காளி லினக்ஸ் WPA மற்றும் WPA2 தாக்குதல்கள்

Kali Linux Wpa Wpa2 Attacks



இந்த கட்டுரை உங்களுக்கு வைஃபை மற்றும் வைஃபை ஹேக்கிங் பற்றிய ஒரு கண்ணோட்டத்தை அளிக்கும். வைஃபை மற்றும் ஹேக்கிங்கின் அடிப்படை அறிமுகத்துடன் தொடங்குவோம்.

அறிமுகம்

வயர்லெஸ் நம்பகத்தன்மை, அல்லது வைஃபை, ஒரு கம்ப்யூட்டர் நெட்வொர்க்கிற்கு கேபிள் அல்லது ஹார்ட்வேர்ட் இணைப்பு இல்லாமல் இணைப்பை வழங்க பயன்படும் ஒரு வகை தொழில்நுட்பமாகும். வைஃபை 2.4 ஜிகாஹெர்ட்ஸ் முதல் 5 ஜிகாஹெர்ட்ஸ் வரம்பிற்குள் வேலை செய்கிறது மற்றும் செல்போன்கள், ஒளிபரப்பு வானொலி, தொலைக்காட்சி அல்லது கையடக்க ரேடியோக்களில் தலையிடக்கூடாது. ஒரு கிளையன்ட் சாதனம் மற்றும் ஒரு திசைவி என்று அழைக்கப்படும் சாதனம் இடையே ரேடியோ அலைகளில் தரவை அனுப்புவதன் மூலம் Wi-Fi செயல்படுகிறது. ஒரு திசைவி கணினிகளுக்கு தரவை உள்நாட்டிலோ அல்லது வெளிப்புறமாக இணையத்திலோ அனுப்ப முடியும். வைஃபை ஒரு பாரம்பரிய ஹார்ட்-கம்பி நெட்வொர்க்கை விட அதிகமாகவோ அல்லது குறைவாகவோ பாதுகாப்பானது அல்ல, மாறாக முற்றிலும் மாறுபட்ட இடைமுகம். நினைவில் கொள்ள வேண்டிய மிக முக்கியமான விஷயம் என்னவென்றால், கம்பி சமமான தனியுரிமை (WEP) 1997 இல் வெளியிடப்பட்டது மற்றும் அதை உடைக்க எளிதானது. WEP நிமிடங்களில் அல்லது குறைவாக உடைக்கப்படலாம். உங்கள் நவீன சாதனங்கள் WEP நெட்வொர்க்குடன் வேலை செய்யாது மற்றும் பெரும்பாலான திசைவிகள் அதை ஆதரிக்காது. புதுப்பிக்கப்பட்ட WEP ஐ ஹேக்கிங் முறைகள் மூலம் உடைக்கலாம்.







ஹேக்கிங்

எளிமையாகச் சொன்னால், ஒருவரின் தனிப்பட்ட தகவலை உடைப்பது அல்லது உடைப்பது ஹேக்கிங் என்று அழைக்கப்படுகிறது. ஹேக்கர்கள் உங்கள் தனிப்பட்ட சாதனம் அல்லது கணினியை எளிதாக அணுகலாம். அவர்கள் உங்கள் கடவுக்குறியீடுகளை உடைத்து உங்கள் வயர்லெஸ் நெட்வொர்க்கை அணுகலாம். அவர்கள் வயர்லெஸ் நெட்வொர்க்கின் பாதுகாப்பைத் தவிர்த்து, பயனர் எந்த வகையான குறியாக்கத்தைப் பயன்படுத்தினாலும் உள்ளே நுழைய முடியும்.



பொதுவாக, நீங்கள் ஒருவரின் வயர்லெஸ் நெட்வொர்க்கில் நுழைய விரும்பினால், முதலில் பயன்படுத்தப்பட்ட குறியாக்கத்தைப் பற்றி நீங்கள் தெரிந்து கொள்ள வேண்டும். முன்னர் குறிப்பிட்டபடி, WPE வகை நெட்வொர்க் சில காலமாக பாதுகாப்பாக இல்லை. இது பொதுவாக சில நிமிடங்களில் உடைக்கப்படலாம். நீங்கள் பலவீனமான கடவுச்சொல்லைப் பயன்படுத்தினால் WPA நெட்வொர்க்கிலும் இதுவே உண்மை. இருப்பினும், நீங்கள் ஒரு வலுவான கடவுச்சொல்லைப் பயன்படுத்தினால், அது WPS7 பின் தவிர, ஒப்பீட்டளவில் பாதுகாப்பானது. இது நிறைய ரவுட்டர்கள் பயன்படுத்தும் ஒரு ஹார்ட்வேர் பேஸ் பாதிப்பு ஆகும், இது ஹேக்கர்கள் ரவுட்டருக்கு முழுமையான அணுகலை வழங்கும் முள் பெற அனுமதிக்கிறது. இது பொதுவாக திசைவியின் கீழே எழுதப்பட்ட எட்டு இலக்க எண். கீழே உள்ள படிகளைப் பின்பற்றுவதன் மூலம் இந்த எண்ணைப் பெறலாம்.



காளி லினக்ஸ் முனையத்தைத் திறக்கவும்

முதல் படி வெறுமனே காளி லினக்ஸ் முனையத்தை திறக்க வேண்டும். அவ்வாறு செய்ய, அழுத்தவும் ALT+CTRL+T . முனையத்தைத் திறக்க முனைய பயன்பாட்டு ஐகானையும் அழுத்தலாம்.





Aircrack-ng நிறுவலுக்கான கட்டளையை உள்ளிடவும்

அடுத்த கட்டமாக ஏர்கிராக்கை நிறுவ வேண்டும். இதைச் செய்ய பின்வரும் கட்டளையை உள்ளிடவும்:

$சூடோ apt-get installவிமானம்- ng



உள்நுழைய கடவுச்சொல்லை உள்ளிடவும்

அணுகலை இயக்க உங்கள் ரூட் கடவுச்சொல்லை உள்ளிடவும். உள்நுழைவு கடவுச்சொல்லை உள்ளிட்ட பிறகு, அழுத்தவும் உள்ளிடவும் தொடர பொத்தான்.

ஏர்கிராக்கை நிறுவவும்

உள்நுழைந்தவுடன், Y பட்டனை அழுத்தவும். இது ஏர்கிராக்-என்ஜி நிறுவலை இயக்கும்.

ஏர்மோனை இயக்கவும்

ஏர்மான்-என்ஜி என்பது நிர்வகிக்கப்பட்ட பயன்முறையை மானிட்டர் பயன்முறையாக மாற்ற பயன்படும் மென்பொருளாகும். Airmon-ng ஐ இயக்க பின்வரும் கட்டளையைப் பயன்படுத்தவும்:

$ஏர்மான்-என்ஜி

மானிட்டர் பெயரைக் கண்டறியவும்

அடுத்த கட்டமாக ஹேக்கிங்கை தொடர மானிட்டர் பெயரை கண்டுபிடிப்பது. இடைமுக நெடுவரிசையில் மானிட்டர் பெயரை நீங்கள் பார்க்கலாம். சில சந்தர்ப்பங்களில், நீங்கள் மானிட்டர் பெயரைப் பார்க்க முடியாமல் போகலாம். உங்கள் அட்டை ஆதரிக்கப்படாவிட்டால் இந்த பிழை ஏற்படும்.

நெட்வொர்க்கை கண்காணிக்கத் தொடங்குங்கள்

கண்காணிப்பு செயல்முறையைத் தொடங்க பின்வரும் கட்டளையை உள்ளிடவும்:

$ஏர்மான்-என்ஜி ஸ்டார்ட் wlan0

நீங்கள் வேறு ஏதேனும் நெட்வொர்க்கை குறிவைத்தால், 'wlan0' ஐ சரியான நெட்வொர்க் பெயருடன் மாற்ற வேண்டும்.

மானிட்டர் பயன்முறை இடைமுகத்தை இயக்கு

மானிட்டர் பயன்முறை இடைமுகத்தை இயக்க பின்வரும் கட்டளை பயன்படுத்தப்படுகிறது:

$iwconfig

பிழைகளைத் தரும் செயல்முறைகளைக் கொல்லுங்கள்

உங்கள் அமைப்பு சில குறுக்கீடுகளை ஏற்படுத்தலாம். இந்த பிழையை நீக்க பின்வரும் கட்டளையைப் பயன்படுத்தவும்.

$ஏர்மான்-என்ஜி சோதனைகொல்ல

மானிட்டர் இடைமுகத்தை மதிப்பாய்வு செய்யவும்

அடுத்த படி மானிட்டர் பெயரை மதிப்பாய்வு செய்வது. இந்த வழக்கில், அதற்கு 'wlan0mon' என்று பெயரிடப்பட்டுள்ளது.

அனைத்து திசைவிகளின் பெயர்களைப் பெறுங்கள்

நீங்கள் பின்வரும் கட்டளையை உள்ளிட்ட பிறகு கிடைக்கும் அனைத்து திசைவிகளின் பெயர்களும் தோன்றும்.

$airodump-ng mon0

திசைவியின் பெயரைக் கண்டறியவும்

நீங்கள் ஹேக் செய்ய விரும்பும் குறிப்பிட்ட திசைவியின் பெயரை முதலில் கண்டுபிடிக்க வேண்டும்.

திசைவி WPA அல்லது WPA2 பாதுகாப்பைப் பயன்படுத்துவதை உறுதிசெய்க

WPA பெயர் திரையில் தோன்றினால், நீங்கள் தொடர்ந்து ஹேக்கிங் செய்யலாம்.

MAC முகவரி மற்றும் சேனல் எண்ணைக் கவனியுங்கள்.

நெட்வொர்க் பற்றிய அடிப்படை தகவல் இது. நெட்வொர்க்கின் இடது பக்கத்தில் நீங்கள் அவற்றைப் பார்க்கலாம்.

தேர்ந்தெடுக்கப்பட்ட நெட்வொர்க்கை கண்காணிக்கவும்

நீங்கள் ஹேக் செய்ய விரும்பும் நெட்வொர்க்கின் விவரங்களைக் கண்காணிக்க பின்வரும் கட்டளையைப் பயன்படுத்தவும்.

$airodump-ng-சிசேனல்--bssMAC-இன் /வேர்/டெஸ்க்டாப்/my0

கைகுலுக்க காத்திருங்கள்

உங்கள் திரையில் ‘WPA HANDSHAKE’ எழுதப்படும் வரை காத்திருங்கள்.

அழுத்துவதன் மூலம் சாளரத்திலிருந்து வெளியேறவும் CTRL+C . உங்கள் கணினித் திரையில் ஒரு தொப்பி கோப்பு தோன்றும்.

தொப்பி கோப்பை மறுபெயரிடுங்கள்

உங்கள் எளிதாக, நீங்கள் கோப்பின் பெயரை திருத்தலாம். இந்த நோக்கத்திற்காக பின்வரும் கட்டளையைப் பயன்படுத்தவும்:

$எம்வி./-01.கேப் பெயர். கேப்

கோப்பை hccapx வடிவத்திற்கு மாற்றவும்

காளி மாற்றி உதவியுடன் கோப்பை hccapx வடிவத்தில் எளிதாக மாற்றலாம்.

இதைச் செய்ய பின்வரும் கட்டளையைப் பயன்படுத்தவும்:

$cap2hccapx.bin name.cap name.hccapx

அப்பாவியாக-ஹாஷ்-பூனை நிறுவவும்

இப்போது, ​​இந்தச் சேவையைப் பயன்படுத்தி கடவுச்சொல்லை கிராக் செய்யலாம். விரிசலைத் தொடங்க பின்வரும் கட்டளையைப் பயன்படுத்தவும்.

$சூடோ git குளோன்https://github.com/பிரான்னான்டோர்சி/அப்பாவியாக-ஹாஸ்கட்
$குறுவட்டுஅப்பாவி-ஹாஷ்-பூனை

$சுருட்டை-தி -அல்லதுdicts/rockyou.txt

அப்பாவியாக-ஹாஷ்-பூனை இயக்கவும்

அப்பாவி-ஹாஷ்-கேட் சேவையை இயக்க, பின்வரும் கட்டளையை உள்ளிடவும்:

$HASH_FILE= name.hccapxPOT_FILE= name.potHASH_TYPE=2500./naive-hash-cat.sh

நெட்வொர்க் கடவுச்சொல் சிதைந்து போகும் வரை காத்திருங்கள்

கடவுச்சொல் சிதைந்தவுடன், அது கோப்பில் குறிப்பிடப்படும். இந்த செயல்முறை முடிக்க மாதங்கள் அல்லது ஆண்டுகள் கூட ஆகலாம். கடவுச்சொல்லைச் சேமிக்க இந்த செயல்முறை முடிந்ததும் பின்வரும் கட்டளையை உள்ளிடவும். கிராக் செய்யப்பட்ட கடவுச்சொல் கடைசி ஸ்கிரீன்ஷாட்டில் காட்டப்பட்டுள்ளது.
[சிசி லாங் = பேஷ் அகலம் = 780 ″]
$ aircrack -ng -a2 -b MAC -w rockyou.txt name.cap
[DC]

முடிவுரை

காளி லினக்ஸ் மற்றும் அதன் கருவிகளைப் பயன்படுத்துவதன் மூலம், ஹேக்கிங் எளிதாகிவிடும். மேலே பட்டியலிடப்பட்டுள்ள வழிமுறைகளைப் பின்பற்றுவதன் மூலம் கடவுச்சொற்களை எளிதாக அணுகலாம். இந்த கட்டுரை கடவுச்சொல்லை கிராக் செய்து ஒரு நெறிமுறை ஹேக்கராக மாற உதவும் என்று நம்புகிறோம்.