Translated ['generic-methodologies-and-resources/pentesting-wifi/README.

This commit is contained in:
Translator 2024-02-01 22:53:53 +00:00
parent a2237dcf3b
commit c62cfc9002

View file

@ -1,16 +1,16 @@
# पेंटेस्टिंग वाईफाई
# Wifi पेंटेस्टिंग
<details>
<summary><strong>शून्य से नायक तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>AWS हैकिंग सीखें शून्य से नायक तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**टेलीग्राम समूह**](https://t.me/peass) में या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का अनुसरण करें.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज़ में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**टेलीग्राम समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज़ में PRs सबमिट करके.
</details>
@ -22,14 +22,14 @@ HackTricks का समर्थन करने के अन्य तरी
हैकिंग के रोमांच और चुनौतियों के बारे में गहराई से जानकारी प्राप्त करें
**रियल-टाइम हैक न्यूज़**\
रियल-टाइम न्यूज़ और इनसाइट्स के माध्यम से हैकिंग की तेज़ी से बदलती दुनिया के साथ अपडेट रहें
रियल-टाइम न्यूज़ और इनसाइट्स के माध्यम से हैकिंग की तेज़ दुनिया के साथ अपडेट रहें
**नवीनतम घोषणाएँ**\
नवीनतम बग बाउंटीज़ लॉन्चिंग और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें
[**Discord**](https://discord.com/invite/N3FrSbmwdy) पर हमसे जुड़ें और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
**हमसे जुड़ें** [**Discord**](https://discord.com/invite/N3FrSbmwdy) पर और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
## वाईफाई बेसिक कमांड्स
## Wifi बेसिक कमांड्स
```bash
ip link show #List available interfaces
iwconfig #List available interfaces
@ -70,7 +70,7 @@ v1s1t0r1sh3r3/airgeddon
```
### wifiphisher
यह Evil Twin, KARMA, और Known Beacons हमले कर सकता है और फिर एक फिशिंग टेम्प्लेट का उपयोग करके नेटवर्क का असली पासवर्ड प्राप्त करने या सोशल नेटवर्क क्रेडेंशियल्स कैप्चर करने में सफल हो सकता है।
यह Evil Twin, KARMA, और Known Beacons हमले कर सकता है और फिर एक phishing template का उपयोग करके नेटवर्क का असली पासवर्ड प्राप्त करने या सोशल नेटवर्क क्रेडेंशियल्स कैप्चर करने का प्रबंधन कर सकता है।
```bash
git clone https://github.com/wifiphisher/wifiphisher.git # Download the latest revision
cd wifiphisher # Switch to tool's directory
@ -84,7 +84,7 @@ sudo python setup.py install # Install any dependencies
* संभावित नेटवर्क्स के लिए स्कैन करेगा - और आपको पीड़ित(ओं) का चयन करने देगा
* अगर WEP - WEP हमलों को लॉन्च करेगा
* अगर WPA-PSK
* अगर WPS: Pixie dust हमला और bruteforce हमला (ध्यान दें कि bruteforce हमला बहुत समय ले सकता है)। ध्यान दें कि यह नल PIN या डेटाबेस/जनरेटेड PINs की कोशिश नहीं करता है।
* अगर WPS: Pixie dust हमला और bruteforce हमला (सावधान रहें कि bruteforce हमला बहुत लंबा समय ले सकता है)। ध्यान दें कि यह नल PIN या डेटाबेस/जनरेटेड PINs की कोशिश नहीं करता है।
* AP से PMKID कैप्चर करने की कोशिश करेगा ताकि उसे क्रैक किया जा सके
* AP के क्लाइंट्स को डीऑथेंटिकेट करने की कोशिश करेगा ताकि हैंडशेक कैप्चर किया जा सके
* अगर PMKID या हैंडशेक, तो top5000 पासवर्ड्स का उपयोग करके bruteforce की कोशिश करेगा।
@ -118,9 +118,9 @@ sudo python setup.py install # Install any dependencies
### Deauthentication Packets
इस प्रकार के हमले को करने का सबसे आम तरीका **deauthentication** पैकेट्स के साथ होता है। ये "मैनेजमेंट" फ्रेम का एक प्रकार होते हैं जो एक डिवाइस को एक्सेस पॉइंट से डिस्कनेक्ट करने के लिए जिम्मेदार होते हैं। इन पैकेट्स को फोर्ज करना [कई Wi-Fi नेटवर्क्स को हैक करने](https://null-byte.wonderhowto.com/how-to/wi-fi-hacking/) की कुंजी है, क्योंकि आप किसी भी क्लाइंट को किसी भी समय नेटवर्क से जबरदस्ती डिस्कनेक्ट कर सकते हैं। इसे कितनी आसानी से किया जा सकता है वह कुछ हद तक डरावना है और अक्सर एक WPA हैंडशेक को क्रैक करने के लिए इकट्ठा करने के हिस्से के रूप में किया जाता है।
इस प्रकार के हमले को करने का सबसे आम तरीका **deauthentication** पैकेट्स के साथ होता है। ये "मैनेजमेंट" फ्रेम का एक प्रकार होते हैं जो एक डिवाइस को एक्सेस पॉइंट से डिस्कनेक्ट करने के लिए जिम्मेदार होते हैं। इन पैकेट्स को फोर्ज करना [कई Wi-Fi नेटवर्क्स को हैक करने](https://null-byte.wonderhowto.com/how-to/wi-fi-hacking/) की कुंजी है, क्योंकि आप किसी भी क्लाइंट को किसी भी समय नेटवर्क से जबरदस्ती डिस्कनेक्ट कर सकते हैं। इसे कितनी आसानी से किया जा सकता है वह कुछ हद तक डरावना है और अक्सर क्रैकिंग के लिए WPA हैंडशेक इकट्ठा करने के हिस्से के रूप में किया जाता है।
क्रैक करने के लिए हैंडशेक को हार्वेस्ट करने के लिए इस डिस्कनेक्शन का क्षणिक उपयोग करने के अलावा, आप उन deauths को बस आने दे सकते हैं, जिसका प्रभाव यह होता है कि क्लाइंट को उस नेटवर्क से deauth पैकेट्स लगातार मिलते रहते हैं जिससे वे जुड़े हुए हैं। क्योंकि ये फ्रेम्स एन्क्रिप्टेड नहीं होते हैं, कई प्रोग्राम्स मैनेजमेंट फ्रेम्स का फायदा उठाकर उन्हें फोर्ज करके नेटवर्क पर एक या सभी डिवाइसे को भेजते हैं।\
क्रैक करने के लिए हैंडशेक हासिल करने के लिए इस डिस्कनेक्शन का क्षणिक उपयोग करने के अलावा, आप उन deauths को बस आते रहने दे सकते हैं, जिसका प्रभाव यह होता है कि क्लाइंट को उस नेटवर्क से लगातार deauth पैकेट्स मिलते रहते हैं जिससे वे जुड़े हुए हैं। क्योंकि ये फ्रेम्स एन्क्रिप्टेड नहीं होते हैं, कई प्रोग्राम्स मैनेजमेंट फ्रेम्स का फायदा उठाकर उन्हें फोर्ज करके नेटवर्क पर एक या सभी डिवाइसे को भेजते हैं।\
**विवरण यहाँ से** [**यहाँ**](https://null-byte.wonderhowto.com/how-to/use-mdk3-for-advanced-wi-fi-jamming-0185832/)**.**
**Aireplay-ng का उपयोग करके Deauthentication**
@ -128,16 +128,16 @@ sudo python setup.py install # Install any dependencies
aireplay-ng -0 0 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0
```
* \-0 का अर्थ है डीऑथेंटिकेशन
* 1 डीऑथ की संख्या है जिसे भेजा जाता है (आप चाहें तो कई भेज सकते हैं); 0 का मतलब है उन्हें लगातार भेजना
* 1 डीऑथ की संख्या है जो भेजी जानी है (आप चाहें तो कई भेज सकते हैं); 0 का मतलब है उन्हें लगातार भेजना
* \-a 00:14:6C:7E:40:80 एक्सेस पॉइंट का MAC पता है
* \-c 00:0F:B5:34:30:30 उस क्लाइंट का MAC पता है जिसे डीऑथेंटिकेट करना है; यदि यह छोड़ दिया जाता है तो ब्रॉडकास्ट डीऑथेंटिकेशन भेजा जाता है (हमेशा काम नहीं करता)
* \-c 00:0F:B5:34:30:30 क्लाइंट का MAC पता है जिसे डीऑथेंटिकेट करना है; यदि यह छोड़ दिया जाता है तो ब्रॉडकास्ट डीऑथेंटिकेशन भेजा जाता है (हमेशा काम नहीं करता)
* ath0 इंटरफेस का नाम है
### डिसएसोसिएशन पैकेट्स
डिसएसोसिएशन पैकेट्स एक अन्य प्रकार के मैनेजमेंट फ्रेम हैं जिनका उपयोग किसी नोड (जैसे कि लैपटॉप या सेल फोन जैसे किसी भी डिवाइस) को नजदीकी एक्सेस पॉइंट से डिसकनेक्ट करने के लिए किया जाता है। डीऑथेंटिकेशन और डिसएसोसिएशन फ्रेम्स के बीच का मुख्य अंतर उनके उपयोग के तरीके में है।
एक एपी जो एक रोग डिवाइस को डिसकनेक्ट करना चाहता है, वह डीऑथेंटिकेशन पैकेट भेजेगा ताकि डिवाइस को सूचित किया जा सके कि उसे नेटवर्क से डिसकनेक्ट कर दिया गया है, जबकि डिसएसोसिएशन पैकेट का उपयोग तब किया जाता है जब एपी बंद हो रहा हो, रिबूट हो रहा हो, या क्षेत्र छोड़ रहा हो।
एक एपी जो एक रोग डिवाइस को डिसकनेक्ट करना चाहता है, वह डिवाइस को सूचित करने के लिए एक डीऑथेंटिकेशन पैकेट भेजेगा कि उसे नेटवर्क से डिसकनेक्ट कर दिया गया है, जबकि एक डिसएसोसिएशन पैकेट का उपयोग तब किया जाता है जब एपी बंद हो रहा हो, रिबूट हो रहा हो, या क्षेत्र छोड़ रहा हो।
**विवरण यहाँ से** [**यहाँ**](https://null-byte.wonderhowto.com/how-to/use-mdk3-for-advanced-wi-fi-jamming-0185832/)**।**
@ -156,7 +156,7 @@ mdk4 wlan0mon d -c 5 -b victim_client_mac.txt -E WifiName -B EF:60:69:D7:69:2F
**ATTACK MODE b: Beacon Flooding**
यह ग्राहकों को नकली APs दिखाने के लिए बीकन फ्रेम्स भेजता है। यह कभी-कभी नेटवर्क स्कैनर्स और यहाँ तक कि ड्राइवर्स को भी क्रैश कर सकता है!
यह क्लाइंट्स पर नकली APs दिखाने के लिए बीकन फ्रेम्स भेजता है। यह कभी-कभी नेटवर्क स्कैनर्स और यहाँ तक कि ड्राइवर्स को भी क्रैश कर सकता है!
```bash
# -a Use also non-printable caracters in generated SSIDs and create SSIDs that break the 32-byte limit
# -w n (create Open) t (Create WPA/TKIP) a (Create WPA2/AES)
@ -176,11 +176,11 @@ mdk4 wlan0mon a [-i EF:60:69:D7:69:2F] [-a EF:60:69:D7:69:2F] -m
```
**ATTACK MODE p: SSID प्रोबिंग और ब्रूटफोर्सिंग**
APs की जांच करता है और उत्तर की जांच करता है, यह जांचने के लिए उपयोगी है कि SSID सही ढंग से डिक्लोक किया गया है और क्या AP आपकी सेंडिंग रेंज में है। **छिपे हुए SSIDs की ब्रूटफोर्सिंग** शब्दसूची के साथ या बिना भी उपलब्ध है।
APs की जांच करता है और उत्तर की जांच करता है, यह जांचने के लिए उपयोगी है कि SSID सही तरीके से डिक्लोक किया गया है और क्या AP आपकी सेंडिंग रेंज में है। **छिपे हुए SSIDs की ब्रूटफोर्सिंग** शब्दसूची के साथ या बिना भी उपलब्ध है।
**ATTACK MODE m: Michael Countermeasures का शोषण**
यादृच्छिक पैकेट्स भेजता है या दूसरे QoS कतार पर डुप्लिकेट्स को पुनः इंजेक्ट करता है ताकि **TKIP APs** पर Michael Countermeasures को उत्तेजित किया जा सके। AP तब पूरे एक मिनट के लिए बंद हो जाएगा, जिससे यह एक प्रभावी **DoS** बन जाता है।
यादृच्छिक पैकेट्स भेजता है या दूसरे QoS कतार पर डुप्लिकेट्स को पुनः इंजेक्ट करता है ताकि Michael Countermeasures को **TKIP APs** पर उत्तेजित किया जा सके। AP फिर पूरे एक मिनट के लिए बंद हो जाएगा, जिससे यह एक प्रभावी **DoS** बन जाता है।
```bash
# -t <BSSID> of a TKIP AP
# -j use inteligent replay to create the DoS
@ -188,25 +188,25 @@ mdk4 wlan0mon m -t EF:60:69:D7:69:2F [-j]
```
**ATTACK MODE e: EAPOL Start और Logoff Packet Injection**
AP को **EAPOL** Start frames से बाढ़ देता है ताकि वह **नकली सत्रों** के साथ व्यस्त रहे और इस प्रकार यह किसी भी वैध क्लाइंट्स को संभालने में असमर्थ हो जाता है। या क्लाइंट्स को **नकली** EAPOL **Logoff संदेशों** को इंजेक्ट करके लॉग ऑफ कर देता है।
AP को **EAPOL** Start frames से बाढ़ करता है ताकि वह **नकली सत्रों** के साथ व्यस्त रहे और इस प्रकार यह किसी भी वैध क्लाइंट्स को संभालने में असमर्थ हो जाता है। या क्लाइंट्स को **नकली** EAPOL **Logoff संदेश** इंजेक्ट करके लॉग ऑफ करता है।
```bash
# Use Logoff messages to kick clients
mdk4 wlan0mon e -t EF:60:69:D7:69:2F [-l]
```
**ATTACK MODE s: IEEE 802.11s मे नेटवर्क्स के लिए हमले**
**ATTACK MODE s: IEEE 802.11s मे नेटवर्क्स के लिए हमले**
मे नेटवर्क्स में लिंक प्रबंधन और रूटिंग पर विभिन्न हमले। पड़ोसियों और रूट्स को बाढ़ दें, ब्लैक होल्स बनाएं और ट्रैफिक को मोड़ें!
मे नेटवर्क्स में लिंक प्रबंधन और रूटिंग पर विभिन्न हमले। पड़ोसियों और रूट्स को बाढ़ दें, ब्लैक होल्स बनाएं और ट्रैफिक को मोड़ें!
**ATTACK MODE w: WIDS Confusion**
**ATTACK MODE w: WIDS भ्रम**
Intrusion Detection और Prevention Systems को भ्रमित/दुरुपयोग करें, क्लाइंट्स को एकाधिक WDS नोड्स या नकली रोग APs से क्रॉस-कनेक्ट करके।
इंट्रूजन डिटेक्शन और प्रिवेंशन सिस्टम्स को भ्रमित/दुरुपयोग करें, क्लाइंट्स को एकाधिक WDS नोड्स या नकली रोग एपीएस से क्रॉस-कनेक्ट करके।
```bash
# -z activate Zero_Chaos' WIDS exploit (authenticates clients from a WDS to foreign APs to make WIDS go nuts)
mkd4 -e <SSID> -c <channel> [-z]
```
**ATTACK MODE f: Packet Fuzzer**
एक सरल पैकेट फज़र जिसमें कई पैकेट स्रोत होते हैं और अच्छे मॉडिफायर्स का सेट होता है। सावधान रहें!
एक सरल पैकेट फज़र जिसमें कई पैकेट स्रोत और अच्छे संशोधकों का सेट है। सावधान रहें!
### **Airggedon**
@ -218,7 +218,7 @@ _**Airggedon**_ पिछली टिप्पणियों में प्
WPS का अर्थ है Wi-Fi Protected Setup। यह एक वायरलेस नेटवर्क सुरक्षा मानक है जो राउटर और वायरलेस उपकरणों के बीच कनेक्शन को तेज और आसान बनाने की कोशिश करता है। **WPS केवल उन वायरलेस नेटवर्कों के लिए काम करता है जो पासवर्ड का उपयोग करते हैं** जो **WPA** Personal या **WPA2** Personal सुरक्षा प्रोटोकॉल के साथ एन्क्रिप्टेड होते हैं। WPS उन वायरलेस नेटवर्कों पर काम नहीं करता है जो पुराने WEP सुरक्षा का उपयोग करते हैं, जिसे किसी भी हैकर द्वारा बुनियादी उपकरणों और कौशल के साथ आसानी से क्रैक किया जा सकता है। (यहाँ से [here](https://www.digitalcitizen.life/simple-questions-what-wps-wi-fi-protected-setup))
WPS नेटवर्क से जुड़ने के लिए एक 8 अंकों का PIN का उपयोग करता है, लेकिन पहले 4 अंकों की जांच की जाती है, और यदि सही हो, तो दूसरे 4 अंकों की जांच की जाती है। इसलिए, पहले आधे और फिर दूसरे आधे को Brute-Force करना संभव है (केवल 11000 संभावनाएं)।
WPS नेटवर्क से जुड़ने के लिए एक 8 लंबाई का PIN का उपयोग करता है, लेकिन पहले 4 नंबरों की जांच की जाती है, और यदि सही हो, तो दूसरे 4 नंबरों की जांच की जाती है। इसलिए, पहले आधे और फिर दूसरे आधे को Brute-Force करना संभव है (केवल 11000 संभावनाएं)।
### WPS Bruteforce
@ -227,7 +227,7 @@ WPS नेटवर्क से जुड़ने के लिए एक 8
* **Reaver** को WPS के खिलाफ एक मजबूत और व्यावहारिक हमले के रूप में डिजाइन किया गया है, और इसे विभिन्न प्रकार के एक्सेस पॉइंट्स और WPS कार्यान्वयनों के खिलाफ परीक्षण किया गया है।
* **Bully** WPS ब्रूट फोर्स हमले का **नया कार्यान्वयन** है, जो C में लिखा गया है। इसमें मूल reaver कोड की तुलना में कई फायदे हैं: कम निर्भरताएं, सुधारित मेमोरी और सीपीयू प्रदर्शन, एंडियननेस की सही हैंडलिंग, और अधिक मजबूत विकल्पों का सेट।
यह हमला आठ-अंकीय WPS PIN कोड की **कमजोरी का फायदा उठाता है**; इस समस्या के कारण, प्रोटोकॉल **PIN के पहले चार अंकों के बारे में जानकारी प्रकट करता है**, और **अंतिम** अंक **checksum** के रूप में काम करता है, जिससे WPS AP को ब्रूट फोर्स करना आसान हो जाता है।\
यह हमला आठ-अंकीय WPS PIN कोड की **कमजोरी का फायदा उठाता है**; इस समस्या के कारण, प्रोटोकॉल **PIN के पहले चार अंकों के बारे में जानकारी प्रकट करता है**, और **अंतिम** अंक **checksum** के रूप में काम करता है, जिससे WPS AP को ब्रूट फोर्सिंग आसान हो जाती है।\
ध्यान दें कि कुछ उपकरणों में **brute-force सुरक्षा** शामिल होती है, जो आमतौर पर **MAC पते को ब्लॉक** करती हैं जो बार-बार हमला करने की कोशिश करते हैं। ऐसे मामले में, इस हमले की जटिलता बढ़ जाती है, क्योंकि आपको PINs का परीक्षण करते समय **MAC पते को घुमाना** होगा।
यदि WPS का वैध कोड मिल जाता है, तो Bully और Reaver दोनों इसका उपयोग नेटवर्क की सुरक्षा के लिए उपयोग किए गए WPA/WPA2 PSK की खोज करने के लिए करेंगे, ताकि आप जब चाहें तब जुड़ सकें।
@ -237,23 +237,23 @@ bully wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -S -F -B -v 3
```
**स्मार्ट ब्रूट फोर्स**
हर संभावित पिन को आजमाने की शुरुआत करने के बजाय, आपको जांचना चाहिए कि क्या **आपके द्वारा हमला किए जा रहे AP के लिए उपलब्ध पिन्स हैं** (निर्माता MAC के आधार पर) और **पिन सॉफ्टवेयर द्वारा उत्पन्न पिन्स**
हर संभावित पिन को आजमाने की शुरुआत करने के बजाय, आपको जांचना चाहिए कि क्या **AP जिस पर आप हमला कर रहे हैं उसके लिए उपलब्ध पिन्स** (निर्माता MAC के आधार पर) और **पिन सॉफ्टवेयर द्वारा उत्पन्न पिन्स** हैं
* ज्ञात पिन्स का डेटाबेस उन एक्सेस पॉइंट्स के लिए बनाया गया है जिनके निर्माताओं के लिए यह ज्ञात है कि वे समान WPS पिन्स का उपयोग करते हैं। इस डेटाबेस में MAC-पतों के पहले तीन ऑक्टेट्स और संबंधित पिन्स की एक सूची होती है जो इस निर्माता के लिए बहुत संभावित हैं।
* ज्ञात पिन्स का डेटाबेस उन एक्सेस पॉइंट्स के लिए बनाया गया है जिनके निर्माताओं के लिए यह ज्ञात है कि वे समान WPS पिन्स का उपयोग करते हैं। इस डेटाबेस में MAC-पतों के पहले तीन अक्टेट्स और उन पिन्स की सूची होती है जो इस निर्माता के लिए बहुत संभावित हैं।
* WPS पिन्स उत्पन्न करने के लिए कई एल्गोरिदम हैं। उदाहरण के लिए, ComputePIN और EasyBox अपनी गणनाओं में एक्सेस पॉइंट के MAC-पते का उपयोग करते हैं। लेकिन Arcadyan एल्गोरिदम को एक डिवाइस ID की भी आवश्यकता होती है।
### WPS Pixie Dust हमला
Dominique Bongard ने पता लगाया कि कुछ APs **nonces** उत्पन्न करने के कमजोर तरीके रखते हैं (जिन्हें **E-S1** और **E-S2** के रूप में जाना जाता है) जो गुप्त होने चाहिए। अगर हम इन nonces को समझने में सक्षम होते हैं, तो हम आसानी से AP का WPS पिन पा सकते हैं क्योंकि AP को हमें हैश में यह देना होगा ताकि यह साबित कर सके कि उसे भी पिन का पता है, और क्लाइंट किसी रूज AP से जुड़ नहीं रहा है। ये E-S1 और E-S2 मूल रूप से WPS पिन वाले "लॉक बॉक्स को खोलने की चाबियाँ" हैं। अधिक जानकारी यहाँ: [https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-(Offline-WPS-Attack)](https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-\(Offline-WPS-Attack\))
Dominique Bongard ने पता लगाया कि कुछ APs गुप्त होने वाले **nonces** (जिन्हें **E-S1** और **E-S2** के रूप में जाना जाता है) को उत्पन्न करने के कमजोर तरीके रखते हैं। अगर हम इन nonces को समझने में सक्षम होते हैं, तो हम आसानी से AP का WPS पिन पा सकते हैं क्योंकि AP को हमें हैश में यह देना होता है ताकि यह साबित कर सके कि वह भी पिन को जानता है, और क्लाइंट किसी रूज AP से जुड़ नहीं रहा है। ये E-S1 और E-S2 मूल रूप से "लॉक बॉक्स को खोलने की चाबियाँ" हैं जिसमें WPS पिन होता है। अधिक जानकारी यहाँ: [https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-(Offline-WPS-Attack)](https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-\(Offline-WPS-Attack\))
मूल रूप से, कुछ कार्यान्वयनों में यादृच्छिक कुंजियों का उपयोग करने में विफलता हुई थी जिससे पिन के 2 भागों को एन्क्रिप्ट किया जाता है (जैसा कि प्रमाणीकरण संचार के दौरान इसे 2 भागों में विघटित किया जाता है और क्लाइंट को भेजा जाता है), इसलिए एक ऑफलाइन हमला का उपयोग करके मान्य पिन को ब्रूट फोर्स किया जा सकता था।
मूल रूप से, कुछ कार्यान्वयनों में पिन के 2 भागों को एन्क्रिप्ट करने के लिए यादृच्छिक कुंजियों के उपयोग में विफलता हुई (क्योंकि प्रमाणीकरण संचार के दौरान इसे 2 भागों में विघटित किया जाता है और क्लाइंट को भेजा जाता है), इसलिए एक ऑफलाइन हमला वैध पिन को ब्रूट फोर्स करने के लिए उपयोग किया जा सकता था।
```
reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -K 1 -N -vv
bully wlan1mon -b 00:C0:CA:78:B1:37 -d -v 3
```
### नल पिन हमला
कुछ बहुत खराब कार्यान्वयनों ने नल पिन को जुड़ने की अनुमति दी (यह बहुत अजीब भी है)। Reaver इसकी जांच कर सकता है (Bully नहीं कर सकता)।
कुछ बहुत खराब कार्यान्वयनों ने नल पिन को जुड़ने की अनुमति दी (यह बहुत अजीब भी है)। Reaver इसका परीक्षण कर सकता है (Bully नहीं कर सकता)।
```
reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -f -N -g 1 -vv -p ''
```
@ -266,12 +266,12 @@ reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -f -N -g 1 -vv -p ''
* 5 और 6 आपको **अपना कस्टम PIN** आजमाने देते हैं (यदि आपके पास कोई हो)
* 7 और 8 **Pixie Dust हमला** करते हैं
* 13 आपको **NULL PIN** की जांच करने देता है
* 11 और 12 चुने गए AP से संबंधित PINs को उपलब्ध डेटाबेस से **एकत्रित** करेंगे और ComputePIN, EasyBox और वैकल्पिक रूप से Arcadyan का उपयोग करके संभावित **PINs** **उत्पन्न** करेंगे (अनुशंसित, क्यों नहीं?)
* 11 और 12 **चुने गए AP से संबंधित PINs को उपलब्ध डेटाबेस से एकत्रित करेंगे** और **संभावित PINs उत्पन्न** करेंगे जिसमें शामिल हैं: ComputePIN, EasyBox और वैकल्पिक रूप से Arcadyan (अनुशंसित, क्यों नहीं?)
* 9 और 10 **हर संभावित PIN** की जांच करेंगे
## **WEP**
इतना टूटा और गायब हो गया कि मैं इसके बारे में बात नहीं करने वाला। बस जान लें कि _**airgeddon**_ में WEP के लिए "All-in-One" नामक एक विकल्प है जो इस प्रकार की सुरक्षा पर हमला करता है। अधिक उपकरण इसी तरह के विकल्प प्रदान करते हैं।
इतना टूटा और गायब हो गया कि मैं इसके बारे में बात नहीं करने वाला। बस जान लें कि _**airgeddon**_ में WEP के लिए "All-in-One" नामक एक विकल्प है जो इस प्रकार की सुरक्षा पर हमला करता है। अधिक उपकरण समान विकल्प प्रदान करते हैं।
![](<../../.gitbook/assets/image (125).png>)
@ -283,7 +283,7 @@ reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -f -N -g 1 -vv -p ''
हैकिंग के रोमांच और चुनौतियों के बारे में गहराई से जानकारी प्राप्त करें
**Real-Time Hack News**\
रियल-टाइम न्यूज़ और अंतर्दृष्टि के माध्यम से हैकिंग की तेज़ गति वाली दुनिया के साथ अपडेट रहें
रियल-टाइम न्यूज़ और अंतर्दृष्टि के माध्यम से हैकिंग की तेज़ गति वाली दुनिया के साथ अप-टू-डेट रहें
**Latest Announcements**\
नवीनतम बग बाउंटीज़ लॉन्चिंग और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें
@ -294,15 +294,15 @@ reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -f -N -g 1 -vv -p ''
### PMKID
2018 में hashcat लेखकों ने एक नए प्रकार के हमले का [खुलासा](https://hashcat.net/forum/thread-7717.html) किया जो केवल **एक एकल पैकेट** पर निर्भर करता है, लेकिन इसके लिए हमारे लक्ष्य AP से जुड़े किसी भी क्लाइंट की आवश्यकता नहीं होती है, बस हमलावर और AP के बीच संचार की जरूरत होती है।
2018 में hashcat लेखकों ने एक नए प्रकार के हमले का [खुलासा](https://hashcat.net/forum/thread-7717.html) किया जो केवल **एक एकल पैकेट** पर निर्भर करता है, लेकिन इसके लिए हमारे लक्ष्य AP से जुड़े किसी भी क्लाइंट की आवश्यकता नहीं होती है बल्कि केवल हमलावर और AP के बीच संचार की आवश्यकता होती है।
यह पता चला है कि आधुनिक राउटर्स में से **बहुत सारे** AP द्वारा भेजे गए **पहले EAPOL** फ्रेम के अंत में एक **वैकल्पिक फील्ड** जोड़ते हैं, जब कोई जुड़ रहा होता है, जिसे `Robust Security Network` कहा जाता है, जिसमें `PMKID` नामक कुछ शामिल होता है।
मूल पोस्ट में बताया गया है कि **PMKID** हमें ज्ञात डेटा का उपयोग करके निकाला जाता है:
मूल पोस्ट में बताया गया है कि **PMKID** हमें ज्ञात डेटा का उपयोग करके प्राप्त किया जाता है:
```
PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)
```
**चूँकि "PMK Name" स्ट्रिंग स्थिर है, हमें AP का BSSID और स्टेशन दोनों का पता है और `PMK` वही है जो पूर्ण 4-वे हैंडशेक से प्राप्त होता है**, यह सब hashcat को PSK को क्रैक करने और पासफ्रेज को पुनः प्राप्त करने के लिए चाहिए!
**चूँकि "PMK Name" स्ट्रिंग स्थिर है, हमें पता है कि AP और स्टेशन का BSSID और `PMK` वही है जो पूर्ण 4-वे हैंडशेक से प्राप्त होता है**, यह सब hashcat को PSK को क्रैक करने और पासफ्रेज को पुनः प्राप्त करने के लिए चाहिए!
विवरण [यहाँ](https://www.evilsocket.net/2019/02/13/Pwning-WiFi-networks-with-bettercap-and-the-PMKID-client-less-attack/) से प्राप्त किया गया है।
इस जानकारी को **एकत्रित** करने और पासवर्ड को स्थानीय रूप से **bruteforce** करने के लिए आप कर सकते हैं:
@ -317,7 +317,7 @@ hcxdumptool -o /tmp/attack.pcap -i wlan0mon --enable_status=1
#You can also obtains PMKIDs using eaphammer
./eaphammer --pmkid --interface wlan0 --channel 11 --bssid 70:4C:A5:F8:9A:C1
```
**प्राप्त किए गए PMKIDs** को **कंसोल** में दिखाया जाएगा और \_**/tmp/attack.pcap**\_ में भी **सहेजा** जाएगा\
**प्राप्त किए गए PMKIDs** को **कंसोल** में दिखाया जाएगा और यह \_**/tmp/attack.pcap**\_ में भी **सहेजा** जाएगा\
अब, कैप्चर को **hashcat/john** प्रारूप में परिवर्तित करें और इसे क्रैक करें:
```bash
hcxtools/hcxpcaptool -z hashes.txt /tmp/attack.pcapng
@ -335,12 +335,10 @@ hccap2john pmkid.hccapx > handshake.john
john handshake.john --wordlist=/usr/share/wordlists/rockyou.txt
aircrack-ng /tmp/att.pcap -w /usr/share/wordlists/rockyou.txt #Sometimes
```
मैंने देखा है कि इस उपकरण के साथ कैप्चर किए गए कुछ हैंडशेक्स को सही पासवर्ड जानते हुए भी क्रैक नहीं किया जा सका। मैं यह सुझाव दूंगा कि यदि संभव हो तो हैंडशेक्स को पारंपरिक तरीके से भी कैप्चर करें, या इस उपकरण का उपयोग करके उन्हें कई बार कैप्चर करें।
### हैंडशेक कैप्चर
**WPA/WPA2** नेटवर्क्स पर हमला करने का एक तरीका हैंडशेक को कैप्चर करना और इस्तेमाल किए गए पासवर्ड को **ऑफलाइन** क्रैक करने की कोशिश करना। ऐसा करने के लिए आपको **पीड़ित** नेटवर्क के **BSSID** और **चैनल** का पता लगाना होगा, और एक **क्लाइंट** जो नेटवर्क से जुड़ा हुआ है।\
एक बार जब आपके पास वह जानकारी हो जाए, तो आपको उस **BSSID** के सभी संचार को उस **चैनल** पर **सुनना** शुरू करना होगा, क्योंकि आशा है कि हैंडशेक वहां भेजा जाएगा:
**WPA/WPA2** नेटवर्क्स पर हमला करने का एक तरीका हैंडशेक को कैप्चर करना और इस्तेमाल किए गए पासवर्ड को **ऑफलाइन** **क्रैक** करने की कोशिश करना है। ऐसा करने के लिए आपको **पीड़ित** नेटवर्क के **BSSID** और **चैनल** का पता लगाना होगा, और एक **क्लाइंट** जो नेटवर्क से जुड़ा हुआ है।\
एक बार जब आपके पास वह जानकारी हो जाती है तो आपको उस **BSSID** के सभी संचार को उस **चैनल** पर **सुनना** शुरू करना होगा, क्योंकि आशा है कि हैंडशेक वहां भेजा जाएगा:
```bash
airodump-ng wlan0 -c 6 --bssid 64:20:9F:15:4F:D7 -w /tmp/psk --output-format pcap
```
@ -348,17 +346,17 @@ airodump-ng wlan0 -c 6 --bssid 64:20:9F:15:4F:D7 -w /tmp/psk --output-format pca
```bash
aireplay-ng -0 0 -a 64:20:9F:15:4F:D7 wlan0 #Send generic deauth packets, not always work
```
ध्यान दें कि जैसे ही क्लाइंट को डीऑथेंटिकेट किया गया, वह एक अलग AP से या, अन्य मामलों में, एक अलग नेटवर्क से कनेक्ट होने की कोशिश कर सकता है।
ध्यान दें कि जब क्लाइंट को डीऑथेंटिकेट किया गया तो वह एक अलग AP से या, अन्य मामलों में, एक अलग नेटवर्क से कनेक्ट होने की कोशिश कर सकता है।
एक बार `airodump-ng` में कुछ हैंडशेक जानकारी दिखाई देने लगे, इसका मतलब है कि हैंडशेक कैप्चर कर लिया गया है और आप सुनना बंद कर सकते हैं:
![](<../../.gitbook/assets/image (172) (1).png>)
हैंडशेक कैप्चर होने के बाद आप इसे `aircrack-ng` के साथ **क्रैक** कर सकते हैं:
एक बार हैंडशेक कैप्चर हो जाने के बाद आप इसे `aircrack-ng` के साथ **क्रैक** कर सकते हैं:
```
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 64:20:9F:15:4F:D7 /tmp/psk*.cap
```
### फाइल में हैंडशेक की जाच करें
### फाइल में हैंडशेक की जाच करें
**aircrack**
```bash
@ -372,29 +370,29 @@ tshark -r psk-01.cap -n -Y eapol #Filter handshake messages #You should have the
```
cowpatty -r psk-01.cap -s "ESSID" -f -
```
_यदि यह टूल किसी ESSID के अपूर्ण हैंडशेक को पूर्ण होने से पहले पाता है, तो यह वैध हैंडशेक का पता नहीं लगाएगा।_
_यदि यह उपकरण किसी ESSID के अपूर्ण हैंडशेक को पूर्ण होने से पहले पाता है, तो यह वैध वाले का पता नहीं लगाएगा।_
**pyrit**
```bash
apt-get install pyrit #Not working for newer versions of kali
pyrit -r psk-01.cap analyze
```
## **WPA एंटरप्राइज (MGT)**
## **WPA Enterprise (MGT)**
**यह** उल्लेख करना महत्वपूर्ण है कि एंटरप्राइज Wifi द्वारा उपयोग किए जा सकने वाले **विभिन्न प्रमाणीकरण विधियों** के बारे में। इस प्रकार के Wifis के लिए आपको `airodump-ng` में कुछ इस तरह का दिखाई दे सकता है:
**यह** उ**विभिन्न प्रमाणीकरण विधियों** के बारे में बात करना महत्वपूर्ण है जो एक उद्यम Wifi द्वारा उपयोग की जा सकती हैं। इस प्रकार के Wifis के लिए आपको `airodump-ng` में कुछ इस तरह का दिखाई दे सकता है:
```
6A:FE:3B:73:18:FB -58 19 0 0 1 195 WPA2 CCMP MGT NameOfMyWifi
```
**EAP** (Extensible Authentication Protocol) प्रमाणीकरण संचार की **खोपड़ी** है, इसके ऊपर, सर्वर द्वारा **क्लाइंट** (**supplicant**) को प्रमाणित करने और कुछ मामलों में क्लाइंट द्वारा सर्वर को प्रमाणित करने के लिए एक **प्रमाणीकरण एल्गोरिदम** का उपयोग किया जाता है।\
**EAP** (Extensible Authentication Protocol) प्रमाणीकरण संचार की **खोपड़ी** है, इसके ऊपर, एक **प्रमाणीकरण एल्गोरिदम** का उपयोग सर्वर द्वारा **क्लाइंट** (**सप्लिकेंट**) को प्रमाणित करने के लिए और कुछ मामलों में क्लाइंट द्वारा सर्वर को प्रमाणित करने के लिए किया जाता है।\
इस मामले में प्रयुक्त मुख्य प्रमाणीकरण एल्गोरिदम:
* **EAP-GTC:** EAP-PEAP के साथ हार्डवेयर टोकन और एक-बार के पासवर्ड के उपयोग का समर्थन करने के लिए एक EAP विधि है। इसका कार्यान्वयन MSCHAPv2 के समान है, लेकिन यह पीर चैलेंज का उपयोग नहीं करता है। इसके बजाय, पासवर्ड **plaintext** में एक्सेस पॉइंट को भेजे जाते हैं (डाउनग्रेड हमलों के लिए बहुत दिलचस्प)।
* **EAP-GTC:** EAP-PEAP के साथ हार्डवेयर टोकन और एक-बार के पासवर्ड के उपयोग का समर्थन करने के लिए एक EAP विधि है। इसका कार्यान्वयन MSCHAPv2 के समान है, लेकिन यह पीर चैलेंज का उपयोग नहीं करता है। इसके बजाय, पासवर्ड **plaintext** में एक्सेस पॉइंट को भेजे जाते हैं (डाउनग्रेड हमलों के लिए बहुत दिलचस्प)।
* **EAP-MD-5 (Message Digest)**: क्लाइंट पासवर्ड का MD5 हैश भेजता है। **अनुशंसित नहीं**: शब्दकोश हमलों के लिए संवेदनशील, कोई सर्वर प्रमाणीकरण नहीं और प्रति सत्र वायर्ड समकक्ष गोपनीयता (WEP) कुंजियाँ उत्पन्न करने का कोई तरीका नहीं।
* **EAP-TLS (Transport Layer Security)**: यह प्रमाणीकरण करने के लिए **क्लाइंट-साइड और सर्वर-साइड प्रमाणपत्रों** पर निर्भर करता है और बाद के संचारों को सुरक्षित करने के लिए गतिशील रूप से उपयोगकर्ता-आधारित और सत्र-आधारित WEP कुंजियाँ उत्पन्न करने के लिए उपयोग किया जा सकता है।
* **EAP-TTLS (Tunneled Transport Layer Security)**: क्लाइंट और नेटवर्क का **पारस्परिक प्रमाणीकरण** एक एन्क्रिप्टेड चैनल (या सुरंग) के माध्यम से, साथ ही गतिशील, प्रति-उपयोगकर्ता, प्रति-सत्र WEP कुंजियाँ उत्पन्न करने का एक साधन। EAP-TLS के विपरीत, **EAP-TTLS केवल सर्वर-साइड प्रमाणपत्रों की आवश्यकता होती है (क्लाइंट क्रेडेंशियल्स का उपयोग करेगा)**
* **PEAP (Protected Extensible Authentication Protocol)**: PEAP EAP प्रोटोकॉल की तरह है लेकिन संचार की रक्षा के लिए एक **TLS सुरंग** बनाता है। फिर, कमजोर प्रमाणीकरण प्रोटोकॉल EAP के ऊपर उपयोग किए जा सकते हैं क्योंकि वे सुरंग द्वारा संरक्षित होंगे।
* **PEAP-MSCHAPv2**: यह भी केवल **PEAP** के रूप में जाना जाता है क्योंकि यह व्यापक रूप से अपनाया गया है। यह सिर्फ वल्नरेबल चैलेंज/रिस्पॉन्स कहा जाता है MSCHAPv2 PEAP के ऊपर (यह TLS सुरंग द्वारा संरक्षित है)।
* **PEAP-EAP-TLS या सिर्फ PEAP-TLS**: यह **EAP-TLS** के समान है लेकिन प्रमाणपत्रों के आदान-प्रदान से पहले एक TLS सुरंग बनाई जाती है।
* **EAP-TLS (Transport Layer Security)**: यह **क्लाइंट-साइड और सर्वर-साइड प्रमाणपत्रों** पर निर्भर करता है प्रमाणीकरण करने के लिए और बाद के संचारों को सुरक्षित करने के लिए उपयोगकर्ता-आधारित और सत्र-आधारित WEP कुंजियों को गतिशील रूप से उत्पन्न करने के लिए उपयोग किया जा सकता है।
* **EAP-TTLS (Tunneled Transport Layer Security)**: **आपसी प्रमाणीकरण** क्लाइंट और नेटवर्क का एक एन्क्रिप्टेड चैनल (या टनल) के माध्यम से, साथ ही प्रति-उपयोगकर्ता, प्रति-सत्र WEP कुंजियों को व्युत्पन्न करने का एक साधन। EAP-TLS के विपरीत, **EAP-TTLS केवल सर्वर-साइड प्रमाणपत्रों की आवश्यकता होती है (क्लाइंट क्रेडेंशियल्स का उपयोग करेगा)**
* **PEAP (Protected Extensible Authentication Protocol)**: PEAP **EAP** प्रोटोकॉल की तरह है लेकिन एक **TLS टनल** बनाकर संचार की रक्षा करता है। फिर, कमजोर प्रमाणीकरण प्रोटोकॉल EAP के ऊपर उपयोग किए जा सकते हैं क्योंकि वे टनल द्वारा संरक्षित होंगे।
* **PEAP-MSCHAPv2**: यह भी केवल **PEAP** के रूप में जाना जाता है क्योंकि यह व्यापक रूप से अपनाया गया है। यह सिर्फ PEAP के ऊपर कहा जाने वाला MSCHAPv2 का चुनौती/प्रतिक्रिया है (यह TLS टनल द्वारा संरक्षित है)।
* **PEAP-EAP-TLS या सिर्फ PEAP-TLS**: यह **EAP-TLS** के समान है लेकिन प्रमाणपत्रों के आदान-प्रदान से पहले एक TLS टनल बनाया जाता है।
इन प्रमाणीकरण विधियों के बारे में अधिक जानकारी आप [यहाँ](https://en.wikipedia.org/wiki/Extensible_Authentication_Protocol) और [यहाँ](https://www.intel.com/content/www/us/en/support/articles/000006999/network-and-i-o/wireless-networking.html) पा सकते हैं।
@ -402,7 +400,7 @@ pyrit -r psk-01.cap analyze
[https://tools.ietf.org/html/rfc3748#page-27](https://tools.ietf.org/html/rfc3748#page-27) पढ़ने पर यह प्रतीत होता है कि यदि आप **EAP** का उपयोग कर रहे हैं तो **"Identity"** **संदेशों** का समर्थन **किया जाना चाहिए**, और **उपयोगकर्ता नाम** **"Response Identity"** संदेशों में **स्पष्ट** रूप से भेजा जाएगा।
यहां तक कि सबसे सुरक्षित प्रमाणीकरण विधियों में से एक का उपयोग करते हुए: **PEAP-EAP-TLS**, EAP प्रोटोकॉल में भेजे गए उपयोगकर्ता नाम को **कैप्चर करना संभव है**। ऐसा करने के लिए, **प्रमाणीकरण संचार को कैप्चर करें** (एक चैनल के अंदर `airodump-ng` शुरू करें और समान इंटरफेस में `wireshark`) और पैकेट्स को `eapol` द्वारा फिल्टर करें।\
यहां तक कि सबसे सुरक्षित प्रमाणीकरण विधियों में से एक: **PEAP-EAP-TLS** का उपयोग करते हुए, EAP प्रोटोकॉल में भेजे गए उपयोगकर्ता नाम को **कैप्चर करना संभव** है। ऐसा करने के लिए, **प्रमाणीकरण संचार को कैप्चर करें** (एक चैनल के अंदर `airodump-ng` शुरू करें और समान इंटरफेस में `wireshark`) और पैकेट्स को `eapol` द्वारा फिल्टर करें।\
"**Response, Identity**" पैकेट के अंदर, क्लाइंट का **उपयोगकर्ता नाम** दिखाई देगा।
![](<../../.gitbook/assets/image (150).png>)
@ -411,19 +409,19 @@ pyrit -r psk-01.cap analyze
(जानकारी [https://www.interlinknetworks.com/app_notes/eap-peap.htm](https://www.interlinknetworks.com/app_notes/eap-peap.htm) से ली गई है)
**EAP-PEAP और EAP-TTLS दोनों पहचान छिपाने का समर्थन करते हैं**। एक WiFi वातावरण में, एक्सेस पॉइंट (AP) आमतौर पर संघ की प्रक्रिया के भाग के रूप में एक EAP-Identity अनुरोध उत्पन्न करता है। गुमनामी को बनाए रखने के लिए, उपयोगकर्ता की प्रणाली पर EAP क्लाइंट पहले हॉप RADIUS सर्वर द्वारा अनुरोध को संसाधित करने के लिए पर्याप्त जानकारी के साथ ही प्रतिक्रिया दे सकता है, निम्नलिखित उदाहरणों में दिखाया गया है।
**EAP-PEAP और EAP-TTLS दोनों पहचान छिपाने का समर्थन करते हैं**। एक WiFi वातावरण में, एक्सेस पॉइंट (AP) आमतौर पर संघ की प्रक्रिया के भाग के रूप में एक EAP-Identity अनुरोध उत्पन्न करता है। गुमनामी को बनाए रखने के लिए, उपयोगकर्ता की प्रणाली पर EAP क्लाइंट पहले हॉप RADIUS सर्वर को अनुरोध को संसाधित करने के लिए पर्याप्त जानकारी के साथ केवल प्रतिक्रिया दे सकता है, निम्नलिखित उदाहरणों में दिखाया गया है।
* _**EAP-Identity = anonymous**_
> इस उदाहरण में, सभी उपयोगकर्ता "anonymous" नामक पसुडो-उपयोगकर्ता-नाम साझा करेंगे। पहले हॉप RADIUS सर्वर एक EAP-PEAP या EAP-TTLS सर्वर है जो PEAP या TTLS प्रोटोकॉल के सर्वर अंत को चलाता है। फिर, आंतरिक (संरक्षित) प्रमाणीकरण प्रकार या तो स्थानीय रूप से संभाला जाएगा या एक दूरस्थ (घरेलू) RADIUS सर्वर को प्रॉक्सी किया जाएगा।
> इस उदाहरण में, सभी उपयोगकर्ता "anonymous" के पसंदीदा-उपयोगकर्ता-नाम को साझा करेंगे। पहले हॉप RADIUS सर्वर एक EAP-PEAP या EAP-TTLS सर्वर है जो PEAP या TTLS प्रोटोकॉल के सर्वर अंत को चलाता है। फिर, आंतरिक (संरक्षित) प्रमाणीकरण प्रकार या तो स्थानीय रूप से संभाला जाएगा या एक दूरस्थ (घरेलू) RADIUS सर्वर को प्रॉक्सी किया जाएगा।
* _**EAP-Identity = anonymous@realm_x**_
> इस उदाहरण में, विभिन्न राज्यों के संबंधित उपयोगकर्ता अपनी पहचान छिपाते हैं लेकिन यह संकेत देते हैं कि वे किस राज्य से संबंधित हैं ताकि पहले हॉप RADIUS सर्वर EAP-PEAP या EAP-TTLS अनुरोधों को उनके घरेलू राज्यों में RADIUS सर्वरों को प्रॉक्सी कर सके जो PEAP या TTLS सर्वर के रूप में कार्य करेंगे। पहले हॉप सर्वर शुद्ध रूप से एक RADIUS रिले नोड के रूप में कार्य करता है।
> इस उदाहरण में, विभिन्न राज्यों के उपयोगकर्ता अपनी पहचान छिपाते हैं लेकिन यह संकेत देते हैं कि वे किस राज्य से संबंधित हैं ताकि पहले हॉप RADIUS सर्वर उनके घरेलू राज्यों में RADIUS सर्वरों को EAP-PEAP या EAP-TTLS अनुरोधों को प्रॉक्सी कर सके जो PEAP या TTLS सर्वर के रूप में कार्य करेंगे। पहले हॉप सर्वर शुद्ध रूप से एक RADIUS रिले नोड के रूप में कार्य करता है।
>
> वैकल्पिक रूप से, पहले हॉप सर्वर EAP-PEAP या EAP-TTLS सर्वर के रूप में कार्य कर सकता है और या तो संरक्षित प्रमाणीकरण विधि को संसाधित कर सकता है या इसे दूसरे सर्वर को प्रॉक्सी कर सकता है। इस विकल्प का उपयोग विभिन्न राज्यों के लिए विभिन्न नीतियों को कॉन्फ़िगर करने के लिए किया जा सकता है।
EAP-PEAP में, एक बार PEAP सर्वर और PEAP क्लाइंट TLS सुरंग स्थापित कर लेते हैं, PEAP सर्वर एक EAP-Identity अनुरोध उत्पन्न करता है और इसे TLS सुरंग के नीचे प्रसारित करता है। क्लाइंट इस दूसरे EAP-Identity अनुरोध का जवाब देता है उपयोगकर्ता की सच्ची पहचान वाले EAP-Identity प्रतिक्रिया को एन्क्रिप्टेड सुरंग के नीचे भेजकर। यह 802.11 ट्रैफिक पर जासूसी करने वाले किसी भी व्यक्ति को उपयोगकर्ता की सच्ची पहचान का पता लगाने स
EAP-PEAP में, एक बार PEAP सर्वर और PEAP क्लाइंट TLS टनल स्थापित कर लेते हैं, PEAP सर्वर एक EAP-Identity अनुरोध उत्पन्न करता है और इसे TLS टनल के नीचे प्रसारित करता है। क्लाइंट इस दूसरे EAP-Identity अनुरोध का जवाब देता है उपयोगकर्ता की सच्ची पहचान वाले EAP-Identity प्रतिक्रिया को एन्क्रिप्टेड टनल के नीचे भेजकर। यह 802.11 ट्रैफिक पर जासूसी करने वाले किसी भी व्यक्ति को उपयोगकर्ता की सच्ची पहचान का पता लगाने से रोकता है।
```bash
./air-hammer.py -i wlan0 -e Test-Network -P UserPassword1 -u usernames.txt
```
@ -439,29 +437,29 @@ EAP-PEAP में, एक बार PEAP सर्वर और PEAP क्ल
### नेटवर्क चयन और रोमिंग
हालांकि 802.11 प्रोटोकॉल में बहुत विशिष्ट नियम हैं जो निर्धारित करते हैं कि एक स्टेशन कैसे ESS से जुड़ सकता है, यह निर्दिष्ट नहीं करता है कि स्टेशन को किस ESS से कनेक्ट करना चाहिए। इसके अलावा, प्रोटोकॉल स्टेशनों को उन एक्सेस पॉइंट्स के बीच स्वतंत्र रूप से घूमने की अनुमति देता है जो एक ही ESSID साझा करते हैं (क्योंकि आप एक इमारत के एक छोर से दूसरे छोर तक चलते समय WiFi कनेक्टिविटी खोना नहीं चाहेंगे, आदि)। हालांकि, 802.11 प्रोटोकॉल यह निर्दिष्ट नहीं करता है कि इन एक्सेस पॉइंट्स का चयन कैसे किया जाना चाहिए। इसके अलावा, भले ही स्टेशनों को ESS के प्रति प्रमाणित होना चाहिए ताकि वे एक एक्सेस पॉइंट से जुड़ सकें, 802.11 प्रोटोकॉल यह आवश्यक नहीं करता है कि एक्सेस पॉइंट को स्टेशन के प्रति प्रमाणित किया जाए।
हालांकि 802.11 प्रोटोकॉल में बहुत विशिष्ट नियम हैं जो निर्धारित करते हैं कि एक स्टेशन कैसे एक ESS से जुड़ सकता है, यह निर्दिष्ट नहीं करता है कि स्टेशन को किस ESS से कनेक्ट करना चाहिए। इसके अलावा, प्रोटोकॉल स्टेशनों को उन एक्सेस पॉइंट्स के बीच स्वतंत्र रूप से घूमने की अनुमति देता है जो एक ही ESSID साझा करते हैं (क्योंकि आप एक इमारत के एक छोर से दूसरे छोर तक चलते समय WiFi कनेक्टिविटी खोना नहीं चाहेंगे, आदि)। हालांकि, 802.11 प्रोटोकॉल यह निर्दिष्ट नहीं करता है कि इन एक्सेस पॉइंट्स का चयन कैसे किया जाना चाहिए। इसके अतिरिक्त, भले ही स्टेशनों को ESS के प्रति प्रमाणित होना चाहिए ताकि वे एक एक्सेस पॉइंट से जुड़ सकें, 802.11 प्रोटोकॉल यह आवश्यक नहीं करता है कि एक्सेस पॉइंट को स्टेशन के प्रति प्रमाणित किया जाए।
### पसंदीदा नेटवर्क सूचियां (PNLs)
जब भी एक स्टेशन वायरलेस नेटवर्क से जुड़ता है, नेटवर्क का ESSID स्टेशन की पसंदीदा नेटवर्क सूची (PNL) में संग्रहीत हो जाता है। PNL उन सभी नेटवर्कों की एक क्रमबद्ध सूची है जिससे स्टेशन अतीत में जुड़ चुका है, और PNL में प्रत्येक प्रविष्टि में नेटवर्क का ESSID और किसी भी नेटवर्क-विशिष्ट कॉन्फ़िगरेशन जानकारी होती है जो कनेक्शन स्थापित करने के लिए आवश्यक होती है।
जब भी एक स्टेशन वायरलेस नेटवर्क से जुड़ता है, नेटवर्क का ESSID स्टेशन की पसंदीदा नेटवर्क सूची (PNL) में संग्रहीत हो जाता है। PNL उन सभी नेटवर्कों की एक क्रमबद्ध सूची है जिससे स्टेशन अतीत में जुड़ चुका है, और PNL में प्रत्येक प्रविष्टि में नेटवर्क का ESSID और किसी भी नेटवर्क-विशिष्ट कॉन्फ़िगरेशन जानकारी शामिल होती है जो कनेक्शन स्थापित करने के लिए आवश्यक होती है।
### पैसिव स्कैनिंग
फ्रास्ट्रक्चर नेटवर्कों में, एक्सेस पॉइंट्स नियमित रूप से बीकन फ्रेम्स का प्रसारण करते हैं ताकि वे अपनी उपस्थिति और क्षमताओं को नजदीकी स्टेशनों को विज्ञापित कर सकें। बीकन्स ब्रॉडकास्ट फ्रेम्स होते हैं, जिसका अर्थ है कि वे सभी नजदीकी स्टेशनों द्वारा प्राप्त किए जाने के लिए इरादा होते हैं। बीकन्स में AP की समर्थित दरों, एन्क्रिप्शन क्षमताओं, अतिरिक्त जानकारी, और सबसे महत्वपूर्ण, बीकन फ्रेम्स में AP का ESSID शामिल होता है (जब तक ESSID प्रसारण अक्षम नहीं होता है)।
न्फ्रास्ट्रक्चर नेटवर्क में, एक्सेस पॉइंट्स नियमित रूप से बीकन फ्रेम्स का प्रसारण करते हैं ताकि वे अपनी उपस्थिति और क्षमताओं को नजदीकी स्टेशनों को विज्ञापित कर सकें। बीकन्स ब्रॉडकास्ट फ्रेम्स होते हैं, जिसका अर्थ है कि वे सभी नजदीकी स्टेशनों द्वारा प्राप्त किए जाने के लिए होते हैं। बीकन्स में AP की समर्थित दरों, एन्क्रिप्शन क्षमताओं, अतिरिक्त जानकारी, और सबसे महत्वपूर्ण, बीकन फ्रेम्स में AP का ESSID शामिल होता है (जब तक ESSID प्रसारण अक्षम नहीं होता है)।
पैसिव स्कैनिंग के दौरान, क्लाइंट डिवाइस नजदीकी एक्सेस पॉइंट्स से बीकन फ्रेम्स के लिए सुनता है। यदि क्लाइंट डिवाइस को एक बीकन फ्रेम प्राप्त होता है जिसका ESSID फील्ड क्लाइंट की PNL से किसी ESSID से मेल खाता है, तो क्लाइंट स्वचालित रूप से उस एक्सेस पॉइंट से जुड़ जाएगा जिसने बीकन फ्रेम भेजा था। फिर, मान लीजिए हम किसी वायरलेस डिवाइस को लक्षित करना चाहते हैं जो वर्तमान में किसी भी वायरलेस से जुड़ा नहीं है। यदि हम उस क्लाइंट क PNL में कम से कम एक प्रविष्टि जानते हैं, तो हम केवल उस प्रविष्टि के ESSID के साथ अपना खुद का एक्सेस पॉइंट बनाकर क्लाइंट को हमसे जुड़ने के लिए मजबूर कर सकते हैं।
पैसिव स्कैनिंग के दौरान, क्लाइंट डिवाइस नजदीकी एक्सेस पॉइंट्स से बीकन फ्रेम्स के लिए सुनता है। यदि क्लाइंट डिवाइस को एक बीकन फ्रेम प्राप्त होता है जिसका ESSID फील्ड क्लाइंट के PNL में एक ESSID से मेल खाता है, तो क्लाइंट स्वचालित रूप से उस एक्सेस पॉइंट से जुड़ जाएगा जिसने बीकन फ्रेम भेजा था। फिर, मान लीजिए हम किसी वायरलेस डिवाइस को लक्षित करना चाहते हैं जो वर्तमान में किसी भी वायरलेस से जुड़ा नहीं है। यदि हम उस क्लाइंट क PNL में कम से कम एक प्रविष्टि जानते हैं, तो हम केवल उस प्रविष्टि के ESSID के साथ अपना खुद का एक्सेस पॉइंट बनाकर क्लाइंट को हमसे जुड़ने के लिए मजबूर कर सकते हैं।
### सक्रिय प्रोबिंग
802.11 में उपयोग की जाने वाली दूसरी नेटवर्क चयन एल्गोरिम को सक्रिय प्रोबिंग के रूप में जाना जाता है। सक्रिय प्रोबिंग का उपयोग करने वाले क्लाइंट डिवाइस लगातार प्रोब अनुरोध फ्रेम्स का प्रसारण करते हैं ताकि यह निर्धारित किया जा सके कि कौन से APs रेंज में हैं, साथ ही उनकी क्षमताएं क्या हैं। प्रोब अनुरोध दो रूपों में आते हैं: निर्देशित और ब्रॉडकास्ट। निर्देशित प्रोब अनुरोध एक विशिष्ट ESSID के लिए पता लगाए जाते हैं, और यह क्लाइंट का तरीका होता है यह जांचने का कि क्या एक विशिष्ट नेटवर्क नजदीक है।
802.11 में उपयोग की जाने वाली दूसरी नेटवर्क चयन एल्गोरिम को सक्रिय प्रोबिंग के रूप में जाना जाता है। सक्रिय प्रोबिंग का उपयोग करने वाले क्लाइंट डिवाइस लगातार प्रोब अनुरोध फ्रेम्स का प्रसारण करते हैं ताकि यह निर्धारित किया जा सके कि कौन से APs रेंज में हैं, साथ ही उनकी क्षमताएं क्या हैं। प्रोब अनुरोध दो रूपों में आते हैं: निर्देशित और ब्रॉडकास्ट। निर्देशित प्रोब अनुरोध एक विशिष्ट ESSID के लिए पता लगाए जाते हैं, और यह क्लाइंट का तरीका होता है यह जांचने का कि क्या एक विशिष्ट नेटवर्क नजदीक है।
निर्देशित प्रोबिंग का उपयोग करने वाले क्लाइंट अपनी PNL में प्रत्येक नेटवर्क के लिए प्रोब अनुरोध भेजेंगे। यह ध्यान दिया जाना चाहिए कि निर्देशित प्रोबिंग नजदीकी छिपे हुए नेटवर्कों की उपस्थिति की पहचान करने का एकमात्र तरीका है। ब्रॉडकास्ट प्रोब अनुरोध लगभग ठीक उसी तरह काम करते हैं, लेकिन SSID फील्ड को NULL पर सेट किया जाता है। यह ब्रॉडकास्ट प्रोब को सभी नजदीकी एक्सेस पॉइंट्स के लिए पता लगाता है, जिससे स्टेशन यह जांच सकता है कि क्या उसके पसंदीदा नेटवर्क नजदीक हैं बिना अपनी PNL की सामग्री का खुलासा किए।
निर्देशित प्रोबिंग का उपयोग करने वाले क्लाइंट्स अपनी PNL में प्रत्येक नेटवर्क के लिए प्रोब अनुरोध भेजेंगे। यह ध्यान दिया जाना चाहिए कि निर्देशित प्रोबिंग नजदीकी छिपे हुए नेटवर्कों की उपस्थिति की पहचान करने का एकमात्र तरीका है। ब्रॉडकास्ट प्रोब अनुरोध लगभग ठीक उसी तरह काम करते हैं, लेकिन SSID फील्ड को NULL पर सेट किया जाता है। यह ब्रॉडकास्ट प्रोब को सभी नजदीकी एक्सेस पॉइंट्स के लिए पता लगाता है, जिससे स्टेशन यह जांच सकता है कि क्या उसके पसंदीदा नेटवर्क नजदीक हैं बिना अपनी PNL की सामग्री का खुलासा किए।
## सरल AP इंटरनेट के लिए पुनर्निर्देशन के साथ
## इंटरनेट के लिए रीडायरेक्शन के साथ सिंपल AP
अधिक जटिल हमलों को कैसे करें इसकी व्याख्या करने से पहले यह बताया जाएगा **कैसे** केवल एक **AP** **बनाने** के लिए और इसके **ट्रैफिक** को इंटरनेट से जुड़े इंटरफेस पर **पुनर्निर्देशित** करने के लिए।
अधिक जटिल हमलों को कैसे करें इसकी व्याख्या करने से पहले यह बताया जाएगा **कैसे** केवल एक **AP** **बनाने** के लिए और इसके **ट्रैफिक** को इंटरनेट से जुड़े इंटरफेस पर **रीडायरेक्ट** करने के लिए।
`ifconfig -a` का उपयोग करके जांचें कि AP बनाने के लिए wlan इंटरफेस और इंटरनेट से जुड़ा इंटरफेस उपस्थित हैं।
`ifconfig -a` का उपयोग करके जांचें कि AP बनाने के लिए wlan इंटरफेस और इंटरनेट से जुड़ा इंटरफेस मौजूद हैं।
### DHCP & DNS
```bash
@ -510,7 +508,7 @@ wpa_group_rekey=86400
ieee80211n=1
wme_enabled=1
```
**परेशान करने वाली प्रक्रियाओं को रोकें**, **मॉनिटर मोड** सेट करें, और **hostapd शुरू करें**:
**परेशान करने वाली प्रक्रियाओं को रोकें**, **मॉनिटर मोड सेट करें**, और **hostapd शुरू करें**:
```
airmon-ng check kill
iwconfig wlan0 mode monitor
@ -525,31 +523,31 @@ echo 1 > /proc/sys/net/ipv4/ip_forward
```
## ईविल ट्विन
ईविल ट्विन हमला एक प्रकार का वाई-फाई हमला है जो इस तथ्य का फायदा उठाकर काम करता है कि अधिकांश कंप्यूटर और फोन केवल वायरलेस नेटवर्क का "नाम" या ESSID देखेंगे (क्योंकि बेस स्टेशन को क्लाइंट के खिलाफ प्रमाणित करना आवश्यक नहीं है)। इससे वास्तव में उन नेटवर्कों के बीच अंतर करना बहुत कठिन हो जाता है जिनका नाम और एन्क्रिप्शन का प्रकार समान होता है। वास्तव में, कई नेटवर्कों में कई नेटवर्क-विस्तारक एक्सेस पॉइंट होते हैं जो उपयोगकर्ताओं को भ्रमित किए बिना पहुंच को विस्तारित करने के लिए एक ही नाम का उपयोग करते हैं।
ईविल ट्विन हमला एक प्रकार का वाई-फाई हमला है जो इस तथ्य का फायदा उठाकर काम करता है कि अधिकांश कंप्यूटर और फोन केवल वायरलेस नेटवर्क का "नाम" या ESSID देखेंगे (क्योंकि बेस स्टेशन को क्लाइंट के खिलाफ प्रमाणित करने की आवश्यकता नहीं होती)। इससे वास्तव में उन नेटवर्कों के बीच अंतर करना बहुत कठिन हो जाता है जिनका नाम और एन्क्रिप्शन का प्रकार समान होता है। वास्तव में, कई नेटवर्कों में कई नेटवर्क-विस्तारक एक्सेस पॉइंट होते हैं जो उपयोगकर्ताओं को भ्रमित किए बिना पहुंच को विस्तारित करने के लिए एक ही नाम का उपयोग करते हैं।
क्लाइंट्स के कार्यान्वयन के कारण (याद रखें कि 802.11 प्रोटोकॉल स्टेशनों को एक ही ESS के भीतर एक्सेस पॉइंट्स के बीच स्वतंत्र रूप से घूमने की अनुमति देता है), यह संभव है कि एक डिवाइस को उस बेस स्टेशन को बदलने के लिए बनाया जा सके जिससे वह जुड़ा हुआ है। यह बेहतर सिग्नल प्रदान करके (जो हमेशा संभव नहीं होता) या मूल बेस स्टेशन तक पहुंच को अवरुद्ध करके किया जा सकता है (डीऑथेंटिकेशन पैकेट्स, जैमिंग, या कुछ अन्य प्रकार का DoS हमला)।
जिस प्रकार से क्लाइंट्स का कार्यान्वयन होता है (याद रखें कि 802.11 प्रोटोकॉल स्टेशनों को एक ही ESS के भीतर एक्सेस पॉइंट्स के बीच स्वतंत्र रूप से घूमने की अनुमति देता है), यह संभव है कि एक डिवाइस को उस बेस स्टेशन को बदलने के लिए बनाया जा सके जिससे वह जुड़ा हुआ है। यह बेहतर सिग्नल प्रदान करके (जो हमेशा संभव नहीं होता) या मूल बेस स्टेशन तक पहुंच को अवरुद्ध करके किया जा सकता है (डीऑथेंटिकेशन पैकेट्स, जैमिंग, या किसी अन्य प्रकार का DoS हमला)।
ध्यान दें कि वास्तविक दुनिया के वायरलेस डिप्लॉयमेंट्स में आमतौर पर एक से अधिक एक्सेस पॉइंट होते हैं, और ये एक्सेस पॉइंट अक्सर अधिक शक्तिशाली होते हैं और उनकी रेंज बेहतर होती है क्योंकि उनकी प्लेसमेंट छत की ओर होती है। एक एकल एक्सेस पॉइंट को डीऑथेंटिकेट करने से आमतौर पर लक्ष्य आपके रोग एपी की ओर नहीं बल्कि किसी अन्य वैध एक्सेस पॉइंट की ओर जाता है, जब तक कि सभी नजदीकी एक्सेस पॉइंट्स को डीऑथेंटिकेट नहीं किया जाता (जोर से) या आप रोग एपी क प्लेसमेंट के साथ बहुत सावधान होते हैं (मुश्किल)।
यह भी ध्यान दें कि वास्तविक दुनिया के वायरलेस डिप्लॉयमेंट्स में आमतौर पर एक से अधिक एक्सेस पॉइंट होते हैं, और ये एक्सेस पॉइंट्स अक्सर अधिक शक्तिशाली होते हैं और उनकी लाइन-ऑफ-साइट रेंज उनके छत की ओर प्लेसमेंट के कारण बेहतर होती है। एक एकल एक्सेस पॉइंट को डीऑथेंटिकेट करना आमतौर पर लक्ष्य को आपके रोग एपी की ओर नहीं बल्कि क अन्य वैध एक्सेस पॉइंट की ओर घूमने का कारण बनता है, जब तक कि सभी नजदीकी एक्सेस पॉइंट्स को डीऑथेंटिकेट नहीं किया जाता (जोर से) या आप रोग एपी क प्लेसमेंट के साथ बहुत सावधान नहीं होते (मुश्किल)।
आप एक बहुत ही बुनियादी ओपन ईविल ट्विन (इंटरनेट के लिए ट्रैफिक को रूट करने की क्षमता के बिना) बना सकते हैं:
आप इंटरनेट के लिए ट्रैफिक को रूट करने की क्षमता के बिना एक बहुत ही बुनियादी ओपन ईविल ट्विन बना सकते हैं:
```bash
airbase-ng -a 00:09:5B:6F:64:1E --essid "Elroy" -c 1 wlan0mon
```
आप **eaphammer** का उपयोग करके एक Evil Twin भी बना सकते हैं (ध्यान दें कि eaphammer के साथ evil twins बनाने के लिए इंटरफ़ेस **नहीं होना चाहिए** **monitor** मोड में):
आप **eaphammer** का उपयोग करके एक Evil Twin भी बना सकते हैं (ध्यान दें कि eaphammer के साथ Evil Twin बनाने के लिए इंटरफ़ेस **नहीं होना चाहिए** **monitor** मोड में):
```
./eaphammer -i wlan0 --essid exampleCorp --captive-portal
```
या Airgeddon का उपयोग करके: `विकल्प: 5,6,7,8,9 (Evil Twin हमला मेनू के अंदर)।`
या Airgeddon का उपयोग करके: `विकल्प: 5,6,7,8,9 (इविल ट्विन हमला मेनू के अंदर)।`
![](<../../.gitbook/assets/image (148).png>)
कृपया ध्यान दें कि डिफ़ॉल्ट रूप से यदि PNL में कोई ESSID WPA सुरक्षित के रूप में सहेजा गया है, तो डिवाइस स्वचालित रूप से एक Open Evil Twin से जुड़ने का प्रयास नहीं करेगा। आप वास्तविक AP को DoS करने का प्रयास कर सकते हैं और आशा कर सकते हैं कि उपयोगकर्ता आपके Open Evil Twin से मैन्युअल रूप से जुड़ेगा, या आप वास्तविक AP को DoS कर सकते हैं और WPA Evil Twin का उपयोग करके हैंडशेक कैप्चर कर सकते हैं (इस विधि का उपयोग करके आप पीड़ित को आपसे जुड़ने नहीं दे पाएंगे क्योंकि आप PSK नहीं जानते हैं, लेकिन आप हैंडशेक कैप्चर कर सकते हैं और इसे क्रैक करने का प्रयास कर सकते हैं)।
कृपया ध्यान दें कि डिफ़ॉल्ट रूप से यदि PNL में क ESSID को WPA सुरक्षित के रूप में सहेजा गया है, तो डिवाइस स्वचालित रूप से एक ओपन इविल ट्विन से जुड़ने का प्रयास नहीं करेगा। आप वास्तविक AP को DoS करने का प्रयास कर सकते हैं और आशा कर सकते हैं कि उपयोगकर्ता मैन्युअल रूप से आपके ओपन इविल ट्विन से जुड़ेगा, या आप वास्तविक AP को DoS कर सकते हैं और WPA इविल ट्विन का उपयोग करके हैंडशेक कैप्चर कर सकते हैं (इस विधि का उपयोग करके आप पीड़ित को आपसे जुड़ने देने में सक्षम नहीं होंगे क्योंकि आप PSK नहीं जानते हैं, लेकिन आप हैंडशेक कैप्चर कर सकते हैं और इसे क्रैक करने का प्रयास कर सकते हैं)।
_कुछ OS और AV उपयोगकर्ता को चेतावनी देंगे कि Open नेटवर्क से जुड़ना खतरनाक है..._
_कुछ OS और AV उपयोगकर्ता को चेतावनी देंगे कि एक ओपन नेटवर्क से जुड़ना खतरनाक है..._
### WPA/WPA2 Evil Twin
### WPA/WPA2 इविल ट्विन
आप **WPA/2 का उपयोग करके एक Evil Twin बना सकते हैं** और यदि डिवाइसेज ने उस SSID से WPA/2 के साथ जुड़ने के लिए कॉन्फ़िगर किया है, तो वे जुड़ने का प्रयास करेंगे। वैसे भी, **4-way-handshake को पूरा करने के लिए** आपको यह भी **जानना चाहिए** कि ग्राहक कौन सा **पासवर्ड** उपयोग करने वाला है। यदि आप इसे **नहीं जानते** हैं, तो **कनेक्शन पूरा नहीं होगा**
आप **WPA/2 का उपयोग करके एक इविल ट्विन बना सकते हैं** और यदि डिवाइसेज ने उस SSID से WPA/2 के साथ जुड़ने के लिए कॉन्फ़िगर किया है, तो वे जुड़ने का प्रयास करेंगे। वैसे भी, **4-वे-हैंडशेक को पूरा करने के लिए** आपको यह भी **जानना** चाहिए कि ग्राहक कौन सा **पासवर्ड** उपयोग करने वाला है। यदि आप **नहीं जानते** हैं, तो **कनेक्शन पूरा नहीं होगा**
```
./eaphammer -i wlan0 -e exampleCorp -c 11 --creds --auth wpa-psk --wpa-passphrase "mywifipassword"
```
@ -559,16 +557,18 @@ _कुछ OS और AV उपयोगकर्ता को चेतावन
**hostapd-wpe का उपयोग करना**
`hostapd-wpe` को काम करने के लिए एक **कॉन्फ़िगरेशन** फाइल की आवश्यकता होती है। इन कॉन्फ़िगरेशनों को **ऑटोमेट** करने के लिए आप [https://github.com/WJDigby/apd\_launchpad](https://github.com/WJDigby/apd\_launchpad) का उपयोग कर सकते हैं (पायथन फाइल को _/etc/hostapd-wpe/_ में डाउनलोड करें)
`hostapd-wpe` को काम करने के लिए एक **कॉन्फ़िगरेशन** फाइल की जरूरत होती है। इन कॉन्फ़िगरेशनों को **ऑटोमेट** करने के लिए आप [https://github.com/WJDigby/apd\_launchpad](https://github.com/WJDigby/apd\_launchpad) का उपयोग कर सकते हैं (पायथन फाइल को _/etc/hostapd-wpe/_ में डाउनलोड करें)
```
./apd_launchpad.py -t victim -s PrivateSSID -i wlan0 -cn company.com
hostapd-wpe ./victim/victim.conf -s
```
आप कॉन्फ़िगरेशन फ़ाइल में बहुत सारी अलग-अलग चीजें चुन सकते हैं जैसे ssid, channel, user files, cret/key, dh parameters, wpa version और auth...
```markdown
विन्यास फ़ाइल में आप विभिन्न चीजें चुन सकते हैं जैसे ssid, channel, user files, cret/key, dh parameters, wpa version और auth...
[**EAP-TLS के साथ hostapd-wpe का उपयोग करके किसी भी प्रमाणपत्र को लॉगिन करने की अनुमति देना।**](evil-twin-eap-tls.md)
[**EAP-TLS के साथ hostapd-wpe का उपयोग करके किसी भी प्रमाणपत्र को लॉगिन की अनुमति देना।**](evil-twin-eap-tls.md)
**EAPHammer का उपयोग करना**
```
```bash
# Generate Certificates
./eaphammer --cert-wizard
@ -576,7 +576,7 @@ hostapd-wpe ./victim/victim.conf -s
# Launch Attack
./eaphammer -i wlan0 --channel 4 --auth wpa-eap --essid CorpWifi --creds
```
डिफ़ॉल्ट रूप से, EAPHammer इन प्रमाणीकरण विधियों का उपयोग करता है (ध्यान दें कि GTC पहले प्लेनटेक्स्ट पासवर्ड प्राप्त करने के लिए प्रयास करता है और फिर अधिक मजबूत प्रमाणीकरण विधियों का उपयोग करता है):
डिफ़ॉल्ट रूप से, EAPHammer इन प्रमाणीकरण विधियों का उपयोग करता है (ध्यान दें कि GTC को पहले प्लेनटेक्स्ट पासवर्ड प्राप्त करने के लिए और फिर अधिक मजबूत प्रमाणीकरण विधियों का उपयोग करता है):
```
GTC,MSCHAPV2,TTLS-MSCHAPV2,TTLS,TTLS-CHAP,TTLS-PAP,TTLS-MSCHAP,MD5
```
@ -586,14 +586,14 @@ GTC,MSCHAPV2,TTLS-MSCHAPV2,TTLS,TTLS-CHAP,TTLS-PAP,TTLS-MSCHAP,MD5
```
या आप इसका उपयोग कर सकते हैं:
* `--negotiate gtc-downgrade` का उपयोग करें जो कि GTC डाउनग्रेड कार्यान्वयन (plaintext passwords) के लिए अत्यधिक कुशल है।
* `--negotiate manual --phase-1-methods PEAP,TTLS --phase-2-methods MSCHAPV2,GTC,TTLS-PAP` का उपयोग करके मैन्युअल रूप से विधियों को निर्दिष्ट करें (संगठन द्वारा प्रस्तावित समान प्रमाणीकरण विधियों को उसी क्रम में प्रस्तुत करने से हमले का पता लगाना बहुत कठिन हो जाएगा)।
* `--negotiate gtc-downgrade` का उपयोग करें जो कि GTC downgrade कार्यान्वयन को अत्यधिक कुशल बनाता है (plaintext passwords)
* `--negotiate manual --phase-1-methods PEAP,TTLS --phase-2-methods MSCHAPV2,GTC,TTLS-PAP` का उपयोग करके आप मैन्युअल रूप से विधियों को निर्दिष्ट कर सकत हैं (संगठन द्वारा प्रस्तावित समान प्रमाणीकरण विधियों को समान क्रम में पेश करने से हमले का पता लगाना कहीं अधिक कठिन हो जाएगा)।
* [विकी में अधिक जानकारी पाएं](http://solstice.sh/wireless/eaphammer/2019/09/10/eap-downgrade-attacks/)
**Airgeddon का उपयोग करना**
`Airgeddon` पहले से जनरेट किए गए प्रमाणपत्रों का उपयोग करके WPA/WPA2-Enterprise नेटवर्क्स के लिए EAP प्रमाणीकरण प्रदान कर सकता है। नकली नेटवर्क EAP-MD5 में कनेक्शन प्रोटोकॉल को डाउनग्रेड कर देगा ताकि यह **उपयोगकर्ता और पासवर्ड के MD5 को कैप्चर कर सके**। बाद में, हमलावर पासवर्ड को क्रैक करने की कोशिश कर सकता है।\
`Airggedon` आपको **निरंतर Evil Twin हमले (शोरयुक्त)** या **केवल तब तक Evil Attack बनाने की संभावना प्रदान करता है जब तक कोई जुड़ता नहीं है (सुचारू)**
`Airgeddon` पहले से जनरेट किए गए प्रमाणपत्रों का उपयोग करके WPA/WPA2-Enterprise नेटवर्क्स के लिए EAP प्रमाणीकरण प्रदान कर सकता है। नकली नेटवर्क कनेक्शन प्रोटोकॉल को EAP-MD5 में डाउनग्रेड कर देगा ताकि यह **उपयोगकर्ता और पासवर्ड के MD5 को कैप्चर कर सके**। बाद में, हमलावर पासवर्ड को क्रैक करने की कोशिश कर सकता है।\
`Airggedon` आपको **निरंतर Evil Twin हमले (शोरयुक्त)** या **केवल तब तक Evil Attack बनाने की संभावना प्रदान करता है जब तक कोई जुड़ता नहीं है (सुचारू)**
![](<../../.gitbook/assets/image (129).png>)
@ -602,13 +602,13 @@ GTC,MSCHAPV2,TTLS-MSCHAPV2,TTLS,TTLS-CHAP,TTLS-PAP,TTLS-MSCHAP,MD5
_यह विधि PEAP कनेक्शन में परीक्षण की गई थी लेकिन चूंकि मैं एक मनमानी TLS सुरंग को डिक्रिप्ट कर रहा हूँ, इसलिए यह EAP-TTLS के साथ भी काम करना चाहिए_
_hostapd-wpe_ के **कॉन्फ़िगरेशन** के अंदर _**dh\_file**_ वाली लाइन को **कमेंट** करें (उदाहरण के लिए `dh_file=/etc/hostapd-wpe/certs/dh` से `#dh_file=/etc/hostapd-wpe/certs/dh` तक)\
इससे `hostapd-wpe` DH के बजाय RSA का उपयोग करके कीज़ का आदान-प्रदान करेगा, जिससे आप बाद में **सर्वर की प्राइवेट की जानकर** ट्रैफिक को **डिक्रिप्ट** कर पाएंगे।
इससे `hostapd-wpe` DH के बजाय RSA का उपयोग करके कीज़ का आदान-प्रदान करेगा, जिससे आप बाद में सर्वर की प्राइवेट की जानकारी होने पर ट्रैफिक को **डिक्रिप्ट** कर पाएंगे।
अब सामान्य रूप से उस संशोधित कॉन्फ़िगरेशन का उपयोग करके **`hostapd-wpe`** के साथ **Evil Twin** शुरू करें। साथ ही, Evil Twin हमले को कर रहे **इंटरफ़ेस** पर **`wireshark`** भी शुरू करें।
अब सामान्य रूप से उस संशोधित कॉन्फ़िगरेशन का उपयोग करते हुए **`hostapd-wpe`** के साथ **Evil Twin** शुरू करें। साथ ही, Evil Twin हमले को कर रहे **इंटरफ़ेस** पर **`wireshark`** भी शुरू करें।
अब या बाद में (जब आप पहले ही कुछ प्रमाणीकरण प्रयासों को कैप्चर कर चुके हों) आप wireshark में प्राइवेट RSA की को जोड़ सकते हैं: `Edit --> Preferences --> Protocols --> TLS --> (RSA keys list) Edit...`
अब या बाद में (जब आप पहले ही कुछ प्रमाणीकरण प्रयासों को कैप्चर कर चुके हों) आप wireshark में प्राइवेट RSA की जोड़ सकते हैं: `Edit --> Preferences --> Protocols --> TLS --> (RSA keys list) Edit...`
नई प्रविष्टि जोड़ें और इस मानों के साथ फॉर्म भरें: **IP address = any** -- **Port = 0** -- **Protocol = data** -- **Key File** (**अपनी की फाइल का चयन करें**, समस्याओं से बचने के लिए एक की फाइल का चयन करें **जो पासवर्ड से सुरक्षित नहीं है**).
नई प्रविष्टि जोड़ें और इस मानों के साथ फॉर्म भरें: **IP address = any** -- **Port = 0** -- **Protocol = data** -- **Key File** (**अपनी की फाइल का चयन करें**, समस्याओं से बचने के लिए एक की फाइल का चयन करें **जो पासवर्ड से सुरक्षित न हो**).
![](<../../.gitbook/assets/image (151).png>)
@ -618,9 +618,9 @@ _hostapd-wpe_ के **कॉन्फ़िगरेशन** के अंद
## KARMA, MANA, Loud MANA और Known beacons हमला
### ESSID और MAC काली/सफेद सूचियाँ
### ESSID और MAC ब्लैक/व्हाइटलिस्ट
निम्नलिखित तालिका विभिन्न प्रकार के MFACLs (Management Frame Access Control Lists) को सूचीबद्ध करती है, साथ ही उनके प्रभाव जब उपयोग में लाया जाता है:
निम्नलिखित तालिका में उपलब्ध विभिन्न प्रकार के MFACLs (Management Frame Access Control Lists) को सूचीबद्ध किया गया है, साथ ही उनके प्रभाव भी जब उपयोग में लाया जाता है:
![](<../../.gitbook/assets/image (149).png>)
```
@ -646,13 +646,13 @@ pears
```
### KARMA
KARMA हमले एक दूसरे प्रकार के रोग एक्सेस पॉइंट हमले हैं जो स्टेशनों द्वारा उपयोग की जाने वाली नेटवर्क चयन प्रक्रिया का शोषण करते हैं। 2005 में लिखे गए एक व्हाइटपेपर में, Dino Dai Zovi और Shane Macaulay ने वर्णन किया है कि कैसे एक हमलावर एक एक्सेस पॉइंट को निर्देशित प्रोब अनुरोधों के लिए सुनने और उन सभी के लिए मिलान निर्देशित प्रोब प्रतिक्रियाओं के साथ जवाब देने के लिए कॉन्फ़िगर कर सकता है। इससे प्रभावित स्टेशनों को हमलावर के एक्सेस पॉइंट के लिए स्वचालित रूप से एक एसोसिएशन अनुरोध भेजने का कारण बनता है। एक्सेस पॉइंट फिर एक एसोसिएशन प्रतिक्रिया के साथ जवाब देता है, जिससे प्रभावित स्टेशन हमलावर से जुड़ जाते हैं।
KARMA हमले एक दूसरे प्रकार के रोग एक्सेस पॉइंट हमले हैं जो स्टेशनों द्वारा प्रयुक्त नेटवर्क चयन प्रक्रिया का शोषण करते हैं। 2005 में लिखे गए एक व्हाइटपेपर में, डिनो डाई ज़ोवी और शेन मैकॉले ने वर्णन किया है कि कैसे एक हमलावर एक एक्सेस पॉइंट को निर्देशित प्रोब अनुरोधों के लिए सुनने और उन सभी के लिए मिलान निर्देशित प्रोब प्रतिक्रियाओं के साथ जवाब देने के लिए कॉन्फ़िगर कर सकता है। इससे प्रभावित स्टेशन स्वचालित रूप से हमलावर के एक्सेस पॉइंट को एक एसोसिएशन अनुरोध भेजते हैं। एक्सेस पॉइंट फिर एक एसोसिएशन प्रतिक्रिया के साथ जवाब देता है, जिससे प्रभावित स्टेशन हमलावर से जुड़ जाते हैं।
### MANA
Ian de Villiers और Dominic White के अनुसार, आधुनिक स्टेशनों को KARMA हमलों के खिलाफ खुद की रक्षा करने के लिए डिज़ाइन किया गया है, जो उन एक्सेस पॉइंट्स से निर्देशित प्रोब प्रतिक्रियाओं को अनदेखा करते हैं जिन्होंने पहले से कम से कम एक ब्रॉडकास्ट प्रोब अनुरोध का जवाब नहीं दिया है। इससे 2015 तक KARMA हमलों के लिए संवेदनशील स्टेशनों की संख्या में काफी कमी आई, जब White और de Villiers ने इस तरह की सुरक्षा को दरकिनार करने का एक तरीका विकसित किया। White और de Villiers के सुधारित KARMA हमले (MANA हमले) में, निर्देशित प्रोब प्रतिक्रियाओं का उपयोग पास के स्टेशनों के PNL को पुनर्निर्माण करने के लिए किया जाता है। जब किसी स्टेशन से एक ब्रॉडकास्ट प्रोब अनुरोध प्राप्त होता है, तो हमलावर का एक्सेस पॉइंट उस स्टेशन के PNL से पहले से देखे गए एक यादृच्छिक SSID के साथ जवाब देता है।
इयान डी विलियर्स और डोमिनिक व्हाइट के अनुसार, आधुनिक स्टेशन KARMA हमलों के खिलाफ स्वयं की रक्षा करने के लिए डिज़ाइन किए गए हैं, जो उन एक्सेस पॉइंट्स से निर्देशित प्रोब प्रतिक्रियाओं को अनदेखा करते हैं जिन्होंने कम से कम एक प्रसारण प्रोब अनुरोध का पहले से जवाब नहीं दिया है। इससे 2015 तक KARMA हमलों के प्रति संवेदनशील स्टेशनों की संख्या में काफी कमी आई, जब व्हाइट और डी विलियर्स ने इस तरह की सुरक्षा को दरकिनार करने का एक तरीका विकसित किया। व्हाइट और डी विलियर्स के सुधारित KARMA हमले (MANA हमले) में, निर्देशित प्रोब प्रतिक्रियाओं का उपयोग पास के स्टेशनों के PNL को पुनर्निर्माण करने के लिए किया जाता है। जब किसी स्टेशन से प्रसारण प्रोब अनुरोध प्राप्त होता है, तो हमलावर का एक्सेस पॉइंट उस स्टेशन के PNL से पहले से देखे गए एक यादृच्छिक SSID के साथ जवाब देता है।
संक्षेप में, MANA एल्गोरिथम इस प्रकार काम करता है: हर बार जब एक्सेस पॉइंट को प्रोब अनुरोध प्राप्त होता है, तो यह पहले निर्धारित करता है कि यह एक ब्रॉडकास्ट प्रोब है या निर्देशित प्रोब। यदि यह निर्देशित प्रोब है, तो प्रेषक का MAC पता हैश टेबल में जोड़ा जाता है (यदि यह पहले से वहां नहीं है) और ESSID उस डिवाइस के PNL में जोड़ा जाता है। AP फिर एक निर्देशित प्रोब प्रतिक्रिया के साथ जवाब देता है। यदि यह एक ब्रॉडकास्ट प्रोब है, तो एक्सेस पॉइंट उस डिवाइस के PNL में प्रत्येक नेटवर्क के लिए प्रोब प्रतिक्रियाओं के साथ जवाब देता है।
संक्षेप में, MANA एल्गोरिथम इस प्रकार काम करता है: हर बार जब एक्सेस पॉइंट को प्रोब अनुरोध प्राप्त होता है, तो यह पहले निर्धारित करता है कि यह प्रसारण प्रोब है या निर्देशित प्रोब। यदि यह निर्देशित प्रोब है, तो प्रेषक का MAC पता हैश तालिका में जोड़ा जाता है (यदि यह पहले से वहां नहीं है) और ESSID उस डिवाइस के PNL में जोड़ा जाता है। फिर AP एक निर्देशित प्रोब प्रतिक्रिया के साथ जवाब देता है। यदि यह प्रसारण प्रोब है, तो एक्सेस पॉइंट उस डिवाइस के PNL में प्रत्येक नेटवर्क के लिए प्रोब प्रतिक्रियाओं के साथ जवाब देता है।
MANA हमला eaphammer का उपयोग करते हुए:
```
@ -662,23 +662,23 @@ MANA हमला eaphammer का उपयोग करते हुए:
ध्यान दें कि मानक MANA हमला अभी भी उन उपकरणों पर हमला करने की अनुमति नहीं देता है जो बिल्कुल भी निर्देशित प्रोबिंग का उपयोग नहीं करते हैं। इसलिए अगर हमें पहले से उपकरण के PNL में कोई प्रविष्टि नहीं पता है, तो हमें इसे हमला करने के लिए कुछ अन्य तरीका खोजना होगा।
एक संभावना जिसे लाउड MANA हमला कहा जाता है। यह हमला इस विचार पर निर्भर करता है कि एक दूसरे के निकट भौतिक सीमा में मौजूद क्लाइंट उपकरणों में संभवतः कम से कम कुछ सामान्य प्रविष्टियां उनके PNLs में होंगी।
एक संभावना वह है जिसे लाउड MANA हमला कहा जाता है। यह हमला इस विचार पर निर्भर करता है कि एक दूसरे के निकट भौतिक सीमा में मौजूद क्लाइंट उपकरणों में संभवतः उनके PNLs में कम से कम कुछ सामान्य प्रविष्टियां होंगी।
संक्षेप में, लाउड MANA हमला के बजाय कि प्रत्येक ESSID के लिए प्रोब अनुरोधों का जवाब देना एक विशेष उपकरण के PNL में, रोग एपी हर ESSID के लिए प्रोब प्रतिक्रियाएं भेजता है हर PNL में उसने पहले जो भी देखा है उसके लिए। सेट सिद्धांत से संबंधित करते हुए, हम कह सकते हैं कि एपी हर ESSID के लिए प्रोब प्रतिक्रियाएं भेजता है जो निकटवर्ती उपकरणों के सभी PNLs के संघ में है।
संक्षेप में, लाउड MANA हमला के बजाय कि प्रत्येक ESSID के लिए प्रोब अनुरोधों का जवाब देने के लिए, जो किसी विशेष उपकरण के PNL में है, रोग एपी हर ESSID के लिए प्रोब प्रतिक्रियाएं भेजता है जो हर PNL में हर उपकरण के लिए है जिसे उसने पहले देखा है। सेट सिद्धांत से संबंधित करते हुए, हम कह सकते हैं कि एपी हर ESSID के लिए प्रोब प्रतिक्रियाएं भेजता है जो निकटवर्ती उपकरणों के सभी PNLs के संघ में है।
```
./eaphammer -i wlan0 --cloaking full --mana --loud [--captive-portal] [--auth wpa-psk --creds]
```
### Known Beacon हमला
कुछ मामलों में Loud MANA हमला सफल नहीं होता है।\
Known Beacon हमला ESSIDs को "Brute-Force" करने का एक तरीका है ताकि पीड़ित को हमलावर से जोड़ने की कोशिश की जा सके। हमलावर एक AP बनाता है जो किसी भी ESSID का जवाब देता है और कुछ कोड चलाता है जो एक शब्दसूची के अंदर प्रत्येक नाम के ESSIDs के बीकन्स को नकली बनाकर भेजता है। आशा है कि पीड़ित के PNL में इन ESSID नामों में से कुछ होंगे और वह नकली AP से जुड़ने की कोशिश करेगा।\
ऐसे मामले अभी भी हैं जिनमें Loud MANA हमला सफल नहीं होता है।\
Known Beacon हमला ESSIDs को "Brute-Force" करने का एक तरीका है ताकि पीड़ित को हमलावर से जुड़ने के लिए मजबूर किया जा सके। हमलावर एक AP बनाता है जो किसी भी ESSID का जवाब देता है और कुछ कोड चलाता है जो एक शब्दसूची के अंदर हर नाम के ESSIDs के बीकन्स को नकली बनाकर भेजता है। आशा है कि पीड़ित के PNL में इन ESSID नामों में से कुछ होंगे और वह नकली AP से जुड़ने की कोशिश करेगा।\
Eaphammer ने इस हमले को MANA हमले के रूप में लागू किया जहां एक सूची के अंदर सभी ESSIDs चार्ज किए जाते हैं (आप इसे `--loud` के साथ भी संयोजित कर सकते हैं ताकि Loud MANA + Known beacons हमला बनाया जा सके):
```
./eaphammer -i wlan0 --mana [--loud] --known-beacons --known-ssids-file wordlist.txt [--captive-portal] [--auth wpa-psk --creds]
```
**प्रसिद्ध Beacon Burst हमला**
जैसा कि ज्ञात है, beacons शोरगुल वाले होते हैं। आप Eaphammer प्रोजेक्ट के अंदर एक स्क्रिप्ट का उपयोग करके बहुत तेजी से फाइल में मौजूद हर ESSID नाम के beacons को लॉन्च कर सकते हैं। यदि आप इस स्क्रिप्ट को Eaphammer MANA हमले के साथ मिलाते हैं, तो क्लाइंट्स आपके AP से कनेक्ट हो पाएंगे।
जैसा कि ज्ञात है, beacons शोरगुल वाले होते हैं। आप Eaphammer प्रोजेक्ट के अंदर एक स्क्रिप्ट का उपयोग करके बहुत तेजी से एक फाइल के अंदर हर ESSID नाम के beacons को लॉन्च कर सकते हैं। यदि आप इस स्क्रिप्ट को Eaphammer MANA हमले के साथ मिलाते हैं, तो क्लाइंट्स आपके AP से जुड़ पाएंगे।
```
# transmit a burst of 5 forged beacon packets for each entry in list
./forge-beacons -i wlan1 \
@ -689,7 +689,7 @@ Eaphammer ने इस हमले को MANA हमले के रूप
```
## Wi-Fi Direct
Wi-Fi Direct एक Wi-Fi मानक है जो उपकरणों को बिना वायरलेस AP के एक दूसरे से जोड़ने की अनुमति देता है, जहां दो उपकरणों में से एक AP का काम करेगा (जिसे समूह मालिक कहा जाता है)। आप Wi-Fi Direct को प्रिंटर्स, टीवी जैसे कई IoT उपकरणों में पा सकते हैं...
Wi-Fi Direct एक Wi-Fi मानक है जो उपकरणों को बिना वायरलेस AP के एक दूसरे से जोड़ने की अनुमति देता है क्योंकि दो उपकरणों में से एक AP का काम करेगा (जिसे समूह मालिक कहा जाता है)। आप Wi-Fi Direct को प्रिंटर्स, टीवी जैसे कई IoT उपकरणों में पा सकते हैं...
Wi-Fi Direct उपकरणों को सुरक्षित रूप से जोड़ने के लिए Wi-Fi Protected Setup (**WPS**) पर निर्भर करता है। WPS में कई कॉन्फ़िगरेशन विधियां होती हैं जैसे कि **Push-Button** Configuration (PBC), **PIN entry**, और **Near-Field** Communication (NFC)
@ -697,7 +697,7 @@ Wi-Fi Direct उपकरणों को सुरक्षित रूप स
### EvilDirect Hijacking
यह Evil-Twin की तरह काम करता है लेकिन Wi-Fi Direct के लिए, आप समूह मालिक की नकल करके अन्य उपकरणों जैसे कि फोन्स को आपसे जुड़ने के लिए प्रयास कर सकते हैं: `airbase-ng -c 6 -e DIRECT-5x-BRAVIA -a BB:BB:BB:BB:BB:BB mon0`
यह Evil-Twin की तरह काम करता है लेकिन Wi-Fi direct के लिए, आप समूह मालिक की नकल करके अन्य उपकरणों जैसे कि फोन्स को आपसे जुड़ने क प्रयास कर सकते हैं: `airbase-ng -c 6 -e DIRECT-5x-BRAVIA -a BB:BB:BB:BB:BB:BB mon0`
## संदर्भ
@ -717,13 +717,13 @@ TODO: [https://github.com/wifiphisher/wifiphisher](https://github.com/wifiphishe
[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) सर्वर में शामिल हों और अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!
**Hacking Insights**\
हैकिंग के रोमांच और चुनौतियों के बारे में गहराई से जानकारी प्राप्त करें
हैकिंग के रोमांच और चुनौतियों के बारे में गहराई से जानकारी प्राप्त करें
**Real-Time Hack News**\
रियल-टाइम न्यूज़ और अंतर्दृष्टि के माध्यम से हैकिंग की तेज़ी से बदलती दुनिया के साथ अपडेट रहें
रियल-टाइम न्यूज़ और अंतर्दृष्टि के माध्यम से हैकिंग की तेज़ी से बदलती दुनिया के साथ अप-टू-डेट रहें
**Latest Announcements**\
नवीनतम बग बाउंटीज़ लॉन्चिंग और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें
नवीनतम बग बाउंटीज़ लॉन्चिंग और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें
[**Discord**](https://discord.com/invite/N3FrSbmwdy) पर हमसे जुड़ें और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
@ -734,9 +734,9 @@ TODO: [https://github.com/wifiphisher/wifiphisher](https://github.com/wifiphishe
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) देखें!
* [**official PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) या [**telegram group**](https://t.me/peass) में **शामिल हों** या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**official PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) या [**telegram group**](https://t.me/peass) में **शामिल हों** या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** का अनुसरण करें.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
</details>