Xem Nhiều 6/2022 # Hack Password Wifi Chuẩn Bảo Mật Wpa/wpa2 Bằng Kali Linux # Top Trend

Xem 23,661

Cập nhật thông tin chi tiết về Hack Password Wifi Chuẩn Bảo Mật Wpa/wpa2 Bằng Kali Linux mới nhất ngày 26/06/2022 trên website Karefresh.com. Hy vọng nội dung bài viết sẽ đáp ứng được nhu cầu của bạn, chúng tôi sẽ thường xuyên cập nhật mới nội dung để bạn nhận được thông tin nhanh chóng và chính xác nhất. Cho đến thời điểm hiện tại, bài viết này đã đạt được 23,661 lượt xem.

--- Bài mới hơn ---

  • Cách Bẻ Khóa Wifi Trên Laptop, Máy Tính, Trộm Password Wifi
  • 8 Phần Mềm Phân Tích Và Hack Wifi Tốt Nhất
  • Top Phần Mềm Hack Wifi Cho Laptop Win 10 Trực Tuyến
  • Đổi Mật Khẩu Cf, Game Đột Kích 2022
  • Hack Acc Liên Quân, Ngọc Rồng, Cf Chỉ Trong 30S Đọc Để Biết Mà Tránh
  • Giới thiệu

    Làm thế nào để hack password wifi, chắc hẳn rất nhiều bạn quan tâm đến vấn đề này. Hôm nay tôi sẽ viết bài hướng dẫn hack password wifi bằng Kali Linux.

    Hiện nay có 3 chuẩn bảo mật Wifi đang được sử dụng: WEP, WPA, WPA2. Nếu bạn đã từng vào trang cấu hình của Router (thông thường ở địa chỉ 192.168.1.1), bạn có thể lựa chọn 1 trong 3 chuẩn bảo mật này. Trong đó chuẩn WEP đã lỗi thời và hầu như không còn được sử dụng trong thực tế nữa nên tôi sẽ không giới thiệu phương pháp tấn công chuẩn WEP ở đây. Trong những điều kiện thích hợp ta có thể hack wifi chuẩn WEP trong vài phút với tỉ lệ thành công 99%, phương pháp tấn công dựa vào lỗ hỗng trong bản thân chuẩn bảo mật này.

    WPA2 là chuẩn mới nhất, phương pháp tấn công chủ yếu dựa vào wordlist nên tỉ lệ thành công dựa vào độ mạnh của mật khẩu do admin đặt. Thế nhưng năm 2022, các chuyên gia bảo mật đã phát hiện lỗ hổng bảo mật nghiêm trọng trong chuẩn kết nối WPA2 và giới thiệu phương pháp tấn công KRACK (Key Reinstallation Attack) khiến cho WPA2 không còn an toàn nữa.

    Đầu năm 2022, các nhà phát triển đã giới thiệu chuẩn bảo mật mới WPA3 và trong tương lai các nhà sản xuất phần cứng sẽ update chuẩn mới này. Tuy nhiên bạn yên tâm là trong vòng 5 năm tiếp theo chuẩn WPA3 cũng chưa thể phổ biến toàn cầu được, và phương pháp tấn công chuẩn WPA/WPA2 trong bài viết sẽ chưa lỗi thời trong ít nhất 5 năm nữa 🙂

    Phương pháp tấn công

    Phần này mang tính lý thuyết, sẽ giúp bạn hiểu được quá trình tấn công diễn ra như thế nào.

    Khi một client muốn kết nối đến Router được cài đặt chuẩn bảo mật WPA/WPA2 để truy cập internet nó cần có PSK (Pre-shared Key) mà ta hay gọi là password. Client cần có cách để chứng minh với Router rằng nó biết password mà không trực tiếp gửi password qua Router (để tránh có kẻ thứ 3 bắt được gói tin này và thu được password). Quá trình xác thực trải qua 4 bước (4-way handshake – giao thức bắt tay 4 bước):

    1. Client dò mạng và thấy sóng public của Router, trong sóng này có cái mã Random là ANonce.
    2. Client lấy cái ANonce, qua quá trình tính toán tính ra được cái mã SNonce, và gửi đi SNonce cùng một số thông tin đã được mã hóa như tao là ai, tao có password wifi nè, … cho Router.
    3. Router nhận được SNonce, nó bảo: à há, thằng này biết password wifi nè, cho nó kết nối thôi. Nó hăm hở gửi lại cho client 1 cái mã khóa chung gọi là GTK (Group Temporary Key) và bảo rằng, ê thằng đệ, lấy cái Key này về mà mã hóa dữ liệu gửi cho tao, tao sẽ biết đường mã giải mã.
    4. Client nhận được cái GTK sẽ lưu lại (Installation), liền dùng nó mã hóa 1 cái thư gửi lại cho Router với nội dung ACK thông báo cho Router rằng tao nhận được khóa rồi, vui quá mày ơi. Từ đó 2 thằng dùng cái mã khóa chung này để gửi và nhận dữ liệu.

    Chuẩn bị

    Để áp dụng được phương pháp tấn công trong bài viết, bạn cần có những thứ sau:

    1. Hệ điều hành Kali Linux (nên update lên phiên bản mới nhất để tối ưu hóa cuộc tấn công).
    2. Bộ chương trình aircrack-ng để hack wifi (được cài đặt sẵn trên Kali Linux).
    3. Một wordlist (từ điển password) tốt, có thể tải từ internet hoặc tự tạo bằng các chương trình như crunch, cupp, …
    4. Một tí may mắn 🙂

    Bắt đầu nào!

    Attack – Step 1: Capture the 4-way Handshake packets.

    Đầu tiên, bạn vào Kali Linux, mở Terminal lên, gõ lệnh sau để xem các card mạng đang có trong máy:

    Như hình trên, eth0 là card mạng có dây lo bạn không cần quan tâm, wlan0 là card wireless sẽ dùng để hack, bạn có thể thấy địa chỉ IP của máy Kali (nếu bạn đã kết nối wifi) là 192.168.12.109 và địa chỉ MAC là 56:0F:1C:93:EB:B2.

    Card wireless có 2 chế độ, chế độ mặc định là Managed, card mạng sẽ chỉ thu nhận những gói dữ liệu (packets) được gửi đi trong không khí mà có địa chỉ nhận là máy của ta. Chế độ còn lại là Monitor, lúc này card mạng sẽ thu nhận tất cả các packets được gửi đi từ các card wireless khác trong phạm vi bắt sóng, bất kể địa chỉ nhận là gì.

    Để chuyển sang chế độ Monitor bạn gõ lệnh

    airmon-ng start wlan0

    Khi đó card wireless sẽ đổi tên thành wlan0mon, bạn có thể gõ lệnh ifconfig lại để check card mạng.

    Bạn gõ tiếp lệnh sau để card mạng thăm dò các packets trong không khí nhằm xác định các AP (Access Point) và các client kết nối đến chúng.

    airodump-ng wlan0mon

    Phần trên là các AP bắt sóng được, phần dưới là các client kết nối đến AP này. Bạn chú ý cột ESSID là tên của AP, cột ENC cho biết phương pháp mã hóa (bạn có thể thấy WPA2 chiếm đa số, và hầu như không có WEP), cột CH là channel mà AP phát sóng, BSSID là địa chỉ MAC của AP.

    Khi đã tìm được AP mục tiêu mà ta cần tấn công, nhấn Ctrl + C để dừng quá trình dò mạng. Ở đây tôi chọn AP có ESSID là “Ngoai Tieu Hoa”. Gõ tiếp lệnh sau để chỉ bắt các gói tin thuộc AP mà ta mong muốn:

    airodump-ng --bssid B0:48:7A:9A:E6:36 -c 4 -w ngoaitieuhoa wlan0mon

    Trong đó:

    • B0:48:7A:9A:E6:36 là địa chỉ MAC của AP
    • -c 4 là channel mà AP phát sóng
    • -w ngoaitieuhoa là tên file mà ta muốn viết
    • wlan0mon là tên card wifi ở chế độ monitor

    Lệnh trên sẽ bắt các gói tin đi và đến AP có địa chỉ MAC: B0:48:7A:9A:E6:36 trên channel … và ghi lại các gói tin bắt được vào file .cap có tên bắt đầu là ngoaitieuhoa…

    Lúc này ta sẽ chờ đợi khi có client nào connect đến AP nó sẽ bắt được quá trình 4-way handshake và dòng chữ WPA Hanshake sẽ hiện ở góc trên phải của terminal. File chúng tôi sẽ được lưu trong /root.

    Để đảm bảo quá trình nghe lén này thành công ta mở 1 terminal khác và gõ lệnh sau để ngắt kết nối các client đang kết nối với AP. Khi đó client sẽ thực hiện lại 4-way handshake và ta sẽ bắt được gói tin cần thiết.

    aireplay-ng --deauth 0 -a B0:48:7A:9A:E6:36 wlan0mon

    Trong đó:

    • -deauth 0: thực hiện tấn công ngắt kết nối liên tục đến các client của mạng này.
    • -a B0:48:7A:9A:E6:36 là địa chỉ MAC của AP.
    • wlan0mon là tên card wireless ở chế độ monitor.

    Quan sát cửa sổ đang chạy lệnh airodump-ng, đến khi hiện chữ “WPA Handshake” thì coi như đã hoàn thành bước 1: bắt gói tin. Ta có thể Ctrl + C tại các cửa sổ để dừng lệnh lại.

    Attack – Step 2: Wordlist

    Bước tiếp theo trong quá trình tấn công là tiến hành wordlist attack. Ta cần có một bộ từ điển tốt để hack.

    Trong Kali, đã có sẵn một số wordlist, ví dụ wordlist chúng tôi nằm tại địa chỉ /usr/share/wordslists/rockyou.txt hoặc wordlist của John the Riper tại /usr/share/john/password.lst, … nhưng đa số các wordlist này không phù hợp với người Việt Nam do đặc điểm ngôn ngữ khác biệt.

    Một số wordlist được tạo sẵn dành cho người Việt có thể tải từ link sau:

    https://drive.google.com/drive/folders/1xucDD6sy6DTH-IAvKdaVQkAkI3tSHfIe

    Hoặc bạn có thể tự tạo wordlist bằng chương trình crunch có sẵn của Kali Linux.

    Câu lệnh sau sẽ tạo wordlist gồm 8 chữ số (password thông dụng tại các quán cafe) trong vòng vài giây:

    crunch 8 8 0123456789 -o chúng tôi

    File wordlist vừa tạo nặng 858 Mb! Bạn có thể tìm hiểu thêm về chương trình crunch bằng cách gõ crunch --help

    Attack - Step 3: Crack

    Ở bước này chỉ cần 1 lệnh đơn giản:

    aircrack-ng chúng tôi -w chúng tôi

    Lệnh này sẽ tiến hành tạo mã hash cho mỗi password trong wordlist và tiến hành so sánh với password đã hash bắt được trong file chúng tôi Thay chúng tôi bằng đường dẫn đến file wordlist đã chuẩn bị ở bước 2. Kết quả test trên máy tác giả:

    Lời kết

    Bạn có thể thấy tốc độ dò pass như trên là khá chậm. Có một số cách để tăng tốc độ dò pass như dựa vào sức mạnh của card đồ họa (GPU) hay dựa vào sức mạnh của điện toán đám mây (cloud). Tôi sẽ giới thiệu trong 1 bài khác nếu có dịp.

    Phương pháp tấn công bên trên dựa vào wordlist nên tỉ lệ thành công không được cao lắm. Ở bài sau tôi sẽ giới thiệu một phương pháp tấn công khác là tấn công dựa trên tính năng WPS của Router.

    Chúc may mắn với aircrack-ng 🙂

    --- Bài cũ hơn ---

  • Tuyệt Chiêu Hack Wifi Bằng Kali Linux Nhanh Chóng Và Hiệu Quả Nhất
  • Hack Mật Khẩu Wifi Chuẩn Mã Hóa Wpa/wpa2 Trên Kali Linux
  • Cách Hack Mật Khẩu Pass Wifi Cho Máy Tính Laptop
  • Hướng Dẫn Hack Pass Wifi Chi Tiết Từ A
  • Cách Hack Pass Wifi Chi Tiết Từ A
  • Bạn đang xem bài viết Hack Password Wifi Chuẩn Bảo Mật Wpa/wpa2 Bằng Kali Linux trên website Karefresh.com. Hy vọng những thông tin mà chúng tôi đã chia sẻ là hữu ích với bạn. Nếu nội dung hay, ý nghĩa bạn hãy chia sẻ với bạn bè của mình và luôn theo dõi, ủng hộ chúng tôi để cập nhật những thông tin mới nhất. Chúc bạn một ngày tốt lành!