Tải bản đầy đủ (.docx) (8 trang)

Phân tích cách bẻ khoá password wi fi chuẩn WEP để tự vệ

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (351.22 KB, 8 trang )

Hiện nay, hầu hết các router khi phát sóng Wi-Fi đều sử dụng mã hóa WPA hay WPA2. Do đó,
WEP dần đi vào quên lãng vì bảo mật kém. Tuy nhiên, không vì vậy mà mọi người đã bỏ nó
hoàn toàn. Có một số người vẫn sử dụng WEP để bảo mật mà không biết rằng nó dễ dàng bị hack
cỡ nào. Hôm nay, tôi xin cùng các bạn phân tích cách hack WEP Wi-Fi, để biết được sự bảo mật
yếu kém của nó.
Chú ý: Bài viết này chỉ mang mục đích giáo dục. Tôi muốn cho bạn thấy lý do tại sao bạn nên
nghiêm túc nâng cấp router của bạn hoặc thay đổi bảo mật của bạn. Việc đột nhập vào một mạng
Wi-Fi mà không thuộc về bạn là phạm tội hình sự, và tôi không chịu trách nhiệm nếu bạn quyết
định sử dụng bài hướng dẫn này một cách bất minh.

Yêu cầu:
Để thực hiện được bài hướng dẫn này, bạn cần phải chuẩn bị:
- Một DVD boot chứa phần mềm Backtrack 5 ( , có
thể load hết những tiện ích mà ta cần dùng.
- Một card wireless có thể đặt trong chế độ monitor mode. Chế độ monitor mode là chế độ cho
phép bạn giám sát lưu lượng nhận được từ mạng không dây. Tôi có thể giới thiệu bạn dùng thử
USB Alfa AWUS036H, hỗ trợ bạn sử dụng monitor mode tốt.
- Một mạng WEP đang được kích hoạt - Có nghĩa là ta có thể kết nối và sẵn sàng làm việc trên
mạng này.
Khởi động Backtrack
Sau khi đã burn backtrack của bạn vào DVD, khởi động lại máy tính bằng dĩa đó. Bạn sẽ thấy
một màn hình giống như vầy sau khi khởi động lại:


Nhấn Enter để vào menu boot chính của Backtrack. Sau đó, chọn hàng đầu tiên:

Sau đó, bạn sẽ được dẫn tới một màn hình gõ lệnh của Linux. Gõ startx để load màn hình giao
diện (không cần thiết, nhưng tạo cho ta cảm giác thân thiện hơn)


Khi bạn vào được màn hình giao diện, mở terminal để bắt đầu làm việc. Terminal giống như dos của


windows, bạn sẽ làm việc với dòng lệnh. Nhưng đừng lo lắng, tôi sẽ hướng dẫn bạn từng chút một.

Làm việc với card Wireless
Trước tiên, bạn hãy kiểm tra card wireless.
Gõ vào: iwconfig.


Lệnh này sẽ liệt kê ra tất cả các card mạng trên máy của bạn. Bạn chỉ cần để ý các chữ wlan0, ath0, hoặc
wifi0, đó là các dòng chữ đại diện cho card wireless được tìm thấy trên máy của bạn.

Kế tiếp, chuyển card wireless của bạn về chế độ "monitor mode". Khi vào chế độ này, thay vì kết nối tới
một Wi-Fi, thì nó sẽ ghi lại tất cả những gì mà nó dò được.
Gõ vào: airmon-ng start wlan0 (wlan0 vì trong hình của tôi là wlan0, thay nó bằng ath0, wifi0...) nếu màn
hình bạn hiển thị những dòng chữ đó.
Nếu mọi thứ tốt đẹp, bạn sẽ thấy dòng chữ đại loại là "monitor mode enabled on mon0". Điều đó có
nghĩa là, card wireless của bạn đã được chuyển về chế độ monitor mode.


Bây giờ, ta sẽ dò airwaves để có được thêm thông tin về mạng Wi-Fi.
Gõ vào: airodump-ng mon0
Lệnh này sẽ hiển thị cho bạn một màn hình với đầy đủ các thông tin về mỗi mạng Wi-Fi và mỗi client
connect vào nó.

Tìm mạng Wi-Fi bạn muốn crack WEP trong list này, copy số hexa hiển thị ở cột BSSID (đây là địa chỉ MAC
của router).
Trong trường hợp này, mạng mà tôi muốn crack WEP có tên là wep-network, và khi nhìn qua cột ENC và
CIPHER, 2 cột này cho tôi biết được mạng này đang được bảo vệ bằng WEP.


Bước tiếp theo là tập trung vào card wi-fi để lắng nghe duy nhất để các gói tin liên quan đến mạng lưới

này, và khóa nó vào đúng kênh (như trong cột CH) - theo mặc định, nó thực sự quét tất cả các kênh, do
đó bạn chỉ nhìn thấy một tỷ lệ phần trăm nhỏ của lưu lượng truy cập bạn muốn.
Dù vậy, ta có thể khóa nó bằng cách copy BSSID, sau đó nhấn Ctrl-C để kết thúc lệnh hiện hành, sau đó
gõ vào:
airodump-ng -c <channel> -w <output filename> - -bssid <bssid including :'s> mon0
Ví dụ: Tôi có một network với BSSID là 22:22:22:22:22:22, kênh 11, sẽ được lưu vào một file tên
"crackme", tôi sẽ gõ như sau:
airodump-ng -c 11 -w crackme - -bssid 22:22:22:22:22:22 mon0
Khi bạn đã làm điều này, màn hình hiển thị tương tự sẽ xuất hiện trở lại, nhưng lần này nó sẽ ghi các gói
dữ liệu vào file "crackme", đồng thời, bạn sẽ không thấy bất kỳ client không liên quan.

Hai điều tôi muốn các bạn chú ý ở đây - Đầu tiên là nửa dưới của màn hình cho thấy client đã kết nối .
Bạn cần có ít nhất một người kết nối vào mạng để cho tiện làm việc. Thứ hai là cột dữ liệu #Data, chọ
bạn biết có bao nhiêu packet hữu ích mà chúng ta đã bắt được trước đó. Nếu may mắn thì dữ liệu này sẽ
tăng, dù có thể tăng chậm. Bây giờ chúng ta cần khoảng 5.000 - 25.000 để có thể chack mật khẩu. Đừng
lo lắng nếu nó tăng lên chậm, dòng lệnh tiếp theo sẽ "cưỡng bức" nó tăng lên nhanh hơn đến khi chúng
ta đủ.
Mở một tab terminal mới bằng cách nhấn Ctrl-Shift-T rồi nhập lệnh sau:
aireplay-ng --arpreplay -b <bssid> -h <client STATION address> mon0
Thay thế những chỗ có kí hiệu <> thông số thích hợp. Với client STATION address thì nó cũng nằm ở cột
BSSID nhưng ở cột PWR RXQ có thêm chữ STATION, ví dụ:


aireplay-ng --arpreplay -b 22:22:22:22:22:22 -h 33:33:33:33:33:33 mon0
Sau khi thực hiện lệnh này xong, đợi khoảng vài phút, bạn sẽ thấy số lượng data packet được ghi lại ở
màn hình airodump tăng một cách nhanh chóng.

Khi lượng data packet thu thập khoảng 5000, bạn đã sẵn sàng cho việc crack những packet này.
Mở một màn hình console mới bằng sử dụng tổ hợp phím SHIFT-CTRL-T, gõ vào:
aircrack-ng -z -b <bssid> <output filename from earlier>*.cap

<output filename from earlier> là tên file bạn đã đặt trước đó, trong trường hợp này là "crackme".
Ví dụ: aircrack-ng -z -b 22:22:22:22:22:22 crackme*.cap
Nếu bạn có đủ các gói packet, màn hình sẽ cho bạn biết key trong vòng vài giây. Nếu không, nó sẽ đợi
cho đến khi packet đủ
5.000. Bây giờ bạn có thể đi uống một tách cà phê và chờ đợi. Trong trường hợp của tôi, nó tìm thấy mật
khẩu ngay lập tức với
35.000 gói - toàn bộ quá trình mất khoảng 3 phút.

Nếu password ở dạng số hexa (hệ 16), ví dụ: 34:f2:a3:d4:e4, thì bạn chỉ việc bỏ đi dấu ":", còn lại sẽ là
password. Trong trường hợp này, password là 34f2a3d4e4. Thật là dễ phải không nào.


Kết luận:
Sau khi thực hiện xong bài hướng dẫn này, tôi mong muốn rằng bạn sẽ không sử dụng nó một cách bất
hợp pháp. Đồng thời, tôi cũng khuyên bạn nên tránh xài WEP để bảo vệ mạng Wi-Fi nhà bạn. Nếu như
router của bạn chỉ có thể hỗ trợ WEP để bảo mật, tôi khuyên bạn nên chọn router khác.



×