Wifi Cracked

How to Hack WiFi (Wireless) Network

वायरलेस नेटवर्क राउटर के ट्रांसमिशन त्रिज्या के भीतर किसी के लिए भी सुलभ हैं। यह उन्हें हमलों के लिए असुरक्षित बनाता है। सार्वजनिक स्थानों जैसे हवाई अड्डे, रेस्तरां, पार्क आदि में हॉटस्पॉट उपलब्ध हैं।



इस ट्यूटोरियल में, हम आपको वायरलेस नेटवर्क सुरक्षा कार्यान्वयन में कमजोरियों का फायदा उठाने के लिए उपयोग की जाने वाली सामान्य तकनीकों से परिचित कराएंगे। हम इस तरह के हमलों से बचाने के लिए आपके द्वारा लगाए जाने वाले कुछ जवाबों को भी देखेंगे।

What is a wireless network?

एक वायरलेस नेटवर्क एक ऐसा नेटवर्क है जो कंप्यूटर और अन्य उपकरणों को एक साथ जोड़ने के लिए रेडियो तरंगों का उपयोग करता है। कार्यान्वयन OSI मॉडल के लेयर 1 (भौतिक परत) पर किया जाता है।


How to access a wireless network?

आपको एक वायरलेस नेटवर्क सक्षम डिवाइस की आवश्यकता होगी जैसे कि लैपटॉप, टैबलेट, स्मार्टफोन, आदि। आपको वायरलेस नेटवर्क एक्सेस प्वाइंट के ट्रांसमिशन त्रिज्या के भीतर भी होना चाहिए। अधिकांश डिवाइस (यदि वायरलेस नेटवर्क विकल्प चालू है) आपको उपलब्ध नेटवर्क की सूची प्रदान करेगा। अगर नेटवर्क पासवर्ड प्रोटेक्टेड नहीं है, तो आपको सिर्फ कनेक्ट पर क्लिक करना होगा। यदि यह पासवर्ड संरक्षित है, तो आपको एक्सेस प्राप्त करने के लिए पासवर्ड की आवश्यकता होगी।

Wireless Network Authentication


चूंकि वायरलेस नेटवर्क सक्षम डिवाइस के साथ नेटवर्क सभी के लिए आसानी से सुलभ है, इसलिए अधिकांश नेटवर्क पासवर्ड संरक्षित हैं। आइए कुछ सबसे अधिक इस्तेमाल की जाने वाली प्रमाणीकरण तकनीकों पर नज़र डालें।

WEP

WEP वायर्ड समतुल्य गोपनीयता के लिए संक्षिप्त नाम है। इसे IEEE 802.11 WLAN मानकों के लिए विकसित किया गया था। इसका लक्ष्य वायर्ड नेटवर्क द्वारा प्रदान की गई गोपनीयता के बराबर प्रदान करना था। WEP डेटा को एन्क्रिप्ट करके काम करता है जो कि नेटवर्क पर प्रसारित किया गया है ताकि इसे ईवसड्रॉपिंग से सुरक्षित रखा जा सके।

WEP Authentication

ओपन सिस्टम ऑथेंटिकेशन (OSA) - यह विधियाँ कॉन्फ़िगर की गई पहुँच नीति के आधार पर अनुरोधित स्टेशन प्रमाणीकरण तक पहुँच प्रदान करती है।


साझा कुंजी प्रमाणीकरण (SKA) - यह विधि पहुँच के लिए अनुरोध करने वाले स्टेशन को एक एन्क्रिप्टेड चुनौती भेजता है। स्टेशन अपनी कुंजी के साथ चुनौती का सामना करता है और फिर जवाब देता है। यदि एन्क्रिप्ट की गई चुनौती एपी मान से मेल खाती है, तो एक्सेस दी जाती है।

WEP Weakness

WEP में महत्वपूर्ण डिजाइन दोष और कमजोरियां हैं।

  • पैकेट की अखंडता की जाँच चक्रीय अतिरेक जाँच (CRC32) का उपयोग करके की जाती है। CRC32 अखंडता जांच में कम से कम दो पैकेटों को पकड़कर समझौता किया जा सकता है। एन्क्रिप्टेड स्ट्रीम और चेकसम में बिट्स को हमलावर द्वारा संशोधित किया जा सकता है ताकि पैकेट को प्रमाणीकरण प्रणाली द्वारा स्वीकार किया जाए। यह नेटवर्क तक अनधिकृत पहुंच की ओर जाता है।
  • WEP स्ट्रीम सिफर बनाने के लिए RC4 एन्क्रिप्शन एल्गोरिथम का उपयोग करता है। धारा सिफर इनपुट एक प्रारंभिक मूल्य (IV) और एक गुप्त कुंजी से बना है। प्रारंभिक मूल्य (IV) की लंबाई 24 बिट्स है जबकि गुप्त कुंजी या तो 40 बिट्स या 104 बिट्स लंबी हो सकती है। प्रारंभिक मूल्य और रहस्य दोनों की कुल लंबाई 64 बिट या 128 बिट लंबी हो सकती है। गुप्त कुंजी का कम संभव मूल्य इसे दरार करना आसान बनाता है।
  • कमजोर प्रारंभिक मान संयोजन पर्याप्त रूप से एन्क्रिप्ट नहीं होते हैं। यह उन्हें हमलों के लिए असुरक्षित बनाता है।
  • WEP पासवर्ड पर आधारित है; यह इसे शब्दकोश हमलों के लिए असुरक्षित बनाता है।
  • कुंजी प्रबंधन खराब तरीके से कार्यान्वित किया जाता है। विशेष रूप से बड़े नेटवर्क पर चाबियाँ बदलना चुनौतीपूर्ण है। WEP एक केंद्रीकृत कुंजी प्रबंधन प्रणाली प्रदान नहीं करता है।
  • प्रारंभिक मानों का पुन: उपयोग किया जा सकता है

इन सुरक्षा खामियों के कारण, WEP को WPA के पक्ष में हटा दिया गया है.

WPA

WPA is the acronym for Wi-Fi Protected Access.यह WEP में पाई गई कमजोरियों के जवाब में वाई-फाई एलायंस द्वारा विकसित एक सुरक्षा प्रोटोकॉल है। इसका उपयोग 802.11 WLAN पर डेटा एन्क्रिप्ट करने के लिए किया जाता है। WEP द्वारा उपयोग किए जाने वाले 24 बिट्स के बजाय यह उच्च आरंभिक मान 48 बिट्स का उपयोग करता है। यह पैकेट को एन्क्रिप्ट करने के लिए अस्थायी कुंजी का उपयोग करता है।

WPA Weaknesses

टक्कर परिहार कार्यान्वयन टूट सकता है
यह सेवा हमलों से इनकार करने के लिए असुरक्षित है
प्री-शेयर्स कीज पासफ़्रेज़ का उपयोग करती हैं। कमजोर पासफ़्रेज़ डिक्शनरी हमलों के लिए असुरक्षित हैं।


How to Crack Wireless Networks

WEP cracking

क्रैकिंग वायरलेस नेटवर्क में सुरक्षा कमजोरियों का फायदा उठाने और अनधिकृत पहुंच प्राप्त करने की प्रक्रिया है। WEP क्रैकिंग उन नेटवर्क पर कारनामों को संदर्भित करता है जो सुरक्षा नियंत्रणों को लागू करने के लिए WEP का उपयोग करते हैं। मूल रूप से दो प्रकार की दरारें हैं;

  • Passive cracking- इस प्रकार के क्रैकिंग का नेटवर्क ट्रैफिक पर कोई प्रभाव नहीं पड़ता है जब तक कि WEP सुरक्षा क्रैक नहीं हुई है। इसका पता लगाना मुश्किल है।
  • Active cracking- इस प्रकार के हमले का नेटवर्क ट्रैफ़िक पर बढ़ा हुआ प्रभाव होता है। निष्क्रिय क्रैकिंग की तुलना में इसका पता लगाना आसान है। यह निष्क्रिय क्रैकिंग की तुलना में अधिक प्रभावी है।

WEP Cracking Tools

Aircrack- नेटवर्क स्निफर और WEP क्रैकर। Http://www.aircrack-ng.org/ से डाउनलोड किया जा सकता है
WEPCrack- यह 802.11 WEP गुप्त कुंजी को तोड़ने के लिए एक खुला स्रोत कार्यक्रम है। यह एफएमएस हमले का कार्यान्वयन है। http://wepcrack.sourceforge.net/
Kismet इसमें डिटेक्टर वायरलेस नेटवर्क शामिल हो सकते हैं जो दृश्य और छिपे हुए, स्निफर पैकेट और घुसपैठ का पता लगाते हैं। http://www.kismetwireless.net/
WebDecrypt- यह टूल WEP कुंजियों को क्रैक करने के लिए सक्रिय शब्दकोश हमलों का उपयोग करता है। इसका अपना एक महत्वपूर्ण जनरेटर है और पैकेट फ़िल्टर को लागू करता है। http://wepdecrypt.sourceforge.net/

WPA Cracking

WPA प्रमाणीकरण के लिए 256 पूर्व-साझा कुंजी या पासफ़्रेज़ का उपयोग करता है। शॉर्ट पासफ़्रेज़ डिक्शनरी हमलों और अन्य हमलों के लिए असुरक्षित हैं जिनका उपयोग पासवर्ड क्रैक करने के लिए किया जा सकता है। WPA कुंजियों को क्रैक करने के लिए निम्न उपकरणों का उपयोग किया जा सकता है।


CowPatty- इस उपकरण का उपयोग पूर्व-साझा कुंजियों (PSK) को क्रूर बल के हमले का उपयोग करने के लिए किया जाता है। http://wirelessdefence.org/Contents/coWPAttyMain.htm
Cain & Abel इस उपकरण का उपयोग अन्य स्निफिंग प्रोग्राम जैसे कि विंडसर्क से कैप्चर फ़ाइलों को डिकोड करने के लिए किया जा सकता है। कैप्चर फ़ाइलों में WEP या WPA-PSK एन्कोडेड फ़्रेम हो सकते हैं। http://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml

General Attack types

Sniffing इसमें अवरोधक पैकेट शामिल हैं क्योंकि वे एक नेटवर्क पर प्रसारित होते हैं। कैप्चर किए गए डेटा को कैन और एबेल जैसे टूल का उपयोग करके डिकोड किया जा सकता है।
Man in the Middle (MITM) Attackइसमें एक नेटवर्क पर ईव्सड्रॉपिंग और संवेदनशील जानकारी कैप्चर करना शामिल है।
Denial of Service Attack–  इस हमले का मुख्य उद्देश्य वैध उपयोगकर्ता नेटवर्क संसाधनों को अस्वीकार करना है। इस प्रकार के हमले को करने के लिए FataJack का उपयोग किया जा सकता है। 


Cracking Wireless network WEP/WPA keys

वायरलेस नेटवर्क तक पहुंच प्राप्त करने के लिए उपयोग किए जाने वाले WEP / WPA कुंजी को क्रैक करना संभव है। ऐसा करने के लिए सॉफ्टवेयर और हार्डवेयर संसाधनों और धैर्य की आवश्यकता होती है। ऐसे हमलों की सफलता इस बात पर भी निर्भर कर सकती है कि लक्ष्य नेटवर्क के उपयोगकर्ता कितने सक्रिय और निष्क्रिय हैं।

हम आपको बुनियादी जानकारी प्रदान करेंगे जो आपको आरंभ करने में मदद कर सकती है। Backtrack एक Linux- आधारित सुरक्षा ऑपरेटिंग सिस्टम है। इसे उबंटू के शीर्ष पर विकसित किया गया है। बैकट्रैक कई सुरक्षा उपकरणों के साथ आता है। बैकट्रैक का उपयोग जानकारी इकट्ठा करने, कमजोरियों का आकलन करने और अन्य चीजों के बीच शोषण करने के लिए किया जा सकता है।

कुछ लोकप्रिय टूल जिनमें बैकट्रैक शामिल है;

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • NMap
  • Ophcrack
वायरलेस नेटवर्क कुंजी को क्रैक करने के लिए ऊपर वर्णित धैर्य और संसाधनों की आवश्यकता होती है। कम से कम, आपको निम्नलिखित टूल की आवश्यकता होगी


पैकेट इंजेक्ट करने की क्षमता वाला एक वायरलेस नेटवर्क एडेप्टर (हार्डवेयर)

  • Kali Operating System.आप इसे यहाँ से डाउनलोड कर सकते हैं https://www.kali.org/downloads/
  • Be within the target network’s radius.यदि लक्ष्य नेटवर्क के उपयोगकर्ता सक्रिय रूप से इसका उपयोग और कनेक्ट कर रहे हैं, तो आपके इसे क्रैक करने की संभावना में काफी सुधार होगा।
  • लिनक्स आधारित ऑपरेटिंग सिस्टम और एयरक्रैक और इसके विभिन्न लिपियों के कामकाजी ज्ञान का पर्याप्त ज्ञान।
  • धैर्य, कुंजी को क्रैक करने में कुछ समय लग सकता है जो कई कारकों पर निर्भर करता है जिनमें से कुछ आपके नियंत्रण से परे हो सकते हैं। आपके नियंत्रण से परे कारकों में लक्ष्य नेटवर्क के उपयोगकर्ता शामिल हैं जो सक्रिय रूप से डेटा पैकेटों को सूँघते हैं।

How to Secure wireless networks


वायरलेस नेटवर्क हमलों को कम करने में; एक संगठन निम्नलिखित नीतियों को अपना सकता है

  • हार्डवेयर के साथ आने वाले डिफ़ॉल्ट पासवर्ड बदलना
  • प्रमाणीकरण तंत्र को सक्षम करना
  • केवल पंजीकृत मैक पते की अनुमति देकर नेटवर्क तक पहुंच को प्रतिबंधित किया जा सकता है।
  • मजबूत WEP और WPA-PSK कुंजी का उपयोग, प्रतीकों, संख्या और वर्णों का एक संयोजन शब्दकोश और ब्रूट बल के हमलों का उपयोग करके कुंजी की संभावना को कम कर रहा है।
  • फ़ायरवॉल सॉफ़्टवेयर अनधिकृत पहुंच को कम करने में भी मदद कर सकता है।


| Designed by Colorlib