Breaking News

Friday 31 July 2020

Cracking WPA2 Passwords Using the New PMKID Hashcat Attack in தமிழ்

Cracking WPA2 Passwords Using the New PMKID Hashcat Attack

WPA2 நெட்வொர்க்குகளுக்கான கடவுச்சொல்லை சிதைப்பது பல ஆண்டுகளாக ஒரே மாதிரியாகவே உள்ளது, ஆனால் ஒரு புதிய தாக்குதலுக்கு முந்தைய நுட்பங்களை விட குறைவான தொடர்பு மற்றும் தகவல் தேவைப்படுகிறது மற்றும் யாரும் இணைக்கப்படாத அணுகல் புள்ளிகளை குறிவைப்பதன் கூடுதல் நன்மை உள்ளது. பி.எம்.கே.ஐ.டிக்கு எதிரான சமீபத்திய தாக்குதல் WPA கடவுச்சொற்களை சிதைக்க ஹாஷ்காட்டைப் பயன்படுத்துகிறது மற்றும் பலவீனமான கடவுச்சொற்களைக் கொண்ட நெட்வொர்க்குகளை எளிதாகக் கண்டுபிடிக்க ஹேக்கர்களை அனுமதிக்கிறது.

WPA2 கடவுச்சொற்களை சிதைப்பதற்கான பழைய வழி

WPA2 ஐ வெடிப்பதற்கான பழைய வழி சில காலமாக உள்ளது, மேலும் நாம் சிதைக்க முயற்சிக்க விரும்பும் அணுகல் புள்ளியிலிருந்து இணைக்கப்பட்ட சாதனத்தை சிறிது நேரத்தில் துண்டிக்க வேண்டும். இது இரண்டு தீங்குகளைக் கொண்டுள்ளது, அவை வைஃபை ஹேக்கர்கள் புரிந்துகொள்ள அவசியம்.

முதல் தீங்கு என்னவென்றால், அதைத் தாக்க யாராவது பிணையத்துடன் இணைக்கப்பட வேண்டும். நெட்வொர்க் கடவுச்சொல் பலவீனமாக இருக்கலாம் மற்றும் உடைக்க மிகவும் எளிதானது, ஆனால் சுருக்கமாக உதைக்க ஒரு சாதனம் இல்லாமல், ஹேண்ட்ஷேக்கைப் பிடிக்க எந்த வாய்ப்பும் இல்லை, இதனால் அதை வெடிக்க முயற்சிக்க வாய்ப்பில்லை.

இந்த தந்திரோபாயத்தின் இரண்டாவது தீங்கு என்னவென்றால், அது சத்தமாகவும் சட்டரீதியாகவும் தொந்தரவாக இருக்கிறது, இது அங்கீகரிக்கப்பட்ட பயனரை அவர்கள் பயன்படுத்த செலுத்தும் சேவைக்கு வேண்டுமென்றே துண்டிக்கும் பாக்கெட்டுகளை அனுப்ப உங்களை கட்டாயப்படுத்துகிறது. இந்த வகையான அங்கீகரிக்கப்படாத குறுக்கீடு தொழில்நுட்ப ரீதியாக சேவை மறுப்புத் தாக்குதலாகும், அது நீடித்தால், நெட்வொர்க்கை நெரிசலுக்கு சமம். இது உங்களை சிக்கலில் சிக்க வைக்கும் மற்றும் எங்கள் முந்தைய வழிகாட்டிகளால் எளிதில் கண்டறியக்கூடியது.

கடவுச்சொல் கிராக்கிங்கின் புதிய முறை

கடவுச்சொல்லை சிதைக்க முயற்சிக்க Wi-Fi சாதனங்களுக்கு இடையில் இருவழி தகவல்தொடர்புகளை இடைமறிப்பதை நம்புவதற்கு பதிலாக, தாக்குபவர் புதிய முறையைப் பயன்படுத்தி பாதிக்கப்படக்கூடிய அணுகல் புள்ளியுடன் நேரடியாக தொடர்பு கொள்ள முடியும். ஆக.

WPA க்கு எதிரான முந்தைய தாக்குதல்களைப் போலவே, தாக்குபவரும் தாங்கள் தாக்க விரும்பும் பிணையத்திற்கு அருகிலேயே இருக்க வேண்டும். கடவுச்சொல்லை முரட்டுத்தனமாக கட்டாயப்படுத்த முயற்சிக்க நெட்வொர்க்கிலிருந்து தேவையான தகவல்களைப் பிடிக்க காளி-இணக்கமான வயர்லெஸ் நெட்வொர்க் அடாப்டரைப் பயன்படுத்துவதே இதன் நோக்கம். Aireplay-ng அல்லது Aircrack-ng ஐப் பயன்படுத்துவதற்குப் பதிலாக, hcxtools எனப்படும் புதிய வயர்லெஸ் தாக்குதல் கருவியைப் பயன்படுத்துவோம்.

Using Hcxtools & Hashcat

Hcxdumptool மற்றும் hcxpcaptool ஆகியவை வைஃபை தணிக்கை மற்றும் ஊடுருவல் சோதனைக்காக எழுதப்பட்ட கருவிகள், மேலும் அவை WPA ஹேண்ட்ஷேக்குகள் மற்றும் PMKID ஹாஷ்களைப் பிடிக்க அருகிலுள்ள Wi-Fi நெட்வொர்க்குகளுடன் தொடர்பு கொள்ள அனுமதிக்கின்றன. இது கட்டளை வரியிலிருந்து தாக்குதலைத் தொடங்க குறைந்தபட்ச வாதங்கள் தேவைப்படுவதோடு, குறிப்பிட்ட இலக்குகள் அல்லது வசதிக்கான இலக்குகளுக்கு எதிராக இயக்கப்படலாம், மேலும் ராஸ்பெர்ரி பை அல்லது எஸ்.எஸ்.எச் வழியாக ராஸ்பெர்ரி பை அல்லது வேறொரு சாதனத்தில் விரைவாக இயக்கப்படலாம். திரை.

பி.எம்.கே.ஐ.டி கைப்பற்றப்பட்டதும், அடுத்த கட்டமாக ஹாஷ்காட்டில் ஹாஷை ஏற்றி கடவுச்சொல்லை சிதைக்க முயற்சிப்பது. Hcxtools பெசைட்- ng இலிருந்து வேறுபடுகிறது, இதில் ஹாஷ்காட்டிற்கான கோப்பை தயாரிக்க ஒரு மாற்று படி தேவைப்படுகிறது. எங்கள் பிசிஏபிஎன்ஜி கோப்பை ஒரு ஹாஷ்காட்டாக மாற்ற நாங்கள் hcxpcaptool ஐப் பயன்படுத்துவோம், இது உங்கள் முரட்டுத்தனமான முயற்சிகளுக்கு கடவுச்சொற்களின் வலுவான பட்டியலைத் தேர்ந்தெடுப்பதற்கான படி மட்டுமே.

ஒவ்வொரு நெட்வொர்க்கும் இந்த தாக்குதலுக்கு பாதிக்கப்படாது என்பதைக் குறிப்பிடுவது மதிப்பு. இது சில உற்பத்தியாளர்களால் சேர்க்கப்பட்ட ஒரு விருப்பத் துறையாக இருப்பதால், இந்த நுட்பத்துடன் உலகளாவிய வெற்றியை நீங்கள் எதிர்பார்க்கக்கூடாது. நீங்கள் PMKID ஐப் பிடிக்க முடியுமா என்பது அணுகல் புள்ளியின் உற்பத்தியாளர் அதை உள்ளடக்கிய ஒரு உறுப்பைச் சேர்ப்பதற்கு நீங்கள் சாதகமாக இருந்தீர்களா என்பதையும், கைப்பற்றப்பட்ட PMKID ஐ நீங்கள் சிதைக்க முடியுமா என்பதையும் பொறுத்தது, உங்கள் முரட்டுத்தனமான கடவுச்சொல் பட்டியலில் அடிப்படை கடவுச்சொல் உள்ளதா என்பதைப் பொறுத்தது . எந்தவொரு நிபந்தனையும் பூர்த்தி செய்யப்படாவிட்டால், இந்த தாக்குதல் தோல்வியடையும்.

0 comments:

Post a Comment

'; (function() { var dsq = document.createElement('script'); dsq.type = 'text/javascript'; dsq.async = true; dsq.src = '//' + disqus_shortname + '.disqus.com/embed.js'; (document.getElementsByTagName('head')[0] || document.getElementsByTagName('body')[0]).appendChild(dsq); })();
'; (function() { var dsq = document.createElement('script'); dsq.type = 'text/javascript'; dsq.async = true; dsq.src = '//' + disqus_shortname + '.disqus.com/embed.js'; (document.getElementsByTagName('head')[0] || document.getElementsByTagName('body')[0]).appendChild(dsq); })();