Hiện tại, vì công việc quá bận rộn nên mình không còn thời gian để post bài và duy trì nội dung cho blog nữa. Do đó tại thời điểm này, mình quyết định ngừng phát triển blog. Mọi bài viết sẽ vẫn được lưu trữ và mình sẽ cố gắng hỗ trợ tất cả các bạn khi có comment hỏi. Cảm ơn các bạn đã ủng hộ blog suốt thời gian qua !
1.Chuẩn bị :1.1.Phần cứng :
_ 1 AP có hỗ trợ bảo mật WEP
_ 1 PC có wireless card -> Client
_ 1 PC có wireless card có hỗ trợ monitor (xem tại đây http://www.aircrack-ng.org/doku.php?id=compatible_cards) -> Attacker
1.2 Phần mềm :
PC của Attacker :
_ Cài HĐH Linux (mình sẽ dùng BackTrack 4)
_ Aircrack-ng
2.Hack WEP :
2.1.Các bước cơ bản :
_ Bước 1 : chuyển wireless card về chế độ monitor
_ Bước 2 : scan mạng wireless và bắt dữ liệu từ AP target
_ Bước 3 : bơm gói ARP để tăng lưu lượng dữ liệu bắt được
_ Bước 4 : sau khi bắt đủ gói dữ liệu , dùng aircrack-ng dò password
2.2.Thực hiện :
2.2.1.Bước 1 :
Xem các interface của card mạng :
airmon-ng sẽ tạo ra card mạng ảo dùng cho việc Monitor tên là mon0
Bước 2 :
Scan mạng wireless trong “vùng bắt sóng” của wireless card
(ngoài ra còn có 1 AP mà cột ESSID ghi là <length: 7> tức là AP ẩn , Hidden SSID)
(tắt process airodump-ng mon0 đi , bằng cách nhấn Ctrl_C )
Ta sẽ bắt dữ liệu từ AP Diep
-w wep : dữ liệu bắt được sẽ lưu vào file wep.cap (4 file wep* sẽ được tạo ra , xem hình bên dưới)
-d 00:14:6c:06:d7:96 : BSSID của AP
mon0 : interface ảo của wireless card dùng cho việc monitor
=> lệnh này có nghĩa là : mon0 sẽ bắt các gói dữ liệu đi qua AP có MAC là 00:14:6c:06:d7:96 trên kênh 11 và ghi vào file wep.cap
Bước 3 :
Theo lý thuyết , muốn dò ra password của AP thì phải cần ít nhất khoảng 200K gói dữ liệu (tức là cột #data phải đạt đến con số 200K) , nhưng trên thực tế thì khi data đạt đến 20K-50K là có thể dò ra password.
Nếu cứ để lệnh airodump-ng bắt dữ liệu không thôi thì có khi đợi cả ngày vẫn chưa có 20K gói dữ liệu , do đó ta phải bắt và “bơm” các gói ARP để tăng lưu lượng dữ liệu qua lại
-x 1000 : “bơm” 1000 gói mỗi giây (max là 1024 gói, mặc định là 500)
-b 00:14:6c:06:d7:96 : MAC address, Access Point
-h 00:13:e8:be:e9:c5 : set Source MAC address , tức là MAC của client
mon0 : interface ảo của wireless card dùng cho việc monitor
=> lệnh này có nghĩa là : mon0 sẽ giả client 00:13:e8:be:e9:c5 để “bơm” ARP vào AP 00:14:6c:06:d7:96 , mỗi giây 1000 gói
-a 00:14:6c:06:d7:96 : setAccess Point MAC address
-c 00:13:e8:be:e9:c5 : set Destination MAC address
mon0 : interface ảo của wireless card dùng cho việc monitor
=> lệnh này có nghĩa là : mon0 sẽ giả danh AP 00:14:6c:06:d7:96 và gởi đến client 00:13:e8:be:e9:c5 thông tin rằng “anh đã bị đá ra khỏi mạng” , client sẽ phải gởi gói ARP yêu cầu kết nối lại với AP. Lúc này lệnh aireplay-ng -3 ở trên sẽ bắt được gói ARP và “bơm” nó vào AP
Quay lại cửa sổ của lệnh airodump-ng và aireplay-ng ta sẽ thấy cột #Data tăng lên rất nhanh
Đến khi cột #Data được trên 20K gói thì ta bắt đầu dò password từ file .cap (được tạo ra ở bước 2) bằng lệnh aircrack-ng
^^^^^^^^^^^^^^^^^^^^^^^^^ SUCCESSFUL ^^^^^^^^^^^^^^^^^^^^^^^^^^^
Password hack được là 0987177185 (sau khi đã lọc ra các dấu “ : “ )
Video (có kèm nhạc nền bài Numb của Linkin Park ^^) :
Lưu ý :
1. Tùy vào cấu trúc phần cứng mà có thể gặp các trường hợp sau :
+ interface của card wireless là ATH hoặc WLAN hoặc WIFI
+ interface ảo mon0 có thể có hoặc không (nếu ko có thì dùng interface mặc định ban đầu)
+ nếu không chuyển về chế độ monitor bằng lệnh airmon-ng thì có thể dùng lệnh sau :
# iwconfig < interface> mode Monitor
2. Bắt buộc phải có ít nhất 1 client “đang hoạt động” và “trong tầm bắt sóng” của wireless card
(trên mạng có nói về kỹ thuật Korek và Fragment có thể hack WEP mà không cần Client , nhưng người thực hiện lab đã test nhiều lần mà vẫn không thành công, có thể là do kỹ thuật này không còn dùng được với các AP sau này)
3. Nên dùng hệ điều hành BackTrack , vì nó đã tích hợp đủ “đồ nghề” cần thiết . Có thể chạy nó trên Live CD , USB , hoặc trên máy ảo
Theo Chim Cánh Cụt's Blog