Pentesting Wifi
HackenProof Discord सर्वर में शामिल होकर अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!
हैकिंग इंसाइट्स हैकिंग के रोमांच और चुनौतियों में डूबने वाली सामग्री के साथ जुड़ें
रियल-टाइम हैक न्यूज़ तेजी से बदलती हैकिंग दुनिया के साथ कदम से कदम रहें अपडेटेड
नवीनतम घोषणाएं नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफ़ॉर्म अपडेट्स के साथ सूचित रहें
हमारे साथ जुड़ें Discord और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
वाईफ़ाई मूल कमांड्स
उपकरण
EAPHammer
एयरगेडन
डॉकर के साथ airgeddon चलाएं
From: https://github.com/v1s1t0r1sh3r3/airgeddon/wiki/Docker%20Linux
wifiphisher
यह Evil Twin, KARMA, और Known Beacons हमले कर सकता है और फिर फिशिंग टेम्पलेट का उपयोग करके नेटवर्क का वास्तविक पासवर्ड प्राप्त करने या सोशल नेटवर्क क्रेडेंशियल कैप्चर करने में सफल हो सकता है।
यह टूल WPS/WEP/WPA-PSK हमलों को स्वचालित करता है। यह स्वचालित रूप से करेगा:
इंटरफेस को मॉनिटर मोड में सेट करें
संभावित नेटवर्क के लिए स्कैन करें - और आपको पीड़ित(ओं) का चयन करने दें
यदि WEP है - WEP हमले शुरू करें
यदि WPA-PSK है
यदि WPS: Pixie dust हमला और ब्रूटफोर्स हमला (सावधान रहें, ब्रूटफोर्स हमला लंबा समय ले सकता है)। ध्यान दें कि यह शून्य पिन या डेटाबेस/जनरेटेड पिन की कोशिश नहीं करता है।
AP से PMKID को कैप्चर करने की कोशिश करें ताकि इसे क्रैक किया जा सके
AP के ग्राहकों को डीऑथेंटिकेट करने की कोशिश करें ताकि हैंडशेक को कैप्चर किया जा सके
यदि PMKID या हैंडशेक, टॉप5000 पासवर्ड का उपयोग करके ब्रूटफोर्स करने की कोशिश करें।
हमलों का सारांश
DoS
डीऑथेंटिकेशन/डिसेसोसिएशन -- सभी को डिस्कनेक्ट करें (या विशिष्ट ESSID/ग्राहक)
यादृच्छिक फर्जी एपी -- नेट्स छुपाएं, संभावना है कि स्कैनर को क्रैश करें
एपी को ओवरलोड करें -- एपी को मारने की कोशिश करें (आम तौर पर बहुत उपयोगी नहीं होता है)
WIDS -- आईडीएस के साथ खेलें
TKIP, EAPOL -- कुछ विशिष्ट हमले कुछ एपी को डीओएस करने के लिए
क्रैकिंग
WEP क्रैक करें (कई उपकरण और विधियाँ)
WPA-PSK
WPS पिन "ब्रूट-फोर्स"
WPA PMKID ब्रूटफोर्स
[DoS +] WPA हैंडशेक कैप्चर + क्रैकिंग
WPA-MGT
उपयोगकर्ता कैप्चर
ब्रूटफोर्स क्रेडेंशियल्स
ईविल ट्विन (डीओएस के साथ या बिना)
ओपन ईविल ट्विन [+ डीओएस] -- कैप्टिव पोर्टल क्रेडेंशियल्स को कैप्चर करने और/या लैन हमलों करने के लिए उपयोगी
WPA-PSK ईविल ट्विन -- उपयोगी नेटवर्क हमलों के लिए अगर आप पासवर्ड जानते हैं
WPA-MGT -- कंपनी क्रेडेंशियल्स को कैप्चर करने के लिए उपयोगी
KARMA, MANA, Loud MANA, पहचाने गए बीकन
+ ओपन -- कैप्टिव पोर्टल क्रेडेंशियल्स को कैप्चर करने और/या लैन हमलों करने के लिए उपयोगी
+ WPA -- WPA हैंडशेक को कैप्चर करने के लिए उपयोगी
DOS
डीऑथेंटिकेशन पैकेट्स
यहाँ से विवरण: यहाँ से:.
डीऑथेंटिकेशन हमले, वाई-फाई हैकिंग में एक प्रमुख विधि, नेटवर्क से उपकरणों को जबरदस्ती डिस्कनेक्ट करने के लिए "प्रबंधन" फ्रेम्स का जाल बिछाना शामिल है। ये अअनक्रिप्टेड पैकेट्स क्लाइंट्स को यह विश्वास दिलाते हैं कि वे वैध नेटवर्क से हैं, हमलावरों को WPA हैंडशेक को क्रैक करने के उद्देश्यों के लिए या नेटवर्क कनेक्शन को स्थायी रूप से विघटित करने के लिए। यह तकनीक, अपनी सरलता में चौंकाने वाली, व्यापक रूप से उपयोग की जाती है और नेटवर्क सुरक्षा के लिए महत्वपूर्ण परिणाम होते हैं।
Aireplay-ng का उपयोग करके डीऑथेंटिकेशन
-0 का मतलब डीऑथेंटिकेशन है
1 डीऑथेंटिकेशन भेजने की संख्या है (आप चाहें तो एक से अधिक भेज सकते हैं); 0 का मतलब उन्हें निरंतर भेजें
-a 00:14:6C:7E:40:80 एक्सेस प्वाइंट का MAC पता है
-c 00:0F:B5:34:30:30 डीऑथेंटिकेट करने के लिए क्लाइंट का MAC पता है; यदि यह छोड़ दिया जाता है तो प्रसारण डीऑथेंटिकेशन भेजा जाता है (हमेशा काम नहीं करता)
ath0 इंटरफेस का नाम है
वियोगन पैकेट्स
वियोगन पैकेट्स, डीऑथेंटिकेशन पैकेट्स के समान, एक प्रकार के प्रबंधन फ्रेम हैं जो वाई-फाई नेटवर्क में उपयोग किए जाते हैं। ये पैकेट्स एक उपकरण (जैसे लैपटॉप या स्मार्टफोन) और एक एक्सेस प्वाइंट (एपी) के बीच कनेक्शन को छेड़ने के लिए सेवा करते हैं। वियोगन और डीऑथेंटिकेशन के मध्य मुख्य भिन्नता उनके उपयोग स्थितियों में है। जबकि एक एपी नेटवर्क से रोग उपकरणों को स्पष्ट रूप से हटाने के लिए डीऑथेंटिकेशन पैकेट्स उत्पन्न करता है, वियोगन पैकेट्स सामान्यत: जब एपी बंद हो रहा है, पुनरारंभ हो रहा है, या स्थानांतरण किया जा रहा है, तो सभी कनेक्टेड नोडों का वियोगन करने की आवश्यकता होती है।
यह हमला mdk4 (मोड "डी") द्वारा किया जा सकता है:
mdk4 द्वारा अधिक DOS हमले
यहाँ में।
हमला मोड b: बीकन फ्लडिंग
क्लाइंट्स पर नकली एपी को दिखाने के लिए बीकन फ्रेम भेजता है। यह कभी-कभी नेटवर्क स्कैनर और ड्राइवर को भी क्रैश कर सकता है!
हमला मोड ए: प्रमाणीकरण सेवा की अस्वीकृति
सभी पहुंचने वाले एक्सेस प्वाइंट्स (APs) को प्रमाणीकरण फ्रेम भेजना इन APs को ओवरलोड कर सकता है, खासकर जब कई क्लाइंट शामिल होते हैं। यह तीव्र ट्रैफिक सिस्टम अस्थिरता की ओर ले जा सकता है, कुछ APs को फ्रीज करने या फिर रीसेट करने के कारण।
हमला मोड p: SSID प्रोबिंग और ब्रूटफोर्सिंग
एक्सेस पॉइंट्स (APs) की प्रोबिंग यह जांचती है कि क्या एक एसएसआईडी सही ढंग से प्रकट हो रहा है और एपी की दायरा सीमा की पुष्टि करती है। यह तकनीक, ब्रूटफोर्सिंग छिपी हुई SSIDs के साथ या बिना वर्डलिस्ट के, छिपी हुई नेटवर्क्स की पहचान और पहुंच करने में मदद करती है।
हमला मोड m: माइकल काउंटरमिजर्स शोषण
विभिन्न QoS कतारों में यादृच्छिक या डुप्लिकेट पैकेट भेजने से TKIP APs पर माइकल काउंटरमिजर्स को ट्रिगर किया जा सकता है, जिससे एक-मिनट के लिए एपी बंद हो जाता है। यह विधि एक प्रभावी डीओएस (सेवा की इनकार) हमला युक्तिक है।
हमला मोड e: EAPOL स्टार्ट और लॉगऑफ पैकेट इंजेक्शन
एक AP को EAPOL स्टार्ट फ्रेम के साथ भरना फर्जी सत्र बनाता है, AP को अधिक भर देता है और वास्तविक ग्राहकों को ब्लॉक करता है। वैकल्पिक रूप से, फर्जी EAPOL लॉगऑफ संदेश इंजेक्ट करने से ग्राहकों को जबरदस्ती डिस्कनेक्ट किया जा सकता है, दोनों तरीके नेटवर्क सेवा को प्रभावी रूप से व्यवधानित करते हैं।
हमला मोड s: IEEE 802.11s मेश नेटवर्क के लिए हमले
मेश नेटवर्क में लिंक प्रबंधन और रूटिंग पर विभिन्न हमले।
हमला मोड w: WIDS भ्रांति
क्रॉस-कनेक्टिंग क्लाइंट्स को कई WDS नोड्स या फर्जी रोग APs से जोड़ना आक्रमण निकासी और रोकने प्रणालियों में भ्रांति और संभावित सिस्टम दुरुपयोग उत्पन्न कर सकता है।
हमला मोड f: पैकेट फज़र
एक पैकेट फज़र जिसमें विभिन्न पैकेट स्रोत और पैकेट मेनिपुलेशन के लिए व्यापक संशोधकों का सेट है।
Airggedon
Airgeddon पिछले टिप्पणियों में प्रस्तावित अधिकांश हमलों को प्रस्तुत करता है:
WPS
WPS (Wi-Fi Protected Setup) डिवाइस को एक राउटर से कनेक्ट करने की प्रक्रिया को सरल बनाता है, WPA या WPA2 Personal से एन्क्रिप्ट किए गए नेटवर्क के लिए सेटअप की गति और सुविधा को बढ़ाता है। यह आसानी से कॉम्प्रोमाइज़ होने वाले WEP सुरक्षा के लिए असरदार नहीं है। WPS एक 8-अंक का पिन उपयोग करता है, जिसे दो भागों में सत्यापित किया जाता है, जिससे इसकी सीमित संख्या के कारण ब्रूट-फोर्स हमलों के लिए संवेदनशील हो जाता है (11,000 संभावनाएं)।
WPS ब्रूटफोर्स
इस कार्रवाई को करने के लिए 2 मुख्य उपकरण हैं: Reaver और Bully।
Reaver को WPS के खिलाफ एक मजबूत और व्यावहारिक हमला बनाने के लिए डिज़ाइन किया गया है, और इसे विभिन्न प्रकार के एक्सेस प्वाइंट्स और WPS कार्यान्वयनों के खिलाफ परीक्षण किया गया है।
Bully एक नई अमलीकरण है जो C में लिखा गया है और WPS ब्रूट फोर्स हमले का एक नया अमलीकरण है। इसके कई फायदे हैं: कम निर्भरताएँ, सुधारी गई मेमोरी और सीपीयू प्रदर्शन, एंडियनेस का सही संभालन, और एक और मजबूत विकल्प सेट।
यह हमला WPS पिन की कमजोरी का शोषण करता है, विशेष रूप से पहले चार अंकों की उजागरता और अंतिम अंक की भूमिका के रूप में एक checksum, जिससे ब्रूट-फोर्स हमला आसान हो जाता है। हालांकि, ब्रूट-फोर्स हमलों के खिलाफ रक्षा, जैसे आक्रामक हमलावरों के MAC पते ब्लॉक करना, हमले को जारी रखने के लिए MAC पते का घुमाव मांगती है।
Bully या Reaver जैसे उपकरणों के साथ WPS पिन प्राप्त करने पर, हमलावर WPA/WPA2 PSK का निर्धारण कर सकता है, स्थायी नेटवर्क एक्सेस सुनिश्चित करते हुए।
स्मार्ट ब्रूट फोर्स
यह परिष्कृत दृष्टिकोण WPS PINs को लक्षित करता है जिसमें ज्ञात सुरक्षा दोषों का उपयोग किया जाता है:
पूर्व-खोजे गए PINs: एक डेटाबेस का उपयोग करें जिसमें विशिष्ट निर्माताओं से जुड़े ज्ञात PINs होते हैं जिन्हें समान WPS PINs का उपयोग करने के लिए जाना जाता है। यह डेटाबेस MAC-पतों के पहले तीन अक्षरों को उन निर्माताओं के लिए संभावित PINs के साथ संबद्ध करता है।
PIN उत्पादन एल्गोरिदम: ComputePIN और EasyBox जैसे एल्गोरिदम का उपयोग करें, जो AP के MAC-पति के आधार पर WPS PINs की गणना करते हैं। Arcadyan एल्गोरिदम एक उपकरण आईडी की भी आवश्यकता होती है, जो PIN उत्पादन प्रक्रिया में एक परत जोड़ता है।
WPS Pixie Dust हमला
डोमिनिक बोंगार्ड ने कुछ एक्सेस प्वाइंट्स (APs) में एक दोष खोजा जिसमें गुप्त कोडों का निर्माण है, जिन्हें नॉन्स (E-S1 और E-S2) के रूप में जाना जाता है। यदि इन नॉन्स को समझ लिया जा सकता है, तो AP का WPS PIN क्रैक करना आसान हो जाता है। AP एक विशेष कोड (हैश) में PIN को प्रकट करता है ताकि यह साबित कर सके कि यह वैध है और नकली (रोगी) AP नहीं है। ये नॉन्स मौजूदा हैं जो WPS PIN को रखने वाले "सुरक्षित" को "खोलने" की "चाबियाँ" हैं। इसके बारे में अधिक जानकारी यहाँ मिल सकती है।
सरल शब्दों में, समस्या यह है कि कुछ APs नेटवर्क के बाहर से अनुमान लगाने के लिए PIN को एन्क्रिप्ट करने के लिए पर्याप्त यादृच्छिक चाबियों का उपयोग नहीं करते थे। यह PIN को नेटवर्क के बाहर से अनुमान लगाने के लिए विकल्प ब्रूट फोर्स हमले के लिए संवेदनशील बनाता है।
यदि आप डिवाइस को मॉनिटर मोड में स्विच करना नहीं चाहते हैं, या reaver
और bully
में कोई समस्या है, तो आप OneShot-C की कोशिश कर सकते हैं। यह टूल Pixie Dust हमला कर सकता है बिना मॉनिटर मोड में स्विच किए।
नल पिन हमला
कुछ खराब डिज़ाइन किए गए सिस्टम ने एक नल पिन (एक खाली या अस्तित्व न रखने वाला पिन) को एक्सेस प्रदान करने दिया, जो काफी असामान्य है। टूल Reaver इस वंलरबिलिटी के लिए टेस्ट करने में सक्षम है, जिसमें Bully नहीं है।
Airgeddon
सभी प्रस्तावित WPS हमले आसानी से airgeddon का उपयोग करके किए जा सकते हैं।
5 और 6 आपको अपना कस्टम PIN आजमाने देते हैं (अगर आपके पास कोई है)
7 और 8 Pixie Dust हमला करते हैं
13 आपको NULL PIN की जांच करने देता है
11 और 12 चयनित एपी से संबंधित PINs को पुनः जुटाएं और उपलब्ध डेटाबेस से संभावित PINs उत्पन्न करें: ComputePIN, EasyBox और वैकल्पिक रूप से Arcadyan (सिफारिश की गई है, क्यों नहीं?)
9 और 10 हर संभावित PIN की जांच करें
WEP
अब तोड़ा और अप्रयोगित हो गया है। बस यह जान लें कि airgeddon के पास "All-in-One" नामक एक WEP विकल्प है जिसका उपयोग इस प्रकार की सुरक्षा को हमला करने के लिए किया जा सकता है। अधिकतर उपकरण समान विकल्प प्रदान करते हैं।
HackenProof Discord सर्वर में शामिल होकर अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!
हैकिंग इंसाइट्स हैकिंग के रोमांच और चुनौतियों में डूबने वाली सामग्री के साथ जुड़ें
रियल-टाइम हैक न्यूज़ तेज गति से हैकिंग दुनिया के साथ कदम से कदम रहें न्यूज़ और अंदाज़
नवीनतम घोषणाएं नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफ़ॉर्म अपडेट के साथ अवगत रहें
Discord पर हमारे साथ जुड़ें और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
WPA/WPA2 PSK
PMKID
2018 में, hashcat ने एक नया हमला विधि खोली, अद्वितीय क्योंकि इसे केवल एक ही पैकेट की आवश्यकता होती है और इसे लक्ष्य AP से किसी भी ग्राहक को कनेक्ट किए बिना केवल हमलावर और AP के बीच बातचीत की आवश्यकता होती है।
अधिकांश आधुनिक राउटर्स पहले EAPOL फ्रेम के दौरान संघ के लिए एक वैकल्पिक फ़ील्ड जोड़ते हैं, जिसे Robust Security Network
कहा जाता है। इसमें PMKID
शामिल है।
मूल पोस्ट के अनुसार, PMKID ज्ञात डेटा का उपयोग करके बनाया जाता है:
यहां "PMK नाम" स्थिर होने के कारण, हमें एपी के BSSID और स्टेशन का पता है, और PMK
पूर्ण 4-way हैंडशेक से एकसमान है, hashcat इस जानकारी का उपयोग करके PSK को क्रैक करने और पासफ्रेज को पुनः प्राप्त करने के लिए उपयोग कर सकता है!
इस जानकारी को एकत्र करने और लोकली पासवर्ड को ब्रूटफोर्स करने के लिए आप कर सकते हैं:
PMKIDs captured को कंसोल में दिखाया जाएगा और इसे _/tmp/attack.pcap_ में सहेजा जाएगा। अब, कैप्चर को hashcat/john प्रारूप में परिवर्तित करें और इसे क्रैक करें:
कृपया ध्यान दें कि एक सही हैश का सही फॉर्मेट 4 भाग में होता है, जैसे: 4017733ca8db33a1479196c2415173beb808d7b83cfaa4a6a9a5aae7566f6461666f6e65436f6e6e6563743034383131343838
अगर आपका केवल 3 भाग में है, तो यह अमान्य है (PMKID कैप्चर वैध नहीं था)।
ध्यान दें कि hcxdumptool
हैंडशेक भी कैप्चर करता है (कुछ इस प्रकार का दिखेगा: MP:M1M2 RC:63258 EAPOLTIME:17091
)। आप cap2hccapx
का उपयोग करके हैंडशेक को hashcat/john प्रारूप में परिवर्तित कर सकते हैं।
मैंने देखा है कि इस टूल के साथ कुछ हैंडशेक जो कैप्चर किए गए हैं, उन्हें सही पासवर्ड जानने के बावजूद क्रैक नहीं किया जा सकता। मैं सलाह दूंगा कि यदि संभव हो तो हैंडशेक को पारंपरिक तरीके से भी कैप्चर किया जाए, या इस टूल का उपयोग करके कई हैंडशेक कैप्चर किया जाए।
हैंडशेक कैप्चर
WPA/WPA2 नेटवर्क पर हमला एक हैंडशेक को कैप्चर करके और पासवर्ड ऑफलाइन क्रैक करने के द्वारा किया जा सकता है। यह प्रक्रिया एक विशिष्ट नेटवर्क और BSSID पर एक विशेष चैनल पर संचार का मॉनिटरिंग करने को शामिल करती है। यहां एक संक्षिप्त मार्गदर्शिका है:
लक्षित नेटवर्क का BSSID, चैनल, और कनेक्टेड क्लाइंट की पहचान करें।
निर्दिष्ट चैनल और BSSID पर नेटवर्क ट्रैफिक का मॉनिटरिंग करने के लिए
airodump-ng
का उपयोग करें, उम्मीद हैंडशेक को कैप्चर करें। कमांड इस तरह की दिखेगी:
हैंडशेक को कैप्चर करने की संभावना बढ़ाने के लिए, ग्राहक को नेटवर्क से कुछ समय के लिए डिस्कनेक्ट करें ताकि पुनर्प्रमाणीकरण को बल दिया जा सके। इसे
aireplay-ng
कमांड का उपयोग करके किया जा सकता है, जो ग्राहक को डी-ऑथेंटिकेशन पैकेट भेजता है:
ध्यान दें कि जैसे क्लाइंट को डीऑथेंटिकेट किया गया था, वह एक विभिन्न एपी से कनेक्ट करने की कोशिश कर सकता है या, अन्य मामलों में, एक विभिन्न नेटवर्क से कनेक्ट करने की कोशिश कर सकता है।
एक बार airodump-ng
में हैंडशेक जानकारी दिखाई देती है तो इसका मतलब है कि हैंडशेक को कैप्चर किया गया है और आप सुनना बंद कर सकते हैं:
हैंडशेक को कैप्चर करने के बाद आप इसे aircrack-ng
के साथ क्रैक कर सकते हैं:
फ़ाइल में हैंडशेक की जाँच करें
aircrack
tshark
यदि यह टूल एक ESSID का अपूर्ण हैंडशेक खोजता है जो पूरा नहीं होता है, तो यह मान्य वाला नहीं डिटेक्ट करेगा।
pyrit
WPA एंटरप्राइज (MGT)
एंटरप्राइज WiFi सेटअप में, आपको विभिन्न प्रमाणीकरण विधियाँ मिलेंगी, प्रत्येक अलग-अलग सुरक्षा स्तर और प्रबंधन सुविधाएं प्रदान करती हैं। जब आप airodump-ng
जैसे उपकरणों का उपयोग नेटवर्क ट्रैफिक की जांच करने के लिए करते हैं, तो आपको इन प्रमाणीकरण प्रकारों के पहचानकर्ता दिखाई देंगे। कुछ सामान्य विधियाँ शामिल हैं:
EAP-GTC (जेनेरिक टोकन कार्ड):
यह विधि हार्डवेयर टोकन और एक समय पासवर्ड का समर्थन करती है EAP-PEAP के भीतर। MSCHAPv2 की तरह, यह पीयर चैलेंज का उपयोग नहीं करती और पासवर्ड को प्लेनटेक्स्ट में एक्सेस पॉइंट को भेजती है, जिससे डाउनग्रेड हमलों के लिए खतरा बनता है।
EAP-MD5 (मैसेज डाइजेस्ट 5):
क्लाइंट से पासवर्ड के MD5 हैश को भेजने का शामिल है। यह सिफारिश नहीं की जाती क्योंकि यह शब्दकोश हमलों के लिए वंशानुक्रमण के लिए, सर्वर प्रमाणीकरण की कमी के लिए, और सत्र-विशेषित WEP कुंजियों को उत्पन्न करने की असमर्थता के कारण।
EAP-TLS (ट्रांसपोर्ट लेयर सुरक्षा):
प्रमाणीकरण के लिए क्लाइंट-साइड और सर्वर-साइड प्रमाणपत्रों का उपयोग करती है और संचार को सुरक्षित करने के लिए उपयोगकर्ता-आधारित और सत्र-आधारित WEP कुंजियों को डायनामिक रूप से उत्पन्न कर सकती है।
EAP-TTLS (टनल्ड ट्रांसपोर्ट लेयर सुरक्षा):
एक एन्क्रिप्टेड टनल के माध्यम से साथी प्रमाणीकरण प्रदान करती है, साथ ही एक विधि प्रदान करती है जिससे डायनामिक, प्रति-उपयोगकर्ता, प्रति-सत्र WEP कुंजियां उत्पन्न होती हैं। इसमें केवल सर्वर-साइड प्रमाणपत्र होते हैं, जबकि ग्राहकों का प्रमाण होता है।
PEAP (सुरक्षित विस्तारणीय प्रमाणीकरण प्रोटोकॉल):
सुरक्षित संचार के लिए एक TLS टनल बनाकर EAP की तरह कार्य करती है। यह EAP के ऊपर कमजोर प्रमाणीकरण प्रोटोकॉलों का उपयोग करने की अनुमति देती है क्योंकि टनल द्वारा प्रदान की गई सुरक्षा के कारण।
PEAP-MSCHAPv2: अक्सर PEAP के रूप में उल्लेख किया जाता है, यह जोखिमपूर्ण MSCHAPv2 चैलेंज/प्रतिक्रिया तंत्र को एक सुरक्षित TLS टनल के साथ मिलाती है।
PEAP-EAP-TLS (या PEAP-TLS): EAP-TLS के समान है लेकिन प्रमाणपत्रों को आदान-प्रदान करने से पहले एक TLS टनल प्रारंभ करती है, जो एक अतिरिक्त सुरक्षा स्तर प्रदान करता है।
आप इन प्रमाणीकरण विधियों के बारे में अधिक जानकारी यहाँ और यहाँ पा सकते हैं।
आप इस हमला eaphammer
का उपयोग करके भी कर सकते हैं:
क्लाइंट हमले सिद्धांत
नेटवर्क चयन और रोमिंग
802.11 प्रोटोकॉल पोस्ट नहीं करता कि स्टेशन एक विस्तारित सेवा सेट (ESS) में कैसे शामिल होता है, लेकिन एक ESS या उसमें एक एक्सेस प्वाइंट (AP) का चयन करने के मानकों को निर्धारित नहीं करता है।
स्टेशन एक ही ESSID को साझा करने वाले एपी के बीच घूम सकते हैं, इमारत या क्षेत्र के अधिकार को बनाए रखते हुए।
प्रोटोकॉल ESS के लिए स्टेशन प्रमाणीकरण की आवश्यकता है, लेकिन एपी स्टेशन को प्रमाणीकरण करने की अनिवार्यता नहीं है।
पसंदीदा नेटवर्क सूची (PNLs)
स्टेशन अपनी पसंदीदा नेटवर्क सूची (PNL) में उन सभी वायरलेस नेटवर्कों के ESSID को संयुक्त रूप से संयुक्त करते हैं, जिनसे वे कनेक्ट होते हैं, साथ ही नेटवर्क-विशिष्ट कॉन्फ़िगरेशन विवरण।
PNL का उपयोग जाने वाले नेटवर्कों से स्वचालित रूप से कनेक्ट होने के लिए किया जाता है, जो उपयोगकर्ता के अनुभव को सुगम बनाने के लिए कनेक्शन प्रक्रिया को सुगम बनाता है।
पैसिव स्कैनिंग
एपी नियमित अंतराल से बीकन फ्रेम प्रसारित करते हैं, अपनी मौजूदगी और विशेषताएँ घोषित करते हैं, जिसमें एपी का ESSID शामिल है यदि प्रसारण निषेधित नहीं है।
पैसिव स्कैनिंग के दौरान, स्टेशन बीकन फ्रेम के लिए सुनते हैं। यदि किसी बीकन का ESSID स्टेशन की PNL में एक प्रविष्टि से मेल खाता है, तो स्टेशन उस एपी से स्वचालित रूप से कनेक्ट हो सकता है।
एक डिवाइस की PNL का ज्ञान एक जाना-माना नेटवर्क के ESSID का मिमिक करके डिवाइस को एक रोग AP से कनेक्ट करने के लिए संभावित शोषण की अनुमति देता है।
सक्रिय प्रोबिंग
सक्रिय प्रोबिंग में स्टेशन निकटवर्ती एपी की खोज करने के लिए प्रोब अनुरोध भेजते हैं और उनकी विशेषताएँ खोजते हैं।
निर्देशित प्रोब अनुरोध एक विशिष्ट ESSID को लक्षित करते हैं, जिससे पता चलता है कि क्या कोई विशेष नेटवर्क सीमा में है, भले ही वह एक छुपा हुआ नेटवर्क हो।
प्रसारित प्रोब अनुरोधों में एक शून्य SSID क्षेत्र होता है और उन्हें सभी निकटवर्ती एपी को भेजा जाता है, जिससे स्टेशन किसी भी पसंदीदा नेटवर्क की जांच कर सकता है बिना अपनी PNL सामग्री को उजागर करते हुए।
इंटरनेट पर रिडायरेक्शन के साथ सरल एपी
अधिक जटिल हमले कैसे करने के बारे में समझाने से पहले बताया जाएगा कि कैसे एक एपी बनाया जाता है और इसका ट्रैफिक एक इंटरफेस पर रीडायरेक्ट किया जाता है जो इंटरनेट से जुड़ा होता है।
ifconfig -a
का उपयोग करके जांचें कि एपी बनाने के लिए wlan इंटरफेस और इंटरनेट से जुड़े इंटरफेस मौजूद हैं।
DHCP और DNS
फ़ाइल /etc/dnsmasq.conf
कॉन्फ़िग फ़ाइल बनाएँ:
फिर IPs सेट करें और रूटें सेट करें:
और फिर dnsmasq को शुरू करें:
होस्टएपीडी
एक कॉन्फ़िग फ़ाइल hostapd.conf
बनाएं:
चिढ़ाने वाले प्रक्रियाओं को रोकें, मॉनिटर मोड सेट करें, और hostapd शुरू करें:
फॉरवर्डिंग और पुनर्निर्देशन
शैतान जुड़वां
एक शैतान जुड़वां हमला उस तरीके से उपयोग करता है जिसे WiFi क्लाइंट नेटवर्क को पहचानते हैं, मुख्य रूप से नेटवर्क नाम (ESSID) पर निर्भर करते हैं बिना बेस स्टेशन (एक्सेस प्वाइंट) को क्लाइंट को प्रमाणित करने की आवश्यकता न हो। मुख्य बिंदु शामिल हैं:
भिन्नता में कठिनाई: डिवाइस वास्तविक और रोग एक्सेस प्वाइंट को भिन्न करने में संघर्ष करते हैं जब वे एक ही ESSID और एन्क्रिप्शन प्रकार साझा करते हैं। वास्तविक दुनिया के नेटवर्क अक्सर विस्तार से कवरेज को बिना रुकावट के बढ़ाने के लिए एक ही ESSID के साथ कई एक्सेस प्वाइंट का उपयोग करते हैं।
क्लाइंट रोमिंग और कनेक्शन मेनिपुलेशन: 802.11 प्रोटोकॉल डिवाइस को एक ही ESS के भीतर एक्सेस प्वाइंट्स के बीच रोम करने की अनुमति देता है। हमलावर इसे इस तरह से शातिर बना सकते हैं कि एक डिवाइस को अपने वर्तमान बेस स्टेशन से डिस्कनेक्ट करने और रोग एक्सेस प्वाइंट से कनेक्ट करने के लिए प्रेरित कर सकते हैं। इसे एक मजबूत सिग्नल प्रदान करके या वास्तविक एक्सेस प्वाइंट के साथ कनेक्शन को बाधित करके उपलब्धि प्राप्त की जा सकती है जैसे कि डीऑथेंटिकेशन पैकेट्स या जैमिंग के जैसे तरीकों से।
कार्रवाई में चुनौतियां: कई, अच्छे स्थानित एक्सेस प्वाइंट्स वाले पर्यावरण में शैतान जुड़वां हमला सफलतापूर्वक करना चुनौतीपूर्ण हो सकता है। एक वास्तविक एक्सेस प्वाइंट को डीऑथेंटिकेट करना अक्सर उस डिवाइस को एक अन्य वास्तविक एक्सेस प्वाइंट से कनेक्ट करने का परिणाम देता है यदि हमलावर सभी पास के एक्सेस प्वाइंट्स को डीऑथेंटिकेट कर सकता है या रोग एक्सेस प्वाइंट को रणनीतिक रूप से रख सकता है।
आप eaphammer का उपयोग करके एक ईविल ट्विन बना सकते हैं (ध्यान दें कि eaphammer के साथ ईविल ट्विन बनाने के लिए इंटरफेस मॉनिटर मोड में नहीं होना चाहिए):
या Airgeddon का उपयोग करके: विकल्प: 5,6,7,8,9 (ईविल ट्विन हमला मेनू के अंदर)।
कृपया ध्यान दें कि डिफ़ॉल्ट रूप से अगर PNL में एक ESSID को WPA सुरक्षित रूप से सहेजा गया है, तो उपकरण स्वचालित रूप से एक ओपन ईविल ट्विन से कनेक्ट नहीं होगा। आप वास्तविक एपी को डीओएस करने का प्रयास कर सकते हैं और आशा कर सकते हैं कि उपयोगकर्ता आपके ओपन ईविल ट्विन से मैन्युअल रूप से कनेक्ट करें, या आप वास्तविक एपी को डीओएस कर सकते हैं और एक WPA ईविल ट्विन का उपयोग करके हैंडशेक को कैप्चर कर सकते हैं (इस तरीके का उपयोग करके आप पीएसके को नहीं जानते हैं, लेकिन आप हैंडशेक को कैप्चर कर सकते हैं और इसे क्रैक करने की कोशिश कर सकते हैं)।
कुछ ओएस और एवी उपयोगकर्ता को चेतावनी देंगे कि एक ओपन नेटवर्क से कनेक्ट करना खतरनाक है...
WPA/WPA2 ईविल ट्विन
आप WPA/2 का उपयोग करके एक ईविल ट्विन बना सकते हैं और यदि उपकरणों ने WPA/2 के साथ उस SSID से कनेक्ट करने की विन्यासित की है, तो वे कनेक्ट करने की कोशिश करेंगे। फिर भी, 4-वे-हैंडशेक पूरा करने के लिए आपको भी जानना चाहिए कि पासवर्ड क्लायंट का उपयोग करने जा रहा है। यदि आप नहीं जानते हैं, तो कनेक्शन पूरा नहीं होगा।
एंटरप्राइज ईविल ट्विन
इस हमले को समझने के लिए मैं सुझाव दूंगा कि पहले आप WPA एंटरप्राइज व्याख्या को पढ़ें।
hostapd-wpe
का उपयोग
hostapd-wpe
को काम करने के लिए एक कॉन्फ़िगरेशन फ़ाइल की आवश्यकता होती है। इन कॉन्फ़िगरेशन को उत्पन्न करने को स्वचालित करने के लिए आप https://github.com/WJDigby/apd_launchpad का उपयोग कर सकते हैं (एक पायथन फ़ाइल को /etc/hostapd-wpe/ के अंदर डाउनलोड करें)
विन्यास फ़ाइल में आप कई विभिन्न चीज़ों का चयन कर सकते हैं जैसे कि ssid, चैनल, उपयोगकर्ता फ़ाइलें, क्रेट/कुंजी, dh पैरामीटर, wpa संस्करण और प्रमाणीकरण...
EAP-TLS के साथ hostapd-wpe का उपयोग करके किसी भी प्रमाणपत्र को लॉगिन करने की अनुमति देना।
EAPHammer का उपयोग
डिफ़ॉल्ट रूप से, EAPHammer इस प्रमाणीकरण विधियों का उपयोग करता है (प्लेनटेक्स्ट पासवर्ड प्राप्त करने के लिए पहला ट्राई करने के लिए GTC को ध्यान में रखें और फिर अधिक मजबूत प्रमाणीकरण विधियों का उपयोग करें):
यह डिफ़ॉल्ट मेथडोलॉजी है लंबे कनेक्शन समय से बचने के लिए। हालांकि, आप यह भी निर्दिष्ट कर सकते हैं कि सर्वर को सबसे कमजोर से सबसे मजबूत प्रमाणीकरण विधियों की सेवा करें:
या आप निम्नलिखित भी उपयोग कर सकते हैं:
--negotiate gtc-downgrade
उच्च प्रदर्शन GTC डाउनग्रेड कार्यान्वयन का उपयोग करने के लिए (सादा पासवर्ड)--negotiate manual --phase-1-methods PEAP,TTLS --phase-2-methods MSCHAPV2,GTC,TTLS-PAP
मैन्युअल रूप से प्रस्तावित विधियों को निर्दिष्ट करने के लिए (आक्रमण करने वाले संगठन के समान अधिक पहचानी जाने वाली ऑथ मेथड्स को एक ही क्रम में प्रस्तुत करने से आक्रमण को अधिक कठिन बनाया जा सकता है)।
Airgeddon का उपयोग
Airgeddon
पहले से उत्पन्न प्रमाणपत्रों का उपयोग कर सकता है ताकि WPA/WPA2-एंटरप्राइज नेटवर्क्स को EAP प्रमाणीकरण प्रदान कर सके। नकली नेटवर्क कनेक्शन प्रोटोकॉल को EAP-MD5 में डाउनग्रेड करेगा ताकि यह उपयोगकर्ता और पासवर्ड का MD5 कैप्चर कर सके। बाद में, हमलावता करने वाला पासवर्ड को क्रैक करने की कोशिश कर सकता है।
Airggedon
आपको एक निरंतर ईविल ट्विन हमला (शोरगुल) या केवल तब ईविल हमला बनाएं जब कोई कनेक्ट होता है (स्मूथ) की संभावना प्रदान करता है।
Evil Twins हमलों में PEAP और EAP-TTLS TLS टनल्स का डीबगिंग
यह विधि एक PEAP कनेक्शन में परीक्षित की गई थी लेकिन मैं एक अर्बिट्रेरी TLS टनल को डिक्रिप्ट कर रहा हूं इसलिए यह EAP-TTLS के साथ भी काम करना चाहिए
hostapd-wpe की कॉन्फ़िगरेशन में dh_file शामिल लाइन को कमेंट करें (dh_file=/etc/hostapd-wpe/certs/dh
से #dh_file=/etc/hostapd-wpe/certs/dh
)
यह hostapd-wpe
को RSA का उपयोग करके कुंजियाँ आदान-प्रदान करने के लिए बनाएगा, इससे आप बाद में ट्रैफिक को डिक्रिप्ट कर सकेंगे सर्वर की निजी कुंजी जानते हुए।
अब Evil Twin को उस संशोधित कॉन्फ़िगरेशन के साथ सामान्य रूप से उपयोग करके hostapd-wpe
शुरू करें। इसके अलावा, जिस इंटरफेस पर Evil Twin हमला कर रहा है, उसमें wireshark
भी शुरू करें।
अब या बाद में (जब आपने पहले से ही कुछ प्रमाणीकरण इरादे कैप्चर कर लिए हों) आप वायरशार्क में निजी RSA कुंजी को जोड़ सकते हैं: Edit --> Preferences --> Protocols --> TLS --> (RSA keys list) Edit...
नए एंट्री जोड़ें और इस मानों को भरें: IP address = कोई भी -- Port = 0 -- Protocol = डेटा -- कुंजी फ़ाइल (अपनी कुंजी फ़ाइल का चयन करें, समस्याओं से बचने के लिए एक कुंजी फ़ाइल का चयन करें जिसमें पासवर्ड से सुरक्षित नहीं है)।
और नए "Decrypted TLS" टैब में देखें:
KARMA, MANA, Loud MANA और जाने गए बीकन हमला
ESSID और MAC काले/सफेद सूची
विभिन्न प्रकार की मीडिया एक्सेस कंट्रोल फ़िल्टर सूची (MFACLs) और उनके संबंधित मोड और एक रोग Access Point (AP) के व्यवहार पर प्रभाव:
MAC आधारित सफेद सूची:
रोग AP केवल उन उपकरणों के प्रोब अनुरोधों का जवाब देगा जो सफेद सूची में उल्लिखित हैं, बाकी सभी को अदृश्य रखेगा जो सूची में नहीं हैं।
MAC आधारित काली सूची:
रोग AP उन उपकरणों के प्रोब अनुरोधों को नजरअंदाज करेगा जो काली सूची में हैं, इससे विशेष रूप से उन उपकरणों के लिए रोग AP अदृश्य हो जाएगा।
SSID आधारित सफेद सूची:
रोग AP केवल उन विशिष्ट ESSIDs के लिए प्रोब अनुरोध का जवाब देगा जो सूची में हैं, जिससे यह उन उपकरणों के लिए अदृश्य हो जाएगा जिनकी प्राथमिक नेटवर्क सूची (PNLs) में वह ESSIDs नहीं हैं।
SSID आधारित काली सूची:
रोग AP विशिष्ट ESSIDs के लिए प्रोब अनुरोध का जवाब नहीं देगा, जिससे यह उन उपकरणों के लिए अदृश्य हो जाएगा जो विशेष नेटवर्क की खोज कर रहे हैं।
KARMA
यह विधि एक हमलावादी को एक दुष्ट पहुंच स्थान (AP) बनाने की अनुमति देती है जो सभी प्रोब अनुरोधों का प्रतिक्रिया करता है जो नेटवर्क से कनेक्ट होने की कोशिश कर रहे उपकरणों से। यह तकनीक उपकरणों को धोखा देकर उन्हें हमलावादी के एपी से कनेक्ट करने में मदद करती है जो उपकरण खोज रहे नेटवर्क की नकल करता है। एक बार जब एक उपकरण इस रोग एपी को कनेक्शन अनुरोध भेजता है, यह जोड़ी पूरी होती है, जिससे उपकरण गलती से हमलावादी नेटवर्क से कनेक्ट हो जाता है।
MANA
फिर, उपकरण अनाहित नेटवर्क प्रतिक्रियाओं को नजरअंदाज करने लगे, मूल कर्मा हमले की प्रभावकारिता को कम कर दिया। हालांकि, एक नई विधि, जिसे MANA हमला के रूप में जाना जाता है, इयान डी विलियर्स और डोमिनिक व्हाइट द्वारा पेश किया गया था। इस विधि में दुष्ट एपी उपकरणों के पसंदीदा नेटवर्क सूची (PNL) को दर्शाता है जब उनके ब्रॉडकास्ट प्रोब अनुरोधों का प्रतिक्रिया देकर उनके द्वारा पहले अनुरोधित नेटवर्क नामों (एसएसआईडी) को दर्शाता है। यह विवेकी हमला मूल कर्मा हमले के खिलाफ सुरक्षा को उलटने के द्वारा उपकरणों के द्वारा जाने और प्राथमिकता दी गई नेटवर्कों को शामिल करके काम करता है।
MANA हमला उपकरणों से निर्देशित और ब्रॉडकास्ट प्रोब अनुरोधों का मॉनिटरिंग करके काम करता है। निर्देशित अनुरोधों के लिए, यह उपकरण का मैक पता और अनुरोधित नेटवर्क नाम रिकॉर्ड करता है, और इस जानकारी को एक सूची में जोड़ता है। जब एक ब्रॉडकास्ट अनुरोध प्राप्त होता है, एपी उपकरण की सूची में किसी भी नेटवर्क के साथ मेल खाता है, जिससे उपकरण को हमलावादी एपी से कनेक्ट होने के लिए प्रेरित किया जाता है।
ध्वनिपूर्ण माना
ध्वनिपूर्ण माना हमला एक उन्नत रणनीति है जब उपकरण संदर्भित प्रोबिंग का उपयोग नहीं करते हैं या जब उनकी पसंदीदा नेटवर्क सूची (PNL) हमलावादी को अज्ञात होती है। यह उस सिद्धांत पर काम करता है कि एक क्षेत्र में उपकरणों के नेटवर्क नामों में कुछ साझा होने की संभावना है। इसके बजाय चयनात्मक रूप से प्रतिक्रिया देने की बजाय, यह हमला सभी देखे गए उपकरणों की संयुक्त PNLs में पाए गए हर नेटवर्क नाम (ESSID) के लिए प्रोब प्रतिक्रियाएँ प्रसारित करता है। यह व्यापक दृष्टिकोण एक उपकरण को एक परिचित नेटवर्क को पहचानने और रोग एक्सेस प्वाइंट (AP) से कनेक्ट करने की संभावना बढ़ाता है।
ज्ञात बीकन हमला
जब ध्वनिपूर्ण MANA हमला पर्याप्त नहीं होता है, तो ज्ञात बीकन हमला एक और दृष्टिकोण प्रस्तुत करता है। इस विधि में किसी भी नेटवर्क नाम का प्रतिक्रिया देने वाले एपी का अनुकरण करके, एक शब्दसूचि से प्राप्त संभावित ESSIDs की सूची के माध्यम से कनेक्शन प्रक्रिया को ब्रूट-फोर्स करता है। यह विक्टिम के PNL में ESSID के साथ मेल खाता है, जिससे झूठी एपी पर कनेक्शन का प्रयास किया जाता है। हमला उपकरणों को फंसाने के लिए इसे --loud
विकल्प के साथ मिलाकर बढ़ाया जा सकता है।
Eaphammer ने इस हमला को एक MANA हमला के रूप में लागू किया जहां सभी ESSIDs सूची में शामिल होते हैं (आप इसे --loud
के साथ मिलाकर एक Loud MANA + Known beacons हमला बनाने के लिए भी उपयोग कर सकते हैं):
पता चला बीकन बर्स्ट हमला
पता चला बीकन बर्स्ट हमला में प्रति ESSID सूची में दर्ज किए गए प्रत्येक ESSID के लिए बीकन फ्रेमों का तेजी से प्रसारण शामिल है। इससे एक नकली नेटवर्क के घने वातावरण का निर्माण होता है, जिससे उपकरण रोग AP से कनेक्ट होने की संभावना को बढ़ा दिया जाता है, विशेष रूप से जब यह MANA हमले के साथ मिलाकर किया जाता है। यह तकनीक गति और मात्रा का सहारा लेती है ताकि उपकरणों के नेटवर्क चयन तंत्रों को अधिकाधिक कर दिया जा सके।
Wi-Fi Direct
Wi-Fi Direct एक प्रोटोकॉल है जो उपकरणों को एक दूसरे के साथ सीधे Wi-Fi का उपयोग करके बिना पारंपरिक वायरलेस एक्सेस प्वाइंट की आवश्यकता के बिना संबंधित करता है। यह क्षमता विभिन्न इंटरनेट ऑफ थिंग्स (IoT) उपकरणों में एकीकृत है, जैसे प्रिंटर और टेलीविजन, जो सीधे उपकरण-से-उपकरण संचार को सुविधाजनक बनाते हैं। Wi-Fi Direct की एक महत्वपूर्ण विशेषता यह है कि एक उपकरण एक एक्सेस प्वाइंट की भूमिका लेता है, जिसे समूह मालिक के रूप में जाना जाता है, ताकि कनेक्शन का प्रबंधन किया जा सके।
Wi-Fi Direct कनेक्शनों के लिए सुरक्षा Wi-Fi Protected Setup (WPS) के माध्यम से स्थापित की जाती है, जो सुरक्षित पेयरिंग के लिए कई विधियों का समर्थन करता है, जैसे:
पुश-बटन कॉन्फ़िगरेशन (PBC)
पिन एंट्री
नियर-फ़ील्ड संचार (NFC)
ये विधियाँ, विशेष रूप से पिन एंट्री, वापसी वायरलेस नेटवर्क्स में WPS के समान सुरक्षा दोषों के लिए संवेदनशील हैं, जिन्हें इसी तरह के हमले के लक्ष्य के रूप में बनाया गया है।
EvilDirect Hijacking
EvilDirect Hijacking Wi-Fi Direct के लिए विशिष्ट एक हमला है। यह एक Evil Twin हमले की अवधारणा का प्रतिबिम्ब है लेकिन Wi-Fi Direct कनेक्शनों को लक्ष्य बनाता है। इस परिदृश्य में, एक हमलावर एक वैध समूह मालिक का भूमिका अभिनय करता है जिसका उद्देश्य उपकरणों को एक दुरुपयोगी संगठन से कनेक्ट करने में धोखा देना है। इस विधि को airbase-ng
जैसे उपकरणों का उपयोग करके कार्यान्वित किया जा सकता है, जिसमें नकली उपकरण के चैनल, ईएसएसआईडी, और MAC पता निर्दिष्ट किया जाता है:
Last updated