Thực hành Crack WI-FI trên Kali Linux HD
Tài liệu đầy đủ: https://goo.gl/U7BJ9V Sử dụng Aircrack-ng để crack mật khẩu Wifi (WPA/WPA2) Bước 1: Mở Terminal để thực hiện các câu lệnh (tương tự Command Prompt trong Windows) • Bước 2: Kiểm tra tên card Wireless đang sử dụng bằng lệnh iwconfig, thông thường là card wlan0. Nếu card wireless chưa được bật (không thể kết nối wifi) thì có thể bật bằng lệnh ifconfig wlan0 up • Bước 3: Chuyển card mạng Wifi sang chế độ monitor (chế độ theo dõi toàn bộ các tín hiệu trong mạng) bằng airmon-ng. Kiểm tra tên card Wifi với lệnh iwconfig hay airmon-ng, thông thường là wlan0. Chuyển card wlan0 sang chế độ monitor bằng công cụ airmon với lệnh: airmon-ng start wlan0 Lúc này, kiểm tra bằng ifconfig ta sẽ thấy có card wlan0mon • Bước 4: Sử dụng airodump để theo dõi hoạt động các mạng wifi hiện tại qua card wlan0mon (card wlan0 ở chế độ monitor) airodump-ng wlan0mon • Bước 5: Xác định mạng wifi mục tiêu và sử dụng airodump để bắt gói tin và chỉ theo dõi duy nhất mạng mục tiêu đó: airodump-ng -c [channel] -w [tập tin] --bssid [BSSID của mạng] wlan0mon Ví dụ: airodump-ng -c 9 -w wifi-sniff --bssid C4:6E:1F:F6:34:B8 wlan0mon Trong đó: + Quan sát trường CH để xác định Channel của điểm phát sóng + -w [tập tin]: xác định đường dẫn để lưu tập tin bắt được (định dạng .cap) + bssid: Xem trường BSSID (địa chỉ MAC của access point) • Bước 6: Thu thập gói tin bắt tay WPA handshake (bắt tay 4 bước) trong quá trình đăng nhập để dựa vào đó dò tìm mật khẩu. Có 2 cách: + Chờ người dùng nào đó đăng nhập vào Wifi đang theo dõi. + Sử dụng aireplay để tạo tín hiệu deauth (kích các người dùng đang sử dụng mạng thoát ra và đăng nhập lại liên tục. Cú pháp: aireplay-ng --deauth [số lệnh deauth] -a [BSSID của mạng] wlan0mon Ví dụ: aireplay-ng --deauth 5 -a C4:6E:1F:2D:D6:B8 wlan0mon (có thể thay –deauth thành -0, khi muốn gửi không giới hạn lệnh deauth có thể đặt thông số là 0) • Bước 7: Thực hiện chờ hoặc dùng aireplay như bước 6 đến khi nhận được gói tin WPA handshake của mạng mục tiêu tương ứng, ta dừng quá trình bắt gói tin (Ctrl+C) và tiến hành dò tìm mật khẩu dựa vào file .cap đã bắt được. Có thể sử dụng phương pháp dò tìm theo Wordlist hay thực hiện Brute-force để dò tìm mật khẩu. - Phương pháp dùng Wordlist (danh sách các từ có sẵn) Trong Kali cung cấp sẵn một số Wordlist thông dụng tại thư mục /usr/share/wordlist. Nổi bật là wordlist rockyou.txt với thư viện khoảng 10 triệu mật khẩu thông dụng. Ngoài ra, có thể dùng Crunch để tự tạo Wordlist tùy ý. Nếu sử dụng Wordlist rockyou.txt có sẵn, ta thực hiện các lệnh sau: cp /usr/share/wordlists/rockyou.txt.gz /root/Desktop Copy file nén chứa rockyou.txt ra Desktop để thuận tiện sử dụng gzip –d /root/Desktop/rockyou.txt.gz Giải nén file rockyou.txt.gz Sau khi đã có file rockyou.txt đã giải nén, sử dụng lệnh sau để dò tìm password: aircrack-ng -w [đường dẫn file Wordlist] [đường dẫn file .cap đã thiết lập ở bước 5] Ví dụ: aircrack-ng –w /root/Desktop/rockyou.txt wifi-sniff-01.cap - Phương pháp kết hợp tool Crunch để brute-force
Похожие видео
Показать еще