Lab Hack Password Wireless WPA hidden SSID (Document + Video)

Lab Hack Password Wireless WPA hidden SSID (Document + Video) 




"BACKTRACK" CÔNG CỤ HACK WIFI

Gần nhà bạn đang có sóng wifi của láng giềng (quán cafe, khách sạn,...hay chỉ là nhà hàng xom bên cạnh thôi) nhưng bạn không sử dụng được vì có password.
Xin giới thiệu với các bạn phần mền phá password sóng wifi. 


Download BACKTRACK 4

Tài liệu BACKTRACK 4

VÀI DICTIONARY CHO NHỮNG AI HACK WPA & WPA2

 lưu ý : các dictionary ở trên khi extract ra sẽ có dung lượng vài chục GB ,nên hãy xem xét trườc khi down

còn đây là trang web chứa dictonary ,ai thĩ thì vào tìm hiểu,có luôn các tool để làm wordlist. Nhưng tạo wordlist thường thường tử 3-8 ký tự alphanumeric không cũng đã vài GB rồi


Code:

http://packetstormsecurity.org/Crackers/wordlists/utilities



NGOÀI RA CÒN CÓ THÊM HÀNG CHUC PHẦN MỀM HACK KHÁC

THAM KHẢO TẠI :

1.Chuẩn bị :
1.1.Phần cứng :
_ 1 AP có hỗ trợ bảo mật WPA
_ 1 PC có wireless card -> Client
_ 1 PC có wireless card có hỗ trợ monitor (xem tại đây http://www.aircrack-ng.org/doku.php?id=compatible_cards) -> Attacker 
1.2.Phần mềm :
PC của Attacker : 
_ Cài HĐH Linux (ở đây sẽ là BackTrack 4)
_ Aircrack-ng
_ 1 file từ điển chứa các từ khóa có khả năng là password , hoặc 1 pre-computed database (dùng airolib-ng để tạo)


2.Hack WPA :
2.1.Các bước cơ bản :
_ Bước 1 : chuyển wireless card về chế độ monitor
_ Bước 2 : scan mạng wireless và bắt dữ liệu từ AP target
_ Bước 3 : bắt 4-way handshake 
_ Bước 4 : dùng aircrack-ng + file từ điển (hoặc pre-computed database) để dò password
2.2.Thực hiện :
2.2.1.Bước 1 :
Xem các interface của card mạng :



Trường hợp này wireless card có interface là wlan0



Chuyển wlan0 về chế độ Monitor



airmon-ng sẽ tạo ra card mạng ảo dùng cho việc Monitor tên là mon0

2.2.2.Bước 2:
Scan mạng wireless trong “vùng bắt sóng” của wireless card



Ở đây ta có 1 AP có BSSID là 00

d4: 68 :d2:08 , channel 7 , bảo mật WPA2 , mã hóa kiểu CCMP , chứng thực PSK , cột ESSID ghi là  tức là AP ẩn , 
và có 1 client 00

e8:be:e9:c5 đang connect






Ta sẽ bắt dữ liệu từ AP ẩn có BSSID 00

d4: 68: d2:08 trên channel 7 và ghi vào file wpa2.cap






2.2.3.Bước 3 : 
Trong cơ chế bảo mật WPA , khi muốn kết nối với AP , client sẽ gởi gói tin có chứa 4-way handshake đến đến AP , trong gói tin đó có chứa thông tin về password (đã được hash) của mạng WPA . Ta phải được gói tin có chứa 4-way handshake thì mới có thể tìm ra được password. 
Để làm được điều này , ta phải “đá” client ra :






aireplay-ng -0 1 : deauthenticate 1 lần
-a 00

d4: 68 :d2:08 : setAccess Point MAC address
-c 00

 44 :7b:f9:bc : set Destination MAC address
mon0 : interface ảo của wireless card dùng cho việc monitor
=> lệnh này có nghĩa là : mon0 sẽ giả danh AP 00

d4: 68 :d2:08 và gởi đến client 00

44 :7b:f9:bc thông tin rằng “anh đã bị đá ra khỏi mạng” , client sẽ phải gởi gói tin chứa 4-way handshake yêu cầu kết nối lại với AP. Lúc này lệnh airodump-ng ở trên sẽ bắt được gói tin chứa 4-way handshake , và cũng sẽ dò ra được SSID của AP .
(quay lại cửa sổ airodump-ng)



Bước 4 : 
Công việc cần làm bây giờ là phải dò ra password từ gói dữ liệu chứa 4-way handshake mà ta bắt được (đã lưu vào file .cap)



Ta chỉ quan tâm đến 3 file :
_ database : file pre-computed database , chứa các từ khóa đã được hash (ở dạng binary) cho phù hợp với các SSID cụ thể (xem Video hướng dẫn tạo database)
_ dic : file từ điển , chứa các từ khóa (ở dạng text) có thể là password của AP
_ wpa2-01.cap : file chứa 4-way handshake , được tạo ra bởi lệnh airodump-ng ở bước 2 + 3
Người viết đã có :
+ file từ điển dung lượng ~ 40MB chưa ~ 3 triệu từ khóa
+ file database được tạo nên từ file từ điển trên , tương thích với SSID là default

Bắt đầu dùng aircrack-ng kết hợp với file từ điển đề dò password bắt được trong file .cap :






Như ta thấy , nếu chỉ dùng file từ điển thô thì tốc độ dò chỉ khoảng 400 từ trên 1 giây -> muốn dò được hết file từ điển 3 triệu từ thì mất khoảng 7500 giây ~ 2 giờ 5 phút

Để rút ngắn thời gian thì ta sẽ dùng aircrack-ng kết hợp với database :






Tốc độ đạt được gần 40K từ trên 1 giây -> 3 triệu từ mất hơn 1 phút !!!



Sau 1 phút 19 giây thì đã dò ra được password 



LƯU Ý 
1. Tùy vào cấu trúc phần cứng mà có thể gặp các trường hợp sau :
+ interface của card wireless là ATH hoặc WLAN hoặc WIFI
+ interface ảo mon0 có thể có hoặc không (nếu ko có thì dùng interface mặc định ban đầu)
+ nếu không chuyển về chế độ monitor bằng lệnh airmon-ng thì có thể dùng lệnh sau :
# iwconfig < interface> mode Monitor

2. Bắt buộc phải có ít nhất 1 client “đang hoạt động” và “trong tầm bắt sóng” của wireless card
(trên mạng có nói về kỹ thuật Korek và Fragment có thể hack WEP mà không cần Client , nhưng người thực hiện lab đã test nhiều lần mà vẫn không thành công, có thể là do kỹ thuật này không còn dùng được với các AP sau này)

3. Nên dùng hệ điều hành BackTrack , vì nó đã tích hợp đủ “đồ nghề” cần thiết . Có thể chạy nó trên Live CD , USB , hoặc trên máy ảo

4. Hack WPA nào cũng dùng cách tương tự như nhau

5. Hack WEP thì tỉ lệ thành công là 100% , nhưng hack WPA thì không được như vậy . Aircrack-ng không có cơ chế tự tổ hợp những từ khóa , ký tự (vét cạn) mà chỉ có thể so sánh các từ khóa có trong file từ điển (hoặc database) với password đã được hash, có nghĩa làtrong file từ điển (hoặc database) phải có chính xác từ khóa trùng với password

Video 

Code:
http://www.youtube.com/watch?v=hqL2efcUoVc


Hướng dẫn tạo pre-computed database (cái clip làm database này của người ta , để hôm nào rãnh làm lại cái clip này)
Code:
http://www.youtube.com/watch?v=9L_Xh3nLwLw


Crack Wifi trong vài phút

 

Việc các attacker có thể xâm nhập vào các mạng wifi của tổ chức, thông qua việc crack khóa mã hóa truy cập vào wifi access point.

Cho dù các công nghệ mã hóa mạng không dây hiện nay là rất mạnh như Wired Equivalent Privacy (WEP) và Wi-Fi Protected Access (WPA và WPA-2)... 

Nhưng với những chương trình và thiết bị chuyên dụng, attacker có thể thực hiện thành công ý định của mình. Dưới đây là một trong những demo sử dụng AirPcap (USB 2.0 Wireless Capture Adapter – card bắt tín hiệu wifi) và chương trình Cain & Abel, một công cụ chuyên dụng để bắt gói trên mạng kể Wired hay wireless, sau đó tiến hành crack password, với nhiều phương thức khác nhau. Tất cả các setup được tiến hành trên Windows.

Chuẩn bị: 

1. Card AirPcapTx 

AirPcap là một trong những thiệt bị chuyên dùng để bắt và phân tích các tín hiệu của mạng không dây (của hãng Cace Technologies) theo các chuẩn hiện nay WLAN (802.11b/g). Thông thường Cace cung cấp bộ công cụ tích hợp bao gồm card AirPcap, và tool bắt gói tin như Wireshark (tênmới của công cụ Ethereal nổi tiếng).

Thông qua card AirPcap (dò và bắt tín hiệu wifi, sóng radio) Wireshark tiến hành phân tích các thông tin thu thập được về wifi Protocols và các tín hiệu radio.

Trong demo này, không sử dụng Wireshark, việc thu thập, phân tích và giải mã các khóa mã hóa, thu được từ tín hiệu wifi, tiến hành thông qua một tool khác cũng cực mạnh là: Cain and Abel 

Tiến hành cài Airpcap drivers kèm theo CD, sau khi setup driver xong, gắn Airpcap adapter vào USB slot. 

Chú ý: Tín hiệu thu phát của Wireless card hoặc Airpcap bao giờ cũng yếu hơn Access point. Đặt laptop gắn Airpcap, càng gần khu vực Wifi Access point phát sóng bao nhiêu, tín hiệu gửi và nhận với Access point càng “rõ nét”...


2. Chương trình Cain and Abel 

Có lẽ người dùng UNIX rất buồn vì một công cụ mạnh và miễn phí như Cain and Abel lại chỉ chạy trên nền Windows. Một công cụ chuyên bắt gói tin và crack các password đã mã hóa. Sử dụng các phương thức tấn công khá phổ biến để crack pass, bao gồm: Dictionary attack, Brute-Force và Cryptanalysis…

Download Cain & Abel v4.9.23 for Windows NT/2000/XP

Một Wifi Access point đã được phát hiện kèm theo MAC add và SSID của nó 

Lưu ý: 

Trước khi tiến hành bơm vào thông số ARP giả mạo (ARP injections/ARP spoofing), AirPcap sẽ phải tiến hành bắt được ít nhất một ARP request (để tìm MAC address thật) của bất kì wireless Client nào đang connect vào access point (wireless card của attacker hoặc các Clients hợp pháp khác..) đang kết nối với Wifi access point. Sau khi bắt ARP request, Cain & Abel sẽ tiến hành gửi một ARP request giả mạo (với MAC address vừa có được), và thiết lập duy trì với Wifi Access point trong suốt quá trình Access Point “nhả” IVs packets. Nếu vì bất kì lí do nào đó MAC address của Client không duy trì kết nối với Access point, thì Access Point sẽ gửi một thông điệp từ chối “DeAuthentication” và các gói IVs sẽ không được tiếp tục cung cấp. 

Phải đảm bảo thu thập được trên 250,000 IVs (Initialization Vectors, số lượng các packet đồng bộ giữa AirPcap/Clients và wifi access point, thì Cain and Abel mới có thể tiến hành crack WEP key. Thông thường, không một ai đủ kiên nhẫn ngồi chờ IVs được kích hoạt đủ số lượng, cho nên hầu hết các Wep Crack tool hiện nay (Cain & Abel, Aircrack-ng, Aircrack-PTW, đều áp dụng kĩ thuật Packet Injection (hoặc deauth & ARP re-injection, thông qua các ARP request). Injection tác động làm Wifi Access Point, phải gửi lại các packet đã được lựa chọn, một cách nhanh hơn, khiến trong thời gian ngắn đã có đủ số lượng IVs cần thiết. 

Với kĩ thuật deauth & ARP re-injection, công cụ Aircrack-PTW, chỉ cần khoảng 85.000 packets đã có thể giải mã được Web key 128 bits, tỉ lệ thành công trên 95%. (đây là tool của trung tâm nghiên cứu mã hóa và máy tính của ĐH Kĩ Thuật DarmStadt Đức- www.darmstadt.de).

Aircrack-PTW, chỉ cần khoảng 85.000 IVs để giải mã WEP 128 bits 

Nếu không dùng Packet Injection, số lượng packet phải thu thập được trước khi crack Wep Key, khoảng 500.000 để giải mã Wep key 64 bits và có thể lên đến 2.000.000 cho giải mã Wep key 128 bits. Chắc chắn rằng, thời gian chờ đủ IVs, cho đến khi có thể tiến hành crack Wep key, là..mệt mỏi ! 

Nếu phân tích về lý thuyết thì rất nhiều thứ còn phải đề cập, vì bạn phải hiểu về cấu trúc TCP/IP, Networking, Raw Socket, Packet header Injection, các chuẩn mã hóa Wireless như WEP hay WPA, WPA-2… Nếu cần phải hiểu rõ quy trình Sniff & crack wep-key, thì bạn nên dùng một công cụ, sử dụng command để đi từ đầu đến cuối, ví dụ như Aircrack-ng hoặc Aircrack-PTW, như đã giới thiệu ở trên.

Ở các công cụ này, việc dò tìm được tiến hành từng bước:

- Detect Access point (tìm được MAC address Access point, SSID name..)
- Send MAC address giả mạo, để tạo và duy trì kết nối với Access point (fake MAC)
- Thu thập Wep IVs packets, càng nhiều càng tốt (Wep 128 bits, phải trên 250.000 packets)
- Và cuối cùng là chạy chương trình để crack capture file, tìm wep key.

Nhưng tóm lại, với Aircap adapter đã setup kèm theo Driver và Cain & Abel, thì bạn mất không quá 10’ để crack Wep key (128 bits). 

Công việc chính của bạn, là chỉ nhìn vào giao diện đang vận hành của Cain & Abel, theo dõi số lượng Unique WEP IVs packets, đạt ngưỡng trên 250.000 packets. Sau đó đó nhấn nút giải mã với Korek’s Wep hay PTW attack.


 
NOTE---WPA,WPA2


Hi,
Tôi hay lang thang thấy các diễn đàn có nhiều người hỏi về crack passwork wirless để xài chùa, và có rất nhiều bài hướng dẫn làm điều đó, chủ yếu dùng aircrack trên *nix và Abel & Cain trên Windows hoặc BACKTRACK. Bản thân thôi chỉ mới thử dùng aircrack trên Ubuntu để thử dò cái pass của nhà bên cạnh và lên cơ quan dò thử (cả 2 đều dùng WPA). Kết quả đều là con số 0. Sau đó tôi nhận ra rằng để dò được pass thì trong dictionary phải có cái pass đó thì mới có cơ may. Mà ở VN thường có kiểu đặt pass theo kiểu nói trại đi, biến từ biến ngữ, ví dụ như là :
- kute, cut3, kut3 (cute)
- 9girls, nic3girls (nice girls)
- d0g (dog)
- ...
Với kiểu nói và viết như vậy và khi đặt pass cũng đặt như vậy thì tôi dám khẳng định việc crack pass WPA là không thể. Tôi đã từng thử với bộ từ điển search được trên mạng có size là 10 Mb (file text mà 10 Mb thì thử hình dung nó chứa bao nhiêu từ ) mà cũng không dò được pass. Bên cạnh đó với kiểu đặt theo strong password có chữ số, ký tự đặc biệt, vd :
- emkut3@^_^
- |-|3L0 |-|@c|<3r (Hello hacker)
- ..
Thì tôi dám chắc chắn việc crack password WPA là chuyện viễn vông nếu mong muốn ra ngay kết quả ! Hoặc phải có 1 nhóm tập trung các passwork "made in VN" thì mới đáp ứng được.
Vậy các bạn vui lòng cho biết, trong các bạn ai đã từng crack được pass wireless WPA và pass là gì ?
Hy vọng bài viết này sẽ dập tắt được mơ tưởng về việc crack pass wireless WPA của đa số người khi xem các bài tut, các video demo việc crack thấy ngon lành lắm, nhưng không để ý là đã số pass trong các bài tut đó đều rất đơn giản như là 123456, 123456789...

Thân

P/S :
Chỉ nên hack pass wifi [wep] thành công 100% 



 

Post a Comment

Mới hơn Cũ hơn