Follow us on...
Follow us on Twitter Follow us on Facebook Watch us on YouTube

Mời anh em Vn-Zoom tham gia ASUS EXPO 2014

Tìm HD - Phần mềm tìm và xem phim HD miễn phí

Tuyển Mod box Linux và MacOS

Chiêm ngưỡng BaoMoi đẹp "tuyệt diệu" trên Windows Phone

Tuyển thành viên nhóm Reviews diễn đàn

Tuyển BQT VN-Zoom

Xem Kết Quả Bầu Chọn: Thấy thế nào

Bình chọn
242. Bạn không thể bình chọn
  • Đã thành công

    26 10,74%
  • Bó tay. Không Hack Được.

    107 44,21%
  • Không biết làm

    109 45,04%
Trang 1/3 1 2 3 cuốicuối
kết quả từ 1 tới 15 trên 36
  1. #1
    vancent's Avatar
    vancent vẫn chưa có mặt trong diễn đàn Rìu Sắt
    Tham gia
    Nov 2009
    Đến từ
    USA
    Bài
    134
    Cảm ơn
    89
    Điểm
    1.126/47 bài viết
    VR power
    0

    Cool WiFi Hack AIO 2010 – Software (New link)



    WiFi Hack AIO 2010 | 172 MB| Collection

    This time we bring you the best software to hack the WiFi networks 2010. El compilado incluye potente software en detecci?n y cifrado de redes ideal para hackear Redes WiFi. The compilation includes powerful encryption software in network detection and ideal for hacking WiFi networks. Descargar Programas para Hackear Redes WiFi Full Gratis. Download Programs to hack Free Full WiFi networks.
    This AiO contains:
    Windows Tools 1
    • WiresHark
    • AirSnare
    • WirelessKeyView
    • Wifi Monster
    • NetStumbler
    • Easy Wifi Radar
    • SmartSniff
    • Ettercap
    • WinPcap
    • CommView

    Windows Tools 2
    • Nmap
    • Wirelessmon
    • PocketWarrior
    • Inssider
    • RemoteAnyWhere
    • PmoniPacketMon
    • ApTools
    • WiFiFoFum
    • Advanced Port Scanner
    • NetSurveyor

    Backtrack
    • Enlace de descarga para BackTrack 4 Pre Release
    • Enlace de descarga para BackTrack 4 Beta Release
    • Enlace de descarga para BackTrack 3 VmWare Image
    • Enlace de descarga para BackTrack 3
    • Enlace de descarga para BackTrack 3 USB Version

    PDF’s & Tutorials
    • Hacking Wireless Networks
    • Cracking WEP and WPA WiFi
    • Wifi Hacking
    • Hacking Asus WL520gU
    • BackTrack PDFs
    • WiFi Advanced Fuzzing
    • Wifi Security
    • Wireless Sniffing WiresHark
    • Wireless Hacking Tools

    Bonus Software
    • Net Tools
    • WepGen
    • Cantennator
    • Anchorfree
    • Cain and Abel
    • Wifi Drivers
    • Brutus
    • VmWare Keygen
    • LanHelper


    Downloads:




  2. Có 18 thành viên cảm ơn vancent cho bài viết này:
    binhvoxac (08-06-2012), buu khanh (30-06-2010), chebap (12-03-2012), ducd5000 (06-10-2012), echipvn (24-03-2011), hosibang (13-04-2011), huuphuoc056 (27-07-2010), KinzShadyz (08-12-2012), moitinhdaukiss (26-12-2013), quangson (22-02-2010), sumiscute (01-10-2012), thai_goldsilver (08-04-2014), tquan0201 (25-12-2013), TRUONGBLE (09-12-2010), vietdungdoi (16-05-2012), votranphu (16-12-2010), W32.Sality.AT (14-04-2012), xuka2 (22-05-2011)

  3. #2
    Tinhyeuvogia's Avatar
    Tinhyeuvogia vẫn chưa có mặt trong diễn đàn Búa Đá Đôi
    Tham gia
    Jan 2008
    Đến từ
    HN
    Bài
    83
    Cảm ơn
    8
    Điểm
    14/7 bài viết
    VR power
    0

    Default

    ai test thử cái này đi rồi cho ý kiến cái nhỉ
    YÊU - YÊU NỮA - YÊU MÃI

  4. #3
    sroopdog's Avatar
    sroopdog vẫn chưa có mặt trong diễn đàn Rìu Sắt Đôi
    Tham gia
    Jun 2009
    Đến từ
    hcm
    Bài
    240
    Cảm ơn
    79
    Điểm
    91/51 bài viết
    VR power
    0

    Default

    cái này thì bó tay down về có dùng kịp đâu, bị symentec dùng mất tiêu rùi, công cụ hack wifi chỉ có back track là tốt nhất hiện nay cộng với card wifi có hỗ trợ bắt gói tin

  5. Có 1 thành viên cảm ơn sroopdog cho bài viết này:
    forever76219 (14-04-2012)

  6. #4
    minhthien6895's Avatar
    minhthien6895 vẫn chưa có mặt trong diễn đàn Rìu Sắt
    Tham gia
    Jan 2009
    Bài
    192
    Cảm ơn
    96
    Điểm
    45/37 bài viết
    VR power
    0

    Default

    Tiếng anh hay tiếng việt vậy???

  7. #5
    quangson's Avatar
    quangson vẫn chưa có mặt trong diễn đàn Rìu Sắt
    Tham gia
    Feb 2008
    Bài
    141
    Cảm ơn
    552
    Điểm
    20/13 bài viết
    VR power
    0

    Default

    Bác hưỡng dẫn cụ thể tí đi !

  8. #6
    nhockute233's Avatar
    nhockute233 vẫn chưa có mặt trong diễn đàn Rìu Vàng Đôi
    Tham gia
    Jan 2010
    Đến từ
    TP HCM
    Bài
    1.405
    Cảm ơn
    45
    Điểm
    183/139 bài viết
    VR power
    0

    Default

    hướng dẫn cụ thể đi pác ơi

  9. #7
    warone123's Avatar
    warone123 vẫn chưa có mặt trong diễn đàn Rìu Bạc
    Tham gia
    Jan 2010
    Bài
    308
    Cảm ơn
    219
    Điểm
    94/37 bài viết
    VR power
    0

    Default

    ba cái này kết hợp 1 đống chứ xài được đâu

  10. #8
    k.fabregas's Avatar
    k.fabregas vẫn chưa có mặt trong diễn đàn Búa Đá Đôi
    Tham gia
    Jan 2009
    Đến từ
    quận 1,TP HCM
    Bài
    100
    Cảm ơn
    402
    Điểm
    159/30 bài viết
    VR power
    0

    Default

    hack wifi đây nè.đã test

  11. Có 7 thành viên cảm ơn k.fabregas cho bài viết này:
    hkttttt9339 (09-04-2011), kebactinh200315 (05-10-2012), khuatkiet (15-07-2012), kid1412v (16-10-2011), nguyenducchien87 (27-05-2011), noname2006 (14-04-2012), yeugirl90 (06-03-2010)

  12. #9
    yeugirl90's Avatar
    yeugirl90 vẫn chưa có mặt trong diễn đàn Rìu Bạc Đôi
    Tham gia
    Nov 2009
    Đến từ
    nhà xác
    Bài
    476
    Cảm ơn
    212
    Điểm
    505/57 bài viết
    VR power
    0

    Default

    nhìn là biết tiếng anh rùi. dùng backtrack là tốt nhất.trên site ta có hướng dẫn sử dụng backtrack thì phải.
    những loại chế aio này rất nguy hiểm.các pro làm ra cái này thường kỷ niệm các bạn dow về 1 vài con trojan .bác nào thích thì dow về.hi trojan thì còn may nếu dính code độc của botnet thì khốn

  13. #10
    nguoideptrai101's Avatar
    nguoideptrai101 vẫn chưa có mặt trong diễn đàn Búa Gỗ Đôi
    Tham gia
    Dec 2009
    Bài
    42
    Cảm ơn
    83
    Điểm
    5/4 bài viết
    VR power
    0

    Default

    ko có chỉ dẫn hack bang niềm tin

  14. #11
    mr_trannuce's Avatar
    mr_trannuce vẫn chưa có mặt trong diễn đàn Rìu Vàng Đôi
    Tham gia
    Nov 2009
    Bài
    1.341
    Cảm ơn
    230
    Điểm
    4.294.967.294/334 bài viết
    VR power
    0

    Default

    Dùng backTrack cạc ko hỗ chợ. Bác nào test chưa có đc hok thế commet cho anh em bít với

  15. #12
    huuphuoc056's Avatar
    huuphuoc056 vẫn chưa có mặt trong diễn đàn Rìu Bạc
    Tham gia
    Jul 2010
    Bài
    313
    Cảm ơn
    185
    Điểm
    62/32 bài viết
    VR power
    0

    Default

    cái này thì còn tùy lúc được lúc không. hên thì được xui thì thôi. nhưng cung thank vì đã post

  16. #13
    boy_ao_89dn's Avatar
    boy_ao_89dn vẫn chưa có mặt trong diễn đàn Búa Đá Đôi
    Tham gia
    Aug 2008
    Bài
    85
    Cảm ơn
    107
    Điểm
    21/12 bài viết
    VR power
    0

    Default WiFi Hack AIO 2010 – Software (New link)

    Sao bản AIO này nhẹ thế mấy bác, mình thấy bên mấy web kia đến gần 700MB lun mà. Dù sao thì cũng sẽ tải AIO này về dùng thử rồi sẽ comment sau. Àh, đã có Backtrack 4.0 Final rồi đấy - 1,26GB đó bạn

  17. #14
    lequocdungpc's Avatar
    lequocdungpc vẫn chưa có mặt trong diễn đàn Búa Gỗ
    Tham gia
    Dec 2008
    Bài
    15
    Cảm ơn
    5
    Điểm: 4/1 bài viết
    VR power
    0

    Default

    Trích k.fabregas View Post
    hack wifi đây nè.đã test
    bác đã tets rồi hả. tôi đố bác làm dc với link trên. tôi đã từng nghiên cứu lâu rồi mà vẫn chưa làm dc nè. ko dễ đâu bác

    ---------- Bài thêm lúc 15:40 ---------- Bài trước là lúc 15:31 ----------

    Trích k.fabregas View Post
    hack wifi đây nè.đã test
    đây là bài viết tui đọc thấy có lý nhất, mặc dù chưa làm dc. cak làm này có vẻ khả quan hơn mấy vị kia chỉ dẫn



    Dò wep hack wifi

    Hàng trăm và có thể là hàng nghìn bài báo viết về cách tấn công WEP, nhưng có bao nhiêu người thực sự có thể crack được WEP, những beginner thường nản lòng với những comand của nó và những loại card yêu cầu và những điều phức tạp hơn là không wen với môi trường linux. Trong phần này chúng tôi sẽ hướng dẫn từng bước cách hack WEP.

    Bài đọc đầu tiên sẽ giúp các bạn xây dựng một mô hình mô phỏng và hướng dẫn lướt qua những phần của crack WEP, việc tiếp cận một cách tiêu chuẩn hóa và đa dạng để mà bạn có thể tập trung vào những công cụ crack WEP mà không bị cản trở bởi những lỗi hardware hay software.
    Toàn bộ quá trình được làm với những software có sẵn và không yêu cầu những hardware đặc biệt chỉ một vài cái laptop với mấy cái card wireless là đủ.
    Bài đầu tiên sẽ giúp bạn build một cái lab và hướng dẫn scanport của crac wep, sau hết, các bạn cần kiếm một cái document để tìm hiểu trước khi có thể crack nó
    Bài hai sẽ mô tả cách kích hoạt thằng access point để tạo ra traffic và quá trình sử lí dữ liệu sau khi đã capture, sau hai bài này bạn có thể crack được wep key rùi đó.
    Bài ba sẽ giúp chúng ta các skill bảo mật nhằm chống lại sự xâm nhập vào wireless.
    Mặc dù WEP crack có thể làm được trên cùng một laptop nhưng lý tưởng nhất là bạn nên làm trên hai máy, một máy thực hiện tấn công để kích thích luồng data để đủ lượng data bắt được trong một thời gian ngắn, trong khi đó máy kia sẽ sniff hoặc capture luồng data do máy đầu tạo ra.
    Thật ra bạn có thể sử dụng trên một máy với một wireless card, nhưng tui khuyên điều này không nên tại thời điểm mới bắt đầu, nó thường bắt gặp những nhầm lẫn trong những việc bạn đang làm, và tui nhận ra rằng những chương trình audit thường hay gặp một chút không ổn định khi dùng cách này.

    chú ý rằng dùng một cái active attack và một cái passive capture sẽ làm tăng cơ hội thành công hơn, và tăng tốc độ quá trình crack bằng cách nó sẽ giúp sinh ra nhiều packet hơn là môi trường bình thường.
    và đây là danh sách hardware cần thiết có trong lab của chúng ta:
    wireless accesspoint: sẽ là đích ngẳm của chúng ta..hehe..loại nào cũng được
    môt laptop với một card wireless có thể sử dụng được: đây sẽ là máy target và không quan trọng cái chipset của thằng wireless card. Vì nó là máy thừa mà..hhihih
    hai laptop có card wireless có chipset PRISM 2: một vài chương trình chẳng hạn như kismet có thể hỗ trợ đa dạng các loại wireless card, nhưng tui khuyên là nên dùng card có chipset được nói như trên, bạn có thể sử dụng những loại external có antennaes thì càng good, nhưng không có cũng chẳng sao( it’s up to you).
    Trong khi crack WEP key phải có những tool hack chứ..hihihi…tới đây thì các bạn tìm trên mạng nha Auditor security collection CD, hay ra mấy shop bán software tìm nha hoặc xài thằng BACK TRACK đây là phiên bản mới của thằng trên, link down ftp://mirror.switch.ch/mirror/backtrack/bt2final.iso
    Việc set up đúng như lab của chúng ta thì rất là quan trọng, bởi vì bạn muốn điều khiển được môi trường bạn làm việc, bạn cũng nên nghĩ tới việc ngăn accident không thể lường trước được tới những access point của hàng xóm chứ đúng không nào, bởi vi trong phần hai một vài attack của chúng ta có thể kick off mấy thằng client của access point đó…hahah nguy hiểm thật, muốn đi tiếp chứ?
    Bước đầu tiên là phải config cái lab đã, một target access point và cái thằng laptop dư thừa mình đã nói ở trên, cái access point được cấu hình security với WEP key mà chúng ta sẽ crack, security 64 bit, và nhớ đặt SSID.
    Bạn nên note lại những cái bạn vừa cấu hình để sau này còn đối chứng chứ:
    MAC address của ACP
    SSID
    CHANEL
    KEY
    Sau đó config thằng laptop dư thừa, kết nối bình thường tới thằng accesspoint,nhớ đăng nhập có key đàng hoàng nha.
    Sau đó ghi lại cái MAC của thằng dư thừa này.
    Tới đây thì mạng WLAN của mình đà được config
    Bây giờ shutdown thằng dư thừa đó được rùi:
    Đến đây chắc mình phải định nghĩa cho từng thằng laptop thui,sợ các bạn bị nhầm lẫn đó mà
    Mạng lab: WLAN
    Thằng dư thừa: target computer
    laptopA:
    laptop B
    accesspoint: target ACP
    OK vào việc nào: (đi tiếp không)(đủ sức thì đi không đủ thì đừng đua nha)hiihiih
    Đã đến lúc config laptopA và B để mà scan WLAN và sniff traffic tấn công để lấy luồng traffic
    Trước tiên là cho cái disk hack vào boot from cd (ko bít các bạn có bít làm ko nhỉ) vào cmos chọn first là cd, nhớ là gắn card wireless vào nha
    Sau khi đã điều chỉnh độ phân giải thích hợp từ auditor boot menu nó sẽ cài vào RAM
    Và bạn sẽ ở màn hình như thế này đây:

    hai biểu tượng quan trọng sẽ là program và commandline ở phía dưới bên trái màn hình

    trước khi tiếp tục làm bạn nên chắc rằng wirelesscard đã gắn vào đúng và được config bằng auditor:
    click vào biểu tượng command line rùi wuýnh nó….hihiihih
    IWCONFIG

    Trong số những thông tin mà auditor xổ ra hãy chú ý thông số wlan0 vậy là card có chipset PRISM –based card và auditor đã detect được card mạng của bạn rùi đó, bạn có thể cấu hình tương tự với laptopB, xong rùi shutdown …hihiihiiihi, vì bạn sẽ không cần nó cho đến phần hai, nơi mà bạn sẽ học làm sao để kick data cái traffic và sẽ capture bằng laptopA.Đã bắt đầu dùng kismet rùi ( chiến đấu thui)
    Đây là công cụ hữu ích để detect WLAN, ACP
    Nó cũng capture traffic nhưng có một chương trình hay hơn đó là airodump một phần của aircrack, công cụ rất tốt trong công việc crack WEP cho nên chúng ta sẽ dùng và chắc rằng card wireless đang làm hoạt động để scan wireless và capture traffic.
    Vào program icon, sau đó auditor- wireless – scanner – analyzer – và cuối cùng là kismet

    Thêm vào đó để scan mạng wireless, kismet sẽ capture dữ liệu vào một file để sau này phân tích, cho nên kismet yêu cầu nơi để lưu file đã được capture, click vào desktop và sau đó ok

    Kismet cũng yêu cầu một cái prefix cho file được capture, thay tên mặc định bằng capture.

    Khi kismet hoạt động nó sẽ liệt kê tất cả các mạng wireless trong một range, bao gồm cả target ACP bạn đã setup, channel ( giống kênh đào áh),dưới cột CH column, những cái mà bạn ghi lúc nãy đó, check lại xem giống ko?.
    Nếu kismet liệt kê nhiều ACP gần cái lab của bạn, thì nên chuyển cái lab ấy ra xa cái ACP của người ta một tí (đụng tới kẻo mang hoạ..hihihi).

    Trong khi kismet dang hoạt động bạn sẽ thấy số packet đang thay đổi cho tất cả các ACP ở bên phải màn hình.
    Kismet hiện ra tổng số network được tìm thấy, số packet được capture và tổng số packet được encrypted, thậm chỉ cả những target computer đã tắt ngúm đi rùi, thì nó cũng được show ra những packet từ ACP ( vì cứ khoảng vài giây thằng ACP sẽ phát ra đèn báo hiệu và nói ( lạy ông tui ở bụi này…heheh).
    Kismet hoạt động trong chế độ autofit nên sẽ không liệt kê đầy đủ các ACP theo thứ tự của nó, nhấn S để sort, ở đây bạn có thể xác định thứ tự sort, nó sẽ dễ nhìn hơn khi ta sort nó.
    Nhấn C thì ACP sẽ theo channel

    Kismet mặc định sẽ nhảy channel từ 1 tới 11( hiphop…hihi) dùng trỏ chuột để di chuyển highlight tới SSID của bạn và nhấn L kissmet sẽ khoá cái channel của SSID đó,

    bạn sẽ chú ý rằng số packet của những ACP có thể vẫn tiếp tục tăng, điếu này là bởi vì các channel sẽ gối lên nhau theo thứ tự.

    Bây giờ một điều hợp lý là chúng ta biết kissmet đang hoạt động, chúng ta sẽ xem điều gì sẽ diễn ra khi máy target computer trên mạng bất đầu trao chuyển thông tin,bắt đầu kết nối thằng dư thừa vào mạng trong khi vẫn scan kismet, khi thằng dư thừa boot vào window và kết nối với ACP bạn chú ý rằng một lượng dữ liệu được mã hoá nhanh chóng được kissmet capture, bạn sẽ dùng những gói này để attack trong phần hai.
    Tại thời điểm này bạn đã biết cách cơ bản để tiếp cận với crack WEP, 1 ACP, 2 laptop sniff và attack đang hoạt động, và cũng wen với việc tìm đường vào của software trong disk auditor, dùng kismet để tìm ra range wireless.
    Phần hai chúng ta sẽ dùng laptop B để kick cái WLAN sinh ra traffic và chúng ta sẽ capture và thực sự crack. Cho đến khi đó bạn đã thực sự quen với việc dùng kismet, tới WLAN và khám phá vài công cụ khác có trong disk auditor.
    Phần hai:
    ở phần một chúng ta đã chỉ ra cách basic để crack wep, config wlan và hai laptop sniff và attack.
    Trong phần này chúng tôi sẽ hướng dẫn làm sao để dùng thêm những công cụ có trong auditor cd để capture traffic và dùng nó để crack wep, chúng tôi cũng hướng dẫn làm sao để deauthentication ( chứng thực lại) và packetreplay để kick WLAN sinh ra traffic là một yếu tố chính để tiết kiệm thời gian crack
    Tuy nhiên trước khi bắt đầu, chúng ta hãy làm một vài điểm cần chú ý mà có thể tiết kiệm thời gian và khả năng sử dụng những chương trình
    Để sử dụng thành công, bạn cần có những căn bản về thuật ngữ network và những yếu tố căn bản, bạn cũng nên biết cách ping mạng, open command prompt và nhập những command, căn bản về linux thì càng tốt.
    Những quy tắc yêu cầu về hardware đã được bàn về ở phần 1
    Một mạng WLAN và một thằng dư thừa kết nối với ACP
    Và điều quan trọng trong mô hình lab này là không được truy cập vào những ACP của người khác mà không được sự đồng ý của chủ
    Cũng chý ý là điều này có thể thực hiện trên chỉ một laptop không nhất thiết là hai máy, nhưng để cho rõ ràng và tránh nhầm lẫn chúng ta nên sử dụng hai máy laptop.
    4 tool chính dùng trong phần này là AIRODUMP, VOID11,AIRREPLAY VÀ AIRCRACK đều có trên disk auditor.
    AIRODUMP : scan mạng wireless và capture packet vào một nơi nào đó
    VOID11: sẽ deauthenticatiom ( chứng thực lại) computer từ ACP , sẽ áp đặt cho chúng kết nối lại với ACP, tạo ARP request ( lấy MAC)
    AIRREPLAY: tóm cái ARP request rồi gửi lại tới thằng ACP
    AIRCRACK: sẽ lấy những file capture được tạo ra bởi AIRODUMP
    ở phần1: bạn đã sử dụng kismet để lấy những thông tin, bây giờ hãy ghi ra giấy để nhớ sau này còn xài.
    MAC của ACP
    MAC của thằng dư thừa
    CHANNEL đang sử dụng của ACP
    WEP KEY đã được set up trong ACP
    Trong đời thực một vài người muốn break vào trong mạng wireless thông thường lấy những thông tin ( MAC của ACP , channel của ACP, và target computer)
    Những điều này gọi là “zero knowledge”, nếu như kẻ tấn công có tất cả các thông tin cần thiết điểu đó được gọi là cuộc tấn công “full knowledge” lúc đó không còn gì là thách thức đối với họ, chúng ta cứ cho rằng chúng ta không bít gì hết và mô tả làm sao để lấy những thông tin cần thiết.
    Tìm MAC của ACP thì không có gì khó đối với chúng ta với việc xài thằng kismet, hãy làm tương tự như ở phần một tôi đã hướng dẫn, để lấy được SSID, MAC, và CHANNEL của ACP, vậy là những zero knowledge đã được chuyển qua tất cả các thông tin cần thiết để chạy crack WEP

    có vài trường hợp người ta sử dụng giấu cái SSID không cho broadcash ra ngoài nhằm mục đích ngăn chặn một số phần mếm nhưng đối với kismet thì đừng có nằm mơ, nó sẽ liệt kê tất cả những thông tin mà nó capture được.
    Tìm MAC của client:
    Chúng ta cần một thông tin cuối cùng để bắt đầu quá trình crack, MAC của client kết nối với ACP, quay lai kismet nhấn Q để quay lại menu chính, sau đó nhấn shift + C để liệt kê danh sách MAC của client, MAC sẽ được liệt kê bên khung bên trái

    Nếu như bạn không thấy MAC của client thì phải chắc rằng cái thằng dư thừa đã kết nối tới ACP, nếu như không có thì không thể thực hiện các bước tiếp theo, vì lab của chúng ta cần có một client đã kết nối tới ACP.
    Capture dữ liệu với AIRODUMP
    Không cần nhắc đến tốc độ kinh khủng của nó, nhưng cũng cần phải có đủ packet để làm việc trong quá trình crack WEP, nó có tác dụng capture packet vào một file để sau này phục vụ cho AIRCRACK, chúng ta hãy xem chúng hoạt dộng như thế nào nhá.
    Bạn có thể sử dụng laptop nào cũng được cả, nhưng trong lab này chúng ta sử dụng laptopA,
    Mở airodump và gõ vào command sau:
    Commands for setting up airodump
    iwconfig wlan0 mode monitor
    iwconfig wlan0 channel THECHANNELNUM
    cd /ramdisk
    airodump wlan0 cap
    Hãy lưu ý rằng thay THECHANNELNUM=SỐ CHANNEL mà ACP bạn đang xài
    /ramdisk là nơi data bị capture lưu
    nếu như gần nơi bạn có các ACP khác nhưng nếu bạn muốn audit cái ACP của bạn, hãy thêm dòng lệnh như sau ở cuối command trên
    airodump wlan0 cap1 MACADDRESSOFAP
    điều này sẽ hướng dẫn AIRODUMP chỉ lưu những packet của target ACP
    bạn có thể exit AIRODUMP bằng cách nhấn ctrl + C và nhấn ls –l sẽ liệt kê ra các file được lưu và chú ý phần đuôi file là .cab nếu capture thành công nó sẽ chỉ vài kb thôi
    phần Ivs:

    Trong khi AIRODUMP đang chạy, bạn sẽ thấy MAC của ACP được liệt ra ở BSSID phần bên trái, bạn cũng thấy packet count và Ivs count tăng lên, đây là điều thường diễn ra trong bất kì traffic nào thậm chí cả khi bạn không đang lướt web và nếu như bạn duyệt web hay email trên target computer thì bạn sẽ thấy ở mục IVs tăng lên, IVs là quan trọng nhất nó quyết định bạn có thể crack được hay không, thông thường thì thông số IVs trong khoảng 50.000 tới 200.000 cho 64bit và 200.000 tới 700.000 cho 128 bit.
    Bạn cũng phải chú ý rằng ở chế độ traffic bình thường thì IVs không tăng nhanh nó có thể mất một giờ hay thậm chí cả ngày để capture đủ dữ liệu cho việc crack thành công, nhưng may thay chúng ta đã có một công cụ giúp ta làm tăng tốc độ này
    Cách nhanh nhất để sinh ra nhiều packet là kick cho thằng WLAN luôn ở chế độ busy, chúng ta có thể thử bằng cách download file hoặc ping từ thằng target tới một địa chỉ nào đó
    Vd: ping –t –l 5000 (ip nào đó)
    Và tới đây thì VOID11 bắt đầu vào cuộc:
    VOID11 được dùng để deauthenticate giữa target computer với ACP, để tạo ra traffic, target computer sẽ bị kick off ra khỏi mạng và tự động kết nối lại với ACP, trong quá trình kết nối lại thì traffic sẽ được sinh ra mà capture

    Bắt đàu với laptopB với auditor cd được cho vào,sau đó mở shell và đánh vào lệnh sau:
    Commands for setting up a void11 deauth attack
    switch-to-hostap
    cardctl eject
    cardctl insert
    iwconfig wlan0 channel THECHANNELNUM
    iwpriv wlan0 hostapd 1
    iwconfig wlan0 mode master
    void11_penetration -D -s MACOFSTATION -B MACOFAP wlan0
    Chú ý thay THECHANNELNUM = kênh đang hoạt động trên ACP
    MACOFSTATION là MAC của target client và MACOFAP là MAC của ACP
    Trong quá trình chạy có thể VOID11 báo một thông báo lỗi nhưng bạn đừng bận tâm ( không ăn nhằm gì tới hoà bình thế giới cả)
    Trong khi laptopB đang chạy thì chúng ta hãy xem điều gì sẽ xảy ra trên máy target computer nha, mạng sẽ từ từ chậm xuống thậm chí ngừng hẳn, và vài giây sau sẽ bị ngắt lun ra khỏi mạng ( ác quá ha)
    Bạn có thể kiểm tra điều này bằng cách vẫn tiếp tục ping tới từ target tới ACP
    Đây là trước khi chạy VOID11 trên máy laptopB

    Và trong khi chạy VOID11,nếu bạn stop VOID11 thì ping sẽ trả lại bình thường

    Và bạn có thể check một cách cụ thể trên property của card mạng wireless trên target

    Và bạn hãy chú ý trên laptopA số IVs tăng lên rất nhanh trong vài giây từ 100 – 200, điếu này xảy ra là vì quá trình kết nối lại của target và ACP
    Packet repaly dựa vào AIRREPALY
    Trong khi deauthentiace sinh ra traffic, nó thường không đủ tăng tốc quá trình làm cho IVs của chúng ta tăng nhanh, để tăng hữu hiệu tạo ra traffic chúng ta sẽ dùng tới một công cụ đó là replay attack, replay attack hoạt động dựa vào packet bắt được do target sinh ra, sau đó lừa client là nó đã nhận được packet và lặp lại packet một cách thường xuyên hơn bình thường.
    Stop deauthenticate attack sau đó mở AIRREPLAY lên sử dụng những capture file, đó là những ARP request

    Chúng ta hãy bắt đầu với tình trạng clean, nghĩa là restar hai laptop A,B. và hãy chú ý rằng laptopA chỉ chạy AIRREPLAY với mục đích kick traffic mạng và IVs nhằm tiết kiệm thời gian crack và laptopB đang sử dụng AIRODUMP, hay VOID11 và đang sử dụng AIRCRACK để phục vụ cho việc crack dựa vào những packet đã thu lượm được

    Trước tiên chúng ta hãy khởi động AIREPLAY trên máy laptopA và nhập vào các command sau:
    Commands to set up aireplay to listen for an ARP packet
    switch-to-wlanng
    cardctl eject
    cardctl insert
    monitor.wlan wlan0 THECHANNELNUM
    cd /ramdisk
    aireplay -i wlan0 -b MACADDRESSOFAP -m 68 -n 68 -d ff:ff:ff:ff:ff:ff
    Chú ý switch-to-wlanng và monitor .wlan là những cái đã được tích hợp sẵn trong disk để đơn giàn hoá khi nhập command
    thay thế THECHANNELNUM = số channel mà bạn tìm thấy được trong các bước trước
    và MACADDRESSOFAP = MAC của ACP
    nào bây giờ tới máy target computer bật nó lên kết nối với ACP sau đó sang máy laptopB bật VOID11 và quan sát, ta sẽ thấy rằng tín hiệu mạng của client từ từ giảm xuống và có khi mất hẳn, và bạn cũng thấy rằng AIREPLAY tăng lên rất nhanh, thỉnh thoảng AIREPLAY thông báo một packet tóm được và hỏi bạn có muốn replay nó không

    Bạn sẽ muốn một packet match những tiêu chuẩn sau:
    • FromDS - 0
    • ToDS - 1
    • BSSID - MAC Address of the Target AP
    • Source MAC - MAC Address of the Target computer
    • Destination MAC - FF:FF:FF:FF:FF:FF
    Nhấn chữ n cho sự không đồng ý và AIREPLAY sẽ resume lại và y để xác nhận nếu match những tiêu chuẩn trên để AIREPLAY sẽ chuyển từ chế độ capture sang chế độ replay, ngay lập tức quay trở lại laptopB và stop VOID11
    Capture packet dựa vào deauthenticate được xem là phần gian xảo nhất trong phần crack. Trong khi nó tạo ra traffic, nưng nó tạo ra không được nhiều lắm trong quá trình client reconnect tới ACP, capture có thể phức tạp hơn tuỳ thuộc vào driver của card và hệ điều hành của client , VOID11 có thể dễ dàng áp đảo thằng client bằng với một deauthen packet thậm chí không có đủ thời gian để reconnect lại.
    Thỉnh thoảng bạn có thể may mắn từ những packet đầu nhưng thỉnh thoảng bạn cũng phải đợi cho tới packet cần match
    Trong command của AIREPLAY một tham số -d cho chế độ delay
    Tại thời điểm này thì laptopA đang chạy AIREPLAY có số IVs tạm đủ cho chúng ta thực hiện việc cracking, stop VOID11 trên máy laptop B và bật AIRODUMP lên, đánh vào những command sau:
    Starting up airodump after stopping void11
    switch-to-wlanng
    cardctl eject
    cardctl insert
    monitor.wlan wlan0 THECHANNELNUM
    cd /ramdisk
    airodump wlan0 cap1
    chắc các bạn cũng đã biết làm như thề náo rồi đúng không, chỉ có dòng cuối nếu trong mạng bạn có nhiều mạng wireless thì bạn hãy gõ một command tại cuối dòng là
    airodump wlan0 cap1 MACADDRESSOFAP
    chắc lệnh trên bạn cũng hiểu phải không nào , mình đã giải thích nhiều rồi mà
    sau khi AIRODUMP khởi động bạn sẽ thấy IVs tăng lên rất nhanh khoảng 200 /s, cám ơn AIREPLAY trên laptopA
    trong khi AIRODUMP đang write IVs vào file ta hãy bắt đầu quá trình chạy AIRCRACK, ta có thể cho chạy song song, mở AIRCRACK và nhập command sau :
    Starting aircrack
    cd /ramdisk
    aircrack -f FUDGEFACTOR -m MACADDRESSOFAP -n WEPKEYLENGTH -q 3 cap*.caplưu ý FUDGEFACTOR là một số nguyên và mặc định là 2
    MACADDRESSOFAP = MAC của ACP
    WEPKEYLENGTH đọc chắc các bạn cũng hiểu là chiều dài bit của WEBKEY thông thường là 64 và 128

    bạn có thể thay số 2 bằng một số nào đó lớn hơn nhưng sẽ làm quá trình chậm hơn, nhưng có kết quả chắc hơn, nó sẽ give up nếu như không tìm thấy 64 bit format
    bạn có thể nhấn ctrl + C để stop và up arrow để resart lại lệnh vừa rồi của AIRCRACK, nó sẽ update packet và tham số -p cho quá trình multi process, thỉnh thoảng bạn sẽ được màn hình như sau:

    chúng ta đã hoàn tất quá trình crack WEPKEY với 64bit chỉ trong vòng chưa tới 5 phút bao gồm quá trình scan và crack với AIRCRACK và kick traffic với AIREPLAY đang chạy, đôi khi bạn có thể crack khi IVs lên đến 25000 nhưng hầu hết là nên trên 100000 và 128 bit thì còn hơn nữa khoảng từ 150000 đến 700000, có nhiều IVs thì càng good cho việc crack, điều quan trọng là bạn phải điển vào lenghkey mà bạn muốn crack và không có công cụ nào cung cấp điều đó trong disk này, nên bạn nên thử cả hai 64 và 128

    Và đây là lenghkey 128 bit. Bạn cũng nên có một máy có cấu hình mạnh cả cpu và một lượng khá về RAM, bạn cũng có thể tách riêng quá trình sử ******* cách lưu file capture vào một máy khác máy đó không cần phải kết nối vào mạng chỉ cần chạy AIRCRACK sử lý những packet mà AIRODUMP lượm về, hoặc có thể lưu trên thiết bị USB, chỉ việc mở command len và nhập command sau:
    Saving capture files to USB flash drive
    mkdir /mnt/usb
    mount -t vfat /dev/uba1 /mnt/usb
    copy /ramdisk/cap*.cap /mnt/usb
    umount /mnt/usb
    Kết luận:
    bảo mật bằng wepkey không phải là phuong pháp tốt, “wired equivalent privacy”, chúng ta nên sử sụng chế độ bảo mật cao hơn là WPA2 “WIFI PROTEC ACCESS” version2
    sau đây là summary commad:
    Commands for setting up airodump
    iwconfig wlan0 mode monitor
    iwconfig wlan0 channel THECHANNELNUM
    cd /ramdisk
    airodump wlan0 cap
    Commands for setting up a void11 deauth attack
    switch-to-hostap
    cardctl eject
    cardctl insert
    iwconfig wlan0 channel THECHANNELNUM
    iwpriv wlan0 hostapd 1
    iwconfig wlan0 mode master
    void11_penetration -D -s MACOFSTATION -B MACOFAP wlan0
    Commands to set up aireplay to listen for an ARP packet
    switch-to-wlanng
    cardctl eject
    cardctl insert
    monitor.wlan wlan0 THECHANNELNUM
    cd /ramdisk
    aireplay -i wlan0 -b MACADDRESSOFAP -m 68 -n 68 -d ff:ff:ff:ff:ff:ff
    Starting up airodump after stopping void11
    switch-to-wlanng
    cardctl eject
    cardctl insert
    monitor.wlan wlan0 THECHANNELNUM
    cd /ramdisk
    airodump wlan0 cap1
    Starting aircrack
    cd /ramdisk
    aircrack -f FUDGEFACTOR -m MACADDRESSOFAP -n WEPKEYLENGTH -q 3 cap*.cap
    (Nguồn HVA)

  18. Có 4 thành viên cảm ơn lequocdungpc cho bài viết này:
    -zp- (30-09-2011), assasin13890 (26-09-2012), chebap (12-03-2012), kito8118 (01-10-2012)

  19. #15
    babymana's Avatar
    babymana vẫn chưa có mặt trong diễn đàn Rìu Chiến Bạc Chấm
    Tham gia
    May 2009
    Bài
    4.297
    Cảm ơn
    242
    Điểm
    1.406/1.077 bài viết
    VR power
    0

    Default

    Trích lequocdungpc View Post
    bác đã tets rồi hả. tôi đố bác làm dc với link trên. tôi đã từng nghiên cứu lâu rồi mà vẫn chưa làm dc nè. ko dễ đâu bác

    ---------- Bài thêm lúc 15:40 ---------- Bài trước là lúc 15:31 ----------



    đây là bài viết tui đọc thấy có lý nhất, mặc dù chưa làm dc. cak làm này có vẻ khả quan hơn mấy vị kia chỉ dẫn



    Dò wep hack wifi

    Hàng trăm và có thể là hàng nghìn bài báo viết về cách tấn công WEP, nhưng có bao nhiêu người thực sự có thể crack được WEP, những beginner thường nản lòng với những comand của nó và những loại card yêu cầu và những điều phức tạp hơn là không wen với môi trường linux. Trong phần này chúng tôi sẽ hướng dẫn từng bước cách hack WEP.

    Bài đọc đầu tiên sẽ giúp các bạn xây dựng một mô hình mô phỏng và hướng dẫn lướt qua những phần của crack WEP, việc tiếp cận một cách tiêu chuẩn hóa và đa dạng để mà bạn có thể tập trung vào những công cụ crack WEP mà không bị cản trở bởi những lỗi hardware hay software.
    Toàn bộ quá trình được làm với những software có sẵn và không yêu cầu những hardware đặc biệt chỉ một vài cái laptop với mấy cái card wireless là đủ.
    Bài đầu tiên sẽ giúp bạn build một cái lab và hướng dẫn scanport của crac wep, sau hết, các bạn cần kiếm một cái document để tìm hiểu trước khi có thể crack nó
    Bài hai sẽ mô tả cách kích hoạt thằng access point để tạo ra traffic và quá trình sử lí dữ liệu sau khi đã capture, sau hai bài này bạn có thể crack được wep key rùi đó.
    Bài ba sẽ giúp chúng ta các skill bảo mật nhằm chống lại sự xâm nhập vào wireless.
    Mặc dù WEP crack có thể làm được trên cùng một laptop nhưng lý tưởng nhất là bạn nên làm trên hai máy, một máy thực hiện tấn công để kích thích luồng data để đủ lượng data bắt được trong một thời gian ngắn, trong khi đó máy kia sẽ sniff hoặc capture luồng data do máy đầu tạo ra.
    Thật ra bạn có thể sử dụng trên một máy với một wireless card, nhưng tui khuyên điều này không nên tại thời điểm mới bắt đầu, nó thường bắt gặp những nhầm lẫn trong những việc bạn đang làm, và tui nhận ra rằng những chương trình audit thường hay gặp một chút không ổn định khi dùng cách này.

    chú ý rằng dùng một cái active attack và một cái passive capture sẽ làm tăng cơ hội thành công hơn, và tăng tốc độ quá trình crack bằng cách nó sẽ giúp sinh ra nhiều packet hơn là môi trường bình thường.
    và đây là danh sách hardware cần thiết có trong lab của chúng ta:
    wireless accesspoint: sẽ là đích ngẳm của chúng ta..hehe..loại nào cũng được
    môt laptop với một card wireless có thể sử dụng được: đây sẽ là máy target và không quan trọng cái chipset của thằng wireless card. Vì nó là máy thừa mà..hhihih
    hai laptop có card wireless có chipset PRISM 2: một vài chương trình chẳng hạn như kismet có thể hỗ trợ đa dạng các loại wireless card, nhưng tui khuyên là nên dùng card có chipset được nói như trên, bạn có thể sử dụng những loại external có antennaes thì càng good, nhưng không có cũng chẳng sao( it’s up to you).
    Trong khi crack WEP key phải có những tool hack chứ..hihihi…tới đây thì các bạn tìm trên mạng nha Auditor security collection CD, hay ra mấy shop bán software tìm nha hoặc xài thằng BACK TRACK đây là phiên bản mới của thằng trên, link down ftp://mirror.switch.ch/mirror/backtrack/bt2final.iso
    Việc set up đúng như lab của chúng ta thì rất là quan trọng, bởi vì bạn muốn điều khiển được môi trường bạn làm việc, bạn cũng nên nghĩ tới việc ngăn accident không thể lường trước được tới những access point của hàng xóm chứ đúng không nào, bởi vi trong phần hai một vài attack của chúng ta có thể kick off mấy thằng client của access point đó…hahah nguy hiểm thật, muốn đi tiếp chứ?
    Bước đầu tiên là phải config cái lab đã, một target access point và cái thằng laptop dư thừa mình đã nói ở trên, cái access point được cấu hình security với WEP key mà chúng ta sẽ crack, security 64 bit, và nhớ đặt SSID.
    Bạn nên note lại những cái bạn vừa cấu hình để sau này còn đối chứng chứ:
    MAC address của ACP
    SSID
    CHANEL
    KEY
    Sau đó config thằng laptop dư thừa, kết nối bình thường tới thằng accesspoint,nhớ đăng nhập có key đàng hoàng nha.
    Sau đó ghi lại cái MAC của thằng dư thừa này.
    Tới đây thì mạng WLAN của mình đà được config
    Bây giờ shutdown thằng dư thừa đó được rùi:
    Đến đây chắc mình phải định nghĩa cho từng thằng laptop thui,sợ các bạn bị nhầm lẫn đó mà
    Mạng lab: WLAN
    Thằng dư thừa: target computer
    laptopA:
    laptop B
    accesspoint: target ACP
    OK vào việc nào: (đi tiếp không)(đủ sức thì đi không đủ thì đừng đua nha)hiihiih
    Đã đến lúc config laptopA và B để mà scan WLAN và sniff traffic tấn công để lấy luồng traffic
    Trước tiên là cho cái disk hack vào boot from cd (ko bít các bạn có bít làm ko nhỉ) vào cmos chọn first là cd, nhớ là gắn card wireless vào nha
    Sau khi đã điều chỉnh độ phân giải thích hợp từ auditor boot menu nó sẽ cài vào RAM
    Và bạn sẽ ở màn hình như thế này đây:

    hai biểu tượng quan trọng sẽ là program và commandline ở phía dưới bên trái màn hình

    trước khi tiếp tục làm bạn nên chắc rằng wirelesscard đã gắn vào đúng và được config bằng auditor:
    click vào biểu tượng command line rùi wuýnh nó….hihiihih
    IWCONFIG

    Trong số những thông tin mà auditor xổ ra hãy chú ý thông số wlan0 vậy là card có chipset PRISM –based card và auditor đã detect được card mạng của bạn rùi đó, bạn có thể cấu hình tương tự với laptopB, xong rùi shutdown …hihiihiiihi, vì bạn sẽ không cần nó cho đến phần hai, nơi mà bạn sẽ học làm sao để kick data cái traffic và sẽ capture bằng laptopA.Đã bắt đầu dùng kismet rùi ( chiến đấu thui)
    Đây là công cụ hữu ích để detect WLAN, ACP
    Nó cũng capture traffic nhưng có một chương trình hay hơn đó là airodump một phần của aircrack, công cụ rất tốt trong công việc crack WEP cho nên chúng ta sẽ dùng và chắc rằng card wireless đang làm hoạt động để scan wireless và capture traffic.
    Vào program icon, sau đó auditor- wireless – scanner – analyzer – và cuối cùng là kismet

    Thêm vào đó để scan mạng wireless, kismet sẽ capture dữ liệu vào một file để sau này phân tích, cho nên kismet yêu cầu nơi để lưu file đã được capture, click vào desktop và sau đó ok

    Kismet cũng yêu cầu một cái prefix cho file được capture, thay tên mặc định bằng capture.

    Khi kismet hoạt động nó sẽ liệt kê tất cả các mạng wireless trong một range, bao gồm cả target ACP bạn đã setup, channel ( giống kênh đào áh),dưới cột CH column, những cái mà bạn ghi lúc nãy đó, check lại xem giống ko?.
    Nếu kismet liệt kê nhiều ACP gần cái lab của bạn, thì nên chuyển cái lab ấy ra xa cái ACP của người ta một tí (đụng tới kẻo mang hoạ..hihihi).

    Trong khi kismet dang hoạt động bạn sẽ thấy số packet đang thay đổi cho tất cả các ACP ở bên phải màn hình.
    Kismet hiện ra tổng số network được tìm thấy, số packet được capture và tổng số packet được encrypted, thậm chỉ cả những target computer đã tắt ngúm đi rùi, thì nó cũng được show ra những packet từ ACP ( vì cứ khoảng vài giây thằng ACP sẽ phát ra đèn báo hiệu và nói ( lạy ông tui ở bụi này…heheh).
    Kismet hoạt động trong chế độ autofit nên sẽ không liệt kê đầy đủ các ACP theo thứ tự của nó, nhấn S để sort, ở đây bạn có thể xác định thứ tự sort, nó sẽ dễ nhìn hơn khi ta sort nó.
    Nhấn C thì ACP sẽ theo channel

    Kismet mặc định sẽ nhảy channel từ 1 tới 11( hiphop…hihi) dùng trỏ chuột để di chuyển highlight tới SSID của bạn và nhấn L kissmet sẽ khoá cái channel của SSID đó,

    bạn sẽ chú ý rằng số packet của những ACP có thể vẫn tiếp tục tăng, điếu này là bởi vì các channel sẽ gối lên nhau theo thứ tự.

    Bây giờ một điều hợp lý là chúng ta biết kissmet đang hoạt động, chúng ta sẽ xem điều gì sẽ diễn ra khi máy target computer trên mạng bất đầu trao chuyển thông tin,bắt đầu kết nối thằng dư thừa vào mạng trong khi vẫn scan kismet, khi thằng dư thừa boot vào window và kết nối với ACP bạn chú ý rằng một lượng dữ liệu được mã hoá nhanh chóng được kissmet capture, bạn sẽ dùng những gói này để attack trong phần hai.
    Tại thời điểm này bạn đã biết cách cơ bản để tiếp cận với crack WEP, 1 ACP, 2 laptop sniff và attack đang hoạt động, và cũng wen với việc tìm đường vào của software trong disk auditor, dùng kismet để tìm ra range wireless.
    Phần hai chúng ta sẽ dùng laptop B để kick cái WLAN sinh ra traffic và chúng ta sẽ capture và thực sự crack. Cho đến khi đó bạn đã thực sự quen với việc dùng kismet, tới WLAN và khám phá vài công cụ khác có trong disk auditor.
    Phần hai:
    ở phần một chúng ta đã chỉ ra cách basic để crack wep, config wlan và hai laptop sniff và attack.
    Trong phần này chúng tôi sẽ hướng dẫn làm sao để dùng thêm những công cụ có trong auditor cd để capture traffic và dùng nó để crack wep, chúng tôi cũng hướng dẫn làm sao để deauthentication ( chứng thực lại) và packetreplay để kick WLAN sinh ra traffic là một yếu tố chính để tiết kiệm thời gian crack
    Tuy nhiên trước khi bắt đầu, chúng ta hãy làm một vài điểm cần chú ý mà có thể tiết kiệm thời gian và khả năng sử dụng những chương trình
    Để sử dụng thành công, bạn cần có những căn bản về thuật ngữ network và những yếu tố căn bản, bạn cũng nên biết cách ping mạng, open command prompt và nhập những command, căn bản về linux thì càng tốt.
    Những quy tắc yêu cầu về hardware đã được bàn về ở phần 1
    Một mạng WLAN và một thằng dư thừa kết nối với ACP
    Và điều quan trọng trong mô hình lab này là không được truy cập vào những ACP của người khác mà không được sự đồng ý của chủ
    Cũng chý ý là điều này có thể thực hiện trên chỉ một laptop không nhất thiết là hai máy, nhưng để cho rõ ràng và tránh nhầm lẫn chúng ta nên sử dụng hai máy laptop.
    4 tool chính dùng trong phần này là AIRODUMP, VOID11,AIRREPLAY VÀ AIRCRACK đều có trên disk auditor.
    AIRODUMP : scan mạng wireless và capture packet vào một nơi nào đó
    VOID11: sẽ deauthenticatiom ( chứng thực lại) computer từ ACP , sẽ áp đặt cho chúng kết nối lại với ACP, tạo ARP request ( lấy MAC)
    AIRREPLAY: tóm cái ARP request rồi gửi lại tới thằng ACP
    AIRCRACK: sẽ lấy những file capture được tạo ra bởi AIRODUMP
    ở phần1: bạn đã sử dụng kismet để lấy những thông tin, bây giờ hãy ghi ra giấy để nhớ sau này còn xài.
    MAC của ACP
    MAC của thằng dư thừa
    CHANNEL đang sử dụng của ACP
    WEP KEY đã được set up trong ACP
    Trong đời thực một vài người muốn break vào trong mạng wireless thông thường lấy những thông tin ( MAC của ACP , channel của ACP, và target computer)
    Những điều này gọi là “zero knowledge”, nếu như kẻ tấn công có tất cả các thông tin cần thiết điểu đó được gọi là cuộc tấn công “full knowledge” lúc đó không còn gì là thách thức đối với họ, chúng ta cứ cho rằng chúng ta không bít gì hết và mô tả làm sao để lấy những thông tin cần thiết.
    Tìm MAC của ACP thì không có gì khó đối với chúng ta với việc xài thằng kismet, hãy làm tương tự như ở phần một tôi đã hướng dẫn, để lấy được SSID, MAC, và CHANNEL của ACP, vậy là những zero knowledge đã được chuyển qua tất cả các thông tin cần thiết để chạy crack WEP

    có vài trường hợp người ta sử dụng giấu cái SSID không cho broadcash ra ngoài nhằm mục đích ngăn chặn một số phần mếm nhưng đối với kismet thì đừng có nằm mơ, nó sẽ liệt kê tất cả những thông tin mà nó capture được.
    Tìm MAC của client:
    Chúng ta cần một thông tin cuối cùng để bắt đầu quá trình crack, MAC của client kết nối với ACP, quay lai kismet nhấn Q để quay lại menu chính, sau đó nhấn shift + C để liệt kê danh sách MAC của client, MAC sẽ được liệt kê bên khung bên trái

    Nếu như bạn không thấy MAC của client thì phải chắc rằng cái thằng dư thừa đã kết nối tới ACP, nếu như không có thì không thể thực hiện các bước tiếp theo, vì lab của chúng ta cần có một client đã kết nối tới ACP.
    Capture dữ liệu với AIRODUMP
    Không cần nhắc đến tốc độ kinh khủng của nó, nhưng cũng cần phải có đủ packet để làm việc trong quá trình crack WEP, nó có tác dụng capture packet vào một file để sau này phục vụ cho AIRCRACK, chúng ta hãy xem chúng hoạt dộng như thế nào nhá.
    Bạn có thể sử dụng laptop nào cũng được cả, nhưng trong lab này chúng ta sử dụng laptopA,
    Mở airodump và gõ vào command sau:
    Commands for setting up airodump
    iwconfig wlan0 mode monitor
    iwconfig wlan0 channel THECHANNELNUM
    cd /ramdisk
    airodump wlan0 cap
    Hãy lưu ý rằng thay THECHANNELNUM=SỐ CHANNEL mà ACP bạn đang xài
    /ramdisk là nơi data bị capture lưu
    nếu như gần nơi bạn có các ACP khác nhưng nếu bạn muốn audit cái ACP của bạn, hãy thêm dòng lệnh như sau ở cuối command trên
    airodump wlan0 cap1 MACADDRESSOFAP
    điều này sẽ hướng dẫn AIRODUMP chỉ lưu những packet của target ACP
    bạn có thể exit AIRODUMP bằng cách nhấn ctrl + C và nhấn ls –l sẽ liệt kê ra các file được lưu và chú ý phần đuôi file là .cab nếu capture thành công nó sẽ chỉ vài kb thôi
    phần Ivs:

    Trong khi AIRODUMP đang chạy, bạn sẽ thấy MAC của ACP được liệt ra ở BSSID phần bên trái, bạn cũng thấy packet count và Ivs count tăng lên, đây là điều thường diễn ra trong bất kì traffic nào thậm chí cả khi bạn không đang lướt web và nếu như bạn duyệt web hay email trên target computer thì bạn sẽ thấy ở mục IVs tăng lên, IVs là quan trọng nhất nó quyết định bạn có thể crack được hay không, thông thường thì thông số IVs trong khoảng 50.000 tới 200.000 cho 64bit và 200.000 tới 700.000 cho 128 bit.
    Bạn cũng phải chú ý rằng ở chế độ traffic bình thường thì IVs không tăng nhanh nó có thể mất một giờ hay thậm chí cả ngày để capture đủ dữ liệu cho việc crack thành công, nhưng may thay chúng ta đã có một công cụ giúp ta làm tăng tốc độ này
    Cách nhanh nhất để sinh ra nhiều packet là kick cho thằng WLAN luôn ở chế độ busy, chúng ta có thể thử bằng cách download file hoặc ping từ thằng target tới một địa chỉ nào đó
    Vd: ping –t –l 5000 (ip nào đó)
    Và tới đây thì VOID11 bắt đầu vào cuộc:
    VOID11 được dùng để deauthenticate giữa target computer với ACP, để tạo ra traffic, target computer sẽ bị kick off ra khỏi mạng và tự động kết nối lại với ACP, trong quá trình kết nối lại thì traffic sẽ được sinh ra mà capture

    Bắt đàu với laptopB với auditor cd được cho vào,sau đó mở shell và đánh vào lệnh sau:
    Commands for setting up a void11 deauth attack
    switch-to-hostap
    cardctl eject
    cardctl insert
    iwconfig wlan0 channel THECHANNELNUM
    iwpriv wlan0 hostapd 1
    iwconfig wlan0 mode master
    void11_penetration -D -s MACOFSTATION -B MACOFAP wlan0
    Chú ý thay THECHANNELNUM = kênh đang hoạt động trên ACP
    MACOFSTATION là MAC của target client và MACOFAP là MAC của ACP
    Trong quá trình chạy có thể VOID11 báo một thông báo lỗi nhưng bạn đừng bận tâm ( không ăn nhằm gì tới hoà bình thế giới cả)
    Trong khi laptopB đang chạy thì chúng ta hãy xem điều gì sẽ xảy ra trên máy target computer nha, mạng sẽ từ từ chậm xuống thậm chí ngừng hẳn, và vài giây sau sẽ bị ngắt lun ra khỏi mạng ( ác quá ha)
    Bạn có thể kiểm tra điều này bằng cách vẫn tiếp tục ping tới từ target tới ACP
    Đây là trước khi chạy VOID11 trên máy laptopB

    Và trong khi chạy VOID11,nếu bạn stop VOID11 thì ping sẽ trả lại bình thường

    Và bạn có thể check một cách cụ thể trên property của card mạng wireless trên target

    Và bạn hãy chú ý trên laptopA số IVs tăng lên rất nhanh trong vài giây từ 100 – 200, điếu này xảy ra là vì quá trình kết nối lại của target và ACP
    Packet repaly dựa vào AIRREPALY
    Trong khi deauthentiace sinh ra traffic, nó thường không đủ tăng tốc quá trình làm cho IVs của chúng ta tăng nhanh, để tăng hữu hiệu tạo ra traffic chúng ta sẽ dùng tới một công cụ đó là replay attack, replay attack hoạt động dựa vào packet bắt được do target sinh ra, sau đó lừa client là nó đã nhận được packet và lặp lại packet một cách thường xuyên hơn bình thường.
    Stop deauthenticate attack sau đó mở AIRREPLAY lên sử dụng những capture file, đó là những ARP request

    Chúng ta hãy bắt đầu với tình trạng clean, nghĩa là restar hai laptop A,B. và hãy chú ý rằng laptopA chỉ chạy AIRREPLAY với mục đích kick traffic mạng và IVs nhằm tiết kiệm thời gian crack và laptopB đang sử dụng AIRODUMP, hay VOID11 và đang sử dụng AIRCRACK để phục vụ cho việc crack dựa vào những packet đã thu lượm được

    Trước tiên chúng ta hãy khởi động AIREPLAY trên máy laptopA và nhập vào các command sau:
    Commands to set up aireplay to listen for an ARP packet
    switch-to-wlanng
    cardctl eject
    cardctl insert
    monitor.wlan wlan0 THECHANNELNUM
    cd /ramdisk
    aireplay -i wlan0 -b MACADDRESSOFAP -m 68 -n 68 -d ff:ff:ff:ff:ff:ff
    Chú ý switch-to-wlanng và monitor .wlan là những cái đã được tích hợp sẵn trong disk để đơn giàn hoá khi nhập command
    thay thế THECHANNELNUM = số channel mà bạn tìm thấy được trong các bước trước
    và MACADDRESSOFAP = MAC của ACP
    nào bây giờ tới máy target computer bật nó lên kết nối với ACP sau đó sang máy laptopB bật VOID11 và quan sát, ta sẽ thấy rằng tín hiệu mạng của client từ từ giảm xuống và có khi mất hẳn, và bạn cũng thấy rằng AIREPLAY tăng lên rất nhanh, thỉnh thoảng AIREPLAY thông báo một packet tóm được và hỏi bạn có muốn replay nó không

    Bạn sẽ muốn một packet match những tiêu chuẩn sau:
    • FromDS - 0
    • ToDS - 1
    • BSSID - MAC Address of the Target AP
    • Source MAC - MAC Address of the Target computer
    • Destination MAC - FF:FF:FF:FF:FF:FF
    Nhấn chữ n cho sự không đồng ý và AIREPLAY sẽ resume lại và y để xác nhận nếu match những tiêu chuẩn trên để AIREPLAY sẽ chuyển từ chế độ capture sang chế độ replay, ngay lập tức quay trở lại laptopB và stop VOID11
    Capture packet dựa vào deauthenticate được xem là phần gian xảo nhất trong phần crack. Trong khi nó tạo ra traffic, nưng nó tạo ra không được nhiều lắm trong quá trình client reconnect tới ACP, capture có thể phức tạp hơn tuỳ thuộc vào driver của card và hệ điều hành của client , VOID11 có thể dễ dàng áp đảo thằng client bằng với một deauthen packet thậm chí không có đủ thời gian để reconnect lại.
    Thỉnh thoảng bạn có thể may mắn từ những packet đầu nhưng thỉnh thoảng bạn cũng phải đợi cho tới packet cần match
    Trong command của AIREPLAY một tham số -d cho chế độ delay
    Tại thời điểm này thì laptopA đang chạy AIREPLAY có số IVs tạm đủ cho chúng ta thực hiện việc cracking, stop VOID11 trên máy laptop B và bật AIRODUMP lên, đánh vào những command sau:
    Starting up airodump after stopping void11
    switch-to-wlanng
    cardctl eject
    cardctl insert
    monitor.wlan wlan0 THECHANNELNUM
    cd /ramdisk
    airodump wlan0 cap1
    chắc các bạn cũng đã biết làm như thề náo rồi đúng không, chỉ có dòng cuối nếu trong mạng bạn có nhiều mạng wireless thì bạn hãy gõ một command tại cuối dòng là
    airodump wlan0 cap1 MACADDRESSOFAP
    chắc lệnh trên bạn cũng hiểu phải không nào , mình đã giải thích nhiều rồi mà
    sau khi AIRODUMP khởi động bạn sẽ thấy IVs tăng lên rất nhanh khoảng 200 /s, cám ơn AIREPLAY trên laptopA
    trong khi AIRODUMP đang write IVs vào file ta hãy bắt đầu quá trình chạy AIRCRACK, ta có thể cho chạy song song, mở AIRCRACK và nhập command sau :
    Starting aircrack
    cd /ramdisk
    aircrack -f FUDGEFACTOR -m MACADDRESSOFAP -n WEPKEYLENGTH -q 3 cap*.caplưu ý FUDGEFACTOR là một số nguyên và mặc định là 2
    MACADDRESSOFAP = MAC của ACP
    WEPKEYLENGTH đọc chắc các bạn cũng hiểu là chiều dài bit của WEBKEY thông thường là 64 và 128

    bạn có thể thay số 2 bằng một số nào đó lớn hơn nhưng sẽ làm quá trình chậm hơn, nhưng có kết quả chắc hơn, nó sẽ give up nếu như không tìm thấy 64 bit format
    bạn có thể nhấn ctrl + C để stop và up arrow để resart lại lệnh vừa rồi của AIRCRACK, nó sẽ update packet và tham số -p cho quá trình multi process, thỉnh thoảng bạn sẽ được màn hình như sau:

    chúng ta đã hoàn tất quá trình crack WEPKEY với 64bit chỉ trong vòng chưa tới 5 phút bao gồm quá trình scan và crack với AIRCRACK và kick traffic với AIREPLAY đang chạy, đôi khi bạn có thể crack khi IVs lên đến 25000 nhưng hầu hết là nên trên 100000 và 128 bit thì còn hơn nữa khoảng từ 150000 đến 700000, có nhiều IVs thì càng good cho việc crack, điều quan trọng là bạn phải điển vào lenghkey mà bạn muốn crack và không có công cụ nào cung cấp điều đó trong disk này, nên bạn nên thử cả hai 64 và 128

    Và đây là lenghkey 128 bit. Bạn cũng nên có một máy có cấu hình mạnh cả cpu và một lượng khá về RAM, bạn cũng có thể tách riêng quá trình sử ******* cách lưu file capture vào một máy khác máy đó không cần phải kết nối vào mạng chỉ cần chạy AIRCRACK sử lý những packet mà AIRODUMP lượm về, hoặc có thể lưu trên thiết bị USB, chỉ việc mở command len và nhập command sau:
    Saving capture files to USB flash drive
    mkdir /mnt/usb
    mount -t vfat /dev/uba1 /mnt/usb
    copy /ramdisk/cap*.cap /mnt/usb
    umount /mnt/usb
    Kết luận:
    bảo mật bằng wepkey không phải là phuong pháp tốt, “wired equivalent privacy”, chúng ta nên sử sụng chế độ bảo mật cao hơn là WPA2 “WIFI PROTEC ACCESS” version2
    sau đây là summary commad:
    Commands for setting up airodump
    iwconfig wlan0 mode monitor
    iwconfig wlan0 channel THECHANNELNUM
    cd /ramdisk
    airodump wlan0 cap
    Commands for setting up a void11 deauth attack
    switch-to-hostap
    cardctl eject
    cardctl insert
    iwconfig wlan0 channel THECHANNELNUM
    iwpriv wlan0 hostapd 1
    iwconfig wlan0 mode master
    void11_penetration -D -s MACOFSTATION -B MACOFAP wlan0
    Commands to set up aireplay to listen for an ARP packet
    switch-to-wlanng
    cardctl eject
    cardctl insert
    monitor.wlan wlan0 THECHANNELNUM
    cd /ramdisk
    aireplay -i wlan0 -b MACADDRESSOFAP -m 68 -n 68 -d ff:ff:ff:ff:ff:ff
    Starting up airodump after stopping void11
    switch-to-wlanng
    cardctl eject
    cardctl insert
    monitor.wlan wlan0 THECHANNELNUM
    cd /ramdisk
    airodump wlan0 cap1
    Starting aircrack
    cd /ramdisk
    aircrack -f FUDGEFACTOR -m MACADDRESSOFAP -n WEPKEYLENGTH -q 3 cap*.cap
    (Nguồn HVA)
    bài viết công phu đó , mà ko có hình rất hiểu bạn làm siêng edit đầy đủ hình thành 1 topic mới do coi cho dễ nhá
    Cuộc chiến chưa có hồi kết


 

 
Trang 1/3 1 2 3 cuốicuối

Quyền sử dụng

  • Bạn không thể gửi chủ đề mới
  • Bạn không thể gửi trả lời
  • Bạn không thể gửi file đính kèm
  • Bạn không thể tự sửa bài viết của mình
  •