Hướng Dẫn Hack Pass Wifi Wpa2

Chuẩn WPA2 là chuẩn mà đa số các access point hỗ trợ và cũng là chuẩn khó bị crack nhất, trên mạng cũng khá nhiều bài viết hướng dẫn, nay mình sẽ hướng dẫn chi tiết cho cả beginer và cả những người đã biết sử dụng linux hiểu được cách thức hoạt động của reaver và aircrack.Mình đã test và chạy ok trên Ubuntu 11.10 nhưng vì nếu chạy trên Ubuntu các bạn phải cài aircrack và reaver khá là phức tạp đối với những bạn mới vì thế mình hướng dẫn trên backtrack OS cho tiện vì nó là OS dành cho các hacker và đã cài sẵn hết tất cả các tool đó rồi.

Đầu tiên các bạn down bản Backtrack 5 R3 về (vào google mà tìm), sau đó burn ra đĩa DVD để chạy boot live. Có nhiều bài hướng dẫn chạy trên VMware cũng được nhưng mình thử trên máy mình thì VMware ko nhận card wifi còn boot live thì nhận.

Các bạn boot vào đĩa, xong chọn dòng đầu tiên enter, vào màn hình root các bạn nhập và enter để vào giao diện đồ họa.

Trong giao diện đồ họa mở terminal bằng Alt + Ctr + T, sau đó gõ lệnh airmon-ng start wlan0 để kích hoạt card mạng wifi

Các bạn thấy ở đây mình có 1 card wifi và cổng để monitor là mon0, ta sẽ dùng cổng này để tìm các SSID của các wifi khác.

Ta dùng lệnh airodump-ng mon0 để tìm SSID.

Sau đó, nó sẽ dò ra tất cả các mạng wifi của nhà hàng xóm hay quán cafe gần nhà bạn đang bật, ở đây chúng ta sẽ copy lại SSID mà chúng ta muốn hack pass.

Tiếp theo ta sẽ dùng lệnh reaver -i mon0 -b SSID -vv ( 2 chữ v, ko phải chữ w, SSID là các thông số lúc này copy), lúc này nó sẽ dùng cơ chế Brute force để tìm mã pin, từ mã pin nó sẽ dò tiếp mã PSK, thời gian tìm hơi bị lâu có thể 9-10 tiếng là bình thường tùy vào cấu hình máy và mã PSK do đối phương đặt có phức tạp hay không, cộng thêm 1 chút may mắn nữa là ok.

Tất nhiên là không phải lúc nào cũng thành công, sẽ có những wifi hack không được và có cái hack được, quan trọng là có đủ kiên nhẫn và chịu khó hay không, và cũng hy vọng mọi người không dùng cái này đi quậy phá router wifi người khác, hack lấy pass để cho bik và có wifi xài ké thôi..:)

Nếu các bạn gặp khúc mắc hoặc muốn hiểu rõ hơn có thể đọc tài liệu 802.11 hacking để biết thêm các có chế hoạt động của wifi. Good luck.

Hack Pass Wifi Wpa/Wpa2 Với Backtrack 5 R3

Hack wifi không phải là vấn đề mới mẻ bởi nhu cầu người dùng tìm kiếm khá nhiều. Tuy nhiên các phần mềm, công cụ chạy trên hệ điều hành Windows thì khả năng dò chính xác pass wifi lại khá hiếm nếu như không nói là không thể. Nó chỉ hên xui hack mật khẩu mã hóa theo cơ chế cũ. Việc hack pass WiFi WPA/WPA2 không phải là vấn đề đơn giản hay chỉ vài nhấp chuột là xong. Bởi vậy mà cụm từ hack wifi với backtrack được người dùng lựa chọn và hiệu quả cao hơn hẳn. Phiên bản mới nhất là BackTrack 5 R3. Vậy cách bước thực hiện như thế nào để dò được mật khẩu mạng không dây wifi ?. Nội dung bài viết tối ngày hôm nay mình sẽ đề cập tới cho các bạn tham khảo, áp dụng vào trường hợp cụ thể.

Mình sẽ đi thẳng vào vấn đề, không dài dòng cũng như giới thiệu không đâu, bởi bạn có lẽ đang hồi hộp để làm theo các bước hướng dẫn đúng không nào ?.

Hack pass WiFi WPA/WPA2 bằng hệ điều hành BackTrack 5 R3

1. Chuẩn bị đồ nghề

Download phiên bản BackTrack 5 R3: Link Torrent – Link ISO – Bạn xem tải kiểu nào tốc độ nhanh thì dùng.

Sử dụng Rufus để tạo usb boot – Tải về Tại đây

2. Tiến hành hack wifi WPA/WPA2 với Backtrack 5 R3

Để vào giao diện đồ họa thì tại màn hình root ban đầu, bạn nhập: startx rồi nhấn Enter. Tiếp theo, bạn nhấn Ctrl+Alt+T để mở cửa sổ dòng lệnh Terminal.

Để kích hoạt card mạng WiFi, bạn nhập lệnh: airmon-ng start wlan0 rồi nhấn Enter

Bước kế tiếp, bạn nhập lệnh: airodump-ng mon0 và nhấn Enter để tìm SSID hay tên mạng wifi.

Ngay lập tức nó sẽ dò toàn bộ các mạng WiFi xung quanh bạn trong phạm vi nó hỗ trợ. Cho dù là hộ gia đình, nhà hàng, quán cà phê… Miễn có mạng wifi là nó đều quét ra. bạn copy SSID mà bạn muốn hack pass wifi wpa, wpa2 như hình:

Việc cần làm tiếp theo, bạn nhập lệnh: reaver -i mon0 -b SSID -vv. Trong đó:

SSID: Thông số bạn Copy ở bước trên

Ngay sau đó nó tự dò tìm mã pin, mã psk

Thời gian dò tìm pass wifi wpa, wpa2 có thể lên tới 9h hoặc ít hơn tùy thuộc vào cấu hình máy tính của bạn, độ khó mà mạng wifi họ đặt.

Hack pass WiFi WPA/WPA2 với BackTrack 5 R3 Filed in: Tags: Thủ thuật, Backtrack, Wifi Thủ thuật Internet

Hướng Dẫn Hack Mật Khẩu Wifi Chuẩn Wpa – Wpa2

HƯỚNG DẪN CÁCH DÒ TÌM MẬT KHẨU WIFI NHANH VÀ CHÍNH XÁC NHẤT

Bạn đang tìm cách để xài ké mạng hàng xóm?

Bạn đã tìm trên mạng các bài viết về hack mà vẫn chưa có kết quả?

Wifi nhà bạn đạng bị vấn đề, đi xin người khác không cho ?

Bạn rảnh rỗi, muốn ngồi vọc vạch để giết thời gian?

Hãy thử qua bài viết dò tìm mật khẩu, hack mật khẩu wifi, đảm bảo bạn sẽ hài lòng sau khi thực hiện đầy đủ và khám phá cho mình những kiến thức mới.

Video dành cho các bạn lười đọc bài viết !!!

Các bước chuẩn bị trước khi bắt đầu :

Hệ điều hành kali linux, (có thể sử dụng máy thật hoặc máy ảo đều được).

CÓ THỂ BẠN QUAN TÂM:

BẮT ĐẦU THÔI: 

Trong bài viết này, mình sẽ sử dụng máy Laptop. Trên máy này mình cài chương trình máy ảo VMware để hướng dẫn cho các bạn. ( Tất nhiên Vmware sẽ chạy HĐH kali linux)

Đầu tiên, để bắt đầu,  bạn cần tìm cho mình một Card Wifi phù hợp, được hỗ trợ để có thể dò sóng wifi của các điểm phát sóng xung quanh, bài viết này mình sử dụng usb Wifi TL_WN727N_V4

Sau khi đã tìm được card wifi phù hợp, bạn cần cài đặt driver chuẩn cho card wifi này, bằng cách truy cập trực tiếp vào trang web của nhà sản xuất để tải về bản driver mới nhất và cài đặt vào máy.

Để dễ dàng tìm ra drive của card wifi mà bạn đang dùng, chỉ cần lên google seach từ khóa : ” Tên card wifi + dowload driver ”

Hình dưới là máy của mình sau khi đã tải và cài đăt đầy đủ driver cho card wifi .

Đảm bảo rằng máy tính của bạn đã nhận đầy đủ driver và bắt sóng wifi tốt, tiếp theo bạn khởi chạy chương trình Vmware lên và chạy Hệ điều hành Kali linux trên máy ảo này.

Sau khi Kali trên máy ảo Vmware đã khởi chạy thành công, bước tiếp theo bạn cần phải kết nối card wifi vào máy ảo để kali nhận diện được thiết bị wifi mà bạn đang sử dụng.

Hình dưới là thao tác kết nối với card wifi trên chương trình Vmware.

Nếu mọi việc đều ok, bạn có thể chuyển qua bước kế tiếp.

Tại bước này, bạn sẽ tiến hành dò tìm tên card wifi bạn vừa kết nối vào hệ thống mà Kali có thể nhận diện được bằng cách dùng lệnh để kiểm tra.

Chúng ta sẽ mở ứng dụng Terminal trên Kali linux

Sử dụng lệnh:  airmon-ng để tìm thông tin card wifi

Lệnh xem tên card wifi mà kali nhận dạng đượcỞ trên chúng ta tìm thấy tên :  wlan0 la tên của card wifi mà kali đã nhận diện được.

Sau khi đã có tên card wifi, chúng ta sẽ bật chế độ monitor cho card này bằng lệnh : airmon-ng start [tên card wifi vừa tìm thấy]

Hình dưới là câu lệnh mà mình sử dụng để bật chế độ monitor cho card wlan0 của mình

Để kiểm tra chế độ monitor đã thực sự được bật chưa ? chúng ta sẽ dùng lệnh : airmon-ng

Nếu có hậu tố mon đăng sau tên card thì tức là card wifi wlan0 đã được chuyển qua chế độ monitor thành công.

Tiếp theo, với chế độ monitor đang được bật, chúng ta sẽ tiến hành scan để quét các mạng xung quanh, mục đích là để xác định được mạng mà chúng ta cần cần dò mật khẩu bằng lệnh :   airodump-ng [tên card wifi]

Chú ý, việc scan các mạng có thể diễn ra lâu, cho nên nếu chúng ta đã xác định được tên wifi cần dò mật khẩu thì chỉ việc Nhân Ctrl + C để ngừng quá trình scan lại

Sau khi chương trình đã scan xong, bạn sẽ xác định wifi mục tiêu mà chúng ta muốn dò mật khẩu và lưu lại các thông số cần thiết sau : Tên wifi (ESSID ) :    = ??? BSSID :      = ??? CH (kênh): = ??? Tên Card wifi ở chế độ monitor : wlan0mon

Khi đã có các thông số trên, chúng ta tiến hành dò bằng cách sử dụng lệnh:

airodump-ng -c [CH] –bssid [bssid cần dò] -w [Tên của wifi cần dò] [tên vlan đang bật monitor]

Chú ý: đối với tên wifi có dấu cách ở giữa các ký tự thì cần phải để tên wifi nằm trong các dấu nháy đơn ( ‘ ‘ ) ví dụ : ‘ vien thong buon ho ‘

Hình dưới là thông tin mạng mà mình muốn dò pass

Và đây là câu lệnh mà mình dùng để scan

Cần chú ý rằng, sau khi nhấn Enter để Chạy lệnh thì  chúng ta cần ít nhất 1 người đang kết nối vào mạng cần dò mật khẩu đó, vì nếu không có thiết bị nào đang kết nối vào thì chúng ta không thể nào bắt được gói tin để tiến hành giải mã được…

Như hình bên dưới, chúng ta đã nhìn thấy 1 số kết nối có thể sử dụng được, tiến hành lưu lại BSSID  này để sử dụng.

Sau khi đã xác định được mục tiêu đang kết nối với mạng wifi cần dò mật khẩu, chúng ta sẽ mở mới thêm 1 cửa sổ ứng dụng Terminal trên kali linux để tiến hành chôm pass từ mục tiêu này, sử dụng lệnh sau:

aireplay-ng -0 30 -a [BSSID] [Tên card wifi]

Chú Ý Khi nào ở cửa sổ lệnh số 1 hiện lênh dòng chữ WPA handshake thì Bấm Ctrl + C trên cả 2 cửa sổ để dừng lại, hoặc ngồi chờ đến khi  nó hiện lên thì dừng cả 2 lệnh trên 2 cửa sổ để tiết kiệm thời gian.

Sau khi chạy lệnh trên, chương trình đã hoàn tất quá trình bắt gói tin và lưu vào hệ thống của chúng ta 1 file với đuôi mở rộng là *.cab . File này mục đích dùng để giải mã vì nó có chứa chuỗi mật khẩu đăng nhập vào wifi  , chúng ta sẽ tiến hành tìm file đã được chương trình tạo ra. Thông thường nó sẽ nằm trong thư mục HOME  và thường có tên là [Tên wifi].cab

Hình dưới là cách truy cập vào thư mục HOME trên HĐH kali linux

Kiểm tra file này xem nó có chứa chuỗi mật khẩu không bằng lệnh sau:

aircrack-ng [đường dẫn file *.cab]

– Nếu có như hình dưới là ok.

Tiếp theo chúng ta sẽ tiến hành dùng thêm 1 file từ điển để dò, file từ điển các bạn có thể tải ở phần mô tả video hoặc tìm và download trên mạng.

Lưu ý, để đưa một file bên ngoài vào trong Kali linux, bạn có thể sử dụng nhiều cách. Có thể là tải vào usb rồi kết nối usb từ máy ảo, tải trên mạng…. Tuy nhiên, thông thường nhất là kéo thả file trực tiếp từ máy chính rồi thả vào máy ảo, muốn thực hiện việc này bạn cần cài Thêm Vmware tool để được hỗ trợ chức năng này, cách tải và cài đặt vmware tool cho HĐH kali bạn có thể tham khảo ở link đầu bài viết  @@. – Ở đây mình đã chuẩn bị sẵn 1 file từ điển và đặt nó chung với thư mục chứa file *.cab cho dễ thao tác…

– Bây giờ mọi việc đã gần hoàn tất, việc chúng ta cần làm bây giờ sẽ là dùng lệnh để dò mật khẩu từ 2 file mà chúng ta vừa tạo được , cú pháp lệnh như sau: aircrack-ng -a 2 -w [file từ điển] [file *.cab]

Chú ý, chương trình sẽ giãi mã, sau đó nó so sánh chuỗi mật khẩu có trong file *.cab mà ta tìm được với file từ điển, nếu tìm thấy thì chương trình sẽ hiện mật khẩu lên màn hình cho chúng ta biết. Hiện nay, có rất nhiều bộ từ điển được phân chia ra làm nhiều lĩnh vực, có cả từ điển của Việt Nam luôn. Bản thân mình đã từng dowload bộ từ điển hơn 40GB về để dò , thời gian dò có thể nhanh hoặc chậm tùy vào độ khó của mật khẩu và khả năng xuất hiện của mật khẩu có trong file từ điển… – Hình bên dưới là kết quả sau khi Chương trình đã tìm ra mật khẩu của wifi này

Qua các bước trên, với việc bắt được một gói tin đang kết nối giữa modem và các thiết bị trong mạng đó, cộng với file từ điển mà mình sử dụng, việc dò ra mật khẩu là rất nhanh chóng và chính xác.

Tiến hành dùng điện thoại hoặc dùng máy tính để đăng nhập với password mà chương trình đã tìm thấy.

Nếu bạn muốn dùng Kali để đăng nhập vào mạng wifi này thì bạn chỉ cần tắt chế độ monitor trên card wifi và tiến hành đăng nhập là được, sử dụng lệnh bên dưới để tắt chế độ monitor cho card wifi:  airmon-ng stop [ten card wifi]

Sau khi đã tắt chế độ monitor trên card, chúng ta sẽ tiến hành đăng nhập bình thường…

CÓ THỂ BẠN QUAN TÂM:

Hướng Dẫn Hack Password Wifi Wpa/Wpa2 Trên Kali Linux

cách hack pass wifi dựa trên nguyên tắc

khi người dùng (victim) sử dụng wifi ( duyệt web , vào mạng) thì sẽ truyền dữ liệu vào thiết bị phát wifi và lúc này ta ( người hack pass wifi) cũng sẽ nhận đc gói tin – sau đó giả mạo gói tin và lấy pass .

-sử dụng hệ điều hành kali linux để boot live usb cũng ok

B1 : Đầu tiên ,bạn vào terminal gõ lệnh ” iwconfig ” để xác định card wifi của bạn ,ở đây là wlan0

B2 : khởi động Gõ lệnh ” airmon-ng start wlan0 ” để chạy tính năng monitor trên wlan0 .

B3 Gõ lệnh ” airodump-ng mon0 ” để xem các AP(thiết bị wifi) đang hoạt động gần bạn và thông số của chúng .

Ta thu các thông số có nghĩa như sau :

BSSID : MAC Address của AP

PWR : Cường độ tín hiệu .

Beacons : Số frame tín hiệu nhận được ,cường độ tín hiệu càng mạnh thì số frame của bạn sẽ có tốc độ tăng nhanh.

Data : gói dữ liệu bạn nhận được .

CH : các kênh AP đang hoạt động ,kênh AP nào càng gần bạn thì có chỉ số càng cao .

MB : tốc độ wifi của các chuẩn b g n …

ENC : loại mã hóa WEP ,WPA hoặc WPA2

ESSID : tên mạng wifi.

Ở đây để có thể có tỉ lệ thành công ,các bạn cần có vị trị gần AP càng tốt ,các bạn nên chọn AP có chỉ số CH cao ,và tốc độ Data nhận được cao tức là trong AP này chắc chắn đang có Station hoạt động .

Sau khi các bạn xác định được mục tiêu ,các bạn sẽ lấy thông BSSID ,CH của mục tiêu .

Các bạn mở thêm 1 Terminal và gõ lệnh sau :

” airodump-ng mon0 -bssid “thông số BSSID của mục tiêu” -channel “thông số CH của mục tiêu” -w mon“. giá trị “-w mon” .có nghĩa là các gói tin sẽ được lưu trong file chúng tôi .

Ví dụ khi mình gõ lệnh trên lần đầu thì nó sẽ là ra file chúng tôi ,nhưng khi mình dừng chạy lệnh và gõ lại 1 lần nữa thì nó sẽ là chúng tôi .

Quá trình bắt gói và ghi vào file mon-01.cap

B5 :Lúc này khi người sử dụng dùng thiết bị kết nối vào AP (wifi) mục tiêu , và duyệt 1 trang web trên nó hay vào mạng internet.

Lúc này trên máy kali linux sẽ xuất hiện dòng ” WPA handshake : “

chỉ khi xuất hiện dòng này ta mới có thể bắt gói tin và bắt đầu dò pass .

B6 : Mở thêm 1 bản Terminal nữa và gõ lệnh sau

“aircrack-ng chúng tôi -w chúng tôi ,

chúng tôi là file thư viện mật khẩu :

.Các bạn có thể download tại :

Rockyou.txt : https://www.dropbox.com/s/reo4vf7e6z3onew/rockyou.txt.bz2 – Dùng 7-zip để giải nén ( http://www.7-zip.org/download.html ) file có dung lượng là 133,4 MB ,có khoảng 14tr mật khẩu bao gồm mật khẩu có dạng tiếng Việt ,để có thể dò hết password trong này cần khoảng hơn 8 tiếng (máy cấu hình dual-core 2.0 ,3GB RAM) .

chúng tôi chắt lọc từ 8 ký tự trở lên từ file chúng tôi ở trên (chuẩn pass wifi ~ 10 tr pass)

Crackstation : https://crackstation.net/buy-crackstation-wordlist-password-cracking-dictionary.htm – file thư viện này có dung lượng khá lớn 4GB .Bao gồm 64 triệu mật khẩu .

Sau đó các bạn copy nó vào /root để tiện cho việc thực hiện .

Quá trình dò mật khẩu bắt đầu ,thời gian dò được mật khẩu có độ thành công hay không là tùy vào thư viện Password ,và thời gian có thể mất khá lâu .

Learn To Hack Wifi Password With Ubuntu (Wpa/Wpa2)

In this hacking tutorial we are going to use a new vulnerability in WPA and WPA 2 (PSK/TKIP)Wireless passwords, this weak point is to attack WPS, Which is Wireless Protected Setup. This type of setup is built in 90% of routers to allow easy establishment of secure home wireless by the user, though it has been shown to fall to BruteForce Attacks. This BruteForce attack will try all combinations of Router’s PIN number (Provided by WPS) and access the router to reveal the password. This type of hack have many benefits such as, You can always have the Wireless Password even if It’s changed by knowing the PIN number.

Steps To Hack WPA/WPA2 Passwords using Ubuntu (Reaver)

Follow these simple steps.

Step 1 (Setting up Reaver 1.4 )

1) Open terminal and type

sudo -s

and then type your password.

2) Download Reaver (Better Download the Latest Version ) Place in a specified folder.

3) Open the Terminal and type

tar xvfz reaver-1.4.tar.gz

4) Install dependencies

sudo apt-get install libpcap-dev

then

sudo apt-get install libsqlite3-dev

Note: libpcap and libsqlite3 maybe included in your Ubuntu version but they are very important.

5) Enter the folder by typing

cd reaver-1.4/src

6) Type

./configure

7) Type

make

8) Type

make install

Note: To test if Reaver have been successfully installed, Open a Terminal and Type ‘reaver’ and hit enter, it should list all Reaver’s sub commands.

Step 2 ( Hacking WPA/WPA2 Wireless)

After installing reaver 1.4, it’s time to proceed to the main part which is hacking wireless passwords that uses WPA/WPA2 Encryption. Requirements: Install aircrack-ng by typing

sudo apt-get install aircrack-ng

Airodump-ng / Airmon-ng commands

Reaver 1.4 (Install in Step 1)

1) We need to have the wireless BSSID (Mac address) so we use airodump-ng. Open a terminal and Type :

airmon-ng start wlan0

Type

airodump-ng mon0

It will lists the available wireless passwords, now copy the BSSID of the Access Point ( e.g : 00:11:28:32:49:55 ) 2) Starting the attack type:

reaver -i mon0 -b 00:11:28:32:49:55

Now it will start testing bruteforcing the PIN number of the vulnerability WPS (which we have spoke about it), and it will show you the WPA/WPA2 Password in the end of the Crack.

Note: You can use walsh -i mon0 to scan for vulnerable Access Points.

For better idea follow the video on the top of this page.