ইংরেজিফরাসিস্প্যানিশ

Ad


অনওয়ার্কস ফেভিকন

weplab - ক্লাউডে অনলাইন

উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটরের মাধ্যমে OnWorks ফ্রি হোস্টিং প্রদানকারীতে weplab চালান

এটি হল কমান্ড ওয়েপ্ল্যাব যা আমাদের একাধিক বিনামূল্যের অনলাইন ওয়ার্কস্টেশন যেমন উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটর ব্যবহার করে OnWorks ফ্রি হোস্টিং প্রদানকারীতে চালানো যেতে পারে।

কার্যক্রম:

NAME এর


weplab - ওয়্যারলেস WEP এনক্রিপশন নিরাপত্তা বিশ্লেষক

সাইনোপিসিস


weplab {-a | -আর | -বি | -y | -c} [বিকল্প] {pcap ফাইল}

বর্ণনাঃ


weplab হল একটি টুল থেকে ওয়্যারলেস নেটওয়ার্কে WEP এনক্রিপশনের নিরাপত্তা পর্যালোচনা করার
শিক্ষাগত দৃষ্টিকোণ। বেশ কয়েকটি আক্রমণ উপলব্ধ (উন্নত পরিসংখ্যান সহ
আক্রমণ) তাই এটি প্রতিটির কার্যকারিতা এবং ন্যূনতম প্রয়োজনীয়তা পরিমাপ করা যেতে পারে।

অন্যদিকে, weplab একটি উন্নত ওয়্যারলেস WEP এনক্রিপশন ক্র্যাকার হিসাবেও দেখা যেতে পারে
যে আক্রমণের একটি বড় ধরনের সমর্থন করার লক্ষ্য. এই মুহূর্তে হামলা সমর্থিত
অভিধান ভিত্তিক, ব্রুটফোর্স এবং বিভিন্ন ধরণের পরিসংখ্যান ভিত্তিক।

বিকল্প


-a, -- বিশ্লেষণ কর
নির্দিষ্ট ফাইল বিশ্লেষণ করে এবং প্যাকেটগুলি সম্পর্কে কিছু পরিসংখ্যান সংগ্রহ করে
শনাক্ত করা wlan নেটওয়ার্ক প্রতি সংরক্ষিত.

-c, --ক্যাপচার
wep এনক্রিপ্ট করা ডেটা প্যাকেট ক্যাপচার করতে একটি wlan ইন্টারফেস ব্যবহার করে। যারা বন্দী
প্যাকেটগুলি pcap ফর্ম্যাটে একটি ফাইলে লগ ইন করা হবে এবং পরে ক্র্যাক করতে ব্যবহার করা যেতে পারে
চাবি.

-বি, --ব্রুটফোর্স
চাবি ভাঙার জন্য ব্রুটফোর্স আক্রমণ শুরু করে। তার মানে ওয়েপ্ল্যাব সব পরীক্ষা করবে
সঠিক একটি খুঁজে পেতে সম্ভাব্য কী.

অনুগ্রহ করে, এটি কী আকার এবং আপনার প্রসেসরের উপর নির্ভর করে অনেক সময় নিতে পারে
গতি. আরও তথ্যের জন্য এই নথিতে উপরের ব্রুটফোর্স পদ্ধতি পড়ুন।

যদি কোন BSSID নির্দিষ্ট করা না থাকে, সেই প্যাকেটগুলি যারা একই নেটওয়ার্কের অন্তর্গত
প্রথম এক, ফাটল জন্য ব্যবহার করা হবে.

-আর, --হিউরিস্টিকস
কী ভাঙ্গার জন্য একটি পরিসংখ্যানগত আক্রমণ চালু করে। এটি দ্রুততম পদ্ধতি
আপনি যদি পর্যাপ্ত প্যাকেটের মালিক হন তবে কী ক্র্যাক করুন। উদাহরণ হিসাবে একটি 64-বিট কী ভাঙ্গা যেতে পারে
100.000 প্যাকেট থেকে, এবং 128 প্যাকেট থেকে একটি 300.000-বিট কী, 1-2 ঘন্টার মধ্যে।
পর্যাপ্ত প্যাকেটের সাথে (আসুন 900.000 বলা যাক), ক্র্যাকিং টাইম সেকেন্ডের ব্যাপার।

নির্বাচিত স্থিতিশীলতার স্তরের উপর নির্ভর করে বেশ কয়েকটি পরিসংখ্যানগত আক্রমণ ব্যবহার করা হবে
(3 ডিফল্টরূপে)। প্রসেসরের সময় এবং প্রয়োজনীয় প্যাকেটের সংখ্যা, অত্যন্ত নির্ভর করে
আক্রমণ শুরু করতে ব্যবহৃত পরামিতিগুলির উপর।

এই পদ্ধতি খুবই উন্নত। আপনি সম্পূর্ণরূপে এটি পড়া বুঝতে উত্সাহিত করা হয়
এই নথিতে বিভাগ। যদিও এটি ডিফল্ট বিকল্পগুলির সাথে সূক্ষ্ম কাজ করতে ব্যবহার করে এবং
পর্যাপ্ত প্যাকেট থাকা, এটি কীভাবে কাজ করে তা বোঝা ভাল যাতে আপনি টুইক করতে পারেন
apropiate পরামিতি ব্যবহার করে পদ্ধতি।

যদি কোন BSSID নির্দিষ্ট করা না থাকে, সেই প্যাকেটগুলি যারা একই নেটওয়ার্কের অন্তর্গত
প্রথম এক, ফাটল জন্য ব্যবহার করা হবে.

-y, -- অভিধান
কী ভাঙতে অভিধান ভিত্তিক আক্রমণ চালু করে।

নেটওয়ার্ক অ্যাডমিনিস্ট্রেটর দ্বারা প্রবেশ করা পাস-ফ্রেজ থেকে অনেক WEP কী প্রাপ্ত হয়।
কখন, এটি ঘটে এবং আপনার কাছে পরিসংখ্যান চালু করার জন্য পর্যাপ্ত প্যাকেট নেই
আক্রমণ, ব্রুটফোর্স এপ্রোচের চেয়ে অভিধান ভিত্তিক ক্র্যাকিং ব্যবহার করা ভাল।

অভিধান আক্রমণে, জন দ্য রিপার শব্দগুলি তৈরি করতে ব্যবহৃত হয় যা weplab
WEP কী প্রাপ্ত করতে ব্যবহার করবে। সুতরাং, জন দ্য রিপারকে অবশ্যই উপস্থিত থাকতে হবে এবং মৃত্যুদন্ড কার্যকর করতে হবে
এর আউটপুট weplabs ইনপুটে পাইপ করা হয়। EXAMPLES বিভাগে আপনি পাবেন
যে সম্পর্কে বেশ কয়েকটি উদাহরণ।

যদি কোন BSSID নির্দিষ্ট করা না থাকে, সেই প্যাকেটগুলি যারা একই নেটওয়ার্কের অন্তর্গত
প্রথম এক, ফাটল জন্য ব্যবহার করা হবে.

-কে, --কী
কী দৈর্ঘ্য নির্দিষ্ট করুন। এটি 64 বা 128-বিট হতে পারে

এই বিকল্পটি শুধুমাত্র একটি ক্র্যাকিং পদ্ধতির মধ্যে উপযোগী, তাই -y, -r বা -b ব্যবহার করা আবশ্যক
এর সাথে একযোগে।

ডিফল্ট: 64 বিট।

--keyid
64-বিট কীগুলির জন্য কী আইডি নির্দিষ্ট করুন।

64-বিট কীগুলির জন্য WEP স্ট্যান্ডার্ড চারটি সম্ভাব্য কী নির্দিষ্ট করে, প্রতিটিতে a সহ
ভিন্ন keyid (0-3)। সাধারণত শুধুমাত্র keyid 0 ব্যবহার করা হয়, কিন্তু যদি আপনি কোন নেটওয়ার্কে আঘাত করেন
আরও কীআইডগুলির মধ্যে একটি নির্দিষ্ট করতে আপনাকে এই বিকল্পটি ব্যবহার করতে হবে এবং একটি চালু করতে হবে
প্রতিটির জন্য পৃথক ক্র্যাকিং আক্রমণ।

ডিফল্ট: 0 X

--fcs সমস্ত লগ করা প্যাকেটে একটি 1 বাইট FCS টেলের উপস্থিতি উল্লেখ করুন

আপনার ড্রাইভার এবং কিভাবে আপনি মনিটর মোডে আপনার কার্ড সেট করেছেন তার উপর নির্ভর করে, এটি
লগ করা প্যাকেটের চেয়েও সম্ভব 1 বাইট দৈর্ঘ্যের একটি অতিরিক্ত লেজ।

আপনার কার্ড/ড্রাইভারদের এটি প্রয়োজন কিনা তা খুঁজে বের করার সর্বোত্তম উপায়, আপনার নিজের ভাঙ্গার চেষ্টা করা হচ্ছে
অন্তর্জাল. এইভাবে, যেমন আপনি ইতিমধ্যে কী জানেন, যদি এটি ছাড়া ফাটল না হয়
FCS, এটা দিয়ে চেষ্টা করুন.

এই বিকল্পটি শুধুমাত্র একটি ক্র্যাকিং পদ্ধতির মধ্যে উপযোগী, তাই -y, -r বা -b ব্যবহার করা আবশ্যক
এর সাথে একযোগে।

ডিফল্ট: fcs উপস্থিত নেই।

--প্রিজমহেডার
সমস্ত লগ করা প্যাকেটে PrismHeader নামক একটি বিশেষ হেডারের উপস্থিতি উল্লেখ করুন

আপনার ড্রাইভার এবং কিভাবে আপনি মনিটর মোডে আপনার কার্ড সেট করেছেন তার উপর নির্ভর করে, এটি
লগ করা প্যাকেটের চেয়ে 144 বাইট দৈর্ঘ্যের একটি অতিরিক্ত শিরোনাম আছে।

আপনি যদি জানতে চান আপনার এটির প্রয়োজন আছে কি না, শুধু weplab দিয়ে ফাইলটি বিশ্লেষণ করুন। যদি
prismheader প্রয়োজনীয় নয় এটা আপনাকে বলবে। এটি প্রয়োজনীয় হলে, আপনি অনেক দেখতে পাবেন
ভুয়া BSSIDs, এবং প্রিজমেহেডার ব্যবহার না করার বিষয়ে কোন প্রতিকূলতা নেই

যাইহোক, আপনার নিজের WEP কী ক্র্যাক করা আপনার প্রয়োজন কিনা তা জানার সর্বোত্তম পদ্ধতি।

এই বিকল্পটি শুধুমাত্র একটি ক্র্যাকিং পদ্ধতির মধ্যে উপযোগী, তাই -y, -r বা -b ব্যবহার করা আবশ্যক
এর সাথে একযোগে। weplab 0.1.2 থেকে আপনাকে এটিকে -a দিয়ে নির্দিষ্ট করতে হবে
যাতে পাওয়া যায় সঠিক BSSIDs দেখাতে weplab.

ডিফল্ট: prismheader উপস্থিত নয়।

--bssid
শুধুমাত্র নির্বাচিত BSSID-এর অন্তর্গত সেই প্যাকেটগুলি ব্যবহার করুন৷

BSSID অবশ্যই AA:BB:CC:DD:EE:FF আকারে হতে হবে

যদি BSSID শুধুমাত্র সেই প্যাকেটগুলি নির্দিষ্ট করা না থাকে, যেগুলি একই BSSID এর সাথে সম্পর্কিত
প্রথম এক, ব্যবহার করা হবে

আপনি যদি সমস্ত সনাক্ত করা BSSID দেখতে চান তবে আপনার ফাইলের সাথে -a ব্যবহার করুন

এই বিকল্পটি শুধুমাত্র একটি ক্র্যাকিং পদ্ধতির মধ্যে উপযোগী, তাই -y, -r বা -b ব্যবহার করা আবশ্যক
এর সাথে একযোগে।

ডিফল্ট: কিছুই নয়

--ক্যাপলেন
প্রতিটি প্যাকেটের জন্য লগ করা বাইটের পরিমাণ নির্দিষ্ট করুন।

আক্রমণ চালাতে হলে মাত্র কয়েক সংখ্যক প্যাকেট (10) সম্পূর্ণ হতে হবে
লগ পরিসংখ্যানগত আক্রমণের জন্য, অন্যান্য প্যাকেটের শুধুমাত্র প্রথম বাইট
প্রয়োজন ছিল।

পরিসংখ্যানগত আক্রমণের জন্য প্যাকেট লগিং করার সময় ডিস্কস্পেস সংরক্ষণ করার জন্য, ony
প্যাকেটের শুরুতে লগ করা উচিত

আপনি এখানে 0 উল্লেখ করলে পুরো প্যাকেটটি লগ হয়ে যাবে।

অনুগ্রহ করে লক্ষ্য করুন যে এই পরিমাণের পিছনে আপনাকে কমপক্ষে 10টি প্যাকেট ক্যাপচার করতে হবে
(পুরোপুরি লগ করা প্যাকেট), কারণ তাদের মধ্যে প্রার্থী কী পরীক্ষা করার জন্য প্রয়োজন হবে
ক্র্যাকিং প্রক্রিয়া।

ডিফল্ট: 1500 X

-i
ওয়্যারলেস ইন্টারফেস নির্দিষ্ট করে যা প্যাকেট ক্যাপচার করতে ব্যবহার করা হবে।

weplab ইন্টারফেসকে মনিটর মোডে সেট করে না, তাই আপনাকে অবশ্যই এটি করতে হবে
প্যাকেট ক্যাপচার করার আগে। এটি কীভাবে করবেন তা শিখতে উপরেরটি পড়ুন।

-m, --মাল্টিপ্রসেস
সুবিধা নেওয়ার জন্য যে থ্রেডগুলি চালু করা হবে তার সংখ্যা নির্দিষ্ট করে
মাল্টিপ্রসেসর সিস্টেম। আপনার মাইক্রোপ্রসেসর হাইপারথ্রেডিং সমর্থন করলে অনুগ্রহ করে ব্যবহার করুন
মাইক্রোপ্রসেসরের দ্বিগুণ সংখ্যা।

উদাহরণস্বরূপ, আপনি যদি ডুয়াল P4 হাইপারথ্রেডিংয়ের মালিক হন তবে -m 4 ব্যবহার করুন এবং যদি আপনার একটি মালিক হন তাহলে -m 2 ব্যবহার করুন
ডুয়াল প্রসেসর P-II মেশিন।

এই মুহুর্তে এই বিকল্পটি শুধুমাত্র ব্রুটফোর্স আক্রমণে কাজ করে।

ডিফল্ট: 1 X

-- ascii
একটি ব্রুটফোর্স আক্রমণ চালু করার সময়, আপনি যদি শুধুমাত্র ascii বাইট অনুসন্ধান করেন
নিশ্চিত যে WEP কী ascii ব্যবহার করে একটি পাস বাক্যাংশ থেকে উৎপন্ন হচ্ছে
সরাসরি ম্যাপিং

এইভাবে, প্রতিটি কী বাইট শুধুমাত্র 00-3F এর পরিসরে পরীক্ষা করা হবে। কী-স্পেস হিসেবে
ছোট হলে আক্রমণ দ্রুত হয়।

--পারসি
পরিসংখ্যানগত আক্রমণের জন্য কাঙ্ক্ষিত ন্যূনতম সম্ভাব্যতা নির্দিষ্ট করুন। এটা মানে
অন্তত পর্যাপ্ত প্রার্থী কী বাইট এই সম্ভাব্যতা মাপসই পরীক্ষা করা হবে.

এই বিকল্পটি সম্পূর্ণরূপে বোঝার জন্য আপনাকে সাবধানে পড়তে উত্সাহিত করা হচ্ছে
এই নথিতে উপরে "পরিসংখ্যানগত আক্রমণ" ক্যাপশন।

অনুগ্রহ করে মনে রাখবেন যে ন্যূনতম সম্ভাবনা যত বেশি হবে আক্রমণ তত ধীর হবে। জন্য
বেশিরভাগ ক্ষেত্রে 50% ঠিক আছে। আপনি 60 বা 70% বৃদ্ধি করতে পারেন যদি আপনি কী খুঁজে না পান
50 সহ, কিন্তু কখনই এটি 100% বাড়াবেন না কারণ আপনি চিরকালের জন্য অপেক্ষা করবেন।

-- স্থিতিশীলতা
তাদের স্থিতিশীলতার স্তরের উপর ভিত্তি করে পরিসংখ্যানগত আক্রমণের পূর্বনির্ধারিত সেট নির্দিষ্ট করুন।
সমস্ত পরিসংখ্যান আক্রমণ স্থিতিশীল নয় (সূক্ষ্ম কাজ করে) আপনার প্রতিটি কী। কিছুটা
তারা অন্যদের চেয়ে বেশি অস্থির। এই বিকল্পগুলি আপনাকে শুধুমাত্র সেগুলি চালু করতে দেয়৷
আক্রমণ যা নির্দিষ্ট স্থিতিশীলতার স্তর পূরণ করে।

লেভেল 1 থেকে 5 পর্যন্ত হতে পারে। সর্বোচ্চ তত বেশি স্থিতিশীল। আমি আপনাকে যেতে সুপারিশ না
স্তর 1 এর জন্য কারণ এটি আপনাকে কোনো ফলাফল দিতে অস্থির। ডিফল্ট স্তর 3
ব্যবহৃত হয়. যদি আপনার সামান্য অনন্য IV থাকে এবং লেভেল 2 এ পরিবর্তন করা একটি ভাল ধারণা
স্তর 3 এর সাথে ক্র্যাকিং ব্যর্থ হয়েছে।

পরিসংখ্যানগত আক্রমণের ক্যাপশনে, আপনি 17টি আক্রমণের একটি বিস্তারিত তালিকা পাবেন
প্রতিটি একের স্থায়িত্ব স্তর সঙ্গে বাস্তবায়িত.

--আক্রমণ #আক্রমণ1, #আক্রমণ2, #আক্রমণ2
এটি পরিসংখ্যানগত আক্রমণ নির্বাচন করার অন্য উপায় যা চালু করা হবে,
--stability প্যারামিটার ব্যবহার না করেই। শুধুমাত্র যারা আক্রমণ, যাদের নম্বর নির্বাচন করা হয়
এখানে, পরিসংখ্যান পদ্ধতিতে ব্যবহার করা হবে।

আক্রমণের সংখ্যা 1 থেকে 17 পর্যন্ত যায়। অনুগ্রহ করে, পরিসংখ্যানগত আক্রমণ দেখুন
আরও তথ্যের জন্য বিভাগ।

--ডিবাগকি
যদি আপনি একটি পরিচিত WEP কী দিয়ে পরিসংখ্যানগত আক্রমণের একটি সেট কীভাবে কাজ করে তা পরীক্ষা করতে চান,
তারপর এই প্যারামিটারটি আপনাকে চূড়ান্ত ফলাফল ছাড়াই পাওয়ার সুযোগ দেবে
সব সম্ভাব্য শাখা thhow যাচ্ছে.

এই বিকল্পটি ব্যবহার করে আপনি প্যাকেট এনক্রিপ্ট করতে ব্যবহৃত WEP কী সম্পর্কে weplab বলবেন।
শুধুমাত্র প্রকৃত শাখা অনুসরণ করা হবে এবং আপনি প্রত্যেকের জন্য প্রার্থী তালিকা পাবেন
কী বাইট।

-V আউটপুট সংস্করণ তথ্য এবং বিদ্যমান।

-h কমান্ড লাইন প্যারামিটার সাহায্য প্রদর্শন করে।

স্থাপন


weplab কোনো বিশেষ ইনস্টলেশনের প্রয়োজন নেই। এটি ব্যবহারকারীর স্তরে চলে এবং শুধুমাত্র প্রয়োজন
libpcap লাইব্রেরি (>=0.8) উপস্থিত থাকতে হবে। বেশিরভাগ ফাংশনের জন্য ওয়েপ্ল্যাব যে কোনও দ্বারা কার্যকর করা যেতে পারে
ব্যবহারকারী, তবে প্যাকেট ক্যাপচার কার্যকারিতার জন্য এটি অবশ্যই রুট দ্বারা কার্যকর করা উচিত।

আপনি যদি সোর্স কোড ডিস্ট্রিবিউশন থেকে এটি ইনস্টল করছেন, তাহলে কনফিগার স্ক্রিপ্ট হওয়া উচিত
আপনার প্ল্যাটফর্মের জন্য বিশেষভাবে কোডটি অপ্টিমাইজ করতে আপনার প্রসেসরের ধরন সনাক্ত করতে সক্ষম।

ওয়েপ্ল্যাবে FMS পরিসংখ্যানগত আক্রমণ চালানোর জন্য কমপক্ষে 128 MB বিনামূল্যের RAM মেমরি প্রয়োজন,
প্যাকেট ক্যাপচার করার জন্য 64 MB ফ্রি র‍্যাম, এবং অন্যান্য বৈশিষ্ট্যের জন্য বিশেষ কিছু নেই।

ওয়েপ্ল্যাব ইন্টেলের জন্য GNU/Linux, PPC এবং MacOSX-এর জন্য GNU/Linux-এর অধীনে ভাল কাজ করছে বলে জানা গেছে।

উইন্ডোজ সংস্করণ এটি করার জন্য একটি ওপেনসোর্স পদ্ধতির অভাবের কারণে প্যাকেটগুলি ক্যাপচার করতে পারে না,
কিন্তু এর অন্যান্য বৈশিষ্ট্য সূক্ষ্ম কাজ করে। অনুগ্রহ করে ক্যাপচারের অধীনে উইন্ডোজ প্ল্যাটফর্ম বিভাগটি পড়ুন
উইন্ডোজের অধীনে এই সমস্যাটি কীভাবে মোকাবেলা করা যায় সে সম্পর্কে আরও তথ্যের জন্য প্যাকেটের ক্যাপশন।

ক্যাপচারিং প্যাকেট


প্রথমে আপনাকে ওয়েপ কী ক্র্যাক করতে 802.11b এনক্রিপ্ট করা প্যাকেট ক্যাপচার করতে হবে। রাস্তা
weplab ক্র্যাকস কীটি প্যাসিভ অ্যাটাক ব্যবহার করছে ইতিমধ্যেই ক্যাপচার করা প্যাকেট সেটে।

একটি ওয়্যারলেস নেটওয়ার্কে এনক্রিপ্ট করা প্যাকেট ক্যাপচার করতে, আপনার ওয়্যারলেস কার্ড অবশ্যই রাখতে হবে
মনিটর মোড। মনিটর মোড যেভাবে সেট করা হয় তা আপনার কোন কার্ডের উপর নির্ভর করে,
এবং আপনি কোন ড্রাইভার ব্যবহার করছেন।

কীভাবে আপনার কার্ডে মনিটর মোড সেট করবেন তা ব্যাখ্যা করা এই নথির সুযোগের বাইরে, এবং
কখনও কখনও কার্নেল প্যাচ করা বা ড্রাইভার "হ্যাকিং" জড়িত। একটি উদাহরণ হিসাবে,
prism2 ভিত্তিক কার্ড ব্যবহার করে মনিটর মোড সেট করার জন্য নিম্নলিখিত পদক্ষেপগুলি করা উচিত
wlan-ng ড্রাইভার।

কার্ডের সূচনা।
prism2 এবং wlan-ng

wlanctl-ng wlan0 lnxreq_ifstate ifstate=সক্ষম করুন

wlanctl-ng wlan0 lnxreq_autojoin ssid=যেকোনো অথটাইপ=ওপেনসিস্টেম

orinoco: বিশেষ কিছু না

ইন্টারফেস সক্ষম করুন (উদাহরণে wlan0, orinoco ব্যবহার করলে শুধু eth0 এ পরিবর্তন করুন)
ifconfig wlan0 আপ

পছন্দসই চ্যানেলে মনিটর মোড সেট করা হচ্ছে (উদাহরণে 6)।
prism2 এবং wlan-ng

wlanctl-ng wlan0 lnxreq_wlansniff চ্যানেল=06 keepwepflags=false prismheader=false
enable=true (আমি জানি না কেন, তবে কখনও কখনও এই পদক্ষেপটি দুবার নিতে হবে :))

orinoco এবং iwpriv

iwpriv eth0 মনিটর 2 6

কার্ড এবং ড্রাইভার নির্বিশেষে কিছু জিনিস অবশ্যই করা উচিত।

1. মনিটর মোডে রাখা ওয়্যারলেস কার্ডটি এনক্রিপ্ট করা প্যাকেট গ্রহণ করা উচিত এবং তাদের চিহ্নিত করা উচিত
এনক্রিপ্ট করা হিসাবে। উপরের উদাহরণে, Keepwepflags=false in বিকল্পটির উদ্দেশ্য এটি
তৃতীয় ধাপ

2. ইন্টারফেস সক্রিয় করা আবশ্যক (আপ)

3. যদি আপনার কার্ড প্যাকেটগুলিতে প্রিজম হেডার বা fcs "টেইল" যুক্ত করে, তাহলে weplab হতে হবে
এটি সম্পর্কে বলেছেন (--fcs বা --prismheader সহ)। এটি আপনার জন্য প্রয়োজনীয় কিনা তা নির্ধারণ করা
হার্ডওয়্যার পরে ব্যাখ্যা করা হবে.

এখন, এনক্রিপ্ট করা প্যাকেটগুলি ক্যাপচার করতে আপনি হয় weplab, tcpdump বা অনুরূপ স্নিফার ব্যবহার করতে পারেন
যেটি pcap বিন্যাসে প্যাকেটগুলি লগ করে।

weplab দিয়ে এটি করতে, শুধু -c ব্যবহার করুন। ইন্টারফেস অবশ্যই -i দিয়ে নির্দিষ্ট করতে হবে

weplab --debug 1 -c -i wlan0 ./packets.log

পুরো প্যাকেট লগ করার দরকার নেই, শুধু 802.11 হেডার এবং IV, কিন্তু
সম্ভাব্য ক্যান্ডিটেট কী যাচাই করুন পুরো প্যাকেট এনক্রিপ্ট করা পেলোড অবশ্যই উপস্থিত থাকতে হবে। যে
FMS আক্রমণ ব্যবহার করার সময় কেন আপনাকে weplab-এ দুটি ফাইল উল্লেখ করতে হবে। একটি ফাইল অবশ্যই 10টি থাকতে হবে
পুরো পেলোড সহ প্যাকেট, এবং অন্য ফাইলে দুর্বল প্যাকেট রয়েছে যার প্রয়োজন নেই
পেলোড লগ করা আছে.

সুতরাং, ডিস্কের স্থান বাঁচাতে চাবির জন্য কয়েকটি প্যাকেট লগ করা একটি ভাল ধারণা
একটি ফাইলে যাচাইকরণ, এবং তারপরে অন্য সমস্ত সম্ভাব্য প্যাকেটের প্রথম বাইট লগ করুন,
FMS আক্রমণের জন্য সম্ভাব্য দুর্বল প্যাকেট হিসাবে ব্যবহার করা।

আপনি --caplen বাইট দিয়ে প্যাকেট প্রতি সর্বোচ্চ ক্যাপচার করা বাইট নির্দিষ্ট করতে পারেন

weplab -c -i wlan0 --debug 1 ./verification_packets.logweplab -c -i wlan0 --debug 1
--caplen 100 ./weak_packets.log

বিকল্পভাবে, যদি আপনার ডিস্কের স্থানটি এতটা জটিল না হয় এবং আপনি কিছু অতিরিক্ত নষ্ট করতে আপত্তি করেন না
ফাইলটি লোড করার কয়েক সেকেন্ড পরে, এই দুটি ধাপ একটিতে যোগ করা যেতে পারে।

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

তারপর এই ফাইল যাচাইকরণ এবং দুর্বল প্যাকেট উভয় জন্য ব্যবহার করা যেতে পারে.

বিশ্লেষণ পিসিএপি ফাইল


ইতিমধ্যে ক্যাপচার করা প্যাকেটগুলি ব্যবহার করে কীটি ক্র্যাক করার চেষ্টা করার আগে, এটি একটি ভাল ধারণা
প্যাকেটগুলি সূক্ষ্মভাবে লগ করা হয়েছে তা নিশ্চিত করার জন্য ফাইলটি যাচাই করুন এবং এর জন্য যথেষ্ট আছে
পছন্দসই আক্রমণ সঞ্চালন।

weplab --debug 1 -a ./packets.log

আপনি --prismheader বা --fcs, বা উভয় দিয়ে চেষ্টা করতে পারেন।

weplab --debug 1 -a --fcs ./packets.logweplab --debug 1 -a --prismheader --fcs
./packets.log

উপরে ব্যাখ্যা করা হয়েছে, প্রিজমহেডার হল একটি বিশেষ হেডার যা কিছু কার্ড এবং ড্রাইভার যোগ করে
সমস্ত ক্যাপচার করা প্যাকেট, এবং fcs হল একটি বিশেষ লেজ যা কিছু দ্বারা ক্যাপচার করা প্যাকেটগুলিতে যোগ করা হয়েছে
ড্রাইভার আপনার কার্ড/ড্রাইভারদের --fcs বা --prismheaders প্রয়োজন কিনা তা আপনি ব্যবহার করে নির্ধারণ করতে পারেন
--debugkey এবং আপনার দ্বারা ক্যাপচার করা এনক্রিপ্ট করা প্যাকেটের একটি সেট সহ FMS আক্রমণ
কার্ড যেখানে wep কী পরিচিত। এটি পরে FMS আক্রমণ বিভাগে ব্যাখ্যা করা হয়েছে।

WEP এর চাবি ক্র্যাকিং


এই মুহূর্তে weplab 2টি প্রধান ক্র্যাকিং পদ্ধতি সমর্থন করে: ব্রুটফোর্স এবং FMS পরিসংখ্যান
আক্রমণ ক্র্যাকিং পদ্ধতি নির্বাচন করার আগে, কীসাইজ নির্দিষ্ট করা উচিত। গতানুগতিক
keysize হল 64. একটি 128-বিট কী ক্র্যাক করতে, আপনাকে অবশ্যই --key 128 উল্লেখ করতে হবে

পাশবিক বল ক্র্যাকিং


ব্রুটফোর্স ক্র্যাকিং মানে সঠিকটি খুঁজে পেতে সম্ভাব্য সমস্ত কী পরীক্ষা করা। এর মানে
যে প্রতিটি কী বাইট 0 থেকে 255 পর্যন্ত মান নিতে পারে। তাই একটি দ্রুত ক্যালকুলাস এটি প্রকাশ করবে
একটি 64 বিট কী টোটাল কম্বিনেশন 2^40, তাই 100.000 c/s এ কী ক্র্যাক করবে
আপনি সর্বোচ্চ 4100061318 সেকেন্ড সময় নিন। 127 দিন ফুলটাইম কাজ করে।

একটি 128-বিট কী দিয়ে মোট সমন্বয় সম্ভব 2^104, তাই মোট 100.000 c/s এ
সর্বাধিক সময়ের পরিমাণ হবে 6520836420927105974 বছর!! আমি অনুমান আপনি চেষ্টা করবেন না
একটি 128-বিট কীতে একটি ব্রুটফোর্স আক্রমণ চালান। যাইহোক, weplab আপনাকে সম্ভাবনা দেয়
এটা কর ;)

একটি চালু করার জন্য আপনার কমপক্ষে 10টি সম্পূর্ণ ওয়েপ এনক্রিপ্ট করা ডেটা ক্যাপচার করা প্যাকেটের প্রয়োজন হবে
ব্রুটফোর্স আক্রমণ মিথ্যা ইতিবাচক এড়ানো।

অভিধান ক্র্যাকিং


অনুমান কি? ব্যবহারকারীরা প্রায়ই তাদের WEP কী হিসাবে সহজ শব্দ ব্যবহার করে। অভিধান ক্র্যাকিং মোড
WEP কীটি অনুমান করার মতো সহজ শব্দ নয় কিনা তা পরীক্ষা করার ক্ষমতা দেয়। এটি ব্যবহার করে
জন-দ্য-রিপার ছাড়াও মোড কিছু দরকারী ফলাফল তৈরি করতে পারে।

Weplab STDIN থেকে অভিধানের শব্দগুলি পড়ে, তাই আপনি যদি পরিসংখ্যান চান তবে আপনি সক্ষম হতে চান
SPACE টিপুন। যাইহোক, প্রতি 10 সেকেন্ডে STDOUT-এ আপনার পরিসংখ্যান মুদ্রিত হবে।

অভিধান ক্র্যাকিং দুটি ভিন্ন মোড ব্যবহার করতে পারে:

ডিফল্টভাবে ক্লাসিক্যাল অ্যালগরিদম (5 বিট কীগুলির জন্য MD128 বা 4 বিটের জন্য 40 কীগুলির মধ্যে একটি
কী) এটি ব্যবহার করা হয়। এই মোডটি একটি থেকে কী তৈরি করতে অ্যাক্সেস পয়েন্টে ব্যাপকভাবে ব্যবহৃত হয়
পাসফ্রেজ

আপনি যদি ওয়েপ্ল্যাব চান তবে বিকল্পভাবে আপনি "--আক্রমণ 2" বিকল্পের সাথে ওয়ার্ড টু কী নির্বাচন করতে পারেন
উপযুক্ত করার জন্য প্রতিটি শব্দের শেষে NULL বাইট যুক্ত (যদি প্রয়োজন হয়) সহ প্লেইনটেক্সট কীগুলি ব্যবহার করতে
WEP কী আকার। এই দ্বিতীয় মোডটি আমার সিস্টেমে ব্যবহৃত হয় যখন আমি WEP কী কনফিগার করি
"iwconfig eth0 s: silly" ব্যবহার করে।

FMS পরিসংখ্যানগত আক্রমণ


ওয়্যারলেস নেটওয়ার্ক WEP এনক্রিপশন RC4 অ্যালগরিদমের উপর ভিত্তি করে। RC4 এর কিছু দুর্বলতা আছে
ফ্লুরার, মানতিন এবং শামির 2001 সালে "কীতে দুর্বলতাগুলি
RC4 এর সময়সূচী অ্যালগরিদম৷ WEP-তে RC4 অ্যালগরিদমের নির্দিষ্ট বাস্তবায়ন
এর ব্যবহারিক ব্যবহার সম্ভব করে তোলে। লেখকদের আদ্যক্ষর এটিকে FMS নাম দিয়েছে
পরিসংখ্যানগত ক্রিপ্টো বিশ্লেষণ।

ওয়্যারলেস নেটওয়ার্কের এনক্রিপশন ভাঙার জন্য এই আক্রমণকে সম্ভব করার জন্য,
অনেক নির্দিষ্ট ডেটা wep এনক্রিপ্ট করা প্যাকেট, যাকে দুর্বল প্যাকেট বলা হয়, সংগ্রহ করতে হবে। শীঘ্রই
কাগজটি প্রকাশিত হওয়ার পরে, দুটি সরঞ্জাম উপস্থিত হয়েছিল যা FMS আক্রমণ বাস্তবায়ন করেছিল, কিন্তু
দুর্বল প্যাকেটগুলির সেট যা এই সরঞ্জামগুলি ব্যবহার করে তা মোট সম্ভাব্য দুর্বলের সামান্য উপসেট
প্যাকেট ফলস্বরূপ, আক্রমণটি চালু করার মতো ব্যবহারিক ছিল না যতটা হওয়া উচিত।

2002 সালের ফেব্রুয়ারিতে, h1kari পেপার প্রকাশ করে "আরসি 4 দুর্বলতার ব্যবহারিক শোষণ
WEP এনভায়রনমেন্টস।" এটি দ্বারা ব্যবহৃত দুর্বল প্যাকেটের সেটের সমস্যা বর্ণনা করে
বিদ্যমান সরঞ্জাম এবং অন্যান্য বাইট আক্রমণের মতো আক্রমণে বেশ কয়েকটি অপ্টিমাইজেশনের পরামর্শ দেয়
প্রথমটি ছাড়াও। H1kari dwepcrack নামে একটি টুল তৈরি করেছে যা এর একটি অংশ প্রয়োগ করে
এই অপ্টিমাইজেশান, এবং *BSD এর অধীনে চলে। Weplab পুরো সেট সমর্থন করে FMS আক্রমণ ব্যবহার করে
এনক্রিপ্ট করা পেলোডের প্রথম এবং দ্বিতীয় বাইট উভয়কেই আক্রমণ করার জন্য দুর্বল প্যাকেটগুলির।
এছাড়াও কিছু ব্রুটফোর্স এবং স্মার্ট প্রোব্যাবিলিস্টিক ভিত্তিক সিদ্ধান্তগুলি এর মধ্যে বাস্তবায়িত হয়
এটিকে আরও শক্তিশালী করতে FMS আক্রমণ, বিশেষ করে যখন আপনার কাছে পর্যাপ্ত প্যাকেট না থাকে
সরাসরি আক্রমণ চালান।

কিন্তু তা ছাড়াও, weplab এর মূল উদ্দেশ্য হল ব্যবহারকারীদের সাহায্য করার জন্য একটি শিক্ষামূলক টুল
WEP-তে বিদ্যমান দুর্বলতাগুলি বুঝুন এবং কীভাবে এনক্রিপশন ভাঙতে ব্যবহার করা যেতে পারে
চাবি. এই উদ্দেশ্যে বেশ কিছু কমান্ড লাইন পরামিতি প্রয়োগ করা হয়।

এছাড়াও, আপনি যদি আপনার নিজস্ব ওয়্যারলেস ল্যান দিয়ে ওয়েপ্ল্যাব ক্র্যাকিং ক্ষমতা পরীক্ষা করার পরিকল্পনা করেন, আপনি ব্যবহার করতে পারেন
--ডিবাগকি। এই বিকল্পটি ব্যবহার করে আপনি weplab বলবেন আপনার WEP কী কী (বা অন্তত একটি অংশ
এর মধ্যে), তাই এফএমএসে প্রার্থীর কী বাইট অনুসন্ধান করার সময় weplab অন্য সব শাখা এড়িয়ে যাবে
হামলা।

নতুন পরিসংখ্যানগত আক্রমণ


কোরেকের নেটস্টাম্বলার ফোরামে প্রকাশিত নতুন পরিসংখ্যানগত আক্রমণ। এই নতুন আক্রমণ করা
500k এর চেয়েও কম সময়ে কী ক্র্যাক করা সম্ভব।

এই তথ্যের জন্য Korek অনেক ধন্যবাদ. সমস্ত কৃতিত্ব আপনার কাছে যায়।

উদাহরণ


উদাহরণ 1. FMS আক্রমণ ব্যবহার করে ক্র্যাকিং

আপনি টুলটি পরীক্ষা করতে চান যাতে আপনি আপনার নিজের ওয়্যারলেস LAN থেকে 1.5M প্যাকেট সংগ্রহ করেন। আপনি
শুধু জানতে চাই weplab এটা ক্র্যাক করতে সক্ষম হবে কিনা। আপনি প্রথমে --debugkey ব্যবহার করতে পারেন। যদি
আপনি একটি 128-বিট কী ব্যবহার করছেন সঠিক সিনট্যাক্স হবে:

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --debug 1 --key
128 ./packets.log

আপনি কীটির প্রতিটি বাইটের পরিসংখ্যান এবং অনুমানগুলি দেখতে পাবেন যাতে আপনি দেখতে পারেন৷
আক্রমণের কার্যকারিতা। শেষে আপনি "কী সফলভাবে ক্র্যাক" দেখতে হবে। যদি তুমি করো
এই ধরনের বার্তা দেখুন না, সম্ভবত আপনার ক্যাপচার করা প্যাকেটগুলিতে FCS লেজ আছে তাই এটি হবে
জারি করা আবশ্যক --fcs

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --fcs --debug 1
--কী 128 ./packets.log

এখন ডিবাগকিতে কীটির একটি অংশ দিয়ে চেষ্টা করতে পারেন। এগুলো দিয়ে যদি এফএমএস করা সম্ভব হয়
প্যাকেট, weplab শুধুমাত্র এই বাইট ব্যবহার করে কী ক্র্যাক করতে সক্ষম হওয়া উচিত।

weplab -r./packets.log --debugkey 01:02:03:04:05:06 --fcs --debug 1 --key 128
./packets.log

যদি এটি কাজ করে তবে আপনি আরও ডিবাগকি কমানোর চেষ্টা করতে পারেন। শেষে আপনি না দিয়ে চেষ্টা করতে পারেন
ডিবাগকি মোটেও, যেন এটি একটি বাস্তব আক্রমণ।

কাজের পরিসংখ্যান পেতে আপনি যেকোনো মুহূর্তে ENTER কী চাপতে পারেন।

উদাহরণ 2. ব্রুটফোর্স ব্যবহার করে ক্র্যাকিং

সাধারণ ব্রুটফোর্স ব্যবহার করে একটি 64-বিট কী ক্র্যাক করতে নিম্নলিখিত কমান্ডটি জারি করুন।

weplab --debug 1 --key 64 ./packets.log

যদি আপনি সন্দেহ করেন যে চাবিটি প্লেইন ascii-তে হতে পারে, তাহলে এটি করুন:

weplab --debug 1 --key 64 --ascii ./packets.log

কাজের পরিসংখ্যান পেতে আপনি যেকোনো মুহূর্তে ENTER কী চাপতে পারেন।

উদাহরণ 3. প্যাকেট ক্যাপচার করা।

প্যাকেট ক্যাপচার করার জন্য আপনাকে আপনার ওয়্যারলেস কার্ডটি মনিটর মোডে রাখতে হবে
ডান চ্যানেল। WEP বিট উপেক্ষা করতে মনিটর মোড কনফিগার করতে সতর্ক থাকুন। একদা তোমার ছিলো
মনিটর মোডে আপনার কার্ড, আপনি tcpdump বা weplab -c -i ইন্টারফেস ব্যবহার করে প্যাকেট ক্যাপচার করতে পারেন

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

কাজের পরিসংখ্যান পেতে আপনি যেকোনো মুহূর্তে ENTER কী চাপতে পারেন।

উদাহরণ 4. একটি বিদ্যমান pcap ফাইল বিশ্লেষণ করুন।

Weplab কিছু পরিসংখ্যানে একটি pcap ফাইল বিশ্লেষণ করতে পারে। এই উদ্দেশ্যে -a ব্যবহার করুন।
--prismheader --fcs এছাড়াও ব্যবহার করা যেতে পারে।

weplab -a --debug 1 ./pcap.log

উদাহরণ 5. জন দ্য রিপারের সাথে একটি অভিধান ফাইল ব্যবহার করে একটি 64 WEP কী ক্র্যাক করা

john -w:/path/to/my/big/dictionnaryfile -rules -stdout | weplab -y -d 1 --key 64 capt.dump

সংস্করণ


এই ম্যান পেজটি weplab এর 0.1.3 সংস্করণের জন্য সঠিক

onworks.net পরিষেবা ব্যবহার করে অনলাইনে weplab ব্যবহার করুন


বিনামূল্যে সার্ভার এবং ওয়ার্কস্টেশন

উইন্ডোজ এবং লিনাক্স অ্যাপ ডাউনলোড করুন

  • 1
    Eclipse Tomcat প্লাগইন
    Eclipse Tomcat প্লাগইন
    Eclipse Tomcat প্লাগইন প্রদান করে
    একটি টমক্যাট সার্লেটের সহজ ইন্টিগ্রেশন
    জাভা বিকাশের জন্য ধারক
    ওয়েব অ্যাপ্লিকেশন। আপনি জন্য আমাদের সাথে যোগ দিতে পারেন
    আলোচনা...
    Eclipse Tomcat প্লাগইন ডাউনলোড করুন
  • 2
    ওয়েব টরেন্ট ডেস্কটপ
    ওয়েব টরেন্ট ডেস্কটপ
    ওয়েবটরেন্ট ডেস্কটপ স্ট্রিমিংয়ের জন্য
    ম্যাক, উইন্ডোজ বা লিনাক্সে টরেন্ট। এটা
    BitTorrent এবং উভয়ের সাথে সংযোগ করে
    WebTorrent সহকর্মীরা। এখন নেই
    অপেক্ষা করতে হবে...
    ওয়েবটরেন্ট ডেস্কটপ ডাউনলোড করুন
  • 3
    জেনএক্স
    জেনএক্স
    GenX পরিমার্জিত করার জন্য একটি বৈজ্ঞানিক প্রোগ্রাম
    এক্স-রে রিফেলসিটিভিটি, নিউট্রন
    প্রতিফলন এবং পৃষ্ঠের এক্স-রে
    ডিফার্যাকশন ডেটা ডিফারেনশিয়াল ব্যবহার করে
    বিবর্তন অ্যালগরিদম...
    GenX ডাউনলোড করুন
  • 4
    pspp4 উইন্ডোজ
    pspp4 উইন্ডোজ
    PSPP হল পরিসংখ্যান সংক্রান্ত একটি প্রোগ্রাম
    নমুনা তথ্য বিশ্লেষণ। এটি একটি বিনামূল্যে
    মালিকানা প্রোগ্রামের জন্য প্রতিস্থাপন
    এসপিএসএস। PSPP-তে পাঠ্য-ভিত্তিক এবং উভয়ই রয়েছে
    গ্রাফিক্যাল আমাদের...
    pspp4windows ডাউনলোড করুন
  • 5
    গিট এক্সটেনশন
    গিট এক্সটেনশন
    গিট এক্সটেনশন হল একটি স্বতন্ত্র UI টুল
    গিট সংগ্রহস্থল পরিচালনার জন্য। এটাও
    উইন্ডোজ এক্সপ্লোরারের সাথে সংহত করে এবং
    মাইক্রোসফ্ট ভিসুয়াল স্টু
    (2015/2017/2019)। ম...
    গিট এক্সটেনশন ডাউনলোড করুন
  • 6
    ইস্পেক: বক্তৃতা সংশ্লেষ
    ইস্পেক: বক্তৃতা সংশ্লেষ
    ইংরেজির জন্য টেক্সট টু স্পিচ ইঞ্জিন এবং
    অন্যান্য অনেক ভাষা। সঙ্গে কম্প্যাক্ট আকার
    স্পষ্ট কিন্তু কৃত্রিম উচ্চারণ।
    এর সাথে একটি কমান্ড-লাইন প্রোগ্রাম হিসাবে উপলব্ধ
    অনেক...
    eSpeak ডাউনলোড করুন: বক্তৃতা সংশ্লেষণ
  • আরও »

লিনাক্স কমান্ডগুলি

Ad