• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Lab Hack Password Wireless WEP (document + video)

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Lab Hack Password Wireless WEP (document + video)

    1.Chuẩn bị :
    1.1.Phần cứng :
    _ 1 AP có hỗ trợ bảo mật WEP
    _ 1 PC có wireless card -> Client
    _ 1 PC có wireless card có hỗ trợ monitor (xem tại đây http://www.aircrack-ng.org/doku.php?id=compatible_cards) -> Attacker
    1.2Phần mềm :
    PC của Attacker :
    _ Cài HĐH Linux (mình sẽ dùng BackTrack 4)
    _ Aircrack-ng
    2.Hack WEP :
    2.1.Các bước cơ bản :
    _ Bước 1 : chuyển wireless card về chế độ monitor
    _ Bước 2 : scan mạng wireless và bắt dữ liệu từ AP target
    _ Bước 3 : bơm gói ARP để tăng lưu lượng dữ liệu bắt được
    _ Bước 4 : sau khi bắt đủ gói dữ liệu , dùng aircrack-ng dò password
    2.2.Thực hiện :
    2.2.1.Bước 1 :
    Xem các interface của card mạng :

    Trường hợp này wireless card có interface là wlan0


    Chuyển wlan0 về chế độ Monitor

    airmon-ng sẽ tạo ra card mạng ảo dùng cho việc Monitor tên là mon0


    Bước 2 :
    Scan mạng wireless trong “vùng bắt sóng” của wireless card


    Trong “vùng bắt sóng” của wireless card có 2 AP có WEP , 1 AP là SSID là Diep , 1 AP là quang1 (AP này có PoWeR là -1 tức là mạng ad-hoc)
    (ngoài ra còn có 1 AP mà cột ESSID ghi là <length: 7> tức là AP ẩn , Hidden SSID)

    AP mà ta quan tâm là DiepBSSID (MAC Address) 00:14:6c:06:d7:96 , ESSID (tên định danh của mạng) Diep , Channel là 11, và đang có 2 client kết nối

    (tắt process airodump-ng mon0 đi , bằng cách nhấn Ctrl_C )

    Ta sẽ bắt dữ liệu từ AP Diep

    -c 11 : channel của AP
    -w wep : dữ liệu bắt được sẽ lưu vào file wep.cap (4 file wep* sẽ được tạo ra , xem hình bên dưới)
    -d 00:14:6c:06:d7:96 : BSSID của AP
    mon0 : interface ảo của wireless card dùng cho việc monitor
    => lệnh này có nghĩa là : mon0 sẽ bắt các gói dữ liệu đi qua AP có MAC là 00:14:6c:06:d7:96 trên kênh 11 và ghi vào file wep.cap




    Những Client có PoWeR -1 là những client “bất hoạt” hoặc “ngoài vùng bắt sóng” của wireless card , ta chỉ cần quan tâm đến client có BSSID là 00:13:e8:be:e9:c5


    Bước 3 :
    Theo lý thuyết , muốn dò ra password của AP thì phải cần ít nhất khoảng 200K gói dữ liệu (tức là cột #data phải đạt đến con số 200K) , nhưng trên thực tế thì khi data đạt đến 20K-50K là có thể dò ra password.

    Nếu cứ để lệnh airodump-ng bắt dữ liệu không thôi thì có khi đợi cả ngày vẫn chưa có 20K gói dữ liệu , do đó ta phải bắt và “bơm” các gói ARP để tăng lưu lượng dữ liệu qua lại

    aireplay-ng -3 : standard ARP-request replay
    -x 1000 : “bơm” 1000 gói mỗi giây (max là 1024 gói, mặc định là 500)
    -b 00:14:6c:06:d7:96 : MAC address, Access Point
    -h 00:13:e8:be:e9:c5 : set Source MAC address , tức là MAC của client
    mon0 : interface ảo của wireless card dùng cho việc monitor
    => lệnh này có nghĩa là : mon0 sẽ giả client 00:13:e8:be:e9:c5 để “bơm” ARP vào AP 00:14:6c:06:d7:96 , mỗi giây 1000 gói



    Các gói ARP được tạo ra khi client có yêu cầu kết nối với AP , vì vậy ta phải “đá” client ra :

    aireplay-ng -0 1 : deauthenticate 1 lần
    -a 00:14:6c:06:d7:96 : setAccess Point MAC address
    -c 00:13:e8:be:e9:c5 : set Destination MAC address
    mon0 : interface ảo của wireless card dùng cho việc monitor
    => lệnh này có nghĩa là : mon0 sẽ giả danh AP 00:14:6c:06:d7:96 và gởi đến client 00:13:e8:be:e9:c5 thông tin rằng “anh đã bị đá ra khỏi mạng” , client sẽ phải gởi gói ARP yêu cầu kết nối lại với AP. Lúc này lệnh aireplay-ng -3 ở trên sẽ bắt được gói ARP và “bơm” nó vào AP

    Quay lại cửa sổ của lệnh airodump-ng và aireplay-ng ta sẽ thấy cột #Data tăng lên rất nhanh



    Bước 4 :
    Đến khi cột #Data được trên 20K gói thì ta bắt đầu dò password từ file .cap (được tạo ra ở bước 2) bằng lệnh aircrack-ng









    ^^^^^^^^^^^^^^^^^^^^^^^^^ SUCCESSFUL ^^^^^^^^^^^^^^^^^^^^^^^^^^^

    Password dò được là 0987177185 (sau khi đã lọc ra các dấu “ : “ )


    Video (có kèm nhạc nền bài Numb của Linkin Park ^^) :
    http://www.youtube.com/watch?v=fIV8yh5AqrM



    Last edited by chim_canh_cut; 05-06-2010, 03:26 PM.
    Trên đời có 3 loại người : người biết đếm và người ko biết đếm 8-}

  • #2
    hay đấy cảm ơn pro nha













    _____________________________________
    >>dap an de thi tot nghiep mon van nam 2010
    >>dap an de thi tot nghiep mon hoa
    >>de thi & dap an de thi tot nghiep 2010
    >>De thi tot nghiep 2010

    Comment


    • #3
      Lưu ý :
      1. Tùy vào cấu trúc phần cứng mà có thể gặp các trường hợp sau :
      + interface của card wireless là ATH hoặc WLAN hoặc WIFI
      + interface ảo mon0 có thể có hoặc không (nếu ko có thì dùng interface mặc định ban đầu)
      + nếu không chuyển về chế độ monitor bằng lệnh airmon-ng thì có thể dùng lệnh sau :
      # iwconfig < interface> mode Monitor

      2. Bắt buộc phải có ít nhất 1 client “đang hoạt động” và “trong tầm bắt sóng” của wireless card
      (trên mạng có nói về kỹ thuật Korek và Fragment có thể hack WEP mà không cần Client , nhưng người thực hiện lab đã test nhiều lần mà vẫn không thành công, có thể là do kỹ thuật này không còn dùng được với các AP sau này)

      3. Nên dùng hệ điều hành BackTrack , vì nó đã tích hợp đủ “đồ nghề” cần thiết . Có thể chạy nó trên Live CD , USB , hoặc trên máy ảo




      Originally posted by lylyxinh2010 View Post
      hay đấy cảm ơn pro nha
      Thanks a lot
      Last edited by chim_canh_cut; 05-06-2010, 04:21 PM.
      Trên đời có 3 loại người : người biết đếm và người ko biết đếm 8-}

      Comment


      • #4
        WEP lỗi thời rồi chẳng ai dùng. AP bây giờ để Open hoặc WAP. Hack WAP không dễ như WEP đâu.

        Comment


        • #5
          Originally posted by baracuda View Post
          WEP lỗi thời rồi chẳng ai dùng. AP bây giờ để Open hoặc WAP. Hack WAP không dễ như WEP đâu.
          Có hàng đây bạn :D

          Code:
          http://vnpro.org/forum/showthread.php/29842-Lab-Hack-Password-Wireless-WPA-hidden-SSID-%28Document-Video%29
          Trên đời có 3 loại người : người biết đếm và người ko biết đếm 8-}

          Comment


          • #6
            :115::115::115::115::115::115::115::115::115::115: :115::115::115::115::115::115::115::115:
            Anh ơi, cho em hỏi lúc chuẩn bị công cụ em thấy cần có 2 PC mà sao khi xem video thì thấy làm trên 1 máy mà . Chỉ cần 1 máy cũng đc hả anh, xin anh hướng dẫn cụ thể hơn 1 tí đi [-o<. em cảm ơn ./. Ah anh có nick yahoo thì cho em nha. YM của em : bonus_tq@yahoo.com

            Comment


            • #7
              Originally posted by cuong0111 View Post
              :115::115::115::115::115::115::115::115::115::115: :115::115::115::115::115::115::115::115:
              Anh ơi, cho em hỏi lúc chuẩn bị công cụ em thấy cần có 2 PC mà sao khi xem video thì thấy làm trên 1 máy mà . Chỉ cần 1 máy cũng đc hả anh, xin anh hướng dẫn cụ thể hơn 1 tí đi [-o<. em cảm ơn ./. Ah anh có nick yahoo thì cho em nha. YM của em : bonus_tq@yahoo.com
              Đây là bài Lab nên tất cả máy tính + AP đều "nằm trong tầm kiểm soát" . Ở phần chuẩn bị phần cứng mình có nói cần 2 PC :
              1 PC chính là máy tính đóng vai trò Attacker (chính là máy tính mà mình chụp screenshot, quay clip)
              1 PC khác đóng vai trò là Client truy cập vào Access Point (ở bước 2 bạn sẽ thấy có client đang truy cập vào AP, chính là nó)

              Have fun
              Trên đời có 3 loại người : người biết đếm và người ko biết đếm 8-}

              Comment

              Working...
              X