काली लिनक्स के साथ WPA, WPA2 या WiFi को हैक करना

लेखक: Frank Hunt
निर्माण की तारीख: 20 जुलूस 2021
डेट अपडेट करें: 27 जून 2024
Anonim
क्रैकिंग वाईफाई WPA2 हैंडशेक
वीडियो: क्रैकिंग वाईफाई WPA2 हैंडशेक

विषय

काली लिनक्स का उपयोग कई चीजों के लिए किया जा सकता है, लेकिन संभवतः इसे WPA और WPA2 जैसे "हैक" नेटवर्क में घुसने या इसकी क्षमता के लिए जाना जाता है। WPA को हैक करने का दावा करने वाले सैकड़ों विंडोज़ अनुप्रयोग हैं; इसका उपयोग न करें! वे सिर्फ एक घोटाला है, जिसका इस्तेमाल पेशेवर हैकर नौसिखिया हैक करने के लिए करते हैं या हैकर हो सकते हैं। केवल एक ही तरीका हैकर्स आपके नेटवर्क में आ सकता है और वह है लिनक्स ओएस, मॉनिटर मोड के साथ एक वायरलेस कार्ड और एयरक्रैक-एनजी या समान। यह भी ध्यान दें कि इन उपयोगिताओं के साथ भी, वाई-फाई क्रैकिंग शुरुआती लोगों के लिए नहीं है। WPA प्रमाणीकरण कैसे काम करता है और काली लिनक्स और इसके उपकरणों के साथ कुछ परिचितों का बुनियादी ज्ञान आवश्यक है, इसलिए आपके नेटवर्क तक पहुंचने वाला एक हैकर शायद शुरुआती नहीं होगा!

कदम बढ़ाने के लिए

  1. काली लिनक्स शुरू करें और लॉगिन करें, अधिमानतः रूट के रूप में।
  2. अपने इंजेक्शन-संगत वायरलेस एडाप्टर को कनेक्ट करें (जब तक कि आपके कंप्यूटर में आपका कार्ड इसका समर्थन नहीं करता है)।
  3. सभी वायरलेस नेटवर्क को बंद करें। एक टर्मिनल खोलें और टाइप करें एयरमन-एनजी। यह उन सभी वायरलेस कार्ड को सूचीबद्ध करेगा जो मॉनिटर (और गैर-इंजेक्शन) मोड का समर्थन करते हैं।
    • यदि कोई कार्ड नहीं दिखाया गया है, तो कार्ड को डिस्कनेक्ट और फिर से कनेक्ट करें, और जांचें कि क्या यह मॉनिटर मोड का समर्थन करता है। आप जांच सकते हैं कि क्या कार्ड किसी अन्य टर्मिनल में ifconfig टाइप करके मॉनिटर मोड का समर्थन करता है - यदि कार्ड ifconfig में सूचीबद्ध है, लेकिन एयरमोन-एनजी में नहीं है तो कार्ड इसका समर्थन नहीं करता है।
  4. अपने वायरलेस कार्ड के इंटरफेस के बाद "एयरमन-एनजी स्टार्ट" टाइप करें। उदाहरण के लिए, यदि आपके कार्ड को wlan0 कहा जाता है, तो आप टाइप करेंगे: एयरमन-एनजी शुरू wlan0.
    • संदेश "(मॉनिटर मोड सक्षम)" का अर्थ है कि कार्ड को सफलतापूर्वक मॉनिटर मोड में डाल दिया गया है। नए मॉनिटर इंटरफ़ेस का नाम लिखिए, mon0।
  5. प्रकार एरोडम्प-एनजी नए मॉनिटर इंटरफ़ेस के नाम के बाद। मॉनिटर इंटरफ़ेस संभावना है मोन ०.
  6. एरोडम्प परिणाम देखें। यह अब आपके क्षेत्र में सभी वायरलेस नेटवर्क की एक सूची दिखाएगा, साथ ही उनके बारे में बहुत सारी उपयोगी जानकारी भी। अपना स्वयं का नेटवर्क या वह नेटवर्क ढूंढें जिसके लिए आप प्रवेश परीक्षा आयोजित करने के लिए अधिकृत हैं। एक बार जब आप लगातार-आबादी वाली सूची पर अपना नेटवर्क खोजते हैं, तो दबाएं Ctrl+सी। प्रक्रिया को रोकने के लिए। अपने लक्ष्य नेटवर्क के चैनल को लिखें।
  7. लक्ष्य नेटवर्क की BSSID की प्रतिलिपि बनाएँ। अब इस कमांड को टाइप करें: airodump-ng -c [चैनल] --bssid [bssid] -w / root / डेस्कटॉप / [मॉनिटर इंटरफ़ेस]
    • अपने लक्ष्य नेटवर्क के चैनल के साथ [चैनल] बदलें। नेटवर्क BSSID को पेस्ट करें जहां [bssid] है, और अपने मॉनिटर इंटरफ़ेस, (Mon0) के नाम के साथ [मॉनिटर इंटरफ़ेस] बदलें।
    • एक पूरी कमांड इस तरह दिखनी चाहिए: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. रुको। एरोडम्प को अब केवल लक्ष्य नेटवर्क की जांच करने की आवश्यकता है ताकि हम इसके बारे में अधिक विशिष्ट जानकारी प्राप्त कर सकें। हम जो वास्तव में कर रहे हैं वह नेटवर्क से कनेक्ट (री) डिवाइस के लिए प्रतीक्षा कर रहा है, राउटर को पासवर्ड क्रैक करने के लिए आवश्यक चार-तरफा हैंडशेक भेजने के लिए मजबूर कर रहा है।
    • आपके डेस्कटॉप पर चार फाइलें भी दिखाई देंगी; यह वह जगह है जहाँ हैंडशेक को एक बार कैप्चर करने के बाद संग्रहीत किया जाता है, इसलिए उन्हें हटाएं नहीं! लेकिन हम वास्तव में एक डिवाइस को कनेक्ट करने के लिए इंतजार नहीं करेंगे। नहीं, यह वह नहीं है जो अधीर हैकर्स करते हैं।
    • हम वास्तव में एक और शांत उपकरण का उपयोग करने जा रहे हैं जो एयरक्रेक सूट के साथ आता है जिसे प्रक्रिया को गति देने के लिए एयरप्ले-एनजी कहा जाता है। कनेक्ट करने के लिए किसी डिवाइस का इंतजार करने के बजाय, हैकर्स इस टूल का उपयोग डिवाइस को डेथथेनेशन (डेथ) पैकेट भेजकर फिर से कनेक्ट करने के लिए करने के लिए करते हैं, जिससे लगता है कि यह राउटर का नया कनेक्शन होना चाहिए। बेशक, इस उपकरण को काम करने के लिए, किसी और को पहले नेटवर्क से कनेक्ट करना होगा, इसलिए एरोडम्प-एनजी देखें और क्लाइंट के आने का इंतजार करें। पहले प्रस्तुत करने से पहले इसमें एक लंबा समय या सिर्फ एक क्षण लग सकता है। यदि लंबे इंतजार के बाद कोई नहीं दिखाता है, तो नेटवर्क अब नीचे हो सकता है, या आप नेटवर्क से बहुत दूर हैं।
  9. एरोडम्प-एनजी चलाएं और एक दूसरा टर्मिनल खोलें। इस टर्मिनल में, निम्न कमांड टाइप करें: aireplay-ng -0 2 -a [राउटर bssid] -c [क्लाइंट bssid] mon0.
    • -0 डेथ मोड के लिए एक शॉर्टकट है और 2 को भेजे जाने वाले मौत के पैकेट की संख्या है।
    • -a पहुंच बिंदु (राउटर) के bssid को इंगित करता है; [रूटर bssid] को लक्ष्य नेटवर्क BSSID से बदलें, उदाहरण के लिए ००: १४: BF: E0: E8: D5।
    • -सी बीएसएसआईडी ग्राहकों को इंगित करता है। कनेक्ट किए गए क्लाइंट के बीएसएसआईडी के साथ [क्लाइंट bssid] बदलें; इसे "STATION" के अंतर्गत बताया गया है।
    • और निश्चित रूप से केवल इस प्रदर्शन के इंटरफेस का मतलब है; इसे बदल अगर तुम्हारा अलग है।
    • एक पूर्ण असाइनमेंट इस तरह दिखता है: aireplay-ng -0 2 -a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0.
  10. दबाएँ ↵ दर्ज करें. आप देखें कि कैसे aireplay-ng जहाजों को पैकेज करता है, और कुछ ही क्षणों में आपको यह संदेश airodump-ng विंडो पर देखना चाहिए! इसका मतलब है कि हैंडशेक लॉग हो गया है और पासवर्ड हैकर के हाथों में, एक रूप या किसी अन्य में है।
    • आप aireplay-ng विंडो को बंद कर सकते हैं और क्लिक कर सकते हैं Ctrl+सी। एनरोडम्प-एनजी के टर्मिनल में, नेटवर्क की निगरानी करना बंद करने के लिए, लेकिन अभी तक ऐसा न करें, अगर आपको बाद में कुछ जानकारी की आवश्यकता हो।
    • इस बिंदु से, प्रक्रिया पूरी तरह से आपके कंप्यूटर और डेस्कटॉप पर उन चार फ़ाइलों के बीच है। इनमें से .cap विशेष रूप से महत्वपूर्ण है।
  11. एक नया टर्मिनल खोलें। कमांड टाइप करें: aircrack-ng -a2 -b [राउटर bssid] -w [वर्डलिस्ट के लिए पथ] /root/Desktop/*.cap
    • -ए का उपयोग एयरक्रैक विधि द्वारा हैंडशेक को क्रैक करने के लिए किया जाता है, विधि 2 = डब्ल्यूपीए।
    • -बी का मतलब बीएसएसआईडी है; [राउटर bssid] को लक्ष्य राउटर के BSSID से बदलें, जैसे कि ००: १४: BF: E0: E8: D5।
    • -वह खड़ा है के लिए शब्दावली; आपके द्वारा डाउनलोड की गई शब्द सूची के पथ के साथ [शब्द सूची के लिए पथ] को बदलें। उदाहरण के लिए, आपके पास रूट फ़ोल्डर में "wpa.txt" है। इस प्रकार "/ रूट / डेस्कटॉप / *"।
    • .cap पासवर्ड के साथ .cap फ़ाइल का पथ है; तारांकन चिह्न ( *) लिनक्स में एक वाइल्डकार्ड है, और यह मानते हुए कि आपके डेस्कटॉप पर कोई अन्य .cap फाइलें नहीं हैं, यह ठीक काम करना चाहिए।
    • एक पूर्ण असाइनमेंट इस तरह दिखता है: aircrack-ng -a2 -b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. पासवर्ड क्रैकिंग प्रक्रिया शुरू करने के लिए एयरक्रैक-एनजी की प्रतीक्षा करें। हालाँकि, यह केवल पासवर्ड को क्रैक करेगा यदि पासवर्ड आपके द्वारा चुने गए शब्दकोश में है। कभी-कभी ऐसा नहीं होता है। यदि ऐसा है, तो आप मालिक को उसके नेटवर्क पर "अभेद्य" होने के लिए बधाई दे सकते हैं, निश्चित रूप से हर शब्द सूची की कोशिश करने के बाद ही कोई हैकर उपयोग या सृजन कर सकता है!

चेतावनी

  • बिना किसी की अनुमति के किसी के वाई-फाई में सेंध लगाना ज्यादातर देशों में एक गैरकानूनी कार्य या अपराध माना जाता है। यह ट्यूटोरियल एक प्रवेश परीक्षा (किसी नेटवर्क को अधिक सुरक्षित बनाने के लिए हैकिंग), और अपने स्वयं के परीक्षण नेटवर्क और राउटर का उपयोग करने के लिए है।

नेसेसिटीज़

  • काली लिनक्स की एक सफल स्थापना (जो आपने पहले ही कर ली है)।
  • एक वायरलेस एडेप्टर इंजेक्शन / मॉनिटर मोड के लिए उपयुक्त है
  • एक बार हाथ मिलाने के पासवर्ड को "क्रैक" करने की कोशिश करने के लिए एक शब्दकोष