【#1】Hướng Dẫn Hack Wifi Backtrack4 Sau Khi Cài Đặt

  1. airmon-ng – dùng để chuyển card wireless sang dạng monitor (chế độ nghe ngóng và ghi nhận tín hiệu).
  2. airodump-ng – dùng để phát hiện ra WLAN và bắt các gói dữ liệu (packet capture).
  3. aireplay-ng – tạo ra dòng tín hiệu.
  4. aircrack-ng – tìm ra mã khóa WEP.

Như đã nói ở trên, card WLAN phải có khả năng hoạt động ở chế độ “monitor mode”. Điều này nghĩa là card WLAN có thể bắt được tất cả những gói dữ liệu mà nó phát hiện ra mà không chỉ giới hạn ở những gói dữ liệu được gửi đến địa chỉ MAC của nó.

Chúng ta đang tìm kiếm các AP sử dụng chế độ mã hóa WEP và đang có ít nhất 01 máy khách (client) đang kết nối tới nó. Máy khách đi kèm này là quan trọng bởi vì bạn cần có được địa chỉ MAC của client này để sử dụng đòn tấn công với ARP Replay để tạo ra dòng dữ liệu.Nếu AP không có client nào đang kết nối, hãy di chuyển đến một AP khác.Chúng ta cần có 03 thông tin để bắt đủ dòng dữ liệu, tạo điều kiện cho aircrack hoạt động:Có nhiều cách để quét mạng wireless LANs, bao gồm cả chương trình rất nỗi tiếng là được tích hợp sẵn trong BT3. Tuy nhiên, chương trình này hoàn toàn độc lập với bộ Aircrack, Kismet có những yêu cầu riêng của nó đối với adapters. Việc sử dụng Kismet khá đơn gián và có cả phiên bản của Kismet dành cho Windows. Tuy nhiên, để mọi việc đơn giản, chúng tôi sẽ tiếp tục với

airodump-ng , một bộ phận của bộ Aircrack, và cũng rất tốt để làm được những điều chúng ta cần.Khởi động airodump-ng bằng cách gõ lệnh:airodump-ng -ivs -write capturefile ath0Lựa chọn -ivs nhằm mục đích để chỉ ghi lại những gói dữ liệu IVs bắt được (một phần của dòng dữ liệu lưu thông cần thiết cho việc crack WEP) dưới dạng các files với phần đầu của tên files được quy định bằng -write “capturefile”. Chú ý rằng những dấu gạch liên tiếp ( ) không phải là do gõ nhầm, mà là một dạng dài hơn để dễ đọc hơn đối với các dòng lệnh của airodump. IV là gì?WEP sử dụng một vector khởi tạo (Initialization Vector – IV) cùng với khóa được chia sẽ (“shared-secret”) được người dùng nhập vào để tạo ra một mã khóa RC4 nhằm mục đích mã hóa các gói dữ liệu. Vì những lý do về cấu trúc kỹ thuật mà WEP có thể bị crack thông qua việc sử dụng các IV.Dòng lệnh này làm airodump bắt đầu quét tất cả các kên có tần số 2.4 GHz với card Atheros (ath0). Hình 4 cho thấy một dạng kết quả thường thấy.Hình 4 cho thấy có 02 APs (ở nhóm đầu) và hai máy trạm (Stations – STAs) (ở nhóm sau). Một STA (BSSID 00:1A:70:7F:79:F2) kết nối với AP với linksys ESSID (BSSID 00:06:25:B2:D4:19). Bạn có thể kiểm tra xem STA nào đang kết nối với AP nào bằng cách so sánh địa chỉ MAC của AP (BSSID) ở hai nhóm. Hình 4 cũng cho thấy rằng AP linksys AP đang dùng Channel 5.Và như vậy 03 thông tin mà chúng ta cần có đã được thu thập:Ghi những thông số này ra giấy hoặc có thể copy rồi dán nó vào một trình xử lý văn bản nào đó để sử dụng về sau. Bạn có thể dùng chương trình Kedit có sẵn trong BT3 để lưu lại các thông số này dưới dạng file .txt. Bằng cách nhấn tổ hợp phím Ctrl+C, chúng ta có thể cùng lúc thoát khỏi airodump và copy nội dung các thông số trên.

Chú ý: các files bắt được bởi airodump-ng được lưu vào thư mục gốc (/root directory). Chúng ta lựa chọn -ivs để tránh tình trạng thiếu dung lượng trên RAM khi chạy BT2 bởi vì chúng ta không cần gì khác ngoài các file IVs.Thường thì bạn không gặp phải trường hợp thiếu dung lượng RAM. Nhưng trong trường hợp gặp phải điều này, chỉ cần dùng lệnh rm để loại bỏ các files bắt được. Chú ý rằng khi dùng lệnh -ivs, các files sẽ được lưu lại với phần mở rộng là .ivs.Nếu nhìn ngược lại hình 4 ở trên, bạn có thể thấy rằng trong thời gian 09 phút kể từ lúc airodump-ng bắt đầu chạy, chúng tôi chỉ bắt được có 246 Ivs và với một tốc độ bắt rất thấp, thậm chí nhiều lúc còn không bắt được dữ liệu. Thử tưởng tượng bạn cần phải bắt được ít nhất 20.000 Ivs để có thể bẻ được một khóa WEP mã hóa 64bit, chắc chắn bạn sẽ cần phải làm gì đó để đẩy cao tốc độ bắt gói dữ liệu lên nếu không muốn ngồi đợi cả ngày! Bạn cần có bao nhiêu IVs?Số lượng IVs bạn cần phụ thuộc vào độ dài của khóa WEP, kỹ thuật crack mà bạn sử dụng và… sự may mắn mà trời ban cho (chính xác hơn là luật quy luật xác suất).Theo trang FAQ của aircrack , một khóa WEP 64 thường cần ít nhất 300,000 IVs, và khóa WEP 128 cần nhiều hơn 1,500,000(!).May mắn thay, với kỹ thuật PTW có trong aircrack-ng phiên bản 0.9 đã giúp giảm số lượng IVs cần có đi đáng kể, khoảng 20.000 đối với khóa WEP 64 và 40.000 đối với khóa WEP 128, nhưng nó chỉ hoạt động với gói dữ liệu ARP bắt được ở dạng đầy đủ (không phải là dạng -ivs).Đây chính là lúc aireplay-ng xuất hiện. Chương trình này được sử dụng để tạo ra dòng dữ liệu lưu thông (traffic) để bắt thông qua việc sử dụng nhiều kỹ thuật ánh xạ khung (frame injection) khác nhau. Chúng ta sẽ sử dụng kiểu tấn công lặp ARP Request Replay để tạo gói dữ liệu ánh xạ (packet injection). Nếu không có packet injection có thể sẽ mất đến nhiều ngày để thu thập đủ số lượng IVs cần thiết!Kiểu tấn công lặp chỉ đơn giản là việc bắt các gói dữ liệu tạo ra bởi STA mục tiêu, sau đó phát ra lại để đánh lừa máy trạm rằng nó bắt được gói dữ liệu. Quá trình này lặp đi lặp lại liên tục làm cho lượng dữ liệu lưu thông tăng lên nhiều lần. Bởi vì dòng dữ liệu tạo ra từ máy của bạn được ngụy trang như dòng dữ liệu của một máy client thực sự nên nó không ảnh hưởng đến hoạt động bình thường của mạng và nhờ đó công việc tạo IVs của nó được vận hành êm thấm.Để sử dụng aireplay-ng, trước hết cần phải khởi động lại airodump-ng, nhưng với channel và địa chỉ MAC của AP mục tiêu. Gõ dòng lệnh sau đây cùng với số channel và địa chỉ MAC của AP mà bạn đã thu thập được ở bước chạy airodump-ng lần trước:airodump-ng -ivs -channel

-bssid Chú ý: Một số dòng lệnh được cắt thành hai dòng để cho vừa bề ngang của trang. Đảm bảo rằng bạn nhập nó chỉ với một dòng duy nhất.Các files dữ liệu bắt được cũng sẽ được lưu vào thư mục gốc /root và có dạng capturefile_nn.ivsnn là hai con số, ví dụ như capturefile_01.ivs. Trong trường hợp của chúng tôi, dòng lệnh cụ thể như sau: vớiairodump-ng -ivs -channel 5 -bssid 00:06:25:B2:D4:19-write capturefile ath0Nếu nhìn vào các cột #Data#/s thì chúng ta có thể thấy được tốc độ bắt dữ liệu rất thấp như đã nói ở trên. Vậy thì hãy làm cho mọi thứ tăng tốc với aireplay-ng. Mở một cửa sổ shell khác và gõ vào các dòng lệnh cùng với thông tin về mạng WLAN mục tiêu như địa chỉ MAC của AP

-h

Hình 7: aireplay trong trường hợp không có packet injection

Một khi các gói dữ liệu được bắt thành công và ARP replay khởi động, aireplay-ng sẽ có dạng như ở Hình 8. Lúc này, dấu chỉ sẽ là “sent N packets”, cho thấy số lượng gói dữ liệu ARP phát ra bởi STA giả mạo.

Hình 8: aireplay với ARP replay đang chạy

Hình 9: airodump với ARP replay đang chạy

Hình 10: aircrack-ng tìm thấy khóa

【#2】Hướng Dẫn Hack Pass Wifi Wpa2

Chuẩn WPA2 là chuẩn mà đa số các access point hỗ trợ và cũng là chuẩn khó bị crack nhất, trên mạng cũng khá nhiều bài viết hướng dẫn, nay mình sẽ hướng dẫn chi tiết cho cả beginer và cả những người đã biết sử dụng linux hiểu được cách thức hoạt động của reaveraircrack.

Mình đã test và chạy ok trên Ubuntu 11.10 nhưng vì nếu chạy trên Ubuntu các bạn phải cài aircrack và reaver khá là phức tạp đối với những bạn mới vì thế mình hướng dẫn trên backtrack OS cho tiện vì nó là OS dành cho các hacker và đã cài sẵn hết tất cả các tool đó rồi.

Đầu tiên các bạn down bản Backtrack 5 R3 về (vào google mà tìm), sau đó burn ra đĩa DVD để chạy boot live. Có nhiều bài hướng dẫn chạy trên VMware cũng được nhưng mình thử trên máy mình thì VMware ko nhận card wifi còn boot live thì nhận.

Các bạn boot vào đĩa, xong chọn dòng đầu tiên enter, vào màn hình root các bạn nhập và enter để vào giao diện đồ họa.

Trong giao diện đồ họa mở terminal bằng Alt + Ctr + T, sau đó gõ lệnh airmon-ng start wlan0 để kích hoạt card mạng wifi

Các bạn thấy ở đây mình có 1 card wifi và cổng để monitor là mon0, ta sẽ dùng cổng này để tìm các SSID của các wifi khác.

Ta dùng lệnh airodump-ng mon0 để tìm SSID.

Sau đó, nó sẽ dò ra tất cả các mạng wifi của nhà hàng xóm hay quán cafe gần nhà bạn đang bật, ở đây chúng ta sẽ copy lại SSID mà chúng ta muốn hack pass.

Tiếp theo ta sẽ dùng lệnh reaver -i mon0 -b SSID -vv ( 2 chữ v, ko phải chữ w, SSID là các thông số lúc này copy), lúc này nó sẽ dùng cơ chế Brute force để tìm mã pin, từ mã pin nó sẽ dò tiếp mã PSK, thời gian tìm hơi bị lâu có thể 9-10 tiếng là bình thường tùy vào cấu hình máy và mã PSK do đối phương đặt có phức tạp hay không, cộng thêm 1 chút may mắn nữa là ok.

Tất nhiên là không phải lúc nào cũng thành công, sẽ có những wifi hack không được và có cái hack được, quan trọng là có đủ kiên nhẫn và chịu khó hay không, và cũng hy vọng mọi người không dùng cái này đi quậy phá router wifi người khác, hack lấy pass để cho bik và có wifi xài ké thôi..:)

Nếu các bạn gặp khúc mắc hoặc muốn hiểu rõ hơn có thể đọc tài liệu 802.11 hacking để biết thêm các có chế hoạt động của wifi. Good luck.

【#3】Hướng Dẫn Hack Pass Wifi Trên Hệ Điều Hành Windows

– Hiện nay công nghệ internet đã phủ sóng khắp Việt Nam. Trên các thành phố lớn có thể dò được sóng wifi ở khắp mọi nơi: chung cư, quán cafe, trường học, nhà trọ, … Và dĩ nhiên các mạng wifi này thường đặt bảo mật để tránh những truy cập trái phép. Việc hack, dò tìm password của các mạng này là trái phép, tuy nhiên trong một số trường hợp chúng ta cần phải dò, ví dụ như chuyển đến nhà trọ mới chưa kịp lắp đặt internet,… – Việc hack pass wifi thì phụ thuộc vào nhiều vấn đề như Wps (Wifi protect setup) tắt hay mở, loại card Wifi trong máy bạn, loại bảo mật WPA, WPA2,… Bài viết này tổng hợp lại một số kinh nghiệm hackpass wifi của mình trong thời gian qua (dĩ nhiên mình chỉ hack cho vui thôi, mạng mình dùng để post bài là hợp pháp :)) Cách 1: dùng cho máy hệ điều hành windows. Đầu tiên các bạn cần cài đặt các tool và framework như sau: Cách dùng: Giải nén gói tải về rồi chạy file JumpStart setup để cài đặt, sau đấy chạy file Dumpper Việt 50.5, bấm “Quét”.

như trong hình, tìm thấy xung quanh 5 mạng Wifi. Tiếp theo chọn thẻ ‘Wps’ và làm theo thứ tự hình dưới. Bấm chọn ‘Tất cả mạng Wifi’ rồi ‘Quét’, nó tìm được 3 mạng có mở Wps.

Bấm chọn 1 tên wifi nào sóng mạnh nhất, rồi bấm vào chỗ số 3 là ‘Chạy JumpStart’, nếu nó hiện 1 hộp thoại, bấm ‘Tiếp tục’.

Và pm JumpStart sẽ bắt đầu tự động chạy cho tới khi xong (chỉ mất chưa tới 2 phút).

Muốn xem pass thì bấm tiếp vào thẻ ‘Hồ sơ’, bấm vào từng tên Wifi để xem password bên phải. Ghi lại các pass này để dùng về sau hoặc dùng cho điện thoại.

Cảm nhận của mình về dùng tools này: Đây là tools mình thường xuyên sử dụng ví nó khá nhanh. Nếu nó quét được wifi thì chỉ trong khoảng 10 phút đổ lại là xong. Tuy nhiên một số nhược điểm là chỉ quét được mạng có mở Wps và có password đơn giản như: toàn số, số và thêm chữ cái đơn giản kiểu như [email protected], 123abc,…Buổi sau mình sẽ giới thiệu đến mọi người cách hack pass sử dụng Backtrack, và hack pass trên linux (cụ thể máy mình là ubuntu 12.04).

【#4】Hướng Dẫn Hack Mật Khẩu Wifi Trong 2 Phút

JumpStart là công cụ giúp bạn dò tìm mật khẩu của các mạng wifi xung quanh bạn để có thể truy cập mà không cần phải trả phí. Ưu điểm của JumpStart là có cơ chế quét thông minh, có thể làm việc trên nhiều dòng modem khác nhau, bạn có thể sử dụng để tìm những mạng wifi tốt nhất xung quanh mình.

JumpStart là phần mềm dò tìm, hack mật khẩu wifi nhanh chóng và dễ dàng, đặc biệt với những bạn sinh viên nghèo đang ở nhà trọ, gặp ngay chỗ chủ nhà không có mạng, không có wifi thì lại càng cần thiết. Tuy nhiên bạn cũng nên lưu ý là JumpStart chỉ đạt hiệu quả tương đối, tùy theo Wps (Wifi protect setup) tắt hay mở, và loại card Wifi trong máy bạn..

JumpStart là công cụ hỗ trợ đắc lực cho bạn trong việc dò tìm và bẻ khóa mật khẩu wifi để truy cập đến bất cứ mạng wifi nào. Jumpstart hoạt động tốt trên các dòng modem của TP-Link, Tenda, ZyXEL… và được nhiều người đánh giá là hiệu quả hơn so với nhiều phần mềm khác. Với Jumpstart, bạn sẽ được tận hưởng wifi chùa với tốc độ nhanh hơn bao giờ hết.

Tải JumpStart – Phần mềm dò tìm Password, mật khẩu Wifi

Phần mềm JumpStart hỗ trợ dò tìm mật khẩu wifi chỉ bằng những thao tác đơn giản nhất, dù cho có đổi mật khẩu wifi khó như thế nào, đây được xem là cách dò password wifi nhanh và hiệu quả nhất hiện nay. JumpStart thực sự hữu ích với những ai muốn sử dụng wifi chùa nhưng lại gặp phải những mạng wifi đặt mật khẩu bảo vệ, giúp vào mạng tiết kiệm được chi phí mà không bị ai phát hiện.

Để kiểm tra và theo dõi kết nối wifi, phần mềm Wireless Network Watcher sẽ là giải pháp đơn giản mà hiệu quả dành cho bạn, bên cạnh việc hiển thị chi tiết các thông tin của thiết bị kết nối thì Wireless Network Watcher còn giúp phát hiện những ai đang sử dụng wifi chùa.

Nói chính xác hơn thì Jumpstart chính là công cụ ăn cấp mật khẩu wifi dành cho những ai muốn sử dựng wifi chùa nhà hàng xóm hay tại các vị trí công cộng. Hiện nay, công nghệ wifi phát triển rộng rãi và bạn có thể bắt gặp sóng wifi ở bất cứ đâu nhưng hầu hết các mạng wifi này đều cài mật khẩu, mà đoán mật khẩu thì khác gì mò kim đáy bể, lúc này Jumpstart sẽ giúp bạn.

JumpStart sử dụng cách lấy wifi áp dụng với những modem bật chế độ WPS – Wi-Fi Protected Setup ( tiêu chuẩn thiết lập an toàn mạng không dây), tiện ích sẽ tự động dò và tìm pass wifi cho bạn. Để tỷ lệ thành công được cao hơn, bạn chọn lấy một số mạng wifi có sóng mạnh nhất cũng như ở gần vị trí của mình nhất, như vậy việc dò mật khẩu để nhanh chóng hơn bất chấp modem được đổi mật khẩu wifi liên tục

Download JumpStart – Phần mềm dò tìm Password, mật khẩu Wifi

Hoạt động quét và dò tìm wifi của JumpStart phụ thuộc vào các yếu tố như chức năng wps trên modem cần hack, hỗ trợ của card wifi trong máy… Chương trình được thử nghiệm trên các dòng modem của TP-Link, Tenda, ZyXEL… với tỷ lệ dò được mật khẩu khá cao. Cùng với một tiện ích khác có tên là Dumpper, được xem là bộ đôi công cụ để dò wifi tiện lợi hơn.

Việc lấy trộm mật khẩu wifi bằng Jumpstart cũng không có gì là sai trái vì không ai có thể biết được trừ bạn và phần mềm này, bên cạnh đó, nếu chỉ mình bạn sử dụng thì cũng không ảnh hưởng gì nhiều.

Tính năng chính của JumpStart:

– Dò tìm, hack mật khẩu wifi

– Tự động quét các mạng wifi để tìm mật khẩu

– Áp dụng với những modem bật chế độ WPS

– Tỷ lệ thành công cao với các dòng modem của TP-Link, Tenda, ZyXEL

#quantriexcel #kynangmoi

【#5】Hướng Dẫn Chi Tiết Hack Wifi Bằng Wifislax Bằng Usb Mới Nhất

1. Nguyên liệu cần chuẩn bị

Phần cứng:

Phần mềm:

  • Tool YuMi dùng để tạo USB Boot (Ad chọn Tool này vì nó trùng tên với vợ Ad :mrgreen: )

2. Nguyên tắc hoạt động

– Dùng thông tin router wifi lấy được, tạo 1 router wifi giả mạo với các thông tin y chang như MAC address, BSSID,…..

– DOS cho router wifi thật sập, phải restart. Lúc này client victim sẽ AUTO connect vào router fake do mình tạo (vì có thông tin y chang router thật)

– Lúc này trên client victim sẽ hiện ra 1 webpage login yêu cầu victim nhập lại password wifi để xác thực đăng nhập. Nếu victim nhập pass xong thi mình sẽ chuyển hướng cho victim đăng nhập router thật ngay.

– Client victim bắt buột phải nhập pass thì mới xài được net, ko nhập pass thì router thật bị dis liên tục, victim bị auto conect liên tục vào router fake.

– Nên làm vậy hơi ác, kiểu như ép khai ra pass mơi được xài net ấy

3. Hướng dẫn cài đặt và cấu hình

3.1 Tạo USB Boot bằng YuMi

Step 1: chọn ổ đĩa USB của bạn cho chính xác

Nhớ Check vào We Will Fat32 Format….

Step 2: Chọn vào Wifislax (Wireless Penetration Testing)

Step 3: Trỏ về File ISO của WifiSlax đã tải ở trên

– Tắt laptop rồi gắm USB vào, vào vào chế độ menu boot rồi chọn USB.

Bước 2: Giao diện của wifiSlax sẽ hiện ra, và chọn dòng thứ 3 để chọn menu.

Bước 5: sau đó chúng ta sẽ được vào giao diện Dektop của nó

Bước 8: Rồi chọn số 1 luôn để các wifi đang gần đây xuất hiện

Bước 17: Chọn ngôn ngữ, mình chọn Tiếng Anh nên chọn 1 luôn

Bước 18: Lúc này Linset sẽ ngắt kết nối từ laptop hoặc điện thoại đang truy cập vào wifi và sẽ tạo ra 1 mạng giả để các client kết nối vào.

Bước 19: Các client sẽ bị chặn không cho vào mạng, lúc này bắt đầu ức chế, mở wifi lên thì thấy 2 mạng, không biết làm gì chọn vào mạng thật thì nó ko chịu cho vô bên cạnh đó có cái mạng ảo do Linset tạo ra không cần mật khẩu ngon quá nên vô luôn. Khi vào được rồi nó sẽ tự động vào web và đòi mật khẩu

Bước 20: Nhiều Client tới bước này thì trở về không chịu nhập, nhưng vào cái mạng thật thì không kết nối mạng được mới đau, thôi thì nhập mật khẩu vô cái mạng ảo thử xem sao.

Bước 21: Khi Client nhập mật khẩu vào thì Linset sẽ bắt gói tin và nhận được mật khẩu từ mạng ảo mà nó tạo ra.

Tư liệu từ bài của Thanh Hoàng và Google

【#6】Hướng Dẫn Hack Pass Wifi, Modem Wifi

Cách hack password wifi hay nhất

Mình đã đọc nhiều bài nói về cách lấy password wifi để xài chùa nhưng mình thấy cách hữu hiệu nhất là :

I . Nếu là quán cà phê hay quán nét gần bạn mà wifi có pass thì chỉ cần đem cái điện thoại qua uống cà phê hay qua net chơi 15p móc điện thoại qua và xin là có ngay phải không nào hehehe.

II. Nếu ở gần khách sạn thì làm sao nhĩ, lúc trước mình ở gần 1 khách sạn có wifi mà nó đặt password mà cái thời sinh viên năm 2009 làm gì có tiền mà vào khách sạn ngủ 1 đêm mà xin password cơ chứ :(. Thế là mình với thằng bạn làm liều chạy qua trước khách sạn xem số điện thoại liên hệ và về móc điện thoại qua ” Alo mình ở phòng … quên mất password wifi cho xin password lại, … ” thế là oke ngay =)) nhưng lần 2 nó đổi password và sử dụng lại chiêu cũ thì nó phán 1 câu xanh lè ” Password wifi em ghi trên tờ giấy để ở đầu giường á anh …” hiểu luôn :(.

+ Link tải JumpStart (+Dumpper 40.1 Es): chúng tôi hoặc chúng tôi

+ Link file Dumpper 50.5 Việt: chúng tôi hoặc chúng tôi

+ Link Dumpper 50.5 English cho bạn nào thích dùng: chúng tôi hoặc chúng tôi

– Giải nén gói tải về rồi chạy file JumpStart setup để cài đặt. – Sau khi cài đặt xong, bấm chuột phải vào icon ở dưới khay hệ thống và chọn Close. – Tiếp theo chạy file Việt là xong (nhớ làm bước trên, đóng pm đang chạy nền mới chạy file Việt được. Trong gói này còn có Dumpper 40.1 tiếng Tây Ban Nha ko cần dùng tới). Bây giờ tiến hành hack pass Wifi (thử trên máy bàn của mình) *. Tìm tự động: Chạy file Dumpper 50.5 Việt tải về, bấm ‘Quét’

Bấm chọn 1 tên wifi nào sóng mạnh nhất, rồi bấm vào chỗ số 3 là ‘Chạy JumpStart’, nếu nó hiện 1 hộp thoại, bấm ‘Tiếp tục’.

Và pm JumpStart sẽ bắt đầu tự động chạy cho tới khi xong (chỉ mất chưa tới 2 phút).

(Nếu nó báo thất bại thì đừng nản chí, chọn tiếp wifi khác và tìm tiếp.) Muốn xem pass thì bấm tiếp vào thẻ ‘Hồ sơ’, bấm vào từng tên Wifi để xem password bên phải. Ghi lại các pass này để dùng về sau hoặc dùng cho điện thoại.

Nếu pass hiển thị là 1 dãy chữ số như dạng Hex, thì dùng thêm pm WiewlessKeyView của Nirsoft, nó sẽ hiện đúng password. Tải từ trang chủ: bản 32bit , bản 64bit

Nếu không tìm được thì thử tìm thủ công bằng cách dùng mã Pin có trong các wifi của thẻ Wps. *. Tìm thủ công: Chạy pm JumpStart, bấm Next và làm theo như hình dưới. Bấm chọn ‘Nhập Pin vào điểm truy cập Wifi’, bỏ mục ‘Tự động chọn mạng wifi’. Giờ quay lại màn hình thẻ Wps của Jumpper, bấm vào 1 tên, copy pin trong ô ‘PIN Wps’ rồi paste vào ô ‘PIN điểm truy cập’ của JumpStart, bấm Next. Qua hộp thoại kế, bấm vào tên wifi của mã pin, nếu không thấy thì bấm ‘Làm mới’ để nó tìm. Rồi bấm Next và chờ nó quét tìm. Thời gian quét sẽ lâu hơn tìm tự động ở trên. Nếu tìm được nó sẽ tự động kết nối luôn. Và khi đó, bạn vào lại thẻ ‘Hồ sơ’ của Dumpper sẽ thấy wifi đó xuất hiện và đã có password.

Nếu thành công, làm tiếp với các mã Pin còn lại. Phần mềm JumpStart còn có các chức năng khác, mời anh em tìm hiểu thêm. *. Đối với Win 8.x, ở hộp thoại thẻ Wps khi quét xong là đã biết được mã PIN, và có thể nhập mã Pin này để kết nối wifi luôn. Như hình dưới, bấm vào icon mạng ở khay desktop, rồi bấm đúp vào 1 wifi mà mình đã lấy được mã pin, nhập mã pin vào rồi bấm Next và chờ nó kết nối.

*. Đối với máy bàn gắn card rời, hiện có 2 loại card thông dụng là TP-Link và Tenda, mình dùng TP-Link TP-751N thấy giao diện card này ngoài nhập pass còn có cả nhập PIN như hình dưới. (mình thêm phần TP-Link với tùy chọn nhập pin này, mục đích là cho bạn nào dùng máy bàn, lấy pass ko được nhưng có được mã pin thì kiếm mua loại card này, chỉ khoảng 200k là dùng wifi được rồi. Tuy nhiên card TP-751N chỉ hỗ trợ tới win 7).

Vào thẻ WPS, chọn ‘Enter the PIN of my access point or wireless router’, nhập PIN lấy từ Dumpper vào ô dưới rồi bấm ‘Connect’ và chờ nó kết nối.

Các loại card khác thì các bạn tìm các mục tương tự. Lưu ý: – pm này tìm được pass hay ko còn tùy theo card wifi trong máy. Lâu nay mình quét thì nhận thấy laptop HP là dễ tìm nhất, còn Vaio, Asus thì chưa chắc. – hỗ trợ tốt cho dòng TP-Link, Tenda, ZyXEL… còn Dummper chủ yếu support cho TP-Link, ZyXEL, ADB, ShenZeng, Ayecom… – Nếu Wifi gia chủ mà mình nương nhờ đổi pass, thì mình chỉ việc quét lại tìm pass mới. – Với các pass đã chép lại được, kể cả SmartPhone.

Từ khóa tìm kiếm :

Quý khách có nhu cầu đăng ký dịch vụ, vui lòng liên hệ tổng đài theo số điện thoại 0981.292969 để được tư vấn thêm gói cước, khuyến mại cũng như các thủ tục cần thiết để hòa mạng dịch vụ.

【#7】Hướng Dẫn Hack Pass Wifi Dể Dàng Với Jumpstart + Dumpper

Modem Wifi bây giờ quá thông dụng, thuê bao giá cũng vừa phải nên chuyện hack pass không còn cần thiết nữa. Nhưng đối với các bạn sinh viên nghèo đang ở nhà trọ, gặp ngay chỗ chủ nhà không có mạng, không có wifi thì chỉ có mà ngáp gió, trong khi các nhà hàng xóm thì Wifi ầm ầm, password đâu mà vào.

Giờ các bạn thử dùng pm này xem, biết đâu lấy được nhà hàng xóm thì may quá (tuy rằng trong lòng chẳng ai muốn hack làm gì).

Đây là các phần mềm dùng kết hợp nhau để tìm pass và tự động kết nối luôn:

Dumpper 50.5 + JumpStart 2.0 hoặc

WpsPin 0.8 + JumpStart 2.0

Đã được mình Việt hóa cho dễ sử dụng. Hỗ trợ tất cả Windows, và yêu cầu máy phải cài sẵn .Net Framework 4.0

Mình cũng báo trước, qua nhiều cmt trên mạng thì pm này chỉ đạt hiệu quả tương đối, tùy theo Wps (Wifi protect setup) tắt hay mở, và loại card Wifi trong máy bạn. Anh em nào không lấy pass được thì do mình không may mắn thôi. Và mình cũng ko trả lời các cmt ko kiếm được pass wifi. Với các bạn đã lấy được pass, thì nên sử dụng có giới hạn, để chủ wifi khỏi biết, mình mới dùng được lâu dài.

Các bạn bên nhà mạng có đọc được bài này thì cũng thông cảm cho anh em, khi cài modem wifi cho khách nhớ mở Wps; anh em xài ké cũng chỉ là bất đắc dĩ và tạm thời thôi.

Mình sử dụng máy bàn dùng card Wifi rời TP-Link TL 751, thấy xung quanh nhà mình là 5 Wifi, và nó tìm được pass của 3 Wifi, như vậy là quá đạt, trên cả tuyệt vời, giờ chỉ chọn Wifi nào mạnh nhất mà kéo thôi.

Trước tiên cần cài đặt JumpStart:

– Giải nén gói tải về rồi chạy file JumpStart setup để cài đặt.

– Sau khi cài đặt xong, bấm chuột phải vào icon ở dưới khay hệ thống và chọn Close.

– Tiếp theo chạy file Việt là xong (nhớ làm bước trên, đóng pm đang chạy nền mới chạy file Việt được. Trong gói này còn có Dumpper 40.1 tiếng Tây Ban Nha).

Bây giờ tiến hành hack pass Wifi bằng 1 trong 3 cách (thử trên máy bàn của mình)

1. Tìm tự động bằng Dumpper + JumpStart:(rất nhanh)

Chạy file Dumpper 50.5 Việt tải về, bấm ‘Quét’

như trong hình, tìm thấy xung quanh 5 mạng Wifi.

Tiếp theo chọn thẻ ‘Wps’ và làm theo thứ tự hình dưới.

Bấm chọn ‘Tất cả mạng Wifi’ rồi ‘Quét’, nó tìm được 3 mạng có mở Wps.

Bấm chọn 1 tên wifi nào sóng mạnh nhất, rồi bấm vào chỗ số 3 là ‘Chạy JumpStart’, nếu nó hiện 1 hộp thoại, bấm ‘Tiếp tục’.

Và JumpStart sẽ bắt đầu tự động chạy cho tới khi xong (chỉ mất chưa tới 2 phút).

(Nếu nó báo thất bại thì đừng nản chí, chọn tiếp wifi khác và tìm tiếp.)

Muốn xem pass thì bấm tiếp vào thẻ ‘Hồ sơ’, bấm vào từng tên Wifi để xem password bên phải. Ghi lại các pass này để dùng về sau hoặc dùng cho điện thoại.

Nếu không tìm được thì thử tìm thủ công (cách 3) bằng cách dùng mã Pin có trong các wifi của thẻ Wps của Dumpper.

Nếu Dumpper vì lí do nào đó, không thể chạy được mà cứ báo lỗi, bạn thử dùng cách 2, tuy nhiên thời gian tìm sẽ lâu hơn dùng Dumpper.

2. Tìm bằng WpsPin 0.8 + JumpStart:

Dùng Wpspin để quét tìm mã PIN cấp cho JumpStart chạy. Mở pm và làm theo các bước như trong hình.

Và lưu ý nhìn trong cột Wps (ô màu cam), chỉ những wifi nào ghi ‘Mở’ thì mới có thể lấy pass được. còn wifi nào ghi ‘Tắt’ thì đừng mơ.

(Phần mềm này không hỗ trợ Windows XP, và yêu cầu máy đã cài .NetFramwork 4.0 hoặc 4.5)

Lấy tất cả pin các tên wifi có trong danh sách và ghi lại, nhớ chỉ lấy pin đầu trong 3 pin. Tắt pm này được rồi.

Và giờ tìm thủ công bằng JumpStart theo hướng dẫn ở cách 3. Nhập pin tương ứng với tên wifi cần tìm vào JumpStart để nó tìm. Chú ý ở hộp thoại thứ 3 xem có tên wifi đó trong hộp danh sách không, nếu không có thì bấm Back để nhập pin của wifi nào có trong danh sách.

(Trong pm Wpspin cũng có mục kết nối với JumpStart nhưng tự động chạy tìm pass rất dở, nên đừng sử dụng).

3. Tìm thủ công bằng JumpStart:

Dùng khi cách 1 thất bại, và khi biết được mã pin từ Dumpper hoặc Wpspin.

Chạy pm JumpStart, bấm Next và làm theo như hình dưới.

Bấm chọn ‘Nhập Pin vào điểm truy cập Wifi’, bỏ mục ‘Tự động chọn mạng wifi’.

Giờ quay lại màn hình thẻ Wps của Jumpper, bấm vào 1 tên, copy pin trong ô ‘PIN Wps’ rồi paste vào ô ‘PIN điểm truy cập’ của JumpStart, bấm Next.

Qua hộp thoại kế, bấm vào tên wifi của mã pin, nếu không thấy thì bấm ‘Làm mới’ để nó tìm. Rồi bấm Next và chờ nó quét tìm. Thời gian quét sẽ lâu hơn tìm tự động ở cách 1.

Nếu tìm được nó sẽ tự động kết nối luôn. Muốn xem mật khẩu thì bấm vào icon wifi ở Taskbar, chuột phải vào wifi đã kết nối chọn Properties, tích vào Show Characters sẽ thấy mật khẩu.

Bạn cũng có thể vào lại thẻ ‘Hồ sơ’ của Dumpper hoặc giao diện của Wpspin sẽ thấy wifi đó xuất hiện và đã có mật khẩu.

Nếu thành công, làm tiếp với các mã Pin còn lại.

Phần mềm JumpStart còn có các chức năng khác, mời anh em tìm hiểu thêm.

*. Đối với Win 8.x, khi đã biết được mã PIN là có thể nhập mã Pin này để kết nối wifi luôn. Như hình dưới, bấm vào icon mạng ở khay desktop, rồi bấm đúp vào 1 wifi mà mình đã lấy được mã pin, nhập mã pin vào rồi bấm Next và chờ nó kết nối.

*. Đối với máy bàn gắn card rời, hiện có 2 loại card thông dụng là TP-Link và Tenda, mình dùng TP-Link TP-751N thấy giao diện card này ngoài nhập pass còn có cả nhập PIN như hình dưới.

(mình thêm phần TP-Link với tùy chọn nhập pin này, mục đích là cho bạn nào dùng máy bàn, lấy pass ko được nhưng có được mã pin thì kiếm mua loại card này, chỉ khoảng 200k là dùng wifi được rồi. Tuy nhiên card TP-751N chỉ hỗ trợ tới win 7).

Vào thẻ WPS, chọn ‘Enter the PIN of my access point or wireless router’, nhập PIN lấy từ Dumpper hoặc Wpspin vào ô dưới rồi bấm ‘Connect’ và chờ nó kết nối.

Các loại card khác thì các bạn tìm các mục tương tự.

Lưu ý:

– pm này tìm được pass hay ko còn tùy theo card wifi trong máy có được pm hỗ trợ hay không. Nếu chạy pm bị lỗi, thì có thể do card mạng hoặc windows. Hãy thử cài lại bản windows khác.

– Lâu nay mình quét thì nhận thấy laptop HP là dễ tìm nhất, rồi tới Asus, còn Vaio, Lenovo… thì tùy theo card wifi. Bạn nào vẫn không thể tìm được pass, thì cố gắng mượn bạn bè 1 cái laptop HP về quét, tìm được pass rồi nhập thử sang máy mình xem sao.

– hỗ trợ tốt cho dòng TP-Link, Tenda, ZyXEL… còn Dummper chủ yếu support cho TP-Link, ZyXEL, ADB, ShenZeng, Ayecom…

– Nếu Wifi gia chủ mà mình nương nhờ đổi pass, thì mình chỉ việc quét lại tìm pass mới. Với các pass đã chép lại được, lần sau bạn có thể kết nối thẳng luôn với pass này, kể cả SmartPhone.

– Ngoài ra, sau khi tìm được pass, bạn có thể mua thêm 1 cái Wifi router có chức năng repeater để thu sóng rồi phát wifi lại cho PC, laptop, và Smartphone trong nhà. Model, giá cả, cách cài đặt các bạn search trên mạng.

【#8】Hướng Dẫn Hack Password Wifi Wpa/wpa2 Trên Kali Linux Mới Nhất 2021

Bất kỳ hacker và chuyên gia bảo mật nào cũng khoái Kali Linux. Và đương nhiên, hack wifi kali linux và phá vỡ hàng rào bảo mật là điều các hacker luôn muốn thử sức.

Kali Linux cho phép bạn cài đặt môi trường desktop ưa thích và cá nhân hóa trải nghiệm rất linh hoạt.

Kho lưu trữ phần mềm của Kali Linux được đồng bộ hóa với các Repository của Debian. Vì vậy, nó dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository.

Các nhà phát triển Kali luôn chú trọng nhiều nhất, đó là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây.

Các công cụ Wi-Fi hacking hàng đầu trên Kali Linux gồm: Aircrack-ng, Wifite và Wireshark.

Aircrack-ng được mệnh danh là “ông tổ” của Wi-Fi pen testing, gồm bộ công cụ mạnh mẽ để phá mã mạng không dây, tạo traffic, đăng xuất client, packet capture và thiết lập điểm truy cập giả. Cracking là WEP và WPA PSK.

Wireshark là công cụ phân tích giao thức mạng đầu tiên trên thế giới. Nó cho phép bạn theo dõi mạng của bạn ở cấp độ vi mô, được sử dụng để bắt gói tin trực tiếp, theo dõi sát sao hàng trăm giao thức, đọc và lọc góc tin. Các dữ liệu mạng bắt được có thể được đọc bằng GUI hoặc thông qua TTY-mode TShark utility. Hỗ trợ giải mã nhiều giao thức như IPsec, Kerberos, WEP, và WPA/WPA2…

Hình dưới là máy của mình sau khi đã tải và cài đăt đầy đủ driver cho card wifi .

Đảm bảo máy tính của bạn đã nhận đủ driver và bắt sóng wifi tốt, tiếp theo bạn khởi chạy chương trình Vmware lên và chạy Hệ điều hành Kali linux trên máy ảo này.

Sau khi Kali trên máy ảo Vmware đã khởi chạy thành công, bước tiếp theo bạn cần phải kết nối card wifi vào máy ảo để kali nhận diện được thiết bị wifi mà bạn đang sử dụng.

Hình dưới là thao tác kết nối với card wifi trên chương trình Vmware.

Nếu mọi việc đều ok, bạn có thể chuyển qua bước kế tiếp.

Tại bước này, bạn sẽ tiến hành dò tìm tên card wifi bạn vừa kết nối vào hệ thống mà Kali có thể nhận diện được bằng cách dùng lệnh để kiểm tra.

Chúng ta sẽ mở ứng dụng Terminal trên Kali linux

Sử dụng lệnh: airmon-ng để tìm thông tin card wifi

Lệnh xem tên card wifi mà kali nhận dạng đượcỞ trên chúng ta tìm thấy tên : wlan0 la tên của card wifi mà kali đã nhận diện được.

Sau khi đã có tên card wifi, chúng ta sẽ bật chế độ monitor cho card này bằng lệnh : airmon-ng start

Chú ý, việc scan các mạng có thể diễn ra lâu, cho nên nếu chúng ta đã xác định được tên wifi cần dò mật khẩu thì chỉ việc Nhân Ctrl + C để ngừng quá trình scan lại

Sau khi chương trình đã scan xong, bạn sẽ xác định wifi mục tiêu mà chúng ta muốn dò mật khẩu và lưu lại các thông số cần thiết sau :

Tên wifi (ESSID ) : = ???

BSSID : = ???

CH (kênh): = ???

Tên Card wifi ở chế độ monitor : wlan0mon

Khi đã có các thông số trên, chúng ta tiến hành dò bằng cách sử dụng lệnh:

airodump-ng -c -w

Chú ý: đối với tên wifi có dấu cách ở giữa các ký tự thì cần phải để tên wifi nằm trong các dấu nháy đơn ( ‘ ‘ ) ví dụ : ‘ vien thong buon ho ‘

Hình dưới là thông tin mạng mà mình muốn dò pass

Và đây là câu lệnh mà mình dùng để scan

Cần chú ý rằng, sau khi nhấn Enter để Chạy lệnh thì chúng ta cần ít nhất 1 người đang kết nối vào mạng cần dò mật khẩu đó, vì nếu không có thiết bị nào đang kết nối vào thì chúng ta không thể nào bắt được gói tin để tiến hành giải mã được…

Như hình bên dưới, chúng ta đã nhìn thấy 1 số kết nối có thể sử dụng được, tiến hành lưu lại BSSID này để sử dụng.

Sau khi đã xác định được mục tiêu đang kết nối với mạng wifi cần dò mật khẩu, chúng ta sẽ mở mới thêm 1 cửa sổ ứng dụng Terminal trên kali linux để tiến hành chôm pass từ mục tiêu này, sử dụng lệnh sau:

aireplay-ng -0 30 -a

Chú Ý Khi nào ở cửa sổ lệnh số 1 hiện lênh dòng chữ WPA handshake thì Bấm Ctrl + Ctrên cả 2 cửa sổ để dừng lại, hoặc ngồi chờ đến khi nó hiện lên thì dừng cả 2 lệnh trên 2 cửa sổ để tiết kiệm thời gian.

Sau khi chạy lệnh trên, chương trình đã hoàn tất quá trình bắt gói tin và lưu vào hệ thống của chúng ta 1 file với đuôi mở rộng là *.cab . File này mục đích dùng để giải mã vì nó có chứa chuỗi mật khẩu đăng nhập vào wifi , chúng ta sẽ tiến hành tìm file đã được chương trình tạo ra. Thông thường nó sẽ nằm trong thư mục HOME và thường có tên là

– Nếu có như hình dưới là ok.

Tiếp theo chúng ta sẽ tiến hành dùng thêm 1 file từ điển để dò, file từ điển các bạn có thể tải ở phần mô tả video hoặc tìm và download trên mạng.

Lưu ý, để đưa một file bên ngoài vào trong Kali linux, bạn có thể sử dụng nhiều cách. Có thể là tải vào usb rồi kết nối usb từ máy ảo, tải trên mạng…. Tuy nhiên, thông thường nhất là kéo thả file trực tiếp từ máy chính rồi thả vào máy ảo, muốn thực hiện việc này bạn cần cài Thêm Vmware tool để được hỗ trợ chức năng này, cách tải và cài đặt vmware tool cho HĐH kali bạn có thể tham khảo ở link đầu bài viết @@.

– Ở đây mình đã chuẩn bị sẵn 1 file từ điển và đặt nó chung với thư mục chứa file *.cab cho dễ thao tác…

– Bây giờ mọi việc đã gần hoàn tất, việc chúng ta cần làm bây giờ sẽ là dùng lệnh để dò mật khẩu từ 2 file mà chúng ta vừa tạo được , cú pháp lệnh như sau:

aircrack-ng -a 2 -w

Chú ý, chương trình sẽ giãi mã, sau đó nó so sánh chuỗi mật khẩu có trong file *.cab mà ta tìm được với file từ điển, nếu tìm thấy thì chương trình sẽ hiện mật khẩu lên màn hình cho chúng ta biết. Hiện nay, có rất nhiều bộ từ điển được phân chia ra làm nhiều lĩnh vực, có cả từ điển của Việt Nam luôn. Bản thân mình đã từng dowload bộ từ điển hơn 40GB về để dò , thời gian dò có thể nhanh hoặc chậm tùy vào độ khó của mật khẩu và khả năng xuất hiện của mật khẩu có trong file từ điển…

– Hình bên dưới là kết quả sau khi Chương trình đã tìm ra mật khẩu của wifi này

Qua các bước trên, với việc bắt được một gói tin đang kết nối giữa modem và các thiết bị trong mạng đó, cộng với file từ điển mà mình sử dụng, việc dò ra mật khẩu là rất nhanh chóng và chính xác.

Tiến hành dùng điện thoại hoặc dùng máy tính để đăng nhập với password mà chương trình đã tìm thấy.

Nếu bạn muốn dùng Kali để đăng nhập vào mạng wifi này thì bạn chỉ cần tắt chế độ monitor trên card wifi và tiến hành đăng nhập là được, sử dụng lệnh bên dưới để tắt chế độ monitor cho card wifi: airmon-ng stop [ten card wifi]

Sau khi đã tắt chế độ monitor trên card, chúng ta sẽ tiến hành đăng nhập bình thường…

Một thiết bị cài đặt hệ điều hành định hướng hacking luôn tốt hơn một thiết bị cài đặt hệ điều hành thông thường cùng với một vài công cụ hacking. Nguyên nhân là do các hệ điều hành đó có thể tận dụng tối đa phần cứng, khả năng ẩn danh và hiệu năng phần mềm. Đó là lí do tại sao các hacker lại muốn hack wifi kali linux.

【#9】Hướng Dẫn Hack Password Wifi Wpa/wpa2 Trên Kali Linux

cách hack pass wifi dựa trên nguyên tắc

khi người dùng (victim) sử dụng wifi ( duyệt web , vào mạng) thì sẽ truyền dữ liệu vào thiết bị phát wifi và lúc này ta ( người hack pass wifi) cũng sẽ nhận đc gói tin – sau đó giả mạo gói tin và lấy pass .

-sử dụng hệ điều hành kali linux để boot live usb cũng ok

B1 : Đầu tiên ,bạn vào terminal gõ lệnh ” iwconfig ” để xác định card wifi của bạn ,ở đây là wlan0

B2 : khởi động Gõ lệnh ” airmon-ng start wlan0 ” để chạy tính năng monitor trên wlan0 .

B3 Gõ lệnh ” airodump-ng mon0 ” để xem các AP(thiết bị wifi) đang hoạt động gần bạn và thông số của chúng .

Ta thu các thông số có nghĩa như sau :

BSSID : MAC Address của AP

PWR : Cường độ tín hiệu .

Beacons : Số frame tín hiệu nhận được ,cường độ tín hiệu càng mạnh thì số frame của bạn sẽ có tốc độ tăng nhanh.

Data : gói dữ liệu bạn nhận được .

CH : các kênh AP đang hoạt động ,kênh AP nào càng gần bạn thì có chỉ số càng cao .

MB : tốc độ wifi của các chuẩn b g n …

ENC : loại mã hóa WEP ,WPA hoặc WPA2

ESSID : tên mạng wifi.

Ở đây để có thể có tỉ lệ thành công ,các bạn cần có vị trị gần AP càng

tốt ,các bạn nên chọn AP có chỉ số CH cao ,và tốc độ Data nhận được cao

tức là trong AP này chắc chắn đang có Station hoạt động .

Sau khi các bạn xác định được mục tiêu ,các bạn sẽ lấy thông BSSID ,CH

của mục tiêu .

Các bạn mở thêm 1 Terminal và gõ lệnh sau :

airodump-ng

mon0 -bssid “thông số BSSID của mục tiêu” -channel “thông số CH của mục tiêu”

-w mon“.

giá trị “-w mon” .có nghĩa là các gói tin sẽ được lưu trong

file chúng tôi .

Ví dụ khi mình gõ lệnh trên lần đầu thì nó sẽ là ra

file chúng tôi ,nhưng khi mình dừng chạy lệnh và gõ lại 1 lần nữa thì

nó sẽ là chúng tôi .

Quá trình bắt gói và ghi vào file mon-01.cap

B5 :Lúc này khi người sử dụng dùng thiết bị kết nối vào AP (wifi) mục tiêu , và duyệt 1 trang web trên nó

hay vào mạng internet.

Lúc này trên máy kali linux sẽ xuất hiện dòng ” WPA handshake :

chỉ khi xuất hiện dòng này ta mới có thể bắt gói tin và bắt đầu dò pass .

B6 : Mở thêm 1 bản Terminal nữa và gõ lệnh sau

“aircrack-ng

chúng tôi -w chúng tôi ,

chúng tôi là file thư viện mật khẩu :

.Các bạn có thể download tại :

Rockyou.txt : https://www.dropbox.com/s/reo4vf7e6z3onew/rockyou.txt.bz2 – Dùng 7-zip để giải nén ( http://www.7-zip.org/download.html )

file có dung lượng là 133,4 MB ,có khoảng 14tr mật khẩu bao gồm mật

khẩu có dạng tiếng Việt ,để có thể dò hết password trong này cần khoảng

hơn 8 tiếng (máy cấu hình dual-core 2.0 ,3GB RAM) .

chúng tôi chắt lọc từ 8 ký tự trở lên từ file chúng tôi ở trên (chuẩn pass wifi ~ 10 tr pass)

Crackstation :

https://crackstation.net/buy-crackstation-wordlist-password-cracking-dictionary.htm

– file thư viện này có dung lượng khá lớn 4GB .Bao gồm 64 triệu mật

khẩu .

Sau đó các bạn copy nó vào /root để tiện cho việc thực hiện .

Quá trình dò mật khẩu bắt đầu ,thời gian dò được mật khẩu có độ thành

công hay không là tùy vào thư viện Password ,và thời gian có thể mất khá

lâu .

【#10】Hướng Dẫn Hack Pass Wifi Và Ngăn Chặn Wifi Nhà Bị Hack

  1. Thao tác trên desktop và laptop:

    • các bạn có thể quan sát trên hình sẽ thấy các chấm đỏ, đó là các wifi mà chúng ta có thể sử dụng miễn phí.
  2. Thao tác trên điện thoại:

    • Bật chức năng định vị (GPS) trên điện thoại
    • Vào trình duyệt tải trang opennetmap.co
    • Trong trường hợp bạn gặp khó khăn trong việc tìm đến vị trí có wifi mình đã chọn thì có thể thao tác copy thông số tọa độ trong phần Location sau đó dán vào Google map để tìm kiếm, tiếp theo là dùng chức năng chỉ đường của google Map để đến khu vực có thể kết nối wifi miễn phí
  3. Hack pass (mật khẩu) wifi nhà hàng xóm:

      Tìm hiểu các loại khóa (mã hóa) thông dụng:

    • Trước khi hướng dẫn các bước hack mật khẩu (pass) wifi chúng ta cùng tìm hiểu một vài kiến thức cớ bản cần có
    • Các chuẩn bảo mật cần biết: WEP, WPA và WPA2
      1. Chuẩn WEP: viết tắt của từ Wired Equivalent Privacy . Đây là thuật toán được phát triển từ thập niên 90 của thế kỷ trước và được sử dụng rộng rãi trong thời điểm đó. Nhưng điểm yếu của nó là tính bảo mật thấp dễ bị bẻ gãy chỉ bằng một số phần mềm giải mã thông dụng. Do công nghệ mỗi năm càng phát triển nên thông tin cần bảo mật cao do đó năm 2004 chuẩn WEP chính thức bị loại bỏ.
      2. Chuẩn WPA: viết tắt của từ: Wi-Fi protected access . Đây là giao thức bảo mật thay thế cho chuẩn bảo mật WEP, WPA được đưa vào sử dụng lần đầu vào năm 2003. WPA-PSK (Pre share Key) là phiên bản phổ biến nhất, WPA tạo ra một mã hóa 256 bit, an toàn hơn nhiều so với 128 bit của WEP
      3. Chuẩn WPA2: Chuẩn WPA2 thay thế cho WPA từ năm 2006 và được sử dụng phổ biến đến hôm nay và hiện giờ cũng chưa tìm được lỗ hỏng bảo mật nào rỏ ràng của chuẩn WPA2 nên ngày nay hầu hết wifi đều dùng theo chuẩn này. Modem wifi của Cáp quang FPT cũng sử dụng chuẩn bảo mật WPA2
  1. Hướng dẫn thực hành hack mật khẩu (pass) WIFI dùng chuẩn WPA2-SPK:

    • Nhìn trên hình chúng ta thấy có hai phần: phần trên là các AP mà ta có thể dò được, phần dưới là các client
    • Trong đó:
      1. 80:6A:B0:95:67:5D : tên BSSID của access point
      2. -c [ ]: kênh của ap đang phát
      3. wparack: file chúng ta muốn tạo
      4. mon0: tên adapter wifi
    • Trong đó:
      1. 5 : số khung
      2. 80:6A:B0:95:67:5D: SSID của access point
    • bước tiếp theo kết hợp với bước 4:
    • lệnh airodump-ng sẽ cố lấy mật khẩu khi quá trình xác thực diễn ra
    • Quay lại khung terminal kiểm tra xem đúng chưa, nếu thấy dòng trên cùng bên phải có “WPA handshake” là thành công.
    • Vào khung terminal gõ:
    • aircrack-ng chúng tôi -w /pentest/passwords/wordlists/darkc0de
    • WPAcrack-01.cap: tên tiệp trong airdump-ng
    • /pentest/passwords/wordlist/darkc0de: đường dẫn đến tiệp
    • Điều cuối cùng là chúng ta nên chờ đợi, tùy vào danh sách mật khẩu và độ khó có thể vài phút, vài giờ đôi khi là vài ngày.
    • Khi tìm ra được mật khẩu sẽ hiện ra trên màn hình.
  2. Video hướng dẫn chi tiết KALI Linux
  3. Hướng dẫn hack mật khẩu wifi trên máy tính cá nhân với Jumpstart & Dumpper:

    1. Giới thiệu
      • JumpStar và Dumpper là hai phần mềm độc lập nhưng khi kết hợp với nhau để dò pass wifi sẽ giúp bạn có kết quả như ý và nhanh chóng
      • Hiện tại có rất nhiều Modem đời mới với cách bảo mật rất cao nên việc sử dụng dò tìm pass wifi với JumpStar và Dumpper không đảm bảo thành công 100% tìm ra mật khẩu
      • Trong quá trình hack pass có khả năng bị lỗi màn hình xanh, khi đó bạn chỉ cần reset lại máy tính.
      • Phần mềm chạy tốt nhất ở Windows 7
    2. Lưu ý:
      • Chỉ áp dụng thành công khi modem wifi chúng ta định hack pass có bật chức năng WPS
      • Modem WiFi của cáp quang FPT có nút bật tắt chức năng WPS
    3. Cài đặt JumpStar và Dumpper
        Hướng dẫn cài đặt
      • Bước 2: Nhấp next và đồng ý với các điều khoản của phần mềm

Đến đây chúng ta đã trãi qua các bước hack pass wifi hàng xóm với 2 phần mềm JumpStar và Dumpper. Tuy không đạt 100% kết quả như mong muốn nhưng cũng là một phương án mà chúng ta nên thử khi đang cần wifi gấp mà không có lựa chọn khác.

    • WPS (Wi-Fi Protected Setup) là một tiêu chuẩn mới cho việc thiết lập mạng không dây dễ dàng và an toàn. Trước đây chúng ta phải thiết lập thủ công thì WPS giúp thực hiện đơn giản hơn rất nhiều.
    • Thông thường để kết nối vào wifi, bạn cần nhập đúng mật khẩu đã thiết lập.
    • Hầu như các modem, router hiện nay đều được trang bị tính năng WPS, cho phép chúng ta kết nối vào mạng không dây thông qua một đoạn mã PIN mặc định của thiết bị đó.
    • Hầu như tất cả modem hiện nay đặt biệt là modem phân tầng( 2 loại băng tầng 5Hz và 2,4Hz ) đều được trang bị tính năng WPS và WPS2.
    • Khi lắp đặt Internet FPT thì chúng ta cũng được trang bị modem loại này
    • Hiện nay các modem wifi đều được trang bị chuẩn WPS mới nên chỉ có những Modem wifi dùng chuẩn WPS cũ mới có khả năng bị hack pass wifi
    • Nên nếu chúng ta không muốn bị dùng wifi chùa thì nên tắt WPS để hạn chế bị đánh cấp mật khẩu WIFI
  1. Phương pháp xác thực của WPS:

    • Phương pháp PIN: (Personal Identification Number) đây là một dãy số xác thực cá nhân được lấy ngẫu nhiên từ thiết bị WPS. Mã PIN này cho phép chúng ta nhập vào AP để kết nối
    • Phương Pháp PBC (Push Button Configuration): Chúng ta cần phải nhấn nút WPS trên cả hai thiết bị để kết nối
    • Quan sát trên modem wifi nếu chúng ta thấy nút WPS thì modem đó có chức năng WPS như đề cập ở trên. WPS có thể tự động cấu hình tên mạng (SSID) và password cho các AP. Chúng ta không cần phải ghi nhớ tên mật khẩu wifi để đăng nhập.
    • Điểm hay nữa là do được phát sinh ngẫu nhiên nên không ai có thể đoán ra các khóa bảo mật của bạn.
    • Tuy vậy để sử dụng được tính năng WPS thì tất cả các thiết bị WiFi trên mạng phải có chứng nhận tương thích WPS, nếu không chúng ta sẽ không thể trãi nghiệm những ưu điểm của WPS.
    • Tuy nhiên đây là công nghệ khá mới nên không phải tất cả các hãng sản xuất sẽ hỗ trợ công nghệ WPS.
  2. Hướng dẫn tắt WPS trên modem wifi FPT

    1. Chuẩn bị user name và password của modem FPT đang sử dụng
    2. Đăng nhập vào modem wifi của FPT bằng mật khẩu chúng ta đã có
    3. Vào Menu Wireless setup
    4. Tại mục Set WPS State, chúng ta chọn option Disable
    5. Chọn Apply và restart lại Modem Wifi FPT

Ngăn Chặn WiFi Bị Hack Mật Khẩu Bằng Cách Tắt Chức Năng WPS