परिचय करने के लिए पासवर्ड को तोड़ने के लिए
आवश्यकताएं:
लिनक्स समर्थित वायरलेस कार्ड या वायरलेस एडाप्टर: हम का उपयोग चिपसेट के कार्ड है "Ralink, Atheros" की तरह किया जा करने की आवश्यकता में समर्थित लिनक्स. सॉफ्टवेयर का उपयोग हम समर्थन नहीं करता, अन्य चिपसेट है.
Kali Linux, Back Track: Speedtest डाउनलोड आईएसओ के रूप में इस्तेमाल कर रहे हैं कि करने के लिए इन ऑपरेटिंग सिस्टम और हम जा रहे हैं का उपयोग करने के लिए है । आप डाउनलोड कर सकते हैं पते: Kali Linux, Back Track.
तो अभी हम आवश्यक उपकरण है, चलो चलते हैं.
की तैयारी के वातावरण
सबसे पहले हम के साथ शुरू करना चाहिए आईएसओ फ़ाइल हम डाउनलोड किया है, हम कंप्यूटर. लेखन फ्लैश मेमोरी के लिए आप कर सकते हैं से बूट डीवीडी या आईएसओ के लिए इस यू बचाने के लिए चाहते हैं के रूप में यह एक ऑपरेटिंग सिस्टम के रूप में इस तरह VMware वर्चुअल ऑपरेटिंग सिस्टम अपने कंप्यूटर पर है कि आप कर सकते हैं चलाने के लिए चाहते हैं, तो आप आवेदन स्थापित करने के लिए है । एक परिणाम के रूप में, यू बूट आईएसओ के साथ एक उपकरण है.
इस प्रक्रिया के बाद, हम शुरू कर रहे हैं आईएसओ फाइल और ऑपरेटिंग सिस्टम को बूट. उपयोगकर्ता नाम उपयोगकर्ता नाम पासवर्ड क्षेत्रों में अमेरिका के उद्घाटन के अवसर पर: "root", पासवर्ड: "toor" हम उम्मीद करते हैं खोलने के लिए डेस्कटॉप टाइप करके
के बाद डेस्कटॉप खोला है हम कर रहे हैं अब कोई तैयार करने के लिए पासवर्ड तोड़ने.
लक्ष्य की पहचान करने और मॉडेम मॉडेम पासवर्ड को तोड़ने के लिए
- हम करने के लिए पहली बार खोलने के बाद, डेस्कटॉप, खुला टर्मिनल है । के लिए इस पर क्लिक करें, टर्मिनल पर आइकन के पक्ष मेनू.
- खोलता है टर्मिनल के लिए कंप्यूटर के कनेक्शन के बाद वायरलेस एडाप्टर और कनेक्शन है कि हम देते हैं, के नाम करने के लिए इंटरफ़ेस की जाँच करें. टर्मिनल कमांड: “airmon-ng”
- वायरलेस एडाप्टर है हमारी प्रणाली द्वारा मान्यता प्राप्त है । जानकारी हम की जरूरत है के नाम वायरलेस एडाप्टर इंटरफ़ेस: "wlan0". स्कैन करने के क्रम में आस-पास के वायरलेस मोडेम, यू के साथ इंटरफेस का नाम मॉनिटर मोड, हम की जरूरत है पाने के लिए सक्रिय है । करने के लिए सक्रिय निगरानी मोड में टर्मिनल में कमांड: “airmon-ng start wlan0”
- के बाद मॉनिटर मोड सक्रिय कर दिया गया है, इस परिदृश्य के लिए हम बनाया है हमारे सिस्टम की निगरानी इंटरफ़ेस मॉनिटर इंटरफ़ेस का नाम: "mon0" नियुक्त किया गया है । मैं खुले WPS mon0 इंटरफेस है, जो क्षेत्र में सक्रिय है और मॉडेम के लिए टर्मिनल कमांड: “wash –i mon0 -C”
- जब विश्लेषण के परिणामों की खोज, "WPS Locked" डेटा "No" मॉडेम मोडेम के लिए सुविधाजनक हैं हमें. RSSI नकारात्मक है, जो अर्थ है कि दूरी की मॉडेम से हमें. हमारे साथ इतने करीब मॉडेम करने के लिए मूल्य. इन आवश्यकताओं को पूरा जो "डी-लिंक सहेजें" ब्रांड के मॉडेम हम लक्षित कर सकते हैं. के बाद आप निर्धारित किया है लक्ष्य है, ESSID और चैनल की जानकारी बाद में उपयोग के लिए हम की नकल है ।
- के बाद आप निर्धारित किया है लक्ष्य अनुक्रम मॉडेम करने के लिए आया था में हमला करने के लिए. कई की प्रक्रिया आप पर हमला कर सकते हैं ऐसा करने के साथ स्क्रिप्ट है, लेकिन हम "reaver" हम का उपयोग कर रहे हैं. मैं इस स्क्रिप्ट को चलाने से एक टर्मिनल विंडो पर काली लिनक्स बनाया गया है, जो अलग है, हम खोल रहे हैं. जरूरत है कि हम लिखने के लिए टर्मिनल के लिए टर्मिनल कमांड शुरू करने के लिए हमला: “reaver –i mon0 –b [ESSID] –c [channel] –vv –p [PIN]”. यहाँ हम का पता लिखें मॉडेम ESSID बजाय पूर्व की है । हम लिखने चैनल के बजाय प्रसारण चैनल मोडेम. के मूल्य एक पिन "WPS पिन जनरेटर". डिफ़ॉल्ट पिन है कि हम नहीं जानते हैं के मूल्य -20 से अधिक 8 घंटे के लिए जब तक हम इंतजार करने के लिए एक मॉडेम, इस उपकरण के लिए धन्यवाद, हम का उपयोग करने के लिए पासवर्ड की मॉडेम में एक एकल प्रयास है । कमांड लिखा है कि टर्मिनल के लिए: “reaver –i mon0 –b 00:26:5A:F2:57:26–C 6 –vv –p 58820223“.
- तो हम के लिए प्रतीक्षा करें क्रिया
- यदि आप स्थान पर 1-2 मिनट के बाद परिणाम उभरेगा । के मूल्य गंतव्य प्रकट होता है, टर्मिनल में मॉडम WPA PSK पासवर्ड है. बधाई हो, आप प्रबंधित पासवर्ड दरार करने के लिए मॉडेम के गंतव्य.