زموږ په وروستیو بلاګ کې، موږ د Raspberry Pi Zero W نصب کولو او د ګرځنده وسایلو په کارولو سره د راټولولو سره اړیکه ونیسئ. https://hackernoon.com/setting-up-pi-zero-for-pi-fi-hacking?embedable=true Disclaimer: په دې بلاګ کې ښودل شوي ټولې کارونه په قانوني حدونو کې ترسره شوي دي او د شبکې مالک څخه بشپړ تصدیق سره. دا مواد په سخت ډول د زده کړې مقاصد لپاره دی. د کارونکي د ښودل شوي تکنالوژۍ د هر ډول غلط استعمال لپاره مسؤلیت نلري. Disclaimer: په دې بلاګ کې ښودل شوي ټولې کارونه په قانوني حدونو کې ترسره شوي دي او د شبکې مالک څخه بشپړ تصدیق سره. دا مواد په سخت ډول د زده کړې مقاصد لپاره دی. د کارونکي د ښودل شوي تکنالوژۍ د هر ډول غلط استعمال لپاره مسؤلیت نلري. اوس چې موږ د لینوکس د بریښنا په لټه کې دي، موږ د WPA handshakes په لټه کې وي. مګر مخکې ډاونلوډ، موږ به د یو مختصر وګورئ ... د WPA Handshake (4-Way Handshake) WPA / WPA2 د Wi-Fi امنیت پروتوکولونو په پراخه کچه کارول کیږي. د WPA / WPA2 کې د بیلابیلو شبکې په اړه د ډاټا رامینځته او تابعیت تضمین کولو یو اصلي میکانیزم دی. (WPA Handshake)، چې د پیرودونکي او د لاسرسي پته او د Encryption کلیدونه چې د معلوماتو انتقال. 4-way handshake authenticates establishes secure لکه څنګه چې نوم ښودل کیږي، د 4-way handshake شامل دي تر منځ د تبادلې او د Handshake پیل کیږي کله چې پیرودونکي په بریالیتوب سره او د لاسرسي پته. four messages client (supplicant) access point (authenticator) authenticated associated د 4-way handshake کاروي د پیغامونو تبادله لپاره د کلیدي فریمونه. EAPOL (Extensible Authentication Protocol Over LAN) په 4 پړاو handshake پروسه کې د 4 په دوامداره توګه توليد شوي کلیدونه د کلینټر او د لاسرسي پټ تر منځ د اړیکو کوډوي: PMK (Pairwise ماسټر کلید) یو مشترکه راز چې د تصدیق کولو په وخت کې رامینځته کیږي. په WPA2-Personal کې، د PMK په مستقیم ډول له Pre-Shared Key (PSK) څخه د Password-Based Key Derivation Function 2 (PBKDF2) په کارولو سره صادر کیږي. په WPA2-Enterprise کې، د PMK د ماسټر سیشن کلید (MSK) څخه رامینځته کیږي، کوم چې کلینټر او د لاسرسي پټ په وخت کې معامله کوي. د PTC (Pairwise Transient Key) دا کلید د هر کلینټ-ایسسیس ټیټ جفت لپاره منحصر دی او د ټولو کوډ کولو لپاره کارول کیږي. د مشتریانو او د لاسرسي پته تر منځ د ترافیک. unicast دا د کارولو سره د د لاندې انډولونو سره: Pseudo-Random Function (PRF) PTK = PRF( PMK + Anonce + SNonce + MAC(Access Point) + MAC(Client) ) GMK (د ګروپ ماسټر کلید) دا کلید په ځای کې د لاسرسي پټ کې جوړ کیږي او هیڅکله د بیلګې په واسطه انتقال نه کیږي. د GTK (Group Temporal Key) دا کلید د او د هغه کلینرونو ته توزیع کیږي چې د ورته لاسرسي پټ سره تړاو لري. GMK دا کوډونه او د ترافیک ته د مشتریانو ته د لاسرسي پټ څخه انتقال کیږي. multicast broadcast څنګه د 4-way handshake کار کوي د EAPOL لومړي پیغام (AP → مشتری) د لاسرسي پته د د پیرودونکي، چې دا کاروي ترڅو د . ANonce(Authenticator Nonce) PTK (Pairwise Transient Key) د پیرودونکي اوس د او د د ځان او د لاسرسي پته؛ دا وروسته د تولید . PMK (Pairwise Master Key) MAC addresses SNonce (Supplicant Nonce) دومره EAPOL پیغام (د مشتری → AP) د پیرودونکي د او د د Access Point ته اجازه ورکوي، د Access Point ته اجازه ورکوي چې د ورته د د پیژندنې تثبيت کوي او تضمین کوي له دې امله، دا سره نښلول نه شوی. SNonce (Supplicant Nonce) MIC (Message Integrity Code) PTK (Pairwise Transient Key). MIC (Message Integrity Code) SNonce درې EAPOL پیغام (AP → مشتری) د لاسرسي پته د د پیرودونکي ته، د کارولو په کارولو سره کوډ شوي GTK (Group Temporal Key) PTK (Pairwise Transient Key). د 4th EAPOL پیغام (Client → AP) د کلینټر د EAPOL پایلې پیغام وړاندې کوي چې د د د هر دوو نصب په بریالیتوب سره او . MIC acknowledging PTK (Pairwise Transient Key) GTK (Group Temporal Key) په ساده ډول د پوهې لپاره دا فکر کوي چې څنګه انسانونه په اړیکو کې اعتماد جوړوي. 4-way handshake هر handshake د مهمو معلوماتو د تبادله په څیر دی چې په هر دوو خلکو کې مرسته کوي چې د هغه څه چې دوی دي او د اعتماد جوړ کړي. همدارنګه، د لاس رسی پوټک او کلینټ د دې تصدیق کولو لپاره د کلیدي موادو تبادله کوي چې دوی ورته شریک دي. او کولی شي په خوندي ډول اړیکه ونیسئ. secret (PMK) کله چې د اعتماد جوړ شوی، خوندي اړیکه کولی شي پیل شي، لکه څنګه چې د دوو انفراديانو ترمنځ د شخصي اړیکو. په هرصورت، دا یو مهم نقص لري: هر څوک کولی شي ستاسو د بحثونو ته گوش ورکړي. هر څوک کولی شي ستاسو د بحثونو ته گوش ورکړي. د Flaw Wireless اړیکه ، اجازه ورکوي چې هرڅه په اوږدو کې د په Wireless ترافیک. inherently exposed eavesdrop د 4 واټن handshake په وخت کې، د مهمو ارزښتونه (چې nonces او MAC پته) غیر کوډ شوي پیژندل کیږي، په دې توګه د ګمرک اغېز امکان دی. که څه هم، دا آله هرگز د (passphrase) په هوا کې. په ځای کې، دا کار کوي چې د ) د استعمال دنده pre-shared key PMK (Pairwise Master Key PBKDF2 مګر ځکه چې د handshake د پاسورډ په غیره کې ټول اړین انډولونه وړاندې کوي، یو حملہونکي کولی شي: د ایکسچینج یا brute-force حمله استعمال کړئ ترڅو ډیری پاسورډ ګانګونه هڅه کړئ د PMK کارولو سره PBKDF2 د PRF په کارولو سره د PTK جوړولو د MIC محاسبه کړئ او دا سره د MIC په پرتله کړئ. که د محاسبه شوي MIC د کټګوریو شوي MIC سره مطابقت کوي، د حمله کونکي د پاسپورټینټ ترلاسه کړ. اوس چې د 4 لارو handshakes او د زیربنا د حساسیت روشن دي، موږ کولی شو پیل ... د WPA Handshake موږ به د کارولو ، د Wi-Fi د شبکې د خوندیتوب د اندازې لپاره د وسایلو بشپړ ټولګه، د WPA handshakes راټولولو لپاره. aircrack-ng د جوړولو ډاډه وکړئ چې ستاسو د Wireless Adapter د Monitor حالت ملاتړ کوي د یو OTG کیبل په کارولو سره د micro-USB بندر (نه د بریښنا بندر) سره اړیکه ونیسئ د Pi سره د SSH په اړه د شبکې انټرنیټ چمتو کړئ ifconfig تاسو کولی شئ د ip a کاروي که ifconfig غیر فعال دی. تاسو کولی شئ د ip a کاروي که ifconfig غیر فعال دی. تاسو کولی شئ څو بیلابیلو انټرنېټونه وګورئ، لکه wlan0 او wlan1 یو معمولا د داخلي کارت او بل ستاسو د بیلابیلو اډاپټر ته اړتيا لري. په هرصورت، که تاسو یوازې یو انټرنېټ وګورئ، ډاډه وکړئ چې اډاپټر په درست ډول تړل شوي او کارول کیږي: lsusb دا تصدیق کوي که اډاپټر په مناسب ډول تړل کیږي. د سیسټم پیکیجونه sudo apt update د Aircrack-NG نصب کول sudo apt install aircrack-ng Kali او Parrot معمولا سره راځي aircrack-ng Preinstalled، مګر د دې چلولو له امله هیڅ ضرر نه. د Monitor Mode تنظیم کول د Airmon-ng سره د انټرنېټونو چمتو کول sudo airmon-ng دا امر د هر انټرنیټ سره د ډرایور او چیپ سیټ سره ښيي. د Airmon-ng سره د نښلونکی موډل فعال کړئ sudo airmon-ng start <interface> تاسو کولی شئ یو پیغام وګورئ چې پاملرنه کوي چې تاسو کولی شئ دا امر اجرا کړئ. sudo airmon-ng check kill دا امر د پروسو بندوي چې ممکن د نندارتون حالت، لکه NetworkManager یا wpa_supplicant. ځکه چې زموږ د SSH اتصال فعال دی، دا به احتمالا زموږ د سیشن ختم کړي. تاسو کولی شئ یو پیغام وګورئ چې پاملرنه کوي چې تاسو کولی شئ دا امر اجرا کړئ. sudo airmon-ng check kill دا امر د پروسو بندوي چې ممکن د نندارتون حالت، لکه NetworkManager یا wpa_supplicant. ځکه چې زموږ د SSH اتصال فعال دی، دا به احتمالا زموږ د سیشن ختم کړي. د handshake Dump all traffic sudo airodump-ng <interface> دا امر به د کشف شوي لاسرسي ټکټونو په واقعي وخت کې لیست او همدارنګه د تړاو شوي کلینټونو (ستاینونو) لیست ډاونلوډ کړي. مخکې له دې چې په ادامه کې وي، نو موږ د اوسط پایلې تحلیل کوو. په لوړه برخه کې د لاسرسي پټونو د معلوماتو ښيي: : د لاسرسي پته MAC پته. BSSID : د Wi-Fi اډاپټر یا نیټیټ انټرنیټ له لارې د سیگنال کچه. کله چې تاسو د AP یا سټیشن ته نزدیک کړئ، د سیگنال ضخامت زیات کیږي. PWR : د کیفیت ترلاسه کړئ لکه څنګه چې په وروستیو 10 ثانیو کې په بریالیتوب سره ترلاسه شوي بستهونو کچه اندازه کیږي. RXQ : د لاسرسي نقطې لخوا پیژندل شوي اعلانونه کچه. Beacons : د ډاټا پیکټونو شمیره. #Data : په وروستيو 10 ثانیو کې په هر ثانیو کې اندازه شوي ډاټا پیکټونو شمېر. CH: چینل شمیره. #/s : د لاسرسي پته ملاتړ شوي اعظمي سرعت. MB : Encryption algorithm in use, OPN refers to no encryption. ENC : د cypher کشف شوی. CIPHER : د تصدیق پروتوکول کارول. AUTH د شبکې نوم (SSID) ESSID په لاندې برخه کې د مشتریانو (انټرنېټونو) لپاره د معلوماتو ښيي: : د هر تړلي سټیشن یا سټیشنونو د MAC پته چې د AP لپاره د اړیکو په لټه کې دي. د AP سره یو BSSID لري "(نه شریک شوی)". STATION associated : د سټیشن د ترلاسه کولو کچه، وروسته د انتقال کچه. RATE : د مخکښ شمیره پر بنسټ د وروستیو 10 ثانیو کې د ډاټا پیکټونو شمیره کولی شي. LOST : د مشتریانو لخوا سپارل شوي ډاټا پیکټونو شمېر یادونه: د مشتریانو په اړه اضافي معلوماتو، لکه د EAPOL یا PMKID په اړه. Packets د ESSIDs د کلینر لخوا سروې شوي دي. دا د شبکې دي چې د کلینر هڅه کوي چې سره اړیکه ونیسئ که دا اوس مهال اړیکه نلري. Probe Next, copy the and channel ( ) of your target access point, as you will need them in the next step. BSSID CH Dump traffic from the target access point. د دې لپاره، د نوي ترمینل ټابلیټ راټول کړئ نو تاسو به د اوسني فعالیتونو څخه مخنیوی نه کړئ. د جلسې airodump په ټایټ کې د درې ټوټې پر کلیک وکړئ او انتخاب کړئ Duplicate د چلولو په هدف کې airodump-ng sudo airodump-ng --bssid <bssid> -c <channel_number> -w <output> <interface> د هدف د لاسرسي پته MAC پته --bssid د هدف د لاسرسي پته چینل -c د فایبر ځانګړتیاوې د کټګورۍ ذخیره کولو لپاره -w دا امر د لاس رسی پوټک او د مشتریانو (ستاریو) چې د هغې سره تړاو لري لیست کوي. لکه څنګه چې تاسو کولی شئ وګورئ، یوازې یو پیرودونکي د هدف سره تړاو لري د 4 لارو handshake (د اختیاري) په معياري توګه، د WPA handshake راټولولو پروسه ده ; موږ په سمه توګه د Wi-Fi ترافیک پرته له کومې پیژندل، کوم چې مخکښ دی، مګر ممکن د مشتریانو لپاره انتظار ته اړتیا لري چې په اتوماتيک ډول د دوبې اړیکه ونیسئ او د 4 لارو handshake رامینځته کړي. passive د کارولو په چټکۍ سره، موږ کولی شو د پیرودونکي ، د دوبې اړیکه او د deauthentication حمله په کارولو سره د 4 لارو handshake فعالوي. force disconnect د دې لپاره، موږ به د د بریښنا په هدف کې د بسته aireplay-ng deauth د نوي ترمینل پرانیستل (د بل دوو کار کوي) چلول aireplay-ng sudo aireplay-ng --deauth 10 -a <target_bssid> <interface> د مشخصات په بدلون کې، تاسو کولی شئ د کوم چې د دې لپاره یو عام الیاژ دی د حمله --deauth deauth -0 deauth دا د تعداد د سپارلو 10 deauth د هدف MAC پته -a aireplay-ng د deauthentication پیکیجونه په کارولو سره reason code 7 (Class 3 frame received from non-associated station) د default په اړه تاسو کولی شئ د ځانګړي پیرودونکي سره د پرچون، کوم چې په صورت کې چې ډیری مشتریانو شتون لري، د handshake فعالولو احتمال زیاتوي: -c sudo aireplay-ng -0 10 -a <target_ap_mac> -c <client_mac> <interface> د WPA handshake لپاره چمتو کړئ د مخکښ ټابلیټ ته رجوع کړئ (Running په هدف کې د لاسرسي پته) airodump-ng EAPOL په Notes د مشتریانو د کټګورۍ نندارې ښودل کوي چې مشتری د 4 واټن handshake بشپړ شوی. د لومړي ټابلیټ ته رجوع کړئ (Running په نړۍ کې) airodump-ng په اعظمي حق کې، موږ کولی شو د WPA handshake وګورئ، چې د WPA handshake په بریالیتوب سره راځي. په نوي ترمینل کې، د تصدیق چې د کټګورۍ pcap د هوايي-ng په کارولو سره د WPA handshake لري. sudo aircrack-ng <captured_file.cap> د تصدیق لپاره چې د WPA handshake کارول کیدی شي، aircrack-ng به هڅه وکړي چې د جوړښت د تصدیق کړي. که دا غیر فعال یا غیر بشپړ وي، دا به وايي "No valid WPA handshakes found." په راتلونکي بلاګ کې، موږ به د cracking the WPA handshake using Hashcat