1
काली लिनक्स को शुरू करें और लॉग इन करें, अधिमानतः रूट के रूप में।
2
एक वायरलेस नेटवर्क कार्ड से कनेक्ट करें जो पैकेट को इंजेक्ट कर सकता है (या जो आपके कंप्यूटर के साथ आए, उसका उपयोग करें, अगर वह संगत है)।
3
सभी वायरलेस नेटवर्क से डिस्कनेक्ट करें, टर्मिनल खोलें और दर्ज करें एनजी-airmon. यह सभी वायरलेस कार्डों को सूचीबद्ध करेगा जो "मॉनिटर" मोड का समर्थन करते हैं (इंजेक्शन मोड से भ्रमित नहीं करते हैं)।
- यदि कोई कार्ड नहीं दिखाई देता है, तो कार्ड को डिस्कनेक्ट करने और रीकनेक्ट करने का प्रयास करें और फिर से प्रयास करें। आप यह सुनिश्चित कर सकते हैं कि कार्ड इस मोड का समर्थन नहीं करता है अगर यह आदेश के बाद दिखाई नहीं देता एनजी-airmon लेकिन आदेश के बाद दिखाई देते हैं ifconfig.
4
टाइप एयरमन-एनजी प्रारंभ वायरलेस कार्ड इंटरफ़ेस के बाद उदाहरण के लिए, यदि अंतरफलक wlan0 है, तो कमांड होगी:
एयरमन-एनजी प्रारंभ wlan0.
- संदेश "(मॉनिटर मोड सक्षम)" का अर्थ है कि कार्ड सफलतापूर्वक "मॉनिटर" मोड में प्रवेश कर चुका है। नए मॉनिटरिंग इंटरफ़ेस का नाम देखें, जो मोन 0 होगा।
5
इसमें टाइप करें airodump-NG नए मॉनिटरिंग इंटरफ़ेस के नाम के बाद, जो कि संभवत: होगी mon0.
6
एयरोडम्प परिणामों की समीक्षा करें टर्मिनल स्थान के सभी नेटवर्क, साथ ही उनके बारे में विभिन्न जानकारी दिखाएगा। उस नेटवर्क का पता लगाएँ जिसमें आपको घुसपैठ परीक्षण करने की अनुमति है। जब आपको इसे लंबी सूची में मिल जाए, तो दबाएं ^ Ctrl+सी प्रक्रिया को रोकने के लिए इच्छित नेटवर्क द्वारा उपयोग किए गए चैनल को नोट करें।
7
इच्छित नेटवर्क के BSSID की प्रतिलिपि बनाएँ। अब कमांड दर्ज करें:
एयरोडम-एनजी-सी [चैनल] - बीएसएसआईडी [बीएससीआईडी] -वा / नेट / डेस्कटॉप / [मॉनिटरिंग इंटरफ़ेस].
- नेटवर्क चैनल पर स्वैप [चैनल], उसके बीएसएसआईडी को [बीएससीआईडी] से ऊपर चिपकाएं और मॉनिटर मोड में अपने इंटरफेस के साथ [मॉनिटर इंटरफ़ेस] को बदल दें, जो कि एक (मोन0) होगा।
- एक पूर्ण आदेश का एक उदाहरण होगा: एयरोडम्प-एनजी -सी 10 -बीएसएसआईडी 00: 14: बीएफ: ई 0: ई 8: डी 5-एच / रूट / डेस्कटॉप / मोन0.
8
रुको एयरोडैम्प अब लक्ष्य नेटवर्क की निगरानी करेगा, जिससे आप इसके बारे में अधिक सटीक जानकारी प्राप्त कर सकेंगे। अब हम जो कर रहे हैं वह डिवाइस से नेटवर्क तक एक नया कनेक्शन की प्रतीक्षा कर रहा है, जिससे एक्सेस बिंदु को भेजने के लिए मजबूर किया जा सकता है
हाथ मिलाना चार-रास्ता, हमें पासवर्ड तोड़ने के लिए कब्जा करना होगा।
- नोट करें कि चार फाइलें डेस्कटॉप पर दिखनी चाहिए यह वह जगह है जहां हाथ मिलाने की जानकारी संग्रहीत की जाएगी, इसलिए उन्हें हटाएं नहीं! अच्छी खबर यह है कि हमें डिवाइस से कनेक्ट होने के लिए इंतजार करने की आवश्यकता नहीं है, क्योंकि ऐसा नहीं है जो अधीर हैकर्स करते हैं।
- वास्तव में, हम प्रक्रिया को गति देने के लिए एरिकप्ले-एनजी नामक एप्रेक पैकेज के एक और रोचक उपकरण का उपयोग करेंगे। डिवाइस से कनेक्ट होने की प्रतीक्षा करने के बजाय, हैकर्स इस उपकरण का उपयोग करने के लिए डेअथ पैकेट भेजकर डिवाइस के पुनर्जन्म को मजबूर करने के लिए उपयोग करते हैं, जिससे यह विश्वास होता है कि पहुंच बिंदु से फिर से जोड़ने के लिए आवश्यक है। बेशक, इसके लिए काम करने के लिए, नेटवर्क से जुड़े कुछ और उपकरण होने की आवश्यकता है, इसलिए एयरोडम-एनजी पर नज़र रखें और एक उपयोगकर्ता को प्रकट होने के लिए प्रतीक्षा करें। इसके होने में इसके लिए कुछ समय लग सकता है या कुछ ही सेकंड लग सकते हैं। यदि आप लंबे समय तक प्रतीक्षा करते हैं और सफल नहीं होते हैं, तो नेटवर्क खाली हो सकता है या आप उससे बहुत दूर हो सकते हैं।
9
एयरोडम्प-एनजी चलें और दूसरे टर्मिनल खोलें। इसमें, कमांड दर्ज करें:
aireplay-ng-0 2 -a [एक्सेस बिंदु bssid] -क [क्लाइंट bssid] mon0.
- -0 मृत्यु मोड का शॉर्टकट है और संख्या 2 भेजने के लिए डेअथ पैकेट की मात्रा है।
- -ए, प्रवेश बिंदु के बीएसएसआईडी को इंगित करता है, फिर लक्ष्य नेटवर्क के BSSID के लिए [एक्सेस बिंदु के बीएसआईडीआईडी] का आदान-प्रदान करता है, उदाहरण के लिए- 00: 14: बीएफ: ई 0: ई 8: डी 5
- -सी क्लाइंट के बीएसएसआईडी को इंगित करता है, फिर कनेक्ट क्लाइंट के BSSID द्वारा [ग्राहक के bssid] स्वैप करें। यह जानकारी "STATION" फ़ील्ड में दिखाई देनी चाहिए।
- और, ज़ाहिर है, "मोन0" मॉनिटरिंग इंटरफ़ेस इंगित करता है केवल तभी संशोधित करें यदि आपका अलग है
- एक पूर्ण आदेश का एक उदाहरण होगा: एयरप्ले-एनजी -0 2-ए 00: 14: बीएफ: ई 0: ई 8: डी 5-सी 4 सी: ईबी: 42: 59: डे: 31 मोन 0.
10
प्रेस ⌅ दर्ज करें. आप aireplay-ng संकुल भेज सकते हैं और कुछ पलों में, निम्न संदेश कार्यक्रम की स्क्रीन पर दिखाई देगा! यह इंगित करता है कि हाथ मिलाने पर कब्जा कर लिया गया है, जिसका अर्थ है कि पासवर्ड पहले से ही हैकर की शक्ति में है, एक तरफ या दूसरा।
- अब आप aireplay-ng टर्मिनल को बंद कर सकते हैं और प्रेस कर सकते हैं ^ Ctrl+सी नेटवर्क मॉनिटरिंग को रोकने के लिए एयरोडैम्प-एनजी टर्मिनल पर, लेकिन अब ऐसा मत करो, क्योंकि आपको इसके बाद में कुछ जानकारी देखने की आवश्यकता हो सकती है
- अब से, इस प्रक्रिया में केवल आपके कंप्यूटर और डेस्कटॉप पर उन चार फ़ाइलों को शामिल किया जाएगा। वास्तव में,। कैप विस्तार क्या है सबसे महत्वपूर्ण है
11
एक नया टर्मिनल खोलें कमांड दर्ज करें:
aircrack-ng -a2 -b [एक्सेस बिंदु bssid] -w [शब्दसूची में पथ] /root/Desktop/*.cap- -ए पद्धति को इंगित करता है कि एयरक्रेक हाथ सेले को तोड़ने के लिए उपयोग करेगा I 2 WPA को दर्शाता है
- ओ-बी बीएसएसआईडी को इंगित करता है, फिर नेटवर्क एक्सेस बिंदु के BSSID के साथ [एक्सेस बिंदु के बीएसआईडीआईडी] का आदान-प्रदान करता है, उदाहरण के लिए- 00: 14: बीएफ: ई 0: ई 8: डी 5
- -w इंगित करता है एक शब्द सूची (शब्दों की सूची), फिर [wordlist पर पथ] को उस शब्द सूची के पथ के साथ बदलें, जिसे आपने डाउनलोड किया है। हम विचार करेंगे कि आपने फ़ाइल को / रूट / डेस्कटॉप / फ़ोल्डर में डाउनलोड किया है, लेकिन आप इसे अंतिम आदेश में पथ की जगह बस किसी फ़ोल्डर में डाउनलोड कर सकते हैं।
- .cap एक। कैप फ़ाइल का पथ है जिसमें पासवर्ड शामिल है। लिनक्स पर, * वाइल्डकार्ड है इस मामले में, "* .cap" का अर्थ है कि सभी फाइलों में। कैप एक्सटेंशन को माना जाएगा। यहां तक कि अगर हमारे पास केवल एक .CAP फ़ाइल है, तो आदेश अभी भी काम करता है
- एक पूर्ण आदेश का एक उदाहरण होगा: एयरक्रैक-एनजी-ए 2-बी 00: 14: बीएफ: ई0: ई 8: डी 5-वाई /root/wpa.txt /root/Desktop/*.cap.
12
पासवर्ड को तोड़ने की प्रक्रिया शुरू करने के लिए aircrack-ng के लिए रुको। हालांकि, यह केवल तभी होगा जब पासवर्ड चयनित शब्द सूची में है। कभी कभी वह नहीं होगा यदि यह मामला है, तो "अभेद्य" नेटवर्क बनाने के लिए मालिक को बधाई दीजिए। अब तक, ज़ाहिर है, क्योंकि एक अनुभवी हैकर उपयोग कर सकता है या उस शब्द की दूसरी सूची बना सकता है जो काम कर सकता है!