Chia sẻ thủ thuật - Giải trí tổng hợp
Chủ Nhật, 17 tháng 11, 2013

09:20
Cơ chế ..... đối với WPS là dùng brute force đoán mã PIN của router từ đó lấy password wifi. với mã PIN tìm được có thể login vào router
+ Mình dùng chương trình Backtrack là Wifite (sử dụng ngôn ngữ python)

+ Hiện đã có:
-Wifite v2:
-Support for cracking WPS-encrypted networks (via reaver)
-2 new WEP attacks
-More accurate WPA handshake capture
-Various bug fixes

Bạn có thể Download tại đây:

Wifite là mã nguồn mở, bạn có thể xem file wifite.py và chỉnh sửa tùy thích. Wifite.py được thiết kế dành cho linux, sử dụng python, không chạy trên windows. Những cái này trong Backtrack 5r2 đã có cả rồi nhé.

Giờ bạn làm theo mình hướng dẫn nhé :

Đầu tiên bạn ở thư mục gốc (/).Bạn tạo một thư mục riêng để dễ quản lý. Câu lệnh như sau: mkdir  tenban
Sau đó bạn cho con trỏ đến thư mục vừa tạo bằng lệnh cd /tenban
+Chú ý: Bạn nhớ Download wifite.py về nhé wget -O wifite.py
Chmod quyền để thực thi file vừa tải về chmod + x wifite.py
Xong giờ chạy lệnh python wifite.py hoặc ./wifite.py

+Nó sẽ tự động chuyển card mạng sang chế độ monitor và quét các AP đang có.
+Sau khi thấy mục tiêu cần bạn nhấn Ctrl + C. Nó sẽ hỏi tiếp bạn muốn  (cái AP nào), xem trên màn hình và gõ số tương ứng và chờ

Chương trình này  là tự động,bạn không cần phải gõ lệnh airmon-ng hay airodump-ng

WEP:

WPS
Đây là những hình file txt sau khi thành công
Chú ý: Muốn hack dạng mã hóa WPA , WPA2 thì wifi đó phải đang bật chế độ WPS, muốn biết có thể test ở linux = cách dùng phần mềm wifite.py , và 1 cách kiểm tra thông qua windows mà tỉ lệ chắc chắn thì chưa chắc lắm là khi bạn click connect vào wifi sẽ có dòng Getting information . rồi dưới khung yêu cầu đánh pass sẽ có dòng You can also connect.
+ 2 vấn đề sau khiến hack không thành công - có thể dựa vào may mắn  :) 

+1 Có thể wifi đó modem đã fix đc lỗi WPS, nên khi bạn  theo dạng dò Pin WPS sẽ bị lỗi Limit tới AP
+2 Được pin modem nhưng khi hiện ra pass thì là 1 dạng pass mã hóa

P/s : Khi bạn hack đc pin lấy đc pass nhưng sau này chủ AP lại đổi pass khác thì hack bằng reaver là có mã pin lấy lại được pass ngay

Chi tiết hơn =]]

Các công cụ cần trước khi làm: unetbootin + backtrack 5 iso + 1 usb ~4GB
unetbootin và backtrack 5 R3 - gõ your name, mail và country bất kỳ
+Click to download để down file ISO backtrack 
+Sau đó mở file unetbootin và phần diskimage chọn file ISO backtrack mới down về và click ok
+Chờ nó chạy 100% và reboot,vậy là bạn đã có 1 usb boot Backtrack 5 .

+Boot usb vừa làm lên
 Chú ý: Tùy theo loại máy mà chọn boot USB

+ Sau đó chọn dòng "backtrack text - default boot text mode" để vào backtrack
khi khung hiện ra bạn gõ startx để vào backtrack

+ Khi startx sẽ vào được backtrack  click vào biểu tượng terminal.

+ Không có mạng thì có thể lấy link http://wifite.googlecode.com/svn/trunk/wifite.pywindows download bằng IDM về trước rồi copy bỏ 1 usb khác bỏ vào để chạy

nếu down trực tiếp trong linux thì sẽ có kết quả như sau 

Sau đó gõ lệnh như trên để cho phép thực thi file wifite 

Chạy lệnh thực thi phần mềm wifite như hình

Sau khi chạy lệnh ./wifite.py chờ nó load 5, 10s rồi Ctrl+C để nó dừng lại được như hình sau

Chọn số thứ tự cái wifi cần làm (chú ý wifi phải có dòng wps bên cạnh mới có thể crack được), xong ngồi chờ kết quả thôi 















0 nhận xét:

Đăng nhận xét