Xem Nhiều 12/2022 #️ Hướng Dẫn Hack Mật Khẩu Wifi Chuẩn Wpa / 2023 # Top 20 Trend | Karefresh.com

Xem Nhiều 12/2022 # Hướng Dẫn Hack Mật Khẩu Wifi Chuẩn Wpa / 2023 # Top 20 Trend

Cập nhật thông tin chi tiết về Hướng Dẫn Hack Mật Khẩu Wifi Chuẩn Wpa / 2023 mới nhất trên website Karefresh.com. Hy vọng nội dung bài viết sẽ đáp ứng được nhu cầu của bạn, chúng tôi sẽ thường xuyên cập nhật mới nội dung để bạn nhận được thông tin nhanh chóng và chính xác nhất.

Bạn đang tìm cách để xài ké mạng hàng xóm?Bạn đã tìm trên mạng các bài viết về hack mà vẫn chưa có kết quả?Wifi nhà bạn đạng bị vấn đề, đi xin người khác không cho ?Bạn rảnh rỗi, muốn ngồi vọc vạch để giết thời gian?

Hãy thử qua bài viết dò tìm mật khẩu, hack mật khẩu wifi, đảm bảo bạn sẽ hài lòng sau khi thực hiện đầy đủ và khám phá cho mình những kiến thức mới.

Video dành cho các bạn lười đọc bài viết !!!

Các bước chuẩn bị trước khi bắt đầu :

Hệ điều hành kali linux, (có thể sử dụng máy thật hoặc máy ảo đều được).

Trong bài viết này, mình sẽ sử dụng máy Laptop. Trên máy này mình cài chương trình máy ảo VMware để hướng dẫn cho các bạn. ( Tất nhiên Vmware sẽ chạy HĐH kali linux)

Đầu tiên, để bắt đầu, bạn cần tìm cho mình một Card Wifi phù hợp, được hỗ trợ để có thể dò sóng wifi của các điểm phát sóng xung quanh, bài viết này mình sử dụng usb Wifi TL_WN727N_V4

Sau khi đã tìm được card wifi phù hợp, bạn cần cài đặt driver chuẩn cho card wifi này, bằng cách truy cập trực tiếp vào trang web của nhà sản xuất để tải về bản driver mới nhất và cài đặt vào máy.

Để dễ dàng tìm ra drive của card wifi mà bạn đang dùng, chỉ cần lên google seach từ khóa : ” Tên card wifi + dowload driver “

Hình dưới là máy của mình sau khi đã tải và cài đăt đầy đủ driver cho card wifi .

Đảm bảo rằng máy tính của bạn đã nhận đầy đủ driver và bắt sóng wifi tốt, tiếp theo bạn khởi chạy chương trình Vmware lên và chạy Hệ điều hành Kali linux trên máy ảo này.

Sau khi Kali trên máy ảo Vmware đã khởi chạy thành công, bước tiếp theo bạn cần phải kết nối card wifi vào máy ảo để kali nhận diện được thiết bị wifi mà bạn đang sử dụng.

Hình dưới là thao tác kết nối với card wifi trên chương trình Vmware.

Nếu mọi việc đều ok, bạn có thể chuyển qua bước kế tiếp.

Tại bước này, bạn sẽ tiến hành dò tìm tên card wifi bạn vừa kết nối vào hệ thống mà Kali có thể nhận diện được bằng cách dùng lệnh để kiểm tra.

Chúng ta sẽ mở ứng dụng Terminal trên Kali linux

Sử dụng lệnh: airmon-ng để tìm thông tin card wifi

Sau khi đã có tên card wifi, chúng ta sẽ bật chế độ monitor cho card này bằng lệnh : airmon-ng start [tên card wifi vừa tìm thấy]

Hình dưới là câu lệnh mà mình sử dụng để bật chế độ monitor cho card wlan0 của mình

Để kiểm tra chế độ monitor đã thực sự được bật chưa ? chúng ta sẽ dùng lệnh : airmon-ng

Nếu có hậu tố mon đăng sau tên card thì tức là card wifi wlan0 đã được chuyển qua chế độ monitor thành công.

Tiếp theo, với chế độ monitor đang được bật, chúng ta sẽ tiến hành scan để quét các mạng xung quanh, mục đích là để xác định được mạng mà chúng ta cần cần dò mật khẩu bằng lệnh : airodump-ng [tên card wifi]

Chú ý, việc scan các mạng có thể diễn ra lâu, cho nên nếu chúng ta đã xác định được tên wifi cần dò mật khẩu thì chỉ việc Nhân Ctrl + C để ngừng quá trình scan lại

Sau khi chương trình đã scan xong, bạn sẽ xác định wifi mục tiêu mà chúng ta muốn dò mật khẩu và lưu lại các thông số cần thiết sau : Tên wifi (ESSID ) : = ??? BSSID : = ??? CH (kênh): = ??? Tên Card wifi ở chế độ monitor : wlan0mon

Khi đã có các thông số trên, chúng ta tiến hành dò bằng cách sử dụng lệnh:

airodump-ng -c [CH] -bssid [bssid cần dò] -w [Tên của wifi cần dò] [tên vlan đang bật monitor]

Chú ý: đối với tên wifi có dấu cách ở giữa các ký tự thì cần phải để tên wifi nằm trong các dấu nháy đơn ( ‘ ‘ ) ví dụ : ‘ vien thong buon ho ‘

Hình dưới là thông tin mạng mà mình muốn dò pass

Và đây là câu lệnh mà mình dùng để scan

Cần chú ý rằng, sau khi nhấn Enter để Chạy lệnh thì chúng ta cần ít nhất 1 người đang kết nối vào mạng cần dò mật khẩu đó, vì nếu không có thiết bị nào đang kết nối vào thì chúng ta không thể nào bắt được gói tin để tiến hành giải mã được…

Như hình bên dưới, chúng ta đã nhìn thấy 1 số kết nối có thể sử dụng được, tiến hành lưu lại BSSID này để sử dụng.

Sau khi đã xác định được mục tiêu đang kết nối với mạng wifi cần dò mật khẩu, chúng ta sẽ mở mới thêm 1 cửa sổ ứng dụng Terminal trên kali linux để tiến hành chôm pass từ mục tiêu này, sử dụng lệnh sau:

aireplay-ng -0 30 -a [BSSID] [Tên card wifi]

Chú Ý Khi nào ở cửa sổ lệnh số 1 hiện lênh dòng chữ WPA handshake thì Bấm Ctrl + C trên cả 2 cửa sổ để dừng lại, hoặc ngồi chờ đến khi nó hiện lên thì dừng cả 2 lệnh trên 2 cửa sổ để tiết kiệm thời gian.

Sau khi chạy lệnh trên, chương trình đã hoàn tất quá trình bắt gói tin và lưu vào hệ thống của chúng ta 1 file với đuôi mở rộng là *.cab . File này mục đích dùng để giải mã vì nó có chứa chuỗi mật khẩu đăng nhập vào wifi , chúng ta sẽ tiến hành tìm file đã được chương trình tạo ra. Thông thường nó sẽ nằm trong thư mục HOME và thường có tên là [Tên wifi].cab

Hình dưới là cách truy cập vào thư mục HOME trên HĐH kali linux

Kiểm tra file này xem nó có chứa chuỗi mật khẩu không bằng lệnh sau:

aircrack-ng [đường dẫn file *.cab]

– Nếu có như hình dưới là ok.

Tiếp theo chúng ta sẽ tiến hành dùng thêm 1 file từ điển để dò, file từ điển các bạn có thể tải ở phần mô tả video hoặc tìm và download trên mạng.

Lưu ý, để đưa một file bên ngoài vào trong Kali linux, bạn có thể sử dụng nhiều cách. Có thể là tải vào usb rồi kết nối usb từ máy ảo, tải trên mạng…. Tuy nhiên, thông thường nhất là kéo thả file trực tiếp từ máy chính rồi thả vào máy ảo, muốn thực hiện việc này bạn cần cài Thêm Vmware tool để được hỗ trợ chức năng này, cách tải và cài đặt vmware tool cho HĐH kali bạn có thể tham khảo ở link đầu bài viết @@. – Ở đây mình đã chuẩn bị sẵn 1 file từ điển và đặt nó chung với thư mục chứa file *.cab cho dễ thao tác…

– Bây giờ mọi việc đã gần hoàn tất, việc chúng ta cần làm bây giờ sẽ là dùng lệnh để dò mật khẩu từ 2 file mà chúng ta vừa tạo được , cú pháp lệnh như sau: aircrack-ng -a 2 -w [file từ điển] [file *.cab]

Chú ý, chương trình sẽ giãi mã, sau đó nó so sánh chuỗi mật khẩu có trong file *.cab mà ta tìm được với file từ điển, nếu tìm thấy thì chương trình sẽ hiện mật khẩu lên màn hình cho chúng ta biết. Hiện nay, có rất nhiều bộ từ điển được phân chia ra làm nhiều lĩnh vực, có cả từ điển của Việt Nam luôn. Bản thân mình đã từng dowload bộ từ điển hơn 40GB về để dò , thời gian dò có thể nhanh hoặc chậm tùy vào độ khó của mật khẩu và khả năng xuất hiện của mật khẩu có trong file từ điển… – Hình bên dưới là kết quả sau khi Chương trình đã tìm ra mật khẩu của wifi này

Qua các bước trên, với việc bắt được một gói tin đang kết nối giữa modem và các thiết bị trong mạng đó, cộng với file từ điển mà mình sử dụng, việc dò ra mật khẩu là rất nhanh chóng và chính xác.

Tiến hành dùng điện thoại hoặc dùng máy tính để đăng nhập với password mà chương trình đã tìm thấy.

Nếu bạn muốn dùng Kali để đăng nhập vào mạng wifi này thì bạn chỉ cần tắt chế độ monitor trên card wifi và tiến hành đăng nhập là được, sử dụng lệnh bên dưới để tắt chế độ monitor cho card wifi: airmon-ng stop [ten card wifi]

Sau khi đã tắt chế độ monitor trên card, chúng ta sẽ tiến hành đăng nhập bình thường…

Hướng Dẫn Hack Mật Khẩu Wifi Chuẩn Wpa – Wpa2 / 2023

HƯỚNG DẪN CÁCH DÒ TÌM MẬT KHẨU WIFI NHANH VÀ CHÍNH XÁC NHẤT

Bạn đang tìm cách để xài ké mạng hàng xóm?

Bạn đã tìm trên mạng các bài viết về hack mà vẫn chưa có kết quả?

Wifi nhà bạn đạng bị vấn đề, đi xin người khác không cho ?

Bạn rảnh rỗi, muốn ngồi vọc vạch để giết thời gian?

Hãy thử qua bài viết dò tìm mật khẩu, hack mật khẩu wifi, đảm bảo bạn sẽ hài lòng sau khi thực hiện đầy đủ và khám phá cho mình những kiến thức mới.

Video dành cho các bạn lười đọc bài viết !!!

Các bước chuẩn bị trước khi bắt đầu :

Hệ điều hành kali linux, (có thể sử dụng máy thật hoặc máy ảo đều được).

CÓ THỂ BẠN QUAN TÂM:

BẮT ĐẦU THÔI: 

Trong bài viết này, mình sẽ sử dụng máy Laptop. Trên máy này mình cài chương trình máy ảo VMware để hướng dẫn cho các bạn. ( Tất nhiên Vmware sẽ chạy HĐH kali linux)

Đầu tiên, để bắt đầu,  bạn cần tìm cho mình một Card Wifi phù hợp, được hỗ trợ để có thể dò sóng wifi của các điểm phát sóng xung quanh, bài viết này mình sử dụng usb Wifi TL_WN727N_V4

Sau khi đã tìm được card wifi phù hợp, bạn cần cài đặt driver chuẩn cho card wifi này, bằng cách truy cập trực tiếp vào trang web của nhà sản xuất để tải về bản driver mới nhất và cài đặt vào máy.

Để dễ dàng tìm ra drive của card wifi mà bạn đang dùng, chỉ cần lên google seach từ khóa : ” Tên card wifi + dowload driver ”

Hình dưới là máy của mình sau khi đã tải và cài đăt đầy đủ driver cho card wifi .

Đảm bảo rằng máy tính của bạn đã nhận đầy đủ driver và bắt sóng wifi tốt, tiếp theo bạn khởi chạy chương trình Vmware lên và chạy Hệ điều hành Kali linux trên máy ảo này.

Sau khi Kali trên máy ảo Vmware đã khởi chạy thành công, bước tiếp theo bạn cần phải kết nối card wifi vào máy ảo để kali nhận diện được thiết bị wifi mà bạn đang sử dụng.

Hình dưới là thao tác kết nối với card wifi trên chương trình Vmware.

Nếu mọi việc đều ok, bạn có thể chuyển qua bước kế tiếp.

Tại bước này, bạn sẽ tiến hành dò tìm tên card wifi bạn vừa kết nối vào hệ thống mà Kali có thể nhận diện được bằng cách dùng lệnh để kiểm tra.

Chúng ta sẽ mở ứng dụng Terminal trên Kali linux

Sử dụng lệnh:  airmon-ng để tìm thông tin card wifi

Lệnh xem tên card wifi mà kali nhận dạng đượcỞ trên chúng ta tìm thấy tên :  wlan0 la tên của card wifi mà kali đã nhận diện được.

Sau khi đã có tên card wifi, chúng ta sẽ bật chế độ monitor cho card này bằng lệnh : airmon-ng start [tên card wifi vừa tìm thấy]

Hình dưới là câu lệnh mà mình sử dụng để bật chế độ monitor cho card wlan0 của mình

Để kiểm tra chế độ monitor đã thực sự được bật chưa ? chúng ta sẽ dùng lệnh : airmon-ng

Nếu có hậu tố mon đăng sau tên card thì tức là card wifi wlan0 đã được chuyển qua chế độ monitor thành công.

Tiếp theo, với chế độ monitor đang được bật, chúng ta sẽ tiến hành scan để quét các mạng xung quanh, mục đích là để xác định được mạng mà chúng ta cần cần dò mật khẩu bằng lệnh :   airodump-ng [tên card wifi]

Chú ý, việc scan các mạng có thể diễn ra lâu, cho nên nếu chúng ta đã xác định được tên wifi cần dò mật khẩu thì chỉ việc Nhân Ctrl + C để ngừng quá trình scan lại

Sau khi chương trình đã scan xong, bạn sẽ xác định wifi mục tiêu mà chúng ta muốn dò mật khẩu và lưu lại các thông số cần thiết sau : Tên wifi (ESSID ) :    = ??? BSSID :      = ??? CH (kênh): = ??? Tên Card wifi ở chế độ monitor : wlan0mon

Khi đã có các thông số trên, chúng ta tiến hành dò bằng cách sử dụng lệnh:

airodump-ng -c [CH] –bssid [bssid cần dò] -w [Tên của wifi cần dò] [tên vlan đang bật monitor]

Chú ý: đối với tên wifi có dấu cách ở giữa các ký tự thì cần phải để tên wifi nằm trong các dấu nháy đơn ( ‘ ‘ ) ví dụ : ‘ vien thong buon ho ‘

Hình dưới là thông tin mạng mà mình muốn dò pass

Và đây là câu lệnh mà mình dùng để scan

Cần chú ý rằng, sau khi nhấn Enter để Chạy lệnh thì  chúng ta cần ít nhất 1 người đang kết nối vào mạng cần dò mật khẩu đó, vì nếu không có thiết bị nào đang kết nối vào thì chúng ta không thể nào bắt được gói tin để tiến hành giải mã được…

Như hình bên dưới, chúng ta đã nhìn thấy 1 số kết nối có thể sử dụng được, tiến hành lưu lại BSSID  này để sử dụng.

Sau khi đã xác định được mục tiêu đang kết nối với mạng wifi cần dò mật khẩu, chúng ta sẽ mở mới thêm 1 cửa sổ ứng dụng Terminal trên kali linux để tiến hành chôm pass từ mục tiêu này, sử dụng lệnh sau:

aireplay-ng -0 30 -a [BSSID] [Tên card wifi]

Chú Ý Khi nào ở cửa sổ lệnh số 1 hiện lênh dòng chữ WPA handshake thì Bấm Ctrl + C trên cả 2 cửa sổ để dừng lại, hoặc ngồi chờ đến khi  nó hiện lên thì dừng cả 2 lệnh trên 2 cửa sổ để tiết kiệm thời gian.

Sau khi chạy lệnh trên, chương trình đã hoàn tất quá trình bắt gói tin và lưu vào hệ thống của chúng ta 1 file với đuôi mở rộng là *.cab . File này mục đích dùng để giải mã vì nó có chứa chuỗi mật khẩu đăng nhập vào wifi  , chúng ta sẽ tiến hành tìm file đã được chương trình tạo ra. Thông thường nó sẽ nằm trong thư mục HOME  và thường có tên là [Tên wifi].cab

Hình dưới là cách truy cập vào thư mục HOME trên HĐH kali linux

Kiểm tra file này xem nó có chứa chuỗi mật khẩu không bằng lệnh sau:

aircrack-ng [đường dẫn file *.cab]

– Nếu có như hình dưới là ok.

Tiếp theo chúng ta sẽ tiến hành dùng thêm 1 file từ điển để dò, file từ điển các bạn có thể tải ở phần mô tả video hoặc tìm và download trên mạng.

Lưu ý, để đưa một file bên ngoài vào trong Kali linux, bạn có thể sử dụng nhiều cách. Có thể là tải vào usb rồi kết nối usb từ máy ảo, tải trên mạng…. Tuy nhiên, thông thường nhất là kéo thả file trực tiếp từ máy chính rồi thả vào máy ảo, muốn thực hiện việc này bạn cần cài Thêm Vmware tool để được hỗ trợ chức năng này, cách tải và cài đặt vmware tool cho HĐH kali bạn có thể tham khảo ở link đầu bài viết  @@. – Ở đây mình đã chuẩn bị sẵn 1 file từ điển và đặt nó chung với thư mục chứa file *.cab cho dễ thao tác…

– Bây giờ mọi việc đã gần hoàn tất, việc chúng ta cần làm bây giờ sẽ là dùng lệnh để dò mật khẩu từ 2 file mà chúng ta vừa tạo được , cú pháp lệnh như sau: aircrack-ng -a 2 -w [file từ điển] [file *.cab]

Chú ý, chương trình sẽ giãi mã, sau đó nó so sánh chuỗi mật khẩu có trong file *.cab mà ta tìm được với file từ điển, nếu tìm thấy thì chương trình sẽ hiện mật khẩu lên màn hình cho chúng ta biết. Hiện nay, có rất nhiều bộ từ điển được phân chia ra làm nhiều lĩnh vực, có cả từ điển của Việt Nam luôn. Bản thân mình đã từng dowload bộ từ điển hơn 40GB về để dò , thời gian dò có thể nhanh hoặc chậm tùy vào độ khó của mật khẩu và khả năng xuất hiện của mật khẩu có trong file từ điển… – Hình bên dưới là kết quả sau khi Chương trình đã tìm ra mật khẩu của wifi này

Qua các bước trên, với việc bắt được một gói tin đang kết nối giữa modem và các thiết bị trong mạng đó, cộng với file từ điển mà mình sử dụng, việc dò ra mật khẩu là rất nhanh chóng và chính xác.

Tiến hành dùng điện thoại hoặc dùng máy tính để đăng nhập với password mà chương trình đã tìm thấy.

Nếu bạn muốn dùng Kali để đăng nhập vào mạng wifi này thì bạn chỉ cần tắt chế độ monitor trên card wifi và tiến hành đăng nhập là được, sử dụng lệnh bên dưới để tắt chế độ monitor cho card wifi:  airmon-ng stop [ten card wifi]

Sau khi đã tắt chế độ monitor trên card, chúng ta sẽ tiến hành đăng nhập bình thường…

CÓ THỂ BẠN QUAN TÂM:

Hướng Dẫn Hack Mật Khẩu Wifi Bỏ Qua Giao Thức Bảo Mật Wpa/ Wpa2 / 2023

Một nhà nghiên cứu bảo mật đã tiết lộ một kỹ thuật hack WiFi mới giúp tin tặc dễ dàng bẻ khóa mật khẩu WiFi của hầu hết các bộ định tuyến hiện đại.

Được phát hiện bởi nhà phát triển chính của công cụ bẻ khóa mật khẩu phổ biến Hashcat, Jens ‘Atom’ Steube, hack WiFi mới hoạt động rõ ràng chống lại các giao thức mạng không dây WPA / WPA2 với tính năng chuyển vùng dựa trên mã nhận dạng cặp đôi (PMKID) được bật.

Cuộc tấn công nhằm thỏa hiệp các mạng WiFi hỗ trợ WPA / WPA2 đã được Steube tình cờ phát hiện khi anh đang phân tích chuẩn bảo mật WPA3 mới ra mắt .

Phương pháp hack WiFi mới này có khả năng cho phép kẻ tấn công khôi phục mật khẩu đăng nhập Khóa chia sẻ trước (PSK), cho phép chúng xâm nhập vào mạng Wi-Fi của bạn và nghe lén thông tin liên lạc trên Internet.

Cách hack mật khẩu WiFi bằng PMKID

Trong khi đó, cuộc tấn công mới không còn yêu cầu người dùng khác phải vào mạng đích để nắm bắt thông tin đăng nhập. Thay vào đó, nó được thực hiện trên RSN IE (Yếu tố thông tin mạng bảo mật mạnh mẽ) bằng cách sử dụng một khung EAPOL (Giao thức xác thực mở rộng qua mạng LAN) sau khi yêu cầu nó từ điểm truy cập.

Robust Security Network là một giao thức để thiết lập liên lạc an toàn qua mạng không dây 802.11 và có PMKID, chìa khóa cần thiết để thiết lập kết nối giữa máy khách và điểm truy cập, là một trong những khả năng của nó.

Kẻ tấn công có thể sử dụng một công cụ, như hcxdumptool (v4.2.0 trở lên), để yêu cầu PMKID từ điểm truy cập được nhắm mục tiêu và đổ khung nhận được vào tệp.

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 -enable_status

Sử dụng công cụ hcxpcaptool , đầu ra (ở định dạng pcapng) của khung sau đó có thể được chuyển đổi thành định dạng băm được Hashcat chấp nhận.

$ ./hcxpcaptool -z test.16800 test.pcapng

Sử dụng công cụ bẻ khóa mật khẩu Hashcat (v4.2.0 trở lên) để lấy mật khẩu WPA PSK (Khóa chia sẻ trước) và chơi lô tô, đó là cách hack mật khẩu wifi.

$ ./hashcat -m 16800 bài kiểm tra.16800 -a 3 -w 3 ‘? L? L? L? L? L? Lt!’

Đó là mật khẩu của mạng không dây đích, việc bẻ khóa có thể mất thời gian tùy thuộc vào độ dài và độ phức tạp của nó.

“Tại thời điểm này, chúng tôi không biết nhà cung cấp nào hoặc cho bao nhiêu bộ định tuyến kỹ thuật này sẽ hoạt động, nhưng chúng tôi nghĩ rằng nó sẽ hoạt động với tất cả các mạng 802.11i / p / q / r với chức năng chuyển vùng được kích hoạt (hầu hết các bộ định tuyến hiện đại),” Steube nói.

Do hack WiFi mới chỉ hoạt động đối với các mạng có chức năng chuyển vùng được kích hoạt và yêu cầu kẻ tấn công phải sử dụng mật khẩu, người dùng được khuyến nghị bảo vệ mạng WiFi của họ bằng mật khẩu an toàn khó bị bẻ khóa.

Bản hack WiFi này cũng không hoạt động đối với giao thức bảo mật không dây WPA3 thế hệ tiếp theo, vì giao thức mới này “khó tấn công hơn nhiều do giao thức thiết lập khóa hiện đại của nó có tên là” Xác thực đồng thời “(SAE).

Hack Password Wifi Chuẩn Bảo Mật Wpa/Wpa2 Bằng Kali Linux / 2023

Giới thiệu

Làm thế nào để hack password wifi, chắc hẳn rất nhiều bạn quan tâm đến vấn đề này. Hôm nay tôi sẽ viết bài hướng dẫn hack password wifi bằng Kali Linux.

Hiện nay có 3 chuẩn bảo mật Wifi đang được sử dụng: WEP, WPA, WPA2. Nếu bạn đã từng vào trang cấu hình của Router (thông thường ở địa chỉ 192.168.1.1), bạn có thể lựa chọn 1 trong 3 chuẩn bảo mật này. Trong đó chuẩn WEP đã lỗi thời và hầu như không còn được sử dụng trong thực tế nữa nên tôi sẽ không giới thiệu phương pháp tấn công chuẩn WEP ở đây. Trong những điều kiện thích hợp ta có thể hack wifi chuẩn WEP trong vài phút với tỉ lệ thành công 99%, phương pháp tấn công dựa vào lỗ hỗng trong bản thân chuẩn bảo mật này.

WPA2 là chuẩn mới nhất, phương pháp tấn công chủ yếu dựa vào wordlist nên tỉ lệ thành công dựa vào độ mạnh của mật khẩu do admin đặt. Thế nhưng năm 2017, các chuyên gia bảo mật đã phát hiện lỗ hổng bảo mật nghiêm trọng trong chuẩn kết nối WPA2 và giới thiệu phương pháp tấn công KRACK (Key Reinstallation Attack) khiến cho WPA2 không còn an toàn nữa.

Đầu năm 2018, các nhà phát triển đã giới thiệu chuẩn bảo mật mới WPA3 và trong tương lai các nhà sản xuất phần cứng sẽ update chuẩn mới này. Tuy nhiên bạn yên tâm là trong vòng 5 năm tiếp theo chuẩn WPA3 cũng chưa thể phổ biến toàn cầu được, và phương pháp tấn công chuẩn WPA/WPA2 trong bài viết sẽ chưa lỗi thời trong ít nhất 5 năm nữa 🙂

Phương pháp tấn công

Phần này mang tính lý thuyết, sẽ giúp bạn hiểu được quá trình tấn công diễn ra như thế nào.

Khi một client muốn kết nối đến Router được cài đặt chuẩn bảo mật WPA/WPA2 để truy cập internet nó cần có PSK (Pre-shared Key) mà ta hay gọi là password. Client cần có cách để chứng minh với Router rằng nó biết password mà không trực tiếp gửi password qua Router (để tránh có kẻ thứ 3 bắt được gói tin này và thu được password). Quá trình xác thực trải qua 4 bước (4-way handshake – giao thức bắt tay 4 bước):

Client dò mạng và thấy sóng public của Router, trong sóng này có cái mã Random là ANonce.

Client lấy cái ANonce, qua quá trình tính toán tính ra được cái mã SNonce, và gửi đi SNonce cùng một số thông tin đã được mã hóa như tao là ai, tao có password wifi nè, … cho Router.

Router nhận được SNonce, nó bảo: à há, thằng này biết password wifi nè, cho nó kết nối thôi. Nó hăm hở gửi lại cho client 1 cái mã khóa chung gọi là GTK (Group Temporary Key) và bảo rằng, ê thằng đệ, lấy cái Key này về mà mã hóa dữ liệu gửi cho tao, tao sẽ biết đường mã giải mã.

Client nhận được cái GTK sẽ lưu lại (Installation), liền dùng nó mã hóa 1 cái thư gửi lại cho Router với nội dung ACK thông báo cho Router rằng tao nhận được khóa rồi, vui quá mày ơi. Từ đó 2 thằng dùng cái mã khóa chung này để gửi và nhận dữ liệu.

Chuẩn bị

Để áp dụng được phương pháp tấn công trong bài viết, bạn cần có những thứ sau:

Hệ điều hành Kali Linux (nên update lên phiên bản mới nhất để tối ưu hóa cuộc tấn công).

Bộ chương trình aircrack-ng để hack wifi (được cài đặt sẵn trên Kali Linux).

Một wordlist (từ điển password) tốt, có thể tải từ internet hoặc tự tạo bằng các chương trình như crunch, cupp, …

Một tí may mắn 🙂

Bắt đầu nào!

Attack – Step 1: Capture the 4-way Handshake packets.

Đầu tiên, bạn vào Kali Linux, mở Terminal lên, gõ lệnh sau để xem các card mạng đang có trong máy:

Như hình trên, eth0 là card mạng có dây lo bạn không cần quan tâm, wlan0 là card wireless sẽ dùng để hack, bạn có thể thấy địa chỉ IP của máy Kali (nếu bạn đã kết nối wifi) là 192.168.12.109 và địa chỉ MAC là 56:0F:1C:93:EB:B2.

Card wireless có 2 chế độ, chế độ mặc định là Managed, card mạng sẽ chỉ thu nhận những gói dữ liệu (packets) được gửi đi trong không khí mà có địa chỉ nhận là máy của ta. Chế độ còn lại là Monitor, lúc này card mạng sẽ thu nhận tất cả các packets được gửi đi từ các card wireless khác trong phạm vi bắt sóng, bất kể địa chỉ nhận là gì.

Để chuyển sang chế độ Monitor bạn gõ lệnh

airmon-ng start wlan0

Khi đó card wireless sẽ đổi tên thành wlan0mon, bạn có thể gõ lệnh ifconfig lại để check card mạng.

Bạn gõ tiếp lệnh sau để card mạng thăm dò các packets trong không khí nhằm xác định các AP (Access Point) và các client kết nối đến chúng.

airodump-ng wlan0mon

Phần trên là các AP bắt sóng được, phần dưới là các client kết nối đến AP này. Bạn chú ý cột ESSID là tên của AP, cột ENC cho biết phương pháp mã hóa (bạn có thể thấy WPA2 chiếm đa số, và hầu như không có WEP), cột CH là channel mà AP phát sóng, BSSID là địa chỉ MAC của AP.

Khi đã tìm được AP mục tiêu mà ta cần tấn công, nhấn Ctrl + C để dừng quá trình dò mạng. Ở đây tôi chọn AP có ESSID là “Ngoai Tieu Hoa”. Gõ tiếp lệnh sau để chỉ bắt các gói tin thuộc AP mà ta mong muốn:

airodump-ng --bssid B0:48:7A:9A:E6:36 -c 4 -w ngoaitieuhoa wlan0mon

Trong đó:

B0:48:7A:9A:E6:36 là địa chỉ MAC của AP

-c 4 là channel mà AP phát sóng

-w ngoaitieuhoa là tên file mà ta muốn viết

wlan0mon là tên card wifi ở chế độ monitor

Lệnh trên sẽ bắt các gói tin đi và đến AP có địa chỉ MAC: B0:48:7A:9A:E6:36 trên channel … và ghi lại các gói tin bắt được vào file .cap có tên bắt đầu là ngoaitieuhoa…

Lúc này ta sẽ chờ đợi khi có client nào connect đến AP nó sẽ bắt được quá trình 4-way handshake và dòng chữ WPA Hanshake sẽ hiện ở góc trên phải của terminal. File chúng tôi sẽ được lưu trong /root.

Để đảm bảo quá trình nghe lén này thành công ta mở 1 terminal khác và gõ lệnh sau để ngắt kết nối các client đang kết nối với AP. Khi đó client sẽ thực hiện lại 4-way handshake và ta sẽ bắt được gói tin cần thiết.

aireplay-ng --deauth 0 -a B0:48:7A:9A:E6:36 wlan0mon

Trong đó:

-deauth 0: thực hiện tấn công ngắt kết nối liên tục đến các client của mạng này.

-a B0:48:7A:9A:E6:36 là địa chỉ MAC của AP.

wlan0mon là tên card wireless ở chế độ monitor.

Quan sát cửa sổ đang chạy lệnh airodump-ng, đến khi hiện chữ “WPA Handshake” thì coi như đã hoàn thành bước 1: bắt gói tin. Ta có thể Ctrl + C tại các cửa sổ để dừng lệnh lại.

Attack – Step 2: Wordlist

Bước tiếp theo trong quá trình tấn công là tiến hành wordlist attack. Ta cần có một bộ từ điển tốt để hack.

Trong Kali, đã có sẵn một số wordlist, ví dụ wordlist chúng tôi nằm tại địa chỉ /usr/share/wordslists/rockyou.txt hoặc wordlist của John the Riper tại /usr/share/john/password.lst, … nhưng đa số các wordlist này không phù hợp với người Việt Nam do đặc điểm ngôn ngữ khác biệt.

Một số wordlist được tạo sẵn dành cho người Việt có thể tải từ link sau:

https://drive.google.com/drive/folders/1xucDD6sy6DTH-IAvKdaVQkAkI3tSHfIe

Hoặc bạn có thể tự tạo wordlist bằng chương trình crunch có sẵn của Kali Linux.

Câu lệnh sau sẽ tạo wordlist gồm 8 chữ số (password thông dụng tại các quán cafe) trong vòng vài giây:

crunch 8 8 0123456789 -o chúng tôi

File wordlist vừa tạo nặng 858 Mb! Bạn có thể tìm hiểu thêm về chương trình crunch bằng cách gõ crunch --help

Attack - Step 3: Crack

Ở bước này chỉ cần 1 lệnh đơn giản:

aircrack-ng chúng tôi -w chúng tôi

Lệnh này sẽ tiến hành tạo mã hash cho mỗi password trong wordlist và tiến hành so sánh với password đã hash bắt được trong file chúng tôi Thay chúng tôi bằng đường dẫn đến file wordlist đã chuẩn bị ở bước 2. Kết quả test trên máy tác giả:

Lời kết

Bạn có thể thấy tốc độ dò pass như trên là khá chậm. Có một số cách để tăng tốc độ dò pass như dựa vào sức mạnh của card đồ họa (GPU) hay dựa vào sức mạnh của điện toán đám mây (cloud). Tôi sẽ giới thiệu trong 1 bài khác nếu có dịp.

Phương pháp tấn công bên trên dựa vào wordlist nên tỉ lệ thành công không được cao lắm. Ở bài sau tôi sẽ giới thiệu một phương pháp tấn công khác là tấn công dựa trên tính năng WPS của Router.

Chúc may mắn với aircrack-ng 🙂

Bạn đang xem bài viết Hướng Dẫn Hack Mật Khẩu Wifi Chuẩn Wpa / 2023 trên website Karefresh.com. Hy vọng những thông tin mà chúng tôi đã chia sẻ là hữu ích với bạn. Nếu nội dung hay, ý nghĩa bạn hãy chia sẻ với bạn bè của mình và luôn theo dõi, ủng hộ chúng tôi để cập nhật những thông tin mới nhất. Chúc bạn một ngày tốt lành!