
WPA2 கடவுச்சொற்களை சிதைப்பதற்கான பழைய வழி
WPA2 ஐ வெடிப்பதற்கான பழைய வழி சில காலமாக உள்ளது, மேலும் நாம் சிதைக்க முயற்சிக்க விரும்பும் அணுகல் புள்ளியிலிருந்து இணைக்கப்பட்ட சாதனத்தை சிறிது நேரத்தில் துண்டிக்க வேண்டும். இது இரண்டு தீங்குகளைக் கொண்டுள்ளது, அவை வைஃபை ஹேக்கர்கள் புரிந்துகொள்ள அவசியம்.
முதல் தீங்கு என்னவென்றால், அதைத் தாக்க யாராவது பிணையத்துடன் இணைக்கப்பட வேண்டும். நெட்வொர்க் கடவுச்சொல் பலவீனமாக இருக்கலாம் மற்றும் உடைக்க மிகவும் எளிதானது, ஆனால் சுருக்கமாக உதைக்க ஒரு சாதனம் இல்லாமல், ஹேண்ட்ஷேக்கைப் பிடிக்க எந்த வாய்ப்பும் இல்லை, இதனால் அதை வெடிக்க முயற்சிக்க வாய்ப்பில்லை.
இந்த தந்திரோபாயத்தின் இரண்டாவது தீங்கு என்னவென்றால், அது சத்தமாகவும் சட்டரீதியாகவும் தொந்தரவாக இருக்கிறது, இது அங்கீகரிக்கப்பட்ட பயனரை அவர்கள் பயன்படுத்த செலுத்தும் சேவைக்கு வேண்டுமென்றே துண்டிக்கும் பாக்கெட்டுகளை அனுப்ப உங்களை கட்டாயப்படுத்துகிறது. இந்த வகையான அங்கீகரிக்கப்படாத குறுக்கீடு தொழில்நுட்ப ரீதியாக சேவை மறுப்புத் தாக்குதலாகும், அது நீடித்தால், நெட்வொர்க்கை நெரிசலுக்கு சமம். இது உங்களை சிக்கலில் சிக்க வைக்கும் மற்றும் எங்கள் முந்தைய வழிகாட்டிகளால் எளிதில் கண்டறியக்கூடியது.
கடவுச்சொல் கிராக்கிங்கின் புதிய முறை
கடவுச்சொல்லை சிதைக்க முயற்சிக்க Wi-Fi சாதனங்களுக்கு இடையில் இருவழி தகவல்தொடர்புகளை இடைமறிப்பதை நம்புவதற்கு பதிலாக, தாக்குபவர் புதிய முறையைப் பயன்படுத்தி பாதிக்கப்படக்கூடிய அணுகல் புள்ளியுடன் நேரடியாக தொடர்பு கொள்ள முடியும். ஆக.
WPA க்கு எதிரான முந்தைய தாக்குதல்களைப் போலவே, தாக்குபவரும் தாங்கள் தாக்க விரும்பும் பிணையத்திற்கு அருகிலேயே இருக்க வேண்டும். கடவுச்சொல்லை முரட்டுத்தனமாக கட்டாயப்படுத்த முயற்சிக்க நெட்வொர்க்கிலிருந்து தேவையான தகவல்களைப் பிடிக்க காளி-இணக்கமான வயர்லெஸ் நெட்வொர்க் அடாப்டரைப் பயன்படுத்துவதே இதன் நோக்கம். Aireplay-ng அல்லது Aircrack-ng ஐப் பயன்படுத்துவதற்குப் பதிலாக, hcxtools எனப்படும் புதிய வயர்லெஸ் தாக்குதல் கருவியைப் பயன்படுத்துவோம்.
Using Hcxtools & Hashcat
Hcxdumptool மற்றும் hcxpcaptool ஆகியவை வைஃபை தணிக்கை மற்றும் ஊடுருவல் சோதனைக்காக எழுதப்பட்ட கருவிகள், மேலும் அவை WPA ஹேண்ட்ஷேக்குகள் மற்றும் PMKID ஹாஷ்களைப் பிடிக்க அருகிலுள்ள Wi-Fi நெட்வொர்க்குகளுடன் தொடர்பு கொள்ள அனுமதிக்கின்றன. இது கட்டளை வரியிலிருந்து தாக்குதலைத் தொடங்க குறைந்தபட்ச வாதங்கள் தேவைப்படுவதோடு, குறிப்பிட்ட இலக்குகள் அல்லது வசதிக்கான இலக்குகளுக்கு எதிராக இயக்கப்படலாம், மேலும் ராஸ்பெர்ரி பை அல்லது எஸ்.எஸ்.எச் வழியாக ராஸ்பெர்ரி பை அல்லது வேறொரு சாதனத்தில் விரைவாக இயக்கப்படலாம். திரை.
பி.எம்.கே.ஐ.டி கைப்பற்றப்பட்டதும், அடுத்த கட்டமாக ஹாஷ்காட்டில் ஹாஷை ஏற்றி கடவுச்சொல்லை சிதைக்க முயற்சிப்பது. Hcxtools பெசைட்- ng இலிருந்து வேறுபடுகிறது, இதில் ஹாஷ்காட்டிற்கான கோப்பை தயாரிக்க ஒரு மாற்று படி தேவைப்படுகிறது. எங்கள் பிசிஏபிஎன்ஜி கோப்பை ஒரு ஹாஷ்காட்டாக மாற்ற நாங்கள் hcxpcaptool ஐப் பயன்படுத்துவோம், இது உங்கள் முரட்டுத்தனமான முயற்சிகளுக்கு கடவுச்சொற்களின் வலுவான பட்டியலைத் தேர்ந்தெடுப்பதற்கான படி மட்டுமே.
ஒவ்வொரு நெட்வொர்க்கும் இந்த தாக்குதலுக்கு பாதிக்கப்படாது என்பதைக் குறிப்பிடுவது மதிப்பு. இது சில உற்பத்தியாளர்களால் சேர்க்கப்பட்ட ஒரு விருப்பத் துறையாக இருப்பதால், இந்த நுட்பத்துடன் உலகளாவிய வெற்றியை நீங்கள் எதிர்பார்க்கக்கூடாது. நீங்கள் PMKID ஐப் பிடிக்க முடியுமா என்பது அணுகல் புள்ளியின் உற்பத்தியாளர் அதை உள்ளடக்கிய ஒரு உறுப்பைச் சேர்ப்பதற்கு நீங்கள் சாதகமாக இருந்தீர்களா என்பதையும், கைப்பற்றப்பட்ட PMKID ஐ நீங்கள் சிதைக்க முடியுமா என்பதையும் பொறுத்தது, உங்கள் முரட்டுத்தனமான கடவுச்சொல் பட்டியலில் அடிப்படை கடவுச்சொல் உள்ளதா என்பதைப் பொறுத்தது . எந்தவொரு நிபந்தனையும் பூர்த்தி செய்யப்படாவிட்டால், இந்த தாக்குதல் தோல்வியடையும்.
0 comments:
Post a Comment