Cách Hack Pass Wifi Bằng Kali Linux / Top 10 # Xem Nhiều Nhất & Mới Nhất 3/2023 # Top View | Uta.edu.vn

Hack Thiết Bị Bluetooth Bằng Kali Linux

Hack kết nối Bluetooth bạn có thể truy cập tất cả dữ liệu đó.

Mặc dù nhiều người có thể sử dụng Bluetooth mỗi ngày, nhưng phần lớn không biết nó hoạt động như thế nào hoặc nó có thể bị hack. Hack Bluetooth cung cấp một cửa sổ rõ ràng vào thế giới của mục tiêu. Gần như mọi thiết bị đều có khả năng Bluetooth và mọi người lưu trữ rất nhiều thông tin cá nhân trên điện thoại và máy tính bảng của họ.

Mặc dù Bluetooth có cùng tần số 2,4 GHz như Wi-Fi, nhưng các thuộc tính khác nhau do các giao thức không hoàn toàn giống nhau. Có bảo mật nâng cao để các công cụ hack Wi-Fi phổ biến sẽ không hoạt động trên Bluetooth.

Đối với một, họ liên tục nhảy tần số, vì vậy nếu bạn có hai thiết bị giao tiếp qua Bluetooth, cả hai đều sử dụng thuật toán làm thay đổi tần số nhiều lần trong một giây. Điều đó có nghĩa là chúng ta không thể chỉ ngồi trên một tần số và lắng nghe vì họ sẽ nhảy khắp nơi. Nó gây khó khăn cho kẻ tấn công lắng nghe cuộc trò chuyện ngay từ đầu.

Một đặc tính khác là Bluetooth không đàm phán khóa mỗi lần như Wi-Fi, nơi mọi người dễ dàng tham gia và rời khỏi mạng Wi-Fi. Thay vào đó, Bluetooth đàm phán một khóa ngay từ đầu, lưu trữ khóa bí mật và sau đó đề cập đến nó mỗi khi nó nhìn thấy cùng một thiết bị. Điều đó có nghĩa là không thể ngồi đó và đánh hơi chìa khóa vì bạn cần ở đó lần đầu tiên các thiết bị này giao tiếp. Mặt khác, bạn sẽ không nhận được bất cứ điều gì hữu ích và không thể nhảy vào cuộc trò chuyện theo cách bạn có thể với Wi-Fi.

Tuy nhiên, chúng ta vẫn có thể theo dõi các thiết bị Bluetooth gần đó, đọc từ chúng và thậm chí viết các đặc điểm cụ thể. Do đó, rất hữu ích khi thực hiện trinh sát trong trường hợp chúng ta có thể kiểm soát thiết bị, xác định lỗ hổng hoặc tìm lỗ hổng sau đó khớp với lỗ hổng gần đó.

Bạn cần gì cho Bluetooth Recon

Để bắt đầu giám sát Bluetooth, bạn sẽ cần cài đặt phiên bản Kali Linux được cập nhật đầy đủ vì chúng tôi sẽ sử dụng các công cụ Bluetooth tích hợp để giữ cho nó siêu cơ bản. Để giữ mọi thứ siêu cơ bản, chúng tôi không cài đặt thêm bất cứ thứ gì và chúng tôi chỉ có thể làm việc với các công cụ Bluetooth mà Kali Linux có theo mặc định.

Tất nhiên, chúng ta phải ở rất gần để hack Bluetooth. Với một bộ chuyển đổi Bluetooth tuyệt vời, cần thiết, bạn sẽ có thể tiếp cận các thiết bị Bluetooth trong quán cà phê, lớp học, văn phòng và thậm chí có thể vào nhà hàng xóm.

Bước 1 Kích hoạt Bộ điều hợp Bluetooth của bạn với hciconfig

Nếu bạn quen thuộc với ifconfig cho thẻ và bộ điều hợp Wi-Fi, có một công cụ khác tương tự cho các thiết bị Bluetooth. Và nó được gọi là hciconfig .

~# hciconfig hci0 Type: Primary Bus: USB BD Address: ██:██:██:██:██:██ ACL MTU: 1022:8 SCO MTU: 183.5 DOWN RX bytes:574 acl:0 sco:0 events:30 errors:0 TX bytes:368 acl:0 sco:0 commands:30 errors:0

Trong ví dụ của tôi, chúng ta có thể thấy một giao diện Bluetooth. Đó là những gì chúng ta sẽ sử dụng để làm tất cả những điều chúng ta muốn làm với Bluetooth. Bạn có thể thấy rằng trạng thái hiện tại của nó không hoạt động, điều đó có nghĩa là nó không thể làm được gì, vì vậy điều đầu tiên chúng ta cần làm để làm việc với Bluetooth là đưa giao diện của chúng ta lên.

Nếu chúng ta có một giao diện Wi-Fi được cắm, nhưng nó chưa được bật, chúng ta có thể nhập ifconfig , sau đó là tên của giao diện, rồi lên . Vì hciconfig về cơ bản giống như ifconfig, chúng ta có thể sử dụng rất nhiều lệnh tương tự mà bạn có thể thấy trong trang man của nó .

Chúng ta có thể thấy trong trang man này được sử dụng để định cấu hình các thiết bị Bluetooth, vì vậy nếu bạn có thiết bị Bluetooth bên ngoài đó hoặc một cái gì đó được cắm, bạn cũng có thể sử dụng nó để xem các thiết bị được kết nối và định cấu hình chúng một cách thích hợp.

Bây giờ chúng ta đã biết thêm một chút về hciconfig, hãy tiếp tục và nhấn Q để thoát. Chúng tôi sẽ cần mang thiết bị Bluetooth mà chúng tôi đã phát hiện ra và mang nó lên. Chỉ cần gõ hciconfig , sau đó là tên của thiết bị chúng tôi tìm thấy và lên .

~# hciconfig hci0 up

Để xem nó có hoạt động không, hãy chạy lại lệnh hciconfig :

~# hciconfig hci0 Type: Primary Bus: USB BD Address: ██:██:██:██:██:██ ACL MTU: 1022:8 SCO MTU: 183.5 UP RUNNING RX bytes:1148 acl:0 sco:0 events:60 errors:0 TX bytes:736 acl:0 sco:0 commands:60 errors:0

Bước 2 Quét thiết bị Bluetooth bằng hcitool

Bây giờ, hãy sử dụng hcitool để tìm kiếm các thiết bị Bluetooth đang gửi các đèn hiệu khám phá của chúng (ở chế độ khám phá). Đầu tiên, hãy kiểm tra trang người dùng của nó :

Hcitool được sử dụng để cả cấu hình và thực hiện các tác vụ khác nhau như quét, yêu cầu và kéo tên. Điều đó thực sự hữu ích để tìm hiểu về thiết bị, nhưng một số lệnh này yêu cầu địa chỉ MAC để sử dụng chúng.

Chúng ta hãy xem một số các lệnh này. Đầu tiên, chúng tôi sẽ tiến hành quét. Nó sẽ sử dụng giao diện Bluetooth để quét các thiết bị Bluetooth gần đó và hiển thị địa chỉ MAC của chúng để chúng tôi thực hiện quét bổ sung, yêu cầu hoặc cố gắng lấy tên của thiết bị.

~# hcitool scan Scanning ... 00:1D:A5:00:09:1D OBDII

Ở trên, chúng ta thấy một đầu nối OBD2 được kết nối với một chiếc xe. Điều đó khá thú vị. Với địa chỉ MAC, bây giờ chúng ta có thể thực hiện một lệnh khác yêu cầu chúng ta phải có địa chỉ MAC ở vị trí đầu tiên. Hãy thử lấy tên của thiết bị:

~# hcitool name 00:1D:A5:00:09:1D OBDII

Điều đó sẽ cho phép chúng tôi có được tên của thiết bị, nhưng chúng tôi đã biết nó từ lần quét đầu tiên đó. Tuy nhiên, nếu chúng ta không biết điều đó, nó sẽ cho phép chúng ta có thể tìm hiểu thêm về nó. Để tìm hiểu thêm, chúng ta có thể sử dụng lệnh inq :

~# hcitool inq 00:1D:A5:00:09:1D Scanning ... 00:1D:A5:00:09:1D clock offset: 0x21c0 class: ox5a020c

Lưu ý rằng nó cũng hiển thị bù đồng hồ và lớp. Lớp này cho biết loại thiết bị Bluetooth đó là gì và chúng ta có thể tra cứu mã bằng cách truy cập trang web Bluetooth . Hoặc, như chúng ta sẽ thấy sau này, một số công cụ sẽ làm điều đó cho chúng ta.

Bước 3 Quét dịch vụ bằng sdptool

Để tìm hiểu thêm về các dịch vụ, chúng tôi có thể sử dụng một công cụ có tên là sdptool để duyệt thêm về những gì có sẵn trên thiết bị và tìm hiểu về các thuộc tính – có thể là những gì chúng tôi có thể và không thể làm. Chúng ta sẽ cần sử dụng lại địa chỉ MAC, nhưng trước tiên, hãy cũng xem trang người dùng của nó :

Nó cho phép chúng tôi định cấu hình, kiểm soát và thẩm vấn các máy chủ SDP (giao thức khám phá dịch vụ), do đó, đây là thứ cho phép chúng tôi thực hiện truy vấn trên thiết bị Bluetooth và tìm hiểu chính xác những gì đang xảy ra với quyền và những gì chúng tôi có thể bắt đầu làm với những dịch vụ đó.

Thoát khỏi trang man và hãy gõ sdptool sau đó duyệt , theo sau là địa chỉ MAC chúng tôi đã chụp.

~# sdptool browse 00:1D:A5:00:09:1D Browsing 00:1D:A5:00:09:1D ... Service Name: SPP Service RecHandle: 0x10001 Service Class ID List: "Serial Port" (ox1101) Protocol Descriptor List: "L2CAP" (0x0100) "RFCOMM" (0x0003) Channel: 1

Bước 4 Xem họ có thể truy cập bằng L2ping không

Bây giờ chúng tôi có địa chỉ MAC của tất cả các thiết bị gần đó, chúng tôi có thể ping chúng, cho dù chúng có ở chế độ khám phá hay không, để xem liệu chúng có trong tầm tay hay không. Đối với tôi, nó chỉ là một thiết bị.

~# l2ping 00:1D:A5:00:09:1D Ping: 00:1D:A5:00:09:1D from ██:██:██:██:██:██ (data size 44) ... 44 bytes from 00:1D:A5:00:09:1D id 0 time 37.57ms 44 bytes from 00:1D:A5:00:09:1D id 1 time 27.23ms 44 bytes from 00:1D:A5:00:09:1D id 2 time 27.59ms 44 bytes from 00:1D:A5:00:09:1D id 3 time 27.31ms 44 bytes from 00:1D:A5:00:09:1D id 4 time 40.99ms 44 bytes from 00:1D:A5:00:09:1D id 5 time 48.77ms 44 bytes from 00:1D:A5:00:09:1D id 6 time 59.93ms 44 bytes from 00:1D:A5:00:09:1D id 7 time 48.84ms 44 bytes from 00:1D:A5:00:09:1D id 8 time 67.59ms

Bước 5 Quét thiết bị Bluetooth bằng btscanner

Bây giờ là lúc chuyển sang công cụ cuối cùng mà chúng tôi sẽ giới thiệu, đây là giao diện người dùng đồ họa đầy đủ để khám phá các thiết bị Bluetooth. Nó được gọi là btscanner và khi chúng ta khởi động nó, chúng ta có thể gõ btscanner :

~# btscanner Opening the OUI database Reading the OUT database

Giao diện có thể trông tương tự như những người quen thuộc với giao diện Kismet, về cơ bản là loại cho phép chúng ta thực hiện nhiều thứ ở định dạng dòng lệnh với cảm giác GUI. Nó thực sự hữu ích và thú vị bởi vì điều đó có nghĩa là bằng cách nhập i , chúng ta có thể bắt đầu thực hiện quét tìm kiếm và tìm các thiết bị gần đó là Bluetooth và nó có thể cho phép chúng ta kết nối hoặc đặt lệnh hoặc một cái gì đó tương tự.

Chúng tôi đã tìm thấy một thiết bị và đó là cùng một thiết bị Bluetooth mà chúng tôi đã tìm thấy trước đây và tôi chắc chắn rằng chúng tôi sẽ có thể tìm thấy một số thiết bị khác khi chúng cuộn lại. Bây giờ, chúng tôi có thể tiếp tục và nhấn Enter để tìm hiểu về thiết bị .

Ở đây, chúng ta có thể thấy tên của thiết bị khi lần đầu tiên nhìn thấy, chủ sở hữu, điều thú vị, và sau đó một số thông tin khác về các tính năng khác nhau đang được .

Để quay lại cửa sổ chính, nhấn Q và khi các thiết bị khác được phát hiện hoặc khi chúng nằm trong phạm vi, chúng ta có thể tìm thấy chúng ở đây và bắt đầu tìm hiểu thêm về những thiết bị này đang làm gì, chúng đang liên lạc với cái gì, chúng đang liên lạc với cái gì khác họ có khả năng, và nhiều hơn nữa.

22Nếu bạn không có Bluetooth trên máy tính, bạn luôn có thể cắm bộ chuyển đổi Bluetooth, nhưng bạn có thể muốn kiểm tra để đảm bảo rằng nó tương thích trước khi bạn tiếp tục và gặp rắc rối. Tôi không chắc chắn rằng mọi bộ điều hợp Bluetooth sẽ hoạt động với mọi chương trình Linux.

Ở trên, bạn có thể thấy chúng tôi đã tìm thấy một thiết bị thứ hai, vì vậy hãy tiếp tục và nhấp vào thiết bị.

Tất cả những điều trên được thực hiện với phiên bản cập nhật đầy đủ của Kali Linux và chúng tôi không phải cài đặt bất cứ thứ gì. Vì vậy, nếu bạn bắt đầu làm mới với Kali Linux, thì đó là một cách tuyệt vời để sử dụng một số công cụ tích hợp để tiếp cận và chạm vào các thiết bị Bluetooth xung quanh bạn và bắt đầu tìm hiểu thêm về khả năng của mỗi công cụ linh hoạt và mạnh mẽ này.

Tuyệt Chiêu Hack Wifi Bằng Kali Linux Nhanh Chóng Và Hiệu Quả Nhất

Hack Wifi đang là từ khóa được khá nhiều người quan tâm và tìm hiểu hiện nay. Việc hack được mật khẩu wifi không phải là vấn đề đơn giản mà đòi hỏi sự cẩn thận cũng như trình độ chuyên môn cao. Trên thị trường hiện nay, đang có 3 loại bảo mật Wifi chính đó là WEP, WPA, WPA2. Do đó, hack wifi bằng kali linux l uôn đem đến hiệu quả cao và nhanh chóng nhất. Vậy, quy trình này được diễn ra như thế nào?

Một số vấn đề cần chuẩn bị trước khi hack mật khẩu Wifi

Về cơ bản chuẩn bị cho một cuộc tấn công WPA/WPA2 là giống với WEP. Chúng ta vẫn cần những phần cứng giống nhau và thực hiện trên công cụ Fern wifi Cracker trong Kali Linux. Nhắc lại cho những bạn chưa đọc bài viết trước:

Thường thì, máy tính sẽ có card wifi hỗ trợ Monitor mode. Đồng thời, bạn nên chọn các loại máy tính đạt được các yếu tố như:

CPU: Intel core i7-3740QM

GPU NVIDIA Quadro K2000m

16GB RAM DDR3-1600

Hệ điều hành Kali Linux 2019.2

Ngoài ra, Router đóng vai trò Victim, cụ thể là TP-Link WR802n Firmware v4.0. Bên cạnh đó, bạn cũng nên chọn máy Client tạo lưu lượng giả định như Xiaomi Mi A1-Android 9.0 Một điều dễ thấy đó chính có nhiều công cụ khác nhau cho phép thực hiện hack vào mạng wifi khác nhau. Trong đó, phải nhắc đến Aircrack-ng đang sử dụng dòng lệnh để điều khiển. Tuy nhiên, Kali Linux vẫn được đánh giá cao nhất dựa trên aircrack-ng cũng như Fern wifi cracker đồ họa của chúng rất dễ để sử dụng.

Thực hiện hack wifi bằng kali linux mã hóa chuẩn WPA/WPA2

Đối với những bạn chưa có trình độ chuyên môn hoặc có kinh nghiệm trong công nghệ khó có thể thực hiện được việc hack wifi. Tuy nhiên, điều này sẽ dễ dàng hơn khi bạn nắm được các thông tin sau.

Bước 1: Thiết lập cấu hình cho Router để xây dựng AP mục tiêu

Mục đích chính của thiết lập cấu hình cho Router đó là trình diễn tấn công bẻ khóa WPA/WPA2. Để bạn có thể hình dung dễ hơn, bài viết sẽ thành lập cấu hình Router với chuẩn WPA2-PSK dựa theo việc đặt một khóa dựa theo dạng ngày tháng năm sinh ( cụ thể ở đây là 12111995).

Tuy nhiên, bạn cũng có thể cấu hình lại Router các thông số theo hình bên dưới:

Bước 2: Bắt đầu tấn công AP mục tiêu

Để bắt đầu hack được mật khẩu Wifi, bạn cần dựa theo các công đoạn cụ thể như sau:

Bước 1:

Bước 2:

Bước 3:

Thường thì trong quá trình tấn công, Dictionary Attack sẽ nhắm vào giao thức WPA/WPA2. Tất nhiên, giao thức này sẽ phức tạp hơn tấn công WEP. Chính vì vậy, bạn cần chuẩn bị nguồn từ điển để bắt đầu thực hiện tấn công.

Bạn hãy chọn AP mục tiêu mà bạn đã định sẵn. Tiếp đó nhấn Browse… để bắt đầu mở thư viện đã chuẩn bị. Trên máy tính, thư viện sẽ thường được đặt tên là chúng tôi Tên này sẽ gồm ngày tháng năm sinh trong khoảng 1900-1999 và được nằm trong đường dẫn root/Documents/Dictionary/list1.txt. Sau đó, bạn hãy bấm Open để chọn.

Bước 4:

Khi mà bạn đã chọn thư viện xong tiếp tục lựa chọn Attack và để mở cuộc tấn công mpis. Trước hết chính là bước thăm dò (Probing) AP nhằm mục đích xác định các liên kết Client-AP trong mạng.

Bước 5:

Thực hiện đến bước này, phần mềm sẽ thăm dò vào quá trình xác thực Client-AP đang được tồn tại và hoạt động trong mạng. Đối với bước làm này, bạn hãy thay đổi liên kết mục tiêu qua cách thay đổi MAC để chọn Client khác. Phần này sẽ ở bên tay phải, dưới phần chọn thư viện. Điều đáng nói ở đâu, Client hoạt động càng tích cực bạn sẽ càng dễ bắt các gói tin và can thiệp đến với giao thức bắt tay 4 bước với AP.

Bước 6:

Khi mà bạn đã thâm nhập vào đường truyền dữ liệu Client-AP , quá trình thử bẻ khóa đã bắt đầu được diễn ra. Thường thì, tốc độ của việc thử bẻ khóa này sẽ phụ thuộc vào sức mạnh phần cứng máy cũng như độ phức tạp bộ key đang chạy.

Bước 7:

Khi các key được thử nhưng không được diễn ra bằng thứ tự bộ từ điển ban đầu thì sẽ được lấy ngẫu nhiên. Chính hoạt động này đã nhằm tăng xác suất bắt gặp key đúng cao hơn.

Bước 8:

Thường thì, bạn sẽ mất khoảng 2 phút, máy đã tìm ra key đúng, ví dụ ở đây chính là 12111995.

Bước 9:

Sau khi bạn đã hoàn thành các bước crack thành công, key này sẽ được lưu lại trong phần database của công cụ. Chính lúc này, bạn đã có có thể tìm kiếm và xem lại bất cứ thời gian nào và ở đâu một cách dễ dàng đấy!

Có thể thấy rằng hack wifi bằng kali linux không hề dễ dàng và đơn giản. Với bài viết trên, hy vọng bạn đã có thể bỏ túi được cho mình những thông tin cần thiết. Hy vọng bạn có thể thành công với các nước làm này.

Hướng Dẫn Hack Password Wifi Wpa/Wpa2 Trên Kali Linux

cách hack pass wifi dựa trên nguyên tắc

khi người dùng (victim) sử dụng wifi ( duyệt web , vào mạng) thì sẽ truyền dữ liệu vào thiết bị phát wifi và lúc này ta ( người hack pass wifi) cũng sẽ nhận đc gói tin – sau đó giả mạo gói tin và lấy pass .

-sử dụng hệ điều hành kali linux để boot live usb cũng ok

B1 : Đầu tiên ,bạn vào terminal gõ lệnh ” iwconfig ” để xác định card wifi của bạn ,ở đây là wlan0

B2 : khởi động Gõ lệnh ” airmon-ng start wlan0 ” để chạy tính năng monitor trên wlan0 .

B3 Gõ lệnh ” airodump-ng mon0 ” để xem các AP(thiết bị wifi) đang hoạt động gần bạn và thông số của chúng .

Ta thu các thông số có nghĩa như sau :

BSSID : MAC Address của AP

PWR : Cường độ tín hiệu .

Beacons : Số frame tín hiệu nhận được ,cường độ tín hiệu càng mạnh thì số frame của bạn sẽ có tốc độ tăng nhanh.

Data : gói dữ liệu bạn nhận được .

CH : các kênh AP đang hoạt động ,kênh AP nào càng gần bạn thì có chỉ số càng cao .

MB : tốc độ wifi của các chuẩn b g n …

ENC : loại mã hóa WEP ,WPA hoặc WPA2

ESSID : tên mạng wifi.

Ở đây để có thể có tỉ lệ thành công ,các bạn cần có vị trị gần AP càng tốt ,các bạn nên chọn AP có chỉ số CH cao ,và tốc độ Data nhận được cao tức là trong AP này chắc chắn đang có Station hoạt động .

Sau khi các bạn xác định được mục tiêu ,các bạn sẽ lấy thông BSSID ,CH của mục tiêu .

Các bạn mở thêm 1 Terminal và gõ lệnh sau :

” airodump-ng mon0 -bssid “thông số BSSID của mục tiêu” -channel “thông số CH của mục tiêu” -w mon“. giá trị “-w mon” .có nghĩa là các gói tin sẽ được lưu trong file chúng tôi .

Ví dụ khi mình gõ lệnh trên lần đầu thì nó sẽ là ra file chúng tôi ,nhưng khi mình dừng chạy lệnh và gõ lại 1 lần nữa thì nó sẽ là chúng tôi .

Quá trình bắt gói và ghi vào file mon-01.cap

B5 :Lúc này khi người sử dụng dùng thiết bị kết nối vào AP (wifi) mục tiêu , và duyệt 1 trang web trên nó hay vào mạng internet.

Lúc này trên máy kali linux sẽ xuất hiện dòng ” WPA handshake : “

chỉ khi xuất hiện dòng này ta mới có thể bắt gói tin và bắt đầu dò pass .

B6 : Mở thêm 1 bản Terminal nữa và gõ lệnh sau

“aircrack-ng chúng tôi -w chúng tôi ,

chúng tôi là file thư viện mật khẩu :

.Các bạn có thể download tại :

Rockyou.txt : https://www.dropbox.com/s/reo4vf7e6z3onew/rockyou.txt.bz2 – Dùng 7-zip để giải nén ( http://www.7-zip.org/download.html ) file có dung lượng là 133,4 MB ,có khoảng 14tr mật khẩu bao gồm mật khẩu có dạng tiếng Việt ,để có thể dò hết password trong này cần khoảng hơn 8 tiếng (máy cấu hình dual-core 2.0 ,3GB RAM) .

chúng tôi chắt lọc từ 8 ký tự trở lên từ file chúng tôi ở trên (chuẩn pass wifi ~ 10 tr pass)

Crackstation : https://crackstation.net/buy-crackstation-wordlist-password-cracking-dictionary.htm – file thư viện này có dung lượng khá lớn 4GB .Bao gồm 64 triệu mật khẩu .

Sau đó các bạn copy nó vào /root để tiện cho việc thực hiện .

Quá trình dò mật khẩu bắt đầu ,thời gian dò được mật khẩu có độ thành công hay không là tùy vào thư viện Password ,và thời gian có thể mất khá lâu .

Hướng Dẫn Hack Password Wifi Wpa/Wpa2 Trên Kali Linux Mới Nhất 2022

Bất kỳ hacker và chuyên gia bảo mật nào cũng khoái Kali Linux. Và đương nhiên, hack wifi kali linux và phá vỡ hàng rào bảo mật là điều các hacker luôn muốn thử sức.

Kali Linux cho phép bạn cài đặt môi trường desktop ưa thích và cá nhân hóa trải nghiệm rất linh hoạt.

Kho lưu trữ phần mềm của Kali Linux được đồng bộ hóa với các Repository của Debian. Vì vậy, nó dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository.

Các nhà phát triển Kali luôn chú trọng nhiều nhất, đó là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây.

Các công cụ Wi-Fi hacking hàng đầu trên Kali Linux gồm: Aircrack-ng, Wifite và Wireshark.

Aircrack-ng được mệnh danh là “ông tổ” của Wi-Fi pen testing, gồm bộ công cụ mạnh mẽ để phá mã mạng không dây, tạo traffic, đăng xuất client, packet capture và thiết lập điểm truy cập giả. Cracking là WEP và WPA PSK.

Wireshark là công cụ phân tích giao thức mạng đầu tiên trên thế giới. Nó cho phép bạn theo dõi mạng của bạn ở cấp độ vi mô, được sử dụng để bắt gói tin trực tiếp, theo dõi sát sao hàng trăm giao thức, đọc và lọc góc tin. Các dữ liệu mạng bắt được có thể được đọc bằng GUI hoặc thông qua TTY-mode TShark utility. Hỗ trợ giải mã nhiều giao thức như IPsec, Kerberos, WEP, và WPA/WPA2…

Hình dưới là máy của mình sau khi đã tải và cài đăt đầy đủ driver cho card wifi .

Đảm bảo máy tính của bạn đã nhận đủ driver và bắt sóng wifi tốt, tiếp theo bạn khởi chạy chương trình Vmware lên và chạy Hệ điều hành Kali linux trên máy ảo này.

Sau khi Kali trên máy ảo Vmware đã khởi chạy thành công, bước tiếp theo bạn cần phải kết nối card wifi vào máy ảo để kali nhận diện được thiết bị wifi mà bạn đang sử dụng.

Hình dưới là thao tác kết nối với card wifi trên chương trình Vmware.

Nếu mọi việc đều ok, bạn có thể chuyển qua bước kế tiếp.

Tại bước này, bạn sẽ tiến hành dò tìm tên card wifi bạn vừa kết nối vào hệ thống mà Kali có thể nhận diện được bằng cách dùng lệnh để kiểm tra.

Chúng ta sẽ mở ứng dụng Terminal trên Kali linux

Sử dụng lệnh: airmon-ng để tìm thông tin card wifi

Lệnh xem tên card wifi mà kali nhận dạng đượcỞ trên chúng ta tìm thấy tên : wlan0 la tên của card wifi mà kali đã nhận diện được.

Sau khi đã có tên card wifi, chúng ta sẽ bật chế độ monitor cho card này bằng lệnh : airmon-ng start [tên card wifi vừa tìm thấy]

Hình dưới là câu lệnh mà mình sử dụng để bật chế độ monitor cho card wlan0 của mình

Để kiểm tra chế độ monitor đã thực sự được bật chưa ? chúng ta sẽ dùng lệnh : airmon-ng

Nếu có hậu tố mon đăng sau tên card thì tức là card wifi wlan0 đã được chuyển qua chế độ monitor thành công.

Tiếp theo, với chế độ monitor đang được bật, chúng ta sẽ tiến hành scan để quét các mạng xung quanh, mục đích là để xác định được mạng mà chúng ta cần cần dò mật khẩu bằng lệnh : airodump-ng [tên card wifi]

Chú ý, việc scan các mạng có thể diễn ra lâu, cho nên nếu chúng ta đã xác định được tên wifi cần dò mật khẩu thì chỉ việc Nhân Ctrl + C để ngừng quá trình scan lại

Sau khi chương trình đã scan xong, bạn sẽ xác định wifi mục tiêu mà chúng ta muốn dò mật khẩu và lưu lại các thông số cần thiết sau : Tên wifi (ESSID ) : = ??? BSSID : = ??? CH (kênh): = ??? Tên Card wifi ở chế độ monitor : wlan0mon

Khi đã có các thông số trên, chúng ta tiến hành dò bằng cách sử dụng lệnh:

airodump-ng -c [CH] -bssid [bssid cần dò] -w [Tên của wifi cần dò] [tên vlan đang bật monitor]

Chú ý: đối với tên wifi có dấu cách ở giữa các ký tự thì cần phải để tên wifi nằm trong các dấu nháy đơn ( ‘ ‘ ) ví dụ : ‘ vien thong buon ho ‘

Hình dưới là thông tin mạng mà mình muốn dò pass

Và đây là câu lệnh mà mình dùng để scan

Cần chú ý rằng, sau khi nhấn Enter để Chạy lệnh thì chúng ta cần ít nhất 1 người đang kết nối vào mạng cần dò mật khẩu đó, vì nếu không có thiết bị nào đang kết nối vào thì chúng ta không thể nào bắt được gói tin để tiến hành giải mã được…

Như hình bên dưới, chúng ta đã nhìn thấy 1 số kết nối có thể sử dụng được, tiến hành lưu lại BSSID này để sử dụng.

Sau khi đã xác định được mục tiêu đang kết nối với mạng wifi cần dò mật khẩu, chúng ta sẽ mở mới thêm 1 cửa sổ ứng dụng Terminal trên kali linux để tiến hành chôm pass từ mục tiêu này, sử dụng lệnh sau:

aireplay-ng -0 30 -a [BSSID] [Tên card wifi]

Chú Ý Khi nào ở cửa sổ lệnh số 1 hiện lênh dòng chữ WPA handshake thì Bấm Ctrl + Ctrên cả 2 cửa sổ để dừng lại, hoặc ngồi chờ đến khi nó hiện lên thì dừng cả 2 lệnh trên 2 cửa sổ để tiết kiệm thời gian.

Sau khi chạy lệnh trên, chương trình đã hoàn tất quá trình bắt gói tin và lưu vào hệ thống của chúng ta 1 file với đuôi mở rộng là *.cab . File này mục đích dùng để giải mã vì nó có chứa chuỗi mật khẩu đăng nhập vào wifi , chúng ta sẽ tiến hành tìm file đã được chương trình tạo ra. Thông thường nó sẽ nằm trong thư mục HOME và thường có tên là [Tên wifi].cab

Hình dưới là cách truy cập vào thư mục HOME trên HĐH kali linux

Kiểm tra file này xem nó có chứa chuỗi mật khẩu không bằng lệnh sau:

aircrack-ng [đường dẫn file *.cab]

– Nếu có như hình dưới là ok.

Tiếp theo chúng ta sẽ tiến hành dùng thêm 1 file từ điển để dò, file từ điển các bạn có thể tải ở phần mô tả video hoặc tìm và download trên mạng.

Lưu ý, để đưa một file bên ngoài vào trong Kali linux, bạn có thể sử dụng nhiều cách. Có thể là tải vào usb rồi kết nối usb từ máy ảo, tải trên mạng…. Tuy nhiên, thông thường nhất là kéo thả file trực tiếp từ máy chính rồi thả vào máy ảo, muốn thực hiện việc này bạn cần cài Thêm Vmware tool để được hỗ trợ chức năng này, cách tải và cài đặt vmware tool cho HĐH kali bạn có thể tham khảo ở link đầu bài viết @@. – Ở đây mình đã chuẩn bị sẵn 1 file từ điển và đặt nó chung với thư mục chứa file *.cab cho dễ thao tác…

– Bây giờ mọi việc đã gần hoàn tất, việc chúng ta cần làm bây giờ sẽ là dùng lệnh để dò mật khẩu từ 2 file mà chúng ta vừa tạo được , cú pháp lệnh như sau: aircrack-ng -a 2 -w [file từ điển] [file *.cab]

Chú ý, chương trình sẽ giãi mã, sau đó nó so sánh chuỗi mật khẩu có trong file *.cab mà ta tìm được với file từ điển, nếu tìm thấy thì chương trình sẽ hiện mật khẩu lên màn hình cho chúng ta biết. Hiện nay, có rất nhiều bộ từ điển được phân chia ra làm nhiều lĩnh vực, có cả từ điển của Việt Nam luôn. Bản thân mình đã từng dowload bộ từ điển hơn 40GB về để dò , thời gian dò có thể nhanh hoặc chậm tùy vào độ khó của mật khẩu và khả năng xuất hiện của mật khẩu có trong file từ điển… – Hình bên dưới là kết quả sau khi Chương trình đã tìm ra mật khẩu của wifi này

Qua các bước trên, với việc bắt được một gói tin đang kết nối giữa modem và các thiết bị trong mạng đó, cộng với file từ điển mà mình sử dụng, việc dò ra mật khẩu là rất nhanh chóng và chính xác.

Tiến hành dùng điện thoại hoặc dùng máy tính để đăng nhập với password mà chương trình đã tìm thấy.

Nếu bạn muốn dùng Kali để đăng nhập vào mạng wifi này thì bạn chỉ cần tắt chế độ monitor trên card wifi và tiến hành đăng nhập là được, sử dụng lệnh bên dưới để tắt chế độ monitor cho card wifi: airmon-ng stop [ten card wifi]

Sau khi đã tắt chế độ monitor trên card, chúng ta sẽ tiến hành đăng nhập bình thường…

Một thiết bị cài đặt hệ điều hành định hướng hacking luôn tốt hơn một thiết bị cài đặt hệ điều hành thông thường cùng với một vài công cụ hacking. Nguyên nhân là do các hệ điều hành đó có thể tận dụng tối đa phần cứng, khả năng ẩn danh và hiệu năng phần mềm. Đó là lí do tại sao các hacker lại muốn hack wifi kali linux.