Wednesday, April 22, 2015

Hướng Dẫn Cách Hack WPA/WPA2 Trên Kali Linux




Bài viết này sẽ hướng dẫn cho các bạn cách đơn giản để hack WPA / WPA2 chuẩn bảo mật thông dụng bây giờ của hầu hết của các loại Modem Wifi ,Access Point hay gọi chung là AP ,và chỉ thiên về cách mà bộ công cụ Aircrack hoạt động ra sao để có thể lấy mật khẩu kết nối tới AP .


Các lệnh mình sẽ dùng cho hack WPA/WPA2 :

Airmon-ng : Airmon cho phép các bạn bật độ chế độ monitor trên card wifi ,phục vụ cho việc bắt gói .

Airodumb-ng : Câu lệnh dùng để bắt gói tập tin thuộc IEEE 802.11 (chuẩn mạng không dây) .

Aircrack-ng : công cụ dùng để giải mã mật khẩu WEP/WPA/WPA2 

Bài Lab Bao Gồm : 
1 AP (mình sẽ dùng AP này làm mục tiêu) 

1 Thiết bị kết nối vào AP ,mình gọi là Station .

1 máy sử dụng HĐH Kali Linux : các bạn có thể cài thẳng vào máy tính hoặc dùng Live Kali bằng USB Boot. Trên máy này sẽ có các file Dictionary (thư viện mật khẩu) cho việc dò password .Các bạn có thể download tại : 

Rockyou.txt : http://www.teamctfu.com/uploads/7/6/0/3/7603151/rockyou.txt - file có dung lượng là 133,4 MB ,có khoảng 14tr mật khẩu bao gồm mật khẩu có dạng tiếng Việt ,để có thể dò hết password trong này cần khoảng hơn 8 tiếng (máy cấu hình dual-core 2.0 ,3GB RAM)

Crackstation : https://crackstation.net/buy-crackstation-wordlist-password-cracking-dictionary.htm - file thư viện này có dung lượng khá lớn 4GB .Bao gồm 64 triệu mật khẩu .

Sau đó các bạn copy nó vào /root để tiện cho việc thực hiện .



Trong quá trình hoạt động của Station (đã kết nối vào AP) như bạn refresh 1 trang web ,load 1 video nào đó trên youtube ,sẽ gửi những gói tin kèm theo mã chứng thực đã được mã hóa cho AP ,Hacker sẽ bắt các gói tin này để giải mã .

Các Bước Làm :


Đầu tiên ,bạn vào terminal gõ lệnh “iwconfig” để xác định card wifi của bạn ,ở đây là wlan0


Gõ lệnh “airmon-ng start wlan0” để chạy tính năng monitor trên wlan0 .


Gõ lệnh “airodumb-ng mon0” để xem các AP đang hoạt động gần bạn và thông số của chúng .


Các thông số có nghĩa như sau :


BSSID : MAC Address của AP

PWR : Cường độ tín hiệu .
Beacons : Số frame tín hiệu nhận được ,cường độ tín hiệu càng mạnh thì số frame của bạn sẽ có tốc độ tăng nhanh.
Data : gói dữ liệu bạn nhận được .
CH : các kênh AP đang hoạt động ,kênh AP nào càng gần bạn thì có chỉ số càng cao .
MB : tốc độ wifi của các chuẩn b g n …
ENC : loại mã hóa WEP ,WPA hoặc WPA2
ESSID : tên mạng wifi.

Ở đây để có thể có tỉ lệ thành công ,các bạn cần có vị trị gần AP càng tốt ,các bạn nên chọn AP có chỉ số CH cao ,và tốc độ Data nhận được cao tức là trong AP này chắc chắn đang có Station hoạt động .




Sau khi các bạn xác định được mục tiêu ,các bạn sẽ lấy thông BSSID ,CH của mục tiêu .Các bạn mở thêm 1 Terminal và gõ lệnh sau “airodumb-ng mon0 –bssid "thông số BSSID của mục tiêu"  --channel "thông số CH của mục tiêu"  -w mon” ,giá trị “-w mon” có nghĩa là các gói tin sẽ được lưu trong file mon-01.cap .Ví dụ khi mình gõ lệnh trên lần đầu thì nó sẽ là ra file mon-01.cap ,nhưng khi mình dừng chạy lệnh và gõ lại 1 lần nữa thì nó sẽ là mon-02.cap .



Quá trình bắt gói và ghi vào file mon-01.cap
.

Lúc này mình sẽ dùng thiết bị nữa làm Station kết nối vào AP mục tiêu ,mình chỉ việc duyệt 1 trang web trên nó . Lúc này trên máy sẽ xuất hiện dòng “WPA handshake : ” thì các bạn mở thêm 1 bản Terminal nữa và gõ lệnh sau “aircrack-ng mon-01.cap –w rockyou.txt” ,rockyou.txt là file thư viện mật khẩu như mình đề ở trên 


Quá trình dò mật khẩu bắt đầu ,thời gian dò được mật khẩu có độ thành công hay không là tùy vào thư viện Password ,và thời gian có thể mất khá lâu .

Dò password thành công .

Video Bài Lab :

4 comments:

  1. e làm đến bước 2 là nó không chạy được nữa?

    ReplyDelete
  2. sao mình Gõ lệnh “airodumb-ng mon0” thì nó không báo
    các AP đang hoạt động

    ReplyDelete
  3. Airodump-ng wlan0mon bạn nhé

    ReplyDelete