Nick

New Member

Download miễn phí Kỹ thuật dò khóa WEP của mạng WiFi





Trong số những thông tinmàauditor xổ rahãychú ýthôngsố wlan0 vậylà cardcó chipsetPRISM –
based cardvà auditor đã detectđược cardmạngcủa bạn rùiđó, bạn có thểcấu hìnhtương tựvới
laptopB, xong rùishutdown vì bạn sẽ không cầnnó cho đến phần hai,nơimàbạn sẽ học
làmsao để kickdatacáitrafficvà sẽ capturebằng laptopA.Đãbắt đầu dùng kismet rùi( chiếnđấu thui)



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

k off mấy thằng client của access point đó…hahah nguy hiểm thật, muốn đi tiếp chứ?
Bước đầu tiên là phải config cái lab đã, một target access point và cái thằng laptop dư thừa mình đã nói
ở trên, cái access point được cấu hình security với WEP key mà chúng ta sẽ Cr-ack, security 64 bit, và
nhớ đặt SSID.
Bạn nên note lại những cái bạn vừa cấu hình để sau này còn đối chứng chứ:
MAC address của ACP
SSID
CHANEL
KEY
Sau đó config thằng laptop dư thừa, kết nối bình thường tới thằng accesspoint,nhớ đăng nhập có key
đàng hoàng nha.
Sau đó ghi lại cái MAC của thằng dư thừa này.
Tới đây thì mạng WLAN của mình đà được config
Bây giờ shutdown thằng dư thừa đó được rùi:
Đến đây chắc mình phải định nghĩa cho từng thằng laptop thui,sợ các bạn bị nhầm lẫn đó mà
Mạng lab: WLAN
Thằng dư thừa: target computer
laptopA:
laptop B
accesspoint: target ACP
OK vào việc nào: (đi tiếp không)(đủ sức thì đi không đủ thì đừng đua nha)hiihiih
Đã đến lúc config laptopA và B để mà scan WLAN và sniff traffic tấn công để lấy luồng traffic
Trước tiên là cho cái disk hack vào boot from cd (ko bít các bạn có bít làm không nhỉ) vào cmos chọn first
là cd, nhớ là gắn card wireless vào nha
Sau khi đã điều chỉnh độ phân giải thích hợp từ auditor boot menu nó sẽ cài vào RAM
Và bạn sẽ ở màn hình như thế này đây:
hai biểu tượng quan trọng sẽ là program và commandline ở phía dưới bên trái màn hình
trước khi tiếp tục làm bạn nên chắc rằng wirelesscard đã gắn vào đúng và được config bằng auditor:
click vào biểu tượng command line rùi wuýnh nó….hihiihih
IWCONFIG
Trong số những thông tin mà auditor xổ ra hãy chú ý thông số wlan0 vậy là card có chipset PRISM –
based card và auditor đã detect được card mạng của bạn rùi đó, bạn có thể cấu hình tương tự với
laptopB, xong rùi shutdown …hihiihiiihi, vì bạn sẽ không cần nó cho đến phần hai, nơi mà bạn sẽ học
làm sao để kick data cái traffic và sẽ capture bằng laptopA.Đã bắt đầu dùng kismet rùi ( chiến đấu thui)
Đây là công cụ hữu ích để detect WLAN, ACP
Nó cũng capture traffic nhưng có một chương trình hay hơn đó là airodump một phần của airCr-ack,
công cụ rất tốt trong công việc Cr-ack WEP cho nên chúng ta sẽ dùng và chắc rằng card wireless đang
làm hoạt động để scan wireless và capture traffic.
Vào program icon, sau đó auditor- wireless – scanner – analyzer – và cuối cùng là kismet
Thêm vào đó để scan mạng wireless, kismet sẽ capture dữ liệu vào một file để sau này phân tích, cho
nên kismet yêu cầu nơi để lưu file đã được capture, click vào desktop và sau đó ok
Kismet cũng yêu cầu một cái prefix cho file được capture, thay tên mặc định bằng capture.
Khi kismet hoạt động nó sẽ liệt kê tất cả các mạng wireless trong một range, bao gồm cả target ACP
bạn đã setup, channel ( giống kênh đào áh),dưới cột CH column, những cái mà bạn ghi lúc nãy đó,
check lại xem giống ko?.
Nếu kismet liệt kê nhiều ACP gần cái lab của bạn, thì nên chuyển cái lab ấy ra xa cái ACP của người ta
một tí (đụng tới kẻo mang hoạ..hihihi).
Trong khi kismet dang hoạt động bạn sẽ thấy số packet đang thay đổi cho tất cả các ACP ở bên phải
màn hình.
Kismet hiện ra tổng số network được tìm thấy, số packet được capture và tổng số packet được
encrypted, thậm chỉ cả những target computer đã tắt ngúm đi rùi, thì nó cũng được show ra những
packet từ ACP ( vì cứ khoảng vài giây thằng ACP sẽ phát ra đèn báo hiệu và nói ( lạy ông tui ở bụi
này…heheh).
Kismet hoạt động trong chế độ autofit nên sẽ không liệt kê đầy đủ các ACP theo thứ tự của nó, nhấn S
để sort, ở đây bạn có thể xác định thứ tự sort, nó sẽ dễ nhìn hơn khi ta sort nó.
Nhấn C thì ACP sẽ theo channel
Kismet mặc định sẽ nhảy channel từ 1 tới 11( hiphop…hihi) dùng trỏ chuột để di chuyển highlight tới
SSID của bạn và nhấn L kissmet sẽ khoá cái channel của SSID đó,
bạn sẽ chú ý rằng số packet của những ACP có thể vẫn tiếp tục tăng, điếu này là bởi vì các channel sẽ
gối lên nhau theo thứ tự.
Bây giờ một điều hợp lý là chúng ta biết kissmet đang hoạt động, chúng ta sẽ xem điều gì sẽ diễn ra khi
máy target computer trên mạng bất đầu trao chuyển thông tin,bắt đầu kết nối thằng dư thừa vào mạng
trong khi vẫn scan kismet, khi thằng dư thừa boot vào window và kết nối với ACP bạn chú ý rằng một
lượng dữ liệu được mã hoá nhanh chóng được kissmet capture, bạn sẽ dùng những gói này để attack
trong phần hai.
Tại thời điểm này bạn đã biết cách cơ bản để tiếp cận với Cr-ack WEP, 1 ACP, 2 laptop sniff và attack
đang hoạt động, và cũng wen với việc tìm đường vào của software trong disk auditor, dùng kismet để
tìm ra range wireless.
Phần hai chúng ta sẽ dùng laptop B để kick cái WLAN sinh ra traffic và chúng ta sẽ capture và thực sự
Cr-ack. Cho đến khi đó bạn đã thực sự quen với việc dùng kismet, tới WLAN và khám phá vài công cụ
khác có trong disk auditor.
Phần hai:
ở phần một chúng ta đã chỉ ra cách basic để Cr-ack wep, config wlan và hai laptop sniff và attack.
Trong phần này chúng tui sẽ hướng dẫn làm sao để dùng thêm những công cụ có trong auditor cd để
capture traffic và dùng nó để Cr-ack wep, chúng tui cũng hướng dẫn làm sao để deauthentication ( chứng
thực lại) và packetreplay để kick WLAN sinh ra traffic là một yếu tố chính để tiết kiệm thời gian Cr-ack
Tuy nhiên trước khi bắt đầu, chúng ta hãy làm một vài điểm cần chú ý mà có thể tiết kiệm thời gian và
khả năng sử dụng những chương trình
Để sử dụng thành công, bạn cần có những căn bản về thuật ngữ network và những yếu tố căn bản, bạn
cũng nên biết cách ping mạng, open command prompt và nhập những command, căn bản về linux thì
càng tốt.
Những quy tắc yêu cầu về hardware đã được bàn về ở phần 1
Một mạng WLAN và một thằng dư thừa kết nối với ACP
Và điều quan trọng trong mô hình lab này là không được truy cập vào những ACP của người khác mà
không được sự đồng ý của chủ
Cũng chý ý là điều này có thể thực hiện trên chỉ một laptop không nhất thiết là hai máy, nhưng để cho
rõ ràng và tránh nhầm lẫn chúng ta nên sử dụng hai máy laptop.
4 tool chính dùng trong phần này là AIRODUMP, VOID11,AIRREPLAY VÀ AIRCr-ack đều có trên
disk auditor.
AIRODUMP : scan mạng wireless và capture packet vào một nơi nào đó
VOID11: sẽ deauthenticatiom ( chứng thực lại) computer từ ACP , sẽ áp đặt cho chúng kết nối lại với
ACP, tạo ARP request ( lấy MAC)
AIRREPLAY: tóm cái ARP request rồi gửi lại tới thằng ACP
AIRCr-ack: sẽ lấy những file capture được tạo ra bởi AIRODUMP
ở phần1: bạn đã sử dụng kismet để lấy những thông tin, bây giờ hãy ghi ra giấy để nhớ sau này còn xài.
MAC của ACP
MAC của thằng dư thừa
CHANNEL đang sử dụng của ACP
WEP KEY đã được set up trong ACP
Trong đời thực một vài người muốn break vào trong mạng wireless thông thường lấy những thông tin
( MAC của ACP , channel của ACP, và target computer)
Những điều này gọi là “zero knowledge”, nếu như kẻ tấn công có tất cả các thông tin cần thiết điểu đó
được gọi là cuộc tấn công “full knowledge” lúc đó không còn gì là thách thức đối với họ, chúng ta cứ
cho rằng chúng ta không bít gì hết và mô tả làm sao để lấy những thông tin cần th...
 

Các chủ đề có liên quan khác

Top