कली लिनक्स का इस्तेमाल करते हुए WPA / WPA2 प्रोटोकॉल के साथ संरक्षित वाईफाई नेटवर्क का उल्लंघन कैसे करें

काली लिनक्स यूनिक्स से प्राप्त मशहूर ऑपरेटिंग सिस्टम का एक वितरण है जो नेटवर्क की कंप्यूटर सुरक्षा का परीक्षण करने के लिए डिज़ाइन किया गया है जो कि एक की अनुमति देता है "प्रवेश परीक्षा"या WPA और WPA2 प्रोटोकॉल का उपयोग करके सुरक्षित वायरलेस नेटवर्क का जानबूझकर उल्लंघन करने का प्रयास कर रहा है। विंडोज सिस्टम दावा है कि वे WPA सुरक्षा प्रोटोकॉल का उल्लंघन कर सकता के लिए बनाए गए अनुप्रयोगों के सैकड़ों रहे हैं, लेकिन दुर्भाग्य से वे सिर्फ घोटाले कि पेशेवर हैकर्स द्वारा शोषण किया जाता सुरक्षा कंप्यूटर और नेटवर्क है कि उनके जाल में गिर के नौसिखिए उपयोगकर्ताओं भंग कर रहे हैं। एक वायरलेस नेटवर्क को तोड़ने का एकमात्र तरीका है और यह एक लिनक्स ऑपरेटिंग सिस्टम का उपयोग करना है, एक वायरलेस नेटवर्क कार्ड जो इसमें काम कर सकता है "मॉनिटर" और कार्यक्रम "aircrack-NG" या एक समान आवेदन यह स्पष्ट करना अच्छा है कि, यहां सूचीबद्ध सभी टूल के साथ, वाई-फाई नेटवर्क का उल्लंघन करने में सक्षम कोई प्रक्रिया नहीं है जिसे किसी के द्वारा किया जा सकता है WPA प्रमाणीकरण प्रोटोकॉल के ऑपरेटिंग यांत्रिकी का मूल ज्ञान होना आवश्यक है और काली लिनक्स वितरण के बारे में पर्याप्त जानकारी है और यह सभी कार्यों को एकीकृत करता है। इन कारणों के लिए यदि कोई सुरक्षा हैकर आपके नेटवर्क तक पहुंच पाने में सक्षम था, तो यह बहुत ही संभावना है कि यह एक विशेषज्ञ है।

कदम

कली लिनक्स चरण 1 के साथ हैक WPA_WPA2 वाई फाई शीर्षक वाला छवि
1
काली लिनक्स शुरू करें और सिस्टम में प्रवेश करें। इस मामले में रूट उपयोगकर्ता का उपयोग करना बेहतर है।
  • कली लिनक्स चरण 2 के साथ हैक WPA_WPA2 वाई फाई शीर्षक वाला छवि
    2
    सिस्टम से वाई-फ़ाई यूएसबी एडाप्टर से कनेक्ट करें जो ऑपरेटिंग मोड का लाभ ले सकता है "इंजेक्शन" (जब तक कि आप उपयोग कर रहे कंप्यूटर पहले से ही इन आवश्यकताओं के साथ एक नेटवर्क कार्ड नहीं माउंट)
  • कली लिनक्स चरण 3 के साथ हैक WPA_WPA2 वाई फाई शीर्षक वाली छवि
    3
    किसी भी नेटवर्क से अपनी मशीन को अनप्लग करें एक विंडो खोलें "अंतिम" और टाइप करें एयरमन-एनजी। यह सभी नेटवर्क कार्डों की एक सूची प्रदान करेगा जो ऑपरेशन मोड का समर्थन करते हैं "मॉनिटर" (मोड नहीं है "इंजेक्शन")।
  • यदि कोई डिवाइस प्रदर्शित नहीं किया जाता है, तो पिछले चरण में स्थापित नेटवर्क एडेप्टर को डिस्कनेक्ट और रीकनेक्ट करने का प्रयास करें और यह जांचें कि यह समर्थन करता है "मॉनिटर"। आप इस अंतिम परीक्षा को आदेश टाइप करके कर सकते हैं "ifconfig" एक नई विंडो में "अंतिम"। यदि नेटवर्क एडेप्टर परिणाम सूची में प्रकट होता है, लेकिन आदेश द्वारा उत्पन्न एक में प्रकट नहीं होता है "airmon-NG"इसका मतलब है कि यह मोड का समर्थन नहीं करता है "मॉनिटर"।
  • काली लिनक्स चरण 4 के साथ हैक WPA_WPA2 वाई फाई शीर्षक वाला छवि
    4
    कमांड टाइप करें "airmon-ng शुरू" उपयोग किए जाने वाले वायरलेस नेटवर्क एडाप्टर के पहचानकर्ता के बाद। उदाहरण के लिए, यदि उपयोग करने के लिए नेटवर्क इंटरफ़ेस है "wlan0", पूरा आदेश निष्पादित किया जायेगा निम्नलिखित: airmon-ng wlan0 प्रारंभ करें
  • संदेश "(मॉनिटर मोड सक्षम)" वीडियो पर प्रदर्शित संकेत मिलता है कि संकेत दिया गया नेटवर्क कार्ड सक्रिय हो गया है और वह मोड में काम कर रहा है "मॉनिटर"। बनाया गया नया नेटवर्क इंटरफेस के नाम का ध्यान रखें: "mon0"।
  • कली लिनक्स चरण 5 के साथ हैक WPA_WPA2 वाई फाई शीर्षक वाला छवि
    5
    अब मोड में सक्रिय नेटवर्क इंटरफ़ेस के पहचानकर्ता के बाद कमांड एयरोडम-एनजी टाइप करें "मॉनिटर"। सबसे अधिक संभावना यह mon0 इंटरफ़ेस होगा
  • काली लिनक्स चरण 6 के साथ हैक WPA_WPA2 वाई फाई शीर्षक वाला छवि
    6
    कमांड द्वारा उत्पन्न परिणामों का विश्लेषण करें "airodump"। क्षेत्र के सभी वाई-फाई नेटवर्क की एक पूरी सूची प्रदान की जाएगी, साथ ही इनमें से प्रत्येक के लिए बड़ी संख्या में उपयोगी जानकारी दी जाएगी। वायरलेस नेटवर्क का पता लगाएँ जिसे आप प्रवेश परीक्षा में प्रस्तुत करने के लिए अधिकृत हैं। परिणाम सूची में नेटवर्क का पता लगाने के बाद, चलने से कमांड को रोकने के लिए Ctrl + C कुंजी संयोजन दबाएं। इस बिंदु पर, परीक्षण करने के लिए नेटवर्क के ट्रांसमिशन चैनल का ध्यान रखें।
  • कली लिनक्स चरण 7 के साथ हैक WPA_WPA2 वाई फाई शीर्षक वाली छवि



    7
    चयनित नेटवर्क के BSSID की प्रतिलिपि बनाएँ। अब कमांड airodump-ng -c [चैनल] टाइप करें - बीएसएसआईडी [बीएससीडी_आरईटी] -वा / रूट / डेस्कटॉप / [आईआईटीआईआईएफ़_आइटर_इंटरफेस]
  • पैरामीटर [चैनल] को उस चैनल की संख्या के साथ बदलें जहां पर परीक्षण किया जाने वाला नेटवर्क ऑपरेटिंग है। अब विचाराधीन नेटवर्क के BSSID के साथ [bssid_rete] पैरामीटर को बदलें और फिर पैरामीटर [identifier_monitor_interface] को सक्रिय नेटवर्क इंटरफ़ेस के नाम के साथ बदलें "मॉनिटर" (सबसे अधिक संभावना "mon0")।
  • पूर्ण कमांड निम्न के समान ही होनी चाहिए: airodump-ng -c 10 --bssid 00: 14: बीएफ: ई0: ई 8: डी 5-वाई / रूट / डेस्कटॉप / मोनि।
  • कली लिनक्स चरण 8 के साथ हैक WPA_WPA2 वाई फाई शीर्षक वाला छवि
    8
    प्रतीक्षा करें। एयरोडम्प प्रोग्राम केवल संकेतित वायरलेस नेटवर्क की निगरानी करेगा, जिससे आप इसके बारे में अधिक विस्तृत जानकारी प्राप्त कर सकेंगे। इस बिंदु पर ऐसा करने के लिए केवल एक चीज का इंतजार है जब तक कोई डिवाइस नेटवर्क के साथ संबंधित राउटर को प्रमाणीकरण प्रक्रिया को निष्पादित करने के लिए मजबूर कर लेता है "चार-रास्ता हाथ मिलाना"लॉगिन पासवर्ड की पहचान करने में सक्षम होने के लिए आवश्यक है।
  • जब की प्रक्रिया "हाथ मिलाना" पता चला जाएगा, चार फाइलें कंप्यूटर डेस्कटॉप पर बनाई जाएंगी। ये फ़ाइलें हैं जो प्रमाणीकरण प्रक्रिया के दौरान क्रिप्टोग्राफ़िक कुंजी को पहचानती हैं "चार-रास्ता हाथ मिलाना", इसलिए उन्हें समाप्त नहीं किया जाना चाहिए। हालांकि, हम वास्तव में नेटवर्क से कनेक्ट करने के लिए डिवाइस की प्रतीक्षा नहीं करेंगे, क्योंकि नाम के योग्य कोई सुरक्षा हैकर ऐसा नहीं कर सकता।
  • वास्तव में, हम कार्यक्रमों के सुइट में शामिल एक और बहुत उपयोगी उपकरण का उपयोग करेंगे "aircrack", कहा जाता है "aireplay-एनजी"। उत्तरार्द्ध का उद्देश्य नेटवर्क पर आने वाले संदेशों की एन्क्रिप्शन कुंजी प्राप्त करने की प्रक्रिया को गति देता है, वर्तमान में नेटवर्क से जुड़े उपकरणों में से किसी एक का पैकेज भेजकर इसे बंद कर दिया जा सकता है। "deauth" (Deauth)। इस तरीके से चयनित डिवाइस को फिर से रूटर के साथ कनेक्शन प्रक्रिया करने की सोचने के लिए प्रेरित किया जाएगा। जाहिर है, सब कुछ ठीक से काम करने के लिए यह जरूरी है कि प्रश्न में नेटवर्क से पहले से कम से कम एक उपकरण जुड़ा हुआ है। बाद का पता लगाने के लिए, कमांड चलाएं "airodump-NG" और एक सक्रिय डिवाइस के लिए खोज करते समय उत्पन्न परिणामों की सूची पर नजर रखें। इस अंतिम चरण में कुछ सेकंड या लंबे समय लग सकते हैं एक लंबी प्रतीक्षा के बाद आप भी एक उपकरण नेटवर्क से कनेक्ट पहचान करने में सक्षम नहीं किया गया है, तो इसका अर्थ है कि कोई भी वास्तव में इस समय से जुड़ा हुआ है या कि आप रूटर है कि इसे चलाता से बहुत दूर हैं।
  • कली लिनक्स चरण 9 के साथ हैक WPA_WPA2 वाई फाई शीर्षक वाली छवि
    9
    कमांड चलाने को छोड़ दें "airodump-NG" और एक दूसरी विंडो खोलें "अंतिम"। उत्तरार्द्ध प्रकार के भीतर कमांड ऐयरप्ले-एनजी -0 2-ए [बीएससीआईडी ​​_ ाटर] -सी [बीएसआईडीआईडीएक्स] मोन 0।
  • पैरामीटर "-0" का मोड की पहचानकर्ता है "मौत" (वियोग प्रक्रिया से संबंधित), जबकि पैरामीटर "2" भेजे जाने वाले संकुलों की संख्या इंगित करता है
  • पैरामीटर "-एक" नेटवर्क एक्सेस प्वाइंट (यानी राउटर) के bssid को इंगित करता है उस नेटवर्क के BSSID के साथ [bssid_router] पैरामीटर को बदलें जिसे आप परीक्षण कर रहे हैं। उदाहरण के लिए "00: 14: बीएफ: E0: E8: D5" (बिना उद्धरण)
  • पैरामीटर "-c" ग्राहक के BSSID (नेटवर्क से जुड़ा डिवाइस) को इंगित करता है। जिस उपकरण का आप डिस्कनेक्ट करना चाहते हैं उस BSSID के साथ [bssid_client] पैरामीटर को बदलें। यह जानकारी स्तंभ में प्रदर्शित की जाती है "स्टेशन"।
  • पैरामीटर "mon0" उपयोग करने के लिए नेटवर्क इंटरफ़ेस इंगित करता है, जो मोड में हमेशा एक सक्रिय होता है "मॉनिटर"। अपने कॉन्फ़िगरेशन के आधार पर यह मान बदलें।
  • पूर्ण आदेश इस तरह दिखना चाहिए: aireplay-ng-0 2 -a 00: 14: बीएफ: ई 0: ई 8: डी 5-सी 4 सी: ईबी: 42: 59: डे: 31 मोन 0।
  • कली लिनक्स चरण 10 के साथ हैक WPA_WPA2 वाई फाई शीर्षक वाला छवि
    10
    प्रेस कुंजी दबाएं कार्यक्रम "aireplay-एनजी" संकेतित डिवाइस पर दो डिस्कनेक्शन पैकेट भेज देंगे और कुछ पलों में आपको स्क्रीन पर एक संदेश दिखाई देगा "airodump-NG"। इसका अर्थ है कि प्रक्रिया का पासवर्ड "हाथ मिलाना" अधिग्रहण कर लिया गया है। इस समय नेटवर्क तक पहुंच के लिए पासवर्ड संभावित सुरक्षा हैकर के हाथ में है
  • इस बिंदु पर आप कमांड के निष्पादन को रोक सकते हैं "aireplay-एनजी" Ctrl + C कुंजी संयोजन को दबाने, ताकि प्रोग्राम "airodump-NG" नेटवर्क की निगरानी रोकें संबंधित विंडो को बंद करना महत्वपूर्ण नहीं है "अंतिम" उस घटना में जो बाद में आवश्यक जानकारी शामिल है
  • इस बिंदु पर उल्लंघन की प्रक्रिया केवल आपके कंप्यूटर डेस्कटॉप पर चार फाइलों पर केंद्रित है। एक्सटेंशन के साथ फ़ाइल ".cap" यह सबसे महत्वपूर्ण एक है
  • काली लिनक्स के साथ हैक WPA_WPA2 वाई फाई शीर्षक छवि 11
    11
    एक नई विंडो खोलें "अंतिम"। निम्न कमांड में टाइप करें: aircrack-ng -a2 -b [bssid राउटर] -व [पथ_शब्दसूची] /root/Desktop/*.cap
  • पैरामीटर "-एक" कार्यक्षमता को इंगित करता है कि "aircrack" प्रक्रिया के दौरान पता लगाए गए कुंजी का उल्लंघन करने के लिए उपयोग करता है "हाथ मिलाना"जब "2" WPA सुरक्षा प्रोटोकॉल को इंगित करता है
  • पैरामीटर "बी" बीएसएसआईडी इंगित करता है परीक्षण किए गए नेटवर्क को प्रबंधित करने वाले राउटर के BSSID के साथ [bssid_router] चर को बदलें। उदाहरण के लिए "00: 14: बीएफ: E0: E8: D5" (बिना उद्धरण)
  • पैरामीटर "डब्ल्यू" पासवर्ड को डिक्रिप्ट करने की प्रक्रिया में उपयोग की जाने वाली खोजशब्दों वाली फाइल को इंगित करता है पैरामीटर [पैरामीटर_शब्द सूची] को आपके द्वारा डाउनलोड किए गए फ़ाइल के पूर्ण पथ के साथ बदलें। उदाहरण के लिए यह फ़ाइल हो सकती है "wpa.txt" फ़ोल्डर में संग्रहीत "folder./root/Desktop/*"।
  • कमांड में दिए गए अंतिम पैरामीटर फ़ाइल का पथ है ".cap" जिसमें नेटवर्क तक पहुंचने के लिए पासवर्ड शामिल है। प्रतीक "*" यह एक विशेष लिनक्स फ़ॉन्ट है जो फाइल नाम का संकेत नहीं देता है ".cap" और पहचाने जाने वाले पहले एक को संदर्भित करने के लिए, यह देखते हुए कि इस प्रकार का केवल एक तत्व कंप्यूटर डेस्कटॉप पर मौजूद होना चाहिए।
  • पूर्ण आदेश इस तरह दिखना चाहिए: aircrack-ng -a2 -b 00: 14: बीएफ: ई0: ई 8: डी 5-वाई /root/wpa.txt /root/Desktop/*.cap
  • 12
    कार्यक्रम के लिए रुको "Aircrack- एनजी" पासवर्ड डिक्रिप्शन प्रक्रिया को पूरा करें यह निर्दिष्ट करने के लिए अच्छा है कि प्रोग्राम केवल उस नेटवर्क तक पहुंचने के लिए पासवर्ड का पता लगाने में सक्षम होगा, यदि यह आपके द्वारा डाउनलोड की गई संदर्भ फ़ाइल में मौजूद है। दुर्भाग्य से, कुछ मामलों में यह परिदृश्य घटित नहीं होता है। यदि यह आपका मामला है, तो आप परीक्षण किए गए नेटवर्क के स्वामी को बधाई दे सकते हैं क्योंकि यह निकला "अभेद्य" (स्पष्ट रूप से वास्तव में अभेद्य के रूप में प्रमाणित होने के लिए आपको उन सभी कीवर्ड फ़ाइलों का उपयोग करना होगा जो किसी भी सुरक्षा हैकर उपयोग कर सकते हैं या बना सकते हैं)।
  • चेतावनी

    • यह याद रखना अच्छा है कि स्वामी की अनुमति के बिना वाई-फाई नेटवर्क तक पहुंचने का प्रयास करना अधिकांश विश्व राष्ट्रों में अवैध और आपराधिक माना जाता है। इस लेख का उद्देश्य केवल शैक्षणिक है और जो कोई भी अपने नेटवर्क की सुरक्षा का परीक्षण करना चाहता है, उसे अनुमति देता है "प्रवेश परीक्षा" केवल उनके द्वारा स्वामित्व वाले उपकरणों का उपयोग (कंप्यूटर, रूटर और नेटवर्क मॉडेम आदि)।

    आप की आवश्यकता होगी चीजें

    • काली लिनक्स की कामकाजी स्थापना
    • एक वायरलेस नेटवर्क कार्ड जो इंजेक्शन का इस्तेमाल कर सकते हैं और ऑपरेशन के मॉनिटर मोड का उपयोग कर सकते हैं
    • उन खोजशब्दों की सूची जिसके साथ चरण के दौरान प्राप्त किए गए पासवर्ड का उल्लंघन करने का प्रयास करें "मॉनिटर" नेटवर्क का
    सामाजिक नेटवर्क पर साझा करें:

    संबद्ध

    © 2011—2022 GnuMani.com