ

سب کو سلام. کورس کے آغاز کی توقع میں "کالی لینکس ورکشاپ" ہم نے آپ کے لیے ایک دلچسپ مضمون کا ترجمہ تیار کیا ہے۔

ابتدائی افراد کے لیے لینکس پر Aircrack-ng کے لیے ایک گائیڈ

آج کا ٹیوٹوریل آپ کو پیکیج کے ساتھ شروع کرنے کی بنیادی باتوں سے آگاہ کرے گا۔ ایرکریک-این جی. یقینا، تمام ضروری معلومات فراہم کرنا اور ہر منظر نامے کا احاطہ کرنا ناممکن ہے۔ اس لیے اپنا ہوم ورک اور تحقیق خود کرنے کے لیے تیار رہیں۔ پر فورم اور وکی بہت سے اضافی سبق اور دیگر مفید معلومات ہیں۔

اگرچہ یہ شروع سے ختم ہونے تک تمام مراحل کا احاطہ نہیں کرتا، گائیڈ سادہ WEP کریک کے ساتھ کام کو مزید تفصیل سے ظاہر کرتا ہے۔ ایرکریک-این جی.

سامان کی ترتیب، Aircrack-ng کی تنصیب

مناسب آپریشن کو یقینی بنانے میں پہلا قدم ایرکریک-این جی آپ کے لینکس سسٹم پر آپ کے نیٹ ورک کارڈ کے لیے مناسب ڈرائیور کو پیچ اور انسٹال کرنا ہے۔ بہت سے کارڈز متعدد ڈرائیوروں کے ساتھ کام کرتے ہیں، جن میں سے کچھ استعمال کے لیے ضروری فعالیت فراہم کرتے ہیں۔ ایرکریک-این جی، دوسرے نہیں کرتے۔

مجھے لگتا ہے کہ یہ کہے بغیر چلا جاتا ہے کہ آپ کو پیکیج کے ساتھ ہم آہنگ نیٹ ورک کارڈ کی ضرورت ہے۔ ایرکریک-این جی. یعنی، ہارڈ ویئر جو مکمل طور پر مطابقت رکھتا ہے اور پیکٹ انجیکشن کو لاگو کرسکتا ہے۔ ایک ہم آہنگ نیٹ ورک کارڈ کا استعمال کرتے ہوئے، آپ ایک گھنٹے سے بھی کم وقت میں وائرلیس رسائی پوائنٹ کو ہیک کر سکتے ہیں۔

یہ تعین کرنے کے لیے کہ آپ کا کارڈ کس زمرے سے تعلق رکھتا ہے، صفحہ دیکھیں سامان کی مطابقت. پڑھیں سبق: کیا میرا وائرلیس کارڈ مطابقت رکھتا ہے؟، اگر آپ نہیں جانتے کہ میز کو کیسے سنبھالنا ہے۔ تاہم، یہ آپ کو کتابچہ پڑھنے سے نہیں روکے گا، جس سے آپ کو کچھ نیا سیکھنے اور اپنے کارڈ کی مخصوص خصوصیات کو یقینی بنانے میں مدد ملے گی۔

سب سے پہلے، آپ کو یہ جاننا ہوگا کہ آپ کا نیٹ ورک کارڈ کون سا چپ سیٹ استعمال کرتا ہے اور اس کے لیے آپ کو کس ڈرائیور کی ضرورت ہوگی۔ آپ کو مندرجہ بالا پیراگراف میں دی گئی معلومات کا استعمال کرتے ہوئے اس کا تعین کرنے کی ضرورت ہے۔ باب میں ڈرائیور آپ کو پتہ چل جائے گا کہ آپ کو کن ڈرائیوروں کی ضرورت ہے۔

aircrack-ng انسٹال کرنا

aircrack-ng کا تازہ ترین ورژن سے حاصل کیا جا سکتا ہے۔ مرکزی صفحہ سے ڈاؤن لوڈ کیا گیا۔، یا آپ دخول کی جانچ کی تقسیم کا استعمال کرسکتے ہیں جیسے کالی لینکس یا پینٹو، جس کا تازہ ترین ورژن ہے ایرکریک-این جی.

aircrack-ng کو انسٹال کرنے کے لیے دیکھیں تنصیب کے صفحے پر دستاویزات.

IEEE 802.11 بنیادی باتیں

ٹھیک ہے، اب جب کہ ہم بالکل تیار ہیں، اب وقت آگیا ہے کہ ہم شروع کرنے سے پہلے رکنے اور وائرلیس نیٹ ورکس کے کام کرنے کے طریقہ کے بارے میں ایک یا دو چیزیں سیکھیں۔

اگلا حصہ سمجھنا ضروری ہے تاکہ آپ اس کا اندازہ لگا سکیں کہ آیا کچھ توقع کے مطابق کام نہیں کرتا ہے۔ یہ سمجھنا کہ یہ سب کیسے کام کرتا ہے آپ کو مسئلہ تلاش کرنے میں مدد ملے گی، یا کم از کم اسے صحیح طریقے سے بیان کریں تاکہ کوئی اور آپ کی مدد کر سکے۔ چیزوں کو یہاں تھوڑا سا آرکین ملتا ہے اور آپ اس حصے کو چھوڑنا چاہتے ہیں. تاہم، وائرلیس نیٹ ورکس کو ہیک کرنے کے لیے تھوڑا سا علم درکار ہوتا ہے، اس لیے ہیکنگ صرف ایک کمانڈ ٹائپ کرنے اور ایئر کریک کو آپ کے لیے کرنے دینے سے کچھ زیادہ نہیں ہے۔

وائرلیس نیٹ ورک کیسے تلاش کریں۔

یہ حصہ ان منظم نیٹ ورکس کا مختصر تعارف ہے جو رسائی پوائنٹس (AP) کے ساتھ کام کرتے ہیں۔ ہر ایک رسائی پوائنٹ تقریباً 10 نام نہاد بیکن فریم فی سیکنڈ بھیجتا ہے۔ ان پیکجوں میں درج ذیل معلومات ہیں:

  • نیٹ ورک کا نام (ESSID)؛
  • آیا خفیہ کاری کا استعمال کیا گیا ہے (اور کون سی انکرپشن استعمال کی گئی ہے، لیکن نوٹ کریں کہ یہ معلومات صرف اس لیے درست نہیں ہوسکتی ہیں کیونکہ رسائی پوائنٹ اس کی اطلاع دیتا ہے)؛
  • ڈیٹا کی منتقلی کی کونسی شرحیں معاون ہیں (MBit میں)؛
  • نیٹ ورک کس چینل پر ہے؟

یہ وہ معلومات ہے جو ایک ٹول میں ظاہر ہوتی ہے جو خاص طور پر اس نیٹ ورک سے جڑتا ہے۔ یہ اس وقت ظاہر ہوتا ہے جب آپ کارڈ کو استعمال کرتے ہوئے نیٹ ورکس کو اسکین کرنے کی اجازت دیتے ہیں۔ iwlist <interface> scan اور جب آپ یہ کرتے ہیں ایرڈمپ-این جی.

ہر ایک رسائی پوائنٹ کا ایک منفرد MAC پتہ ہوتا ہے (48 بٹس، 6 ہیکس جوڑے)۔ یہ کچھ اس طرح لگتا ہے: 00:01:23:4A:BC:DE۔ ہر نیٹ ورک ڈیوائس کا ایسا پتہ ہوتا ہے، اور نیٹ ورک ڈیوائسز ان کا استعمال کرتے ہوئے ایک دوسرے سے بات چیت کرتے ہیں۔ تو یہ ایک منفرد نام ہے۔ MAC ایڈریس منفرد ہیں اور کسی بھی دو ڈیوائسز کا MAC ایڈریس ایک جیسا نہیں ہے۔

نیٹ ورک سے جڑ رہا ہے۔

وائرلیس نیٹ ورک سے جڑنے کے لیے کئی اختیارات ہیں۔ زیادہ تر معاملات میں، اوپن سسٹم کی توثیق کا استعمال کیا جاتا ہے۔ (اختیاری: اگر آپ تصدیق کے بارے میں مزید جاننا چاہتے ہیں، اسے پڑھو.)

سسٹم کی توثیق کھولیں:

  1. رسائی پوائنٹ کی توثیق کی درخواست کرتا ہے؛
  2. رسائی پوائنٹ جواب دیتا ہے: ٹھیک ہے، آپ کی توثیق ہو گئی ہے۔
  3. رسائی پوائنٹ ایسوسی ایشن کی درخواست کرتا ہے؛
  4. رسائی پوائنٹ جواب دیتا ہے: ٹھیک ہے، آپ جڑے ہوئے ہیں۔

یہ سب سے آسان معاملہ ہے، لیکن مسائل اس وقت پیدا ہوتے ہیں جب آپ کے پاس رسائی کے حقوق نہیں ہوتے ہیں کیونکہ:

  • WPA/WPA2 استعمال کرتا ہے اور آپ کو APOL تصدیق کی ضرورت ہے۔ رسائی پوائنٹ دوسرے مرحلے میں انکار کر دے گا۔
  • رسائی پوائنٹ میں اجازت یافتہ کلائنٹس (MAC ایڈریسز) کی فہرست ہے اور وہ کسی اور کو رابطہ کرنے کی اجازت نہیں دے گا۔ اسے MAC فلٹرنگ کہتے ہیں۔
  • رسائی پوائنٹ مشترکہ کلید کی توثیق کا استعمال کرتا ہے، یعنی آپ کو مربوط ہونے کے لیے درست WEP کلید فراہم کرنے کی ضرورت ہے۔ (سیکشن دیکھیں "جعلی مشترکہ کلید کی تصدیق کیسے کی جائے؟" اس کے بارے میں مزید جاننے کے لیے)

آسان سونگھنا اور ہیک کرنا

نیٹ ورک کی دریافت

سب سے پہلے ایک ممکنہ ہدف تلاش کرنا ہے۔ aircrack-ng پیکیج میں اس کے لیے موجود ہے۔ ایرڈمپ-این جی، لیکن آپ دوسرے پروگرام استعمال کر سکتے ہیں جیسے، مثال کے طور پر، قسمت.

نیٹ ورکس تلاش کرنے سے پہلے، آپ کو اپنا کارڈ نام نہاد "مانیٹرنگ موڈ" میں تبدیل کرنا چاہیے۔ مانیٹر موڈ ایک خاص موڈ ہے جو آپ کے کمپیوٹر کو نیٹ ورک پیکٹ سننے کی اجازت دیتا ہے۔ یہ موڈ انجیکشن لگانے کی بھی اجازت دیتا ہے۔ ہم اگلی بار انجیکشن کے بارے میں بات کریں گے۔

نیٹ ورک کارڈ کو مانیٹرنگ موڈ میں ڈالنے کے لیے استعمال کریں۔ ایئرمون-این جی:

airmon-ng start wlan0

اس طرح آپ ایک اور انٹرفیس بنائیں گے اور اس میں اضافہ کریں گے۔ "سوموار". تو ، wlan0 بن جائے گا wlan0mon. یہ چیک کرنے کے لیے کہ آیا نیٹ ورک کارڈ حقیقت میں مانیٹرنگ موڈ میں ہے، چلائیں۔ iwconfig اور اپنے آپ کو دیکھو.

پھر، چلائیں ایرڈمپ-این جی نیٹ ورکس تلاش کرنے کے لیے:

airodump-ng wlan0mon

اگر ایرڈمپ-این جی WLAN ڈیوائس سے منسلک نہیں ہو سکے گا، آپ کو کچھ اس طرح نظر آئے گا:

ابتدائی افراد کے لیے لینکس پر Aircrack-ng کے لیے ایک گائیڈ

ایرڈمپ-این جی چینل سے دوسرے چینل چھلانگ لگاتا ہے اور تمام رسائی پوائنٹس دکھاتا ہے جہاں سے اسے بیکنز ملتا ہے۔ چینلز 1 سے 14 کو 802.11 b اور g معیارات کے لیے استعمال کیا جاتا ہے (امریکہ میں صرف 1 سے 11 تک کی اجازت ہے؛ یورپ میں 1 سے 13 تک کچھ استثناء کے ساتھ؛ جاپان میں 1 سے 14 تک)۔ 802.11a 5 GHz بینڈ میں کام کرتا ہے، اور اس کی دستیابی ہر ملک میں 2,4 GHz بینڈ کی نسبت زیادہ مختلف ہوتی ہے۔ عام طور پر، معروف چینلز 36 (کچھ ممالک میں 32) سے شروع ہو کر 64 (کچھ ممالک میں 68) اور 96 سے 165 تک ہوتے ہیں۔ آپ ویکیپیڈیا پر چینل کی دستیابی کے بارے میں مزید تفصیلی معلومات حاصل کر سکتے ہیں۔ لینکس میں، یہ آپ کے ملک کے لیے مخصوص چینلز پر ٹرانسمیشن کی اجازت دینے/انکار کرنے کا خیال رکھتا ہے۔ مرکزی ریگولیٹری ڈومین ایجنٹ; تاہم، یہ اس کے مطابق ترتیب دیا جانا چاہئے.

موجودہ چینل اوپری بائیں کونے میں دکھایا گیا ہے۔
تھوڑی دیر کے بعد رسائی پوائنٹس اور (امید ہے کہ) کچھ کلائنٹس ان سے وابستہ ہوں گے۔
سب سے اوپر بلاک پتہ چلا رسائی پوائنٹس دکھاتا ہے:

بی ایس ایس آئی ڈی
رسائی پوائنٹ کا میک ایڈریس

pwr
چینل منتخب ہونے پر سگنل کا معیار

pwr
سگنل کی قوت. کچھ ڈرائیور اس کی اطلاع نہیں دیتے۔

بیکن
موصول ہونے والے بیکنز کی تعداد۔ اگر آپ کے پاس سگنل کی طاقت کا اشارہ نہیں ہے، تو آپ اسے بیکنز میں ناپ سکتے ہیں: جتنے زیادہ بیکنز، سگنل اتنا ہی بہتر ہوگا۔

اعداد و شمار
موصول ہونے والے ڈیٹا فریموں کی تعداد

ch
چینل جس پر ایکسیس پوائنٹ کام کرتا ہے۔

mb
رفتار یا رسائی پوائنٹ موڈ۔ 11 خالص 802.11b ہے، 54 خالص 802.11g ہے۔ دونوں کے درمیان اقدار ایک مرکب ہیں.

enc
خفیہ کاری: opn: کوئی خفیہ کاری نہیں، wep: wep encryption، wpa: wpa یا wpa2، wep؟: wep یا wpa (ابھی تک واضح نہیں)

مضمون
نیٹ ورک کا نام، کبھی کبھی پوشیدہ

نیچے کا بلاک پتہ چلنے والے کلائنٹس کو دکھاتا ہے:

بی ایس ایس آئی ڈی
mac ایڈریس جس کے ساتھ کلائنٹ اس رسائی پوائنٹ سے وابستہ ہے۔

سٹیشن
خود کلائنٹ کا میک ایڈریس

pwr
سگنل کی قوت. کچھ ڈرائیور اس کی اطلاع نہیں دیتے۔

کے پیکٹ
موصول ہونے والے ڈیٹا فریموں کی تعداد

تحقیقات
نیٹ ورک کے نام (essids) جن کا اس کلائنٹ نے پہلے ہی تجربہ کیا ہے۔

اب آپ کو ہدف کے نیٹ ورک کی نگرانی کرنے کی ضرورت ہے۔ کم از کم ایک کلائنٹ کا اس سے منسلک ہونا ضروری ہے، کیونکہ کلائنٹس کے بغیر نیٹ ورکس کو ہیک کرنا زیادہ پیچیدہ موضوع ہے (سیکشن دیکھیں گاہکوں کے بغیر WEP کو کیسے کریک کریں۔)۔ اسے WEP انکرپشن کا استعمال کرنا چاہیے اور اس میں اچھا سگنل ہونا چاہیے۔ آپ سگنل کے استقبال کو بہتر بنانے کے لیے اینٹینا کی پوزیشن کو تبدیل کرنے کے قابل ہو سکتے ہیں۔ بعض اوقات چند سینٹی میٹر سگنل کی طاقت کے لیے فیصلہ کن ہو سکتے ہیں۔

اوپر کی مثال میں ایک نیٹ ورک ہے 00:01:02:03:04:05۔ یہ واحد ممکنہ ہدف نکلا، کیونکہ یہ کلائنٹ سے جڑا ہوا واحد ہے۔ اس میں ایک اچھا سگنل بھی ہے، جو اسے مشق کے لیے ایک مناسب ہدف بناتا ہے۔

سنفنگ انیشیلائزیشن ویکٹر

لنک ہاپنگ کی وجہ سے، آپ ٹارگٹ نیٹ ورک سے تمام پیکٹ نہیں پکڑیں ​​گے۔ لہذا، ہم صرف ایک چینل پر سننا چاہتے ہیں اور اس کے علاوہ تمام ڈیٹا کو ڈسک پر لکھنا چاہتے ہیں، تاکہ ہم بعد میں اسے ہیکنگ کے لیے استعمال کر سکیں:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

پیرامیٹر کا استعمال کرتے ہوئے آپ چینل اور اس کے بعد پیرامیٹر کو منتخب کریں۔ -w ڈسک پر لکھے گئے نیٹ ورک ڈمپ کے لیے ایک سابقہ ​​ہے۔ جھنڈا۔ –bssid رسائی پوائنٹ کے میک ایڈریس کے ساتھ، موصول ہونے والے پیکٹوں کو ایک واحد رسائی پوائنٹ تک محدود کرتا ہے۔ جھنڈا۔ –bssid صرف نئے ورژن میں دستیاب ہے۔ ایرڈمپ-این جی.

WEP کو کریک کرنے سے پہلے، آپ کو 40 اور 000 کے درمیان مختلف Initialization Vectors (IV) کی ضرورت ہوگی۔ ہر ڈیٹا پیکٹ میں ایک ابتدائی ویکٹر ہوتا ہے۔ انہیں دوبارہ استعمال کیا جا سکتا ہے، اس لیے ویکٹر کی تعداد عام طور پر پکڑے گئے پیکٹوں کی تعداد سے تھوڑی کم ہوتی ہے۔
لہذا آپ کو 40k سے 85k ڈیٹا پیکٹ (IV کے ساتھ) پر قبضہ کرنے کے لیے انتظار کرنا پڑے گا۔ اگر نیٹ ورک مصروف نہیں ہے، تو اس میں کافی وقت لگے گا۔ آپ ایک فعال حملہ (یا ری پلے اٹیک) کا استعمال کرکے اس عمل کو تیز کرسکتے ہیں۔ ان کے بارے میں ہم اگلے حصے میں بات کریں گے۔

ہیکنگ

اگر آپ کے پاس پہلے سے ہی ایک یا زیادہ فائلوں میں کافی مداخلت شدہ IV محفوظ ہیں، تو آپ WEP کلید کو کریک کرنے کی کوشش کر سکتے ہیں:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

پرچم کے بعد میک ایڈریس -b ہدف کا BSSID ہے، اور dump-01.cap ایک فائل ہے جس میں روکے ہوئے پیکٹ ہیں۔ آپ متعدد فائلیں استعمال کرسکتے ہیں، صرف کمانڈ میں تمام نام شامل کریں یا وائلڈ کارڈ استعمال کریں، مثال کے طور پر dump*.cap.

پیرامیٹرز کے بارے میں مزید معلومات ایرکریک-این جی، آؤٹ پٹ اور استعمال جس سے آپ حاصل کرسکتے ہیں۔ قیادت.

کلید کو کریک کرنے کے لیے درکار ابتدائی ویکٹرز کی تعداد لامحدود ہے۔ ایسا اس لیے ہوتا ہے کہ کچھ ویکٹر کمزور ہوتے ہیں اور دوسروں کے مقابلے زیادہ اہم معلومات کھو دیتے ہیں۔ عام طور پر ان ابتدائی ویکٹرز کو مضبوط کے ساتھ ملایا جاتا ہے۔ لہذا اگر آپ خوش قسمت ہیں، تو آپ صرف 20 IV کے ساتھ ایک کلید کریک کر سکتے ہیں۔ تاہم، اکثر یہ کافی نہیں ہے، ایرکریک-این جی طویل عرصے تک چل سکتا ہے (اگر خرابی زیادہ ہو تو ایک ہفتہ یا اس سے زیادہ) اور پھر آپ کو بتائیں کہ کلید کو کریک نہیں کیا جا سکتا۔ آپ کے پاس جتنے زیادہ ابتدائی ویکٹر ہوں گے، اتنی ہی تیزی سے ہیک ہو سکتا ہے اور عام طور پر چند منٹ یا اس سے بھی سیکنڈوں میں ایسا ہوتا ہے۔ تجربہ بتاتا ہے کہ 40 - 000 ویکٹر ہیکنگ کے لیے کافی ہیں۔

زیادہ جدید رسائی پوائنٹس ہیں جو کمزور IV کو فلٹر کرنے کے لیے خصوصی الگورتھم استعمال کرتے ہیں۔ نتیجے کے طور پر، آپ رسائی پوائنٹ سے N ویکٹر سے زیادہ حاصل نہیں کر پائیں گے، یا آپ کو کلید کو کریک کرنے کے لیے لاکھوں ویکٹرز (مثال کے طور پر، 5-7 ملین) کی ضرورت ہوگی۔ آپ کر سکتے ہیں۔ فورم پر پڑھیںایسے معاملات میں کیا کرنا ہے.

فعال حملے
زیادہ تر آلات انجیکشن کی حمایت نہیں کرتے ہیں، کم از کم پیچ والے ڈرائیوروں کے بغیر۔ کچھ صرف مخصوص حملوں کی حمایت کرتے ہیں۔ بات کرنا مطابقت کا صفحہ اور کالم کو دیکھیں airplay. بعض اوقات یہ جدول تازہ ترین معلومات فراہم نہیں کرتا، اس لیے اگر آپ لفظ دیکھیں "نہیں" اپنے ڈرائیور کے سامنے، پریشان نہ ہوں، بلکہ ڈرائیور کے ہوم پیج، ڈرائیور کی میلنگ لسٹ کو دیکھیں۔ ہمارا فورم. اگر آپ کسی ایسے ڈرائیور کے ساتھ کامیابی کے ساتھ دوبارہ چلانے کے قابل تھے جو معاون فہرست میں شامل نہیں تھا، تو بلا جھجھک مطابقت ٹیبل کے صفحہ پر تبدیلیاں تجویز کریں اور فوری آغاز گائیڈ میں ایک لنک شامل کریں۔ (ایسا کرنے کے لیے، آپ کو IRC پر وکی اکاؤنٹ کی درخواست کرنی ہوگی۔)

سب سے پہلے آپ کو یہ یقینی بنانا ہوگا کہ پیکٹ انجیکشن دراصل آپ کے نیٹ ورک کارڈ اور ڈرائیور کے ساتھ کام کرتا ہے۔ چیک کرنے کا سب سے آسان طریقہ یہ ہے کہ ٹیسٹ انجیکشن اٹیک کروائیں۔ اس بات کو یقینی بنائیں کہ آپ آگے بڑھنے سے پہلے یہ امتحان پاس کر لیں۔ درج ذیل مراحل کو مکمل کرنے کے لیے آپ کا کارڈ انجیکشن لگانے کے قابل ہونا چاہیے۔

آپ کو BSSID (ایکسیس پوائنٹ کا میک ایڈریس) اور ایک رسائی پوائنٹ کا ESSID (نیٹ ورک کا نام) درکار ہوگا جو MAC ایڈریس (جیسے آپ کے اپنے) سے فلٹر نہیں کرتا ہے اور دستیاب رینج میں ہے۔

استعمال کرتے ہوئے ایکسیس پوائنٹ سے جڑنے کی کوشش کریں۔ ایر پلے-این جی:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

مطلب کے بعد آپ کے رسائی پوائنٹ کا BSSID ہوگا۔
انجیکشن نے کام کیا اگر آپ کچھ اس طرح دیکھتے ہیں:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

اگر نہیں:

  • ESSID اور BSSID کی درستگی کو دو بار چیک کریں۔
  • یقینی بنائیں کہ آپ کے ایکسس پوائنٹ پر MAC ایڈریس فلٹرنگ غیر فعال ہے۔
  • دوسرے رسائی کے مقام پر بھی یہی کوشش کریں۔
  • اس بات کو یقینی بنائیں کہ آپ کا ڈرائیور مناسب طریقے سے کنفیگر اور تعاون یافتہ ہے۔
  • "0" کے بجائے "6000 -o 1 -q 10" کو آزمائیں۔

اے آر پی ری پلے

اب جب کہ ہم جانتے ہیں کہ پیکٹ انجیکشن کام کرتا ہے، ہم کچھ ایسا کر سکتے ہیں جس سے IV کو روکنے میں تیزی آئے گی: ایک انجکشن حملہ اے آر پی کی درخواستیں۔.

اہم خیال

آسان الفاظ میں، اے آر پی آئی پی ایڈریس پر ایک درخواست نشر کرکے اور اس آئی پی ایڈریس والا ڈیوائس جواب بھیج کر کام کرتا ہے۔ چونکہ WEP دوبارہ چلانے کے خلاف حفاظت نہیں کرتا، آپ ایک پیکٹ کو سونگھ سکتے ہیں اور اسے بار بار بھیج سکتے ہیں جب تک کہ یہ درست ہے۔ لہذا، آپ کو ٹریفک پیدا کرنے (اور IVs حاصل کرنے) کے لیے ایکسیس پوائنٹ پر بھیجی گئی ARP درخواست کو روکنے اور دوبارہ چلانے کی ضرورت ہے۔

سست طریقہ

پہلے اس کے ساتھ ایک ونڈو کھولیں۔ ایرڈمپ-این جی، جو ٹریفک کو سونگھ دے گا (اوپر دیکھیں)۔ ایر پلے - این جی и ایرڈمپ-این جی بیک وقت کام کر سکتے ہیں۔ ٹارگٹ نیٹ ورک پر کلائنٹ کے ظاہر ہونے کا انتظار کریں اور حملہ شروع کریں:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b ہدف BSSID کی طرف اشارہ کرتا ہے، -h منسلک کلائنٹ کے میک ایڈریس پر۔

اب آپ کو اے آر پی پیکٹ کے آنے کا انتظار کرنا ہوگا۔ عام طور پر آپ کو چند منٹ انتظار کرنا پڑتا ہے (یا مضمون کو مزید پڑھیں)۔
اگر آپ خوش قسمت ہیں، تو آپ کو کچھ اس طرح نظر آئے گا:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

اگر آپ کو کھیلنا بند کرنے کی ضرورت ہے، تو آپ کو اگلے اے آر پی پیکٹ کے آنے کا انتظار کرنے کی ضرورت نہیں ہے، آپ پیرامیٹر کا استعمال کرتے ہوئے پہلے پکڑے گئے پیکٹ کو آسانی سے استعمال کرسکتے ہیں۔ -r <filename>.
ARP انجکشن استعمال کرتے وقت، آپ WEP کلید کو کریک کرنے کے لیے PTW طریقہ استعمال کر سکتے ہیں۔ یہ مطلوبہ پیکجوں کی تعداد کو نمایاں طور پر کم کر دیتا ہے، اور ان کے ساتھ ٹوٹنے کا وقت بھی۔ آپ کو اس کے ساتھ مکمل پیکٹ پر قبضہ کرنے کی ضرورت ہے۔ ایرڈمپ-این جی، یعنی آپشن کا استعمال نہ کریں۔ “--ivs” کمانڈ پر عمل کرتے وقت. کے لیے ایرکریک-این جی استعمال کریں “aircrack -z <file name>”. (PTW پہلے سے طے شدہ حملے کی قسم ہے)

اگر موصول ہونے والے ڈیٹا پیکٹوں کی تعداد ایرڈمپ-این جی بڑھنا بند ہو جاتا ہے، آپ کو پلے بیک کی رفتار کم کرنی پڑ سکتی ہے۔ پیرامیٹر کے ساتھ ایسا کریں۔ -x <packets per second>. میں عام طور پر 50 سے شروع ہوتا ہوں اور اس وقت تک کام کرتا ہوں جب تک کہ مجھے دوبارہ پیکٹ موصول نہ ہو جائیں۔ اینٹینا کی پوزیشن کو تبدیل کرنا بھی آپ کی مدد کر سکتا ہے۔

جارحانہ طریقہ

زیادہ تر آپریٹنگ سسٹم بند ہونے پر ARP کیش کو صاف کرتے ہیں۔ اگر انہیں دوبارہ جڑنے کے بعد اگلا پیکٹ بھیجنے کی ضرورت ہے (یا صرف DHCP استعمال کریں)، تو وہ ARP کی درخواست بھیجتے ہیں۔ ضمنی اثر کے طور پر، آپ دوبارہ کنکشن کے دوران ESSID اور ممکنہ طور پر کلیدی دھارے کو سونگھ سکتے ہیں۔ یہ آسان ہے اگر آپ کے ہدف کا ESSID پوشیدہ ہے یا اگر یہ مشترکہ کلید کی تصدیق کا استعمال کرتا ہے۔
اسے جانے دو ایرڈمپ-این جی и ایر پلے-این جی کام کر رہے ہیں. دوسری ونڈو کھولیں اور چلائیں۔ تصدیق کا حملہ:

یہاں -a - یہ رسائی پوائنٹ کا BSSID ہے، منتخب کلائنٹ کا میک ایڈریس۔
چند سیکنڈ انتظار کریں اور ARP ری پلے کام کرے گا۔
زیادہ تر کلائنٹ خود بخود دوبارہ جڑنے کی کوشش کرتے ہیں۔ لیکن کسی کے اس حملے کو پہچاننے، یا کم از کم WLAN پر جو کچھ ہو رہا ہے اس پر توجہ دینے کا خطرہ، دوسرے حملوں کے مقابلے میں زیادہ ہے۔

ان کے بارے میں مزید ٹولز اور معلومات، آپ اسے یہاں تلاش کریں۔.

کورس کے بارے میں مزید معلومات حاصل کریں۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں