अपने वाई-फाई नेटवर्क का पासवर्ड कैसे पता करें? वाईफाई पासवर्ड हैक करना - जीपीयू ब्रूट फोर्स डब्ल्यूपीए कुंजी के लिए हैंडशेक प्रोग्राम को डिक्रिप्ट करना।

यदि आपको वायरलेस डिवाइस से कोई समस्या है, तो आपको लेख पढ़ना चाहिए।

रीवर की समीक्षा

रीवर को ब्रूट फोर्स विधि का उपयोग करके WPS (वाईफ़ाई संरक्षित सेटअप) पिन का चयन करने के लिए डिज़ाइन किया गया है। अंतिम लक्ष्य WPA/WPA2 पासवर्ड को डिक्रिप्ट करना है। रीवर को WPS पर एक विश्वसनीय और व्यावहारिक हमले के लिए डिज़ाइन किया गया है, और विभिन्न WPS कार्यान्वयन के साथ बड़ी संख्या में पहुंच बिंदुओं पर इसका परीक्षण किया गया है। औसतन, एपी के आधार पर, रीवर लक्ष्य पहुंच बिंदु (एपी) के WPA/WPA2 सादे पाठ पासवर्ड को 4-10 घंटों में प्रकट करता है। व्यवहार में, उसे आमतौर पर डब्ल्यूपीएस पिन का अनुमान लगाने और पासवर्ड का अनुमान लगाने के लिए आधे समय की आवश्यकता होती है।

क्योंकि रीवर का मूल संस्करण जनवरी 2012 से अपडेट नहीं किया गया था, इसलिए एक कांटा बनाया गया था। कांटा साइट -

मेहमानों से छिपा हुआ

फ़ोर्क में नवीनतम परिवर्तन जनवरी 2014 से पहले के हैं।

जीवन स्थिर नहीं रहता. और अभी हाल ही में (अप्रैल 2015 में), रिएवर फोर्क का एक संशोधित संस्करण आधिकारिक तौर पर जारी किया गया था। इस संशोधन के लिए वेबसाइट -

मेहमानों से छिपा हुआ

इसका मुख्य अंतर यह है कि यह सही WPS पिन खोजने के लिए पिक्सी डस्ट अटैक का उपयोग कर सकता है। यह हमला कई रैलिंक, ब्रॉडकॉम और रियलटेक एक्सेस प्वाइंट पर लागू होता है। इस संस्करण के लिए प्रयुक्त आक्रमण Wiire द्वारा विकसित किया गया है।

रीवर का संशोधित संस्करण फोर्क की तरह ही लॉन्च किया गया है। नई फोर्क कुंजियाँ और यह हमारे लिए क्या नवीनताएँ लाती हैं, इस पर नीचे चर्चा की जाएगी।

शुरू करने से पहले, मैं वाई-फाई नेटवर्क के विश्लेषण और हैकिंग के विषय में रुचि रखने वालों को लेख "" पर पुनर्निर्देशित करता हूं। यह हैंडशेक इंटरसेप्शन विधि (वाइफ़ाइट प्रोग्राम द्वारा) का उपयोग करता है और बहुत तेज़ पासवर्ड डिक्रिप्शन विधि प्रदान करता है। पासवर्ड खोज को महत्वपूर्ण रूप से तेज़ करने के लिए तकनीकों के उपयोग के माध्यम से गति प्राप्त की जाती है।

वाई-फाई नेटवर्क को हैक करने के मुख्य वैक्टर:

  • हाथ मिलाने (हैंडशेक) को रोकना और उसके बाद जबरदस्ती करना
  • WPS सक्षम वाले AP पर एक पिन का चयन करना।
यह आलेख दूसरी विधि के लिए समर्पित है।

यदि आपने हाथ मिलाने को रोक लिया है और क्रूर बल से हमला करना चाहते हैं, तो मेरे पास आपके लिए कुछ और लिंक हैं। सबसे पहले, जिसकी मैंने ऊपर अनुशंसा की थी, वह बताता है कि किसी शब्दकोश में शीघ्रता से कैसे खोजा जाए। और लेख "," में, जैसा कि इसके शीर्षक से पता चलता है, यह एक मुखौटे के माध्यम से खोज करने के बारे में बात करता है। यदि हम पासवर्ड के कुछ अक्षरों को जानते हैं, या हम उन नियमों को जानते हैं जिनके अनुसार यह पासवर्ड बनाया गया था, तो इससे प्रक्रिया काफी तेज हो जाएगी। सामान्य तौर पर, Hashcat एक शक्तिशाली प्रोग्राम है जो न केवल Wifi WPA/WPA2 पासवर्ड को क्रैक कर सकता है, बल्कि MD5, phpBB, MySQL, SHA1 और कई अन्य को भी क्रैक कर सकता है।

रीवर आक्रमण पद्धति का सार WPS चयन है

आक्रमणित पहुंच बिंदु से हमें जो मुख्य चीज़ चाहिए वह यह है कि उस पर WPS सक्षम है। यदि पिन सही ढंग से दर्ज किया गया है, तो एपी स्वयं हमें प्रमाणीकरण के लिए आवश्यक डेटा (डब्ल्यूपीए पीएसके सहित) प्रदान करेगा।

जैसा कि पहले ही बताया गया है, आपको सही पिन दर्ज करना होगा। मुझे लगता है कि सभी ने पहले ही अनुमान लगा लिया है कि रीवर सही पिन मिलने तक पिनों को छांटने में लगा हुआ है। इस पिन के बारे में हम जो जानते हैं वह यह है कि यह आठ अंकों की संख्या है। आप इसे किसी भी समय दर्ज कर सकते हैं - टीडी मालिक की ओर से किसी कार्रवाई की आवश्यकता नहीं है। हमें और अधिक जानकारी की आवश्यकता नहीं है: न तो एपी सेटिंग्स के बारे में, न ही एन्क्रिप्शन या कॉन्फ़िगरेशन के बारे में। आठ अंकों की संख्याओं के लिए, 10^8 (100,000,000) संभावनाएँ हैं। लेकिन अंतिम अंक यादृच्छिक नहीं है, इसकी गणना एक एल्गोरिदम के अनुसार की जाती है, यानी, सरल शब्दों में, हम हमेशा अंतिम अंक जानते हैं, और संभावित विकल्पों की संख्या घटकर 10^7 (10,000,000) हो जाती है।

ठीक है, जैसे कि जानबूझकर, हमारे लिए बल प्रयोग को आसान बनाने के लिए, पिन को दो हिस्सों में विभाजित किया गया है, और इनमें से प्रत्येक हिस्से को अलग-अलग जांचा जाता है। इसका मतलब यह है कि पहली छमाही के लिए 10^4 (10,000) संभावित विकल्प हैं, लेकिन दूसरी छमाही के लिए केवल 10^3 (1,000) हैं, क्योंकि अंतिम अंक यादृच्छिक नहीं है।

रीवर पिन का पहला आधा भाग उठाता है, और फिर दूसरा। जैसा कि हमने अभी गणना की है, संभावित विकल्पों की कुल संख्या 11,000 है। जिस गति से रीवर पिन नंबरों का परीक्षण करता है वह पूरी तरह से उस गति पर निर्भर करता है जिस पर एपी अनुरोधों को संसाधित कर सकता है। कुछ काफी तेज़ हैं - आप प्रति सेकंड एक पिन का परीक्षण कर सकते हैं, अन्य धीमे हैं, वे आपको केवल हर 10 सेकंड में एक पिन दर्ज करने की अनुमति देते हैं।

रिएवर स्थापित करना

  • सभी कुंजियों के लिए सभी रीवर सहायता का अनुवाद है;
  • यह तीन नई कुंजियों के बारे में बात करता है: -K // -पिक्सी-डस्ट इन रिएवर; -एच // -पिक्सीडस्ट-लॉग इन रीवर; -पी //-रीवर में पिक्सीडस्ट-लूप
मैक स्पूफिंग

कुछ मामलों में, आप अपना मैक पता बदलना चाह सकते हैं/आवश्यकता होगी। रीवर -मैक विकल्प के साथ मैक एड्रेस स्पूफिंग का समर्थन करता है, लेकिन आपको यह सुनिश्चित करना होगा कि मैक एड्रेस सही ढंग से स्पूफ किया गया है, क्योंकि इसमें कुछ बारीकियां हैं।

मॉनिटर मोड वर्चुअल इंटरफ़ेस (जिसे अब wlan0mon कहा जाता है) का मैक पता बदलना काम नहीं करेगा। आपको अपने वायरलेस कार्ड के भौतिक इंटरफ़ेस का मैक पता बदलना होगा। उदाहरण के लिए:

# ifconfig wlan0 डाउन # ifconfig wlan0 hw ईथर 04:DE:AD:BE:EF:45 # ifconfig wlan0 up # एयरमोन-एनजी स्टार्ट wlan0 # reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -vv --mac=04:DE:AD:BE:EF:45

वाई-फाई वायरलेस नेटवर्क का इस्तेमाल अब बहुत आम हो गया है। कई उपयोगकर्ता अपने नेटवर्क और कंप्यूटर की सुरक्षा के बारे में सोचते हैं, कभी-कभी उनके मन में सवाल होता है कि वाई-फाई कैसे हैक होता है, यह खतरा कितना वास्तविक है?

इस नोट में, मैं आम उपयोगकर्ताओं को, जो शायद वाई-फाई वायरलेस नेटवर्क की सुरक्षा के ऑडिट के मुद्दों से दूर हैं, अपने वाई-फाई नेटवर्क को एक हैकर की नजर से देखने और यहां तक ​​​​कि आश्चर्य करने के लिए आमंत्रित करता हूं: वाईफाई कैसे हैक करें?

वाई-फ़ाई नेटवर्क शर्तें

प्रवेश बिन्दु(भी प्रवेश बिन्दु), संक्षिप्त टीडी, एपी- एक उपकरण जो वाई-फाई नेटवर्क के संचालन को सुनिश्चित करता है; ग्राहक इससे जुड़ते हैं। अधिकतर, एक्सेस पॉइंट राउटर होते हैं।

ग्राहक(स्टेशन) - एक उपकरण जो एक्सेस प्वाइंट से जुड़ता है। अधिकतर ये कंप्यूटर, लैपटॉप, सेल फोन आदि होते हैं।

ईएसएसआईडीऔर एसएसआईडी- ये वायरलेस वाई-फाई नेटवर्क के नाम हैं - जब आप चुनते हैं कि किस नेटवर्क से कनेक्ट करना है तो आप यही देखते हैं। कड़ाई से कहें तो, ईएसएसआईडी और एसएसआईडी एक ही चीज नहीं हैं, लेकिन वाई-फाई ऑडिटिंग में शब्दों का इस्तेमाल अक्सर एक दूसरे के स्थान पर किया जाता है। नीचे दिए गए स्क्रीनशॉट में, ESSID (नेटवर्क नाम) MiAl, wifi88, आदि हैं:

हाथ मिलाना(भी हाथ मिलाना, हाथ मिलाना) - वाई-फाई कनेक्शन बनाते समय स्टेशन और एक्सेस प्वाइंट के बीच डेटा का आदान-प्रदान किया गया। इस डेटा में ऐसी जानकारी है जो आपको वाई-फाई नेटवर्क के लिए पासवर्ड का अनुमान लगाने की अनुमति देती है।

पाशविक बल(भी पूरी खोज) - पासवर्ड पर हमला करने की एक विधि, जिसमें सभी संभावित पासवर्ड विकल्पों को आज़माना शामिल है। इसमें बहुत अधिक समय और कंप्यूटिंग संसाधनों की आवश्यकता होती है।

शब्दकोश खोज (शब्दकोश हमला) - पासवर्ड पर हमला करने की एक विधि, जिसमें बार-बार होने वाले पासवर्ड विकल्पों को क्रूर-बलपूर्वक शामिल किया जाता है। इसमें खर्च किए गए संसाधनों और प्राप्त परिणामों का अच्छा अनुपात है।

ऑनलाइन वाई-फ़ाई पासवर्ड खोज- एक पासवर्ड अनुमान लगाने की विधि जिसमें विभिन्न पासवर्ड उम्मीदवारों के साथ एक एक्सेस प्वाइंट से जुड़ना शामिल है। अत्यंत कम खोज गति के कारण व्यावहारिक रूप से उपयोग नहीं किया जाता है।

ऑफ़लाइन वाई-फ़ाई पासवर्ड पुनर्प्राप्ति- एक पासवर्ड अनुमान लगाने की विधि, जिसमें एक हैंडशेक को कैप्चर करना और एक पासवर्ड का चयन करना शामिल है जो इस हैंडशेक के अनुरूप होगा। इस चयन के लिए किसी एक्सेस प्वाइंट से कनेक्शन की आवश्यकता नहीं होती है और इसे ऑनलाइन खोज की तुलना में कई गुना तेजी से निष्पादित किया जाता है। इसे वीडियो कार्ड की कंप्यूटिंग शक्ति का उपयोग करके भी निष्पादित किया जा सकता है, जिससे खोज गति परिमाण के कई क्रमों तक बढ़ जाती है।

डब्ल्यूपीएऔर WPA2- वाई-फाई तक सुरक्षित पहुंच के लिए तकनीक, पुरानी WEP तकनीक की जगह।

वायरलेस वाई-फ़ाई कार्ड(या वायरलेस वाईफ़ाई एडाप्टर) - वाई-फाई नेटवर्क से कनेक्ट करने में सक्षम कोई भी नेटवर्क कार्ड। लैपटॉप और फोन में वे केस में निर्मित होते हैं; डेस्कटॉप कंप्यूटर में वे आमतौर पर यूएसबी के माध्यम से जुड़े एक बाहरी उपकरण होते हैं।

मॉनिटर मोड (मॉनिटर मोड) - डेटा पैकेट प्राप्त करने के लिए कुछ वायरलेस एडेप्टर की संपत्ति जो न केवल उनके लिए, बल्कि अन्य वायरलेस उपकरणों के लिए भी होती है।

नेटवर्क इंटरफेस- नेटवर्क कार्ड/एडेप्टर के लिनक्स में नाम, प्रतीक।

वाई-फ़ाई नेटवर्क चैनल- उस आवृत्ति का पारंपरिक डिजिटल पदनाम जिस पर एक्सेस प्वाइंट वर्तमान में काम कर रहा है।

वाई-फ़ाई हैक करने के लिए आपको क्या चाहिए

  • एक कंप्यूटर जिस पर आप Linux इंस्टॉल कर सकते हैं
  • विशिष्ट सॉफ्टवेयर, लिनक्स के लिए यह मुफ़्त है (अर्थात, यह मुफ़्त वितरित किया जाता है और इसमें ओपन सोर्स कोड है)
  • वायरलेस वाई-फाई कार्ड जो मॉनिटर मोड का समर्थन करता है। वर्तमान मानचित्र.
  • आपको इस लेख में प्रासंगिक ज्ञान और कौशल मिलेंगे।

मॉनिटर मोड के समर्थन वाले वाई-फाई कार्ड मुफ्त बिक्री के लिए उपलब्ध हैं, उनकी कीमत समान विशेषताओं वाले अन्य वायरलेस कार्ड की कीमतों से मेल खाती है। मेरे लैपटॉप में, अंतर्निहित कार्ड मॉनिटर मोड का समर्थन करने के लिए निकला - यानी। यह असामान्य नहीं है और कोई भी इन्हें प्राप्त कर सकता है।

वाई-फाई नेटवर्क के ऑडिट के लिए विशेष सॉफ्टवेयर, जैसा कि पहले ही उल्लेख किया गया है, स्वतंत्र रूप से वितरित किया जाता है; डिफ़ॉल्ट रूप से यह विशेष वितरण में मौजूद है, उदाहरण के लिए, (सामान्य जानकारी और इंस्टॉलेशन निर्देशों के लिए लिंक का पालन करें)।

जैसा कि आप देख सकते हैं, वाई-फ़ाई को हैक करने के लिए आवश्यक सभी घटक बहुत किफायती हैं।

आगे की सभी क्रियाएं काली लिनक्स में की जाती हैं।

वाई-फ़ाई अडैप्टर को मॉनिटर मोड में स्विच करना

डिफ़ॉल्ट रूप से, वायरलेस एडेप्टर "प्रबंधित" मोड में होते हैं। यह मोड आपको नियमित क्लाइंट के रूप में एक्सेस प्वाइंट से कनेक्ट करने की अनुमति देता है।

मॉनिटर मोड वाई-फाई नेटवर्क का विश्लेषण करने के लिए डिज़ाइन किया गया है। इस मोड में, वायरलेस कार्ड उसी चैनल पर स्थित किसी भी स्रोत से फ़्रेम (जिसे फ़्रेम भी कहा जाता है) प्राप्त करता है।

चूँकि हमें हैंडशेक को कैप्चर करने की आवश्यकता है, जिसमें वह डेटा शामिल है जिसे स्टेशन एक्सेस प्वाइंट पर भेजता है और एक्सेस प्वाइंट स्टेशन को भेजता है (यानी, जो किसी भी स्तर पर हमारे लिए अभिप्रेत नहीं है), तो हमें अपना वाई- लगाना होगा। मॉनिटर मोड में Fi कार्ड। ताकि वह इस डेटा को देख सके और इसे आगे की प्रक्रिया के लिए सहेज सके।

वाई-फाई एडाप्टर को मॉनिटर मोड में डालने के लिए कमांड दर्ज करने के लिए, हमें वायरलेस इंटरफ़ेस का नाम जानना होगा। ऐसा करने के लिए, कंसोल खोलें और कमांड दर्ज करें:

सुडो इल् देव

वायरलेस इंटरफ़ेस का नाम शब्द के अनुरूप दर्शाया गया है इंटरफेस, अर्थात। मेरे मामले में नाम है wlan0. हम इस मूल्य को याद रखते हैं क्योंकि हमें बाद में इसकी आवश्यकता होगी।

मॉनिटर मोड ऑपरेटिंग सिस्टम के लिए सामान्य बात नहीं है, इसलिए कुछ प्रोग्राम बिना पूछे चुपचाप वाई-फाई एडाप्टर को प्रबंधित मोड में स्विच कर देते हैं। यह हमारे साथ हस्तक्षेप कर सकता है, इसलिए निम्नलिखित दो आदेशों के साथ हम उन प्रोग्रामों को बंद कर देते हैं जो हमारे साथ हस्तक्षेप कर सकते हैं:

सुडो सिस्टमक्टल स्टॉप नेटवर्कमैनेजर सुडो एयरमोन-एनजी चेक किल

अब, अंततः, हम वायरलेस कार्ड को मॉनिटर मोड में डाल सकते हैं। ऐसा करने के लिए, आदेशों का क्रम चलाएँ

सुडो आईपी लिंक सेट<ИНТЕРФЕЙС>नीचे sudo iw<ИНТЕРФЕЙС>मॉनिटर नियंत्रण सुडो आईपी लिंक सेट सेट करें<ИНТЕРФЕЙС>ऊपर

की जगह <ИНТЕРФЕЙС> आपके वायरलेस इंटरफ़ेस का वास्तविक नाम (मेरा है)। wlan0):

सुडो आईपी लिंक सेट wlan0 डाउन सुडो आईडब्ल्यू wlan0 सेट मॉनिटर नियंत्रण सुडो आईपी लिंक सेट wlan0 अप

ऐसा लगता है जैसे कुछ नहीं हुआ, लेकिन कमांड टाइप कर रहा हूं

सुडो इल् देव

हम कुछ इस तरह देखेंगे:

इसमें एक लाइन है मॉनिटर टाइप करेंइंगित करता है कि हमारा वायरलेस कार्ड मॉनिटर मोड में है।

हैंडशेक (हाथ मिलाना) क्या है

जैसा कि पहले ही उल्लेख किया गया है, हैंडशेक वह डेटा है जो स्टेशन और एक्सेस प्वाइंट के बीच कई चरणों में उस समय स्थानांतरित किया जाता है जब स्टेशन एक्सेस प्वाइंट से जुड़ता है। इसका मतलब यह है कि हैंडशेक को कैप्चर करने के लिए, हमें उस चैनल पर स्विच करना होगा जिस पर रेडियो सिग्नल सुनने के लिए एक्सेस प्वाइंट काम कर रहा है और तब तक इंतजार करना होगा जब तक स्टेशन इससे कनेक्ट न हो जाए। चूंकि प्रतीक्षा लंबी हो सकती है, इसलिए डीऑथेंटिकेशन अटैक नामक तकनीक का उपयोग किया जाता है, जिसमें एक्सेस प्वाइंट और स्टेशन के बीच वाई-फाई कनेक्शन को जबरन रीसेट करना शामिल है। इस तरह के वियोग के तुरंत बाद, स्टेशन फिर से जुड़ने का प्रयास करता है, और इस समय हम हाथ मिलाते हैं।

दुर्भाग्य से, यदि कोई एक्सेस प्वाइंट से जुड़ा नहीं है तो यह विधि काम नहीं करती है।

वाई-फ़ाई नेटवर्क का अवलोकन

वाई-फाई नेटवर्क पर हमला करने के लिए हमें इसकी कुछ विशेषताओं को जानना होगा। सीमा के भीतर सभी उपलब्ध वाई-फाई नेटवर्क की सूची प्राप्त करने के लिए, कमांड चलाएँ:

सुडो एयरोडम्प-एनजी wlan0

कृपया ध्यान दें कि यदि आपके पास एक अलग वायरलेस इंटरफ़ेस नाम है, तो इसके बजाय wlan0आपको यह नाम दर्ज करना होगा.

वर्णित हमला केवल WPA2 या WPA सुरक्षा वाले नेटवर्क पर लागू होता है - ये विशाल बहुमत हैं।

नेटवर्क की एक समान सूची प्रदर्शित की जाएगी:

जब आपको सूची में वह नेटवर्क दिखाई दे जिस पर आप हमला करना चाहते हैं, तो क्लिक करके प्रोग्राम को रोकें CTRL+c.

मान लीजिए कि मुझे ईएसएसआईडी (नाम) वाले नेटवर्क में दिलचस्पी है D- लिंक. जैसा कि आप स्क्रीनशॉट से देख सकते हैं, इसकी विशेषताएं हैं: बीएसएसआईडी 00:1E:58:C6:AC:FB है, यह WPA2 का उपयोग करता है, चैनल छह पर काम करता है। साथ ही, एक गैर-शून्य #डेटा मान (इस एपी द्वारा भेजा गया कैप्चर किया गया डेटा) बताता है कि एक या अधिक स्टेशन इससे जुड़े हुए हैं।

हैंडशेक कैप्चर करने के लिए, निम्न कमांड का उपयोग करें:

सुडो एयरोडम्प-एनजी -सी चैनल --बीएससिड मैक_एड्रेस -डब्ल्यू फ़ाइल इंटरफ़ेस

  • चैनल- यह वह चैनल है जिस पर एपी संचालित होता है
  • मैक पता- यह हमलावर एपी का बीएसएसआईडी है
  • फ़ाइल- फ़ाइल का नाम जहां हैंडशेक रिकॉर्ड किया जाएगा
  • इंटरफेस

मेरे डेटा के लिए कमांड इस तरह दिखता है:

सुडो एयरोडम्प-एनजी -सी 6 --बीएससिड 00:1ई:58:सी6:एसी:एफबी -डब्ल्यू कैप्चर डब्ल्यूएलएएन0

अगले स्क्रीनशॉट में, जिस एपी में हम रुचि रखते हैं वह फिर से दिखाई दे रहा है, और स्टेशनों वाला अनुभाग अब दिखाई दे रहा है:

टीडी की पूरी सूची में, स्टेशनों वाला अनुभाग भी मौजूद था, लेकिन यह स्क्रीन के निचले किनारे से आगे चला गया, इसलिए इसे स्क्रीनशॉट में शामिल नहीं किया गया था।

स्टेशन के लिए, बीएसएसआईडी फ़ील्ड में हम वह मान देख सकते हैं जो एक्सेस प्वाइंट के बीएसएसआईडी से मेल खाता है, यानी। 00:1E:58:C6:AC:FB, इसका मतलब है कि यह स्टेशन वर्तमान में उस एपी से जुड़ा है जिसमें हम रुचि रखते हैं। अब दो विकल्प हैं:

1) तब तक प्रतीक्षा करें जब तक कि स्टेशन प्राकृतिक कारणों से डिस्कनेक्ट न हो जाए और एपी से पुनः कनेक्ट न हो जाए

2) प्रक्रिया को तेज करने के लिए एक प्रमाणीकरण हमला करें

एक अप्रमाणीकरण आक्रमण निष्पादित करना

पिछले चरण में शुरू हुए ट्रैफ़िक को रिकॉर्ड किए बिना डीऑथेंटिकेशन करने के लिए, एक नई कंसोल विंडो खोलें और इस तरह एक कमांड दर्ज करें:

सुडो एयरप्ले-एनजी -0 3 -एक मैक_एड्रेस इंटरफ़ेस

  • मैक पता- यह हमलावर एपी का बीएसएसआईडी है
  • इंटरफेस- मॉनिटर मोड में वायरलेस इंटरफ़ेस का नाम

मेरे मामले में आदेश इस तरह दिखता है:

सुडो एयरप्ले-एनजी -0 3 -ए 00:1ई:58:सी6:एसी:एफबी डब्ल्यूएलएएन0

प्रोग्राम कुछ इस तरह आउटपुट देगा:

08:17:30 चैनल 6 एनबी पर बीकन फ्रेम (बीएसएसआईडी: 00:1ई:58:सी6:एसी:एफबी) की प्रतीक्षा: कनेक्टेड वायरलेस क्लाइंट (-सी) को लक्षित करते समय यह हमला अधिक प्रभावी होता है ). 08:17:30 प्रसारण के लिए DeAuth भेज रहा है -- BSSID: 08:17:30 प्रसारण के लिए DeAuth भेज रहा है -- BSSID: 08:17:31 प्रसारण के लिए DeAuth भेज रहा है -- BSSID:

और डेटा कैप्चर करने के लिए स्क्रीन के ऊपरी दाएं कोने में एक नई प्रविष्टि दिखाई देगी:

डब्ल्यूपीए हैंडशेक: 00:1ई:58:सी6:एसी:एफबी

इसका मतलब है कि हाथ मिलाना सफलतापूर्वक कैप्चर कर लिया गया।

वाई-फाई पासवर्ड पर डिक्शनरी अटैक

अब हमें डेटा सर्च चलाने की जरूरत है।

आइए एक शब्दकोश तैयार करें:

सीपी /usr/share/wordlists/rockyou.txt.gz। गनज़िप रॉकयू.txt.gz कैट रॉकयू.txt | सॉर्ट करें | यूनिक | pw-इंस्पेक्टर -m 8 -M 63 > newrockyou.txt

इस मामले में शब्दकोश फ़ाइल को कहा जाता है newrockyou.txt.

कैप्चर किए गए हैंडशेक का नाम जानने के लिए, कमांड चलाएँ:

एलएस -एल कैप्चर*

यह निम्नलिखित जैसा कुछ आउटपुट देगा (यदि आपने कई बार हैंडशेक कैप्चर किया है तो अधिक प्रविष्टियाँ हो सकती हैं):

आरडब्ल्यू-आर--आर-- 1 रूट रूट 73164 सितंबर 30 08:24 कैप्चर-01.कैप -आरडब्ल्यू-आर--आर-- 1 रूट रूट 478 सितंबर 30 08:24 कैप्चर-01.सीएसवी -आरडब्ल्यू-आर- -आर-- 1 रूट रूट 583 सितंबर 30 08:24 कैप्चर-01.किस्मेट.सीएसवी -आरडब्ल्यू-आर--आर-- 1 रूट रूट 2766 सितंबर 30 08:24 कैप्चर-01.किस्मेट.नेटएक्सएमएल

हमें केवल फ़ाइल में रुचि है कैप्चर-01.कैप- यह वह है जिसमें हाथ मिलाना शामिल है।

शब्दकोश में खोजने के लिए, निम्न आदेश का उपयोग करें:

एयरक्रैक-एनजी-डब्ल्यू डिक्शनरी फ़ाइल कैप्चर फ़ाइल

तो मेरे मामले में सटीक आदेश है:

एयरक्रैक-एनजी -w newrockyou.txt कैप्चर-01.कैप

यह कमांड पासवर्ड का अनुमान लगाना शुरू करता है, खोज प्रक्रिया के दौरान निम्न विंडो प्रदर्शित होती है:

पासवर्ड चयनित:

रिकॉर्ड तो यही कहता है कुंजी मिल गई! [पट्टायतेम], जिसमें वाई-फाई नेटवर्क का पासवर्ड pattayateam है। इस पासवर्ड का उपयोग करके, आप किसी भी डिवाइस (कंप्यूटर, फोन) से वायरलेस एक्सेस प्वाइंट से कनेक्ट कर सकते हैं जैसा कि अन्य वैध उपयोगकर्ता करते हैं।

निष्कर्ष

जैसा कि आप देख सकते हैं, वाई-फ़ाई को हैक करना कोई बहुत मुश्किल काम नहीं है, हालाँकि इसके लिए कुछ लिनक्स कमांड के ज्ञान की आवश्यकता होती है। यह वाई-फाई हमले के कई रूपों का सिर्फ एक उदाहरण है। यदि आप वायरलेस नेटवर्क के ऑडिटिंग के विषय में रुचि रखते हैं, तो "" पुस्तक देखें।

पाइरिट के उपयोग के लाभ

कैप्चर किए गए हैंडशेक को हैक करना WPA/WPA2 पासवर्ड को क्रैक करने का एकमात्र तरीका है। इसे पाशविक बल विधि (पासवर्ड खोज) का उपयोग करके तैयार किया जाता है।

वैसे, यदि आप अभी तक हैंडशेक कैप्चर करने की तकनीक से परिचित नहीं हैं, तो लेख "" देखें।

चूंकि पाशविक बल का प्रयोग सकारात्मक परिणाम की गारंटी नहीं देता है, इसलिए कई तकनीकों का आविष्कार किया गया है जो सफलता की संभावनाओं को काफी बढ़ा सकती हैं। इसमे शामिल है:

  • पासवर्ड का अनुमान लगाने के लिए वीडियो कार्ड का उपयोग करना (खोज की गति को काफी बढ़ा देता है)
  • पूर्व-गणना की गई हैश के साथ तालिकाओं का उपयोग (बढ़ी हुई गति + एक ही पहुंच बिंदु के लिए पुन: उपयोग करने की क्षमता, कुछ ही सेकंड में एक पहुंच बिंदु से दर्जनों हैंडशेक की कोशिश करने की क्षमता)
  • अच्छे शब्दकोशों का उपयोग करने से (सफलता की संभावना बढ़ जाती है)

पाइरिट इन सभी तकनीकों का उपयोग कर सकता है - यही कारण है कि यह सबसे तेज़ WPA/WPA2 पासवर्ड क्रैकर है, या oclHashcat के साथ शीर्ष दो में से एक है।

अन्य कार्यक्रम भी इन तकनीकों को लागू करते हैं। उदाहरण के लिए, oclHashcat और coWPAtty दोनों शब्दकोश खोज को लागू करते हैं। CoWPAtty हैश की पूर्व-गणना लागू करता है (लेकिन ग्राफिक्स कार्ड के उपयोग का समर्थन नहीं करता है)। oclHashcat आपको वीडियो कार्ड की शक्ति का उपयोग करने की अनुमति देता है, लेकिन हैश की पूर्व-गणना नहीं करता है। आगे देखते हुए, मैं ध्यान दूंगा कि oclHashcat में आप हैश की प्रारंभिक गणना लागू कर सकते हैं और हैश की गणना के लिए समय बढ़ाए बिना कई हैंडशेक की जांच करने के लिए एक एक्सेस प्वाइंट के लिए प्राप्त डेटा का बार-बार उपयोग कर सकते हैं, क्योंकि इसका वर्णन बाद में किया जाएगा। एयरक्रैक-एनजी शब्दकोश का पता लगाता है और मल्टी-कोर प्रोसेसर का कुशल उपयोग करता है, लेकिन अन्य "एक्सेलेरेशन" का उपयोग नहीं करता है।

मेरे सिस्टम पर, oclHashcat 31550 H/s की गति से WPA/WPA2 पासवर्ड को क्रैक करने के लिए बलपूर्वक काम करता है, और Pyrit 38000-40000 PMK की गति से हैश की गणना करता है। हैंडशेक के आगे सत्यापन में एक सेकंड से भी कम समय लगता है। इससे यह देखा जा सकता है कि एक हैंडशेक की जांच करते समय भी, हम गति को लगभग एक तिहाई बढ़ा देते हैं, और यदि हम एक एपी के लिए कई हैंडशेक की जांच करना चाहते हैं, तो oclHashcat के साथ हमें फिर से शुरू करना होगा। पाइरिट में, प्रत्येक नए हाथ मिलाने में एक सेकंड का समय लगता है।

पाइरिट को अपनी पूरी शक्ति दिखाने के लिए, आपके पास मालिकाना वीडियो कार्ड ड्राइवर स्थापित होने चाहिए। लेख "" और इसमें संदर्भित सामग्री को देखें - यह आपको ग्राफ़िक्स कार्ड वाले कंप्यूटर पर Kali Linux 2 में ड्राइवर और पाइरिट स्थापित करने के बारे में चरण दर चरण बताता है। एएमडी. आपको केवल अंतिम निर्देश ही नहीं, बल्कि सभी चरणों का पालन करना होगा. मेरे पास एनवीडिया कंप्यूटर नहीं है, इसलिए मेरे पास एनवीडिया सिस्टम के लिए ड्राइवर और पाइरिट स्थापित करने के बारे में नवीनतम निर्देश नहीं हैं।

WPA/WPA2 पासवर्ड को सबसे तेज़ क्रैक करना

मेरा प्रारंभिक डेटा:

  • टीडी पर हमला - डेनिएल2015
  • पहले से कैप्चर की गई हैंडशेक वाली फ़ाइल को कॉल किया जाता है डेनियल2015-01.कैप

WPA/WPA2 क्रैकिंग डिक्शनरी

मैं रॉकयू डिक्शनरी का उपयोग करूंगा जो Kali Linux के साथ आती है। यह प्रशिक्षण के लिए काफी है, लेकिन व्यावहारिक हमलों के लिए मैं फोन नंबरों के जेनरेट किए गए शब्दकोशों, फॉर्म AP_name+अंकों के विशिष्ट एपी के लिए जेनरेट किए गए शब्दकोशों की सिफारिश कर सकता हूं, जो पासफ़्रेज़ को आठ अक्षरों तक भरते हैं।

आइए सबसे अच्छी डिक्शनरी फ़ाइल को रूट डायरेक्टरी में कॉपी करें।

सीपी /usr/share/wordlists/rockyou.txt.gz।

चलो इसे खोलो.

गनज़िप रॉकयू.txt.gz

चूँकि न्यूनतम WPA2 पासवर्ड में 8 अक्षर होना आवश्यक है, आइए 8 अक्षर से कम और 63 से अधिक वाले किसी भी पासवर्ड को फ़िल्टर करने के लिए फ़ाइल को पार्स करें (वास्तव में, आप इस लाइन को छोड़ सकते हैं, यह पूरी तरह से आप पर निर्भर है)। इसलिए हम इस फ़ाइल को newrockyou.txt के रूप में सहेजेंगे।

कैट रॉकयू.txt | सॉर्ट करें | यूनिक | pw-इंस्पेक्टर -m 8 -M 63 > newrockyou.txt

आइए देखें कि इस फ़ाइल में कितने पासवर्ड हैं:

Wc -l newrockyou.txt

इसमें 9606665 पासवर्ड शामिल हैं।

मूल फ़ाइल में और भी अधिक है।

Wc -l rockyou.txt

14344392 पासवर्ड हैं. इसलिए, हमने इस फ़ाइल को छोटा कर दिया है, जिसका अर्थ है कि हम कम समय में एपी का परीक्षण कर सकते हैं।

अंत में, आइए इस फ़ाइल का नाम बदलकर wpa.lst करें।

एमवी newrockyou.txt wpa.lst

पाइरिट डेटाबेस में एक ESSID बनाना

अब हमें Pyrit डेटाबेस में ESSID बनाने की आवश्यकता है

पाइरिट -e DANIELLE2015 create_essid

ध्यान दें: यदि एपी नाम में कोई स्थान है, उदाहरण के लिए "नेटकॉम वायरलेस", तो आपका आदेश कुछ इस तरह होगा:

पाइरिट -ई "नेटकॉम वायरलेस" create_essid

बहुत बढ़िया, अब हमारे पास ESSID को Pyrit डेटाबेस में जोड़ दिया गया है।

पाइरिट में एक शब्दकोश आयात करना

अब जब ESSID को Pyrit डेटाबेस में जोड़ दिया गया है, तो आइए अपना पासवर्ड शब्दकोश आयात करें।

पूर्व-निर्मित पासवर्ड डिक्शनरी wpa.lst को Pyrit डेटाबेस में आयात करने के लिए निम्न कमांड का उपयोग करें।

पाइरिट -i /root/wpa.lst आयात_पासवर्ड

बैच प्रक्रिया का उपयोग करके पाइरिट में तालिकाएँ बनाएँ

यह आसान है, बस निम्न कमांड टाइप करें

पाइरिट बैच

चूँकि यह ऑपरेशन लैपटॉप पर किया जाता है, मेरे पास 38000-40000 पीएमके हैं। यह सीमा से बहुत दूर है - एक अच्छे ग्राफिक्स कार्ड वाले डेस्कटॉप कंप्यूटर आपको इन गणनाओं की गति को बढ़ाने में काफी मदद करेंगे।

आपको सावधान रहना होगा कि आपकी डिक्शनरी फ़ाइल कितनी बड़ी है और आपका सीपीयू और जीपीयू कितना गर्म है। क्षति से बचने के लिए अतिरिक्त शीतलन का उपयोग करें।

पाइरिट के साथ हैकिंग प्रक्रिया

हम पूर्व-गणना किए गए हैश के डेटाबेस का उपयोग करके हैंडशेक हमले का उपयोग करेंगे। एक बार जब हमने तैयारी के सभी आवश्यक कदम पूरे कर लिए, तो हमला शुरू करना काफी आसान हो गया। हैकिंग प्रक्रिया शुरू करने के लिए बस निम्नलिखित कमांड का उपयोग करें।

पाइरिट -आर डेनियल2015-01.कैप अटैक_डीबी

बस इतना ही। हैश की प्रारंभिक गणना सहित पूरी प्रक्रिया में कई मिनट लगे। यदि पासवर्ड शब्दकोश में था, तो उसे पुनः प्राप्त करने के लिए संपूर्ण डेटाबेस तालिका को पार करने में एक सेकंड से भी कम समय लगा। मेरी गति 6322696 पीएमके तक पहुंच गई। यह अब तक का सबसे तेज़ है.

इसमें कुछ सेकंड लगते हैं - इसलिए यदि पासवर्ड नहीं मिलता है तो इसका उपयोग करना हमेशा उचित होता है।

पूर्व-गणना तालिकाओं का उपयोग किए बिना पाइरिट में शब्दकोश के साथ हैंडशेक हमला

यदि आप डेटाबेस नहीं बनाना चाहते हैं, लेकिन सीधे शब्दकोश फ़ाइल के साथ छेड़छाड़ करना चाहते हैं (जो बहुत धीमी है), तो आप निम्न कार्य कर सकते हैं

पाइरिट -आर डेनियल2015-01.कैप -आई /रूट/डब्ल्यूपीए.एलएसटी अटैक_पासथ्रू

यह विधि कितनी तेज़ है? 17807 पीएमके प्रति सेकंड। मेरे स्वाद के हिसाब से बहुत धीमी.

पाइरिट और डेटाबेस की सफाई

अंत में, यदि आवश्यक हो, तो आप अपना निबंध हटा सकते हैं और सफाई कर सकते हैं।

पाइरिट -e DANIELLE2015 delete_essid

इससे काफी हद तक डिस्क स्थान खाली हो जाएगा।

हमारी वेबसाइट पर हमने विश्लेषण के विषय को एक से अधिक बार छुआ है। आज हम आपको बताएंगे कि ब्रूट फोर्स विधि का उपयोग करके अपने वायरलेस वाईफाई पॉइंट के पासवर्ड का अनुमान कैसे लगाएं। इस कार्य के लिए हम वीडियो कार्ड की प्रोसेसिंग पावर का उपयोग करेंगे। जैसा कि आप जानते होंगे, वीडियो कार्ड में एक प्रोसेसर होता है जो सेंट्रल प्रोसेसर की तुलना में फ़्लोटिंग पॉइंट ऑपरेशन को बेहतर ढंग से निष्पादित कर सकता है। यह वाईफाई एक्सेस प्वाइंट पर WPAWPA2 पासवर्ड को जबरदस्ती डालने के लिए एकदम सही है। हम अपने कार्य के लिए सॉफ्टवेयर के रूप में पाइरिट प्रोग्राम का उपयोग करेंगे।

कार्यक्रम के बारे में थोड़ा:
पाइरिट आपको WPA/WPA2-PSK प्रमाणीकरण गणनाओं के लिए विशाल डेटाबेस बनाने की अनुमति देता है। एटीआई-स्ट्रीम, एनवीडिया सीयूडीए और ओपनसीएल के माध्यम से मल्टी-कोर और अन्य प्लेटफार्मों की प्रसंस्करण शक्ति का उपयोग करते हुए, यह अब तक दुनिया के सबसे अधिक इस्तेमाल किए जाने वाले सुरक्षा प्रोटोकॉल में से एक के खिलाफ सबसे शक्तिशाली हमला है।


WPA/WPA2-PSK IEEE 802.11 WPA/WPA2 मानक का एक उपसमुच्चय है जो प्रत्येक भाग लेने वाले ग्राहक को पूर्व-साझा कुंजी निर्दिष्ट करके कुंजी वितरण और ग्राहक प्रमाणीकरण को और अधिक जटिल बनाता है। यह मास्टर कुंजी एक पासवर्ड से ली गई है जिसे उपयोगकर्ता को पहले कॉन्फ़िगर करना होगा, उदाहरण के लिए, अपने लैपटॉप और एक्सेस प्वाइंट पर। जब एक लैपटॉप किसी एक्सेस प्वाइंट से कनेक्शन बनाता है, तो एन्क्रिप्शन और प्रमाणीकरण के लिए मास्टर कुंजी से एक नई सत्र कुंजी उत्पन्न होती है। बाद के ट्रैफ़िक को अधिकृत करें। प्रत्येक उपयोगकर्ता के लिए अलग-अलग कुंजी के बजाय एकल मास्टर कुंजी का उपयोग करने की "बचत" कुंजी स्थानांतरण चरण के दौरान क्रूर बल के प्रति प्रोटोकॉल की भेद्यता की कीमत पर, घरों और छोटे कार्यालयों में WPA/WPA2 नेटवर्क की तैनाती को सरल बनाती है। यह आपको नेटवर्क की सुरक्षा करने वाले पासवर्ड को पूरी तरह से प्रकट करने की अनुमति देता है।

लाभ क्या है? एयरक्रैक-एनजी और पाइरिट पर पीएमके/एस की संख्या की तुलना करें:

यह नोट करना उचित है कि सभी क्रियाएं ubuntu 10.04 R2 x86_64 में Ati R6950 ट्विन फ्रोज़र III वीडियो कार्ड के साथ की गईं।
(अर्थात, किसी भी उबंटू-जैसे सिस्टम के लिए सब कुछ सच है, विशेष रूप से बैकट्रैक 5 के लिए, 32 और 64 बिट सिस्टम के लिए न्यूनतम अंतर के साथ)।

इंस्टालेशन
आवश्यक कार्यक्रमों की सूची:
1.एएमडी ड्राइवर 11.6
2. एएमडी एपीपी एसडीके 2.4 चरण 1 चरण 2
3. पाइरिट svn checkoutpyrit.googlecode.com/svn/trunk/pyrit_svn
4. कैल्प++

1. ड्राइवर स्थापना:

चामोद + एक्स एटीआई - ड्राइवर - इंस्टॉलर - 11 - 5 - x86। x86_64. दौड़ना

सूडो /एटी-ड्राइवर-इंस्टॉलर-11-5-x86. x86_64. दौड़ना

सुडो रिबूट

2.एएमडी एपीपी एसडीके 2.4 स्थापित करना:

सीपी/होम/उपयोगकर्ता/डाउनलोड/एएमडी-एपीपी-एसडीके-वी2। 4 - एलएनएक्स64. टीजीजेड/होम/उपयोगकर्ता

सीडी/होम/उपयोगकर्ता

टार - xvzf एएमडी - एपीपी - एसडीके - वी2। 4 - एलएनएक्स64. tgz

सुडो गेडिट ~/. bashrc

इस फ़ाइल के नीचे निम्नलिखित पंक्तियाँ जोड़ें:

AMDAPPSDKROOT निर्यात करें

निर्यात AMDAPPSDKSAMPLESROOT

निर्यात AMDAPPSDKROOT=/home/user/AMD-APP-SDK-v2. 4 - एलएनएक्स64

निर्यात AMDAPPSDKSAMPLESROOT=/home/user/AMD-APP-SDK-v2. 4 - एलएनएक्स64/नमूने

निर्यात LD_LIBRARY_PATH = $AMDAPPSDKROOT/lib/x86: $AMDAPPSDKROOT/lib/x86_x64: $LD_LIBRARY_PATH

FIND_LIBRARY (LIB_ATICALCL aticalcl पथ)

FIND_LIBRARY (LIB_ATICALRT aticalrt PATHS "/home/user/AMD-APP-SDK-v2.4-lnx64/lib/x86_64/")

FIND_PATH (LIB_ATICAL_INCLUDE नाम cal . h calcl . h PATHS "/home/user/AMD-APP-SDK-v2.4-lnx64/include/CAL")

सुडो सेमेक.

सुडो स्थापित करें

! /उपयोगकर्ता/ को अपने उपयोगकर्ता नाम में बदलें
यह ध्यान रखना उचित है कि उपरोक्त विकल्प किसी भी क्षमता के सिस्टम के लिए काम करता है।

3. आईसीडी-पंजीकरण पंजीकृत करें:

टार xfz $ AMDAPPSDKROOT / आईसीडी - पंजीकरण। tgz

सुडो सीपी $AMDAPPSDKROOT /etc/etc

महत्वपूर्ण!
कुछ अंग्रेजी-भाषा मैनुअल दोनों प्रौद्योगिकियों की स्थापना का वर्णन करते हैं जो कार्ड के साथ सीधे बातचीत करने के लिए एटीआई कार्ड का उपयोग करते हैं, यह ओपनसीएल है जो नैतिक और शारीरिक रूप से पुराना है इस बात के लिए, और Calpp libboost लाइब्रेरीज़ के साथ, जिसका हम उपयोग करेंगे।

4.कैल्प स्थापना:

sudo apt - libboost1 इंस्टॉल करें। 40 - सभी - देव सेमेक

टार - xvzf calpp - 0.90.tar.gz

सीडी कैल्प - 0.90

sudo gedit CMakeLists। TXT

हम FIND_LIBRARY को निम्नलिखित मानों में सही करते हैं:

5.पाइरिट की स्थापना:

sudo apt - g++ Python इंस्टॉल करें - dev zlib1g - dev libssl - dev Python - scapy libpcap0। 8 libpcap0 . 8 - देव लिबकैप - देव

एसवीएन चेकआउट पाइरिट। googlecode. com/svn/trunk/pyrit_svn

cd/pyrit_svn/pyrit

सीडी. .

सीडी cpyrit_calpp

सुडो पायथन सेटअप। py बिल्ड इंस्टॉल करें

इससे इंस्टालेशन पूरा हो जाता है.
सही स्थापना की जाँच करना:

2. मूल्यांकन परीक्षण चलाएँ:

पाइरिट बेंचमार्क

आउटपुट (पीएमके/एस की संख्या स्वाभाविक रूप से आपके वीडियो कार्ड पर निर्भर करेगी):

#2: "सीपीयू-कोर (एसएसई2)": 643.5 पीएमके/एस (आरटीटी 3.0)

यह ध्यान रखना उचित है कि 1 वीडियो कार्ड 1 प्रोसेसर कोर को प्रतिस्थापित करता है, अर्थात। यदि आपके पास 2 या अधिक कार्ड हैं, या एक डुअल-चिप कार्ड है, तो आउटपुट इस प्रकार होगा:

# 1 : "सीएएल++ डिवाइस #1 " अति साइप्रस "" : 82426.3 पीएमके/एस (आरटीटी 2.4)

#2 : "सीएएल++ डिवाइस #2 "एटीआई जुनिपर" : 41805.7 पीएमके/एस (आरटीटी 2.6)

#3: "सीपीयू-कोर (एसएसई2)": 655.1 पीएमके/एस (आरटीटी 3.0)

#4: "सीपीयू-कोर (एसएसई2)": 691.0 पीएमके/एस (आरटीटी 2.9)

#5 : "नेटवर्क-क्लाइंट" : 0.0 पीएमके/एस (आरटीटी 0.0)

महत्वपूर्ण!
पाइरिट में आप पासवर्ड अनुमान लगाने के लिए पूर्व-संकलित हैश का संपूर्ण डेटाबेस बना सकते हैं। इन डेटाबेस को संग्रहीत करने और उपयोग करने के लिए 2 विकल्प हैं:
विकल्प 1- डेटाबेस को उपयोगकर्ता के छिपे हुए होम फ़ोल्डर में संग्रहीत करना। मैं इसे मोबाइल कहता हूं, यानी। 1 मिलियन बार-बार आने वाले पासवर्ड वाली एक फ़ाइल ली जाती है, जिसके बाद त्वरित सत्यापन के लिए इसमें कोई भी निबंध जोड़ा जाता है (मेरे कार्ड पर 1 मिलियन शब्द + 1 निबंध लगभग एक मिनट का समय होता है)।

पेशेवरों:
मैंने पासवर्ड फ़ाइल एक बार अपलोड की थी और भूल गया था (आप जितनी चाहें उतनी अपलोड कर सकते हैं, लेकिन यह उचित नहीं है)
किसी भी नाम के साथ किसी भी संख्या में निबंध
छोटे समय का निवेश

विपक्ष:
20 मिलियन से अधिक और कम से कम 10 विभिन्न निबंधों के शब्दकोशों का उपयोग करते समय, बहुत अधिक समय व्यतीत होता है।

निष्कर्ष- पक्ष आसानी से विपक्ष में प्रवाहित होते हैं और इसके विपरीत। मैं यह नोट करना चाहूंगा कि यदि आपके पास 10 लाख शब्दों तक का एक शक्तिशाली शब्दकोश है, तो यह एक आदर्श विकल्प है, जो आपको उच्च गति पर विभिन्न .cap फ़ाइलों की जांच करने की अनुमति देगा।
उपयोग उदाहरण:
विश्लेषण

पाइरिट - आर कैप - 01.कैप - बी 00: 11: 22: 33: 44: 55 अटैक_बैच

पाइरिट - आर कैप - 01.कैप अटैक_बैच

विकल्प 2- किसी निर्दिष्ट उपयोगकर्ता फ़ोल्डर में डेटाबेस संग्रहीत करना। यह व्यवसाय के प्रति अधिक गहन दृष्टिकोण है। आपको विशिष्ट निबंधों और विशिष्ट संख्या में पासवर्ड के लिए एक डेटाबेस बनाने की अनुमति देता है, अर्थात। 100 मिलियन पासवर्ड वाली एक फ़ाइल ली जाती है, जिसके बाद अद्वितीय नामों वाले किसी भी निबंध को इसमें जोड़ा जाता है। जिसके बाद डेटाबेस को संकलित किया जाता है और आपके द्वारा उस पर अपलोड किए गए विशिष्ट निबंधों से लिंक किया जाता है। संकलन के बाद गति 5-7 गुना बढ़ जाती है। आप कहेंगे कि यह एक उत्कृष्ट विकल्प है, और आप सही होंगे, लेकिन निश्चित रूप से इसमें एक समस्या है :) समस्या संकलन समय में निहित है, जो स्वाभाविक रूप से पासवर्ड और निबंधों की संख्या पर निर्भर करता है और इसमें लंबा समय लगता है।

पेशेवरों:
मान लीजिए कि प्रति 10 अद्वितीय निबंधों में से 1 डेटाबेस का उपयोग किसी भी पहुंच बिंदु के लिए किया जा सकता है, बशर्ते कि बिंदु का नाम डेटाबेस में मौजूद नाम से मेल खाता हो। वे। यदि आपके दो पड़ोसियों के पास एक्सेस प्वाइंट नाम dlink है, लेकिन स्वाभाविक रूप से अलग-अलग मैक पते हैं, तो यह आपको नया डेटाबेस बनाए बिना अपने डेटाबेस में उन्हें खोजने से नहीं रोकेगा।
रफ़्तार
प्रचंड गति
मैंने सबसे आम निबंधों के लिए 1 डेटाबेस बनाया है और किसी भी समय न्यूनतम समय में उनकी जांच करता हूं!!! मात्राएँ.

विपक्ष:
संकलन का समय
हार्ड ड्राइव का बहुत अधिक स्थान लेता है।

निष्कर्ष- मेरे डेटाबेस के बारे में शुष्क तथ्य: 850 मिलियन शब्द, 24 निबंध, संकलन के 32 घंटे, डेटाबेस के माध्यम से 650,000 pmk/s खोज, वजन 240 जीबी।
स्वाभाविक रूप से, पासवर्ड और निबंधों की कम संख्या के साथ, समय की लागत प्रत्यक्ष अनुपात में कम हो जाती है। यह इसके लायक है या नहीं, हर कोई अपने लिए निर्णय लेता है।
उपयोग उदाहरण:जहां भी

पाइरिट - यू फ़ाइल: // पथ/ से/ फ़ाइल/ जहां/ डेटाबेस होगा। डीबी - आर / पथ / से / फ़ाइल / से / कैप / आउटपुट - 01.कैप अटैक_डीबी

निष्कर्ष
जो लोग लगातार/पेशेवर रूप से वाई-फाई पासवर्ड चुनने में लगे हुए हैं, उनके लिए ऐसे कार्यक्रमों की उपस्थिति जीवन को बहुत आसान बना देती है। आजकल अपने हार्डवेयर की सारी शक्ति का उपयोग न करना पाप है, यह व्यर्थ नहीं है कि हम अपग्रेड कर रहे हैं :) ( मैं आपको एक बार फिर अंतर याद दिला दूं - प्रोसेसर पर क्रूर बल ~3,000 pmk/s, वीडियो कार्ड पर क्रूर बल ~85,000 pmk/s). एनालॉग्स के बारे में कुछ शब्द - यह वाईफाई प्रोग्राम के लिए कॉमव्यू है, जो विंडोज़ के लिए बनाया गया है, मैंने इसे देखा या छुआ नहीं है, क्योंकि इसमें से बदबू आती है, मैं विंडोज़ का उपयोग नहीं करता। निःसंदेह, यह भुगतान ($500 लाभ) है।

हाथ मिलाने का अर्थ समझना- एक कठिन प्रक्रिया और पाठक को शायद बहुत पहले ही इसका एहसास हो गया होगा डब्ल्यूपीए हैकिंगउच्च गुणवत्ता वाले हाथ मिलाने और हमलावर के सीधे हाथों से भी, यह रूलेट जैसा दिखता है। यह सब पासवर्ड की प्रारंभिक जटिलता पर निर्भर करता है। कोई भी अनुकूल परिणाम की गारंटी नहीं दे सकता, लेकिन आंकड़े हमें खुश करते हैं और कहते हैं कि कम से कम 20% WPA नेटवर्क सफलतापूर्वक हैक कर लिए गए हैं, इसलिए निराश न हों, आगे बढ़ें!

सबसे पहले आपको एक शब्दकोश तैयार करना होगा। डब्ल्यूपीए शब्दकोशएक नियमित टेक्स्ट फ़ाइल है जिसमें प्रत्येक पंक्ति पर एक संभावित पासवर्ड होता है। WPA मानक की पासवर्ड आवश्यकताओं को ध्यान में रखते हुए, संभावित पासवर्ड में कम से कम 8 और 63 से अधिक अक्षर नहीं होने चाहिए और इसमें केवल संख्याएं, अपर और लोअर केस लैटिन अक्षर और विशेष अक्षर जैसे!@#$%, आदि शामिल हो सकते हैं। (वैसे यह वर्णमाला काफी व्यापक मानी जाती है)। पासवर्ड की लंबाई की निचली सीमा स्पष्ट है, कम से कम 8 अक्षर और एक अवधि।

खैर, ऊपर से यह इतना आसान नहीं है। शब्दकोश का उपयोग करके 63 अक्षरों के पासवर्ड को क्रैक करना बेकार है, इसलिए शब्दकोश में अधिकतम पासवर्ड की लंबाई को 14-16 अक्षरों तक सीमित करना काफी उचित है। एक उच्च-गुणवत्ता वाले शब्दकोश (जिसकी सफलता दर 20% अनुमानित है) का वजन 2 जीबी से अधिक होता है और इसमें 8-16 वर्णों की निर्दिष्ट सीमा में लंबाई के साथ लगभग 250 मिलियन संभावित पासवर्ड होते हैं। संभावित पासवर्ड के इन संयोजनों में क्या शामिल किया जाना चाहिए? हैंडशेक डिकोडिंगबिना किसी रुकावट के चला गया? सबसे पहले, निश्चित रूप से, संपूर्ण आठ-अंकीय डिजिटल रेंज, जो आंकड़ों के अनुसार, सभी प्रकट पासवर्डों का लगभग आधा हिस्सा है। आख़िरकार, विभिन्न तिथियाँ 8 अंकों में बिल्कुल फिट बैठती हैं, उदाहरण के लिए 05121988।

और शब्दकोशों के बारे में थोड़ा और...

एक पूर्ण डिजिटल आठ अंकों की संख्या में 10^8 = 100 मिलियन संयोजन होते हैं, जो अपने आप में काफी अधिक है। इसके अलावा, हैकर के मूल शब्दकोश में आवश्यक रूप से पासवर्ड के रूप में सबसे अधिक उपयोग किए जाने वाले शब्द शामिल होने चाहिए, उदाहरण के लिए इंटरनेट, पासवर्ड, क्वर्टीयूआईओपी, नाम, आदि, साथ ही लोकप्रिय पासवर्ड एक्सटेंडर प्रत्यय (इस क्षेत्र में एकमात्र नेता) के साथ उनके उत्परिवर्तन भी शामिल होने चाहिए। निस्संदेह प्रत्यय 123 है)। वे। यदि डायना पासवर्ड WPA मानक का अनुपालन करने के लिए बहुत छोटा है, तो ज्यादातर मामलों में एक साधन संपन्न उपयोगकर्ता इसे डायना123 में जोड़ देगा, जिससे पासवर्ड की गोपनीयता बढ़ जाएगी (उसकी अनुभवी राय में)। ऐसे कई दर्जन लोकप्रिय प्रत्यय भी ज्ञात हैं।

यदि आप स्वयं एक शब्दकोश इकट्ठा करने का प्रयास कर रहे हैं (क्या मतलब है? सब कुछ हमसे पहले एकत्र किया गया था), तो आप Google पर कीवर्ड wpa वर्डलिस्ट खोज सकते हैं और तैयार शब्दकोश डाउनलोड कर सकते हैं। लक्ष्यीकरण के बारे में मत भूलिए, क्योंकि इसकी आशा करना काफी मूर्खतापूर्ण होगा हैंडशेक डिकोडिंगयदि हम रूसी शब्दकोश के अनुसार चीनी हैंडशेक का उपयोग करते हैं और इसके विपरीत, तो यह आसानी से हो जाएगा। आप इंटरनेट पर उपयुक्त चीज़ की तलाश भी कर सकते हैं, क्योंकि आप उन्हें जो चाहें खा सकते हैं।

मूल सेट से विभिन्न संयोजन उत्पन्न करने के लिए क्रंच का उपयोग करें

Aircrack- एनजी

किसी प्रकार की उच्च-गुणवत्ता तैयार करने के बाद, हमारी कम अनुभवी राय में, शब्दकोश (उदाहरण के लिए वर्डलिस्ट.txt), हम पासवर्ड चयन के लिए आगे बढ़ते हैं, अर्थात हैंडशेक डिकोडिंग. अतिरिक्त सेटिंग्स के साथ एयरक्रैक-एनजी लॉन्च करें:

रूट@बीटी:~# एयरक्रैक-एनजी -ई -बी -w Wordlist.txt testcap.cap

रूट@बीटी:~ #एयरक्रैक-एनजी -ई -बी -w Wordlist.txt testcap.cap

और यहाँ हमारे परिश्रम का परिणाम है:

हमारा पासवर्ड 3 सेकंड में मिल गया, वाह!!!

उपरोक्त स्क्रीनशॉट में, एयरक्रैक-एनजी को केवल 3 सेकंड में पासवर्ड मिल गया (और यह शब्द शब्दकोश था)। ऐसा करने के लिए, उन्होंने 1,039 पासवर्ड प्रति सेकंड की गति से 3,740 संभावित पासवर्ड आज़माए। सब कुछ ठीक होगा, लेकिन यहाँ सचेतपाठक काफी तनाव में होंगे, क्योंकि पहले हमने 250 मिलियन संभावित पासवर्ड के शब्दकोश के बारे में बात की थी! और हम 250*10^6 को 1039 से विभाजित करते हैं और हमें मिलता है... सीएचओ लगभग 240 हजार सेकंड, जो 66 घंटे है... लगभग तीन दिन! यह बिल्कुल उतना ही समय है जितना आपके लैपटॉप को एक बुनियादी 2 जीबी शब्दकोश को संसाधित करने में लगेगा (पूरी तरह से, लेकिन हर किसी को "नीचता का नियम" याद है)। ऐसे गैरजिम्मेदार समय अंतराल गणना की सुस्त गति के कारण होते हैं, जो WPA प्रमाणीकरण प्रक्रिया में एम्बेडेड एल्गोरिदम की उच्च कम्प्यूटेशनल जटिलता से निर्धारित होते हैं। हम बड़े शब्दकोशों के बारे में क्या कह सकते हैं, उदाहरण के लिए, एक पूर्ण डिजिटल नौ-अंकीय वर्ण में पहले से ही 900 मिलियन संयोजन होते हैं और यह सुनिश्चित करने के लिए कुछ हफ्तों की गणना की आवश्यकता होगी कि (कम से कम) पासवर्ड नहीं मिला है)

ऐसी हारी हुई स्थिति हमारे हमवतन लोगों के जिज्ञासु मन को परेशान किए बिना नहीं रह सकी और जल्द ही इसका समाधान मिल गया। स्ट्रीमिंग कंप्यूटिंग के लिए जीपीयू यानी वीडियो कार्ड का इस्तेमाल किया गया। जीपीयू (ग्राफिक प्रोसेसिंग यूनिट) - आपके 3डी एक्सेलेरेटर का केंद्र, इसमें सैकड़ों (और यहां तक ​​कि हजारों) स्ट्रीम प्रोसेसर वाली एक चिप होती है, जो आपको मल्टी-मिलियन लेकिन सरल पासवर्ड हैशिंग ऑपरेशन वितरित करने की अनुमति देती है और इस तरह ऑर्डर द्वारा डिक्रिप्शन प्रक्रिया को तेज करती है। परिमाण का. निराधार न होने के लिए, मैं कहूंगा कि ओवरक्लॉक किया गया ATI RADEON HD 5870 प्रति सेकंड 100,000 पासवर्ड की गति तक पहुंचने में सक्षम है! एक ध्यान देने योग्य अंतर, है ना?

GPU का उपयोग करके हैंडशेक का डिक्रिप्शन

बेशक, ऐसे आंकड़े केवल टॉप-एंड ATI RADEON एडेप्टर के लिए विशिष्ट हैं (NVIDIA, अपनी CUDA तकनीक के साथ, बाद के स्पष्ट वास्तुशिल्प लाभों के कारण WPA गणना गति के मामले में अभी भी ATI से स्पष्ट रूप से कमतर है)। लेकिन आपको हर चीज़ के लिए भुगतान करना होगा, एक अच्छा वीडियो एक्सेलेरेटर महंगा है, और आमतौर पर केवल शौकीन गेमर्स, या अन्यथा - बेवकूफों के बीच पाया जाता है।

शुरुआती लोगों के लिए इस लेख के हिस्से के रूप में, मैं शायद लिनक्स के लिए एटीआई एसडीके और पाइरिट की स्थापना के जंगल में नहीं जाऊंगा, मैं सिर्फ यह नोट करूंगा कि आपको लंबे समय तक और उच्च गुणवत्ता के साथ सेक्स करना होगा। और एनवीडिया के साथ टॉप-एंड Radeons के इतने सारे मालिक नहीं हैं, मुझे लगता है कि वे इसे काफी स्वतंत्र रूप से समझ लेंगे। ठीक है, या इसे गूगल करें)

विरोधाभासी रूप से, विंडोज़ GPU का उपयोग करके WPA पासवर्ड का अनुमान लगाने के लिए सबसे उपयुक्त है, हाँ, हाँ, बस इतना ही)। तथ्य यह है कि वीडियो एडेप्टर ड्राइवर इस प्रक्रिया में एक महत्वपूर्ण भूमिका निभाते हैं, जिसके विंडोज़ संस्करण पर डेवलपर्स लिनक्स के ड्राइवरों की तुलना में अधिक ध्यान देते हैं। आख़िरकार, वे गेमर्स की ज़रूरतों पर ध्यान केंद्रित करते हैं। क्या आप ऐसे कई लोगों को जानते हैं जो लिनक्स स्थापित कंप्यूटर पर खेलना पसंद करते हैं? दो प्रोग्राम विंडोज़ के लिए WPA पासवर्ड का चयन कर सकते हैं: वाणिज्यिक एल्कॉमसॉफ्ट वायरलेस सुरक्षा ऑडिटर और कंसोल उपयोगिता हैशकैट-प्लस। हम इन विशेष कार्यक्रमों के उपयोग पर आगे विचार करेंगे, और साथ ही उनकी विशेषताओं की तुलना करेंगे, और दोनों के फायदे और नुकसान के बारे में बात करेंगे। देखते हैं यह किस गति से होगा हैंडशेक डिकोडिंगसमान परिस्थितियों में, दोनों कार्यक्रमों के लिए समान प्रणाली पर।

सिस्टम में नवीनतम कार्यशील वीडियो कार्ड ड्राइवर का होना आवश्यक है। मैं आपको यह नहीं बताऊंगा कि वीडियो कैमरे पर जलाऊ लकड़ी कैसे स्थापित करें, क्योंकि आप यहां हैं, मुझे यकीन है कि यह आपके लिए बहुत आसान है।

एल्कॉमसॉफ्ट वायरलेस सिक्योरिटी ऑडिटर हैंडशेक को डिकोड करना

EWSA को डेवलपर्स की वेबसाइट - www.elcomsoft.com पर पाया (और खरीदा) जा सकता है, बस ध्यान रखें कि नि:शुल्क परीक्षण संस्करण, अफवाहों के अनुसार, पाया गया पासवर्ड नहीं दिखाता है। इंटरनेट पर आप विभिन्न गुणवत्ता के टूटे हुए संस्करण पा सकते हैं, बस उस पछतावे के बारे में मत भूलिए जो आपको पीड़ा देगा)। ईडब्ल्यूएसए को स्थापित करना और कॉन्फ़िगर करना प्राथमिक है, आप तुरंत मेनू में रूसी भाषा का चयन कर सकते हैं, जीपीयू सेटिंग्स में, सुनिश्चित करें कि आपके जीपीयू प्रोग्राम के लिए दृश्यमान हैं और चेकबॉक्स द्वारा चयनित हैं (यदि जीपीयू सूची में दिखाई नहीं दे रहे हैं, तो आप स्पष्ट रूप से ड्राइवरों के साथ कोई समस्या है), और प्रोग्राम को शब्दकोश सेटिंग्स में अपने शब्दकोशों के पथ भी इंगित करें।

"डेटा आयात करें -> TCPDUMP फ़ाइल आयात करें" पर क्लिक करें और हैंडशेक के साथ *.cap फ़ाइल का चयन करें (प्रोग्राम उनकी जांच करेगा और उन लोगों को चिह्नित करने की पेशकश करेगा जिन पर हम हमला करना चाहते हैं), जिसके बाद आप सुरक्षित रूप से "लॉन्च अटैक -> डिक्शनरी" पर क्लिक कर सकते हैं आक्रमण करना":

हम्म... यह और अधिक मजेदार हो सकता था))

इस परीक्षण में, EWSA ने प्रति सेकंड केवल 135,000 पासवर्ड की गति दिखाई, हालाँकि हार्डवेयर कॉन्फ़िगरेशन के आधार पर मुझे लगभग चार लाख का आंकड़ा देखने की उम्मीद थी।

EWSA हैंडशेक को डिकोड करना

आइए EWSA के कार्य की तुलना इसके वास्तविक मुक्त प्रतियोगी - हैशकैट-प्लस से करें। लेखक की वेबसाइट से हैशकैट-गुई का पूरा सेट डाउनलोड करें और संग्रह को सुविधाजनक स्थान पर निकालें, यह पोर्टेबल है। हम विंडोज़ की बिटनेस के आधार पर hashcat-gui32.exe या hashcat-gui64.exe लॉन्च करते हैं और पहले प्रश्न का उत्तर देते हैं कि हम किस GPU का उपयोग करेंगे - NVidia (CUDA) या ATI RADEON (केवल CPU विकल्प स्पष्ट रूप से हमारे लिए उपयुक्त नहीं होगा)।

जब मुख्य प्रोग्राम विंडो लोड हो, तो oclHashcat-plus टैब (या NVidia के मामले में cudaHashcat-plus) पर जाएं। यहां एक सूक्ष्मता है - हैशकैट को नहीं पता कि ईएपीओएल हैंडशेक को कैसे पार्स किया जाए, यह बिल्कुल नहीं जानता कि कैसे और यह नहीं जानता कि यह क्या है। वह चाहता है कि आप उसे अपने *.hccap प्रारूप में "चांदी की थाली में" WPA हैश दें। आप पैच किए गए एयरक्रैक-एनजी उपयोगिता का उपयोग करके नियमित *.cap को *.hccap में परिवर्तित कर सकते हैं! हैशकैट के डेवलपर ने एक सुविधाजनक ऑनलाइन कनवर्टर बनाया है, बस अपनी *.cap फ़ाइल को हैंडशेक के साथ वहां अपलोड करें और ESSID निर्दिष्ट करें, यदि फ़ाइल में हैंडशेक है, तो *.hccap हमले के लिए तैयार होकर वापस आ जाएगा। खैर, यदि नहीं, तो कोई मुकदमा नहीं है)।

चलिए आगे बढ़ते हैं - हम प्रोग्राम को हमले के लिए हैश फ़ाइल के रूप में हमारी *.hccap फ़ाइल इंगित करते हैं, वर्ड सूची विंडो में शब्दकोश फ़ाइलें जोड़ते हैं (आप उनके पारित होने के वांछित क्रम को सेट करने के लिए तीर का उपयोग कर सकते हैं), WPA/WPA2 का चयन करें हैश प्रकार के रूप में और स्टार्ट पर क्लिक करें।

हैशकैट-प्लस के चयनित संस्करण और कई मापदंडों के लॉन्च के साथ एक कंसोल विंडो दिखाई देनी चाहिए, और यदि सब कुछ क्रम में है, तो उपयोगिता काम करना शुरू कर देगी। गणना प्रक्रिया के दौरान, आप 'एस' कुंजी दबाकर वर्तमान स्थिति प्रदर्शित कर सकते हैं। आप 'पी' दबाकर प्रक्रिया को रोक सकते हैं या 'क्यू' दबाकर इसे बाधित कर सकते हैं। यदि हैशकैट-प्लस को अचानक पासवर्ड मिल जाता है, तो यह निश्चित रूप से आपको दिखाएगा..

परिणाम प्रति सेकंड 392,000 पासवर्ड है! और यह सिस्टम कॉन्फ़िगरेशन और पेंसिल गणनाओं के आधार पर सैद्धांतिक अपेक्षित गति से बहुत अच्छी तरह सहमत है।
यह परीक्षण स्पष्ट रूप से दिखाता है कि एक साथ कई जीपीयू का उपयोग करने पर हैशकैट-प्लस अधिक स्केलेबल है। चुनाव तुम्हारा है।