Phương pháp Hack Wi Fi WPA/WPA2 bằng Kali Linux: 9 Bước

TaiNgheTroThinh hôm nay sẽ chỉ dẫn bạn cách bẻ khóa (hack) mật khẩu mạng WPA hoặc WPA2 bằng Kali Linux.

những bước

Phần 1Phần 1 Chuẩn bị để hack Wi-Fi

1Bạn cần hiểu khi nào thì chúng ta có thể xâm nhập Wi-Fi một cách hợp pháp. Tại hầu hết những nước, thời điểm duy nhất để bạn có thể bẻ khóa mạng WPA/WPA2 là khi mạng thuộc về bạn, hoặc người sở hữu đã cho phép bạn hack một cách rõ ràng. Hành vi bẻ khóa mạng không đáp ứng tiêu chí nói trên được xem là bất hợp pháp và có thể cấu thành tội phạm.2Tải ảnh đĩa Kali Linux. Kali Linux là công cụ thường dùng để hack mạng WPA và WPA2. Bạn có thể tải hình ảnh cài đặt (tập tin ISO) Kali Linux bằng cách: Truy cập https://www.kali.org/downloads/ bằng trình duyệt web trên máy tính.Nhấp vào HTTP cạnh phiên bản Kali mà bạn muốn dùng.Chờ tập tin tải xuống hoàn tất.3Cắm USB vào máy tính. Chúng ta cần dùng ổ đĩa flash dung lượng ít nhất là 4 GB cho quá trình này. 4Đặt USB làm ổ đĩa khởi động. Bước này cần thiết để có thể dùng USB như vị trí cài đặt. Bạn cũng có thể dùng máy Mac cho bước này.5Chép tập tin ISO Kali Linux vào USB. Mở ổ đĩa flash, sau đó kéo tập tin ISO Kali Linux vừa tải xuống thả vào cửa sổ của USB. Bạn cần chắc chắn rằng USB vẫn kết nối với máy tính sau khi hoàn tất quá trình này.6Cài đặt Kali Linux. Để cài đặt Kali Linux trên máy tính, tiến hành như sau: Khởi động lại máy tính Windows.Truy cập trình đơn BIOS.Thiết lập để máy tính khởi động từ ổ đĩa USB bằng cách tìm phần “Boot Options” (hoặc tương tự), chọn tên USB và chuyển ổ đĩa này lên đầu danh sách.Lưu và thoát, sau đó chờ cửa sổ cài đặt Kali Linux hiện ra (có thể bạn cần khởi động lại máy tính lần nữa).Tiến hành theo lời nhắc cài đặt Kali Linux hiện ra trên màn hình.7Mua card mạng Wi-Fi hỗ trợ giám sát. Bạn có thể tìm mua bộ điều hợp Wi-Fi trên mạng hoặc trong cửa hàng máy tính. Bộ điều hợp Wi-Fi phải hỗ trợ giám sát (RFMON) thì bạn mới có thể bẻ khóa mạng. Nhiều máy tính được tích hợp sẵn bộ điều hợp Wi-Fi RFMON, vì thế bạn nên tiến hành bốn bước đầu tiên của phần tiếp theo trước khi mua.Nếu như đang dùng Kali Linux trên máy ảo, bạn sẽ cần bộ điều hợp Wi-Fi bất kể loại card trong máy tính.8Đăng nhập vào máy tính Kali Linux với quyền ưu tiên (root). Nhập tên người dùng và mật khẩu root để đăng nhập. Bạn sẽ cần tài khoản root trong toàn bộ quá trình hack.9Lắp bộ điều hợp Wi-Fi vào máy tính Kali Linux. Ngay lập tức, bộ điều hợp sẽ bắt đầu cài đặt và tải trình điều khiển (driver) cần thiết; khi được nhắc, hãy tiến hành theo chỉ dẫn trên màn hình để hoàn tất quá trình thiết lập. Sau khi hoàn tất bước này, bạn có thể tiến hành hack mạng mục tiêu. Cho dù đã thiết lập bộ điều hợp trên máy tính trước đây, bạn vẫn phải thiết lập card mạng cho Kali Linux ở bước này bằng cách lắp vào.Trong hầu hết trường hợp, bạn chỉ cần lắp card mạng vào máy tính là có thể tiến hành thiết lập

Phần 2Phần 2 Hack Wi-Fi

1Mở Terminal trên máy tính Kali Linux. Tìm và nhấp vào ứng dụng Terminal với biểu tượng khung đen cùng ký hiệu “>_” trắng bên trong. Hoặc bạn có thể nhấn Alt+Ctrl+T để mở Terminal.2Nhập lệnh cài đặt Aircrack-ng. Nhập lệnh dưới đây và nhấn ↵ Enter: sudo apt-get install aircrack-ng 3Nhập mật khẩu khi được nhắc. Nhập mật khẩu mà bạn dùng để đăng nhập máy tính vào và nhấn ↵ Enter. Quyền truy cập root sẽ được kích hoạt với bất kỳ lệnh khác được thực thi trên Terminal. Nếu phải mở cửa sổ Terminal khác (như chúng ta sẽ làm trong bài đăng này), có thể bạn cần thực thi lệnh sudo cùng với mật khẩu lần nữa.4Cài đặt Aircrack-ng. Nhấn Y khi được nhắc và chờ chương trình hoàn tất cài đặt. 5Bật airmon-ng. Nhập lệnh dưới đây và nhấn ↵ Enter. airmon-ng 6Tìm tên monitor. Tên công cụ giám sát sẽ hiển thị trong cột “Interface”. Nếu bạn đang hack chính mạng của mình thì monitor thường có tên là “wlan0”.Nếu không thấy tên monitor ở đây nghĩa là bộ điều hợp Wi-Fi không hỗ trợ giám sát.7Bắt đầu giám sát mạng. Bạn có thể tiến hành bằng cách nhập lệnh dưới đây và nhấn ↵ Enter: airmon-ng start wlan0 Đừng quên thay “wlan0” bằng tên mạng mục tiêu nếu bạn hack mạng khác.8Bật giao diện chế độ giám sát. Nhập lệnh sau: iwconfig 9Loại trừ những tiến trình trả về lỗi. Trong một vài trường hợp, card mạng Wi-Fi sẽ xung đột với dịch vụ đang chạy trên máy tính. Bạn có thể loại bỏ những tiến trình này bằng cách nhập lệnh sau:airmon-ng check kill10Xem qua tên giao diện giám sát. Trong hầu hết trường hợp, tên giao diện giám sát sẽ là “mon0”, “wlan0mon” hoặc tương tự.11Yêu cầu máy tính tìm kiếm những bộ định tuyến (router) lân cận. Để có danh sách bộ định tuyến trong phạm vi, hãy nhập lệnh sau: airodump-ng mon0 Bạn cần thay “mon0” bằng tên giao diện giám sát ở bước vừa rồi.12Tìm bộ định tuyến mà bạn muốn bẻ khóa. Tên router nằm cuối mỗi chuỗi văn bản; hãy tìm tên bộ định tuyến của mạng mà bạn muốn hack. 13Bạn cần chắc chắn rằng bộ định tuyến này dùng giao thức bảo mật WPA hoặc WPA2. Nếu có thẻ “WPA” hoặc “WPA2” nằm ngay bên trái tên mạng, bạn có thể tiếp tục; nếu không thì chúng ta sẽ không thể hack mạng đó. 14Ghi lại địa chỉ MAC và số kênh của router. Những thông tin này nằm bên trái tên mạng: Địa chỉ MAC — Dãy số nằm phía bên trái dòng của bộ định tuyến.Kênh — Đây là số (ví dụ: 0, 1, 2, vân vân) nằm ngay bên trái thẻ WPA hoặc WPA2.15Theo dõi mạng mục tiêu để tìm handshake. “Handshake” là thuật ngữ chỉ quá trình xảy ra khi một thiết bị kết nối mạng (chẳng hạn như khi máy tính kết nối với bộ định tuyến). Hãy nhập mã dưới đây (nhớ thay thành phần cần thiết trong lệnh bằng thông tin mạng mà bạn có):: airodump-ng -c channel –bssid MAC -w /root/Desktop/ mon0 Thay “channel” bằng số kênh mà bạn đã ghi lại trong bước vừa rồi.Thay “MAC” bằng địa chỉ MAC mà đã ghi trong bước trước đó.Nhớ thay “mon0” bằng tên giao diện của bạn.Sau đây là ví dụ về dịa chỉ: airodump-ng -c 3 –bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon 16Chờ handshake xuất hiện. Sau kh
i dòng có thẻ “WPA handshake:” cùng với địa chỉ MAC hiện ra ở góc trên bên trái màn hình, bạn có thể tiếp tục. Nếu không có tâm trạng chờ đợi, bạn có thể buộc handshake xuất hiện bằng cách tấn công deauth trước khi tiếp tục phần này.17Thoát airodump-ng, sau đó mở màn hình desktop. Nhấn Ctrl+C để thoát, sau đó ra màn hình desktop để kiểm tra xem có tập tin “.cap” chưa. 18Đổi tên tập tin “.cap”. Mặc dù không bắt buộc nhưng thao tác này sẽ giúp bạn dễ làm việc với tập tin hơn sau đó. Nhập lệnh bên dưới để đổi tên, nhớ thay “name” bằng tên mà bạn đã đặt cho tập tin: mv ./-01.cap name.cap Nếu tập tin “.cap” không phải tên là “-01.cap” như trong ví dụ này, hãy thay “-01.cap” bằng tên thực tế của tập tin “.cap”.19Đổi đuôi tập tin “.cap” sang định dạng “.hccapx”. Bạn có thể tiến hành bằng chương trình chuyển đổi của Kali Linux. Hãy nhập lệnh sau (nhớ thay “name” bằng tên tập tin): cap2hccapx.bin name.cap name.hccapx Bạn cũng có thể truy cập https://hashcat.net/cap2hccapx/ và đăng tập tin “.cap” lên công cụ chuyển đổi trực tuyến bằng cách nhấp vào Choose File và chọn tập tin. Sau khi tập tin được tải lên, hãy nhấp vào Convert để chuyển đổi tập tin và tải phiên bản mới về máy tính trước khi tiếp tục.20Cài đặt naive-hashcat. Đây là dịch vụ mà chúng ta sẽ dùng để bẻ khóa mật khẩu. Bắt đầu nhập những lệnh sau theo thứ tự: sudo git clone https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt Nếu máy tính không có GPU, bạn cần dùng aircrack-ng để thay thế.21Khởi chạy naive-hashcat. Sau khi cài đặt dịch vụ, hãy nhập lệnh sau (nhớ thay tất cả câu có phần “name” bằng tên tập tin “.cap” của bạn): HASH_FILE=name.hccapx POT_FILE=name.pot HASH_TYPE=2500 ./naive-hashcat.sh 22Chờ mật khẩu mạng bị bẻ khóa. Sau khi mật khẩu bị bẻ khóa, chuỗi ký tự sẽ được thêm vào tập tin “name.pot” trong thư mục “naive-hashcat”; từ hoặc câu phía sau dấu hai chấm sau cùng chính là mật khẩu. Có thể mất từ vài giờ đến vài tháng để mật khẩu bị bẻ khóa

Phần 3Phần 3 dùng aircrack-ng trên máy tính không có GPU

1Tải tập tin từ điển. Tập tin từ điển được dùng phổ biến nhất là “Rock You”. Bạn có thể tải xuống bằng cách nhập lệnh sau: curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt Lưu ý: aircrack-ng will sẽ không thể bẻ khóa mật khẩu WPA hoặc WPA2 nếu mật khẩu không nằm trong danh sách từ.2Yêu cầu aircrack-ng bắt đầu bẻ khóa mật khẩu. Nhập lệnh dưới đây (nhớ thay vào thông tin mạng cần thiết): aircrack-ng -a2 -b MAC -w rockyou.txt name.cap Nếu bạn đang bẻ khóa mạng WPA thay vì WPA2, hãy thay “-a2” bằng -a.Thay “MAC” bằng địa chỉ MAC mà bạn đã ghi lại trong phần trước.Thay “name” bằng tên mà bạn đã đặt cho tập tin “.cap”.3Chờ Terminal hiển thị kết quả. Khi tiêu đề “KEY FOUND!” hiện ra nghĩa là aircrack-ng đã tìm được mật khẩu. Mật khẩu sẽ nằm trong dấu ngoặc bên phải tiêu đề “KEY FOUND!”

Phần 4Phần 4 Tấn công deauth để thu thập handshake

1Bạn cần hiểu tấn công deauth nghĩa là gì. Phương pháp deauth gửi gói chứng thực lại đến bộ định tuyến mà bạn đang bẻ khóa, gây ngắt kết nối Internet khiến người dùng phải đăng nhập lại. Sau khi người dùng đăng nhập lại, bạn sẽ thu thập được handshake.2Giám sát mạng mục tiêu. Nhập lệnh sau (nhớ thay thông tin mạng vào những vị trí cần thiết): airodump-ng -c channel –bssid MAC Ví dụ: airodump-ng -c 1 –bssid 9C:5C:8E:C9:AB:C0 3Chờ thiết bị nào đó kết nối với mạng. Ngay khi bạn thấy hai địa chỉ MAC xuất hiện cạnh nhau (và chuỗi văn bản bao gồm cả tên nhà sản xuất), chúng ta có thể tiếp tục. Dấu hiệu này cho thấy một máy khách (chẳng hạn như máy tính) vừa mới kết nối với mạng.4Mở cửa sổ Terminal. Bạn có thể mở nhanh bằng cách nhấn Alt+Ctrl+T. Hãy chắc chắn rằng airodump-ng vẫn đang chạy bên dưới cửa sổ Terminal. 5Gửi gói xác thực lại. Nhập lệnh sau (nhớ thay thông tin mạng ở những vị trí cần thiết):aireplay-ng -0 2 -a MAC1 -c MAC2 mon0 “2” là số gói mà bạn sẽ gửi. Bạn có thể tăng hoặc giảm, nhưng lưu ý là nếu gửi nhiều hơn 2 gói có thể gây ra lỗ hổng bảo mật đáng chú ý.Thay “MAC1” bằng địa chỉ MAC ở ngoài cùng bên trái phía dưới cùng cửa sổ Terminal nền.Thay “MAC2” bằng địa chỉ MAC ở ngoài cùng bên phải phía dưới cùng cửa sổ Terminal nền.Nhớ thay “mon0” bằng tên giao diện mà bạn đã xác định vào lúc đầu khi máy tính tìm bộ định tuyến.Một ví dụ về lệnh: aireplay-ng -0 3 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0 6Mở lại cửa sổ Terminal ban đầu. Trở lại cửa sổ Terminal nền sau khi bạn gửi đi những gói xác nhận lại. 7Tìm handshake. Sau khi thấy thẻ “WPA handshake:” và địa chỉ bên cạnh, bạn có thể tiến hành bẻ khóa mạng

Lời khuyên

Áp dụng phương pháp này để kiểm tra thử điểm yếu trên Wi-Fi của bạn trước khi khởi chạy máy chủ là cách hay nhằm đề phòng những cuộc tấn công tương tự.

Cảnh báo

Hành vi bẻ khóa Wi-Fi của người khác khi không được phép là phạm luật ở hầu hết những quốc gia. Bạn chỉ nên tiến hành những bước trên đối với mạng ở nhà hoặc Wi-Fi của ai đó đã cho phép bạn kiểm tra.Việc gửi nhiều hơn hai gói xác nhận lại có thể khiến máy tính mục tiêu gặp sự cố và làm dấy lên nghi ngờ.