GoGPT Best VPN GoSearch

OnWorks ഫെവിക്കോൺ

weplab - ക്ലൗഡിൽ ഓൺലൈനിൽ

ഉബുണ്ടു ഓൺലൈൻ, ഫെഡോറ ഓൺലൈൻ, വിൻഡോസ് ഓൺലൈൻ എമുലേറ്റർ അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിവയിലൂടെ OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ weplab പ്രവർത്തിപ്പിക്കുക

Ubuntu Online, Fedora Online, Windows online emulator അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിങ്ങനെയുള്ള ഞങ്ങളുടെ ഒന്നിലധികം സൗജന്യ ഓൺലൈൻ വർക്ക്‌സ്റ്റേഷനുകളിലൊന്ന് ഉപയോഗിച്ച് OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ പ്രവർത്തിപ്പിക്കാൻ കഴിയുന്ന കമാൻഡ് വെപ്ലാബ് ആണിത്.

പട്ടിക:

NAME


weplab - വയർലെസ്സ് WEP എൻക്രിപ്ഷൻ സെക്യൂരിറ്റി അനലൈസർ

സിനോപ്സിസ്


വെപ്ലാബ് {-a | -r | -ബി | -y | -c} [ഓപ്ഷനുകൾ] {pcap ഫയല്}

വിവരണം


വയർലെസ് നെറ്റ്‌വർക്കുകളിലെ WEP എൻക്രിപ്ഷന്റെ സുരക്ഷ അവലോകനം ചെയ്യുന്നതിനുള്ള ഒരു ഉപകരണമാണ് weplab
വിദ്യാഭ്യാസ കാഴ്ചപ്പാട്. നിരവധി ആക്രമണങ്ങൾ ലഭ്യമാണ് (വിപുലമായ സ്ഥിതിവിവരക്കണക്കുകൾ ഉൾപ്പെടെ
ആക്രമണങ്ങൾ) അതിനാൽ ഇത് ഓരോന്നിന്റെയും കാര്യക്ഷമതയും കുറഞ്ഞ ആവശ്യകതകളും അളക്കാൻ കഴിയും.

മറുവശത്ത്, weplab ഒരു നൂതന വയർലെസ്സ് WEP എൻക്രിപ്ഷൻ ക്രാക്കറായും കാണാം.
അത് വിവിധ തരത്തിലുള്ള ആക്രമണങ്ങളെ പിന്തുണയ്ക്കാൻ ലക്ഷ്യമിടുന്നു. ഇപ്പോൾ ആക്രമണങ്ങൾ പിന്തുണയ്ക്കുന്നു
നിഘണ്ടു അടിസ്ഥാനമാക്കിയുള്ളതും, ബ്രൂട്ട്ഫോഴ്സ്, കൂടാതെ നിരവധി തരത്തിലുള്ള സ്റ്റാറ്റിസ്റ്റിക്കൽ അടിസ്ഥാനമാക്കിയുള്ളതും.

ഓപ്ഷനുകൾ


-എ, --വിശകലനം ചെയ്യുക
നിർദ്ദിഷ്ട ഫയൽ വിശകലനം ചെയ്യുകയും പാക്കറ്റുകളെക്കുറിച്ചുള്ള ചില സ്ഥിതിവിവരക്കണക്കുകൾ ശേഖരിക്കുകയും ചെയ്യുന്നു
കണ്ടെത്തിയ ഓരോ wlan നെറ്റ്‌വർക്കിലും സംഭരിച്ചിരിക്കുന്നു.

-സി, --ക്യാപ്ചർ
വെപ്പ് എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ പാക്കറ്റുകൾ ക്യാപ്‌ചർ ചെയ്യാൻ ഒരു wlan ഇന്റർഫേസ് ഉപയോഗിക്കുന്നു. പിടിക്കപ്പെട്ടവർ
pcap ഫോർമാറ്റിലുള്ള ഒരു ഫയലിലേക്ക് പാക്കറ്റുകൾ ലോഗിൻ ചെയ്യപ്പെടുകയും പിന്നീട് ക്രാക്ക് ചെയ്യാൻ ഉപയോഗിക്കുകയും ചെയ്യും
താക്കോല്.

-ബി, --ബ്രൂട്ട്ഫോഴ്സ്
താക്കോൽ തകർക്കാൻ ബ്രൂട്ട്ഫോഴ്സ് ആക്രമണം നടത്തുന്നു. അതിനർത്ഥം വെബ്‌ലാബ് എല്ലാം പരീക്ഷിക്കും എന്നാണ്
ശരിയായത് കണ്ടെത്തുന്നതിന് സാധ്യമായ കീകൾ.

ദയവായി, കീ വലുപ്പവും നിങ്ങളുടെ പ്രോസസറും അനുസരിച്ച് ഇതിന് ധാരാളം സമയമെടുക്കാം
വേഗത. കൂടുതൽ വിവരങ്ങൾക്ക് ഈ ഡോക്യുമെന്റിൽ മുകളിലുള്ള Bruteforce രീതി കാണുക.

BSSID വ്യക്തമാക്കിയിട്ടില്ലെങ്കിൽ, അതേ നെറ്റ്‌വർക്കിൽ ഉൾപ്പെടുന്ന പാക്കറ്റുകൾ
ആദ്യത്തേത്, ക്രാക്കിനായി ഉപയോഗിക്കും.

-r, --ഹ്യൂറിസ്റ്റിക്സ്
കീ തകർക്കാൻ ഒരു സ്റ്റാറ്റിസ്റ്റിക്കൽ ആക്രമണം ആരംഭിക്കുന്നു. ഇതാണ് ഏറ്റവും വേഗമേറിയ രീതി
നിങ്ങൾക്ക് മതിയായ പാക്കറ്റുകൾ ഉണ്ടെങ്കിൽ കീ പൊട്ടിക്കുക. ഉദാഹരണത്തിന്, 64-ബിറ്റ് കീ തകർക്കാൻ കഴിയും
100.000 പാക്കറ്റുകളിൽ നിന്നും 128-300.000 മണിക്കൂറിനുള്ളിൽ 1 പാക്കറ്റുകളിൽ നിന്ന് 2-ബിറ്റ് കീയും.
ആവശ്യത്തിന് പാക്കറ്റുകൾ (900.000 എന്ന് പറയാം), പൊട്ടുന്ന സമയം സെക്കന്റുകളുടെ കാര്യമാണ്.

തിരഞ്ഞെടുത്ത സ്ഥിരത നിലയെ ആശ്രയിച്ച് നിരവധി സ്റ്റാറ്റിസ്റ്റിക്കൽ ആക്രമണങ്ങൾ ഉപയോഗിക്കും
(3 സ്ഥിരസ്ഥിതിയായി). പ്രോസസർ സമയവും ആവശ്യമായ പാക്കറ്റുകളുടെ എണ്ണവും വളരെ ആശ്രയിച്ചിരിക്കുന്നു
ആക്രമണം നടത്താൻ ഉപയോഗിക്കുന്ന പരാമീറ്ററുകളിൽ.

ഈ രീതി വളരെ പുരോഗമിച്ചതാണ്. അത് വായിക്കുമ്പോൾ അത് മനസ്സിലാക്കാൻ നിങ്ങളെ പൂർണ്ണമായി പ്രോത്സാഹിപ്പിക്കുന്നു
ഈ പ്രമാണത്തിലെ വിഭാഗം. സ്ഥിരസ്ഥിതി ഓപ്‌ഷനുകൾക്കൊപ്പം നന്നായി പ്രവർത്തിക്കാൻ ഇത് ഉപയോഗിക്കുന്നുണ്ടെങ്കിലും
ആവശ്യത്തിന് പാക്കറ്റുകൾ ഉണ്ടെങ്കിൽ, ഇത് എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്ന് മനസിലാക്കുന്നതാണ് നല്ലത്, അതിനാൽ നിങ്ങൾക്ക് ഇത് മാറ്റാനാകും
ഉചിതമായ പാരാമീറ്ററുകൾ ഉപയോഗിച്ചുള്ള നടപടിക്രമം.

BSSID വ്യക്തമാക്കിയിട്ടില്ലെങ്കിൽ, അതേ നെറ്റ്‌വർക്കിൽ ഉൾപ്പെടുന്ന പാക്കറ്റുകൾ
ആദ്യത്തേത്, ക്രാക്കിനായി ഉപയോഗിക്കും.

-y, --നിഘണ്ടു
കീ തകർക്കാൻ നിഘണ്ടു അടിസ്ഥാനമാക്കിയുള്ള ആക്രമണം ആരംഭിക്കുന്നു.

നെറ്റ്‌വർക്ക് അഡ്‌മിനിസ്‌ട്രേറ്റർ നൽകിയ പാസ്-ഫ്രെയ്‌സുകളിൽ നിന്ന് നിരവധി WEP കീകൾ ഉരുത്തിരിഞ്ഞതാണ്.
എപ്പോഴാണ്, ഇത് സംഭവിക്കുന്നത്, നിങ്ങൾക്ക് ഒരു സ്റ്റാറ്റിസ്റ്റിക്കൽ സമാരംഭിക്കാൻ ആവശ്യമായ പാക്കറ്റുകൾ ഇല്ല
ആക്രമണം, ഒരു ബ്രൂട്ട്ഫോഴ്സ് സമീപനത്തേക്കാൾ നിഘണ്ടു അടിസ്ഥാനമാക്കിയുള്ള ക്രാക്കിംഗ് ഉപയോഗിക്കുന്നതാണ് നല്ലത്.

നിഘണ്ടു ആക്രമണത്തിൽ, weplab എന്ന വാക്കുകൾ സൃഷ്ടിക്കാൻ ജോൺ ദി റിപ്പർ ഉപയോഗിക്കുന്നു
WEP കീ ലഭിക്കാൻ ഉപയോഗിക്കും. അതിനാൽ, ജോൺ ദി റിപ്പർ അവിടെ ഉണ്ടായിരിക്കുകയും അത് നടപ്പിലാക്കുകയും വേണം
അതിന്റെ ഔട്ട്പുട്ട് weplabs ഇൻപുട്ടിലേക്ക് പൈപ്പ് ചെയ്യുന്നു. ഉദാഹരണങ്ങൾ വിഭാഗത്തിൽ നിങ്ങൾ കണ്ടെത്തും
അതിനെക്കുറിച്ചുള്ള നിരവധി ഉദാഹരണങ്ങൾ.

BSSID വ്യക്തമാക്കിയിട്ടില്ലെങ്കിൽ, അതേ നെറ്റ്‌വർക്കിൽ ഉൾപ്പെടുന്ന പാക്കറ്റുകൾ
ആദ്യത്തേത്, ക്രാക്കിനായി ഉപയോഗിക്കും.

-k, --കീ
കീ ദൈർഘ്യം വ്യക്തമാക്കുക. ഇത് 64 അല്ലെങ്കിൽ 128-ബിറ്റ് ആകാം

ഈ ഓപ്ഷൻ ക്രാക്കിംഗ് രീതിയിൽ മാത്രമേ ഉപയോഗപ്രദമാകൂ, അതിനാൽ -y, -r അല്ലെങ്കിൽ -b ഉപയോഗിക്കണം
അതിനോട് ചേർന്ന്.

സ്ഥിരസ്ഥിതി: 64 ബിറ്റുകൾ.

--കീയിഡ്
64-ബിറ്റ് കീകൾക്കുള്ള കീ ഐഡി വ്യക്തമാക്കുക.

64-ബിറ്റ് കീകൾക്കായി WEP സ്റ്റാൻഡേർഡ് നാല് സാധ്യമായ കീകൾ വ്യക്തമാക്കുന്നു, ഓരോന്നിനും a
വ്യത്യസ്ത കീയിഡ് (0-3). സാധാരണയായി കീയിഡ് 0 മാത്രമേ ഉപയോഗിക്കൂ, എന്നാൽ നിങ്ങൾ ഒരു നെറ്റ്‌വർക്കിൽ എത്തിയാൽ
കൂടുതൽ കീയിഡുകൾ അവയിലൊന്ന് വ്യക്തമാക്കുന്നതിന് നിങ്ങൾ ഈ ഓപ്ഷൻ ഉപയോഗിക്കേണ്ടതുണ്ട്, കൂടാതെ a സമാരംഭിക്കുക
ഓരോന്നിനും വെവ്വേറെ ക്രാക്കിംഗ് ആക്രമണം.

സ്ഥിരസ്ഥിതി: 0

--fcs ലോഗ് ചെയ്‌ത എല്ലാ പാക്കറ്റുകളിലും 1 ബൈറ്റ് എഫ്‌സിഎസ് ടെയിൽ സാന്നിധ്യം വ്യക്തമാക്കുക

നിങ്ങളുടെ ഡ്രൈവറെ ആശ്രയിച്ച് നിങ്ങളുടെ കാർഡ് മോണിറ്റർ മോഡിലേക്ക് എങ്ങനെ സജ്ജീകരിച്ചു
ലോഗിൻ ചെയ്‌ത പാക്കറ്റുകൾക്ക് 1 ബൈറ്റ് നീളമുള്ള ഒരു അധിക വാൽ ഉണ്ടായിരിക്കുന്നതിനേക്കാൾ സാധ്യമാണ്.

നിങ്ങളുടെ കാർഡ്/ഡ്രൈവർമാർക്ക് ഇത് ആവശ്യമാണോ എന്ന് കണ്ടെത്താനുള്ള ഏറ്റവും നല്ല മാർഗം നിങ്ങളുടേത് തകർക്കാൻ ശ്രമിക്കുകയാണ്
നെറ്റ്വർക്ക്. ഈ രീതിയിൽ, നിങ്ങൾക്ക് ഇതിനകം കീ അറിയാവുന്നതുപോലെ, അത് ഇല്ലാതെ പൊട്ടിയില്ലെങ്കിൽ
FCS, അത് ഉപയോഗിച്ച് ശ്രമിക്കുക.

ഈ ഓപ്ഷൻ ക്രാക്കിംഗ് രീതിയിൽ മാത്രമേ ഉപയോഗപ്രദമാകൂ, അതിനാൽ -y, -r അല്ലെങ്കിൽ -b ഉപയോഗിക്കണം
അതിനോട് ചേർന്ന്.

സ്ഥിരസ്ഥിതി: fcs നിലവിലില്ല.

--പ്രിസംഹെഡർ
ലോഗിൻ ചെയ്‌ത എല്ലാ പാക്കറ്റുകളിലും PrismHeader എന്ന പ്രത്യേക തലക്കെട്ടിന്റെ സാന്നിധ്യം വ്യക്തമാക്കുക

നിങ്ങളുടെ ഡ്രൈവറെ ആശ്രയിച്ച് നിങ്ങളുടെ കാർഡ് മോണിറ്റർ മോഡിലേക്ക് എങ്ങനെ സജ്ജീകരിച്ചു
ലോഗിൻ ചെയ്‌ത പാക്കറ്റുകൾക്ക് 144 ബൈറ്റുകൾ നീളമുള്ള ഒരു അധിക തലക്കെട്ട് ഉണ്ടായിരിക്കുന്നതിനേക്കാൾ സാധ്യമാണ്.

നിങ്ങൾക്ക് വേണോ വേണ്ടയോ എന്നറിയണമെങ്കിൽ, weplab ഉപയോഗിച്ച് ഫയൽ വിശകലനം ചെയ്യുക. എങ്കിൽ
prismheader ആവശ്യമില്ല, അത് നിങ്ങളോട് പറയും. അത്യാവശ്യമാണെങ്കിൽ ഒരുപാട് കാണും
വ്യാജ ബിഎസ്എസ്ഐഡികൾ, പ്രിസ്മെഹാഡർ ഉപയോഗിക്കാത്തതിനെ കുറിച്ച് യാതൊരു പരസ്യവുമില്ല

എന്തായാലും, നിങ്ങളുടെ സ്വന്തം WEP കീ ക്രാക്ക് ചെയ്യുന്നതാണ് നിങ്ങൾക്ക് ആവശ്യമുണ്ടോ ഇല്ലയോ എന്ന് അറിയാനുള്ള ഏറ്റവും നല്ല മാർഗ്ഗം.

ഈ ഓപ്ഷൻ ക്രാക്കിംഗ് രീതിയിൽ മാത്രമേ ഉപയോഗപ്രദമാകൂ, അതിനാൽ -y, -r അല്ലെങ്കിൽ -b ഉപയോഗിക്കണം
അതിനോട് ചേർന്ന്. weplab 0.1.2-ൽ നിന്ന് നിങ്ങൾ അത് -a ഉപയോഗിച്ച് വ്യക്തമാക്കേണ്ടതുണ്ട്
കണ്ടെത്തിയ ശരിയായ BSSID-കൾ നിങ്ങളെ കാണിക്കാൻ weplab ക്രമത്തിൽ.

ഡിഫോൾട്ട്: prismheader നിലവിലില്ല.

--bssid
തിരഞ്ഞെടുത്ത BSSID-യുടെ പാക്കറ്റുകൾ മാത്രം ഉപയോഗിക്കുക.

BSSID AA:BB:CC:DD:EE:FF എന്ന രൂപത്തിലായിരിക്കണം

BSSID എന്നത് ആ പാക്കറ്റുകൾ മാത്രം വ്യക്തമാക്കിയിട്ടില്ലെങ്കിൽ, അത് അതേ BSSID-യുടെതാണ്
ആദ്യത്തേത്, ഉപയോഗിക്കും

കണ്ടെത്തിയ എല്ലാ BSSID-കളും കാണണമെങ്കിൽ നിങ്ങളുടെ ഫയലിനൊപ്പം -a ഉപയോഗിക്കുക

ഈ ഓപ്ഷൻ ക്രാക്കിംഗ് രീതിയിൽ മാത്രമേ ഉപയോഗപ്രദമാകൂ, അതിനാൽ -y, -r അല്ലെങ്കിൽ -b ഉപയോഗിക്കണം
അതിനോട് ചേർന്ന്.

സ്ഥിരസ്ഥിതി: ഒന്നുമില്ല

--കാപ്ലെൻ
ഓരോ പാക്കറ്റിനും ലോഗിൻ ചെയ്യുന്ന ബൈറ്റുകളുടെ അളവ് വ്യക്തമാക്കുക.

ഒരു ആക്രമണം നടത്താൻ, കുറച്ച് പാക്കറ്റുകൾ (10) മാത്രം പൂർണ്ണമായിരിക്കണം
ലോഗ് ചെയ്തു. സ്റ്റാറ്റിസ്റ്റിക്കൽ ആക്രമണങ്ങൾക്ക്, മറ്റ് പാക്കറ്റുകളുടെ ആദ്യ ബൈറ്റുകൾ മാത്രമാണ്
ആവശ്യമുണ്ട്.

സ്ഥിതിവിവരക്കണക്ക് ആക്രമണത്തിനായി പാക്കറ്റുകൾ ലോഗിൻ ചെയ്യുമ്പോൾ ഡിസ്‌ക്‌സ്‌പേസ് ലാഭിക്കുന്നതിനായി, ഓൺ ദി
പാക്കറ്റിന്റെ തുടക്കം ലോഗ് ചെയ്തിരിക്കണം

നിങ്ങൾ ഇവിടെ 0 വ്യക്തമാക്കിയാൽ, മുഴുവൻ പാക്കറ്റും ലോഗ് ചെയ്യപ്പെടും.

ഈ തുകയ്ക്ക് പിന്നിൽ നിങ്ങൾ കുറഞ്ഞത് 10 പാക്കറ്റുകളെങ്കിലും പിടിച്ചെടുക്കേണ്ടതുണ്ടെന്ന കാര്യം ശ്രദ്ധിക്കുക
(പൂർണ്ണമായി ലോഗിൻ ചെയ്‌ത പാക്കറ്റുകൾ), ഉള്ളിലുള്ള കാൻഡിഡേറ്റ് കീകൾ പരിശോധിക്കുന്നതിന് അവ ആവശ്യമായി വരും
വിള്ളൽ പ്രക്രിയ.

സ്ഥിരസ്ഥിതി: 1500

-i
പാക്കറ്റുകൾ ക്യാപ്‌ചർ ചെയ്യാൻ ഉപയോഗിക്കുന്ന വയർലെസ് ഇന്റർഫേസ് വ്യക്തമാക്കുന്നു.

weplab ഇന്റർഫേസ് മോണിറ്റർ മോഡിലേക്ക് സജ്ജമാക്കുന്നില്ല, അതിനാൽ നിങ്ങൾ അത് സ്വയം ചെയ്യണം
പാക്കറ്റുകൾ പിടിച്ചെടുക്കുന്നതിന് മുമ്പ്. ഇത് എങ്ങനെ ചെയ്യണമെന്ന് അറിയാൻ മുകളിൽ വായിക്കുക.

-m, --മൾട്ടിപ്രോസസ്
പ്രയോജനപ്പെടുത്താൻ ലോഞ്ച് ചെയ്യുന്ന ത്രെഡുകളുടെ എണ്ണം വ്യക്തമാക്കുന്നു
മൾട്ടിപ്രോസസർ സിസ്റ്റങ്ങൾ. നിങ്ങളുടെ മൈക്രോപ്രൊസസ്സർ ഹൈപ്പർത്രെഡിംഗിനെ പിന്തുണയ്ക്കുന്നുണ്ടെങ്കിൽ ദയവായി ഉപയോഗിക്കുക
മൈക്രോപ്രൊസസ്സറുകളുടെ എണ്ണത്തിന്റെ ഇരട്ടി.

ഉദാഹരണത്തിന്, നിങ്ങൾക്ക് ഒരു ഡ്യുവൽ P4 ഹൈപ്പർത്രെഡിംഗ് ഉണ്ടെങ്കിൽ -m 4 ഉം നിങ്ങളുടേതാണെങ്കിൽ -m 2 ഉം ഉപയോഗിക്കുക
ഡ്യുവൽ പ്രോസസർ P-II മെഷീൻ.

ഇപ്പോൾ ഈ ഓപ്ഷൻ ബ്രൂട്ട്ഫോഴ്സ് ആക്രമണത്തിൽ മാത്രമേ പ്രവർത്തിക്കൂ.

സ്ഥിരസ്ഥിതി: 1

--ascii
ഒരു ബ്രൂട്ട്‌ഫോഴ്‌സ് ആക്രമണം നടത്തുമ്പോൾ, നിങ്ങളാണെങ്കിൽ ascii ബൈറ്റുകൾ മാത്രം തിരയുന്നത് വേഗതയുള്ളതാണ്
WEP കീ ascii ഉപയോഗിച്ച് ഒരു പാസ് വാക്യത്തിൽ നിന്നാണ് സൃഷ്ടിക്കുന്നതെന്ന് ഉറപ്പാണ്
നേരിട്ടുള്ള-മാപ്പിംഗ്.

ഈ രീതിയിൽ, ഓരോ കീ ബൈറ്റും 00-3F പരിധിയിൽ മാത്രമേ പരീക്ഷിക്കുകയുള്ളൂ. കീ-സ്പേസ് ആയി
ചെറുതാണ് ആക്രമണം വേഗമേറിയതാണ്.

--perc
സ്ഥിതിവിവരക്കണക്ക് ആക്രമണത്തിന് ആവശ്യമായ മിനിമം പ്രോബബിലിറ്റി വ്യക്തമാക്കുക. അതിനർത്ഥം അതാണ്
ഈ പ്രോബബിലിറ്റിക്ക് അനുയോജ്യമാക്കുന്നതിന് ആവശ്യമായ കാൻഡിഡേറ്റ് കീ ബൈറ്റുകളെങ്കിലും പരീക്ഷിക്കും.

ഈ ഓപ്‌ഷൻ പൂർണ്ണമായി മനസ്സിലാക്കുന്നതിന്, ശ്രദ്ധാപൂർവ്വം വായിക്കാൻ നിങ്ങളെ പ്രോത്സാഹിപ്പിക്കുന്നു
ഈ ഡോക്യുമെന്റിൽ മുകളിലുള്ള "സ്റ്റാറ്റിസ്റ്റിക്കൽ ആക്രമണങ്ങൾ" അടിക്കുറിപ്പ്.

മിനിമം പ്രോബബിലിറ്റി കൂടുന്തോറും ആക്രമണം മന്ദഗതിയിലാകുമെന്നത് ശ്രദ്ധിക്കുക. വേണ്ടി
മിക്ക കേസുകളിലും 50% നല്ലതാണ്. KEY NOT FOUND നിങ്ങൾക്ക് ലഭിച്ചാൽ നിങ്ങൾക്ക് 60 അല്ലെങ്കിൽ 70% വരെ വർദ്ധിപ്പിക്കാം
50 കൂടെ, എന്നാൽ ഒരിക്കലും 100% ആയി വർദ്ധിപ്പിക്കരുത് കാരണം നിങ്ങൾ എന്നേക്കും കാത്തിരിക്കും.

--സ്ഥിരത
അവയുടെ സ്ഥിരത നിലയെ അടിസ്ഥാനമാക്കി സ്റ്റാറ്റിസ്റ്റിക്കൽ ആക്രമണങ്ങളുടെ മുൻനിശ്ചയിച്ച സെറ്റ് വ്യക്തമാക്കുക.
എല്ലാ സ്റ്റാറ്റിസ്റ്റിക്കൽ ആക്രമണങ്ങളും സുസ്ഥിരമല്ല (നന്നായി പ്രവർത്തിക്കുന്നു) നിങ്ങളുടെ എല്ലാ കീകളും. ചിലത്
അവ മറ്റുള്ളവരെക്കാൾ അസ്ഥിരമാണ്. അവ മാത്രം സമാരംഭിക്കാൻ ഈ ഓപ്ഷനുകൾ നിങ്ങളെ അനുവദിക്കുന്നു
നിർദ്ദിഷ്ട സ്ഥിരത നിലവാരം പുലർത്തുന്ന ആക്രമണങ്ങൾ.

ലെവൽ 1 മുതൽ 5 വരെയാകാം. ഉയർന്നത് കൂടുതൽ സ്ഥിരതയുള്ളതാണ്. നിങ്ങളോട് പോകാൻ ഞാൻ ശുപാർശ ചെയ്യുന്നില്ല
ലെവൽ 1-ന്, കാരണം നിങ്ങൾക്ക് ഫലങ്ങളൊന്നും നൽകാൻ കഴിയാത്തത്ര അസ്ഥിരമാണ്. സ്ഥിരസ്ഥിതിയായി ലെവൽ 3
ഉപയോഗിക്കുന്നു. നിങ്ങൾക്ക് കുറച്ച് അദ്വിതീയ IV ഉണ്ടെങ്കിൽ ലെവൽ 2-ലേക്ക് മാറ്റുന്നത് നല്ലതാണ്
ലെവൽ 3 ഉള്ള ക്രാക്കിംഗ് പരാജയപ്പെട്ടു.

സ്റ്റാറ്റിസ്റ്റിക്കൽ അറ്റാക്ക് അടിക്കുറിപ്പിൽ, 17 ആക്രമണങ്ങളുടെ വിശദമായ ലിസ്റ്റ് നിങ്ങൾ കണ്ടെത്തും
ഓരോന്നിന്റെയും സ്ഥിരത നില ഉപയോഗിച്ച് നടപ്പിലാക്കുന്നു.

--ആക്രമണങ്ങൾ #ആക്രമണം1,#ആക്രമണം2,#ആക്രമണം2
ആരംഭിക്കുന്ന സ്ഥിതിവിവരക്കണക്ക് ആക്രമണങ്ങൾ തിരഞ്ഞെടുക്കുന്നതിനുള്ള മറ്റൊരു മാർഗമാണിത്,
--സ്റ്റെബിലിറ്റി പാരാമീറ്റർ ഉപയോഗിക്കാതെ. ആ ആക്രമണങ്ങൾ മാത്രം, ആരുടെ എണ്ണം തിരഞ്ഞെടുത്തു
ഇവിടെ, സ്റ്റാറ്റിസ്റ്റിക്കൽ നടപടിക്രമത്തിൽ ഉപയോഗിക്കും.

ആക്രമണങ്ങളുടെ എണ്ണം 1 മുതൽ 17 വരെയാണ്. ദയവായി, സ്റ്റാറ്റിസ്റ്റിക്കൽ ആക്രമണങ്ങൾ കാണുക
കൂടുതൽ വിവരങ്ങൾക്ക് വിഭാഗം.

--ഡീബഗ്ഗി
അറിയപ്പെടുന്ന WEP കീ ഉപയോഗിച്ച് ഒരു കൂട്ടം സ്റ്റാറ്റിസ്റ്റിക്കൽ ആക്രമണങ്ങൾ എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്ന് പരിശോധിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ,
അപ്പോൾ ഈ പരാമീറ്റർ നിങ്ങൾക്ക് അന്തിമ ഫലം ലഭിക്കാനുള്ള അവസരം നൽകും
സാധ്യമായ എല്ലാ ശാഖകളിലേക്കും പോകുന്നു.

ഈ ഓപ്‌ഷൻ ഉപയോഗിച്ച് നിങ്ങൾ പാക്കറ്റുകൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ ഉപയോഗിക്കുന്ന WEP കീയെക്കുറിച്ച് weplab-ന് പറയുന്നു.
യഥാർത്ഥ ബ്രാഞ്ച് മാത്രമേ പിന്തുടരുകയുള്ളൂ, ഓരോന്നിന്റെയും സ്ഥാനാർത്ഥി പട്ടിക നിങ്ങൾക്ക് ലഭിക്കും
കീ ബൈറ്റ്.

-വി ഔട്ട്പുട്ട് പതിപ്പ് വിവരങ്ങൾ നിലവിലുണ്ട്.

-h ഡിസ്പ്ലേ കമാൻഡ് ലൈൻ പാരാമീറ്ററുകൾ സഹായിക്കുന്നു.

ഇൻസ്റ്റലേഷൻ


weplab-ന് പ്രത്യേക ഇൻസ്റ്റാളേഷൻ ആവശ്യമില്ല. ഇത് ഉപയോക്തൃ തലത്തിൽ പ്രവർത്തിക്കുന്നു, അത് മാത്രം ആവശ്യമാണ്
libpcap ലൈബ്രറികൾ (>=0.8) ഉണ്ടായിരിക്കും. മിക്ക ഫംഗ്‌ഷനുകൾക്കും വെബ്‌ലാബ് ആർക്കും എക്‌സിക്യൂട്ട് ചെയ്യാൻ കഴിയും
ഉപയോക്താവ്, എന്നിരുന്നാലും പാക്കറ്റ് ക്യാപ്‌ചർ പ്രവർത്തനത്തിന് ഇത് റൂട്ട് ഉപയോഗിച്ച് എക്സിക്യൂട്ട് ചെയ്യണം.

സോഴ്സ് കോഡ് വിതരണത്തിൽ നിന്നാണ് നിങ്ങൾ ഇത് ഇൻസ്റ്റാൾ ചെയ്യുന്നതെങ്കിൽ, കോൺഫിഗർ സ്ക്രിപ്റ്റ് ആയിരിക്കണം
നിങ്ങളുടെ പ്ലാറ്റ്‌ഫോമിനായി പ്രത്യേകമായി കോഡ് ഒപ്റ്റിമൈസ് ചെയ്യുന്നതിന് നിങ്ങളുടെ പ്രോസസർ തരം കണ്ടെത്താനാകും.

Weplab-ൽ FMS സ്റ്റാറ്റിസ്റ്റിക്കൽ ആക്രമണം പ്രവർത്തിപ്പിക്കാൻ കുറഞ്ഞത് 128 MB സൗജന്യ റാം മെമ്മറി ആവശ്യമാണ്,
പാക്കറ്റുകൾ ക്യാപ്‌ചർ ചെയ്യുന്നതിന് 64 MB സൗജന്യ റാം, മറ്റ് ഫീച്ചറുകൾക്ക് പ്രത്യേകിച്ചൊന്നുമില്ല.

ഇന്റലിനായി ഗ്നു/ലിനക്‌സ്, പിപിസി, മാകോസ്‌എക്‌സ് എന്നിവയ്‌ക്കായുള്ള ഗ്നു/ലിനക്‌സിന് കീഴിൽ വെപ്‌ലാബ് നന്നായി പ്രവർത്തിക്കുന്നതായി റിപ്പോർട്ട് ചെയ്യുന്നു.

ഒരു ഓപ്പൺ സോഴ്‌സ് രീതിയുടെ അഭാവം കാരണം വിൻഡോസ് പതിപ്പിന് പാക്കറ്റുകൾ ക്യാപ്‌ചർ ചെയ്യാൻ കഴിയില്ല,
എന്നാൽ അതിന്റെ മറ്റ് സവിശേഷതകൾ നന്നായി പ്രവർത്തിക്കുന്നു. ക്യാപ്‌ചറിന് താഴെയുള്ള വിൻഡോസ് പ്ലാറ്റ്‌ഫോം വിഭാഗം വായിക്കുക
വിൻഡോസിന് കീഴിൽ ഈ പ്രശ്നം എങ്ങനെ കൈകാര്യം ചെയ്യാം എന്നതിനെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക് പാക്കറ്റ് അടിക്കുറിപ്പ്.

പിടിച്ചെടുക്കൽ പാക്കറ്റുകൾ


വെപ്പ് കീ തകർക്കാൻ ആദ്യം നിങ്ങൾ 802.11 ബി എൻക്രിപ്റ്റ് ചെയ്ത പാക്കറ്റുകൾ ക്യാപ്‌ചർ ചെയ്യേണ്ടതുണ്ട്. വഴി
ഇതിനകം ക്യാപ്‌ചർ ചെയ്‌ത പാക്കറ്റ് സെറ്റിലേക്ക് നിഷ്‌ക്രിയ ആക്രമണങ്ങൾ ഉപയോഗിക്കുന്ന കീയാണ് weplab തകർക്കുന്നത്.

ഒരു വയർലെസ് നെറ്റ്‌വർക്കിൽ എൻക്രിപ്റ്റ് ചെയ്‌ത പാക്കറ്റുകൾ ക്യാപ്‌ചർ ചെയ്യാൻ, നിങ്ങളുടെ വയർലെസ് കാർഡ് ഇട്ടിരിക്കണം
മോണിറ്റർ മോഡ്. മോണിറ്റർ മോഡ് സജ്ജീകരിച്ചിരിക്കുന്ന രീതി നിങ്ങളുടെ ഉടമസ്ഥതയിലുള്ള കാർഡിനെ ആശ്രയിച്ചിരിക്കുന്നു,
ഏതൊക്കെ ഡ്രൈവറുകളാണ് നിങ്ങൾ ഉപയോഗിക്കുന്നത്.

നിങ്ങളുടെ കാർഡിൽ മോണിറ്റർ മോഡ് എങ്ങനെ സജ്ജീകരിക്കാമെന്ന് വിശദീകരിക്കുന്നത് ഈ പ്രമാണത്തിന്റെ പരിധിക്കപ്പുറമാണ്, കൂടാതെ
ചിലപ്പോൾ കേർണൽ പാച്ച് ചെയ്യുന്നതോ ഡ്രൈവറുകളെ "ഹാക്ക് ചെയ്യുന്നതോ" ഉൾപ്പെടുന്നു. ഒരു ഉദാഹരണമായി, ദി
ഒരു prism2 അടിസ്ഥാനമാക്കിയുള്ള കാർഡിൽ മോണിറ്റർ മോഡ് സജ്ജീകരിക്കുന്നതിന് ഇനിപ്പറയുന്ന ഘട്ടങ്ങൾ ചെയ്യണം
wlan-ng ഡ്രൈവറുകൾ.

കാർഡിന്റെ ആരംഭം.
prism2, wlan-ng

wlanctl-ng wlan0 lnxreq_ifstate ifstate=enable

wlanctl-ng wlan0 lnxreq_autojoin ssid=ഏതെങ്കിലും authtype=ഓപ്പൺസിസ്റ്റം

orinoco : പ്രത്യേകിച്ചൊന്നുമില്ല

ഇന്റർഫേസ് പ്രവർത്തനക്ഷമമാക്കുക (ഉദാഹരണത്തിൽ wlan0, orinoco ഉപയോഗിക്കുകയാണെങ്കിൽ eth0 ലേക്ക് മാറ്റുക)
ifconfig wlan0 മുകളിലേക്ക്

ആവശ്യമുള്ള ചാനലിൽ മോണിറ്റർ മോഡ് സജ്ജീകരിക്കുന്നു (ഉദാഹരണത്തിൽ 6).
prism2, wlan-ng

wlanctl-ng wlan0 lnxreq_wlansniff channel=06 keepwepflags=false prismheader=false
enable=true (എന്തുകൊണ്ടാണെന്ന് എനിക്കറിയില്ല, പക്ഷേ ചിലപ്പോൾ ഈ നടപടി രണ്ടുതവണ എടുക്കണം :) )

orinoco, iwpriv

iwpriv eth0 മോണിറ്റർ 2 6

ഉപയോഗിച്ച കാർഡും ഡ്രൈവറുകളും പരിഗണിക്കാതെ തന്നെ ചെയ്യേണ്ട ചില കാര്യങ്ങളുണ്ട്.

1. മോണിറ്റർ മോഡിൽ സ്ഥാപിച്ചിരിക്കുന്ന വയർലെസ് കാർഡ് എൻക്രിപ്റ്റ് ചെയ്ത പാക്കറ്റുകൾ സ്വീകരിക്കുകയും അവയെ അടയാളപ്പെടുത്തുകയും വേണം
എൻക്രിപ്റ്റ് ചെയ്തതുപോലെ. മുകളിലെ ഉദാഹരണത്തിൽ, Keepwepflags=false in എന്ന ഓപ്ഷന്റെ ഉദ്ദേശ്യം അതാണ്
മൂന്നാം ഘട്ടം.

2. ഇന്റർഫേസ് പ്രവർത്തനക്ഷമമാക്കിയിരിക്കണം (മുകളിലേക്ക്)

3. നിങ്ങളുടെ കാർഡ് പാക്കറ്റുകളിൽ പ്രിസം ഹെഡറോ fcs "ടെയിൽ" ചേർക്കുന്നുണ്ടെങ്കിൽ, weplab ആയിരിക്കണം
അതിനെക്കുറിച്ച് പറഞ്ഞു (--fcs അല്ലെങ്കിൽ --prismheader ഉപയോഗിച്ച്). ഇത് നിങ്ങൾക്ക് ആവശ്യമാണോ എന്ന് നിർണ്ണയിക്കുന്നു
ഹാർഡ്‌വെയർ പിന്നീട് വിശദീകരിക്കും.

ഇപ്പോൾ, എൻക്രിപ്റ്റ് ചെയ്ത പാക്കറ്റുകൾ ക്യാപ്ചർ ചെയ്യാൻ നിങ്ങൾക്ക് ഒന്നുകിൽ weplab, tcpdump അല്ലെങ്കിൽ സമാനമായ സ്നിഫർ ഉപയോഗിക്കാം
അത് pcap ഫോർമാറ്റിൽ പാക്കറ്റുകൾ ലോഗ് ചെയ്യുന്നു.

വെപ്ലാബ് ഉപയോഗിച്ച് ഇത് ചെയ്യാൻ, -c ഉപയോഗിക്കുക. ഇന്റർഫേസ് -i ഉപയോഗിച്ച് വ്യക്തമാക്കിയിരിക്കണം

weplab --debug 1 -c -i wlan0 ./packets.log

മുഴുവൻ പാക്കറ്റും ലോഗ് ചെയ്യേണ്ട ആവശ്യമില്ല, 802.11 ഹെഡറും IV ഉം മാത്രം,
സാധ്യമായ കാൻഡിറ്റേറ്റ് കീകൾ പരിശോധിക്കുക, മുഴുവൻ പാക്കറ്റും എൻക്രിപ്റ്റ് ചെയ്ത പേലോഡ് ഉണ്ടായിരിക്കണം. അത്
എഫ്എംഎസ് ആക്രമണം ഉപയോഗിക്കുമ്പോൾ വെപ്ലാബിൽ രണ്ട് ഫയലുകൾ വ്യക്തമാക്കേണ്ടത് എന്തുകൊണ്ട്? ഒരു ഫയലിൽ വെറും 10 ഉണ്ടായിരിക്കണം
മുഴുവൻ പേലോഡുമുള്ള പാക്കറ്റുകൾ, മറ്റ് ഫയലിൽ ആവശ്യമില്ലാത്ത ദുർബലമായ പാക്കറ്റുകൾ അടങ്ങിയിരിക്കുന്നു
പേലോഡ് ലോഗ് ചെയ്യാൻ.

അതിനാൽ, ഡിസ്കിന്റെ സ്ഥലം ലാഭിക്കുന്നതിന് കീയ്ക്കായി കുറച്ച് പാക്കറ്റുകൾ ലോഗ് ചെയ്യുന്നത് നല്ലതാണ്
ഒരു ഫയലിൽ പരിശോധിച്ചുറപ്പിക്കുക, തുടർന്ന് സാധ്യമായ മറ്റെല്ലാ പാക്കറ്റുകളുടെയും ആദ്യ ബൈറ്റുകൾ ലോഗ് ചെയ്യുക,
എഫ്എംഎസ് ആക്രമണത്തിന് സാധ്യമായ ദുർബലമായ പാക്കറ്റായി ഉപയോഗിക്കുന്നതിന്.

--caplen bytes ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഒരു പാക്കറ്റിന് പരമാവധി ക്യാപ്‌ചർ ചെയ്‌ത ബൈറ്റുകൾ വ്യക്തമാക്കാം

weplab -c -i wlan0 --debug 1 ./verification_packets.logweplab -c -i wlan0 --debug 1
--caplen 100 ./weak_packets.log

പകരമായി, നിങ്ങളുടെ ഡിസ്കിലെ സ്ഥലം അത്ര നിർണായകമല്ലെങ്കിൽ കുറച്ച് അധികമായി പാഴാക്കുന്നത് നിങ്ങൾക്ക് പ്രശ്നമല്ല
ഫയൽ ലോഡുചെയ്യുമ്പോൾ നിമിഷങ്ങൾക്കകം, ഈ രണ്ട് ഘട്ടങ്ങളും ഒന്നായി ചേർക്കാം.

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

അപ്പോൾ ഈ ഫയൽ സ്ഥിരീകരണത്തിനും ദുർബലമായ പാക്കറ്റുകൾക്കും ഉപയോഗിക്കാം.

വിശകലനം ചെയ്യുന്നു പിസിഎപി FILE


ഇതിനകം പിടിച്ചെടുത്ത പാക്കറ്റുകൾ ഉപയോഗിച്ച് കീ തകർക്കാൻ ശ്രമിക്കുന്നതിന് മുമ്പ്, അത് നല്ലതാണ്
പാക്കറ്റുകൾ നന്നായി ലോഗിൻ ചെയ്തിട്ടുണ്ടെന്ന് ഉറപ്പുവരുത്താൻ ഫയൽ പരിശോധിച്ചുറപ്പിക്കുക, ആവശ്യത്തിന് ഉണ്ട്
ആവശ്യമുള്ള ആക്രമണം നടത്തുക.

weplab --debug 1 -a ./packets.log

നിങ്ങൾക്ക് --prismheader അല്ലെങ്കിൽ --fcs അല്ലെങ്കിൽ രണ്ടും ഉപയോഗിച്ച് പരീക്ഷിക്കാം.

weplab --debug 1 -a --fcs ./packets.logweplab --debug 1 -a --prismheader --fcs
./packets.log

മുകളിൽ വിശദീകരിച്ചതുപോലെ, ചില കാർഡുകളും ഡ്രൈവറുകളും ചേർക്കുന്ന ഒരു പ്രത്യേക തലക്കെട്ടാണ് prismheader
ക്യാപ്‌ചർ ചെയ്‌ത എല്ലാ പാക്കറ്റുകളും, ചിലർ ക്യാപ്‌ചർ ചെയ്‌ത പാക്കറ്റുകളിൽ ചേർത്ത ഒരു പ്രത്യേക വാലാണ് fcs
ഡ്രൈവർമാർ. ഉപയോഗിച്ച് നിങ്ങളുടെ കാർഡ്/ഡ്രൈവർമാർക്ക് --fcs അല്ലെങ്കിൽ --prismheaders ആവശ്യമുണ്ടോ എന്ന് നിങ്ങൾക്ക് നിർണ്ണയിക്കാനാകും
എഫ്എംഎസ് ആക്രമണം --ഡീബഗ്ഗി, നിങ്ങൾ പിടിച്ചടക്കിയ ഒരു കൂട്ടം എൻക്രിപ്റ്റ് ചെയ്ത പാക്കറ്റുകൾ
വെപ്പ് കീ അറിയപ്പെടുന്ന കാർഡ്. ഇത് പിന്നീട് FMS ആക്രമണ വിഭാഗത്തിൽ വിശദീകരിക്കുന്നു.

WEP KEY ക്രാക്കിംഗ്.


ഇപ്പോൾ weplab 2 പ്രധാന ക്രാക്കിംഗ് രീതികളെ പിന്തുണയ്ക്കുന്നു: bruteforce, FMS സ്റ്റാറ്റിസ്റ്റിക്കൽ
ആക്രമണം. ക്രാക്കിംഗ് രീതി തിരഞ്ഞെടുക്കുന്നതിന് മുമ്പ്, കീസൈസ് വ്യക്തമാക്കണം. സ്ഥിരസ്ഥിതിയായി
കീസൈസ് 64 ആണ്. 128-ബിറ്റ് കീ തകർക്കാൻ, നിങ്ങൾ --കീ 128 വ്യക്തമാക്കണം

മൃഗീയ ശക്തി ക്രാക്കിംഗ്.


ബ്രൂട്ട്ഫോഴ്സ് ക്രാക്കിംഗ് എന്നാൽ ശരിയായത് കണ്ടെത്തുന്നതിന് സാധ്യമായ എല്ലാ കീകളും പരീക്ഷിക്കുക എന്നാണ്. അതിനർത്ഥം
ഓരോ കീ ബൈറ്റിനും 0 മുതൽ 255 വരെയുള്ള മൂല്യങ്ങൾ എടുക്കാം. അതിനാൽ ഒരു ദ്രുത കാൽക്കുലസ് അത് വെളിപ്പെടുത്തും
ഒരു 64 ബിറ്റ് കീ മൊത്തം കോമ്പിനേഷനുകൾ 2^40 ആണ്, അതിനാൽ 100.000 c/s-ൽ കീ ക്രാക്ക് ചെയ്യും
നിങ്ങൾക്ക് പരമാവധി 4100061318 സെക്കൻഡ് എടുക്കൂ. 127 ദിവസം മുഴുവൻ സമയവും പ്രവർത്തിക്കുന്നു.

128-ബിറ്റ് കീ ഉപയോഗിച്ച് സാധ്യമായ മൊത്തം കോമ്പിനേഷനുകൾ 2^104 ആണ്, അതിനാൽ 100.000 c/s-ൽ ആകെ
പരമാവധി സമയം 6520836420927105974 വർഷമായിരിക്കും!! നിങ്ങൾ ഒരിക്കലും ശ്രമിക്കില്ലെന്ന് ഞാൻ കരുതുന്നു
128-ബിറ്റ് കീയിലേക്ക് ഒരു ബ്രൂട്ട്ഫോഴ്സ് ആക്രമണം നടത്തുക. എന്തായാലും, weplab നിങ്ങൾക്ക് അതിനുള്ള സാധ്യത നൽകുന്നു
ചെയ്യു ;)

ഒരു സമാരംഭിക്കുന്നതിന് നിങ്ങൾക്ക് കുറഞ്ഞത് 10 മുഴുവൻ വെപ്പ് എൻക്രിപ്റ്റഡ് ഡാറ്റ ക്യാപ്‌ചർ ചെയ്‌ത പാക്കറ്റുകളെങ്കിലും ആവശ്യമാണ്
തെറ്റായ പോസിറ്റീവുകൾ ഒഴിവാക്കിക്കൊണ്ട് ബ്രൂട്ട്ഫോഴ്സ് ആക്രമണം.

നിഘണ്ടു ക്രാക്കിംഗ്


എന്താണെന്ന് ഊഹിക്കുക ? ഉപയോക്താക്കൾ പലപ്പോഴും അവരുടെ WEP കീ ആയി ലളിതമായ വാക്കുകൾ ഉപയോഗിക്കുന്നു. നിഘണ്ടു ക്രാക്കിംഗ് മോഡ്
WEP കീ വളരെ ലളിതമായി ഊഹിക്കാവുന്ന പദമല്ലേ എന്ന് പരിശോധിക്കാനുള്ള കഴിവ് നിങ്ങൾക്ക് നൽകുന്നു. ഇത് ഉപയോഗിച്ച്
ജോൺ-ദി-റിപ്പറിന് പുറമേ മോഡ് ചില ഉപയോഗപ്രദമായ ഫലങ്ങൾ ഉണ്ടാക്കും.

Weplab STDIN-ൽ നിന്നുള്ള നിഘണ്ടു വാക്കുകൾ വായിക്കുന്നു, അതിനാൽ നിങ്ങൾക്ക് സ്ഥിതിവിവരക്കണക്കുകൾ വേണമെങ്കിൽ, നിങ്ങൾക്ക് കഴിയണം
SPACE അമർത്താൻ. എന്നിരുന്നാലും, ഓരോ 10 സെക്കൻഡിലും നിങ്ങൾക്ക് സ്റ്റാറ്റിസ്റ്റിക്‌സ് STDOUT-ൽ പ്രിന്റ് ചെയ്‌തിരിക്കും.

നിഘണ്ടു ക്രാക്കിംഗിന് രണ്ട് വ്യത്യസ്ത മോഡുകൾ ഉപയോഗിക്കാം:

സ്ഥിരസ്ഥിതിയായി ക്ലാസിക്കൽ അൽഗോരിതം (5 ബിറ്റ് കീകൾക്കുള്ള MD128 അല്ലെങ്കിൽ 4 ബിറ്റുകൾക്കുള്ള 40 കീകളിൽ ഒന്ന്
കീകൾ) അത് ഉപയോഗിക്കുന്നു. a-യിൽ നിന്ന് കീകൾ സൃഷ്ടിക്കാൻ ഈ മോഡ് ആക്സസ് പോയിന്റുകളിൽ വ്യാപകമായി ഉപയോഗിക്കുന്നു
പാസ്ഫ്രെയ്സ്.

പകരമായി നിങ്ങൾക്ക് വെപ്‌ലാബ് വേണമെങ്കിൽ "--അറ്റാക്ക് 2" ഓപ്‌ഷൻ ഉപയോഗിച്ച് വേഡ് ടു കീ തിരഞ്ഞെടുക്കാം
ഓരോ വാക്കിന്റെയും അവസാനം NULL ബൈറ്റുകൾ ചേർത്തു (ആവശ്യമെങ്കിൽ) പ്ലെയിൻടെക്സ്റ്റ് കീകൾ ഉപയോഗിക്കുന്നതിന്
WEP കീ വലുപ്പം. ഞാൻ WEP കീ കോൺഫിഗർ ചെയ്യുമ്പോൾ എന്റെ സിസ്റ്റത്തിൽ ഈ രണ്ടാമത്തെ മോഡ് ഉപയോഗിക്കുന്നു
"iwconfig eth0 s:silly" ഉപയോഗിക്കുന്നു.

FMS സ്റ്റാറ്റിസ്റ്റിക്കൽ അറ്റാക്ക്


വയർലെസ് നെറ്റ്‌വർക്കുകൾ WEP എൻക്രിപ്ഷൻ RC4 അൽഗോരിതം അടിസ്ഥാനമാക്കിയുള്ളതാണ്. RC4 ന് ചില ബലഹീനതകളുണ്ട്
ഫ്ലൂറർ, മാന്റിൻ, ഷമീർ എന്നിവർ 2001-ൽ "കീയിലെ ബലഹീനതകൾ" എന്ന പേപ്പറിലൂടെ വിവരിച്ചു.
RC4-ന്റെ ഷെഡ്യൂളിംഗ് അൽഗോരിതം". WEP-യിൽ RC4 അൽഗോരിതത്തിന്റെ പ്രത്യേക നിർവ്വഹണം
അതിന്റെ പ്രായോഗിക ഉപയോഗം സാധ്യമാക്കുന്നു. രചയിതാക്കളുടെ ഇനീഷ്യലുകൾ ഇതിന് എഫ്എംഎസ് എന്ന പേര് നൽകി
സ്റ്റാറ്റിസ്റ്റിക്കൽ ക്രിപ്റ്റോ അനാലിസിസ്.

വയർലെസ് നെറ്റ്‌വർക്കുകളുടെ എൻക്രിപ്ഷൻ തകർക്കുന്നതിന് ഈ ആക്രമണം സാധ്യമാക്കുന്നതിന്,
ദുർബലമായ പാക്കറ്റുകൾ എന്ന് വിളിക്കപ്പെടുന്ന ധാരാളം നിർദ്ദിഷ്ട ഡാറ്റ വെപ്പ് എൻക്രിപ്റ്റ് ചെയ്ത പാക്കറ്റുകൾ ശേഖരിക്കേണ്ടതുണ്ട്. ഉടൻ
പേപ്പർ പ്രസിദ്ധീകരിച്ചതിനുശേഷം, എഫ്എംഎസ് ആക്രമണം നടപ്പിലാക്കുന്ന രണ്ട് ഉപകരണങ്ങൾ പ്രത്യക്ഷപ്പെട്ടു, പക്ഷേ
ഈ ടൂളുകൾ ഉപയോഗിക്കുന്ന ദുർബലമായ പാക്കറ്റുകളുടെ ഒരു കൂട്ടം, സാധ്യമായ മൊത്തം ദുർബലതയുടെ ഒരു ചെറിയ ഉപവിഭാഗം മാത്രമാണ്
പാക്കറ്റുകൾ. തൽഫലമായി, ആക്രമണം നടത്തേണ്ടത് പോലെ പ്രായോഗികമായിരുന്നില്ല.

2002 ഫെബ്രുവരിയിൽ, "RC1 ബലഹീനതകളുടെ പ്രായോഗിക ചൂഷണം" എന്ന പ്രബന്ധം h4കാരി പുറത്തിറക്കി.
WEP എൻവയോൺമെന്റ്സ്". ഇത് ഉപയോഗിക്കുന്ന ദുർബലമായ പാക്കറ്റുകളുടെ സെറ്റിലെ പ്രശ്നം വിവരിക്കുന്നു
നിലവിലുള്ള ടൂളുകളും മറ്റ് ബൈറ്റുകളെ ആക്രമിക്കുന്നത് പോലെയുള്ള ആക്രമണത്തിൽ നിരവധി ഒപ്റ്റിമൈസേഷൻ നിർദ്ദേശിക്കുന്നു
ആദ്യത്തേത് കൂടാതെ. H1kari ഒരു ഭാഗം നടപ്പിലാക്കുന്ന dwepcrack എന്ന ഉപകരണം സൃഷ്ടിച്ചു
ഈ ഒപ്റ്റിമൈസേഷനുകളും *BSD-ന് കീഴിൽ പ്രവർത്തിക്കുന്നു. Weplab മുഴുവൻ സെറ്റിനെയും പിന്തുണയ്ക്കുന്ന FMS ആക്രമണം ഉപയോഗിക്കുന്നു
എൻക്രിപ്റ്റ് ചെയ്ത പേലോഡിന്റെ ആദ്യത്തേയും രണ്ടാമത്തെയും ബൈറ്റിനെ ആക്രമിക്കുന്നതിനുള്ള ദുർബലമായ പാക്കറ്റുകൾ.
കൂടാതെ ചില ബ്രൂട്ട്ഫോഴ്സ്, സ്മാർട്ട് പ്രോബബിലിസ്റ്റിക് അടിസ്ഥാനമാക്കിയുള്ള തീരുമാനങ്ങൾ അതിനുള്ളിൽ നടപ്പിലാക്കുന്നു
എഫ്എംഎസ് ആക്രമണം കൂടുതൽ ശക്തമാക്കാൻ, പ്രത്യേകിച്ചും നിങ്ങൾക്ക് വേണ്ടത്ര പാക്കറ്റുകൾ ഇല്ലെങ്കിൽ
നേരെയുള്ള ആക്രമണം നടത്തുക.

എന്നാൽ അതിനുപുറമെ, ഉപയോക്താക്കളെ സഹായിക്കുന്നതിനുള്ള ഒരു വിദ്യാഭ്യാസ ഉപകരണമാണ് വെപ്ലാബിന്റെ പ്രധാന ലക്ഷ്യം
WEP-യിൽ നിലവിലുള്ള ബലഹീനതകളും എൻക്രിപ്ഷൻ തകർക്കാൻ എങ്ങനെ ഉപയോഗിക്കാമെന്നും മനസ്സിലാക്കുക
താക്കോൽ. ഈ ആവശ്യത്തിനായി നിരവധി കമാൻഡ് ലൈൻ പാരാമീറ്ററുകൾ നടപ്പിലാക്കുന്നു.

കൂടാതെ, നിങ്ങളുടെ സ്വന്തം വയർലെസ് ലാൻ ഉപയോഗിച്ച് വെപ്ലാബ് ക്രാക്കിംഗ് കപ്പാസിറ്റി പരീക്ഷിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, നിങ്ങൾക്ക് ഉപയോഗിക്കാം
--ഡീബഗ്ഗി. ഈ ഓപ്‌ഷൻ ഉപയോഗിക്കുന്നതിലൂടെ നിങ്ങളുടെ WEP കീ എന്താണെന്ന് (അല്ലെങ്കിൽ കുറഞ്ഞത് ഒരു ഭാഗമെങ്കിലും) weplab-നോട് നിങ്ങൾ പറയുന്നു
അതിൽ), അതിനാൽ FMS-ൽ കാൻഡിഡേറ്റ് കീ ബൈറ്റുകൾ തിരയുമ്പോൾ weplab മറ്റെല്ലാ ശാഖകളും ഒഴിവാക്കും
ആക്രമണം

പുതിയത് സ്റ്റാറ്റിസ്റ്റിക്കൽ ആക്രമണങ്ങൾ


Netstumbler ഫോറത്തിൽ Korek പ്രസിദ്ധീകരിച്ച പുതിയ സ്ഥിതിവിവരക്കണക്ക് ആക്രമണങ്ങൾ. ഈ പുതിയ ആക്രമണങ്ങൾ ഉണ്ടാക്കുന്നു
500k-ൽ താഴെ പോലും കീ തകർക്കാൻ കഴിയും.

ഈ വിവരത്തിന് കോറെക്കിന് വളരെ നന്ദി. എല്ലാ ക്രെഡിറ്റും നിങ്ങൾക്കുള്ളതാണ്.

ഉദാഹരണങ്ങൾ


ഉദാഹരണം 1. FMS ആക്രമണം ഉപയോഗിച്ച് ക്രാക്കിംഗ്

നിങ്ങളുടെ സ്വന്തം വയർലെസ് LAN-ൽ നിന്ന് 1.5M പാക്കറ്റുകൾ ശേഖരിക്കുന്നതിനായി നിങ്ങൾക്ക് ഉപകരണം പരീക്ഷിക്കണം. നിങ്ങൾ
വെപ്ലാബിന് അത് തകർക്കാൻ കഴിയുമോ എന്നറിയാൻ ആഗ്രഹിക്കുന്നു. നിങ്ങൾക്ക് ആദ്യം --ഡീബഗ്ഗി ഉപയോഗിക്കാം. എങ്കിൽ
നിങ്ങൾ 128-ബിറ്റ് കീയാണ് ഉപയോഗിക്കുന്നത് ശരിയായ സിന്റാക്സ്:

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --debug 1 --key
128 ./packets.log

കീയുടെ ഓരോ ബൈറ്റിനുമുള്ള സ്ഥിതിവിവരക്കണക്കുകളും ഊഹങ്ങളും നിങ്ങൾ കാണണം, അതുവഴി നിങ്ങൾക്ക് കാണാൻ കഴിയും
ആക്രമണത്തിന്റെ സാധ്യത. അവസാനം നിങ്ങൾ "കീ വിജയകരമായി പൊട്ടി" കാണും. നീ ചെയ്യുകയാണെങ്കില്
അത്തരം സന്ദേശം കാണരുത്, ഒരുപക്ഷേ നിങ്ങളുടെ ക്യാപ്‌ചർ ചെയ്ത പാക്കറ്റുകൾക്ക് FCS വാൽ ഉണ്ടായിരിക്കാം, അങ്ങനെയായിരിക്കും
ഇഷ്യൂ ചെയ്യേണ്ടത് ആവശ്യമാണ് --fcs

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --fcs --debug 1
--കീ 128 ./packets.log

ഡീബഗ്ഗിയിലെ കീയുടെ ഒരു ഭാഗം മാത്രം ഉപയോഗിച്ച് ഇപ്പോൾ ശ്രമിക്കാം. ഇവ ഉപയോഗിച്ച് എഫ്.എം.എസ്
പാക്കറ്റുകൾ, വെപ്ലാബിന് ഈ ബൈറ്റുകൾ ഉപയോഗിച്ച് കീ തകർക്കാൻ കഴിയണം.

weplab -r./packets.log --debugkey 01:02:03:04:05:06 --fcs --debug 1 --key 128
./packets.log

ഇത് പ്രവർത്തിക്കുന്നുവെങ്കിൽ, ഡീബഗ്ഗി കൂടുതൽ കുറയ്ക്കാൻ നിങ്ങൾക്ക് ശ്രമിക്കാവുന്നതാണ്. അവസാനം നിങ്ങൾക്ക് നമ്പർ ഉപയോഗിച്ച് ശ്രമിക്കാം
ഡീബഗ്ഗി, അത് ഒരു യഥാർത്ഥ ആക്രമണം പോലെ.

ജോലിയുടെ സ്ഥിതിവിവരക്കണക്കുകൾ ലഭിക്കുന്നതിന് നിങ്ങൾക്ക് ഏത് നിമിഷവും ENTER കീ അമർത്താനാകും.

ഉദാഹരണം 2. ബ്രൂട്ട്ഫോഴ്സ് ഉപയോഗിച്ച് ക്രാക്കിംഗ്

സാധാരണ ബ്രൂട്ട്ഫോഴ്സ് ഉപയോഗിച്ച് 64-ബിറ്റ് കീ തകർക്കാൻ താഴെ പറയുന്ന കമാൻഡ് നൽകുക.

weplab --debug 1 --key 64 ./packets.log

താക്കോൽ പ്ലെയിൻ ആസ്കിയിൽ ആയിരിക്കാമെന്ന് നിങ്ങൾ സംശയിക്കുന്നുവെങ്കിൽ, ഇത് ചെയ്യുക:

weplab --debug 1 --key 64 --ascii ./packets.log

ജോലിയുടെ സ്ഥിതിവിവരക്കണക്കുകൾ ലഭിക്കുന്നതിന് നിങ്ങൾക്ക് എപ്പോൾ വേണമെങ്കിലും ENTER കീ അമർത്താനാകും.

ഉദാഹരണം 3. പാക്കറ്റുകൾ ക്യാപ്ചർ ചെയ്യുന്നു.

പാക്കറ്റുകൾ ക്യാപ്‌ചർ ചെയ്യുന്നതിന് നിങ്ങളുടെ വയർലെസ് കാർഡ് മോണിറ്റർ മോഡിൽ ഇടണം
വലത് ചാനൽ. WEP ബിറ്റ് അവഗണിക്കാൻ മോണിറ്റർ മോഡ് കോൺഫിഗർ ചെയ്യാൻ ശ്രദ്ധിക്കുക. ഒരിക്കൽ നിങ്ങൾക്ക്
നിങ്ങളുടെ കാർഡ് മോണിറ്റർ മോഡിൽ, നിങ്ങൾക്ക് tcpdump അല്ലെങ്കിൽ weplab -c -i ഇന്റർഫേസ് ഉപയോഗിച്ച് പാക്കറ്റുകൾ ക്യാപ്‌ചർ ചെയ്യാം

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

ജോലിയുടെ സ്ഥിതിവിവരക്കണക്കുകൾ ലഭിക്കുന്നതിന് നിങ്ങൾക്ക് എപ്പോൾ വേണമെങ്കിലും ENTER കീ അമർത്താനാകും.

ഉദാഹരണം 4. നിലവിലുള്ള ഒരു pcap ഫയൽ വിശകലനം ചെയ്യുക.

ചില സ്ഥിതിവിവരക്കണക്കുകളിലേക്ക് ഒരു pcap ഫയൽ വിശകലനം ചെയ്യാനും Weplab-ന് കഴിയും. ഈ ആവശ്യത്തിനായി -a ഉപയോഗിക്കുക.
--prismheader --fcs-ഉം ഉപയോഗിക്കാം.

weplab -a --debug 1 ./pcap.log

ഉദാഹരണം 5. ജോൺ ദി റിപ്പർ ഉപയോഗിച്ച് ഒരു നിഘണ്ടു ഫയൽ ഉപയോഗിച്ച് 64 WEP കീ തകർക്കുന്നു

john -w:/path/to/my/big/dictionnaryfile -rules -stdout | weplab -y -d 1 --key 64 capt.dump

പതിപ്പ്


വെപ്ലാബിന്റെ 0.1.3 പതിപ്പിന് ഈ മാൻ പേജ് ശരിയാണ്

onworks.net സേവനങ്ങൾ ഉപയോഗിച്ച് വെപ്ലാബ് ഓൺലൈനായി ഉപയോഗിക്കുക


സൗജന്യ സെർവറുകളും വർക്ക്സ്റ്റേഷനുകളും

Windows & Linux ആപ്പുകൾ ഡൗൺലോഡ് ചെയ്യുക

ലിനക്സ് കമാൻഡുകൾ

Ad




×
വിജ്ഞാപനം
❤️ഇവിടെ ഷോപ്പുചെയ്യുക, ബുക്ക് ചെയ്യുക അല്ലെങ്കിൽ വാങ്ങുക — ചെലവില്ലാതെ, സേവനങ്ങൾ സൗജന്യമായി നിലനിർത്താൻ സഹായിക്കുന്നു.