Skip to main content

Hacking with Newark on windows


আমরা হ্যাকিং সর্ম্পকে জানতে সবাই আগ্রহী ।ইথিক্যাল  হ্যাকিং করতে হলে যে সর্বপ্রথম প্রয়োজন তা হলো নেটওয়ার্ক ।

এখানে অনেক উইন্ডোজ ব্যবহারকারীরা Wi-Fi নেটওয়ার্কে হ্যাক করার জন্য সংগ্রাম করছেন কারণ অধিকাংশ টিউটোরিয়াল ব্যাকট্র্যাক এবং অন্যান্য লিনাক্স সরঞ্জামগুলির উপর ভিত্তি করে তৈরি। আমি কেবল WEP সুরক্ষা প্রোটোকল ব্যবহার করে Wi-Fi নেটওয়ার্কে ক্র্যাক করার পদ্ধতিটি ভাগ করছি। আপনি যদি হ্যাক করতে যাচ্ছেন এমন Wi-Fi নেটওয়ার্কে পাসওয়ার্ডটি দুর্বল হয়ে থাকে তবে এটি প্রায় 5-6 ঘন্টা সময় নেয় এবং আপনি কখনও কখনও জটিল পাসওয়ার্ডগুলির জন্য 10-12 এবং নেটওয়ার্কটির Wi-Fi সংকেত দুর্বল হয়ে থাকলে। আপনি যদি হ্যাক করতে যাচ্ছেন এমন Wi-Fi নেটওয়ার্কটি যদি ইতিমধ্যেই অ্যাক্সেস করতে পারে তবে এটিও অ্যাক্সেস করার সময়ও নেওয়া হয়েছে যদি আসল ব্যবহারকারী ইতিমধ্যে তার ল্যাপটপ থেকে Wi-Fi ব্যবহার করছে তবে এটি আরও দ্রুত হবে।

এ আর্টিকেল টি  বিষয়বস্তু আপনার নিজস্ব Wi-Fi নেটওয়ার্ক পরীক্ষা করার জন্য। লেখক এই লেখা থেকে প্রাপ্ত জ্ঞানের কারণে যা কিছু ঘটনার জন্য দায়ী নয়।

1.       Commview for Wi-Fi:


2.       আপনি যে অ্যাক্সেস পয়েন্টটি পরীক্ষা করতে যাচ্ছেন তার মাধ্যমে পাঠানো এবং প্রাপ্ত প্যাকেটগুলি ধরে রাখার জন্য আপনি এই সরঞ্জামটি ব্যবহার করবেন .পকেটগুলি ক্র্যাক করার জন্য আপনি আরও বেশি প্যাকেটগুলি ক্যাপচার করেন .আপনি পাসওয়ার্ডটি ক্র্যাক করতে 100,000 এরও কম প্যাকেটগুলি প্রয়োজন। প্যাকেটগুলি। এনসিপি ফরম্যাটে ধরা হবে। আপনি .ncp থেকে .cap রূপান্তর করতে এই সরঞ্জামটি ব্যবহার করবেন।
3.       দ্রষ্টব্য: কিছু Wi-Fi কার্ড শুধুমাত্র উইন্ডোজ 7 COMView দ্বারা সমর্থিত তাই আমি আপনার Wi-Fi কার্ড সমর্থিত না হলে আপনার ভার্চুয়াল মেশিনে উইন্ডোজ 7 ইনস্টল করার পরামর্শ দিচ্ছি।
4.       ডাউনলোড লিঙ্ক: http://www.tamos.com/download/main/ca.php
5.       2. এয়ারক্র্যাক-এনজি GUI:
6.       এয়ারক্র্যাক-এনজি একটি 802.11 WEP এবং WPA-PSK কী ক্র্যাকিং প্রোগ্রাম যা যথেষ্ট ডেটা প্যাকেট একবার ধরে নেওয়া হলে কীগুলি পুনরুদ্ধার করতে পারে। এটি কোরেকে আক্রমণের মতো কিছু অপটিমাইজেশান এবং সেইসাথে নতুন পিটিডব্লিউএল আক্রমণের মতো কিছু অপ্টিমাইজেশান সহ স্ট্যান্ডার্ড এফএমএস আক্রমণ প্রয়োগ করে, এইভাবে অন্যান্য ওয়েইপি ক্র্যাকিং সরঞ্জামগুলির তুলনায় আক্রমণকে আরও দ্রুত করে তোলে।
7.       আপনি COMView অ্যাপ্লিকেশন থেকে প্রাপ্ত .cap ফাইলগুলি ব্যবহার করে অ্যাক্সেস পয়েন্টের পাসওয়ার্ডটি ক্র্যাক করতে এই সরঞ্জামটি ব্যবহার করবেন।



NOTE: 

1. You need to run this as administrator.
2. Your Antivirus Might Detect it as a virus. It is a false positive.

Download Link: http://www.aircrack-ng.org/
The Testing Process:



     STEP 1:

       1. Install Comm View for Wi-Fi. It doesn’t matter whether you install it in VoIP mode or                Standard   mode. I   used VoIP.
It automatically installs the necessary drivers. Allow it to install. 
NOTE: You will not be able to connect to any Network using Wi-Fi when using CommView.

STEP 2:

2. Click on the PLAY ICON in the Left First




STEP 3 (Choosing the Network (a)): A new window should pop up now.
STEP 4 (Choosing the Network (b) ):
Click on the Wi-Fi network you want to hack in the Right Column and Click on CAPTURE.
NOTE: This tutorial is only for WEP protected networks.

STEP 5 (Capturing the Packets):
The windows should close now and you should see that CommView has started Capturing Packets.
STEP 6 (Saving the Packets):
Now that the Packets are getting captured you need to save them.
Click on Settings->Options->Memory Usage
Change Maximum Packets in buffer to 20000
Click on the LOGGING Tab.
Check AUTO-SAVING
In the Maximum Directory Size: 2000
Average Log File Size: 20






Now CommView will automatically Start Saving packets in the .nap format at a size of 20MB each in the specified directory.
STEP 7 (Concatenating the Logs):
Since you are capturing a lot of logs you will need to concatenate them into once file.
To do this go to Logging and click on CONCATENATE LOGS 
Choose all the files that have been saved in your specified folder and concatenate them.
Now you will have one .ncf file.
STEP 8 (Converting .ncf to .cap):
Now that you have one file with all the packets you need to convert it into .cap file for AIRCRACK to crack.
Click on File->Log Viewer->Load Commview Logs-> Choose the .ncf file 
Now File->Export->Wire shark/TCP dump format.

Aircrack:
Now that we have captured the ivs and stored it in a cap file. We are going to crack it using aircrack.
We will use the GUI version of aircrack.
Extract the Aircrack zip file you downloaded.
Go to the bin and open Aircrack Ng Gui.exe.
STEP 2:
Choose the .cap file you got through CommView for Wi-Fi
STEP 3:
Click on Launch!
You will get this screen in cmd
Choose the target network .Ex: 1 if test or 2 if harkonen and hit Enter.
STEP 4:
Just wait while aircrack is cracking the password.
Aircrack has successfully found the password.

Now Connect to the Wi-Fi network using the key.













Comments

Popular posts from this blog

Discrete Mathematics - Rules of Inference

To deduce new statements from the statements whose truth that we already know,  Rules of Inference  are used. What are Rules of Inference for? Mathematical logic is often used for logical proofs. Proofs are valid arguments that determine the truth values of mathematical statements. An argument is a sequence of statements. The last statement is the conclusion and all its preceding statements are called premises (or hypothesis). The symbol “ ∴ ∴ ”, (read therefore) is placed before the conclusion. A valid argument is one where the conclusion follows from the truth values of the premises. Rules of Inference provide the templates or guidelines for constructing valid arguments from the statements that we already have. Table of Rules of Inference Rule of Inference Name Rule of Inference Name P ∴ P ∨ Q P ∴ P ∨ Q Addition P ∨ Q ¬ P ∴ Q P ∨ Q ¬ P ∴ Q Disjunctive Syllogism P Q ∴ P ∧ Q P Q ∴ P ∧ Q Conjunction P → Q Q → R ∴ P → R P → Q Q → R ∴ P → R ...

Digital Circuits - Shift Registers

We know that one flip-flop can store one-bit of information. In order to store multiple bits of information, we require multiple flip-flops. The group of flip-flops, which are used to hold (store) the binary data is known as  register . If the register is capable of shifting bits either towards right hand side or towards left hand side is known as  shift register . An ‘N’ bit shift register contains ‘N’ flip-flops. Following are the four types of shift registers based on applying inputs and accessing of outputs. Serial In − Serial Out shift register Serial In − Parallel Out shift register Parallel In − Serial Out shift register Parallel In − Parallel Out shift register Serial In − Serial Out (SISO) Shift Register The shift register, which allows serial input and produces serial output is known as Serial In – Serial Out  (SISO)  shift register. The  block diagram  of 3-bit SISO shift register is shown in the following figure. This block d...

discrete mathematics: Venn Diagrams

Venn Diagrams Venn diagram, invented in 1880 by John Venn, is a schematic diagram that shows all possible logical relations between different mathematical sets. Examples Set Operations Set Operations include Set Union, Set Intersection, Set Difference, Complement of Set, and Cartesian Product. Set Union The union of sets A and B (denoted by  A ∪ B A ∪ B ) is the set of elements which are in A, in B, or in both A and B. Hence,  A ∪ B = { x | x ∈ A   O R   x ∈ B } A ∪ B = { x | x ∈ A   O R   x ∈ B } . Example  − If  A = { 10 , 11 , 12 , 13 } A = { 10 , 11 , 12 , 13 }  and B =  { 13 , 14 , 15 } { 13 , 14 , 15 } , then  A ∪ B = { 10 , 11 , 12 , 13 , 14 , 15 } A ∪ B = { 10 , 11 , 12 , 13 , 14 , 15 } . (The common element occurs only once) Set Intersection The intersection of sets A and B (denoted by  A ∩ B A ∩ B ) is the set of elements which are in both A and B. Hence,  A ∩ B = { x | x ∈ A   A N D...