[Demo] Hack Password Wireless WEP (document + video)

Hiện tại, vì công việc quá bận rộn nên mình không còn thời gian để post bài và duy trì nội dung cho blog nữa. Do đó tại thời điểm này, mình quyết định ngừng phát triển blog. Mọi bài viết sẽ vẫn được lưu trữ và mình sẽ cố gắng hỗ trợ tất cả các bạn khi có comment hỏi. Cảm ơn các bạn đã ủng hộ blog suốt thời gian qua !
1.Chuẩn bị :

1.1.Phần cứng :

_ 1 AP có hỗ trợ bảo mật WEP
_ 1 PC có wireless card -> Client
_ 1 PC có wireless card có hỗ trợ monitor (xem tại đây http://www.aircrack-ng.org/doku.php?id=compatible_cards) -> Attacker

1.2 Phần mềm :
PC của Attacker :
_ Cài HĐH Linux (mình sẽ dùng BackTrack 4)
_ Aircrack-ng

2.Hack WEP :

2.1.Các bước cơ bản :

_ Bước 1 : chuyển wireless card về chế độ monitor
_ Bước 2 : scan mạng wireless và bắt dữ liệu từ AP target
_ Bước 3 : bơm gói ARP để tăng lưu lượng dữ liệu bắt được
_ Bước 4 : sau khi bắt đủ gói dữ liệu , dùng aircrack-ng dò password


2.2.Thực hiện :

2.2.1.Bước 1 :

Xem các interface của card mạng :
image001 [Demo] Hack Password Wireless WEP (document + video)
Trường hợp này wireless card có interface là wlan0
image002 [Demo] Hack Password Wireless WEP (document + video)
Chuyển wlan0 về chế độ Monitor
image003 [Demo] Hack Password Wireless WEP (document + video)
airmon-ng sẽ tạo ra card mạng ảo dùng cho việc Monitor tên là mon0
Bước 2 :
Scan mạng wireless trong “vùng bắt sóng” của wireless card
image004 [Demo] Hack Password Wireless WEP (document + video)
Trong “vùng bắt sóng” của wireless card có 2 AP có WEP , 1 AP là SSID là Diep , 1 AP là quang1 (AP này có PoWeR là -1 tức là mạng ad-hoc)
(ngoài ra còn có 1 AP mà cột ESSID ghi là <length: 7> tức là AP ẩn , Hidden SSID)
image005 [Demo] Hack Password Wireless WEP (document + video)
AP mà ta quan tâm là DiepBSSID (MAC Address) 00:14:6c:06:d7:96 , ESSID (tên định danh của mạng) Diep ,Channel là 11, và đang có 2 client kết nối
(tắt process airodump-ng mon0 đi , bằng cách nhấn Ctrl_C )
Ta sẽ bắt dữ liệu từ AP Diep
image006 [Demo] Hack Password Wireless WEP (document + video)
-c 11 : channel của AP
-w wep : dữ liệu bắt được sẽ lưu vào file wep.cap (4 file wep* sẽ được tạo ra , xem hình bên dưới)
-d 00:14:6c:06:d7:96 : BSSID của AP
mon0 : interface ảo của wireless card dùng cho việc monitor
=> lệnh này có nghĩa là : mon0 sẽ bắt các gói dữ liệu đi qua AP có MAC là 00:14:6c:06:d7:96 trên kênh 11 và ghi vào file wep.cap
image007 [Demo] Hack Password Wireless WEP (document + video)

image008 [Demo] Hack Password Wireless WEP (document + video)
Những Client có PoWeR -1 là những client “bất hoạt” hoặc “ngoài vùng bắt sóng” của wireless card , ta chỉ cần quan tâm đến client có BSSID là 00:13:e8:be:e9:c5
Bước 3 :
Theo lý thuyết , muốn dò ra password của AP thì phải cần ít nhất khoảng 200K gói dữ liệu (tức là cột #data phải đạt đến con số 200K) , nhưng trên thực tế thì khi data đạt đến 20K-50K là có thể dò ra password.
Nếu cứ để lệnh airodump-ng bắt dữ liệu không thôi thì có khi đợi cả ngày vẫn chưa có 20K gói dữ liệu , do đó ta phải bắt và “bơm” các gói ARP để tăng lưu lượng dữ liệu qua lại
image009 [Demo] Hack Password Wireless WEP (document + video)
aireplay-ng -3 : standard ARP-request replay
-x 1000 : “bơm” 1000 gói mỗi giây (max là 1024 gói, mặc định là 500)
-b 00:14:6c:06:d7:96 : MAC address, Access Point
-h 00:13:e8:be:e9:c5 : set Source MAC address , tức là MAC của client
mon0 : interface ảo của wireless card dùng cho việc monitor
=> lệnh này có nghĩa là : mon0 sẽ giả client 00:13:e8:be:e9:c5 để “bơm” ARP vào AP 00:14:6c:06:d7:96 , mỗi giây 1000 gói
image010 [Demo] Hack Password Wireless WEP (document + video)
Các gói ARP được tạo ra khi client có yêu cầu kết nối với AP , vì vậy ta phải “đá” client ra :
image011 [Demo] Hack Password Wireless WEP (document + video)
aireplay-ng -0 1 : deauthenticate 1 lần
-a 00:14:6c:06:d7:96 : setAccess Point MAC address
-c 00:13:e8:be:e9:c5 : set Destination MAC address
mon0 : interface ảo của wireless card dùng cho việc monitor
=> lệnh này có nghĩa là : mon0 sẽ giả danh AP 00:14:6c:06:d7:96 và gởi đến client 00:13:e8:be:e9:c5 thông tin rằng “anh đã bị đá ra khỏi mạng” , client sẽ phải gởi gói ARP yêu cầu kết nối lại với AP. Lúc này lệnh aireplay-ng -3 ở trên sẽ bắt được gói ARP và “bơm” nó vào AP
Quay lại cửa sổ của lệnh airodump-ng và aireplay-ng ta sẽ thấy cột #Data tăng lên rất nhanh
image012 [Demo] Hack Password Wireless WEP (document + video)
Bước 4 :
Đến khi cột #Data được trên 20K gói thì ta bắt đầu dò password từ file .cap (được tạo ra ở bước 2) bằng lệnh aircrack-ng

image007 [Demo] Hack Password Wireless WEP (document + video)
image013 [Demo] Hack Password Wireless WEP (document + video)
image014 [Demo] Hack Password Wireless WEP (document + video)
image015 [Demo] Hack Password Wireless WEP (document + video)

^^^^^^^^^^^^^^^^^^^^^^^^^ SUCCESSFUL ^^^^^^^^^^^^^^^^^^^^^^^^^^^

Password hack được là 0987177185 (sau khi đã lọc ra các dấu “ : “ )


Video (có kèm nhạc nền bài Numb của Linkin Park ^^) :





Lưu ý :

1. Tùy vào cấu trúc phần cứng mà có thể gặp các trường hợp sau :
+ interface của card wireless là ATH hoặc WLAN hoặc WIFI
+ interface ảo mon0 có thể có hoặc không (nếu ko có thì dùng interface mặc định ban đầu)
+ nếu không chuyển về chế độ monitor bằng lệnh airmon-ng thì có thể dùng lệnh sau :
# iwconfig < interface> mode Monitor

2. Bắt buộc phải có ít nhất 1 client “đang hoạt động” và “trong tầm bắt sóng” của wireless card
(trên mạng có nói về kỹ thuật Korek và Fragment có thể hack WEP mà không cần Client , nhưng người thực hiện lab đã test nhiều lần mà vẫn không thành công, có thể là do kỹ thuật này không còn dùng được với các AP sau này)
3. Nên dùng hệ điều hành BackTrack , vì nó đã tích hợp đủ “đồ nghề” cần thiết . Có thể chạy nó trên Live CD , USB , hoặc trên máy ảo

Theo Chim Cánh Cụt's Blog
 

Web Design Technology blogs [ itdl ] Auto Backlink

HomeBlog ArchiveServicesLink2MeContactSubmit your PostPost RSS

Copyright © 2012 [ itdl ] Just for Share. Designed by Ngoc Luong - Freelancer

Best view in Chrome 11+, Firefox 5+ with resolution 1024 x 768 pixel. Powered by Blogger.