Hướng Dẫn Crack Password Wifi Sử Dụng Kali Linux

Đây là một bài hướng dẫn cơ bản về cách bẻ khóa một password trên hệ điều hành kali linux sử dụng công cụ thần thánh aircrack – một trong những công cụ mạnh mẽ và được ưa chuộng nhất trên thế giới, mà cụ thể ở đây là password WIFI theo chuẩn bảo mật rất cao hiện giờ là WPA2.

Mình sẽ đi nói cụ thể cách lấy một mật khẩu WIFI! Bởi vì không có một hệ thống nào là bảo mật tuyệt đối. Cho nên việc có thể lấy một password WIFI là hoàn toàn có thể. Quan trọng nhất đó là kiến thức của các bạn. Mình sẽ liệt kệ một vài cách:

1. Tấn công WPS (WPS attack), đây là một cách rất phổ biến. Cách này dễ sử dụng, nhưng hiên giờ khá là khó crack được password. Các bạn có thể tìm hiểu thêm. 2. Sử dụng Brute Force hoặc Dictionary. Đây là 2 cách được áp dụng rất nhiều hiện nay vì tể lệ thành công cao hơn. 3. Giả AP (Access point). Đây là cách rất hay nhưng cũng cần kiến thức khá thâm hậu. Điều quan trọng của cách này là cái từ điển mà các bạn xài là gì, và nó có chứa password mà bạn cần hay không, cho nên từ điển là cái cực kì quan trọng. Trên HVA online có chia sẻ một từ điển hơn 300GB, nghĩa là chưa hơn 3 tỷ password. Khả năng dò ra password là rất cao. Bài viết này mình hướng dẫn các bạn sử dụng dictionary. Nôm na cách này là sử dụng một từ điển (file text hoặc một database – cách này phức tạp hơn) để dò password. Chúng ta sẽ dò từng password trong từ điển cho đến khi trùng khớp với pass WIFI mình muốn có. Bạn có một máy tính càng mạnh (có card VGA, …) thì việc crack sẽ nhanh hơn, và đương nhiên còn tùy vào độ khó của password, mà thời gian có thể lên tới vài ngày…. :)) Nhược điểm của dictionary attack cho WPA2: 1. Mạng WIFI bắt buộc phải có client (có người kết nối) Yêu cầu: 1. Biết sử dụng kali linux cơ bản. Các bước thực hiện: 1. Bật chế độ monitor của card mạng. Card mạng có 2 chế độ Client và Monitor (các bạn có thể tìm hiểu thêm hoặc biết như vậy là đủ rồi) bằng lệnh airmon-ng start wlan0 2. Nôm na bước 2 là dò xem có những modem wifi nào đang gần mình mà mình có thể kết nối được. Bằng lệnh airodump-ng [tên card mạng ảo ở chế độ monitor], của mình là wlan0mon 3. Lắng nghe và bắt dữ liệu trong quá trình bắt tay 4 bước để kết nối với AP (access point) bằng lệnh airodump-ng –bssid [MAC của mục tiêu] -c [channel của mục tiêu] -w [file output .cap] wlan0mon. Bước này rất quan trọng, các bạn sẽ dùng lệnh aireplay-ng –deauth 10 -a [MAC của mục tiêu] -c [MAC của client] wlan0mon để liên tục ngắt kết nối client và AP (DOS). Khi nào bắt được dữ liệu sẽ hiện lên dòng WPA …bên góc phải phía trên. 4. Crack password bằng lệnh aircrack-ng -w [dictionary] [file .cap]. Đây là clip hướng dẫn: 2. Biết một chút về mạng máy tính. 3. Biết cơ bản về công cụ aircrack. Có thể xem trên trang chủ hoặc tra google. 2. Password muốn tìm phải được nằm trong từ điển. Vì vậy hãy tìm hiểu thói quen đặt từ điển của mục tiêu (victim) để có thể tạo ra được một dictionary tốt nhất. Tạo dictionary trên kali linux khá dễ và có rất nhiều hướng dẫn, hoặc có thể tải sẵn trên mạng có khá nhiều người chia sẽ.

Hướng Dẫn Hack Password Wifi Wpa/Wpa2 Trên Kali Linux

cách hack pass wifi dựa trên nguyên tắc

khi người dùng (victim) sử dụng wifi ( duyệt web , vào mạng) thì sẽ truyền dữ liệu vào thiết bị phát wifi và lúc này ta ( người hack pass wifi) cũng sẽ nhận đc gói tin – sau đó giả mạo gói tin và lấy pass .

-sử dụng hệ điều hành kali linux để boot live usb cũng ok

B1 : Đầu tiên ,bạn vào terminal gõ lệnh ” iwconfig ” để xác định card wifi của bạn ,ở đây là wlan0

B2 : khởi động Gõ lệnh ” airmon-ng start wlan0 ” để chạy tính năng monitor trên wlan0 .

B3 Gõ lệnh ” airodump-ng mon0 ” để xem các AP(thiết bị wifi) đang hoạt động gần bạn và thông số của chúng .

Ta thu các thông số có nghĩa như sau :

BSSID : MAC Address của AP

PWR : Cường độ tín hiệu .

Beacons : Số frame tín hiệu nhận được ,cường độ tín hiệu càng mạnh thì số frame của bạn sẽ có tốc độ tăng nhanh.

Data : gói dữ liệu bạn nhận được .

CH : các kênh AP đang hoạt động ,kênh AP nào càng gần bạn thì có chỉ số càng cao .

MB : tốc độ wifi của các chuẩn b g n …

ENC : loại mã hóa WEP ,WPA hoặc WPA2

ESSID : tên mạng wifi.

Ở đây để có thể có tỉ lệ thành công ,các bạn cần có vị trị gần AP càng tốt ,các bạn nên chọn AP có chỉ số CH cao ,và tốc độ Data nhận được cao tức là trong AP này chắc chắn đang có Station hoạt động .

Sau khi các bạn xác định được mục tiêu ,các bạn sẽ lấy thông BSSID ,CH của mục tiêu .

Các bạn mở thêm 1 Terminal và gõ lệnh sau :

” airodump-ng mon0 -bssid “thông số BSSID của mục tiêu” -channel “thông số CH của mục tiêu” -w mon“. giá trị “-w mon” .có nghĩa là các gói tin sẽ được lưu trong file chúng tôi .

Ví dụ khi mình gõ lệnh trên lần đầu thì nó sẽ là ra file chúng tôi ,nhưng khi mình dừng chạy lệnh và gõ lại 1 lần nữa thì nó sẽ là chúng tôi .

Quá trình bắt gói và ghi vào file mon-01.cap

B5 :Lúc này khi người sử dụng dùng thiết bị kết nối vào AP (wifi) mục tiêu , và duyệt 1 trang web trên nó hay vào mạng internet.

Lúc này trên máy kali linux sẽ xuất hiện dòng ” WPA handshake : “

chỉ khi xuất hiện dòng này ta mới có thể bắt gói tin và bắt đầu dò pass .

B6 : Mở thêm 1 bản Terminal nữa và gõ lệnh sau

“aircrack-ng chúng tôi -w chúng tôi ,

chúng tôi là file thư viện mật khẩu :

.Các bạn có thể download tại :

Rockyou.txt : https://www.dropbox.com/s/reo4vf7e6z3onew/rockyou.txt.bz2 – Dùng 7-zip để giải nén ( http://www.7-zip.org/download.html ) file có dung lượng là 133,4 MB ,có khoảng 14tr mật khẩu bao gồm mật khẩu có dạng tiếng Việt ,để có thể dò hết password trong này cần khoảng hơn 8 tiếng (máy cấu hình dual-core 2.0 ,3GB RAM) .

chúng tôi chắt lọc từ 8 ký tự trở lên từ file chúng tôi ở trên (chuẩn pass wifi ~ 10 tr pass)

Crackstation : https://crackstation.net/buy-crackstation-wordlist-password-cracking-dictionary.htm – file thư viện này có dung lượng khá lớn 4GB .Bao gồm 64 triệu mật khẩu .

Sau đó các bạn copy nó vào /root để tiện cho việc thực hiện .

Quá trình dò mật khẩu bắt đầu ,thời gian dò được mật khẩu có độ thành công hay không là tùy vào thư viện Password ,và thời gian có thể mất khá lâu .

10 Công Cụ Hack Wifi Hàng Đầu Trong Kali Linux

Ngoài ra, nhiều bộ định tuyến chứa các lỗ hổng có thể dễ dàng khai thác với thiết bị và phần mềm phù hợp, chẳng hạn như các công cụ đi kèm với Kali Linux.

Nhiều nhà sản xuất bộ định tuyến và ISP vẫn có WPS được bật theo mặc định trên bộ định tuyến của họ, điều này làm cho việc kiểm tra thâm nhập và bảo mật không dây thậm chí còn quan trọng hơn. Với 10 công cụ hack Wifi hàng đầu sau đây, bạn có thể kiểm tra các mạng không dây của mình để biết các vấn đề bảo mật tiềm ẩn.

Đối với hầu hết các công cụ, chúng tôi đã cung cấp một liên kết đến một hướng dẫn sẽ giúp bạn bắt đầu với các công cụ.

1. Aircrack-ng

Aircrack là một trong những công cụ phổ biến nhất để bẻ khóa WEP / WPA / WPA2. Bộ Aircrack-ng chứa các công cụ để chụp gói và bắt tay, xác thực các máy khách được kết nối và tạo lưu lượng truy cập cũng như các công cụ để thực hiện các cuộc tấn công từ điển và từ điển. Aicrack-ng là bộ công cụ tất cả trong một có chứa các công cụ sau (trong số các công cụ khác): – Aircrack-ng để bẻ khóa mật khẩu không dây

– Aireplay-ng để tạo lưu lượng truy cập và xác thực ứng dụng khách – Airodump-ng để chụp gói – Airbase- ng để cấu hình các điểm truy cập giả mạo

Bộ Aicrack-ng có sẵn cho Linux và có tiêu chuẩn với Kali Linux.

2. Công Cụ Hack Wifi: Reaver

Số 2 trong Top 10 công cụ hack Wifi là Reaver. Reaver là một công cụ phổ biến khác để hack các mạng không dây và nhắm mục tiêu các lỗ hổng WPS cụ thể. Reaver thực hiện các cuộc tấn công vũ phu chống lại mã PIN đăng ký Thiết lập bảo vệ Wifi (WPS) để khôi phục mật khẩu WPA / WPA2. Do nhiều nhà sản xuất bộ định tuyến và ISP bật WPS theo mặc định, nhiều bộ định tuyến này dễ bị tấn công.

Để sử dụng Reaver, bạn cần có cường độ tín hiệu tốt cho bộ định tuyến không dây cùng với cấu hình phù hợp. Trung bình Reaver có thể khôi phục cụm mật khẩu từ các bộ định tuyến dễ bị tổn thương trong 4-10 giờ, tùy thuộc vào điểm truy cập, cường độ tín hiệu và mã PIN bị tắt. Theo thống kê, bạn có 50% cơ hội để bẻ khóa mã PIN WPS trong một nửa thời gian.

PixieWPS là một công cụ tương đối mới có sẵn trong Kali Linux và cũng nhắm vào lỗ hổng WPS. Nó được viết bằng C và được sử dụng để trang bị mã PIN WPS ngoại tuyến khai thác entropy thấp hoặc không tồn tại của các điểm truy cập dễ bị tấn công. Đây được gọi là một cuộc tấn công bụi pixie.

PixieWPS yêu cầu một phiên bản sửa đổi của Reaver hoặc Wifite để hoạt động. Vì công cụ này đã trở nên khá phổ biến trong một thời gian ngắn như vậy, nó đã giành được vị trí thứ 3 trong danh sách 10 công cụ hack Wifi hàng đầu của chúng tôi.

Wifite là một công cụ tự động để tấn công nhiều mạng không dây được mã hóa bằng WEP / WPA / WPA2 và WPS. Bắt đầu Wifite yêu cầu một vài tham số để hoạt động và Wifite sẽ làm tất cả công việc khó khăn. Nó sẽ bắt tay WPA, tự động giải mã các máy khách được kết nối, giả mạo địa chỉ MAC của bạn và bẻ khóa bảo vệ mật khẩu.

5. Công Cụ Hack Wifi: Wireshark

Wireshark là một trong những công cụ phân tích tập trung mạng tốt nhất hiện có, nếu không muốn nói là tốt nhất. Với Wireshark, bạn có thể phân tích một mạng lưới đến chi tiết lớn nhất để xem những gì đang xảy ra. Wireshark có thể được sử dụng để chụp các gói trực tiếp, truy sâu vào hàng trăm giao thức, duyệt và lọc các gói và là nền tảng chéo.

Wireshark được bao gồm với Kali Linux nhưng cũng có sẵn cho Windows và Mac. Đối với một số tính năng nhất định, bạn cần có bộ điều hợp Wifi hỗ trợ chế độ giám sát .

6. oclHashcat

Số 6 trong số 10 công cụ hack Wifi hàng đầu của chúng tôi là oclHashcat. oclHashcat không phải là một công cụ hack Wifi chuyên dụng và không có trong Kali Linux, nhưng nó có thể thực hiện các cuộc tấn công từ điển và từ điển vào những cái bắt tay rất nhanh khi sử dụng GPU.

Sau khi sử dụng bộ Aircrack-ng hoặc bất kỳ công cụ nào khác để lắc WPA, bạn có thể bẻ khóa nó bằng oclHashcat bằng GPU của mình. Sử dụng GPU với oclHashcat, thay vì CPU với Aicrack-ng, sẽ giúp tăng tốc đáng kể quá trình mở khóa. Một GPU trung bình có thể thử khoảng 50.000 kết hợp mỗi giây với oclHashcat.

oclHashcat có sẵn cho Windows và Linux và có các phiên bản cho thẻ video AMD và Nvidia. Thẻ video AMD yêu cầu độ chính xác Catalyst 14.9 và thẻ video Nvidia yêu cầu ForceWare 346.x trở lên để hoạt động.

7. Công Cụ Hack Wifi: Cracker wifi

Fern Wifi Cracker là một công cụ kiểm tra và tấn công bảo mật không dây được viết bằng Python. Đây là công cụ hack Wifi chuyên dụng đầu tiên trong danh sách này có giao diện người dùng đồ họa. Nó có thể bẻ khóa và khôi phục các khóa WEP, WPA và WPS và chứa các công cụ để thực hiện các cuộc tấn công MiTM.

Fern Wifi Cracker chạy trên mọi bản phân phối Linux có chứa các điều kiện tiên quyết. Fern Wifi Cracker được bao gồm với Kali Linux.

Wash là một công cụ để xác định xem điểm truy cập có bật WPS hay không. Bạn cũng có thể sử dụng Wash để kiểm tra xem điểm truy cập có khóa WPS sau một số lần thử của Reaver không. Nhiều điểm truy cập tự khóa như một biện pháp bảo mật khi buộc mã PIN WPS. Wash được bao gồm trong gói Reaver và là một công cụ tiêu chuẩn với Kali Linux.

Crunch là một công cụ tuyệt vời và dễ sử dụng để tạo danh sách từ tùy chỉnh có thể được sử dụng cho các cuộc tấn công. Vì tỷ lệ thành công của mỗi cuộc tấn công phụ thuộc vào chất lượng của danh sách từ được sử dụng, bạn không thể tránh việc tạo danh sách từ của riêng mình.

Đặc biệt là khi bạn muốn tạo danh sách từ dựa trên mật khẩu bộ định tuyến mặc định. Crunch cũng có thể được chuyển trực tiếp đến các công cụ khác như Aircrack-ng. Tính năng này có thể tiết kiệm rất nhiều thời gian vì bạn sẽ không phải đợi cho đến khi danh sách mật khẩu lớn được tạo bởi Crunch trước khi bạn có thể sử dụng chúng.

10. Macchanger

Cuối cùng nhưng không kém phần quan trọng trong số 10 Công cụ hack Wifi hàng đầu này là Macchanger. Macchanger là một tiện ích nhỏ có thể được sử dụng để giả mạo địa chỉ MAC của bạn thành một địa chỉ MAC ngẫu nhiên hoặc bạn có thể tự tạo. Việc giả mạo địa chỉ MAC của bạn để hack wifi có thể là cần thiết để tránh các bộ lọc MAC hoặc ẩn danh tính của bạn trên các mạng không dây.

Hack Thiết Bị Bluetooth Bằng Kali Linux

Hack kết nối Bluetooth bạn có thể truy cập tất cả dữ liệu đó.

Mặc dù nhiều người có thể sử dụng Bluetooth mỗi ngày, nhưng phần lớn không biết nó hoạt động như thế nào hoặc nó có thể bị hack. Hack Bluetooth cung cấp một cửa sổ rõ ràng vào thế giới của mục tiêu. Gần như mọi thiết bị đều có khả năng Bluetooth và mọi người lưu trữ rất nhiều thông tin cá nhân trên điện thoại và máy tính bảng của họ.

Mặc dù Bluetooth có cùng tần số 2,4 GHz như Wi-Fi, nhưng các thuộc tính khác nhau do các giao thức không hoàn toàn giống nhau. Có bảo mật nâng cao để các công cụ hack Wi-Fi phổ biến sẽ không hoạt động trên Bluetooth.

Đối với một, họ liên tục nhảy tần số, vì vậy nếu bạn có hai thiết bị giao tiếp qua Bluetooth, cả hai đều sử dụng thuật toán làm thay đổi tần số nhiều lần trong một giây. Điều đó có nghĩa là chúng ta không thể chỉ ngồi trên một tần số và lắng nghe vì họ sẽ nhảy khắp nơi. Nó gây khó khăn cho kẻ tấn công lắng nghe cuộc trò chuyện ngay từ đầu.

Một đặc tính khác là Bluetooth không đàm phán khóa mỗi lần như Wi-Fi, nơi mọi người dễ dàng tham gia và rời khỏi mạng Wi-Fi. Thay vào đó, Bluetooth đàm phán một khóa ngay từ đầu, lưu trữ khóa bí mật và sau đó đề cập đến nó mỗi khi nó nhìn thấy cùng một thiết bị. Điều đó có nghĩa là không thể ngồi đó và đánh hơi chìa khóa vì bạn cần ở đó lần đầu tiên các thiết bị này giao tiếp. Mặt khác, bạn sẽ không nhận được bất cứ điều gì hữu ích và không thể nhảy vào cuộc trò chuyện theo cách bạn có thể với Wi-Fi.

Tuy nhiên, chúng ta vẫn có thể theo dõi các thiết bị Bluetooth gần đó, đọc từ chúng và thậm chí viết các đặc điểm cụ thể. Do đó, rất hữu ích khi thực hiện trinh sát trong trường hợp chúng ta có thể kiểm soát thiết bị, xác định lỗ hổng hoặc tìm lỗ hổng sau đó khớp với lỗ hổng gần đó.

Bạn cần gì cho Bluetooth Recon

Để bắt đầu giám sát Bluetooth, bạn sẽ cần cài đặt phiên bản Kali Linux được cập nhật đầy đủ vì chúng tôi sẽ sử dụng các công cụ Bluetooth tích hợp để giữ cho nó siêu cơ bản. Để giữ mọi thứ siêu cơ bản, chúng tôi không cài đặt thêm bất cứ thứ gì và chúng tôi chỉ có thể làm việc với các công cụ Bluetooth mà Kali Linux có theo mặc định.

Tất nhiên, chúng ta phải ở rất gần để hack Bluetooth. Với một bộ chuyển đổi Bluetooth tuyệt vời, cần thiết, bạn sẽ có thể tiếp cận các thiết bị Bluetooth trong quán cà phê, lớp học, văn phòng và thậm chí có thể vào nhà hàng xóm.

Bước 1 Kích hoạt Bộ điều hợp Bluetooth của bạn với hciconfig

Nếu bạn quen thuộc với ifconfig cho thẻ và bộ điều hợp Wi-Fi, có một công cụ khác tương tự cho các thiết bị Bluetooth. Và nó được gọi là hciconfig .

~# hciconfig hci0 Type: Primary Bus: USB BD Address: ██:██:██:██:██:██ ACL MTU: 1022:8 SCO MTU: 183.5 DOWN RX bytes:574 acl:0 sco:0 events:30 errors:0 TX bytes:368 acl:0 sco:0 commands:30 errors:0

Trong ví dụ của tôi, chúng ta có thể thấy một giao diện Bluetooth. Đó là những gì chúng ta sẽ sử dụng để làm tất cả những điều chúng ta muốn làm với Bluetooth. Bạn có thể thấy rằng trạng thái hiện tại của nó không hoạt động, điều đó có nghĩa là nó không thể làm được gì, vì vậy điều đầu tiên chúng ta cần làm để làm việc với Bluetooth là đưa giao diện của chúng ta lên.

Nếu chúng ta có một giao diện Wi-Fi được cắm, nhưng nó chưa được bật, chúng ta có thể nhập ifconfig , sau đó là tên của giao diện, rồi lên . Vì hciconfig về cơ bản giống như ifconfig, chúng ta có thể sử dụng rất nhiều lệnh tương tự mà bạn có thể thấy trong trang man của nó .

Chúng ta có thể thấy trong trang man này được sử dụng để định cấu hình các thiết bị Bluetooth, vì vậy nếu bạn có thiết bị Bluetooth bên ngoài đó hoặc một cái gì đó được cắm, bạn cũng có thể sử dụng nó để xem các thiết bị được kết nối và định cấu hình chúng một cách thích hợp.

Bây giờ chúng ta đã biết thêm một chút về hciconfig, hãy tiếp tục và nhấn Q để thoát. Chúng tôi sẽ cần mang thiết bị Bluetooth mà chúng tôi đã phát hiện ra và mang nó lên. Chỉ cần gõ hciconfig , sau đó là tên của thiết bị chúng tôi tìm thấy và lên .

~# hciconfig hci0 up

Để xem nó có hoạt động không, hãy chạy lại lệnh hciconfig :

~# hciconfig hci0 Type: Primary Bus: USB BD Address: ██:██:██:██:██:██ ACL MTU: 1022:8 SCO MTU: 183.5 UP RUNNING RX bytes:1148 acl:0 sco:0 events:60 errors:0 TX bytes:736 acl:0 sco:0 commands:60 errors:0 Bước 2 Quét thiết bị Bluetooth bằng hcitool

Bây giờ, hãy sử dụng hcitool để tìm kiếm các thiết bị Bluetooth đang gửi các đèn hiệu khám phá của chúng (ở chế độ khám phá). Đầu tiên, hãy kiểm tra trang người dùng của nó :

Hcitool được sử dụng để cả cấu hình và thực hiện các tác vụ khác nhau như quét, yêu cầu và kéo tên. Điều đó thực sự hữu ích để tìm hiểu về thiết bị, nhưng một số lệnh này yêu cầu địa chỉ MAC để sử dụng chúng.

Chúng ta hãy xem một số các lệnh này. Đầu tiên, chúng tôi sẽ tiến hành quét. Nó sẽ sử dụng giao diện Bluetooth để quét các thiết bị Bluetooth gần đó và hiển thị địa chỉ MAC của chúng để chúng tôi thực hiện quét bổ sung, yêu cầu hoặc cố gắng lấy tên của thiết bị.

~# hcitool scan Scanning ... 00:1D:A5:00:09:1D OBDII

Ở trên, chúng ta thấy một đầu nối OBD2 được kết nối với một chiếc xe. Điều đó khá thú vị. Với địa chỉ MAC, bây giờ chúng ta có thể thực hiện một lệnh khác yêu cầu chúng ta phải có địa chỉ MAC ở vị trí đầu tiên. Hãy thử lấy tên của thiết bị:

~# hcitool name 00:1D:A5:00:09:1D OBDII

Điều đó sẽ cho phép chúng tôi có được tên của thiết bị, nhưng chúng tôi đã biết nó từ lần quét đầu tiên đó. Tuy nhiên, nếu chúng ta không biết điều đó, nó sẽ cho phép chúng ta có thể tìm hiểu thêm về nó. Để tìm hiểu thêm, chúng ta có thể sử dụng lệnh inq :

~# hcitool inq 00:1D:A5:00:09:1D Scanning ... 00:1D:A5:00:09:1D clock offset: 0x21c0 class: ox5a020c

Lưu ý rằng nó cũng hiển thị bù đồng hồ và lớp. Lớp này cho biết loại thiết bị Bluetooth đó là gì và chúng ta có thể tra cứu mã bằng cách truy cập trang web Bluetooth . Hoặc, như chúng ta sẽ thấy sau này, một số công cụ sẽ làm điều đó cho chúng ta.

Bước 3 Quét dịch vụ bằng sdptool

Để tìm hiểu thêm về các dịch vụ, chúng tôi có thể sử dụng một công cụ có tên là sdptool để duyệt thêm về những gì có sẵn trên thiết bị và tìm hiểu về các thuộc tính – có thể là những gì chúng tôi có thể và không thể làm. Chúng ta sẽ cần sử dụng lại địa chỉ MAC, nhưng trước tiên, hãy cũng xem trang người dùng của nó :

Nó cho phép chúng tôi định cấu hình, kiểm soát và thẩm vấn các máy chủ SDP (giao thức khám phá dịch vụ), do đó, đây là thứ cho phép chúng tôi thực hiện truy vấn trên thiết bị Bluetooth và tìm hiểu chính xác những gì đang xảy ra với quyền và những gì chúng tôi có thể bắt đầu làm với những dịch vụ đó.

Thoát khỏi trang man và hãy gõ sdptool sau đó duyệt , theo sau là địa chỉ MAC chúng tôi đã chụp.

~# sdptool browse 00:1D:A5:00:09:1D Browsing 00:1D:A5:00:09:1D ... Service Name: SPP Service RecHandle: 0x10001 Service Class ID List: "Serial Port" (ox1101) Protocol Descriptor List: "L2CAP" (0x0100) "RFCOMM" (0x0003) Channel: 1 Bước 4 Xem họ có thể truy cập bằng L2ping không

Bây giờ chúng tôi có địa chỉ MAC của tất cả các thiết bị gần đó, chúng tôi có thể ping chúng, cho dù chúng có ở chế độ khám phá hay không, để xem liệu chúng có trong tầm tay hay không. Đối với tôi, nó chỉ là một thiết bị.

~# l2ping 00:1D:A5:00:09:1D Ping: 00:1D:A5:00:09:1D from ██:██:██:██:██:██ (data size 44) ... 44 bytes from 00:1D:A5:00:09:1D id 0 time 37.57ms 44 bytes from 00:1D:A5:00:09:1D id 1 time 27.23ms 44 bytes from 00:1D:A5:00:09:1D id 2 time 27.59ms 44 bytes from 00:1D:A5:00:09:1D id 3 time 27.31ms 44 bytes from 00:1D:A5:00:09:1D id 4 time 40.99ms 44 bytes from 00:1D:A5:00:09:1D id 5 time 48.77ms 44 bytes from 00:1D:A5:00:09:1D id 6 time 59.93ms 44 bytes from 00:1D:A5:00:09:1D id 7 time 48.84ms 44 bytes from 00:1D:A5:00:09:1D id 8 time 67.59ms Bước 5 Quét thiết bị Bluetooth bằng btscanner

Bây giờ là lúc chuyển sang công cụ cuối cùng mà chúng tôi sẽ giới thiệu, đây là giao diện người dùng đồ họa đầy đủ để khám phá các thiết bị Bluetooth. Nó được gọi là btscanner và khi chúng ta khởi động nó, chúng ta có thể gõ btscanner :

~# btscanner Opening the OUI database Reading the OUT database

Giao diện có thể trông tương tự như những người quen thuộc với giao diện Kismet, về cơ bản là loại cho phép chúng ta thực hiện nhiều thứ ở định dạng dòng lệnh với cảm giác GUI. Nó thực sự hữu ích và thú vị bởi vì điều đó có nghĩa là bằng cách nhập i , chúng ta có thể bắt đầu thực hiện quét tìm kiếm và tìm các thiết bị gần đó là Bluetooth và nó có thể cho phép chúng ta kết nối hoặc đặt lệnh hoặc một cái gì đó tương tự.

Chúng tôi đã tìm thấy một thiết bị và đó là cùng một thiết bị Bluetooth mà chúng tôi đã tìm thấy trước đây và tôi chắc chắn rằng chúng tôi sẽ có thể tìm thấy một số thiết bị khác khi chúng cuộn lại. Bây giờ, chúng tôi có thể tiếp tục và nhấn Enter để tìm hiểu về thiết bị .

Ở đây, chúng ta có thể thấy tên của thiết bị khi lần đầu tiên nhìn thấy, chủ sở hữu, điều thú vị, và sau đó một số thông tin khác về các tính năng khác nhau đang được .

Để quay lại cửa sổ chính, nhấn Q và khi các thiết bị khác được phát hiện hoặc khi chúng nằm trong phạm vi, chúng ta có thể tìm thấy chúng ở đây và bắt đầu tìm hiểu thêm về những thiết bị này đang làm gì, chúng đang liên lạc với cái gì, chúng đang liên lạc với cái gì khác họ có khả năng, và nhiều hơn nữa.

22Nếu bạn không có Bluetooth trên máy tính, bạn luôn có thể cắm bộ chuyển đổi Bluetooth, nhưng bạn có thể muốn kiểm tra để đảm bảo rằng nó tương thích trước khi bạn tiếp tục và gặp rắc rối. Tôi không chắc chắn rằng mọi bộ điều hợp Bluetooth sẽ hoạt động với mọi chương trình Linux.

Ở trên, bạn có thể thấy chúng tôi đã tìm thấy một thiết bị thứ hai, vì vậy hãy tiếp tục và nhấp vào thiết bị.

Tất cả những điều trên được thực hiện với phiên bản cập nhật đầy đủ của Kali Linux và chúng tôi không phải cài đặt bất cứ thứ gì. Vì vậy, nếu bạn bắt đầu làm mới với Kali Linux, thì đó là một cách tuyệt vời để sử dụng một số công cụ tích hợp để tiếp cận và chạm vào các thiết bị Bluetooth xung quanh bạn và bắt đầu tìm hiểu thêm về khả năng của mỗi công cụ linh hoạt và mạnh mẽ này.

Hướng Dẫn Hack Password Wifi Wpa/Wpa2 Trên Kali Linux Mới Nhất 2023

Bất kỳ hacker và chuyên gia bảo mật nào cũng khoái Kali Linux. Và đương nhiên, hack wifi kali linux và phá vỡ hàng rào bảo mật là điều các hacker luôn muốn thử sức.

Kali Linux cho phép bạn cài đặt môi trường desktop ưa thích và cá nhân hóa trải nghiệm rất linh hoạt.

Kho lưu trữ phần mềm của Kali Linux được đồng bộ hóa với các Repository của Debian. Vì vậy, nó dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository.

Các nhà phát triển Kali luôn chú trọng nhiều nhất, đó là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây.

Các công cụ Wi-Fi hacking hàng đầu trên Kali Linux gồm: Aircrack-ng, Wifite và Wireshark.

Aircrack-ng được mệnh danh là “ông tổ” của Wi-Fi pen testing, gồm bộ công cụ mạnh mẽ để phá mã mạng không dây, tạo traffic, đăng xuất client, packet capture và thiết lập điểm truy cập giả. Cracking là WEP và WPA PSK.

Wireshark là công cụ phân tích giao thức mạng đầu tiên trên thế giới. Nó cho phép bạn theo dõi mạng của bạn ở cấp độ vi mô, được sử dụng để bắt gói tin trực tiếp, theo dõi sát sao hàng trăm giao thức, đọc và lọc góc tin. Các dữ liệu mạng bắt được có thể được đọc bằng GUI hoặc thông qua TTY-mode TShark utility. Hỗ trợ giải mã nhiều giao thức như IPsec, Kerberos, WEP, và WPA/WPA2…

Hình dưới là máy của mình sau khi đã tải và cài đăt đầy đủ driver cho card wifi .

Đảm bảo máy tính của bạn đã nhận đủ driver và bắt sóng wifi tốt, tiếp theo bạn khởi chạy chương trình Vmware lên và chạy Hệ điều hành Kali linux trên máy ảo này.

Sau khi Kali trên máy ảo Vmware đã khởi chạy thành công, bước tiếp theo bạn cần phải kết nối card wifi vào máy ảo để kali nhận diện được thiết bị wifi mà bạn đang sử dụng.

Hình dưới là thao tác kết nối với card wifi trên chương trình Vmware.

Nếu mọi việc đều ok, bạn có thể chuyển qua bước kế tiếp.

Tại bước này, bạn sẽ tiến hành dò tìm tên card wifi bạn vừa kết nối vào hệ thống mà Kali có thể nhận diện được bằng cách dùng lệnh để kiểm tra.

Chúng ta sẽ mở ứng dụng Terminal trên Kali linux

Sử dụng lệnh: airmon-ng để tìm thông tin card wifi

Lệnh xem tên card wifi mà kali nhận dạng đượcỞ trên chúng ta tìm thấy tên : wlan0 la tên của card wifi mà kali đã nhận diện được.

Sau khi đã có tên card wifi, chúng ta sẽ bật chế độ monitor cho card này bằng lệnh : airmon-ng start [tên card wifi vừa tìm thấy]

Hình dưới là câu lệnh mà mình sử dụng để bật chế độ monitor cho card wlan0 của mình

Để kiểm tra chế độ monitor đã thực sự được bật chưa ? chúng ta sẽ dùng lệnh : airmon-ng

Nếu có hậu tố mon đăng sau tên card thì tức là card wifi wlan0 đã được chuyển qua chế độ monitor thành công.

Tiếp theo, với chế độ monitor đang được bật, chúng ta sẽ tiến hành scan để quét các mạng xung quanh, mục đích là để xác định được mạng mà chúng ta cần cần dò mật khẩu bằng lệnh : airodump-ng [tên card wifi]

Chú ý, việc scan các mạng có thể diễn ra lâu, cho nên nếu chúng ta đã xác định được tên wifi cần dò mật khẩu thì chỉ việc Nhân Ctrl + C để ngừng quá trình scan lại

Sau khi chương trình đã scan xong, bạn sẽ xác định wifi mục tiêu mà chúng ta muốn dò mật khẩu và lưu lại các thông số cần thiết sau : Tên wifi (ESSID ) : = ??? BSSID : = ??? CH (kênh): = ??? Tên Card wifi ở chế độ monitor : wlan0mon

Khi đã có các thông số trên, chúng ta tiến hành dò bằng cách sử dụng lệnh:

airodump-ng -c [CH] -bssid [bssid cần dò] -w [Tên của wifi cần dò] [tên vlan đang bật monitor]

Chú ý: đối với tên wifi có dấu cách ở giữa các ký tự thì cần phải để tên wifi nằm trong các dấu nháy đơn ( ‘ ‘ ) ví dụ : ‘ vien thong buon ho ‘

Hình dưới là thông tin mạng mà mình muốn dò pass

Và đây là câu lệnh mà mình dùng để scan

Cần chú ý rằng, sau khi nhấn Enter để Chạy lệnh thì chúng ta cần ít nhất 1 người đang kết nối vào mạng cần dò mật khẩu đó, vì nếu không có thiết bị nào đang kết nối vào thì chúng ta không thể nào bắt được gói tin để tiến hành giải mã được…

Như hình bên dưới, chúng ta đã nhìn thấy 1 số kết nối có thể sử dụng được, tiến hành lưu lại BSSID này để sử dụng.

Sau khi đã xác định được mục tiêu đang kết nối với mạng wifi cần dò mật khẩu, chúng ta sẽ mở mới thêm 1 cửa sổ ứng dụng Terminal trên kali linux để tiến hành chôm pass từ mục tiêu này, sử dụng lệnh sau:

aireplay-ng -0 30 -a [BSSID] [Tên card wifi]

Chú Ý Khi nào ở cửa sổ lệnh số 1 hiện lênh dòng chữ WPA handshake thì Bấm Ctrl + Ctrên cả 2 cửa sổ để dừng lại, hoặc ngồi chờ đến khi nó hiện lên thì dừng cả 2 lệnh trên 2 cửa sổ để tiết kiệm thời gian.

Sau khi chạy lệnh trên, chương trình đã hoàn tất quá trình bắt gói tin và lưu vào hệ thống của chúng ta 1 file với đuôi mở rộng là *.cab . File này mục đích dùng để giải mã vì nó có chứa chuỗi mật khẩu đăng nhập vào wifi , chúng ta sẽ tiến hành tìm file đã được chương trình tạo ra. Thông thường nó sẽ nằm trong thư mục HOME và thường có tên là [Tên wifi].cab

Hình dưới là cách truy cập vào thư mục HOME trên HĐH kali linux

Kiểm tra file này xem nó có chứa chuỗi mật khẩu không bằng lệnh sau:

aircrack-ng [đường dẫn file *.cab]

– Nếu có như hình dưới là ok.

Tiếp theo chúng ta sẽ tiến hành dùng thêm 1 file từ điển để dò, file từ điển các bạn có thể tải ở phần mô tả video hoặc tìm và download trên mạng.

Lưu ý, để đưa một file bên ngoài vào trong Kali linux, bạn có thể sử dụng nhiều cách. Có thể là tải vào usb rồi kết nối usb từ máy ảo, tải trên mạng…. Tuy nhiên, thông thường nhất là kéo thả file trực tiếp từ máy chính rồi thả vào máy ảo, muốn thực hiện việc này bạn cần cài Thêm Vmware tool để được hỗ trợ chức năng này, cách tải và cài đặt vmware tool cho HĐH kali bạn có thể tham khảo ở link đầu bài viết @@. – Ở đây mình đã chuẩn bị sẵn 1 file từ điển và đặt nó chung với thư mục chứa file *.cab cho dễ thao tác…

– Bây giờ mọi việc đã gần hoàn tất, việc chúng ta cần làm bây giờ sẽ là dùng lệnh để dò mật khẩu từ 2 file mà chúng ta vừa tạo được , cú pháp lệnh như sau: aircrack-ng -a 2 -w [file từ điển] [file *.cab]

Chú ý, chương trình sẽ giãi mã, sau đó nó so sánh chuỗi mật khẩu có trong file *.cab mà ta tìm được với file từ điển, nếu tìm thấy thì chương trình sẽ hiện mật khẩu lên màn hình cho chúng ta biết. Hiện nay, có rất nhiều bộ từ điển được phân chia ra làm nhiều lĩnh vực, có cả từ điển của Việt Nam luôn. Bản thân mình đã từng dowload bộ từ điển hơn 40GB về để dò , thời gian dò có thể nhanh hoặc chậm tùy vào độ khó của mật khẩu và khả năng xuất hiện của mật khẩu có trong file từ điển… – Hình bên dưới là kết quả sau khi Chương trình đã tìm ra mật khẩu của wifi này

Qua các bước trên, với việc bắt được một gói tin đang kết nối giữa modem và các thiết bị trong mạng đó, cộng với file từ điển mà mình sử dụng, việc dò ra mật khẩu là rất nhanh chóng và chính xác.

Tiến hành dùng điện thoại hoặc dùng máy tính để đăng nhập với password mà chương trình đã tìm thấy.

Nếu bạn muốn dùng Kali để đăng nhập vào mạng wifi này thì bạn chỉ cần tắt chế độ monitor trên card wifi và tiến hành đăng nhập là được, sử dụng lệnh bên dưới để tắt chế độ monitor cho card wifi: airmon-ng stop [ten card wifi]

Sau khi đã tắt chế độ monitor trên card, chúng ta sẽ tiến hành đăng nhập bình thường…

Một thiết bị cài đặt hệ điều hành định hướng hacking luôn tốt hơn một thiết bị cài đặt hệ điều hành thông thường cùng với một vài công cụ hacking. Nguyên nhân là do các hệ điều hành đó có thể tận dụng tối đa phần cứng, khả năng ẩn danh và hiệu năng phần mềm. Đó là lí do tại sao các hacker lại muốn hack wifi kali linux.