Tải bản đầy đủ (.doc) (22 trang)

hướng dẫn hack wifi bằng wep key

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (710.87 KB, 22 trang )

Hack Wifi Wep Key
Các bước cơ bản:
1. 01 laptop có wireless.
2. 1 hoặc nhiều kênh wireless có mã khóa. (Mã WEP nha, vì
mình demo là WEP).
3. HDH hoặc 1 đĩa Backtrack 3 hoặc Backtrack 4. ( có thể là
HDH Backtrack 3 dành cho USB vì mình đang xài boot bằng
usb.
4. 1 chút kiến thức về các câu lệnh trong root (tương tự như
CMD ở Windows).
Hệ điều hành Backtrack 3 hoặc 4 các bạn có thể download ở
đây:
/>Các bạn có thể cài hệ điều hành này vào usb và boot tương tự
như đĩa Hiren Boot.
Cách cài HDH Backtrack 3 for USB vào USB:
Yêu cầu :
# USB 1GB hoặc cao hơn
# File ISO Backtrack 3 Final USB
# HĐH Windows ( cái này thì chắc ai cũng có!)
# Máy tính có hỗ trợ Boot từ USB ( để test chơi đó mà!
hehe )
Cài đặt Backtrack 3 Final từ Windows:
1.Download "HP USB Disk Storage format tool" >format USB
theo định dạng FAT32. (ko cần check vào ô Create a Dos
startup disk)
Link của HP USB Disk Storage format tool:
http://hp-usb-disk-storage-format-to com/download/
2.Download the (Portable Backtrack) USB BackTrack
(Extended) version.
Link của HDH Backtrack 3 dành cho usb.
ersion=bt3-usb


3.Giải nén thư mục Boot và BT3 từ file vừa tải về vào USB.
4.Vào thư mục Boot ( trong USB) ,click bootinst.bat (click
continue if the following error appears.
5.Làm theo hướng dẫn trong cửa sổ dos vừa hiện ra để cài chế
độ Boot cho USB.
6.Khởi động lại máy tính, chỉnh boot từ USB và hưởng thụ
thành quả!
Lưu ý: Mặc định Backtrack sẽ tự động đăng nhập với :
User: root Password: toor
Link của hệ điều hành thì mình post ở trên rồi, các bạn
download 2 file trên và làm theo hướng dẫn nha.
Tùy vào từng dòng máy mà HDH này hỗ trợ Card Wireless để
capture dũ liệu, máy mình dùng là Acer 5570Z.
Đây là hình demo của HDH.
Sau đây là Demo cách hack WEB key của wireless.
Mô hình:
Sau khi boot lại máy tính của bạn để vào BT3, bạn cần kiểm
tra rằng WLAN adapter đã được nhận ra và khởi động. Click
vào biểu tượng chiếc máy tính có màn hình màu đen (bên cạnh
nút start) để mở Shell – Konsole (tương tự cmd trong
Windows). Gõ vào dòng lệnh iwconfig để kiểm tra WLAN card
của bạn.
Các câu lệnh cơ bản:
1. airmon-ng – dùng để chuyển card wireless sang dạng
monitor (chế độ nghe ngóng và ghi nhận tín hiệu).
2. airodump-ng – dùng để phát hiện ra WLAN và bắt các gói
dữ liệu (packet capture).
3. aireplay-ng – tạo ra dòng tín hiệu.
4. aircrack-ng – tìm ra mã khóa WEP.
Đây là bước đầu tiên, mình ko minh họa bằng text nữa, các

câu lệnh có cả trong hình các bạn nhé, viết mệt quá trời hihi
Bạn có thể kiểm tra rằng chế độ monitor mode đang được kích
hoạt bằng cách gõ lệnh iwconfig. Hình dưới đây cho thấy kết
quả khẳng định rằng adapter đang ở chế độ monitor và sẵn
sàng cho bạn thực hiện bước kế tiếp.
Bây giờ, khi adapter đã ở chế độ monitor mode, chúng ta đã có
thể bắt đầu quét để tìm ra mạng wireless. Trên thực tế, nếu ai
đó đang cố gắng tấn công một mạng wireless, đều cần có một
số thông tin cần thiết. Các chuyên gia làm thực nghiệm xâm
nhập mạng để kiểm tra miêu tả việc tấn công này là tấn công
“zero knownledge”.
Chúng ta đang tìm kiếm các AP sử dụng chế độ mã hóa WEP
và đang có ít nhất 01 máy khách (client) đang kết nối tới nó.
Máy khách đi kèm này là quan trọng bởi vì bạn cần có được địa
chỉ MAC của client này để sử dụng đòn tấn công với ARP
Replay để tạo ra dòng dữ liệu.Nếu AP không có client nào đang
kết nối, hãy di chuyển đến một AP khác.
Chúng ta cần có 03 thông tin để bắt đủ dòng dữ liệu, tạo điều
kiện cho aircrack hoạt động:
Địa chỉ MAC / BSSID của AP mục tiêu.
Địa chỉ MAC / BSSID của máy trạm kết nối với AP.
Kênh (channel) đang được sử dụng bới AP mục tiêu và máy
trạm.
Có nhiều cách để quét mạng wireless LANs, bao gồm cả
chương trình rất nỗi tiếng là Kismet được tích hợp sẵn trong
BT3. Tuy nhiên, chương trình này hoàn toàn độc lập với bộ
Aircrack, Kismet có những yêu cầu riêng của nó đối với

adapters. Việc sử dụng Kismet khá đơn gián và có cả phiên
bản của Kismet dành cho Windows. Tuy nhiên, để mọi việc đơn
giản, tôi sẽ tiếp tục với airodump-ng, một bộ phận của bộ
Aircrack, và cũng rất tốt để làm được những điều chúng ta cần.
Khởi động airodump-ng bằng cách gõ lệnh:
airodump-ng ath0
Dòng lệnh này làm airodump bắt đầu quét tất cả các kên có
tần số 2.4 GHz với card Atheros (ath0). Hình dưới cho thấy
một dạng kết quả thường thấy.
03 thông tin mà chúng ta cần có đã được thu thập:
Địa chỉ MAC / BSSID của AP mục tiêu = 00 9A:1F:B4:3E
Địa chỉ MAC / BSSID của máy trạm kết nối với AP =
00:1E:4C:2C:97:91
Kênh (channel) đang được sử dụng bới AP mục tiêu và máy
trạm = 6
Khi chúng ta đã xác định được AP mục tiêu sử dụng chế độ bảo
mật WEP, chúng ta cần bắt đủ các Ivs bằng airodump để cho
aircrack-ng sử dụng. Cột #Data trong airodump-ng cho biết có
bao nhiêu IVs đã bắt được và cột #/s cho biết tốc độ bắt dữ
liệu trên mỗi giây.
Bạn cần có bao nhiêu IVs?
Số lượng IVs bạn cần phụ thuộc vào độ dài của khóa WEP, kỹ
thuật crack mà bạn sử dụng và… sự may mắn mà trời ban cho
(chính xác hơn là luật quy luật xác suất).
Theo trang FAQ của aircrack, một khóa WEP 64 thường cần ít
nhất 300,000 IVs, và khóa WEP 128 cần nhiều hơn
1,500,000(!).
May mắn thay, với kỹ thuật PTW có trong aircrack-ng phiên
bản 0.9 đã giúp giảm số lượng IVs cần có đi đáng kể, khoảng
20.000 đối với khóa WEP 64 và 40.000 đối với khóa WEP 128,

nhưng nó chỉ hoạt động với gói dữ liệu ARP bắt được ở dạng
đầy đủ (không phải là dạng –ivs).
Đây chính là lúc aireplay-ng xuất hiện. Chương trình này được
sử dụng để tạo ra dòng dữ liệu lưu thông (traffic) để bắt thông
qua việc sử dụng nhiều kỹ thuật ánh xạ khung (frame
injection) khác nhau. Chúng ta sẽ sử dụng kiểu tấn công lặp
ARP Request Replay để tạo gói dữ liệu ánh xạ (packet
injection). Nếu không có packet injection có thể sẽ mất đến
nhiều ngày để thu thập đủ số lượng IVs cần thiết!
Kiểu tấn công lặp chỉ đơn giản là việc bắt các gói dữ liệu tạo ra
bởi STA mục tiêu, sau đó phát ra lại để đánh lừa máy trạm
rằng nó bắt được gói dữ liệu. Quá trình này lặp đi lặp lại liên
tục làm cho lượng dữ liệu lưu thông tăng lên nhiều lần. Bởi vì
dòng dữ liệu tạo ra từ máy của bạn được ngụy trang như dòng
dữ liệu của một máy client thực sự nên nó không ảnh hưởng
đến hoạt động bình thường của mạng và nhờ đó công việc tạo
IVs của nó được vận hành êm thấm.
Để sử dụng aireplay-ng, trước hết cần phải khởi động lại
airodump-ng, nhưng với channel và địa chỉ MAC của AP mục
tiêu. Gõ dòng lệnh sau đây cùng với số channel và địa chỉ MAC
của AP mà bạn đã thu thập được ở bước chạy airodump-ng lần
trước:
Airodump-ng ath0.
Hình dưới đây thể hiện kết quả của lệnh trên. Chú ý rằng tại
thời điểm này, chúng ta chỉ thấy Channel 6, AP 113 và máy
client đang kết nối với nó.
Nếu nhìn vào các cột #Data và #/s thì chúng ta có thể thấy
được tốc độ bắt dữ liệu rất thấp như đã nói ở trên. Vậy thì hãy
làm cho mọi thứ tăng tốc với aireplay-ng. Mở một cửa sổ shell

khác và gõ vào các dòng lệnh cùng với thông tin về mạng
WLAN mục tiêu như địa chỉ MAC của AP [AP BSSID] và MAC
của client có được từ airodump.
Lệnh này sẽ khởi động ARP lặp lại đối với AP mục tiêu bằng
cách giả mạo địa chỉ MAC của STA kết nối đến AP này. Trong
trường hợp của tôi, dòng lệnh cụ thể như sau:
Một khi các gói dữ liệu được bắt thành công và ARP replay khởi
động, aireplay-ng sẽ có dạng như ở hình. Lúc này, dấu chỉ sẽ
là "sent N packets", cho thấy số lượng gói dữ liệu ARP phát ra
bởi STA giả mạo.
Lúc này, bạn có thể quay lại với cửa sổ airodump và sẽ thấy
rằng cột #/s đã tăng lên đáng kể, có khi lên tới số hàng ngàn.
Bạn cần để cho các chương trình này tiếp tục chạy cho đến khi
con số trong cột #Data đạt đết ít nhất 300,000 IVs đối với
khóa WEP 64 hoặc khoảng 1,500,000 đối với khóa WEP 128.
Vấn đề là trong một cuộc tấn công dạng "zero knowledge", bạn
không hề biết gì về độ dài của mã khóa.
Trong trường hợp của tôi, vì biết trước mã khóa thuộc loại 128
bit, tôi đợi đến lúc có hơn con số IVs dự kiến là 1.500.000. Để
đạt được con số này, tôi mất khoảng hơn 01 giờ đồng hồ, với
AP mục tiêu và toàn bộ các laptop liên quan nằm trong cùng
một phòng. Trong điều kiện bình thường, với một AP nằm cách
máy của bạn một khoảng khá xa, bạn có thể mất nhiều thời
gian hơn. Còn giờ, chúng ta sẽ mở ra cửa sổ shell thứ 3 để bắt
đầu với aircrack-ng:
Aircrack sẽ bắt đầu lục lọi trong số những gói dữ liệu đã bắt
được để tìm ra khóa WEP. Điều này cũng mất thời gian nhưng
không nhiều lắm nếu so với việc bắt và lưu dữ liệu. Trong một
số trường hợp aircrack-ng sẽ kết thúc mà không tìm thấy
khóa, nhưng đưa ra cho bạn một số đề xuất mà bạn có thể làm

theo. Một khi thành công, màn hình aircrack sẽ trông tương tự
như trong hình.
Đến đây thì bạn nào không hiểu hãy xem Demo của bên Nhất
nghệ làm, vì mình không có soft quay di deo.
Video Demo nè :
Download
Khóa WEP 128 bit tìm thấy ở dưới dạng hệ thập lục phân
(hexadecimal) và bạn có thể dùng nó để nhập vào phần thiết
lập mạng Wireless sau khi loại bỏ các dấu hai chấm
Chú ý:
Card wifi có máy support, có máy ko support
User & Password mặc định để login là : root &
toor.
Đây là link Update card wireless cho anh em
nào không inject packet được:
Update Driver
Dưới đây là link Driver Wireless có support của
Backtrack 3, các bạn xem trước khi thử nhé
Driver Support

×