Hướng dẫn hack wifi bằng backtrack 5 năm 2024
Đầu tiên các bạn down bản Backtrack 5 R3 về (vào google mà tìm), sau đó burn ra đĩa DVD để chạy boot live. Có nhiều bài hướng dẫn chạy trên VMware cũng được nhưng mình thử trên máy mình thì VMware ko nhận card wifi còn boot live thì nhận. Các bạn boot vào đĩa, xong chọn dòng đầu tiên enter, vào màn hình root các bạn nhập startx và enter để vào giao diện đồ họa. Trong giao diện đồ họa mở terminal bằng Alt + Ctr + T, sau đó gõ lệnh airmon-ng start wlan0 để kích hoạt card mạng wifi Các bạn thấy ở đây mình có 1 card wifi và cổng để monitor là mon0, ta sẽ dùng cổng này để tìm các SSID của các wifi khác. Ta dùng lệnh airodump-ng mon0 để tìm SSID. Sau đó, nó sẽ dò ra tất cả các mạng wifi của nhà hàng xóm hay quán cafe gần nhà bạn đang bật, ở đây chúng ta sẽ copy lại SSID mà chúng ta muốn hack pass. Tiếp theo ta sẽ dùng lệnh reaver -i mon0 -b SSID -vv (2 chữ v, ko phải chữ w, SSID là các thông số lúc này copy), lúc này nó sẽ dùng cơ chế Brute force để tìm mã pin, từ mã pin nó sẽ dò tiếp mã PSK, thời gian tìm hơi bị lâu có thể 9-10 tiếng là bình thường tùy vào cấu hình máy và mã PSK do đối phương đặt có phức tạp hay không, cộng thêm 1 chút may mắn nữa là ok. Sau khi tìm xong nó sẽ kết thúc giống hình dưới đây, ta thu được mã PIN và PSK để đăng nhập và wifi. Tất nhiên là không phải lúc nào cũng thành công, sẽ có những wifi hack không được và có cái hack được, quan trọng là có đủ kiên nhẫn và chịu khó hay không, và cũng hy vọng mọi người không dùng cái này đi quậy phá router wifi người khác, hack lấy pass để cho bik và có wifi xài ké thôi..:) Nếu các bạn gặp khúc mắc hoặc muốn hiểu rõ hơn có thể đọc tài liệu 802.11 hacking để biết thêm các có chế hoạt động của wifi. Good luck. P/s: 1 vài điểm cần lưu ý Muốn hack được pass wifi thì AP phải enable tính năng WPS. Lệnh xem AP có enable WPS không wash -i mon0 Nếu ở cột WPS Locked có hiện chứ YES hoặc NO là có enable, còn để trống là không có. YES là bị lock rồi, phải DOS nó để nó chuyển về NO là crack được. Lệnh dos mdk3 mon0 a -a BSSID Kinh nghiệm khi xuất hiện 3 lỗi sau do 1 bạn trong HVA online chia sẽ: Trong quá trình crack password (chạy lệnh reaver) nếu xuất hiện một trong ba dòng sau: a/ WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking thì Modem bị tấn công có phần tự động phát hiện và chống crack password theo cách này. Nếu mạng Wi-Fi lúc đầu chưa crack có WPS Locked là No nhưng đang crack thì chuyển sang Yes => dùng lệnh DoS tấn công để Modem bị quá tải và buộc phải restart, nhờ đó có thể chuyển WPS Locked về lại No như trước để tiếp tục crack, câu lệnh là: mdk3 mon0 a -a BSSID. Với trường hợp này, thì nên chuyển sang giao diện đồ họa để có thể mở đồng thời nhiều cửa sổ giao diện gõ dòng lệnh khi vừa tấn công DoS Modem vừa muốn kiểm tra xem Modem đã chuyển WPS Locked về lại No hay chưa. b/ WARNING: Failed to associate with BSSID (ESSID: Tên mạng Wi-Fi) thì có 4 khả năng sau xảy ra: + Modem bị tấn công DoS đã treo. + Modem bị tấn công đã tắt WPS. + Sóng Wi-Fi yếu, chập chờn do môi trường có nhiều vật cản. + Modem bị tấn công đã lọc MAC hoặc/và ẩn ESSID để phòng chống crack password theo cách này. \=> Không crack password mạng Wi-Fi đó nữa cho khỏi mất công (Với ba trường hợp sau)! Tiếp tục crack password mạng Wi-Fi với trường hợp đầu như sau: dừng chạy lệnh mdk3 (đã nói ở trên), chờ một lúc (0,25 đến 0,5 giờ) thì reaver sẽ làm việc tiếp tục bình thường do Modem tự hồi phục được lỗi này! c/ WARNING: Receive timeout occurred => Modem bị tấn công DoS đã treo! Tiếp tục crack password mạng Wi-Fi như sau: tiếp tục chạy lệnh mdk3 cho tới khi chạy lại lệnh reaver gặp thông báo như trường hợp b thì dừng lại, hoặc chờ một lúc (0,25 đến 0,5 giờ) thì reaver sẽ làm việc tiếp tục bình thường do Modem tự hồi phục được lỗi này! PS: Để crack hiệu quả thì nên boot từ DVD để vào BackTrack trên máy thật chứ không nên xài máy ảo! Ngoài ra nên chọn thời điểm crack vào ban đêm hoặc sáng sớm vì không có người xài mạng Wi-Fi sẽ không bị lỗi khi chạy reaver, mdk3, etc Mật khẩu wifi mã hóa dạng WEP hiện tại đã không còn được sử dụng do các vấn đề về an ninh và bảo mật. Tuy nhiên, đối với một số thiết bị cũ vẫn sử dụng chuẩn WEP, việc dò mật khẩu wifi “nhà hàng xóm” đã không còn quá phức tạp. Taimienphi sẽ hướng dẫn các bạn chi tiết cách dò mật khẩu wifi dạng WEP với Backtrack Bài viết liên quan
WEP - Wired Equivalent Privacy - thuật toán bảo vệ wifi của các bộ định tuyến không dây đã được giới thiệu và sử dụng rất rộng rãi trong thời điểm trước đây. Tuy nhiên trong quá trình sử dụng, thuật toán WEP lộ ra nhiều lỗ hổng bảo mật và bị khai thác làm ảnh hưởng đến an ninh thông tin cho người dùng cũng như doanh nghiệp. Về sau này, các chuẩn mã hóa tiên tiến hơn đã được giới thiệu như WPA hay WPA2 thay thế WEP đã lỗi thời, tuy nhiên trên các thiết bị cũ hay những mạng máy tính đã lỗi thời, WEP vẫn còn tiếp tục được sử dụng. Taimienphi sẽ hướng dẫn các bạn chi tiết các bước thao tác dò mật khẩu mạng wifi sử dụng chuẩn mã hóa WEP bằng Backtrack. Các bạn lưu ý, không sử dụng cách làm này vào mục đích phá hoại hay ý đồ xấu. Yêu cầu hệ thống hạ tầng : Bộ chuyển đổi không dây tương thích : Đây là yêu cầu lớn nhất cho hạ tầng, bạn cần chuẩn bị 1 bộ chuyển đổi không dây (wireless adapter) có khả năng truyền gói tin mà máy tính của bạn không làm được. Các bạn có thể tham khảo một số model như Alfa AWUS050NH… Đĩa Backtrack LiveCD : Cho phép thực hiện các thao tác kiểm tra bảo mật. Bạn có thể tải các bản ISO và burn lại trên CD của mình. Mạng wifi chuẩn WEP : Lưu ý, tin hiệu cần ổn định và có nhiều người dùng, càng nhiều người sử dụng cơ hội dò mật khẩu thành công càng cao Thao tác dò mật khẩu wifi với Backtrack Bước 1: Kích hoạt giao diện dòng lệnh Konsole trong Backtrack Bước 2: Gõ vào dòng lệnh airmon-ng để lấy danh sách mạng Các bạn ghi lại thông tin trong cột Interface , ở đây là ra0 Gõ lần lượt các dòng lệnh airmon-ng stop (interface) ifconfig (interface) down macchanger --mac 00:11:22:33:44:55 (interface) airmon-ng start (interface) (interface) là tên mạng interface bên trên các bạn đã lưu lại, của mình là ra0 Bên trên là các bước giả mạo địa chỉ MAC mới cho Interface mạng. Trong quá trình các bạn thao tác nếu kết quả không giống như bên trên, có thể wireless adapter của bạn không phù hợp nữa. Bước 3 : Gõ tiếp dòng lệnh airodump-ng (interface) (interface) là tên mạng interface bên trên các bạn đã lưu lại, của mình là ra0 Câu lệnh này sẽ cho hiển thị các mạng wifi xung quanh bạn. Khi tìm thấy wifi bạn muốn dò mật khẩu, bấm tổ hợp phím Ctrl + C để dừng danh sách. Các bạn lưu lại các thông số BSSID và CH . Lưu ý trong cột ENC hay CCMP phải là WEP bạn mới có thể dò mật khẩu được Bước 4: Gõ vào dòng lệnh airodump-ng -c (channel) -w (file name) --bssid (bssid) (interface) (channel) là thông số CH bạn lưu ở bước 3 (bssid) là thông số BSSID bạn đã lưu ở bước 3 (interface) là tên mạng interface bên trên các bạn đã lưu lại, của mình là ra0 (filename) là tên file mô tả, các bạn có thể đặt tùy ý. Ở đây mình đặt là yoyo Bước 5: Bạn sẽ nhận được đầu ra của câu lệnh như hình trên, để nguyên cửa sổ ở đó, mở cửa sổ câu lệnh Konsole mới, nhập lệnh aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface) (bssid) là thông số BSSID bạn đã lưu ở bước 3 (essid) là tên file mô tả (filename) các bạn đặt ở bước 4 (interface) là tên mạng interface bên trên các bạn đã lưu lại, của mình là ra0 Bạn sẽ nhận được tin nhắn báo thành công Association successful J Bước 6 : Gõ tiếp vào câu lệnh aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface) (bssid) là thông số BSSID bạn đã lưu ở bước 3 (interface) là tên mạng interface bên trên các bạn đã lưu lại, của mình là ra0 00:11:22:33:44:55 là địa chỉ MAC giả mạo bên trên Backtrack sẽ tiến hành bắt các gói tin từ dữ liệu ra vào trên mạng Wifi đó. Dữ liệu sẽ được thu thập đầy đủ để tiến hành dò mật khẩu. Lưu ý: Theo dõi số liệu cột Data ở cửa sổ Konsole đầu tiên. Bạn cần phải để số liệu trong cột Data vượt qua con số 10.000 , Backtrack mới có thể có đủ dữ liệu để dò mật khẩuBước 7: Mở cửa sổ Konsole mới và nhập câu lệnh aircrack-ng -b (bssid) (file name-01.cap) (bssid) là thông số BSSID bạn đã lưu ở bước 3 File name các bạn có thể đặt tùy ý với phần mở rộng là .cap Sau bước này, nếu như mật khẩu được dò ra sẽ hiển thị ngay trên giao diện câu lệnh sau từ khóa KEY FOUND . Trường hợp không đủ dữ liệu để dò được mật khẩu, bạn nên thử lại vào thời điểm khác. Lưu ý: Các bước làm trên đây được thực hiện trong điều kiện lý tưởng với tỉ lệ thành công cao. Trong quá trình các bạn thao tác, rất có thể các bước sẽ không giống như trên hoặc có thông báo lỗi, các bạn cần kiểm tra lại hạ tầng mạng cũng như thực hiện lại vào thời điểm khác. Điều cần thiết trong việc này luôn là sự kiên nhẫn chờ đợi do việc dò mật khẩu từ các gói tin ra vào là không hề đơn giản. |