What Is W-Fi (Wireless Fidelity)??
And It's H*a*c*k*ing.......
আজ আমরা জানতে যাচ্ছি,, ওয়াই-ফাই নেটওয়ার্ক কী এবং এটির হ্যা*কিং সম্পর্কে। অর্থাৎ, কীভাবে এটি হ্যাক করা যায় বা কতটুকুই বা করা সম্ভব সে সম্পর্কে,, (বি.দ্রঃ এই পোস্টটি শুধু মাত্র যারা একেবারেই বিগেইনার তাদের জন্য,, তাই আমি আশা করি যারা আগে থেকে এই ফিল্ডে আছেন তারা অযথা কোনো কমেন্ট করবেন না, যেটা পোস্টটির সৌন্দর্যতা নষ্ট করে)
ওয়াই-ফাই কী এবং কীভাবে কাজ করে তা আমি আলোচনা করেছি "https://haxorerror.blogspot.com/2023/02/what-is-wi-fi-how-does-it-work.html" এই পোস্টে,,
ওয়াই-ফাই নেটওয়ার্কে কিছু Threats বা এট্যাক নিয়ে আলোচনা করেছি "https://haxorerror.blogspot.com/2023/02/dos-attack-at-wi-fi-network-part-1.html" এই পোস্টে,,
ওয়াই-ফাই নেটওয়ার্কের মোড, কিছু সমস্যা এবং সেগুলোর ভয়াবহতা পাশাপাশি ওয়াই-ফাই নেটওয়ার্কের চ্যানেল সম্পর্কেও আলোচনা করেছি "https://haxorerror.blogspot.com/2023/02/modes-of-wi-fi-wi-fi-channels.html" এই পোস্টে,,
এবং ওয়াই-ফাই নেটওয়ার্কের উপর করা কিছু জনপ্রিয় DoS Attack যেমনঃ MAC Flooding Attack, Discovery Flooding Attack ও De-authentication Attack নিয়ে আলোচনা করেছি
"https://haxorerror.blogspot.com/2023/02/3-most-used-dos-attack-in-wi-fi-network.html"
এই পোস্টে,,
যারা দেখেন নি দেখে আসতে পারেন,,
তৃতীয় পর্যায়,, ভাগ-একঃ
এই পোস্টে আমরা জানতে যাচ্ছি কীভাবে একটি ওয়াই-ফাই নেটওয়ার্ক থেকে হ্যান্ডশেক "Handshake" ফাইল ক্যাপচার করা হয় এবং সেটা পরবর্তীতে ডিকোড কীভাবে করা হয় তা নিয়ে,,
কিন্তু এই টপিক শুরু করার আগে আমি বলে দেই,, আপনারা অবশ্যই আগে এই "https://haxorerror.blogspot.com/2023/02/3-most-used-dos-attack-in-wi-fi-network.html" পোস্টটি দেখে আসবেন,, কারণ আজকের পোস্টের বেশিরভাগ রেফারেন্স এর আগের পোস্টটি থেকে আনা হবে,,
এখন আসল টপিকে আসা যাক,,
প্রথমেই আপনাদের একটি রাউটার কীভাবে কাজ করে তা জানতে হবে,, আমি এইখানে বিস্তারিত বলবো না,, আমি আগে এইটা নিয়ে বিস্তারিত আলোচনা করেছি এই "https://haxorerror.blogspot.com/2023/02/3-most-used-dos-attack-in-wi-fi-network.html" পোস্টে,, দেখে আসতে পারেন,,
তাও আমি একটু করে জানিয়ে দেই,,
একটা রাউটারে যখন কোনো ইউজার কানেক্ট হতে যায় তখন কিন্তু সে প্রথমেই রাউটারের পাসওয়ার্ড লিখে সাবমিট করে কানেক্ট হওয়ার জন্য,, যখনই কোনো ইউজার পাসওয়ার্ড লিখে সাবমিট বাটনে ক্লিক করে তখন একটা ARP প্যাকেট ফাইল তৈরি হয়,, যেটাকে আমরা হ্যান্ডশেক "Handshake" ফাইলও বলি,, এই হ্যান্ডশেক ফাইলের মধ্যেই রাউটারব্র পাসওয়ার্ডটা এনক্রিপ্ট হয়ে রাউটারে যায়,, রাউটার সেটা চেক করে,, আর যদি পাসওয়ার্ড সঠিক হয় তাহলে ইউজার রাউটারের সাথে কানেক্ট হয়ে যায়,, আমাদের উদ্দেশ্যই হলো ওই Handshake ফাইল টা ক্যাপচার করা,, যারা ARP Packet File বা Handshake ফাইল কী তা বুঝেন না,, তারা এই "https://haxorerror.blogspot.com/2023/02/what-is-wi-fi-how-does-it-work.html" পোস্ট দেখে আসতে পারেন,,
এখন আসা যাক আমরা এই Handshake ফাইল ক্যাপচার করবো কীভাবে সেই দিকেঃ
আমরা এই ফাইল দুইভাবে ক্যাপচার করতে পারি,,
প্রথমত, যখন কোনো নতুন কোনো ইউজার কানেক্ট হওয়ার সময় যে Handshake ফাইল ক্রিয়েট হয় আমরা তা ক্যাপচার করতে পারি,,
দ্বিতীয়ত, রাউটারের সাথে কানেক্টড কোনো ইউজারকে ডিসকানেকট করে দিয়ে আমরা Handshake ফাইল পেতে পারি,,
এইখানে কথা হলো আমরা তো নতুন ইউজার কানেক্ট হওয়া পর্যন্ত অপেক্ষা করতে পারবো না,, তাহলে উপায় কী?? উপায় আছ,, আমরা দ্বিতীয় পদ্ধতিটি অনুসরণ করতে পারি,, অর্থাৎ, আমরা যেকোনো একজন ইউজারকে ডিসকানেক্ট করে দিতে পারি রাউটার থেকে,, পরবর্তীতে তার ডিভাইস অটোমেটিক রাউটারের রাউটারের সাথে কানেক্ট হতে চাইবে, ফলে একটা Handshake ফাইল তৈরি হবে,, সেটা রাউটারে যাওয়ার আগেই পথিমধ্যে আমরা সেটাকে আমাদের কাছে নিয়ে আসতে পারবো,, এখন কথা হলো আমরা ভিকটিমকে ডিসকানেক্ট করবো কীভাবে?? খুবই সহজ ব্যাপার,, আমরা ভিকটিম ডিভাইসের উপর "De-auth বা De-authentication Flooding Attcak" দিতে পারি,, এইটা নিয়ে আমি বিস্তারিত এই "https://haxorerror.blogspot.com/2023/02/3-most-used-dos-attack-in-wi-fi-network.html" পোস্টে আলোচনা করেছি দেখে আসতে পারেন,, তাই আমি এইখানে বিস্তারিত বলছি না,, আর এই এট্যাক দিতে গেলে অবশ্যই আপনার ম্যাশিনে একটি ওয়াই-ফাই এডাপ্টার থাকতে হবে,, এইটা নিয়েও বিস্তারিত আলোচনা একই পোস্টে করা আছে এবং কীভাবে ডিসকানেক্ট করবেন সেটিও একই পোস্টে বলা আছে,,
এখন হ্যান্ডশেক ফাইল ক্যাপচার করার পালা,, আপনারা প্রথমেই "airodump-ng" এর সাহায্যে আপনাদের ভিকটিম নেটওয়ার্ক টিকে মনিটরিং এর মধ্যে রাখবেন, এবং অন্য ট্যাবে "airoplay-ng" এর মাধ্যমে নির্দিষ্ট ডিভাইসের উপর "De-authentication" প্যাকেট ফাইল সেন্ড করতে থাকবেন,, এক পর্যায়ে এসে "airoplay-ng" এর এট্যাক বন্ধ করে দিলেই ভিকটিম ডিভাইস অটোমেটিক রাউটারের সাথে কানেক্ট করতে হতে গেলে যে Handshake ফাইল তৈরি হবে আমরা সেটা পেয়ে যাবো,, (এইটা কীভাবে করতে হয় আমি সেটা আমার এই সিরিজের লেটেস্ট পোস্টের শেষের অংশে বলেছি) এবং সেটা ".cap" অর্থাৎ ক্যাপচার এক্সটেনশন নামে তৈরি হবে,, পরে আপনি সেটা যেকোনো যায়গায় বসে অফলাইনেই ডিকোড করতে পারবেন,,
কিন্তু কিন্তু কিন্তু,, এইখানে আবার একটা টুইস্ট আছে,, ধরেন আমরা যে ওয়াই-ফাই নেটওয়ার্কের উপর এট্যাক দিলাম সেটি শুধু WPA এনক্রিপ্টেড,, তাহলে তা সহজেই ডিকোড করা যাবে,, আর যদি রাউটার WPA 2 এনক্রিপ্টেড হয় তাহলে আমাদের একটি ওয়ার্ডলিস্ট বা পাসওয়ার্ড লিস্ট দিয়ে দিতে হয়,, ফলে আমরা যে টুলের সাহায্যে Handshake ফাইলটাকে ডিকোড করতে চাচ্ছি,, সে টুল আমাদের দেওয়া ওয়ার্ল্ডলিস্ট বা পাসওয়ার্ড লিস্টের কম্বিনেশনে Handshake ফাইলটা ডিকোড কিরার চেষ্টা করবে,, যদি আমাদের দেওয়া লিস্টের মধ্যে সেই একই পাসওয়ার্ড মজুদ থালে তাহলে আমরা পাসওয়ার্ড পেয়ে যাবো,, আর যদি না থাকে তাহলে ডিকোড করতে পারবে না,, (টুইস্ট এইটাই) এবং যারা ওয়াই-ফাই নেটওয়ার্ক এর সিকিউরিটি সিস্টেম গুলো জানেন না তারা এই "https://haxorerror.blogspot.com/2023/02/what-is-wi-fi-how-does-it-work.html" পোস্ট দেখে আসতে পারেন,,
এখন আশা যাক Handshake ফাইলটা ডিকোড করতে কোন টুল বা স্ক্রীপ্ট ব্যবহার করবোঃ
আমরা এইখানে "aircrack-ng" নামের টুল বা স্ক্রীপ ব্যবহার করবো,,
আমাদের Handshake ফাইল যদি শুধু WPA এনক্রিপ্টেড হয় তখন শুধু টুলের নাম লিখে তার সাথে Handshake ফাইলের নাম বসিয়ে রান করলেই পাসওয়ার্ড সহজেই ক্রাক করে দিবে,, তাহলে কমান্ডটি হবে,,
"aircrack-ng <Handshake-File-Name>"
আর যদি সেটা WPA 2 এনক্রিপ্টেড হয় তাহলে টুলের নাম, Handshake ফাইলের নাম এবং পাশাপাশি নির্দিষ্ট একটি ওয়ার্ডলিস্ট সিলেক্ট করে দিতে হয়,, তাহলে কমান্ডটা হবে,,
"aircrack-ng <Handshake-File-Name> -w <wordlist>"
এইখানে "- w" দিয়ে ওয়ার্ডলিস্ট ডিফাইন করে দেওয়া হয়েছে,,
আজকের জন্য এতটুকুই,, এমনিতেই পোস্টটি অনেক বড় হয়ে গেছে,, বাকী আলোচনা পরের ভাগে করা হবে,, লিখায় ভুল ক্রুটি থাকলে ক্ষমাসুন্দর দৃষ্টিতে দেখার অনুরোধ রইল এবং আজ বেশি লিঙ্কেট রেফারেন্স দেওয়ার জন্য দুঃখিত,, দিতে হলো এইজন্যে যে এইগুলো একটার সাথে একটা কানেক্টেড তাই,,
হ্যাপি হ্যা*কিং 💀🤖
©️ Maksudur Rahaman & Github : h4x0r3rr0
No comments:
Post a Comment