Bạn đang xem bài viết Hướng Dẫn Crack Password Wifi Sử Dụng Kali Linux được cập nhật mới nhất trên website Uta.edu.vn. Hy vọng những thông tin mà chúng tôi đã chia sẻ là hữu ích với bạn. Nếu nội dung hay, ý nghĩa bạn hãy chia sẻ với bạn bè của mình và luôn theo dõi, ủng hộ chúng tôi để cập nhật những thông tin mới nhất.
Đây là một bài hướng dẫn cơ bản về cách bẻ khóa một password trên hệ điều hành kali linux sử dụng công cụ thần thánh aircrack – một trong những công cụ mạnh mẽ và được ưa chuộng nhất trên thế giới, mà cụ thể ở đây là password WIFI theo chuẩn bảo mật rất cao hiện giờ là WPA2.
Mình sẽ đi nói cụ thể cách lấy một mật khẩu WIFI! Bởi vì không có một hệ thống nào là bảo mật tuyệt đối. Cho nên việc có thể lấy một password WIFI là hoàn toàn có thể. Quan trọng nhất đó là kiến thức của các bạn. Mình sẽ liệt kệ một vài cách:
1. Tấn công WPS (WPS attack), đây là một cách rất phổ biến. Cách này dễ sử dụng, nhưng hiên giờ khá là khó crack được password. Các bạn có thể tìm hiểu thêm. 2. Sử dụng Brute Force hoặc Dictionary. Đây là 2 cách được áp dụng rất nhiều hiện nay vì tể lệ thành công cao hơn. 3. Giả AP (Access point). Đây là cách rất hay nhưng cũng cần kiến thức khá thâm hậu. Điều quan trọng của cách này là cái từ điển mà các bạn xài là gì, và nó có chứa password mà bạn cần hay không, cho nên từ điển là cái cực kì quan trọng. Trên HVA online có chia sẻ một từ điển hơn 300GB, nghĩa là chưa hơn 3 tỷ password. Khả năng dò ra password là rất cao. Bài viết này mình hướng dẫn các bạn sử dụng dictionary. Nôm na cách này là sử dụng một từ điển (file text hoặc một database – cách này phức tạp hơn) để dò password. Chúng ta sẽ dò từng password trong từ điển cho đến khi trùng khớp với pass WIFI mình muốn có. Bạn có một máy tính càng mạnh (có card VGA, …) thì việc crack sẽ nhanh hơn, và đương nhiên còn tùy vào độ khó của password, mà thời gian có thể lên tới vài ngày…. :)) Nhược điểm của dictionary attack cho WPA2: 1. Mạng WIFI bắt buộc phải có client (có người kết nối) Yêu cầu: 1. Biết sử dụng kali linux cơ bản. Các bước thực hiện: 1. Bật chế độ monitor của card mạng. Card mạng có 2 chế độ Client và Monitor (các bạn có thể tìm hiểu thêm hoặc biết như vậy là đủ rồi) bằng lệnh airmon-ng start wlan0 2. Nôm na bước 2 là dò xem có những modem wifi nào đang gần mình mà mình có thể kết nối được. Bằng lệnh airodump-ng [tên card mạng ảo ở chế độ monitor], của mình là wlan0mon 3. Lắng nghe và bắt dữ liệu trong quá trình bắt tay 4 bước để kết nối với AP (access point) bằng lệnh airodump-ng –bssid [MAC của mục tiêu] -c [channel của mục tiêu] -w [file output .cap] wlan0mon. Bước này rất quan trọng, các bạn sẽ dùng lệnh aireplay-ng –deauth 10 -a [MAC của mục tiêu] -c [MAC của client] wlan0mon để liên tục ngắt kết nối client và AP (DOS). Khi nào bắt được dữ liệu sẽ hiện lên dòng WPA …bên góc phải phía trên. 4. Crack password bằng lệnh aircrack-ng -w [dictionary] [file .cap]. Đây là clip hướng dẫn: 2. Biết một chút về mạng máy tính. 3. Biết cơ bản về công cụ aircrack. Có thể xem trên trang chủ hoặc tra google. 2. Password muốn tìm phải được nằm trong từ điển. Vì vậy hãy tìm hiểu thói quen đặt từ điển của mục tiêu (victim) để có thể tạo ra được một dictionary tốt nhất. Tạo dictionary trên kali linux khá dễ và có rất nhiều hướng dẫn, hoặc có thể tải sẵn trên mạng có khá nhiều người chia sẽ.
Hack Password Wifi Chuẩn Bảo Mật Wpa/Wpa2 Bằng Kali Linux
Giới thiệu
Làm thế nào để hack password wifi, chắc hẳn rất nhiều bạn quan tâm đến vấn đề này. Hôm nay tôi sẽ viết bài hướng dẫn hack password wifi bằng Kali Linux.
Hiện nay có 3 chuẩn bảo mật Wifi đang được sử dụng: WEP, WPA, WPA2. Nếu bạn đã từng vào trang cấu hình của Router (thông thường ở địa chỉ 192.168.1.1), bạn có thể lựa chọn 1 trong 3 chuẩn bảo mật này. Trong đó chuẩn WEP đã lỗi thời và hầu như không còn được sử dụng trong thực tế nữa nên tôi sẽ không giới thiệu phương pháp tấn công chuẩn WEP ở đây. Trong những điều kiện thích hợp ta có thể hack wifi chuẩn WEP trong vài phút với tỉ lệ thành công 99%, phương pháp tấn công dựa vào lỗ hỗng trong bản thân chuẩn bảo mật này.
WPA2 là chuẩn mới nhất, phương pháp tấn công chủ yếu dựa vào wordlist nên tỉ lệ thành công dựa vào độ mạnh của mật khẩu do admin đặt. Thế nhưng năm 2017, các chuyên gia bảo mật đã phát hiện lỗ hổng bảo mật nghiêm trọng trong chuẩn kết nối WPA2 và giới thiệu phương pháp tấn công KRACK (Key Reinstallation Attack) khiến cho WPA2 không còn an toàn nữa.
Đầu năm 2018, các nhà phát triển đã giới thiệu chuẩn bảo mật mới WPA3 và trong tương lai các nhà sản xuất phần cứng sẽ update chuẩn mới này. Tuy nhiên bạn yên tâm là trong vòng 5 năm tiếp theo chuẩn WPA3 cũng chưa thể phổ biến toàn cầu được, và phương pháp tấn công chuẩn WPA/WPA2 trong bài viết sẽ chưa lỗi thời trong ít nhất 5 năm nữa 🙂
Phương pháp tấn công
Phần này mang tính lý thuyết, sẽ giúp bạn hiểu được quá trình tấn công diễn ra như thế nào.
Khi một client muốn kết nối đến Router được cài đặt chuẩn bảo mật WPA/WPA2 để truy cập internet nó cần có PSK (Pre-shared Key) mà ta hay gọi là password. Client cần có cách để chứng minh với Router rằng nó biết password mà không trực tiếp gửi password qua Router (để tránh có kẻ thứ 3 bắt được gói tin này và thu được password). Quá trình xác thực trải qua 4 bước (4-way handshake – giao thức bắt tay 4 bước):
Client dò mạng và thấy sóng public của Router, trong sóng này có cái mã Random là ANonce.
Client lấy cái ANonce, qua quá trình tính toán tính ra được cái mã SNonce, và gửi đi SNonce cùng một số thông tin đã được mã hóa như tao là ai, tao có password wifi nè, … cho Router.
Router nhận được SNonce, nó bảo: à há, thằng này biết password wifi nè, cho nó kết nối thôi. Nó hăm hở gửi lại cho client 1 cái mã khóa chung gọi là GTK (Group Temporary Key) và bảo rằng, ê thằng đệ, lấy cái Key này về mà mã hóa dữ liệu gửi cho tao, tao sẽ biết đường mã giải mã.
Client nhận được cái GTK sẽ lưu lại (Installation), liền dùng nó mã hóa 1 cái thư gửi lại cho Router với nội dung ACK thông báo cho Router rằng tao nhận được khóa rồi, vui quá mày ơi. Từ đó 2 thằng dùng cái mã khóa chung này để gửi và nhận dữ liệu.
Chuẩn bị
Để áp dụng được phương pháp tấn công trong bài viết, bạn cần có những thứ sau:
Hệ điều hành Kali Linux (nên update lên phiên bản mới nhất để tối ưu hóa cuộc tấn công).
Bộ chương trình aircrack-ng để hack wifi (được cài đặt sẵn trên Kali Linux).
Một wordlist (từ điển password) tốt, có thể tải từ internet hoặc tự tạo bằng các chương trình như crunch, cupp, …
Một tí may mắn 🙂
Bắt đầu nào!
Attack – Step 1: Capture the 4-way Handshake packets.
Đầu tiên, bạn vào Kali Linux, mở Terminal lên, gõ lệnh sau để xem các card mạng đang có trong máy:
Như hình trên, eth0 là card mạng có dây lo bạn không cần quan tâm, wlan0 là card wireless sẽ dùng để hack, bạn có thể thấy địa chỉ IP của máy Kali (nếu bạn đã kết nối wifi) là 192.168.12.109 và địa chỉ MAC là 56:0F:1C:93:EB:B2.
Card wireless có 2 chế độ, chế độ mặc định là Managed, card mạng sẽ chỉ thu nhận những gói dữ liệu (packets) được gửi đi trong không khí mà có địa chỉ nhận là máy của ta. Chế độ còn lại là Monitor, lúc này card mạng sẽ thu nhận tất cả các packets được gửi đi từ các card wireless khác trong phạm vi bắt sóng, bất kể địa chỉ nhận là gì.
Để chuyển sang chế độ Monitor bạn gõ lệnh
airmon-ng start wlan0
Khi đó card wireless sẽ đổi tên thành wlan0mon, bạn có thể gõ lệnh ifconfig lại để check card mạng.
Bạn gõ tiếp lệnh sau để card mạng thăm dò các packets trong không khí nhằm xác định các AP (Access Point) và các client kết nối đến chúng.
airodump-ng wlan0mon
Phần trên là các AP bắt sóng được, phần dưới là các client kết nối đến AP này. Bạn chú ý cột ESSID là tên của AP, cột ENC cho biết phương pháp mã hóa (bạn có thể thấy WPA2 chiếm đa số, và hầu như không có WEP), cột CH là channel mà AP phát sóng, BSSID là địa chỉ MAC của AP.
Khi đã tìm được AP mục tiêu mà ta cần tấn công, nhấn Ctrl + C để dừng quá trình dò mạng. Ở đây tôi chọn AP có ESSID là “Ngoai Tieu Hoa”. Gõ tiếp lệnh sau để chỉ bắt các gói tin thuộc AP mà ta mong muốn:
airodump-ng --bssid B0:48:7A:9A:E6:36 -c 4 -w ngoaitieuhoa wlan0mon
Trong đó:
B0:48:7A:9A:E6:36 là địa chỉ MAC của AP
-c 4 là channel mà AP phát sóng
-w ngoaitieuhoa là tên file mà ta muốn viết
wlan0mon là tên card wifi ở chế độ monitor
Lệnh trên sẽ bắt các gói tin đi và đến AP có địa chỉ MAC: B0:48:7A:9A:E6:36 trên channel … và ghi lại các gói tin bắt được vào file .cap có tên bắt đầu là ngoaitieuhoa…
Lúc này ta sẽ chờ đợi khi có client nào connect đến AP nó sẽ bắt được quá trình 4-way handshake và dòng chữ WPA Hanshake sẽ hiện ở góc trên phải của terminal. File chúng tôi sẽ được lưu trong /root.
Để đảm bảo quá trình nghe lén này thành công ta mở 1 terminal khác và gõ lệnh sau để ngắt kết nối các client đang kết nối với AP. Khi đó client sẽ thực hiện lại 4-way handshake và ta sẽ bắt được gói tin cần thiết.
aireplay-ng --deauth 0 -a B0:48:7A:9A:E6:36 wlan0mon
Trong đó:
-deauth 0: thực hiện tấn công ngắt kết nối liên tục đến các client của mạng này.
-a B0:48:7A:9A:E6:36 là địa chỉ MAC của AP.
wlan0mon là tên card wireless ở chế độ monitor.
Quan sát cửa sổ đang chạy lệnh airodump-ng, đến khi hiện chữ “WPA Handshake” thì coi như đã hoàn thành bước 1: bắt gói tin. Ta có thể Ctrl + C tại các cửa sổ để dừng lệnh lại.
Attack – Step 2: Wordlist
Bước tiếp theo trong quá trình tấn công là tiến hành wordlist attack. Ta cần có một bộ từ điển tốt để hack.
Trong Kali, đã có sẵn một số wordlist, ví dụ wordlist chúng tôi nằm tại địa chỉ /usr/share/wordslists/rockyou.txt hoặc wordlist của John the Riper tại /usr/share/john/password.lst, … nhưng đa số các wordlist này không phù hợp với người Việt Nam do đặc điểm ngôn ngữ khác biệt.
Một số wordlist được tạo sẵn dành cho người Việt có thể tải từ link sau:
https://drive.google.com/drive/folders/1xucDD6sy6DTH-IAvKdaVQkAkI3tSHfIe
Hoặc bạn có thể tự tạo wordlist bằng chương trình crunch có sẵn của Kali Linux.
Câu lệnh sau sẽ tạo wordlist gồm 8 chữ số (password thông dụng tại các quán cafe) trong vòng vài giây:
crunch 8 8 0123456789 -o chúng tôi
File wordlist vừa tạo nặng 858 Mb! Bạn có thể tìm hiểu thêm về chương trình crunch bằng cách gõ crunch --help
Attack - Step 3: Crack
Ở bước này chỉ cần 1 lệnh đơn giản:
aircrack-ng chúng tôi -w chúng tôi
Lệnh này sẽ tiến hành tạo mã hash cho mỗi password trong wordlist và tiến hành so sánh với password đã hash bắt được trong file chúng tôi Thay chúng tôi bằng đường dẫn đến file wordlist đã chuẩn bị ở bước 2. Kết quả test trên máy tác giả:
Lời kết
Bạn có thể thấy tốc độ dò pass như trên là khá chậm. Có một số cách để tăng tốc độ dò pass như dựa vào sức mạnh của card đồ họa (GPU) hay dựa vào sức mạnh của điện toán đám mây (cloud). Tôi sẽ giới thiệu trong 1 bài khác nếu có dịp.
Phương pháp tấn công bên trên dựa vào wordlist nên tỉ lệ thành công không được cao lắm. Ở bài sau tôi sẽ giới thiệu một phương pháp tấn công khác là tấn công dựa trên tính năng WPS của Router.
Chúc may mắn với aircrack-ng 🙂
Hack Thiết Bị Bluetooth Bằng Kali Linux
Hack kết nối Bluetooth bạn có thể truy cập tất cả dữ liệu đó.
Mặc dù nhiều người có thể sử dụng Bluetooth mỗi ngày, nhưng phần lớn không biết nó hoạt động như thế nào hoặc nó có thể bị hack. Hack Bluetooth cung cấp một cửa sổ rõ ràng vào thế giới của mục tiêu. Gần như mọi thiết bị đều có khả năng Bluetooth và mọi người lưu trữ rất nhiều thông tin cá nhân trên điện thoại và máy tính bảng của họ.
Mặc dù Bluetooth có cùng tần số 2,4 GHz như Wi-Fi, nhưng các thuộc tính khác nhau do các giao thức không hoàn toàn giống nhau. Có bảo mật nâng cao để các công cụ hack Wi-Fi phổ biến sẽ không hoạt động trên Bluetooth.
Đối với một, họ liên tục nhảy tần số, vì vậy nếu bạn có hai thiết bị giao tiếp qua Bluetooth, cả hai đều sử dụng thuật toán làm thay đổi tần số nhiều lần trong một giây. Điều đó có nghĩa là chúng ta không thể chỉ ngồi trên một tần số và lắng nghe vì họ sẽ nhảy khắp nơi. Nó gây khó khăn cho kẻ tấn công lắng nghe cuộc trò chuyện ngay từ đầu.
Một đặc tính khác là Bluetooth không đàm phán khóa mỗi lần như Wi-Fi, nơi mọi người dễ dàng tham gia và rời khỏi mạng Wi-Fi. Thay vào đó, Bluetooth đàm phán một khóa ngay từ đầu, lưu trữ khóa bí mật và sau đó đề cập đến nó mỗi khi nó nhìn thấy cùng một thiết bị. Điều đó có nghĩa là không thể ngồi đó và đánh hơi chìa khóa vì bạn cần ở đó lần đầu tiên các thiết bị này giao tiếp. Mặt khác, bạn sẽ không nhận được bất cứ điều gì hữu ích và không thể nhảy vào cuộc trò chuyện theo cách bạn có thể với Wi-Fi.
Tuy nhiên, chúng ta vẫn có thể theo dõi các thiết bị Bluetooth gần đó, đọc từ chúng và thậm chí viết các đặc điểm cụ thể. Do đó, rất hữu ích khi thực hiện trinh sát trong trường hợp chúng ta có thể kiểm soát thiết bị, xác định lỗ hổng hoặc tìm lỗ hổng sau đó khớp với lỗ hổng gần đó.
Bạn cần gì cho Bluetooth Recon
Để bắt đầu giám sát Bluetooth, bạn sẽ cần cài đặt phiên bản Kali Linux được cập nhật đầy đủ vì chúng tôi sẽ sử dụng các công cụ Bluetooth tích hợp để giữ cho nó siêu cơ bản. Để giữ mọi thứ siêu cơ bản, chúng tôi không cài đặt thêm bất cứ thứ gì và chúng tôi chỉ có thể làm việc với các công cụ Bluetooth mà Kali Linux có theo mặc định.
Tất nhiên, chúng ta phải ở rất gần để hack Bluetooth. Với một bộ chuyển đổi Bluetooth tuyệt vời, cần thiết, bạn sẽ có thể tiếp cận các thiết bị Bluetooth trong quán cà phê, lớp học, văn phòng và thậm chí có thể vào nhà hàng xóm.
Bước 1 Kích hoạt Bộ điều hợp Bluetooth của bạn với hciconfig
Nếu bạn quen thuộc với ifconfig cho thẻ và bộ điều hợp Wi-Fi, có một công cụ khác tương tự cho các thiết bị Bluetooth. Và nó được gọi là hciconfig .
~# hciconfig hci0 Type: Primary Bus: USB BD Address: ██:██:██:██:██:██ ACL MTU: 1022:8 SCO MTU: 183.5 DOWN RX bytes:574 acl:0 sco:0 events:30 errors:0 TX bytes:368 acl:0 sco:0 commands:30 errors:0Trong ví dụ của tôi, chúng ta có thể thấy một giao diện Bluetooth. Đó là những gì chúng ta sẽ sử dụng để làm tất cả những điều chúng ta muốn làm với Bluetooth. Bạn có thể thấy rằng trạng thái hiện tại của nó không hoạt động, điều đó có nghĩa là nó không thể làm được gì, vì vậy điều đầu tiên chúng ta cần làm để làm việc với Bluetooth là đưa giao diện của chúng ta lên.
Nếu chúng ta có một giao diện Wi-Fi được cắm, nhưng nó chưa được bật, chúng ta có thể nhập ifconfig , sau đó là tên của giao diện, rồi lên . Vì hciconfig về cơ bản giống như ifconfig, chúng ta có thể sử dụng rất nhiều lệnh tương tự mà bạn có thể thấy trong trang man của nó .
Chúng ta có thể thấy trong trang man này được sử dụng để định cấu hình các thiết bị Bluetooth, vì vậy nếu bạn có thiết bị Bluetooth bên ngoài đó hoặc một cái gì đó được cắm, bạn cũng có thể sử dụng nó để xem các thiết bị được kết nối và định cấu hình chúng một cách thích hợp.
Bây giờ chúng ta đã biết thêm một chút về hciconfig, hãy tiếp tục và nhấn Q để thoát. Chúng tôi sẽ cần mang thiết bị Bluetooth mà chúng tôi đã phát hiện ra và mang nó lên. Chỉ cần gõ hciconfig , sau đó là tên của thiết bị chúng tôi tìm thấy và lên .
~# hciconfig hci0 upĐể xem nó có hoạt động không, hãy chạy lại lệnh hciconfig :
~# hciconfig hci0 Type: Primary Bus: USB BD Address: ██:██:██:██:██:██ ACL MTU: 1022:8 SCO MTU: 183.5 UP RUNNING RX bytes:1148 acl:0 sco:0 events:60 errors:0 TX bytes:736 acl:0 sco:0 commands:60 errors:0Bước 2 Quét thiết bị Bluetooth bằng hcitool
Bây giờ, hãy sử dụng hcitool để tìm kiếm các thiết bị Bluetooth đang gửi các đèn hiệu khám phá của chúng (ở chế độ khám phá). Đầu tiên, hãy kiểm tra trang người dùng của nó :
Hcitool được sử dụng để cả cấu hình và thực hiện các tác vụ khác nhau như quét, yêu cầu và kéo tên. Điều đó thực sự hữu ích để tìm hiểu về thiết bị, nhưng một số lệnh này yêu cầu địa chỉ MAC để sử dụng chúng.
Chúng ta hãy xem một số các lệnh này. Đầu tiên, chúng tôi sẽ tiến hành quét. Nó sẽ sử dụng giao diện Bluetooth để quét các thiết bị Bluetooth gần đó và hiển thị địa chỉ MAC của chúng để chúng tôi thực hiện quét bổ sung, yêu cầu hoặc cố gắng lấy tên của thiết bị.
~# hcitool scan Scanning ... 00:1D:A5:00:09:1D OBDIIỞ trên, chúng ta thấy một đầu nối OBD2 được kết nối với một chiếc xe. Điều đó khá thú vị. Với địa chỉ MAC, bây giờ chúng ta có thể thực hiện một lệnh khác yêu cầu chúng ta phải có địa chỉ MAC ở vị trí đầu tiên. Hãy thử lấy tên của thiết bị:
~# hcitool name 00:1D:A5:00:09:1D OBDIIĐiều đó sẽ cho phép chúng tôi có được tên của thiết bị, nhưng chúng tôi đã biết nó từ lần quét đầu tiên đó. Tuy nhiên, nếu chúng ta không biết điều đó, nó sẽ cho phép chúng ta có thể tìm hiểu thêm về nó. Để tìm hiểu thêm, chúng ta có thể sử dụng lệnh inq :
~# hcitool inq 00:1D:A5:00:09:1D Scanning ... 00:1D:A5:00:09:1D clock offset: 0x21c0 class: ox5a020cLưu ý rằng nó cũng hiển thị bù đồng hồ và lớp. Lớp này cho biết loại thiết bị Bluetooth đó là gì và chúng ta có thể tra cứu mã bằng cách truy cập trang web Bluetooth . Hoặc, như chúng ta sẽ thấy sau này, một số công cụ sẽ làm điều đó cho chúng ta.
Bước 3 Quét dịch vụ bằng sdptool
Để tìm hiểu thêm về các dịch vụ, chúng tôi có thể sử dụng một công cụ có tên là sdptool để duyệt thêm về những gì có sẵn trên thiết bị và tìm hiểu về các thuộc tính – có thể là những gì chúng tôi có thể và không thể làm. Chúng ta sẽ cần sử dụng lại địa chỉ MAC, nhưng trước tiên, hãy cũng xem trang người dùng của nó :
Nó cho phép chúng tôi định cấu hình, kiểm soát và thẩm vấn các máy chủ SDP (giao thức khám phá dịch vụ), do đó, đây là thứ cho phép chúng tôi thực hiện truy vấn trên thiết bị Bluetooth và tìm hiểu chính xác những gì đang xảy ra với quyền và những gì chúng tôi có thể bắt đầu làm với những dịch vụ đó.
Thoát khỏi trang man và hãy gõ sdptool sau đó duyệt , theo sau là địa chỉ MAC chúng tôi đã chụp.
~# sdptool browse 00:1D:A5:00:09:1D Browsing 00:1D:A5:00:09:1D ... Service Name: SPP Service RecHandle: 0x10001 Service Class ID List: "Serial Port" (ox1101) Protocol Descriptor List: "L2CAP" (0x0100) "RFCOMM" (0x0003) Channel: 1Bước 4 Xem họ có thể truy cập bằng L2ping không
Bây giờ chúng tôi có địa chỉ MAC của tất cả các thiết bị gần đó, chúng tôi có thể ping chúng, cho dù chúng có ở chế độ khám phá hay không, để xem liệu chúng có trong tầm tay hay không. Đối với tôi, nó chỉ là một thiết bị.
~# l2ping 00:1D:A5:00:09:1D Ping: 00:1D:A5:00:09:1D from ██:██:██:██:██:██ (data size 44) ... 44 bytes from 00:1D:A5:00:09:1D id 0 time 37.57ms 44 bytes from 00:1D:A5:00:09:1D id 1 time 27.23ms 44 bytes from 00:1D:A5:00:09:1D id 2 time 27.59ms 44 bytes from 00:1D:A5:00:09:1D id 3 time 27.31ms 44 bytes from 00:1D:A5:00:09:1D id 4 time 40.99ms 44 bytes from 00:1D:A5:00:09:1D id 5 time 48.77ms 44 bytes from 00:1D:A5:00:09:1D id 6 time 59.93ms 44 bytes from 00:1D:A5:00:09:1D id 7 time 48.84ms 44 bytes from 00:1D:A5:00:09:1D id 8 time 67.59msBước 5 Quét thiết bị Bluetooth bằng btscanner
Bây giờ là lúc chuyển sang công cụ cuối cùng mà chúng tôi sẽ giới thiệu, đây là giao diện người dùng đồ họa đầy đủ để khám phá các thiết bị Bluetooth. Nó được gọi là btscanner và khi chúng ta khởi động nó, chúng ta có thể gõ btscanner :
~# btscanner Opening the OUI database Reading the OUT databaseGiao diện có thể trông tương tự như những người quen thuộc với giao diện Kismet, về cơ bản là loại cho phép chúng ta thực hiện nhiều thứ ở định dạng dòng lệnh với cảm giác GUI. Nó thực sự hữu ích và thú vị bởi vì điều đó có nghĩa là bằng cách nhập i , chúng ta có thể bắt đầu thực hiện quét tìm kiếm và tìm các thiết bị gần đó là Bluetooth và nó có thể cho phép chúng ta kết nối hoặc đặt lệnh hoặc một cái gì đó tương tự.
Chúng tôi đã tìm thấy một thiết bị và đó là cùng một thiết bị Bluetooth mà chúng tôi đã tìm thấy trước đây và tôi chắc chắn rằng chúng tôi sẽ có thể tìm thấy một số thiết bị khác khi chúng cuộn lại. Bây giờ, chúng tôi có thể tiếp tục và nhấn Enter để tìm hiểu về thiết bị .
Ở đây, chúng ta có thể thấy tên của thiết bị khi lần đầu tiên nhìn thấy, chủ sở hữu, điều thú vị, và sau đó một số thông tin khác về các tính năng khác nhau đang được .
Để quay lại cửa sổ chính, nhấn Q và khi các thiết bị khác được phát hiện hoặc khi chúng nằm trong phạm vi, chúng ta có thể tìm thấy chúng ở đây và bắt đầu tìm hiểu thêm về những thiết bị này đang làm gì, chúng đang liên lạc với cái gì, chúng đang liên lạc với cái gì khác họ có khả năng, và nhiều hơn nữa.
22Nếu bạn không có Bluetooth trên máy tính, bạn luôn có thể cắm bộ chuyển đổi Bluetooth, nhưng bạn có thể muốn kiểm tra để đảm bảo rằng nó tương thích trước khi bạn tiếp tục và gặp rắc rối. Tôi không chắc chắn rằng mọi bộ điều hợp Bluetooth sẽ hoạt động với mọi chương trình Linux.
Ở trên, bạn có thể thấy chúng tôi đã tìm thấy một thiết bị thứ hai, vì vậy hãy tiếp tục và nhấp vào thiết bị.
Tất cả những điều trên được thực hiện với phiên bản cập nhật đầy đủ của Kali Linux và chúng tôi không phải cài đặt bất cứ thứ gì. Vì vậy, nếu bạn bắt đầu làm mới với Kali Linux, thì đó là một cách tuyệt vời để sử dụng một số công cụ tích hợp để tiếp cận và chạm vào các thiết bị Bluetooth xung quanh bạn và bắt đầu tìm hiểu thêm về khả năng của mỗi công cụ linh hoạt và mạnh mẽ này.
Hack Mật Khẩu Wifi Chuẩn Mã Hóa Wpa/Wpa2 Trên Kali Linux
data-full-width-responsive=”true”
Tiếp tục với series chuyên về bảo mật ứng dụng KaliTheKey, ở bài viết lần trước chúng ta đã cùng thực hành tấn công bẻ khóa Wifi chuẩn WEP rồi, một chuẩn bảo mật tương đối cũ và kém an toàn của Wifi.
Với các chuẩn mới hiện nay như là WPA/WPA2 thì việc thực hiện các cuộc tấn công là không hề dễ dàng, do không có những lỗ hổng bảo mật thực sự hiện hữu để có thể khai thác.
Dù vậy, cho đến thời điểm hiện tại đã có một số phương thức Cracking được giới Hacker phát triển thành công nhằm vào giao thức bắt tay 4 bướ c (4-way handshake).
Trong bài viết ngày hôm nay mình sẽ giới thiệu tới các bạn cách thực hiện một cuộc tấn công tương đối đơn giản vào giao thức WPA/WPA2, đó là tấn công từ điển (Dictionary Attack) trên Kali Linux. Các bạn muốn hiểu rõ hơn về lí thuyết xin mời đọc lại các bài viết trước của Series này nha.
Cần lưu ý một điều đó là, giống như những từ ngữ địa phương không xuất hiện trong từ điển, có rất nhiều mật khẩu Wifi thậm chí không tồn tại trong bất kì bộ Dictionary/wordlist nào trên thế giới vì độ ít phổ biến hoặc phức tạp của nó.
Vì vậy mà một cuộc tấn công Dictionary Attack có xác suất thành công không quá cao, và Hacker thường chọn những bộ Wordlist có khả năng (nói chung) chứa mật khẩu người dùng lớn nhất trước khi nghĩ tới những bộ từ điển đồ sộ hàng chục GB để tăng xác suất thành công và giảm hao phí tài nguyên máy/thời gian đợi.
I. Cần chuẩn bị những gì trước khi hack mật khẩu Wi-Fi ?
Về cơ bản chuẩn bị cho một cuộc tấn công WPA/WPA2 là giống với WEP. Chúng ta vẫn cần những phần cứng giống nhau và thực hiện trên công cụ Fern wifi Cracker trong Kali Linux. Nhắc lại cho những bạn chưa đọc bài viết trước:
data-full-width-responsive=”true”
Và thêm một thành phần không thể thiếu với mọi cuộc tấn công kiểu Dictionary Attack, đó là:
Bộ wordlist phục vụ tấn công từ điển giao thức WPA/WPA2. Trên Internet hiện nay các bạn có thể dễ dàng tìm kiếm các wordlist này với mỗi bộ chứa hàng triệu key được chọn lọc từ các nguồn rò rỉ mật khẩu hoặc tự tạo cho các kịch bản người dùng khác nhau (theo tên, số điện thoại, các password đã từng bị rò rỉ phổ biến nhất…).
Vậy là bước chuẩn bị đã đủ, giờ bắt tay cùng làm thôi nào !
II. Thực hiện cuộc tấn công bẻ khóa pass Wifi mã hóa chuẩn WPA/WPA2
Note: AP là viết tắt của từ AccessPoint !
1/ Thiết lập cấu hình cho Router làm AP mục tiêu
Vì mục đích là trình diễn tấn công bẻ khóa WPA/WPA2 nên mình sẽ cấu hình Router với chuẩn WPA2-PSK và đặt một khóa có dạng ngày tháng năm sinh ( 12111995).
Các bạn có thể cấu hình lại Router thử nghiệm của mình theo các thông số như bên dưới.
2/ Tấn công AP mục tiêu (hack mật khẩu Wifi)
+ Bước 1: Tương tự cuộc tấn công giao thức WEP, các bạn nhấn Refresh để phần mềm nhận diện các phần cứng mạng có trong máy.
Thông thường mỗi máy sẽ có một card wifi đặt tên là wlan0. Các bạn chọn card này và nhấn Scan for Access Point để quét các AP xung quanh.
+ Bước 3: Một cuộc tấn công Dictionary Attack nhắm vào giao thức WPA/WPA2 sẽ phức tạp hơn tấn công WEP ở chỗ bạn cần chuẩn bị nguồn từ điển để thực hiện tấn công.
+ Bước 4: Sau khi đã chọn thư viện xong, bạn nhấn Attack và cuộc tấn công bắt đầu. Bước đầu là thăm dò ( Probing) AP để xác định các liên kết Client-AP trong mạng.
+ Bước 5: Bước tiếp theo, phần mềm sẽ can thiệp vào quá trình xác thực Client-AP đang tồn tại trong mạng.
Các bạn có thể thay đổi liên kết mục tiêu bằng cách thay đổi MAC để chọn Client khác ở phần bên tay phải, dưới phần chọn thư viện.
Client hoạt động càng tích cực, càng dễ để bắt các gói tin và can thiệp vào giao thức bắt tay 4 bước của nó với AP.
+ Bước 6: Sau khi “lẻn” được vào đường truyền dữ liệu Client-AP này ( Handshake Captured), quá trình thử bẻ khóa bắt đầu diễn ra.
Tốc độ của việc thử này phụ thuộc vào sức mạnh phần cứng máy bạn và độ phức tạp bộ key đang chạy. Với máy của mình, tốc độ trung bình là gần 6000 key/s. Khá là nhanh !
+ Bước 7: Các key được thử không theo thứ tự bộ tư điển đầu vào mà được lấy ngẫu nhiên. Điều này nhằm tăng xác suất bắt gặp key đúng.
+ Bước 8: Không ngoài dự đoán, mất chỉ 2 phút, máy đã tìm ra key đúng là 12111995. Tuy nhiên mình sẽ phân tích rõ hơn ở phần sau để biết rằng, kết quả này chỉ là trường hợp khá đặc biệt !
+ Bước 9: Sau khi đã crack thành công, key sẽ được lưu lại trong database của công cụ, các bạn có thể tìm và xem lại bất cứ lúc nào cần.
Với phần trình diễn bẻ khóa trong 2 phút vừa rồi, có thể nhiều bạn sẽ nghĩ việc này quá dễ vậy, hóa ra WPA/WPA2 lại yếu kém đến thế!
Nhưng không ! như đã trình bày ngay từ đầu, mọi điều kiện của cuộc tấn công đều do mình thiết lập trước, đã chắc chắn có kết quả và không phải chờ đợi quá lâu. Giả sử password của AP là một giá trị khác hoặc xét đến trường hợp xấu nhất, key cuối cùng trong Dictionary mà phần mềm thử mới là key đúng, ta xét vài trường hợp đơn giản sau:
+ Bộ password ngày tháng năm sinh do người viết tự tạo có dạng @@@@19@@ và @@@@20@@ (các năm của thế kỉ XX và XXI) gồm 2x10^6=20.000.000 khóa. Mất 20.000.000/5000=400s ~ 6,7 phút để thử hết
+ Bộ password 8 số từ 00000000 đến 99999999 gồm 10^8=100.000.000 mã thử hết trong 100.000.000/5000=20000s ~ 5.5 giờ. Với password có 9, 10 chữ số, mỗi chữ số tăng thêm thì thời gian bẻ khóa trung bình cũng tăng gấp 10 (55 và 555 giờ máy chạy liên tục hết công suất ^^ )
+ Quan trọng hơn cả, Password của mục tiêu thật có dạng như thế nào, dài bao nhiêu chúng ta không hề biết ! Có thể chúng ta sẽ cần thử nhiều bộ password khác nhau, thậm chí thử tất cả bộ password tìm được mà vẫn không dò ra key của AP thực!
+ Quá trình bẻ khóa đòi hỏi phần cứng phải chạy liên tục ở công suất cao, với các bộ wordlist quá dài mà máy tản nhiệt không tốt, rất dễ sinh ra vấn đề ảnh hưởng tuổi thọ máy.
Như vậy chuẩn bảo mật WPA/WPA2 vẫn là một chuẩn bảo mật tương đối an toàn trong các tình huống sử dụng thông thường. Điều quan trọng nhất là ở ý thức tự vệ của người dùng, hạn chế sử dụng các mật khẩu ngắn, đơn giản và phổ biến sẽ hạn chế được khả năng bẻ khóa của Hacker.
Qua những bài viết gần đây, chúng ta đã cùng tìm hiểu về bảo mật mạng Wifi và thực hành các cuộc tấn công bẻ khóa bảo mật các giao thức WEP,WPA và WPA2.
OK, và bài viết hướng dẫn bẻ khóa mật khẩu WiFi sử dụng chuẩn mã hóa WPA/WPA2 cũng đã kết thúc. Hi vọng các bạn đã có được những kiến thức mới bổ ích.
CTV: Vũ Hữu Thăng – Blogchiasekienthuc.com
Xem tiếp các bài viết trong cùng Series
Cập nhật thông tin chi tiết về Hướng Dẫn Crack Password Wifi Sử Dụng Kali Linux trên website Uta.edu.vn. Hy vọng nội dung bài viết sẽ đáp ứng được nhu cầu của bạn, chúng tôi sẽ thường xuyên cập nhật mới nội dung để bạn nhận được thông tin nhanh chóng và chính xác nhất. Chúc bạn một ngày tốt lành!