World of Gamer
Xin bạn hãy vui lòng Đăng Nhập hoặc Đăng Kí để nhận được mọi chức năng của diễn đàn nhé!

Welcome on the World of Gamer by Guardian.
To take full advantage of everything offered by our forum, please log in if you are already a member or join our community if you're not yet....

Your faithfully...
World of Gamer
Xin bạn hãy vui lòng Đăng Nhập hoặc Đăng Kí để nhận được mọi chức năng của diễn đàn nhé!

Welcome on the World of Gamer by Guardian.
To take full advantage of everything offered by our forum, please log in if you are already a member or join our community if you're not yet....

Your faithfully...
  • cubeRandom

  • block

  • cubeStop

prevnext


You are not connected. Please login or register

Hướng dẫn hack wifi bằng backtrack từ a--->z

Go down  Thông điệp [Trang 1 trong tổng số 1 trang]

anubis

anubis


Thưa các bác, hack wifi không còn là khài niệm mới đối với dân IT, chắc ai cũng từng một lần hack cho nó biết. Nhưng các tut trên mạng thường giới thiệu một cách qua loa hoặc chỉ làm mà không giải thích. Hôm nay tui xin mạn phép làm một tut từ A ->Z hường dẫn cụ thể và giải thích rõ ràng. Đang làm trong lúc hơi phê(mới làm vài chai) nên có gì nó không được chính xác thì bà con đóng góp ý kiến. Bài này sẽ dài nên mong những ai thực sự muốn học thì đọc từ đầu đến cuối, còn nếu vừa đọc vừa vứt thì đừng chê Tâm tui là tại sao thằng cha này viết dở thế. Trước khi bắt đầu xin nói trước là tui có tham khảo tren youtube.com cũng như đọc các bài viết trên CEH.VN. Xin cám ơn các bác bên đó trước và bài này sẽ không post hình vì post hình sẽ làm cho nhiều bạn rối, tốt nhất cứ làm rồi tìm hiểu. Và để dễ hiểu thì các bạn nên đọc các tài liệu trước khi bắt tay vào làm sẽ dễ hiểu hơn. Bắt tay vào hack chơi nào. Xin nói trước là crack giao thức bảo mật WEP, WPA, WPA2 đều giống nhau.
A.KHỞI ĐỘNG
1.Điều kiện
a. Có AP đang mở và hỗ trợ giao thức bảo mật
b. Có một Client đang kết nối với AP
c. Máy của hacker phải có card wireless và hỗ trợ chế độ monitor cũng như chế độ injection(chèn gói tin), và card wireless nên xài ở đây là Atheros, nhiều bạn làm trong máy ảo sẽ không được và phải mua thêm một cái USB wireless nữa. Lời khuyên cho các bạn là nên chép Backtrack ra CD và chạy thẳng trên máy thật hoặc cài luôn vào máy thật sẽ dễ thao tác hơn.
c.Một bộ từ điển như LONGMAN,BABYLON, thường những từ điển này dung lượng rất lớn. Người ta sẽ nén nhỏ lại nhưng khi bung ra thì cả 100GB, từ điển càng lớn thì cơ hội tìm được pass càng cao.

2.Các bước cơ bản trong khi hack
a. Chuyển card wireless về chế độ monitor(tức là chế độ nghe ngóng tín hiệu)
b. Scan mạng wireless và bắt dữ liệu từ AP
c. Bắt 4-way handshake(cái này sẽ xuất hiện khi máy hacker đã bắt tay được với AP)
d. Dùng Aircrack-ng kết hợp database để dò crack

B.THỰC HIỆN
1. Xem interface của card mạng
Dùng lệnh: iwcofig để xem có những card mạng nào trong máy, thường là eth0 và wlan0(chúng ta sẽ dùng wlan0)

2. Chuyển wlan0 về chế độ nghe ngóng
Dùng lệnh: airmon-ng wlan0 start. Lệnh này sẽ tạo ra một card wireless ảo là mon0

3. Scan mạng wireless trong vùng bắt sóng
Dùng lệnh: airodump-ng wlan0(mon0) để bắt sóng wifi. Ở đây bạn có thể làm trên SHELL mới hoặc làm trực tiếp trên SHELL cũ cũng được.

Có những lưu ý ở đây các bạn nên nắm rõ:
BSSID: Chính là MAC của AP cần hack
PWR: Càng cao càng tốt nhưng đa số nó ở chỉ số âm(-xx)
#Data: Dữ liệu càng cao càng tốt
#/s: Tốc độ kết nối càng cao càng tốt
CH: Kênh kết nối, nên lưu ý
ENC: Bảo mật theo giao thức nào đó WEP, WPA, WPA2,...
CIPHER: Mã hóa theo kiểu nào đó CCMP, WEP,...
AUTH: Chứng thực theo kiểu nào đó PSK, TKIP,...
ESSID: tên của AP, nếu AP đang ẩn tên thì nó sẽ có dạng
STATION: MAC của Client đang kết nối tới AP

4. Tiến hành bắt gói tin
Dùng lệnh: airodump-ng -c x --bssid -w wpa.cap wlan0
Với: x: tức là kênh kết nối của AP cần hack
MAC AP: MAC của AP cần hack
-w: tức là lệnh write
Ý nghĩa của dòng lệnh này là: Chúng ta sẽ bắt gói tin của AP trên kênh nào đó với cái BSSID là MAC của AP và ghi ra một file tên là wpa.cap(cái này thích tên gì cũng được)

5. Tiến hành bắt tay với AP(nên làm trên SHELL mới)
Dùng lệnh: aireplay-ng -1 0 -a -c wlan0

Trong cơ chế bảo mật WPA, khi muốn kết nối với AP thì Client cần phải gởi gói tin chứa 4-way handshake đến AP, trong gói tin đó chưa password(đã được hash) của mạng. Để được password ta phải có gói tin trên.
Lưu ý: aireplay-ng -1 0: gởi tin tới AP tới bao giờ được chứng thực
: chú ý dòng STATION, là nó đó
Ý nghĩa của lệnh này là AP sẽ thông báo Client đã bị đá ra khỏi mạng và client sẽ phải gửi gói tin chứa 4-wayhandshake để yêu cầu kết nối lại. Khi đó máy của hacker ta sẽ bắt được gói tin

Có một vài lưu ý ở đây

a. Khi bắt tay được với AP mình sẽ ghi lại những gói IV. Vậy IV là gì
WEP hay WPA sử dụng một vector khởi tạo (Initialization Vector - IV) cùng với khóa được chia sẽ (“shared-secret”) được người dùng nhập vào để tạo ra một mã khóa RC4 nhằm mục đích mã hóa các gói dữ liệu. Vì những lý do về cấu trúc kỹ thuật mà WEP, WPA có thể bị crack thông qua việc sử dụng các IV. Với một khóa WEP thì cỡ 5000 IVs

b. Với Aircrack-ng v1.0 thì để hack một khóa WEP 64b ta cần đọc cỡ 20.000 gói tin và 40.000 với WEP 128b. Cái này càng nhiều thì càng dễ tìm khóa.

c.Khi bạn dùng Aireplay mà thấy gói tin gởi đi mà không có trả lời(ACK) thì mình phải chuyển sang STATION khác và áp dụng tương tự.

d.Bạn có thể dùng lệnh : aireplay-ng --help để đọc kĩ hướng dẫn

e.Dùng lệnh aireplay-ng mà thấy data tăng lên thì mới được chứ data mà đứng yên thì móm rồi.

f. Khi không thể chứng thực với AP thì có nhiều nguyên nhân, sai kênh, sai MAC AP(BSSID), quá xa, không có Client nào đang kết nối với AP

6.Tạo cơ sở dữ liệu(phần này chua nè)
Mục đích phần này là ta sẽ so sánh password với cái CSDL có trong Backtrack, vì thực chất việc dò password là so sánh gói tin với list pass có sẵn trong máy

Dùng lệnh theo thứ tự:
-airolib-ng crackwpa import essid essid.txt Mình dùng lệnh này để tạo CSDL tên là crackwpa và import cái tên AP vào trong cái file essid.txt mình đã tạo sẵn(Mục này rất hay các bạn nên tìm hiểu)

-airolib-ng crackwpa import passwd /đường dẫn tời file password.lst (Mục này các bạn cũng nên tìm hiểu để hiểu vấn đề và nhớ lâu hơn)

-airolib-ng crackwpa --batch: Kết hợp essid với password

-airolib-ng crackwpa stats: kiểm tra tính hợp lệ

7.Crack wifi thôi nào
-aircrack-ng -a 1 wpa*.cap : Đọc những gì có trong file wpa.cap

Chú ý: *: toàn bộ file nào có tên wpa.cap là đọc hết(làm sẽ hiểu tại sao có dấu *)
1: Crack WEP, 2 thì crack WPA
He he, cách này thì crack WEP còn lâu chứ crack WPA tới mùa quýt năm sau. Vì cách này thì đọc những gì có trong file wpa thôi. Hên xui thì ra.

Bây giờ là lúc CSDL ra tay nè
-aircrack-ng -r crackwpa wpa*.cap
Ý nghĩa: Đọc và so sánh file wpa và file crackwpa. Vì lúc nãy ta đã import pass và essid vào crackwpa roài nên giờ 2 thằng đó chạy và so sánh nhau tới bao giờ trùng kết quả thì xuất ra màn hình thôi. Tốc độ sẽ nhanh hơn rất nhiều so với đọc file thô wpa.cap.

Lưu ý: Bắt được càng nhiều IV càng tốt, crack WEP còn dễ chứ WPA thì chua lắm tại vị từ điển nó là tiếng tây còn bác admin nào mà đặt là "kut3ilov3you$%^" thì khỏi ra luôn. Có nhiều kĩ thuật được áp dụng khi crack đó là tùy vào trình của người crack. Và crack chỉ để học hỏi không phải đi chôm mạng người khác. Mình đã hack được thực tế 4 cái AP với giao thức WEP còn WPA thì ngay cái router của nhà mình cũng bó tay .
Xin gửi mọi người 2 video tạo database và hack. Nguồn bài viết là do em thao khảo và mày mò làm rồi chia sẻ kinh nghiệm, xin các bác đừng chém, bài viết hơi dài lại viết trong lúc đang có tí men nên có thể có sai sót, chỗ nào sai chém mái thoải để em sửa.
Video: Xem cái này cùng đọc bài của em để hiểu rõ vấn đề


Code:
http://www.mediafire.com/?orjaexgnsig78un (tao database)
http://www.mediafire.com/?u2dxr01u2dtzogd (hack chơi )
Nguồn: Cntt

Về Đầu Trang  Thông điệp [Trang 1 trong tổng số 1 trang]

Permissions in this forum:
Bạn không có quyền trả lời bài viết