Bạn cần hiểu khi nào thì chúng ta có thể xâm nhập Wi-Fi một cách hợp pháp. Tại hầu hết các nước, thời điểm duy nhất để bạn có thể bẻ khóa mạng WPA/WPA2 là khi mạng thuộc về bạn, hoặc người
sở hữu đã cho phép bạn hack một cách rõ ràng.
Hành vi bẻ khóa mạng không đáp ứng tiêu chí nói trên được xem là bất hợp pháp và có thể cấu thành tội phạm.
2
Tải ảnh đĩa Kali Linux. Kali Linux là công cụ thường dùng để hack mạng WPA và WPA2. Bạn có thể tải hình ảnh cài đặt (tập tin ISO) Kali Linux bằng cách:
Truy cập
https://www.kali.org/downloads/ bằng trình duyệt web trên máy tính.
Nhấp vào HTTP cạnh phiên bản Kali mà bạn muốn sử dụng.
Chờ tập tin tải xuống hoàn tất.
3
Cắm USB vào máy tính. Chúng ta cần sử dụng ổ đĩa flash dung lượng ít nhất là 4 GB cho quá trình này.
4
5
Chép tập tin ISO Kali Linux vào USB. Mở ổ đĩa flash, sau đó kéo tập tin ISO Kali Linux vừa tải xuống thả vào cửa sổ của USB.
Bạn cần chắc chắn rằng USB vẫn kết nối với máy tính sau khi hoàn tất quá
trình này.
6
Cài đặt Kali Linux. Để cài đặt
Kali Linux trên máy tính, tiến hành như sau:
Khởi động lại máy tính Windows.
Truy cập trình đơn BIOS.
Thiết lập để máy tính khởi động từ ổ đĩa USB bằng cách tìm phần "Boot Options" (hoặc tương tự), chọn tên USB và chuyển ổ đĩa này lên đầu danh sách.
Lưu và thoát, sau đó chờ cửa sổ
cài đặt Kali Linux hiện ra (có thể bạn cần khởi động lại máy tính lần nữa).
Tiến hành theo lời nhắc cài đặt Kali Linux hiện ra trên màn hình.
7
Mua card mạng Wi-Fi hỗ trợ giám sát. Bạn có thể tìm mua bộ điều hợp Wi-Fi trên mạng hoặc trong cửa hàng máy tính. Bộ điều hợp Wi-Fi phải hỗ trợ giám sát (RFMON) thì bạn mới có thể bẻ khóa mạng.
Nhiều máy tính được tích hợp sẵn bộ điều hợp Wi-Fi RFMON, vì thế bạn nên tiến
hành bốn bước đầu tiên của phần tiếp theo trước khi mua.
Nếu như đang sử dụng Kali Linux trên máy ảo, bạn sẽ cần bộ điều hợp Wi-Fi bất kể loại card trong máy tính.
8
Đăng nhập vào máy tính Kali Linux với quyền ưu tiên (root). Nhập tên người dùng và mật khẩu root để đăng nhập.
Bạn sẽ cần tài khoản root trong toàn bộ quá trình hack.
9
Lắp bộ điều hợp Wi-Fi vào máy tính Kali Linux. Ngay lập tức, bộ điều hợp sẽ bắt đầu cài đặt và tải trình điều khiển (driver) cần thiết; khi được nhắc, hãy tiến hành theo hướng dẫn trên màn hình để hoàn tất quá
trình thiết lập. Sau khi hoàn tất bước này, bạn có thể tiến hành hack mạng mục tiêu.
Cho dù đã thiết lập bộ điều hợp trên máy tính trước đây, bạn vẫn phải thiết lập card mạng cho Kali Linux ở bước này bằng cách lắp vào.
Trong hầu hết trường hợp, bạn chỉ cần lắp card mạng vào máy tính là có thể tiến hành thiết lập.
Quảng cáo
1
Mở Terminal trên máy tính Kali Linux. Tìm và nhấp vào ứng dụng
Terminal với biểu tượng khung đen cùng ký hiệu ">_" trắng bên trong.
Hoặc bạn có thể nhấn Alt+Ctrl+T để mở Terminal.
2
Nhập lệnh cài đặt Aircrack-ng. Nhập lệnh dưới đây và nhấn ↵ Enter:
sudo apt-get install aircrack-ng
3
Nhập mật khẩu khi được nhắc. Nhập mật khẩu mà bạn dùng để đăng
nhập máy tính vào và nhấn ↵ Enter. Quyền truy cập root sẽ được kích hoạt với bất kỳ lệnh khác được thực thi trên Terminal.
Nếu phải mở cửa sổ Terminal khác (như chúng ta sẽ làm trong bài viết này), có thể bạn cần thực thi lệnh sudo cùng với mật khẩu lần nữa.
4
Cài đặt Aircrack-ng. Nhấn Y khi được nhắc
và chờ chương trình hoàn tất cài đặt.
5
Bật airmon-ng. Nhập lệnh dưới đây và nhấn
↵ Enter.
6
Tìm tên monitor. Tên công cụ giám sát sẽ hiển thị trong cột
"Interface".
Nếu bạn đang hack chính mạng của mình thì monitor thường có tên là "wlan0".
Nếu không thấy tên monitor ở đây nghĩa là bộ điều hợp Wi-Fi không hỗ trợ giám sát.
7
Bắt đầu giám sát mạng. Bạn có thể tiến hành bằng cách nhập
lệnh dưới đây và nhấn ↵ Enter:
Đừng quên thay "wlan0" bằng tên mạng mục tiêu nếu bạn hack mạng khác.
8
Bật giao diện chế độ giám sát. Nhập lệnh sau:
9
Loại trừ các tiến trình trả về lỗi. Trong một số trường hợp,
card mạng Wi-Fi sẽ xung đột với dịch vụ đang chạy trên máy tính. Bạn có thể loại bỏ những tiến trình này bằng cách nhập lệnh sau:[1]
10
Xem qua tên giao diện giám sát. Trong hầu hết trường hợp, tên giao
diện giám sát sẽ là "mon0", "wlan0mon" hoặc tương tự.[2]
11
Yêu cầu máy tính tìm kiếm các bộ định tuyến (router) lân
cận. Để có danh sách bộ định tuyến trong phạm vi, hãy nhập lệnh sau:
Bạn cần thay "mon0" bằng tên giao diện giám sát ở bước vừa rồi.
12
Tìm bộ định tuyến mà bạn muốn bẻ khóa. Tên router nằm cuối mỗi
chuỗi văn bản; hãy tìm tên bộ định tuyến của mạng mà bạn muốn hack.
13
Bạn cần chắc chắn rằng bộ định tuyến này sử dụng giao thức bảo mật WPA
hoặc WPA2. Nếu có thẻ "WPA" hoặc "WPA2" nằm ngay bên trái tên mạng, bạn có thể tiếp tục; nếu không thì chúng ta sẽ không thể hack mạng đó.
14
Ghi lại địa chỉ MAC và số kênh của router. Những thông tin
này nằm bên trái tên mạng:
Địa chỉ MAC — Dãy số nằm phía bên trái dòng của bộ định tuyến.
Kênh — Đây là số (ví dụ: 0, 1, 2, vân vân) nằm ngay bên trái thẻ WPA hoặc WPA2.
15
Theo dõi mạng mục tiêu để tìm handshake. "Handshake" là thuật ngữ chỉ quá trình xảy ra khi một thiết bị kết nối mạng (chẳng hạn như khi máy tính kết
nối với bộ định tuyến). Hãy nhập mã dưới đây (nhớ thay thành phần cần thiết trong lệnh bằng thông tin mạng mà bạn có)::
airodump-ng -c channel --bssid MAC -w /root/Desktop/ mon0
Thay "channel" bằng số kênh mà bạn đã ghi lại trong bước vừa rồi.
Thay "MAC" bằng địa chỉ MAC mà đã ghi trong bước trước đó.
Chờ handshake xuất hiện. Sau khi dòng có thẻ "WPA handshake:"
cùng với địa chỉ MAC hiện ra ở góc trên bên trái màn hình, bạn có thể tiếp tục.
Nếu không có tâm trạng chờ đợi, bạn có thể buộc handshake xuất hiện bằng cách tấn công deauth trước khi tiếp tục phần này.
17
Thoát airodump-ng, sau đó mở màn hình desktop. Nhấn
Ctrl+C để thoát, sau đó ra màn hình desktop để kiểm tra xem có tập tin ".cap" chưa.
18
Đổi tên tập tin ".cap". Mặc dù không bắt buộc nhưng
thao tác này sẽ giúp bạn dễ làm việc với tập tin hơn sau đó. Nhập lệnh bên dưới để đổi tên, nhớ thay "name" bằng tên mà bạn đã đặt cho tập tin:
Nếu tập tin ".cap" không phải tên là "-01.cap" như trong ví dụ này, hãy thay "-01.cap" bằng tên thực tế của tập tin ".cap".
19
Đổi đuôi tập tin ".cap" sang định dạng ".hccapx". Bạn
có thể tiến hành bằng chương trình chuyển đổi của Kali Linux. Hãy nhập lệnh sau (nhớ thay "name" bằng tên tập tin):
cap2hccapx.bin name.cap name.hccapx
Bạn cũng có thể truy cập https://hashcat.net/cap2hccapx/ và đăng tập tin ".cap" lên công cụ chuyển đổi trực tuyến bằng cách nhấp vào Choose File và chọn tập tin. Sau khi tập tin được tải lên, hãy nhấp vào Convert để chuyển đổi tập
tin và tải phiên bản mới về máy tính trước khi tiếp tục.
20
Cài đặt naive-hashcat. Đây là dịch vụ mà chúng ta sẽ sử dụng
để bẻ khóa mật khẩu. Bắt đầu nhập các lệnh sau theo thứ tự:
Chờ mật khẩu mạng bị bẻ khóa. Sau khi mật khẩu bị bẻ khóa,
chuỗi ký tự sẽ được thêm vào tập tin "name.pot" trong thư mục "naive-hashcat"; từ hoặc câu phía sau dấu hai chấm sau cùng chính là mật khẩu.
Có thể mất từ vài giờ đến vài tháng để mật khẩu bị bẻ khóa.
Quảng cáo
1
Tải tập tin từ điển. Tập tin từ điển được sử dụng phổ biến
nhất là "Rock You". Bạn có thể tải xuống bằng cách nhập lệnh sau:
Lưu ý: aircrack-ng will sẽ không thể bẻ khóa mật khẩu WPA hoặc WPA2 nếu mật khẩu không nằm trong danh sách từ.
2
Yêu cầu aircrack-ng bắt đầu bẻ khóa mật khẩu. Nhập lệnh dưới
đây (nhớ thay vào thông tin mạng cần thiết):
aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
Nếu bạn đang bẻ khóa mạng WPA thay vì WPA2, hãy thay "-a2" bằng -a.
Thay "MAC" bằng địa chỉ MAC mà bạn đã ghi lại trong phần trước.
Thay "name" bằng tên mà bạn đã đặt cho tập tin ".cap".
3
Chờ Terminal hiển thị kết quả. Khi tiêu đề "KEY FOUND!" hiện ra
nghĩa là aircrack-ng đã tìm được mật khẩu. Mật khẩu sẽ nằm trong dấu ngoặc bên phải tiêu đề "KEY FOUND!".
Quảng cáo
1
Bạn cần hiểu tấn công deauth nghĩa là gì. Phương pháp deauth gửi gói chứng thực lại đến bộ định tuyến mà bạn đang bẻ khóa, gây ngắt kết nối Internet khiến người dùng phải đăng nhập lại. Sau khi người dùng đăng nhập lại, bạn sẽ thu thập được handshake.
2
Giám sát mạng mục tiêu. Nhập lệnh sau (nhớ thay thông tin mạng
vào những vị trí cần thiết):
airodump-ng -c channel --bssid MAC
Ví dụ:
airodump-ng -c 1 --bssid 9C:5C:8E:C9:AB:C0
3
Chờ thiết bị nào đó kết nối với mạng. Ngay khi bạn thấy hai
địa chỉ MAC xuất hiện cạnh nhau (và chuỗi văn bản bao gồm cả tên nhà sản xuất), chúng ta có thể tiếp tục.
Dấu hiệu này cho thấy một máy khách (chẳng hạn như máy tính) vừa mới kết nối với mạng.
4
Mở cửa sổ Terminal. Bạn có thể mở nhanh bằng cách nhấn
Alt+Ctrl+T. Hãy chắc chắn rằng airodump-ng vẫn đang chạy bên dưới cửa sổ Terminal.
5
Gửi gói xác thực lại. Nhập lệnh sau (nhớ thay thông tin mạng ở
những vị trí cần thiết):[3]
aireplay-ng -0 2 -a MAC1 -c MAC2 mon0
"2" là số gói mà bạn sẽ gửi. Bạn có thể tăng hoặc giảm, nhưng lưu ý là nếu gửi nhiều hơn 2 gói có thể gây ra lỗ hổng bảo mật đáng chú ý.
Thay "MAC1" bằng địa chỉ MAC ở ngoài cùng bên trái phía dưới cùng cửa sổ Terminal nền.
Thay "MAC2" bằng địa chỉ MAC ở
ngoài cùng bên phải phía dưới cùng cửa sổ Terminal nền.
Nhớ thay "mon0" bằng tên giao diện mà bạn đã xác định vào lúc đầu khi máy tính tìm bộ định tuyến.
Một ví dụ về lệnh:
aireplay-ng -0 3 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0
6
Mở lại cửa sổ Terminal ban đầu. Trở lại cửa sổ Terminal nền sau khi
bạn gửi đi các gói xác nhận lại.
7
Tìm handshake. Sau khi thấy thẻ "WPA handshake:" và địa chỉ bên
cạnh, bạn có thể tiến hành bẻ khóa mạng.
Quảng cáo
Lời khuyên
Áp dụng phương pháp này để kiểm tra thử điểm yếu trên Wi-Fi của bạn trước khi khởi chạy máy chủ là cách hay nhằm đề phòng những cuộc tấn công
tương tự.
Cảnh báo
Hành vi bẻ khóa Wi-Fi của người khác khi không được phép là phạm luật ở hầu hết các quốc gia. Bạn chỉ nên tiến hành những bước trên đối với mạng ở nhà hoặc Wi-Fi của ai đó đã cho phép bạn kiểm tra.
Việc gửi nhiều hơn hai gói xác nhận lại có thể khiến máy tính mục tiêu gặp sự cố và làm dấy lên nghi
ngờ.