Cách hack mật khẩu Wifi với Aircrack-Ng

Khi Wi-Fi lần đầu tiên được phát triển vào cuối những năm 1990, Wired Equivalent Privacy (WEP) đã được tạo ra để bảo mật truyền thông không dây, nhưng nó có nhiều lỗi và dễ dàng bị crack. Vì lý do đó mà hiện nay hầu hết các điểm truy cập không dây đều sử dụng Wi-Fi Protected Access II với khóa chia sẻ trước (pre-shared key) để bảo mật không dây, còn được gọi là WPA2-PSK. WPA2 sử dụng thuật toán mã hóa, AES mạnh hơn, do đó rất khó để crack, nhưng không phải là không thể. Điểm yếu trong hệ thống WPA2-PSK là mật khẩu mã hóa được chia sẻ trong quá trình bắt tay 4 bước (4-way handshake). Khi máy khách xác thực đến điểm truy cập (AP), máy khách và AP thực hiện quá trình bắt tay 4 bước để xác thực người dùng tới AP. Đây chính là thời điểm để hack mật khẩu.

Hack mật khẩu

Trong bài viết này, chúng ta sẽ sử dụng Aircrack-Ng và phương pháp tấn công dạng từ điển (dictionary attack) với mật khẩu được mã hóa lấy từ quá trình bắt tay 4 bước.

Cách hack mật khẩu WiFi với Aircrack-Ng

Bước 1: Thiết lập adapter Wi-Fi ở chế độ Monitor Mode với Airmon-Ng

Trước tiên, chúng ta cần phải sử dụng một adapter mạng không dây tương thích với Kali Linux.

Adapter mạng không dây

Thao tác này cũng tương tự như việc thiết lập adapter có dây ở chế độ hỗn tạp (promiscuous mode). Nó cho phép nhìn thấy tất cả các lưu lượng không dây đi qua. Hãy mở cửa số Terminal và gõ:

airmon-ng start wlan0

Thiết lập chế độ Monitor Mode

Lưu ý, airmon-ng đổi tên adapter wlan0 thành mon0.

Bước 2: Lấy thông tin traffic với Airodump-Ng

Bây giờ adapter không dây ở chế độ Monitor mode, do đó có thể nhìn thấy tất cả traffic không dây đi qua. Lấy thông tin traffic bằng cách sử dụng lệnh airodump-ng.

Lệnh này sẽ lấy tất cả traffic mà adapter không dây có thể nhìn thấy và hiển thị thông tin quan trọng về nó như BSSID (địa chỉ MAC của AP), điện năng, số khung beacon, số khung dữ liệu, kênh, tốc độ, mã hóa (nếu có), và cuối cùng là ESSID (SSID). Gõ lệnh sau trong terminal:

airodump-ng mon0

Lấy thông tin traffic

Lưu ý, tất cả các AP có thể nhìn thấy được liệt kê ở phần trên của màn hình và các client được liệt kê ở phần dưới của màn hình.

Bước 3: Tập trung Airodump-Ng trên một điểm truy cập trên một kênh

Bước tiếp theo chúng ta nên tập trung vào một AP trên một kênh và thu thập dữ liệu quan trọng từ đó. Để làm điều này cần BSSID và kênh, mở một cửa sổ Terminal khác và gõ:

airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0

Tập trung vào một điểm truy cập trên một kênh

  • 08:86:30:74:22:76 là BSSID của AP
  • -c 6 là kênh mà AP đang hoạt động
  • WPAcrack là tệp muốn viết
  • mon0 là adapter không dây 

Như trong ảnh chụp màn hình ở trên, tập trung thu thập dữ liệu từ một AP với ESSID của Belkin276 trên kênh 6.

Bước 4: Aireplay-Ng Deauth

Để lấy mật khẩu được mật mã, chúng ta cần phải có client xác thực đối với AP. Nếu đã được xác thực, chúng ta có thể bỏ xác thực và hệ thống sẽ tự động xác nhận lại, nhờ đó có thể lấy mật mã được mã hoá. Hãy mở một cửa sổ terminal khác và gõ:

aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0

Lấy mật mã được mã hóa

  • 100 là số khung bỏ xác thực
  • 08:86:30:74:22:76 là BSSID của AP
  • mon0 là adapter không dây

Bước 5: Quá trình bắt tay 4 bước 

Trong bước trước, khi họ xác thực lại mật khẩu, airodump-ng sẽ cố gắng lấy mật khẩu trong quá trình bắt tay 4 bước. Hãy trở lại cửa sổ terminal airodump-ng và kiểm tra xem có thành công hay không.

Quá trình lấy mật khẩu thành công

Nếu trên dòng trên cùng bên phải có ghi "WPA handshake", thì có nghĩa là quá trình lấy mật khẩu mã hóa đã thành công.

Bước 6: Bây giờ chúng ta đã có được mật khẩu mã hóa trong file WPAcrack. Chạy file bằng cách sử dụng một tập tin mật khẩu, ở đây sử dụng danh sách mật khẩu mặc định có tên là darkcOde. Bây giờ, crack mật khẩu bằng cách mở một terminal và gõ:

aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

Crack mật khẩu

  • WPAcrack-01.cap là tên tệp viết trong lệnh airodump-ng
  • /pentest/passwords/wordlist/darkc0de là đường dẫn tuyệt đối đến tệp mật khẩu

Quá trình này có thể tương đối chậm và tẻ nhạt. Tùy thuộc vào độ dài của danh sách mật khẩu, bạn có thể phải chờ vài phút đến vài ngày. Khi mật khẩu được tìm thấy, nó sẽ xuất hiện trên màn hình. Hãy nhớ rằng, tệp mật khẩu là rất quan trọng. Hãy thử tập tin mật khẩu mặc định trước và nếu nó không thành công, hãy tiến tới tệp mật khẩu lớn và đầy đủ hơn.

Có thể bạn muốn biết: Cách hack mật khẩu Wifi sử dụng Wifiphisher

Chúc các bạn thực hiện thành công! 

Thứ Bảy, 02/06/2018 21:20
4,311 👨 74.865