IhsAdke.com

WPA या WPA2 के साथ काली लिनक्स का उपयोग करने के लिए वाईफाई कैसे करें

काली लिनक्स, विभिन्न चीजों के लिए इस्तेमाल किया जा सकता है, लेकिन वह सबसे अच्छा घुसपैठ परीक्षण उपकरण के रूप में जाना जाता है, या "हैक" WPA और WPA2 नेटवर्क। वहाँ सैकड़ों विंडोज प्रोग्राम हैं जो डब्लूपीए को हैक करने में सक्षम होने का दावा करते हैं, लेकिन उनका उपयोग न करें! वे घोटाले, पेशेवर हैकर द्वारा किए गए नौसिखिए के लिए हैकर्स के लिए खुद को इंटरनेट पर हमलों को बेनकाब कर रहे हैं। वहाँ हैकर्स के केवल एक रूप एक वायरलेस नेटवर्क पर आक्रमण किया है, और यह लिनक्स, एक वायरलेस नेटवर्क एडाप्टर है कि मोड "मॉनिटर" और aircrack-NG की तरह एक कार्यक्रम के आधार पर एक ऑपरेटिंग सिस्टम का उपयोग शामिल है। याद रखें कि, इन उपकरणों के साथ, एक वाईफाई नेटवर्क हैकिंग शुरुआती के लिए नहीं है। प्रक्रिया WPA प्रमाणीकरण का बुनियादी ज्ञान है, साथ ही काली लिनक्स और उसके उपकरणों के साथ एक परिचित की आवश्यकता होगी। तो अगर एक हैकर आपके नेटवर्क में हैक करने में सक्षम था, वह निश्चित रूप से एक शुरुआत नहीं था!

चरणों

कली लिनक्स चरण 1 के साथ हैक WPA_WPA2 वाई फाई शीर्षक वाला चित्र
1
काली लिनक्स को शुरू करें और लॉग इन करें, अधिमानतः रूट के रूप में।
  • कली लिनक्स चरण 2 के साथ हैक WPA_WPA2 वाई फाई शीर्षक वाला चित्र
    2
    एक वायरलेस नेटवर्क कार्ड से कनेक्ट करें जो पैकेट को इंजेक्ट कर सकता है (या जो आपके कंप्यूटर के साथ आए, उसका उपयोग करें, अगर वह संगत है)।
  • कली लिनक्स चरण 3 के साथ हैक WPA_WPA2 वाई फाई शीर्षक वाला चित्र
    3
    सभी वायरलेस नेटवर्क से डिस्कनेक्ट करें, टर्मिनल खोलें और दर्ज करें एनजी-airmon. यह सभी वायरलेस कार्डों को सूचीबद्ध करेगा जो "मॉनिटर" मोड का समर्थन करते हैं (इंजेक्शन मोड से भ्रमित नहीं करते हैं)।
    • यदि कोई कार्ड नहीं दिखाई देता है, तो कार्ड को डिस्कनेक्ट करने और रीकनेक्ट करने का प्रयास करें और फिर से प्रयास करें। आप यह सुनिश्चित कर सकते हैं कि कार्ड इस मोड का समर्थन नहीं करता है अगर यह आदेश के बाद दिखाई नहीं देता एनजी-airmon लेकिन आदेश के बाद दिखाई देते हैं ifconfig.
  • कली लिनक्स चरण 4 के साथ हैक डब्ल्यूपीए_डब्ल्यूपीए 2 वाई फाई शीर्षक वाला चित्र
    4
    टाइप एयरमन-एनजी प्रारंभ वायरलेस कार्ड इंटरफ़ेस के बाद उदाहरण के लिए, यदि अंतरफलक wlan0 है, तो कमांड होगी: एयरमन-एनजी प्रारंभ wlan0.
    • संदेश "(मॉनिटर मोड सक्षम)" का अर्थ है कि कार्ड सफलतापूर्वक "मॉनिटर" मोड में प्रवेश कर चुका है। नए मॉनिटरिंग इंटरफ़ेस का नाम देखें, जो मोन 0 होगा।
  • कली लिनक्स चरण 5 के साथ हैक डब्ल्यूपीए_डब्ल्यूपीए 2 वाई फाई नामक चित्र
    5
    इसमें टाइप करें airodump-NG नए मॉनिटरिंग इंटरफ़ेस के नाम के बाद, जो कि संभवत: होगी mon0.
  • कली लिनक्स चरण 6 के साथ हैक WPA_WPA2 वाई फाई शीर्षक वाला चित्र
    6
    एयरोडम्प परिणामों की समीक्षा करें टर्मिनल स्थान के सभी नेटवर्क, साथ ही उनके बारे में विभिन्न जानकारी दिखाएगा। उस नेटवर्क का पता लगाएँ जिसमें आपको घुसपैठ परीक्षण करने की अनुमति है। जब आपको इसे लंबी सूची में मिल जाए, तो दबाएं ^ Ctrl+सी प्रक्रिया को रोकने के लिए इच्छित नेटवर्क द्वारा उपयोग किए गए चैनल को नोट करें।



  • कली लिनक्स के चरण 7 के साथ हैक डब्ल्यूपीएए WPW2 वाई वाई
    7
    इच्छित नेटवर्क के BSSID की प्रतिलिपि बनाएँ। अब कमांड दर्ज करें: एयरोडम-एनजी-सी [चैनल] - बीएसएसआईडी [बीएससीआईडी] -वा / नेट / डेस्कटॉप / [मॉनिटरिंग इंटरफ़ेस].
    • नेटवर्क चैनल पर स्वैप [चैनल], उसके बीएसएसआईडी को [बीएससीआईडी] से ऊपर चिपकाएं और मॉनिटर मोड में अपने इंटरफेस के साथ [मॉनिटर इंटरफ़ेस] को बदल दें, जो कि एक (मोन0) होगा।
    • एक पूर्ण आदेश का एक उदाहरण होगा: एयरोडम्प-एनजी -सी 10 -बीएसएसआईडी 00: 14: बीएफ: ई 0: ई 8: डी 5-एच / रूट / डेस्कटॉप / मोन0.
  • कली लिनक्स चरण 8 के साथ हैक डब्ल्यूपीए_डब्ल्यूपीए 2 वाई फाई शीर्षक वाला चित्र
    8
    रुको एयरोडैम्प अब लक्ष्य नेटवर्क की निगरानी करेगा, जिससे आप इसके बारे में अधिक सटीक जानकारी प्राप्त कर सकेंगे। अब हम जो कर रहे हैं वह डिवाइस से नेटवर्क तक एक नया कनेक्शन की प्रतीक्षा कर रहा है, जिससे एक्सेस बिंदु को भेजने के लिए मजबूर किया जा सकता है हाथ मिलाना चार-रास्ता, हमें पासवर्ड तोड़ने के लिए कब्जा करना होगा।
    • नोट करें कि चार फाइलें डेस्कटॉप पर दिखनी चाहिए यह वह जगह है जहां हाथ मिलाने की जानकारी संग्रहीत की जाएगी, इसलिए उन्हें हटाएं नहीं! अच्छी खबर यह है कि हमें डिवाइस से कनेक्ट होने के लिए इंतजार करने की आवश्यकता नहीं है, क्योंकि ऐसा नहीं है जो अधीर हैकर्स करते हैं।
    • वास्तव में, हम प्रक्रिया को गति देने के लिए एरिकप्ले-एनजी नामक एप्रेक पैकेज के एक और रोचक उपकरण का उपयोग करेंगे। डिवाइस से कनेक्ट होने की प्रतीक्षा करने के बजाय, हैकर्स इस उपकरण का उपयोग करने के लिए डेअथ पैकेट भेजकर डिवाइस के पुनर्जन्म को मजबूर करने के लिए उपयोग करते हैं, जिससे यह विश्वास होता है कि पहुंच बिंदु से फिर से जोड़ने के लिए आवश्यक है। बेशक, इसके लिए काम करने के लिए, नेटवर्क से जुड़े कुछ और उपकरण होने की आवश्यकता है, इसलिए एयरोडम-एनजी पर नज़र रखें और एक उपयोगकर्ता को प्रकट होने के लिए प्रतीक्षा करें। इसके होने में इसके लिए कुछ समय लग सकता है या कुछ ही सेकंड लग सकते हैं। यदि आप लंबे समय तक प्रतीक्षा करते हैं और सफल नहीं होते हैं, तो नेटवर्क खाली हो सकता है या आप उससे बहुत दूर हो सकते हैं।
  • कली लिनक्स चरण 9 के साथ हैक WPA_WPA2 वाई फाई शीर्षक वाला चित्र
    9
    एयरोडम्प-एनजी चलें और दूसरे टर्मिनल खोलें। इसमें, कमांड दर्ज करें: aireplay-ng-0 2 -a [एक्सेस बिंदु bssid] -क [क्लाइंट bssid] mon0.
    • -0 मृत्यु मोड का शॉर्टकट है और संख्या 2 भेजने के लिए डेअथ पैकेट की मात्रा है।
    • -ए, प्रवेश बिंदु के बीएसएसआईडी को इंगित करता है, फिर लक्ष्य नेटवर्क के BSSID के लिए [एक्सेस बिंदु के बीएसआईडीआईडी] का आदान-प्रदान करता है, उदाहरण के लिए- 00: 14: बीएफ: ई 0: ई 8: डी 5
    • -सी क्लाइंट के बीएसएसआईडी को इंगित करता है, फिर कनेक्ट क्लाइंट के BSSID द्वारा [ग्राहक के bssid] स्वैप करें। यह जानकारी "STATION" फ़ील्ड में दिखाई देनी चाहिए।
    • और, ज़ाहिर है, "मोन0" मॉनिटरिंग इंटरफ़ेस इंगित करता है केवल तभी संशोधित करें यदि आपका अलग है
    • एक पूर्ण आदेश का एक उदाहरण होगा: एयरप्ले-एनजी -0 2-ए 00: 14: बीएफ: ई 0: ई 8: डी 5-सी 4 सी: ईबी: 42: 59: डे: 31 मोन 0.
  • कली लिनक्स चरण 10 के साथ हैक डब्ल्यूपीए_डब्ल्यूपीए 2 वाई फाई शीर्षक वाला चित्र
    10
    प्रेस ⌅ दर्ज करें. आप aireplay-ng संकुल भेज सकते हैं और कुछ पलों में, निम्न संदेश कार्यक्रम की स्क्रीन पर दिखाई देगा! यह इंगित करता है कि हाथ मिलाने पर कब्जा कर लिया गया है, जिसका अर्थ है कि पासवर्ड पहले से ही हैकर की शक्ति में है, एक तरफ या दूसरा।
    • अब आप aireplay-ng टर्मिनल को बंद कर सकते हैं और प्रेस कर सकते हैं ^ Ctrl+सी नेटवर्क मॉनिटरिंग को रोकने के लिए एयरोडैम्प-एनजी टर्मिनल पर, लेकिन अब ऐसा मत करो, क्योंकि आपको इसके बाद में कुछ जानकारी देखने की आवश्यकता हो सकती है
    • अब से, इस प्रक्रिया में केवल आपके कंप्यूटर और डेस्कटॉप पर उन चार फ़ाइलों को शामिल किया जाएगा। वास्तव में,। कैप विस्तार क्या है सबसे महत्वपूर्ण है
  • कली लिनक्स चरण 11 के साथ हैक WPA_WPA2 वाई फाई शीर्षक वाला चित्र
    11
    एक नया टर्मिनल खोलें कमांड दर्ज करें: aircrack-ng -a2 -b [एक्सेस बिंदु bssid] -w [शब्दसूची में पथ] /root/Desktop/*.cap
    • -ए पद्धति को इंगित करता है कि एयरक्रेक हाथ सेले को तोड़ने के लिए उपयोग करेगा I 2 WPA को दर्शाता है
    • ओ-बी बीएसएसआईडी को इंगित करता है, फिर नेटवर्क एक्सेस बिंदु के BSSID के साथ [एक्सेस बिंदु के बीएसआईडीआईडी] का आदान-प्रदान करता है, उदाहरण के लिए- 00: 14: बीएफ: ई 0: ई 8: डी 5
    • -w इंगित करता है एक शब्द सूची (शब्दों की सूची), फिर [wordlist पर पथ] को उस शब्द सूची के पथ के साथ बदलें, जिसे आपने डाउनलोड किया है। हम विचार करेंगे कि आपने फ़ाइल को / रूट / डेस्कटॉप / फ़ोल्डर में डाउनलोड किया है, लेकिन आप इसे अंतिम आदेश में पथ की जगह बस किसी फ़ोल्डर में डाउनलोड कर सकते हैं।
    • .cap एक। कैप फ़ाइल का पथ है जिसमें पासवर्ड शामिल है। लिनक्स पर, * वाइल्डकार्ड है इस मामले में, "* .cap" का अर्थ है कि सभी फाइलों में। कैप एक्सटेंशन को माना जाएगा। यहां तक ​​कि अगर हमारे पास केवल एक .CAP फ़ाइल है, तो आदेश अभी भी काम करता है
    • एक पूर्ण आदेश का एक उदाहरण होगा: एयरक्रैक-एनजी-ए 2-बी 00: 14: बीएफ: ई0: ई 8: डी 5-वाई /root/wpa.txt /root/Desktop/*.cap.
  • 12
    पासवर्ड को तोड़ने की प्रक्रिया शुरू करने के लिए aircrack-ng के लिए रुको। हालांकि, यह केवल तभी होगा जब पासवर्ड चयनित शब्द सूची में है। कभी कभी वह नहीं होगा यदि यह मामला है, तो "अभेद्य" नेटवर्क बनाने के लिए मालिक को बधाई दीजिए। अब तक, ज़ाहिर है, क्योंकि एक अनुभवी हैकर उपयोग कर सकता है या उस शब्द की दूसरी सूची बना सकता है जो काम कर सकता है!
  • चेतावनी

    • अधिकांश देशों में अनुमति के बिना किसी के वाईफाई में हैकिंग को अवैध माना जाता है हम शिक्षण के लक्ष्य को एक घुसपैठ परीक्षण करने, और परीक्षण के लिए अपने स्वयं के नेटवर्क और पहुँच बिंदु का उपयोग करने के साथ इस ट्यूटोरियल कर रहे हैं।

    आवश्यक सामग्री

    • काली लिनक्स की स्थापना (जो आपको पहले से ही है)।
    • एक वायरलेस नेटवर्क अडैप्टर जो इंजेक्शन और निगरानी मोड में प्रवेश करने में सक्षम है।
    • शब्दों (शब्दसूची) की एक सूची जिसे हाथ-पन्ने पर कब्जा कर लिया जाने के बाद पहुंच बिंदु का पासवर्ड "ब्रेक" करने का प्रयास किया जाएगा।
    सामाजिक नेटवर्क पर साझा करें:

    संबद्ध
    © 2021 IhsAdke.com