Hãy đăng ký thành viên để có thể dễ dàng trao đổi, giao lưu và chia sẻ về kiến thức đồ họa.
  1. Hãy đăng ký subscribe kênh Youtube mới của Việt Designer tại địa chỉ: Youtube.com/VietDesignerChannel để theo dõi các video về thiết kế đồ họa. Do trước đó kênh cũ bị Youtube quét không rõ lý do, trong thời gian chờ kháng cáo nếu các bạn thấy video trên diễn đàn bị die không xem được thì có thể vào kênh mới để tìm xem video sơ cua nhé.
    Loại bỏ thông báo

Phân tích cách bẻ khoá Password Wi-Fi chuẩn WEP để tự vệ

Chủ đề thuộc danh mục 'Kiến thức tin học' được đăng bởi ILovePhotoshop, 4/3/13.

Lượt xem: 6,262

  1. ILovePhotoshop Admin page Vietdesigner.Net

    Hiện nay, hầu hết các router khi phát sóng Wi-Fi đều sử dụng mã hóa WPA hay WPA2. Do đó, WEP dần đi vào quên lãng vì bảo mật kém. Tuy nhiên, không vì vậy mà mọi người đã bỏ nó hoàn toàn. Có một số người vẫn sử dụng WEP để bảo mật mà không biết rằng nó dễ dàng bị hack cỡ nào. Hôm nay, tôi xin cùng các bạn phân tích cách hack WEP Wi-Fi, để biết được sự bảo mật yếu kém của nó.

    Chú ý:Bài viết này chỉ mang mục đích giáo dục. Tôi muốn cho bạn thấy lý do tại sao bạn nên nghiêm túc nâng cấp router của bạn hoặc thay đổi bảo mật của bạn. Việc đột nhập vào một mạng Wi-Fi mà không thuộc về bạn là phạm tội hình sự, và tôi không chịu trách nhiệm nếu bạn quyết định sử dụng bài hướng dẫn này một cách bất minh.

    [​IMG]

    Yêu cầu:

    Để thực hiện được bài hướng dẫn này, bạn cần phải chuẩn bị:

    - Một DVD boot chứa phần mềm Backtrack 5 (http://www.backtrack-linux.org/downloads/) , có thể load hết những tiện ích mà ta cần dùng.
    - Một card wireless có thể đặt trong chế độ monitor mode. Chế độ monitor mode là chế độ cho phép bạn giám sát lưu lượng nhận được từ mạng không dây. Tôi có thể giới thiệu bạn dùng thử USB Alfa AWUS036H, hỗ trợ bạn sử dụng monitor mode tốt.
    - Một mạng WEP đang được kích hoạt - Có nghĩa là ta có thể kết nối và sẵn sàng làm việc trên mạng này.

    Khởi động Backtrack

    Sau khi đã burn backtrack của bạn vào DVD, khởi động lại máy tính bằng dĩa đó. Bạn sẽ thấy một màn hình giống như vầy sau khi khởi động lại:

    [​IMG]

    Nhấn Enter để vào menu boot chính của Backtrack. Sau đó, chọn hàng đầu tiên:

    [​IMG]

    Sau đó, bạn sẽ được dẫn tới một màn hình gõ lệnh của Linux. Gõ startx để load màn hình giao diện (không cần thiết, nhưng tạo cho ta cảm giác thân thiện hơn)

    [​IMG]

    Khi bạn vào được màn hình giao diện, mở terminal để bắt đầu làm việc. Terminal giống như dos của windows, bạn sẽ làm việc với dòng lệnh. Nhưng đừng lo lắng, tôi sẽ hướng dẫn bạn từng chút một.

    [​IMG]

    Làm việc với card Wireless

    Trước tiên, bạn hãy kiểm tra card wireless.

    Gõ vào: iwconfig.

    Lệnh này sẽ liệt kê ra tất cả các card mạng trên máy của bạn. Bạn chỉ cần để ý các chữ wlan0, ath0, hoặc wifi0, đó là các dòng chữ đại diện cho card wireless được tìm thấy trên máy của bạn.

    [​IMG]

    Kế tiếp, chuyển card wireless của bạn về chế độ "monitor mode". Khi vào chế độ này, thay vì kết nối tới một Wi-Fi, thì nó sẽ ghi lại tất cả những gì mà nó dò được.

    Gõ vào: airmon-ng start wlan0 (wlan0 vì trong hình của tôi là wlan0, thay nó bằng ath0, wifi0...) nếu màn hình bạn hiển thị những dòng chữ đó.

    Nếu mọi thứ tốt đẹp, bạn sẽ thấy dòng chữ đại loại là "monitor mode enabled on mon0". Điều đó có nghĩa là, card wireless của bạn đã được chuyển về chế độ monitor mode.

    [​IMG]

    Bây giờ, ta sẽ dò airwaves để có được thêm thông tin về mạng Wi-Fi.

    Gõ vào: airodump-ng mon0

    Lệnh này sẽ hiển thị cho bạn một màn hình với đầy đủ các thông tin về mỗi mạng Wi-Fi và mỗi client connect vào nó.

    [​IMG]

    Tìm mạng Wi-Fi bạn muốn cờ rắc WEP trong list này, copy số hexa hiển thị ở cột BSSID (đây là địa chỉ MAC của router).

    Trong trường hợp này, mạng mà tôi muốn cờ rắc WEP có tên là wep-network, và khi nhìn qua cột ENC và CIPHER, 2 cột này cho tôi biết được mạng này đang được bảo vệ bằng WEP.

    Bước tiếp theo là tập trung vào card wi-fi để lắng nghe duy nhất để các gói tin liên quan đến mạng lưới này, và khóa nó vào đúng kênh (như trong cột CH) - theo mặc định, nó thực sự quét tất cả các kênh, do đó bạn chỉ nhìn thấy một tỷ lệ phần trăm nhỏ của lưu lượng truy cập bạn muốn.

    Dù vậy, ta có thể khóa nó bằng cách copy BSSID, sau đó nhấn Ctrl-C để kết thúc lệnh hiện hành, sau đó gõ vào:

    airodump-ng -c <channel> -w <output filename> - -bssid <bssid including :'s> mon0

    Ví dụ: Tôi có một network với BSSID là 22:22:22:22:22:22, kênh 11, sẽ được lưu vào một file tên "crackme", tôi sẽ gõ như sau:

    airodump-ng -c 11 -w crackme - -bssid 22:22:22:22:22:22 mon0

    Khi bạn đã làm điều này, màn hình hiển thị tương tự sẽ xuất hiện trở lại, nhưng lần này nó sẽ ghi các gói dữ liệu vào file "crackme", đồng thời, bạn sẽ không thấy bất kỳ client không liên quan.

    [​IMG]

    Hai điều tôi muốn các bạn chú ý ở đây - Đầu tiên là nửa dưới của màn hình cho thấy client đã kết nối . Bạn cần có ít nhất một người kết nối vào mạng để cho tiện làm việc. Thứ hai là cột dữ liệu #Data, chọ bạn biết có bao nhiêu packet hữu ích mà chúng ta đã bắt được trước đó. Nếu may mắn thì dữ liệu này sẽ tăng, dù có thể tăng chậm. Bây giờ chúng ta cần khoảng 5.000 - 25.000 để có thể chack mật khẩu. Đừng lo lắng nếu nó tăng lên chậm, dòng lệnh tiếp theo sẽ "cưỡng bức" nó tăng lên nhanh hơn đến khi chúng ta đủ.

    Mở một tab terminal mới bằng cách nhấn Ctrl-Shift-T rồi nhập lệnh sau:

    aireplay-ng --arpreplay -b <bssid> -h <client STATION address> mon0

    Thay thế những chỗ có kí hiệu <> thông số thích hợp. Với client STATION address thì nó cũng nằm ở cột BSSID nhưng ở cột PWR RXQ có thêm chữ STATION, ví dụ:

    aireplay-ng --arpreplay -b 22:22:22:22:22:22 -h 33:33:33:33:33:33 mon0

    Sau khi thực hiện lệnh này xong, đợi khoảng vài phút, bạn sẽ thấy số lượng data packet được ghi lại ở màn hình airodump tăng một cách nhanh chóng.

    [​IMG]

    Khi lượng data packet thu thập khoảng 5000, bạn đã sẵn sàng cho việc cờ rắc những packet này.

    Mở một màn hình console mới bằng sử dụng tổ hợp phím SHIFT-CTRL-T, gõ vào:

    aircrack-ng -z -b <bssid> <output filename from earlier>*.cap

    <output filename from earlier> là tên file bạn đã đặt trước đó, trong trường hợp này là "crackme".

    Ví dụ: aircrack-ng -z -b 22:22:22:22:22:22 crackme*.cap

    Nếu bạn có đủ các gói packet, màn hình sẽ cho bạn biết key trong vòng vài giây. Nếu không, nó sẽ đợi cho đến khi packet đủ

    5.000. Bây giờ bạn có thể đi uống một tách cà phê và chờ đợi. Trong trường hợp của tôi, nó tìm thấy mật khẩu ngay lập tức với

    35.000 gói - toàn bộ quá trình mất khoảng 3 phút.

    [​IMG]

    Nếu password ở dạng số hexa (hệ 16), ví dụ: 34:f2:a3:D4:e4, thì bạn chỉ việc bỏ đi dấu ":", còn lại sẽ là password. Trong trường hợp này, password là 34f2a3d4e4. Thật là dễ phải không nào.

    Kết luận:

    Sau khi thực hiện xong bài hướng dẫn này, tôi mong muốn rằng bạn sẽ không sử dụng nó một cách bất hợp pháp. Đồng thời, tôi cũng khuyên bạn nên tránh xài WEP để bảo vệ mạng Wi-Fi nhà bạn. Nếu như router của bạn chỉ có thể hỗ trợ WEP để bảo mật, tôi khuyên bạn nên chọn router khác.
    Nguồn: makeuseof.com

    ...
    Gooner Designer thích bài viết này
  2. Kizx

    Kizx Thành viên cấp 2

    Giờ quá hiềm người dùng Wep rồi. haiz
  3. le thanh sang

    le thanh sang Mới đăng kí

    âu shit!! lợi hại!! ^:)^
  4. ryo.uit

    ryo.uit Thành viên cấp 2

    Giờ người ta đều dùng WPA2 cả, WPA còn hiếm nói gì tới WEP
  5. Leo_Gió

    Leo_Gió An ninh xóm

    [​IMG]

    bá đạo

Ủng hộ diễn đàn