PDA

View Full Version : Crack Wifi trong vài phút



nhutinter0711
30-10-2008, 07:53 PM
Việc các attacker có thể xâm nhập vào các mạng wifi của tổ chức, thông qua việc crack khóa mã hóa truy cập vào wifi access point.

Cho dù các công nghệ mã hóa mạng không dây hiện nay là rất mạnh như Wired Equivalent Privacy (WEP) và Wi-Fi Protected Access (WPA và WPA-2)...

Nhưng với những chương trình và thiết bị chuyên dụng, attacker có thể thực hiện thành công ý định của mình. Dưới đây là một trong những demo sử dụng AirPcap (USB 2.0 Wireless Capture Adapter – card bắt tín hiệu wifi) và chương trình Cain & Abel, một công cụ chuyên dụng để bắt gói trên mạng kể Wired hay wireless, sau đó tiến hành crack password, với nhiều phương thức khác nhau. Tất cả các setup được tiến hành trên Windows.

Chuẩn bị:

1. Card AirPcapTx

AirPcap là một trong những thiệt bị chuyên dùng để bắt và phân tích các tín hiệu của mạng không dây (của hãng Cace Technologies) theo các chuẩn hiện nay WLAN (802.11b/g). Thông thường Cace cung cấp bộ công cụ tích hợp bao gồm card AirPcap, và tool bắt gói tin như Wireshark (tênmới của công cụ Ethereal nổi tiếng).

Thông qua card AirPcap (dò và bắt tín hiệu wifi, sóng radio) Wireshark tiến hành phân tích các thông tin thu thập được về wifi Protocols và các tín hiệu radio.

Trong demo này, không sử dụng Wireshark, việc thu thập, phân tích và giải mã các khóa mã hóa, thu được từ tín hiệu wifi, tiến hành thông qua một tool khác cũng cực mạnh là: Cain and Abel

Tiến hành cài Airpcap drivers kèm theo CD, sau khi setup driver xong, gắn Airpcap adapter vào USB slot.

Chú ý: Tín hiệu thu phát của Wireless card hoặc Airpcap bao giờ cũng yếu hơn Access point. Đặt laptop gắn Airpcap, càng gần khu vực Wifi Access point phát sóng bao nhiêu, tín hiệu gửi và nhận với Access point càng “rõ nét”...


2. Chương trình Cain and Abel

Có lẽ người dùng UNIX rất buồn vì một công cụ mạnh và miễn phí như Cain and Abel lại chỉ chạy trên nền Windows. Một công cụ chuyên bắt gói tin và crack các password đã mã hóa. Sử dụng các phương thức tấn công khá phổ biến để crack pass, bao gồm: Dictionary attack, Brute-Force và Cryptanalysis…

Download Cain & Abel v4.9.23 for Windows NT/2000/XP (http://ifile.it/zrt0y32)

http://i403.photobucket.com/albums/pp113/nhutinter0711/Clip_44-1.jpg

Một Wifi Access point đã được phát hiện kèm theo MAC add và SSID của nó

Lưu ý:

Trước khi tiến hành bơm vào thông số ARP giả mạo (ARP injections/ARP spoofing), AirPcap sẽ phải tiến hành bắt được ít nhất một ARP request (để tìm MAC address thật) của bất kì wireless Client nào đang connect vào access point (wireless card của attacker hoặc các Clients hợp pháp khác..) đang kết nối với Wifi access point. Sau khi bắt ARP request, Cain & Abel sẽ tiến hành gửi một ARP request giả mạo (với MAC address vừa có được), và thiết lập duy trì với Wifi Access point trong suốt quá trình Access Point “nhả” IVs packets. Nếu vì bất kì lí do nào đó MAC address của Client không duy trì kết nối với Access point, thì Access Point sẽ gửi một thông điệp từ chối “DeAuthentication” và các gói IVs sẽ không được tiếp tục cung cấp.

Phải đảm bảo thu thập được trên 250,000 IVs (Initialization Vectors, số lượng các packet đồng bộ giữa AirPcap/Clients và wifi access point, thì Cain and Abel mới có thể tiến hành crack WEP key. Thông thường, không một ai đủ kiên nhẫn ngồi chờ IVs được kích hoạt đủ số lượng, cho nên hầu hết các Wep Crack tool hiện nay (Cain & Abel, Aircrack-ng, Aircrack-PTW, đều áp dụng kĩ thuật Packet Injection (hoặc deauth & ARP re-injection, thông qua các ARP request). Injection tác động làm Wifi Access Point, phải gửi lại các packet đã được lựa chọn, một cách nhanh hơn, khiến trong thời gian ngắn đã có đủ số lượng IVs cần thiết.

Với kĩ thuật deauth & ARP re-injection, công cụ Aircrack-PTW, chỉ cần khoảng 85.000 packets đã có thể giải mã được Web key 128 bits, tỉ lệ thành công trên 95%. (đây là tool của trung tâm nghiên cứu mã hóa và máy tính của ĐH Kĩ Thuật DarmStadt Đức- www.darmstadt.de).

http://i403.photobucket.com/albums/pp113/nhutinter0711/Clip_45.jpg

Aircrack-PTW, chỉ cần khoảng 85.000 IVs để giải mã WEP 128 bits

Nếu không dùng Packet Injection, số lượng packet phải thu thập được trước khi crack Wep Key, khoảng 500.000 để giải mã Wep key 64 bits và có thể lên đến 2.000.000 cho giải mã Wep key 128 bits. Chắc chắn rằng, thời gian chờ đủ IVs, cho đến khi có thể tiến hành crack Wep key, là..mệt mỏi !

Nếu phân tích về lý thuyết thì rất nhiều thứ còn phải đề cập, vì bạn phải hiểu về cấu trúc TCP/IP, Networking, Raw Socket, Packet header Injection, các chuẩn mã hóa Wireless như WEP hay WPA, WPA-2… Nếu cần phải hiểu rõ quy trình Sniff & crack wep-key, thì bạn nên dùng một công cụ, sử dụng command để đi từ đầu đến cuối, ví dụ như Aircrack-ng hoặc Aircrack-PTW, như đã giới thiệu ở trên.

Ở các công cụ này, việc dò tìm được tiến hành từng bước:

- Detect Access point (tìm được MAC address Access point, SSID name..)
- Send MAC address giả mạo, để tạo và duy trì kết nối với Access point (fake MAC)
- Thu thập Wep IVs packets, càng nhiều càng tốt (Wep 128 bits, phải trên 250.000 packets)
- Và cuối cùng là chạy chương trình để crack capture file, tìm wep key.

Nhưng tóm lại, với Aircap adapter đã setup kèm theo Driver và Cain & Abel, thì bạn mất không quá 10’ để crack Wep key (128 bits).

Công việc chính của bạn, là chỉ nhìn vào giao diện đang vận hành của Cain & Abel, theo dõi số lượng Unique WEP IVs packets, đạt ngưỡng trên 250.000 packets. Sau đó đó nhấn nút giải mã với Korek’s Wep hay PTW attack.

http://i403.photobucket.com/albums/pp113/nhutinter0711/Clip_46.jpg


Bạn có thể xem Video hướng dẫn dưới đây
WtWM

Ho phi dai ca
30-10-2008, 08:40 PM
Ui hay we'.Máy của em thu được 3,4 cái wifi nhà hàng xóm mà nó toàn để security ko hà.Hoho,tối hum nay mò thử xem sao có j xài chùa net^^:beauty:.Hjc,nhưng mà cứ thấy tội lỗi sao ý,thiện tai thiện tai:smile:

anhkind
31-10-2008, 12:43 AM
Hôm trước đọc báo thấy một chú ở Singapore bắt trộm sóng Wifi của hàng xóm, thế mà bị phạt 5 năm tù ... :beat_brick:

Jaina...^^...
31-10-2008, 01:30 AM
:cold:Cain na đã thử hồi hè roài,cái clip hướng dẫn cũng chung lắm,ko đc....còn mấy cái kia thì ko biết!

chenbailang
31-10-2008, 10:17 PM
Những cách này thấy sử dụng không được...không rõ là mình có bị sai ở thao tác nào không nữa....:confuse:

Muốn coi phim online bằng đường truyền nhà chùa quá hà......:cry::cry:....vậy nó mới thích.....:smile::smile:

Minh Thang
31-10-2008, 10:33 PM
hihi , chơi wifi cũng vui hi , có nhỏ bạn ở trọ , dùng laptop bắt sóng , chủ nhà ngồi dưới lầu cũng bắt chơi , cuối tháng bạn í mếu luh:sweat:

noronno
01-11-2008, 07:26 PM
Cái zụ hack pass wifi này mình nghe nói lâu lém roài !! Mà ko thấy có 1 ai làm thành công (ở VN) và đăng lên cách làm tỉ mỉ cho mọi người làm theo cả !! Toàn là lý thuyết, ko thì là phương pháp, chả thấy có ai test trước cả !! :boss:

kbt09
02-11-2008, 08:05 PM
Cái zụ hack pass wifi này mình nghe nói lâu lém roài !! Mà ko thấy có 1 ai làm thành công (ở VN) và đăng lên cách làm tỉ mỉ cho mọi người làm theo cả !! Toàn là lý thuyết, ko thì là phương pháp, chả thấy có ai test trước cả !! :boss:
Ủng hộ ý kiến của bác . Thằng bạn tôi là 1 thành viên tích cực ở HVA còn nói cái vụ này chỉ có cách duy nhất là qua hỏi pass hàng xóm . Tôi chắc 100 % là chủ topic cũng chưa test cái vụ này . Nếu bác làm thành công thì vụ này cũng gây kinh động cho IT ở Việt Nam à .

anhkind
03-11-2008, 12:10 AM
Theo những gì mình học ở trương thì đối với dạng mã hóa kiểu WEP thì CÓ THỂ crack được vì bản chất cấu tạo của WEP key lặp lại sau một số lần mã hóa. Các vụ crack không thành công thường là do mạng Wireless dùng WPA, hiện theo mình biết thì chưa có phương pháp ... :too_sad:

incomplete90
03-11-2008, 10:22 AM
cám ơn mày nhá!tao biết là cái này mày tìm cho tao là chủ yếu nà.mà sao ai cũng than hết vậy?để tao thử xem,.....hixhixhix.

incomplete90
03-11-2008, 11:05 AM
nhận lộn người rùi.hixhix.nhưng mà cũng cám ơn người viết bài này.

www.ict24h.net
05-01-2009, 10:35 AM
Làm được tui đi bằng đầu,hack wifi không phải là chuyện 1 sớm 1 chiều,nếu nó dễ đến nổi chỉ cần dùng tool và vài cú click chuột thì công nghệ WEP hay WPA chẳng cần ra đời làm gì.Thực sự mà nói môi trường open source Unix/Linux may ra còn làm dc với kĩ thuật xâm nhập và các lệnh exploit.Tui nói may ra có nghĩa là có khả năng làm được từ 30-40% thui

truongconglinh
23-03-2009, 04:22 PM
Việc các attacker có thể xâm nhập vào các mạng wifi của tổ chức, thông qua việc crack khóa mã hóa truy cập vào wifi access point.

Cho dù các công nghệ mã hóa mạng không dây hiện nay là rất mạnh như Wired Equivalent Privacy (WEP) và Wi-Fi Protected Access (WPA và WPA-2)...

Nhưng với những chương trình và thiết bị chuyên dụng, attacker có thể thực hiện thành công ý định của mình. Dưới đây là một trong những demo sử dụng AirPcap (USB 2.0 Wireless Capture Adapter – card bắt tín hiệu wifi) và chương trình Cain & Abel, một công cụ chuyên dụng để bắt gói trên mạng kể Wired hay wireless, sau đó tiến hành crack password, với nhiều phương thức khác nhau. Tất cả các setup được tiến hành trên Windows.

Chuẩn bị:

1. Card AirPcapTx

AirPcap là một trong những thiệt bị chuyên dùng để bắt và phân tích các tín hiệu của mạng không dây (của hãng Cace Technologies) theo các chuẩn hiện nay WLAN (802.11b/g). Thông thường Cace cung cấp bộ công cụ tích hợp bao gồm card AirPcap, và tool bắt gói tin như Wireshark (tênmới của công cụ Ethereal nổi tiếng).

Thông qua card AirPcap (dò và bắt tín hiệu wifi, sóng radio) Wireshark tiến hành phân tích các thông tin thu thập được về wifi Protocols và các tín hiệu radio.

Trong demo này, không sử dụng Wireshark, việc thu thập, phân tích và giải mã các khóa mã hóa, thu được từ tín hiệu wifi, tiến hành thông qua một tool khác cũng cực mạnh là: Cain and Abel

Tiến hành cài Airpcap drivers kèm theo CD, sau khi setup driver xong, gắn Airpcap adapter vào USB slot.

Chú ý: Tín hiệu thu phát của Wireless card hoặc Airpcap bao giờ cũng yếu hơn Access point. Đặt laptop gắn Airpcap, càng gần khu vực Wifi Access point phát sóng bao nhiêu, tín hiệu gửi và nhận với Access point càng “rõ nét”...


2. Chương trình Cain and Abel

Có lẽ người dùng UNIX rất buồn vì một công cụ mạnh và miễn phí như Cain and Abel lại chỉ chạy trên nền Windows. Một công cụ chuyên bắt gói tin và crack các password đã mã hóa. Sử dụng các phương thức tấn công khá phổ biến để crack pass, bao gồm: Dictionary attack, Brute-Force và Cryptanalysis…

Download Cain & Abel v4.9.23 for Windows NT/2000/XP (http://ifile.it/zrt0y32)

http://i403.photobucket.com/albums/pp113/nhutinter0711/Clip_44-1.jpg

Một Wifi Access point đã được phát hiện kèm theo MAC add và SSID của nó

Lưu ý:

Trước khi tiến hành bơm vào thông số ARP giả mạo (ARP injections/ARP spoofing), AirPcap sẽ phải tiến hành bắt được ít nhất một ARP request (để tìm MAC address thật) của bất kì wireless Client nào đang connect vào access point (wireless card của attacker hoặc các Clients hợp pháp khác..) đang kết nối với Wifi access point. Sau khi bắt ARP request, Cain & Abel sẽ tiến hành gửi một ARP request giả mạo (với MAC address vừa có được), và thiết lập duy trì với Wifi Access point trong suốt quá trình Access Point “nhả” IVs packets. Nếu vì bất kì lí do nào đó MAC address của Client không duy trì kết nối với Access point, thì Access Point sẽ gửi một thông điệp từ chối “DeAuthentication” và các gói IVs sẽ không được tiếp tục cung cấp.

Phải đảm bảo thu thập được trên 250,000 IVs (Initialization Vectors, số lượng các packet đồng bộ giữa AirPcap/Clients và wifi access point, thì Cain and Abel mới có thể tiến hành crack WEP key. Thông thường, không một ai đủ kiên nhẫn ngồi chờ IVs được kích hoạt đủ số lượng, cho nên hầu hết các Wep Crack tool hiện nay (Cain & Abel, Aircrack-ng, Aircrack-PTW, đều áp dụng kĩ thuật Packet Injection (hoặc deauth & ARP re-injection, thông qua các ARP request). Injection tác động làm Wifi Access Point, phải gửi lại các packet đã được lựa chọn, một cách nhanh hơn, khiến trong thời gian ngắn đã có đủ số lượng IVs cần thiết.

Với kĩ thuật deauth & ARP re-injection, công cụ Aircrack-PTW, chỉ cần khoảng 85.000 packets đã có thể giải mã được Web key 128 bits, tỉ lệ thành công trên 95%. (đây là tool của trung tâm nghiên cứu mã hóa và máy tính của ĐH Kĩ Thuật DarmStadt Đức- www.darmstadt.de).

http://i403.photobucket.com/albums/pp113/nhutinter0711/Clip_45.jpg

Aircrack-PTW, chỉ cần khoảng 85.000 IVs để giải mã WEP 128 bits

Nếu không dùng Packet Injection, số lượng packet phải thu thập được trước khi crack Wep Key, khoảng 500.000 để giải mã Wep key 64 bits và có thể lên đến 2.000.000 cho giải mã Wep key 128 bits. Chắc chắn rằng, thời gian chờ đủ IVs, cho đến khi có thể tiến hành crack Wep key, là..mệt mỏi !

Nếu phân tích về lý thuyết thì rất nhiều thứ còn phải đề cập, vì bạn phải hiểu về cấu trúc TCP/IP, Networking, Raw Socket, Packet header Injection, các chuẩn mã hóa Wireless như WEP hay WPA, WPA-2… Nếu cần phải hiểu rõ quy trình Sniff & crack wep-key, thì bạn nên dùng một công cụ, sử dụng command để đi từ đầu đến cuối, ví dụ như Aircrack-ng hoặc Aircrack-PTW, như đã giới thiệu ở trên.

Ở các công cụ này, việc dò tìm được tiến hành từng bước:

- Detect Access point (tìm được MAC address Access point, SSID name..)
- Send MAC address giả mạo, để tạo và duy trì kết nối với Access point (fake MAC)
- Thu thập Wep IVs packets, càng nhiều càng tốt (Wep 128 bits, phải trên 250.000 packets)
- Và cuối cùng là chạy chương trình để crack capture file, tìm wep key.

Nhưng tóm lại, với Aircap adapter đã setup kèm theo Driver và Cain & Abel, thì bạn mất không quá 10’ để crack Wep key (128 bits).

Công việc chính của bạn, là chỉ nhìn vào giao diện đang vận hành của Cain & Abel, theo dõi số lượng Unique WEP IVs packets, đạt ngưỡng trên 250.000 packets. Sau đó đó nhấn nút giải mã với Korek’s Wep hay PTW attack.

http://i403.photobucket.com/albums/pp113/nhutinter0711/Clip_46.jpg


Bạn có thể xem Video hướng dẫn dưới đây
WtWM

xin hỏi :
tôi dùng máy tính để bàn để crack mạng wifi nhà hàng xóm nhưng lại không có công cụ
Card AirPcapTx[/B] mà chỉ có thiết bị bắt sóng wifi bình thường thôi .
như vậy có cách nào thực hiên theo cách trên mà vẩn crack được wifi không .
nếu đươc thì làm ơn chỉ cho tôi , cụ thể là tôi dùng phần mền cain and abel dò sóng wifi nhưng chỉ dò duoc SSID thối chứ khong hiên MAC nên không thể tiếp tục quá trình như trên được .

có ai có kinh nghiệm dùng phần mềm wirelesskeyview không ? giúp tôi với
tôi dùng phần mềm đó chạy trên máy xách tay của nhà hàng xóm mong là có thể lấy được key nhưng nó chỉ tìm được như thế này thôi :
WEP Keys Found On Adapter {D1005FF6-02B5-4FB5-874B-D1EACEC3C754}

Connection Name: Manh.BuiDo
Encryption Level: WPA-PSK
WEP Key/Password: fb82124f89d773f40805d937e5d4e8156e337c054afb11667266fa30cd22fbee
WEP Key/Password (in HEX): 66623832313234663839643737336634303830356439333765356434653831353665333337633035346166623131363637323636666133306364323266626565

Connection Name: TP-LINK_F22D5B
Encryption Level: N/A
WEP Key/Password: None (Unsecured Network)

Connection Name: L
Encryption Level: WPA-PSK
WEP Key/Password: eca74c5ea6734f049cdc3be7a9f441acedd01a4f7dbeb32bb6b5dcc02e18e32f
WEP Key/Password (in HEX): 65636137346335656136373334663034396364633362653761396634343161636564643031613466376462656233326262366235646363303265313865333266

Connection Name: xway
Encryption Level: WPA-PSK
WEP Key/Password: 775df203ddab7b4ac8e3978ae8a83306a76b1b3f0bf58bee36c47ce3b3e3836f
WEP Key/Password (in HEX): 37373564663230336464616237623461633865333937386165386138333330366137366231623366306266353862656533366334376365336233653338333666
trong hướng dẫn của nó thì chỉ cần như thế là được nhưng tôi đã thử dùng key password tìm được để truy cập wifi nhưng lại không được .
không hiểu phần mềm này dùng như thế nào nữa .
ai biết thì làm ơn chỉ giáo giùm nhé
tk trước nha

lehuy2512
24-03-2009, 09:47 PM
Mấy cái dzụ wifi này mình nghiên cứu kỹ lắm rồi. Đúng như mấy bạn nói ,crack wifi rất khó, khoá wep thì còn có khả năng chứ khoá wap thì bó tay luôn, gần nhà mình có ông làm bên IT, ban đầu k biết thế là vào wifi của ổng thường xuyên,hậu quả là bị ổng biết hết pass của yahoo. nên mình khuyên các bạn đừng nên dùng chùa, tốt nhất là của mình mình dùng. Nhưng qua vụ đó mình biết được rất nhiều kiến thức chứ k gà như truóc nữa, và chắc chắn là k có chuyện bị mất pass đâu.
Còn chuyện dò khoá wep thì có lần mình dò ra rồi, dùng aircrack, và kiên nhẫn đọc tài liệu một chút

noronno
24-03-2009, 10:12 PM
Mình đã tìm ra 1 cách hack pass wifi hiệu quả 100% !! Xác suất thành công là 100% nếu làm đúng theo quy trình và có các thiết bị hỗ trợ đúng yêu cầu !! Cách làm của mình ko phức tạp như trên, đơn giản là tạo 1 đĩa image chạy như đĩa Boot vậy thôi, nhưng bên trong là dùng phần mềm hack wifi tên là wifiway !! Sau khi ghi file image của phần mềm này lên đĩa CD, dụng cụ dùng để hack pass wifi ở đây là mình dùng laptop !! Nhưng laptop của bạn phải có card mạng Wireless ko dây chuẩn a/b/g, ko đc có chuẩn n, và phải chính xác số hiệu là Intel Pro 3945 a/b/g !! Đây là 2 điều kiện cần để có thể thực hiện việc này, sau khi đã hội đủ đk thì việc thao tác rất đơn giản, nor đã test nhìu lần trên máy bà chị !! Vì máy chị nor có card mạng đúng theo yêu cầu, còn máy nor đời sau, dùng card có chuẩn n nên ko thể làm đc !! Nói chung, cách thức làm việc của nó là giả dạng 1 cái access point để có thể bắt địa chỉ MAC và SSID của 1 mạng wifi đang phát, với đk phải có máy tính đang kết nối wifi tới mạng đó !! Nó sẽ đánh rớt gói tin kết nối của máy tính và access point, sau đó máy tính sẽ kết nối lại và nó sẽ bắt đc thông tin của mạng wifi từ máy tính này !! Chỉ cần 5 phút là bạn có thể bik đc pass của mạng wifi mình đang hack !!
P/s: 1 điều lưu ý hàng đầu nữa là, mạng wifi ở đây cài đặt pass ở chế độ mã hóa WEP, thì mới thành công, chứ từ WPA trở lên thì sẽ thất bại, nhưng các bạn đừng lo, vì ở VN hiện nay, ko nhìu người bik đc việc hack này, nên họ cứ nghĩ đặt pass roài thì ko sao, và họ chỉ đặt pass chuẩn WEP !! :boss:
Vì nor chưa có time để up hình lên đc, nên bạn nào có máy laptop hội đủ các cấu hình như trên thì liên hệ với nor để hướng dẫn cụ thể và test ! :boss:

chenbailang
24-03-2009, 10:19 PM
laptop của bạn phải có card mạng Wireless ko dây chuẩn a/b/g, ko đc có chuẩn n, và phải chính xác số hiệu là Intel Pro 3945 a/b/g

Coi card wireless của máy mình như thế nào thế? Tại mình cũng ko dùng đến card thường xuyên, nên ko hiểu rõ. Chả biết đọc thông số nó đâu cả.

noronno
24-03-2009, 10:32 PM
A chen có xài phần mềm Everest ko ? Nếu có thì đơn giản mà, chỉ vào cái mục Network là coi đc thôi mà !! Ko thì anh chen cứ bấm chuột phải zô My Computer chọn Properties, sau đó chọn Device Manager, roài kéo xuống mục Network Adapter là thấy à !! Thường thì có 2 cái, 1 cái là dùng cho mạng LAN, tức là có dây, còn 1 cái là wifi !! Card của e là Intel Wifi Link 4965 A/G/N !! Chuẩn này mới hơn chuẩn 3945 a/b/g ở trên !!

leo1in88
24-03-2009, 10:55 PM
h tất cả wwifi hầu như sài bảo mật bằng wpa hết,mình lên youtube tìm hỉu thì cũng có mấy video người ta hướng đẫn đó có điều khó quá,ai làm được thì viết cái tutorial đi,thấy nói suôn quá,cái bác nói sài aircack đúng rùi đó mà show hàng cho anh em coi thử đi.:boss:

Mr.KjD
03-07-2009, 06:40 PM
e cũng đang nghiên cứu cái vấn đề nì:tire:...:boss:thấy dân tình xài aicrack-ng nhìu nhất..e cũng đã thử nhưng mà trong đó đòi hoi phải cài lại driver cho cái card wifi của mình:beat_brick:e cũng đã tìm nhưng tình hình là cứ cài lại driver là cái card k bắt được wifi nữa:burn_joss_stick:pác nào rành thì có thể hướng dẫn dùm e được k:surrender:

kbt09
03-07-2009, 07:38 PM
e cũng đang nghiên cứu cái vấn đề nì:tire:...:boss:thấy dân tình xài aicrack-ng nhìu nhất..e cũng đã thử nhưng mà trong đó đòi hoi phải cài lại driver cho cái card wifi của mình:beat_brick:e cũng đã tìm nhưng tình hình là cứ cài lại driver là cái card k bắt được wifi nữa:burn_joss_stick:pác nào rành thì có thể hướng dẫn dùm e được k:surrender:
Có lẽ card wifi của bạn là Broadcom , tôi cũng đã gặp trường hợp này , nhưng tốt nhất là nên đi đâu mượn cái card D-Link hay gì đó thì sẽ dễ dàng crack hơn bạn thử gõ :

airmon-ng start têncard
xem thử coi nó báo gì !

À quên , nếu bạn crack wifi trên nền Linux ( BackTrack , Ubuntu ...) thì bạn phải nắm quyền root mới được , mình đã thử rồi :

sudo -i

Mr.KjD
06-12-2009, 08:41 PM
[QUOTE=kbt09;165935][B]Có lẽ card wifi của bạn là Broadcom


chào bạn,cảd wifi ò mình là atheros AR928X..minh đọc tài liệu thì thấy aircrack hỗ trợ card Atho rat tot..neu dc thi bạn có the xem dum cai driver la j k?..
thân,

paulscholes
08-03-2010, 08:33 PM
Thì cứ sài backtrack 3 như thầy HUy dạy môn an toàn bảo mật dạy thôi mà!

nguoicodon58
18-05-2010, 02:35 PM
:cry: sao minh k biet gi het ta
minh la dan it ma :doubt:

ukm061
18-05-2010, 03:50 PM
Haizzz, cái gì cũng có cái giá của nó, Crack đc cái mã WEP, thằng host nó chơi MITM thì cũng có ngày vỡ mặt như chơi:beat_brick:

chiensy
23-07-2010, 03:04 PM
Thí chủ muốn bị phạt 10.000.000 vnd??

langtucodonquyhop
25-03-2011, 08:39 PM
doc ma nhuc ca dau,ko lam dc.nong tjnh tj nua la dap lun caj laptop oy .:hell_boy:weâo,do2

giết nguoj anh ju.:byebye:ê

cry.lovely
25-03-2011, 08:45 PM
cái này áp dung cho NHG trường mình hiệu quả không nhỉ? :beauty:

thanhdai18ht
01-01-2012, 06:50 PM
Có lẽ car kia hơi max so với một lần test mình chơi rẻ mà khỏe dùng chính con laptop của mình thôi.
Mình có bài viết này có lẽ anh em sẽ thích hơn, nó thực hiện trên win 7 và có video hướng dẫn kỹ càng từng bước nếu không làm được cứ pm yh trong video cho mình
đây là 3 phần cần thiết:

aicrack for win 1.1
http://www.mediafire.com/?iijfy6p336ljtq1

CommView for WiFi 6.3
http://www.mediafire.com/?86aj871hbs7pqzg

driver wifi capture & chipset
http://www.mediafire.com/?il1j17k7ccc4ldv

video hướng dẫn chi tiết
http://www.mediafire.com/?zjaj0aggac6f6df

thank phát nếu thấy có ích

tigerbao1911
19-07-2013, 08:04 PM
Link die ui.mod cho link moi cho moi ng nha.tks




Việc các attacker có thể xâm nhập vào các mạng wifi của tổ chức, thông qua việc crack khóa mã hóa truy cập vào wifi access point.

Cho dù các công nghệ mã hóa mạng không dây hiện nay là rất mạnh như Wired Equivalent Privacy (WEP) và Wi-Fi Protected Access (WPA và WPA-2)...

Nhưng với những chương trình và thiết bị chuyên dụng, attacker có thể thực hiện thành công ý định của mình. Dưới đây là một trong những demo sử dụng AirPcap (USB 2.0 Wireless Capture Adapter – card bắt tín hiệu wifi) và chương trình Cain & Abel, một công cụ chuyên dụng để bắt gói trên mạng kể Wired hay wireless, sau đó tiến hành crack password, với nhiều phương thức khác nhau. Tất cả các setup được tiến hành trên Windows.

Chuẩn bị:

1. Card AirPcapTx

AirPcap là một trong những thiệt bị chuyên dùng để bắt và phân tích các tín hiệu của mạng không dây (của hãng Cace Technologies) theo các chuẩn hiện nay WLAN (802.11b/g). Thông thường Cace cung cấp bộ công cụ tích hợp bao gồm card AirPcap, và tool bắt gói tin như Wireshark (tênmới của công cụ Ethereal nổi tiếng).

Thông qua card AirPcap (dò và bắt tín hiệu wifi, sóng radio) Wireshark tiến hành phân tích các thông tin thu thập được về wifi Protocols và các tín hiệu radio.

Trong demo này, không sử dụng Wireshark, việc thu thập, phân tích và giải mã các khóa mã hóa, thu được từ tín hiệu wifi, tiến hành thông qua một tool khác cũng cực mạnh là: Cain and Abel

Tiến hành cài Airpcap drivers kèm theo CD, sau khi setup driver xong, gắn Airpcap adapter vào USB slot.

Chú ý: Tín hiệu thu phát của Wireless card hoặc Airpcap bao giờ cũng yếu hơn Access point. Đặt laptop gắn Airpcap, càng gần khu vực Wifi Access point phát sóng bao nhiêu, tín hiệu gửi và nhận với Access point càng “rõ nét”...


2. Chương trình Cain and Abel

Có lẽ người dùng UNIX rất buồn vì một công cụ mạnh và miễn phí như Cain and Abel lại chỉ chạy trên nền Windows. Một công cụ chuyên bắt gói tin và crack các password đã mã hóa. Sử dụng các phương thức tấn công khá phổ biến để crack pass, bao gồm: Dictionary attack, Brute-Force và Cryptanalysis…

Download Cain & Abel v4.9.23 for Windows NT/2000/XP (http://ifile.it/zrt0y32)

http://i403.photobucket.com/albums/pp113/nhutinter0711/Clip_44-1.jpg

Một Wifi Access point đã được phát hiện kèm theo MAC add và SSID của nó

Lưu ý:

Trước khi tiến hành bơm vào thông số ARP giả mạo (ARP injections/ARP spoofing), AirPcap sẽ phải tiến hành bắt được ít nhất một ARP request (để tìm MAC address thật) của bất kì wireless Client nào đang connect vào access point (wireless card của attacker hoặc các Clients hợp pháp khác..) đang kết nối với Wifi access point. Sau khi bắt ARP request, Cain & Abel sẽ tiến hành gửi một ARP request giả mạo (với MAC address vừa có được), và thiết lập duy trì với Wifi Access point trong suốt quá trình Access Point “nhả” IVs packets. Nếu vì bất kì lí do nào đó MAC address của Client không duy trì kết nối với Access point, thì Access Point sẽ gửi một thông điệp từ chối “DeAuthentication” và các gói IVs sẽ không được tiếp tục cung cấp.

Phải đảm bảo thu thập được trên 250,000 IVs (Initialization Vectors, số lượng các packet đồng bộ giữa AirPcap/Clients và wifi access point, thì Cain and Abel mới có thể tiến hành crack WEP key. Thông thường, không một ai đủ kiên nhẫn ngồi chờ IVs được kích hoạt đủ số lượng, cho nên hầu hết các Wep Crack tool hiện nay (Cain & Abel, Aircrack-ng, Aircrack-PTW, đều áp dụng kĩ thuật Packet Injection (hoặc deauth & ARP re-injection, thông qua các ARP request). Injection tác động làm Wifi Access Point, phải gửi lại các packet đã được lựa chọn, một cách nhanh hơn, khiến trong thời gian ngắn đã có đủ số lượng IVs cần thiết.

Với kĩ thuật deauth & ARP re-injection, công cụ Aircrack-PTW, chỉ cần khoảng 85.000 packets đã có thể giải mã được Web key 128 bits, tỉ lệ thành công trên 95%. (đây là tool của trung tâm nghiên cứu mã hóa và máy tính của ĐH Kĩ Thuật DarmStadt Đức- www.darmstadt.de).

http://i403.photobucket.com/albums/pp113/nhutinter0711/Clip_45.jpg

Aircrack-PTW, chỉ cần khoảng 85.000 IVs để giải mã WEP 128 bits

Nếu không dùng Packet Injection, số lượng packet phải thu thập được trước khi crack Wep Key, khoảng 500.000 để giải mã Wep key 64 bits và có thể lên đến 2.000.000 cho giải mã Wep key 128 bits. Chắc chắn rằng, thời gian chờ đủ IVs, cho đến khi có thể tiến hành crack Wep key, là..mệt mỏi !

Nếu phân tích về lý thuyết thì rất nhiều thứ còn phải đề cập, vì bạn phải hiểu về cấu trúc TCP/IP, Networking, Raw Socket, Packet header Injection, các chuẩn mã hóa Wireless như WEP hay WPA, WPA-2… Nếu cần phải hiểu rõ quy trình Sniff & crack wep-key, thì bạn nên dùng một công cụ, sử dụng command để đi từ đầu đến cuối, ví dụ như Aircrack-ng hoặc Aircrack-PTW, như đã giới thiệu ở trên.

Ở các công cụ này, việc dò tìm được tiến hành từng bước:

- Detect Access point (tìm được MAC address Access point, SSID name..)
- Send MAC address giả mạo, để tạo và duy trì kết nối với Access point (fake MAC)
- Thu thập Wep IVs packets, càng nhiều càng tốt (Wep 128 bits, phải trên 250.000 packets)
- Và cuối cùng là chạy chương trình để crack capture file, tìm wep key.

Nhưng tóm lại, với Aircap adapter đã setup kèm theo Driver và Cain & Abel, thì bạn mất không quá 10’ để crack Wep key (128 bits).

Công việc chính của bạn, là chỉ nhìn vào giao diện đang vận hành của Cain & Abel, theo dõi số lượng Unique WEP IVs packets, đạt ngưỡng trên 250.000 packets. Sau đó đó nhấn nút giải mã với Korek’s Wep hay PTW attack.

http://i403.photobucket.com/albums/pp113/nhutinter0711/Clip_46.jpg


Bạn có thể xem Video hướng dẫn dưới đây
WtWM

tigerbao1911
19-07-2013, 08:05 PM
Bài viết hay lắm nhung link die ui.mod cho lại link moi nha.tks.pm cho e link moi lun nha mod yh:tigerbao1911