Aircrack-ng টিউটোরিয়াল
Aircrack-ng টিউটোরিয়াল
<toc>
ভূমিকা
Aircrack-ng একটি শক্তিশালী, সম্পূর্ণ স্যুট যা ওয়্যারলেস নেটওয়ার্কের নিরাপত্তা মূল্যায়নের জন্য ব্যবহৃত হয়। এটি মূলত WEP এবং WPA/WPA2-PSK ক্র্যাক করার জন্য ডিজাইন করা হয়েছে। এই টিউটোরিয়ালে, আমরা Aircrack-ng এর বিভিন্ন টুল এবং কিভাবে এটি ব্যবহার করে ওয়্যারলেস নেটওয়ার্কের দুর্বলতা খুঁজে বের করা যায় তা নিয়ে আলোচনা করব। এই গাইডটি শুধুমাত্র শিক্ষামূলক উদ্দেশ্যে তৈরি করা হয়েছে। কোনো নেটওয়ার্কের নিরাপত্তা পরীক্ষা করার আগে, আপনার অবশ্যই সেই নেটওয়ার্কের মালিকের অনুমতি নিতে হবে। অন্যথায়, এটি অবৈধ এবং শাস্তিযোগ্য অপরাধ।
Aircrack-ng স্যুট এর উপাদানসমূহ
Aircrack-ng স্যুটটিতে বেশ কয়েকটি প্রোগ্রাম রয়েছে, যার প্রত্যেকটির নিজস্ব নির্দিষ্ট কাজ রয়েছে। নিচে এদের সম্পর্কে সংক্ষিপ্ত আলোচনা করা হলো:
- airmon-ng: এই টুলটি ওয়্যারলেস ইন্টারফেসকে মনিটর মোডে সেট করার জন্য ব্যবহৃত হয়। মনিটর মোড হলো ওয়্যারলেস নেটওয়ার্ক প্যাকেট ক্যাপচার করার জন্য প্রয়োজনীয়। ওয়্যারলেস নেটওয়ার্ক।
- airodump-ng: এটি ওয়্যারলেস নেটওয়ার্ক থেকে প্যাকেট ক্যাপচার করে এবং নেটওয়ার্কের তথ্য যেমন - BSSID, চ্যানেল, এনক্রিপশন টাইপ ইত্যাদি প্রদর্শন করে। প্যাকেট ক্যাপচার।
- aircrack-ng: এই টুলটি ক্যাপচার করা প্যাকেট বিশ্লেষণ করে WEP এবং WPA/WPA2-PSK কী ক্র্যাক করার চেষ্টা করে। এনক্রিপশন।
- airdecap-ng: WEP কী পুনরুদ্ধার করার জন্য ব্যবহৃত হয়, যখন যথেষ্ট সংখ্যক IVs (Initialization Vectors) ক্যাপচার করা হয়। WEP।
- aireplay-ng: এটি বিভিন্ন ধরনের আক্রমণ তৈরি করতে ব্যবহৃত হয়, যেমন ডিঅauthentication attack, ARP request replay attack ইত্যাদি। ওয়্যারলেস আক্রমণ।
- airbase-ng: এই টুলটি একটি অ্যাক্সেস পয়েন্ট তৈরি করতে ব্যবহৃত হয়। অ্যাক্সেস পয়েন্ট।
প্রয়োজনীয় সরঞ্জাম
Aircrack-ng ব্যবহার করার জন্য নিম্নলিখিত সরঞ্জামগুলির প্রয়োজন হবে:
- একটি ওয়্যারলেস নেটওয়ার্ক অ্যাডাপ্টার (যেটি মনিটর মোড সমর্থন করে)।
- লিনাক্স অপারেটিং সিস্টেম (যেমন কালি লিনাক্স, পারট)।
- Aircrack-ng স্যুট (এটি সাধারণত লিনাক্স ডিস্ট্রিবিউশনে আগে থেকেই ইনস্টল করা থাকে)।
ইনস্টলেশন
কালি লিনাক্সে Aircrack-ng সাধারণত আগে থেকেই ইনস্টল করা থাকে। যদি এটি ইনস্টল করা না থাকে, তবে আপনি নিম্নলিখিত কমান্ড ব্যবহার করে এটি ইনস্টল করতে পারেন:
```bash sudo apt-get update sudo apt-get install aircrack-ng ```
ব্যবহারবিধি
১. ওয়্যারলেস ইন্টারফেস সনাক্তকরণ
প্রথমে, আপনার ওয়্যারলেস ইন্টারফেসের নাম জানতে হবে। এটি জানার জন্য নিম্নলিখিত কমান্ডটি ব্যবহার করুন:
```bash iwconfig ```
এই কমান্ডটি আপনার ওয়্যারলেস ইন্টারফেসের নাম দেখাবে, যেমন wlan0।
২. মনিটর মোডে ইন্টারফেস সেট করা
ওয়্যারলেস ইন্টারফেসটিকে মনিটর মোডে সেট করার জন্য airmon-ng ব্যবহার করুন:
```bash sudo airmon-ng start wlan0 ```
এই কমান্ডটি wlan0 ইন্টারফেসটিকে মনিটর মোডে সেট করবে এবং একটি নতুন ইন্টারফেস তৈরি করবে, যেমন wlan0mon।
৩. নেটওয়ার্ক স্ক্যান করা
airodump-ng ব্যবহার করে আপনার এলাকার ওয়্যারলেস নেটওয়ার্কগুলি স্ক্যান করুন:
```bash sudo airodump-ng wlan0mon ```
এই কমান্ডটি আপনার এলাকার সমস্ত ওয়্যারলেস নেটওয়ার্কের একটি তালিকা প্রদর্শন করবে, যেখানে BSSID, চ্যানেল, এনক্রিপশন টাইপ এবং সিগন্যাল শক্তি দেখানো হবে।
৪. নির্দিষ্ট নেটওয়ার্কে প্যাকেট ক্যাপচার করা
একটি নির্দিষ্ট নেটওয়ার্কে প্যাকেট ক্যাপচার করার জন্য, নিম্নলিখিত কমান্ডটি ব্যবহার করুন:
```bash sudo airodump-ng -c <চ্যানেল> --bssid <BSSID> -w <ফাইলনাম> wlan0mon ```
এখানে, <চ্যানেল> হলো নেটওয়ার্কের চ্যানেল নম্বর, <BSSID> হলো অ্যাক্সেস পয়েন্টের MAC ঠিকানা, এবং <ফাইলনাম> হলো ক্যাপচার করা প্যাকেট সংরক্ষণের জন্য ফাইলের নাম।
৫. WEP ক্র্যাক করা
WEP ক্র্যাক করার জন্য, আপনাকে প্রথমে পর্যাপ্ত সংখ্যক IVs (Initialization Vectors) ক্যাপচার করতে হবে। সাধারণত, WEP ক্র্যাক করার জন্য কমপক্ষে 20,000 IVs প্রয়োজন হয়। IVs ক্যাপচার করার জন্য আপনি aireplay-ng ব্যবহার করতে পারেন।
```bash sudo aireplay-ng -3 -b <BSSID> -h <আপনার MAC ঠিকানা> wlan0mon ```
এই কমান্ডটি একটি ARP request replay attack চালাবে, যা IVs ক্যাপচার করতে সাহায্য করবে।
IVs ক্যাপচার করার পরে, আপনি aircrack-ng ব্যবহার করে WEP কী ক্র্যাক করতে পারেন:
```bash sudo aircrack-ng <ফাইলনাম>.cap ```
৬. WPA/WPA2-PSK ক্র্যাক করা
WPA/WPA2-PSK ক্র্যাক করার জন্য, আপনাকে হ্যান্ডশেক ক্যাপচার করতে হবে। হ্যান্ডশেক হলো WPA/WPA2-PSK নেটওয়ার্কে ক্লায়েন্ট এবং অ্যাক্সেস পয়েন্টের মধ্যে একটি চার-মুখী হ্যান্ডশেক। হ্যান্ডশেক ক্যাপচার করার জন্য আপনি aireplay-ng ব্যবহার করতে পারেন।
```bash sudo aireplay-ng -0 1 -a <BSSID> -c <ক্লায়েন্ট MAC ঠিকানা> wlan0mon ```
এই কমান্ডটি ক্লায়েন্টকে ডিঅauthentication attack করে নেটওয়ার্ক থেকে সংযোগ বিচ্ছিন্ন করবে এবং হ্যান্ডশেক ক্যাপচার করতে সাহায্য করবে।
হ্যান্ডশেক ক্যাপচার করার পরে, আপনি aircrack-ng ব্যবহার করে WPA/WPA2-PSK কী ক্র্যাক করতে পারেন:
```bash sudo aircrack-ng -w <ওয়ার্ডলিস্ট> <ফাইলনাম>.cap ```
এখানে, <ওয়ার্ডলিস্ট> হলো সম্ভাব্য পাসওয়ার্ডের একটি তালিকা। Aircrack-ng এই ওয়ার্ডলিস্ট ব্যবহার করে হ্যান্ডশেকের সাথে মেলে এমন পাসওয়ার্ড খোঁজার চেষ্টা করবে।
কিছু গুরুত্বপূর্ণ বিষয়
- ওয়্যারলেস নেটওয়ার্কের নিরাপত্তা পরীক্ষা করার আগে, অবশ্যই নেটওয়ার্কের মালিকের অনুমতি নিন।
- Aircrack-ng শুধুমাত্র শিক্ষামূলক উদ্দেশ্যে ব্যবহার করুন।
- WPA/WPA2-PSK ক্র্যাক করার জন্য একটি শক্তিশালী ওয়ার্ডলিস্ট ব্যবহার করুন।
- প্যাকেট ক্যাপচার করার সময়, আপনার ওয়্যারলেস ইন্টারফেসের সিগন্যাল শক্তি ভালো থাকতে হবে।
- WEP ক্র্যাক করার জন্য, পর্যাপ্ত সংখ্যক IVs ক্যাপচার করা জরুরি।
উন্নত কৌশল
- PMKID Attack: WPA/WPA2-PSK নেটওয়ার্কের দুর্বলতা খুঁজে বের করার জন্য PMKID attack একটি শক্তিশালী কৌশল।
- Evil Twin Attack: একটি নকল অ্যাক্সেস পয়েন্ট তৈরি করে ব্যবহারকারীদের তাদের তথ্য দিতে আকৃষ্ট করা।
- Man-in-the-Middle Attack: দুটি ডিভাইসের মধ্যে সংযোগ স্থাপন করে তাদের মধ্যে ডেটা ইন্টারসেপ্ট করা।
আইনগত সতর্কতা
Aircrack-ng ব্যবহার করে অননুমোদিত নেটওয়ার্কে প্রবেশ করা বা কোনো নেটওয়ার্কের ক্ষতি করা অবৈধ এবং শাস্তিযোগ্য অপরাধ। এই টুলটি শুধুমাত্র আপনার নিজের নেটওয়ার্কের নিরাপত্তা পরীক্ষা করার জন্য বা যাদের কাছ থেকে আপনি অনুমতি নিয়েছেন তাদের নেটওয়ার্কের নিরাপত্তা মূল্যায়নের জন্য ব্যবহার করুন।
উপসংহার
Aircrack-ng একটি শক্তিশালী এবং বহুমুখী টুল যা ওয়্যারলেস নেটওয়ার্কের নিরাপত্তা মূল্যায়নের জন্য ব্যবহার করা যেতে পারে। এই টিউটোরিয়ালে, আমরা Aircrack-ng এর বিভিন্ন টুল এবং কিভাবে এটি ব্যবহার করে ওয়্যারলেস নেটওয়ার্কের দুর্বলতা খুঁজে বের করা যায় তা নিয়ে আলোচনা করেছি। মনে রাখবেন, এই টুলটি শুধুমাত্র শিক্ষামূলক উদ্দেশ্যে ব্যবহার করুন এবং কোনো অবৈধ কাজে ব্যবহার করা থেকে বিরত থাকুন।
ওয়্যারলেস নিরাপত্তা নেটওয়ার্ক নিরাপত্তা পাসওয়ার্ড ক্র্যাকিং Aircrack-ng কালি লিনাক্স ওয়্যারলেস হ্যাকিং এনক্রিপশন স্ট্যান্ডার্ড WPA/WPA2 WEP নিরাপত্তা প্যাকেট বিশ্লেষণ নেটওয়ার্ক স্ক্যানিং ওয়্যারলেস আক্রমণ ডিঅauthentication attack ARP replay attack ওয়ার্ডলিস্ট PMKID attack Evil Twin attack Man-in-the-Middle attack নেটওয়ার্ক দুর্বলতা সাইবার নিরাপত্তা
বিবরণ | | ওয়্যারলেস ইন্টারফেস মনিটর মোডে সেট করে | | ওয়্যারলেস নেটওয়ার্ক স্ক্যান করে এবং প্যাকেট ক্যাপচার করে | | ক্যাপচার করা প্যাকেট বিশ্লেষণ করে WEP/WPA/WPA2 কী ক্র্যাক করে | | বিভিন্ন ধরনের ওয়্যারলেস আক্রমণ তৈরি করে | | একটি অ্যাক্সেস পয়েন্ট তৈরি করে | |
এই টিউটোরিয়ালটি Aircrack-ng এর মৌলিক বিষয়গুলি বোঝার জন্য যথেষ্ট। আরও বিস্তারিত জানার জন্য, আপনি Aircrack-ng এর অফিসিয়াল ডকুমেন্টেশন এবং অনলাইন রিসোর্সগুলি দেখতে পারেন।
এখনই ট্রেডিং শুরু করুন
IQ Option-এ নিবন্ধন করুন (সর্বনিম্ন ডিপোজিট $10) Pocket Option-এ অ্যাকাউন্ট খুলুন (সর্বনিম্ন ডিপোজিট $5)
আমাদের সম্প্রদায়ে যোগ দিন
আমাদের টেলিগ্রাম চ্যানেলে যোগ দিন @strategybin এবং পান: ✓ দৈনিক ট্রেডিং সংকেত ✓ একচেটিয়া কৌশলগত বিশ্লেষণ ✓ বাজারের প্রবণতা সম্পর্কে বিজ্ঞপ্তি ✓ নতুনদের জন্য শিক্ষামূলক উপকরণ