Tải bản đầy đủ (.pdf) (9 trang)

Tài liệu Hướng dẫn sử dụng Aircrack-ng pdf

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (628.19 KB, 9 trang )

Http://forum.mait.vn nhanth87@gmailcom
Trần Hữu Nhân – ĐHSP
Hướng dẫn sử dụng Aircrack-ng
Giới thiệu Aircrack-ng:
Aircrack-ng là bộ công cụ dùng để pentest mạng không dây, crack wep và dò khóa wpa/wpa2-
psk. Aircrack-ng có rất nhiều công cụ, trong tài liệu này mình chỉ giới thiệu vài công cụ đó là:
airemon-ng: dùng để chuyển card mạng của bạn từ manager sang monitor.
Cách dùng: airmon-ng <start|stop|check> <interface > [channel]
airodump-ng: dùng để bắt gói tin trong mạng wifi (lưu ý là card mạng của bạn phải ở chế độ monitor)
Cách dùng: airodump-ng <options> <interface>[,<interface>,...]
aireplay-ng: dùng để tạo ra gói tin inject gửi tới AP nhằm nhận các gói ARP phản hồi.
Cách dùng: aireplay-ng <options> <replay interface>
packetforge-ng: gửi các gói tin giả trên tới AP để nhận phản hồi.
Cách dùng: packetforge-ng <mode > <options>
airolib-ng: đây là công cụ rất hay giúp chúng ta tạo ra một cơ sở dữ liệu khóa đã được tính toán trước,
làm đơn giản hóa quá trình crack key của ta. Ưu, nhược điểm sẽ nói ở sau.
Aircrack-ng: đây là ngôi sao sáng của chúng ta :), crack wep hay dò khóa đều dùng nó.
Cách dùng: aircrack-ng [options] <capture file(s)>
Và nhiều công cụ khác...
Về các option của tools, bạn gõ man tên tool để biết chi tiết.
Http://forum.mait.vn nhanth87@gmailcom
Trần Hữu Nhân – ĐHSP
Crack WEP key:
• Trước hết ta nói về các kỹ thuật crack WEP. Mở terminal lên và gõ aireplay-ng không có thông
số:
Ta thấy aireplay giới thiệu các kỹ thuật:
• fakeauth: dù crack wep kiểu nào thì trước tiên bạn cũng phải fake authentication nó đã :)
• arpreplay: kiểu tấn công cơ bản nhất, chúng ta cố gắng bắt đủ số lượng các gói tin arp cần thiết
cho việc crack.
• Chopchop: tạo gói tin inject đẩy tới Ap để nhận arp phản hồi. Đối với các AP đời mới, kiểu
chopchop dường như không có hiệu lực.


• Fragment: kiểu tấn công này cũng giống như chopchop nhưng nó tạo ra các gói tin phân mảnh
làm AP không biết đâu mà lần :). Kiểu này tất nhiên dễ thành công hơn, nhưng đòi hỏi kỹ năng
của bạn cũng phải cao hơn (nhưng Nhân nghe nói có airoscript có thể tự động hóa mọi công
đoạn, bạn chỉ việc đưa vào mac AP, chọn kiểu tấn công và... ngồi chờ :D).
• caffe-latte: kỹ thuật này dựa vào lỗi của windows, khi có query nó sẽ quăng ra các gói arp đã
được mã hóa, chỉ một ít, nhưng như thế cũng đủ. Kỹ thuật này cần 1,5 đến 6 tháng để thành
công.
• Test: để kiểm tra xem card mạng của bạn có khả năng inject hay không ?
Http://forum.mait.vn nhanth87@gmailcom
Trần Hữu Nhân – ĐHSP
Demo crack WEP bằng kỹ thuật arprequest:
• Đầu tiên ta chuyển card mạng về chế độ monitor:
#airmon-ng start wlan0
câu lệnh trên sẽ tạo 1 interface ảo có tên mon0 (tùy vào hệ thống của bạn) – các bạn hãy thử tìm cách
tạo ra mon1 trên channel 11, mon2 lắng nge channel 13 thử xem ?
• Tiếp theo, chúng ta bật airodump-ng để xem xét tình hình mạng wifi xung quanh (nếu chưa bật
mon0 có thể dùng #iwlist wlan0 scan ):
#airodump-ng mon0
Http://forum.mait.vn nhanth87@gmailcom
Trần Hữu Nhân – ĐHSP
Các bạn sẽ thấy một đống hầm bà lằng đủ thứ trong này, thật đáng sợ :), lúc đầu Nhân nhìn vào cũng
chảng biết gì cả, nhưng thật ra cũng không quá khó, và cái đám trên cũng không phải ngôn ngữ của bọn
ngoài hành tinh. Ở đây Nhân giải thích một số thông số:
• BSSID: địa chỉ Mac của AP, có bao nhiêu AP sẽ được liệt kê hết ở đây. Trong ví dụ
trên đố các bạn có bao nhiêu AP ?
• PWR: tất nhiên là... power :) chỉ độ mạnh yếu của mạng, power = -1 ta dễ dàng đoán
được đó là mạng adhoc.
• Beacons: là các mốc kết nối.
• #Data: số data luân chuyển trong mạng.
• #/s rõ ràng là số lượng packet chuyển trong mạng trong 1 s.

• CH là channel, một thông số quan trọng trong việc crack khóa.
• Nhìn thông số MB ta dễ dàng đoán được chuẩn của AP: 11 MB là chuẩn b, 54 MB là
chuẩn g, vậy chuẩn n là bao nhiêu ??
• ENC, CIPHER, AUTH – kiểu khóa, thuật toán, tình trạng kết nối. Hy vọng sau khi
authentication các bạn sẽ có OPN trong trường AUTH.
• ESSID là tên của mạng.
Bây giờ chúng ta xem một vd khác:
#airodump-ng mon0:

• Chúng ta chọn mục tiêu là mạng meodien (tiêu nó rồi). Chúng ta sẽ hướng card mạng của mình
vào mục tiêu mèo điên.
#airodump-ng mon0 --bssid Mac_meodien --essid meodien --channel 11 -w meodien.cap
Http://forum.mait.vn nhanth87@gmailcom
Trần Hữu Nhân – ĐHSP
• Mở thêm 1 terminal nữa, chúng ta bắt đầu fake authentication nó:
#aireplay-ng -1 45 -a Mac_meodien -h mymac mon0
• Xong phần chính, bây giờ ta áp dụng kỹ thuật arprequest:
#aireplay-ng -3 0 -b Mac_meodien -h mymac mon0
• Chờ bắt được khoảng 70.000 packet arp chúng ta sẽ tiến hành crack nó.
• Đơn giản, chạy #aircrack-ng -a 1 meodien.cap và thưởng thức :).

×