Hướng dẫn hack wifi bằng wep key

Chia sẻ: quan_tv2000

Các bước cơ bản: 1. 01 laptop có wireless. 2. 1 hoặc nhiều kênh wireless có mã khóa. (Mã WEP nha, vì mình demo  là WEP).

Bạn đang xem 10 trang mẫu tài liệu này, vui lòng download file gốc để xem toàn bộ.

Nội dung Text: Hướng dẫn hack wifi bằng wep key

Hack Wifi Wep Key

Các bước cơ bản:

1. 01 laptop có wireless.
2. 1 hoặc nhiều kênh wireless có mã khóa. (Mã WEP nha, vì mình demo 
là WEP).
3. HDH hoặc 1 đĩa Backtrack 3 hoặc Backtrack 4. ( có thể là HDH 
Backtrack 3 dành cho USB vì mình đang xài boot bằng usb.
4. 1 chút kiến thức về các câu lệnh trong root (tương tự như CMD ở 
Windows).

Hệ điều hành Backtrack 3 hoặc 4 các bạn có thể download ở đây:

http://www.remote­exploit.org/backtrack_download.html

Các bạn có thể cài hệ điều hành này vào usb và boot tương tự như đĩa 
Hiren Boot.

Cách cài HDH Backtrack 3 for USB vào USB:

Yêu cầu :
# USB 1GB hoặc cao hơn
# File ISO Backtrack 3 Final USB
# HĐH Windows ( cái này thì chắc ai cũng có!)
# Máy tính có hỗ trợ Boot từ USB ( để test chơi đó mà! hehe...)

Cài đặt Backtrack 3 Final từ Windows:
1.Download "HP USB Disk Storage format tool" ­­>format USB theo định 
dạng FAT32. (ko cần check vào ô Create a Dos startup disk)

Link của HP USB Disk Storage format tool:
http://hp­usb­disk­storage­format­to....com/download/

2.Download the (Portable Backtrack) USB BackTrack (Extended) version.
Link của HDH Backtrack 3 dành cho usb.
http://www.remote­exploit.org/cgi­bi...ersion=bt3­usb

3.Giải nén thư mục Boot và BT3 từ file vừa tải về vào USB.

4.Vào thư mục Boot ( trong USB) ,click bootinst.bat (click continue if the 
following error appears.

5.Làm theo hướng dẫn trong cửa sổ dos vừa hiện ra để cài chế độ Boot 
cho USB.

6.Khởi động lại máy tính, chỉnh boot từ USB và....hưởng thụ thành quả!

Lưu ý: Mặc định Backtrack sẽ tự động đăng nhập với :
User: root Password: toor

Link của hệ điều hành thì mình post ở trên rồi, các bạn download 2 file 
trên và làm theo hướng dẫn nha.

Tùy vào từng dòng máy mà HDH này hỗ trợ Card Wireless để capture dũ 
liệu, máy mình dùng là Acer 5570Z.

Đây là hình demo của HDH.
Sau đây là Demo cách hack WEB key của wireless.

Mô hình:
Sau khi boot lại máy tính của bạn để vào BT3, bạn cần kiểm tra rằng 
WLAN adapter đã được nhận ra và khởi động. Click vào biểu tượng chiếc 
máy tính có màn hình màu đen (bên cạnh nút start) để mở Shell – 
Konsole (tương tự cmd trong Windows). Gõ vào dòng lệnh iwconfig để 
kiểm tra WLAN card của bạn.

Các câu lệnh cơ bản:

1. airmon­ng – dùng để chuyển card wireless sang dạng monitor (chế độ 
nghe ngóng và ghi nhận tín hiệu).
2. airodump­ng – dùng để phát hiện ra WLAN và bắt các gói dữ liệu 
(packet capture).
3. aireplay­ng – tạo ra dòng tín hiệu.
4. aircrack­ng – tìm ra mã khóa WEP. 

Đây là bước đầu tiên, mình ko minh họa bằng text nữa, các câu lệnh có 
cả trong hình các bạn nhé, viết mệt quá trời hihi
Bạn có thể kiểm tra rằng chế độ monitor mode đang được kích hoạt bằng 
cách gõ lệnh iwconfig. Hình dưới đây cho thấy kết quả khẳng định rằng 
adapter đang ở chế độ monitor và sẵn sàng cho bạn thực hiện bước kế 
tiếp. 
Bây giờ, khi adapter đã ở chế độ monitor mode, chúng ta đã có thể bắt 
đầu quét để tìm ra mạng wireless. Trên thực tế, nếu ai đó đang cố gắng 
tấn công một mạng wireless, đều cần có một số thông tin cần thiết. Các 
chuyên gia làm thực nghiệm xâm nhập mạng để kiểm tra miêu tả việc tấn 
công này là tấn công “zero knownledge”.
Chúng ta đang tìm kiếm các AP sử dụng chế độ mã hóa WEP và đang có 
ít nhất 01 máy khách (client) đang kết nối tới nó. Máy khách đi kèm này là 
quan trọng bởi vì bạn cần có được địa chỉ MAC của client này để sử dụng 
đòn tấn công với ARP Replay để tạo ra dòng dữ liệu.Nếu AP không có 
client nào đang kết nối, hãy di chuyển đến một AP khác.
Chúng ta cần có 03 thông tin để bắt đủ dòng dữ liệu, tạo điều kiện cho 
aircrack hoạt động:
Địa chỉ MAC / BSSID của AP mục tiêu.
Địa chỉ MAC / BSSID của máy trạm kết nối với AP.
Kênh (channel) đang được sử dụng bới AP mục tiêu và máy trạm.

Có nhiều cách để quét mạng wireless LANs, bao gồm cả chương trình rất 
nỗi tiếng là Kismet được tích hợp sẵn trong BT3. Tuy nhiên, chương trình 
này hoàn toàn độc lập với bộ Aircrack, Kismet có những yêu cầu riêng 
của nó đối với adapters. Việc sử dụng Kismet khá đơn gián và có cả 
phiên bản của Kismet dành cho Windows. Tuy nhiên, để mọi việc đơn 
giản, tôi sẽ tiếp tục với airodump­ng, một bộ phận của bộ Aircrack, và 
cũng rất tốt để làm được những điều chúng ta cần.
Khởi động airodump­ng bằng cách gõ lệnh:
airodump­ng ath0



Dòng lệnh này làm airodump bắt đầu quét tất cả các kên có tần số 2.4 
GHz với card Atheros (ath0). Hình dưới cho thấy một dạng kết quả 
thường thấy.
03 thông tin mà chúng ta cần có đã được thu thập:
Địa chỉ MAC / BSSID của AP mục tiêu = 00 9A:1F:B4:3E
Địa chỉ MAC / BSSID của máy trạm kết nối với AP = 00:1E:4C:2C:97:91
Kênh (channel) đang được sử dụng bới AP mục tiêu và máy trạm = 6

Khi chúng ta đã xác định được AP mục tiêu sử dụng chế độ bảo mật 
WEP, chúng ta cần bắt đủ các Ivs bằng airodump để cho aircrack­ng sử 
dụng. Cột #Data trong airodump­ng cho biết có bao nhiêu IVs đã bắt 
được và cột #/s cho biết tốc độ bắt dữ liệu trên mỗi giây.

Bạn cần có bao nhiêu IVs?
Số lượng IVs bạn cần phụ thuộc vào độ dài của khóa WEP, kỹ thuật 
crack mà bạn sử dụng và… sự may mắn mà trời ban cho (chính xác hơn 
là luật quy luật xác suất).
Theo trang FAQ của aircrack, một khóa WEP 64 thường cần ít nhất 
300,000 IVs, và khóa WEP 128 cần nhiều hơn 1,500,000(!).
May mắn thay, với kỹ thuật PTW có trong aircrack­ng phiên bản 0.9 đã 
giúp giảm số lượng IVs cần có đi đáng kể, khoảng 20.000 đối với khóa 
WEP 64 và 40.000 đối với khóa WEP 128, nhưng nó chỉ hoạt động với 
gói dữ liệu ARP bắt được ở dạng đầy đủ (không phải là dạng –ivs).
Đây chính là lúc aireplay­ng xuất hiện. Chương trình này được sử dụng 
để tạo ra dòng dữ liệu lưu thông (traffic) để bắt thông qua việc sử dụng 
nhiều kỹ thuật ánh xạ khung (frame injection) khác nhau. Chúng ta sẽ sử 
dụng kiểu tấn công lặp ARP Request Replay để tạo gói dữ liệu ánh xạ 
(packet injection). Nếu không có packet injection có thể sẽ mất đến nhiều 
ngày để thu thập đủ số lượng IVs cần thiết!
Kiểu tấn công lặp chỉ đơn giản là việc bắt các gói dữ liệu tạo ra bởi STA 
mục tiêu, sau đó phát ra lại để đánh lừa máy trạm rằng nó bắt được gói 
dữ liệu. Quá trình này lặp đi lặp lại liên tục làm cho lượng dữ liệu lưu 
thông tăng lên nhiều lần. Bởi vì dòng dữ liệu tạo ra từ máy của bạn được 
ngụy trang như dòng dữ liệu của một máy client thực sự nên nó không 
ảnh hưởng đến hoạt động bình thường của mạng và nhờ đó công việc tạo 
IVs của nó được vận hành êm thấm.
Để sử dụng aireplay­ng, trước hết cần phải khởi động lại airodump­ng, 
nhưng với channel và địa chỉ MAC của AP mục tiêu. Gõ dòng lệnh sau 
đây cùng với số channel và địa chỉ MAC của AP mà bạn đã thu thập 
được ở bước chạy airodump­ng lần trước:
Airodump­ng ath0.
Hình dưới đây thể hiện kết quả của lệnh trên. Chú ý rằng tại thời điểm 
này, chúng ta chỉ thấy Channel 6, AP 113 và máy client đang kết nối với 
nó.
Nếu nhìn vào các cột #Data và #/s thì chúng ta có thể thấy được tốc độ 
bắt dữ liệu rất thấp như đã nói ở trên. Vậy thì hãy làm cho mọi thứ tăng 
tốc với aireplay­ng. Mở một cửa sổ shell khác và gõ vào các dòng lệnh 
cùng với thông tin về mạng WLAN mục tiêu như địa chỉ MAC của AP [AP 
BSSID] và MAC của client có được từ airodump.
Lệnh này sẽ khởi động ARP lặp lại đối với AP mục tiêu bằng cách giả 
mạo địa chỉ MAC của STA kết nối đến AP này. Trong trường hợp của tôi, 
dòng lệnh cụ thể như sau: 
Một khi các gói dữ liệu được bắt thành công và ARP replay khởi động, 
aireplay­ng sẽ có dạng như ở hình. Lúc này, dấu chỉ sẽ là "sent N 
packets", cho thấy số lượng gói dữ liệu ARP phát ra bởi STA giả mạo. 

Lúc này, bạn có thể quay lại với cửa sổ airodump và sẽ thấy rằng cột #/s 
đã tăng lên đáng kể, có khi lên tới số hàng ngàn.
Bạn cần để cho các chương trình này tiếp tục chạy cho đến khi con số 
trong cột #Data đạt đết ít nhất 300,000 IVs đối với khóa WEP 64 hoặc 
khoảng 1,500,000 đối với khóa WEP 128. Vấn đề là trong một cuộc tấn 
công dạng "zero knowledge", bạn không hề biết gì về độ dài của mã 
khóa.
Trong trường hợp của tôi, vì biết trước mã khóa thuộc loại 128 bit, tôi đợi 
đến lúc có hơn con số IVs dự kiến là 1.500.000. Để đạt được con số này, 
tôi mất khoảng hơn 01 giờ đồng hồ, với AP mục tiêu và toàn bộ các 
laptop liên quan nằm trong cùng một phòng. Trong điều kiện bình 
thường, với một AP nằm cách máy của bạn một khoảng khá xa, bạn có 
thể mất nhiều thời gian hơn. Còn giờ, chúng ta sẽ mở ra cửa sổ shell thứ 
3 để bắt đầu với aircrack­ng: 
Aircrack sẽ bắt đầu lục lọi trong số những gói dữ liệu đã bắt được để tìm 
ra khóa WEP. Điều này cũng mất thời gian nhưng không nhiều lắm nếu 
so với việc bắt và lưu dữ liệu. Trong một số trường hợp aircrack­ng sẽ kết 
thúc mà không tìm thấy khóa, nhưng đưa ra cho bạn một số đề xuất mà 
bạn có thể làm theo. Một khi thành công, màn hình aircrack sẽ trông 
tương tự như trong hình.
Đến đây thì bạn nào không hiểu hãy xem Demo của bên Nhất nghệ làm, 
vì mình không có soft quay di deo.
Video Demo nè : 
Download
Khóa WEP 128 bit tìm thấy ở dưới dạng hệ thập lục phân (hexadecimal) 
và bạn có thể dùng nó để nhập vào phần thiết lập mạng Wireless sau khi 
loại bỏ các dấu hai chấm



Chú ý:
Card wifi có máy support, có máy ko support
User & Password mặc định để login là : root & toor.
Đây là link Update card wireless cho anh em nào 
không inject packet được:

Update Driver




Dưới đây là link Driver Wireless có support của 
Backtrack 3, các bạn xem trước khi thử nhé

Driver Support
Đề thi vào lớp 10 môn Toán |  Đáp án đề thi tốt nghiệp |  Đề thi Đại học |  Đề thi thử đại học môn Hóa |  Mẫu đơn xin việc |  Bài tiểu luận mẫu |  Ôn thi cao học 2014 |  Nghiên cứu khoa học |  Lập kế hoạch kinh doanh |  Bảng cân đối kế toán |  Đề thi chứng chỉ Tin học |  Tư tưởng Hồ Chí Minh |  Đề thi chứng chỉ Tiếng anh
Theo dõi chúng tôi
Đồng bộ tài khoản