Chào mừng mọi người đến với thế giới hack Wi-Fi. 💻.
Trong bài viết trước của tôi, chúng tôi đã nói về một số kỹ năng và thủ thuật Linux cơ bản. Trong bài viết này, bạn sẽ tìm hiểu quy trình hack Wi-Fi cơ bản bằng cách sử dụng những kỹ năng đó.
Bạn sẽ học những điều như cách:
- Giám sát mạng Wi-Fi xung quanh bạn
- Thực hiện tấn công DOS
- Bảo vệ bạn khỏi các cuộc tấn công Wi-Fi
Tuyên bố từ chối trách nhiệm:Điều này hoàn toàn chỉ dành cho mục đích giáo dục (và tất nhiên là để giải trí một chút). Trong bất kỳ trường hợp, điều kiện hoặc ảnh hưởng nào của những người bạn thiếu khôn ngoan, đừng sử dụng những thủ thuật bạn học được ở đây đối với các tổ chức, cá nhân hoặc người hàng xóm có thể khó chịu của bạn. Bạn sẽ phạm tội và sẽ bị phạt tiền, vào tù hoặc chỉ khiến cha mẹ bạn xấu hổ.
Và bây giờ chúng ta đã có phần giới thiệu thú vị đó, hãy tiếp tục.🙃
Chúng tôi sẽ đề cập đến nội dung gì:
Đây là tóm tắt cơ bản về nội dung của hướng dẫn này:
- Giới thiệu
- Gói là gì?
- Cách bẻ khóa WPA2
- Điều kiện tiên quyết
- Cách đưa card mạng vào chế độ màn hình
- Cách tìm kiếm mục tiêu
- Cách chụp các gói bắt tay
- Cách thực hiện tấn công DOS
- Cách lấy mật khẩu (hy vọng vậy)
- Giảm thiểu các cuộc tấn công WiFi
- Kết luận
Giới thiệu
Bộ định tuyến ¦ Nguồn:Unsplash.com
Wireless Fidelity (Wi-Fi) là công nghệ phổ biến được nhiều người trong chúng ta sử dụng trong cuộc sống hàng ngày. Cho dù ở trường, ở nhà hay đơn giản là say mê Netflix, ngày càng hiếm thấy ai thực hiện các hoạt động liên quan đến Internet mà không có nó.
Nhưng bạn đã bao giờ thử hack Wi-Fi chưa? 🤔 (Tôi chắc chắn rằng bạn đã bị cám dỗ 😏).
Để hack thứ gì đó, bạn cần biết nó hoạt động như thế nào. Điều này có nghĩa là ngay từ đầu bạn cần hiểu cách thức hoạt động của công nghệ. Vì vậy, hãy bắt đầu từ những điều cơ bản:Gói.
Gói là gì?
Gói cơ bản. Tín dụng:ResearchGate.com
Gói là đơn vị/khối dữ liệu cơ bản trong mạng máy tính. Khi dữ liệu được truyền từ máy tính này sang máy tính khác, nó sẽ được chia nhỏ và gửi theo gói.
Hãy nghĩ về các gói như các khối xây dựng Lego. Bạn (máy tính) nhận được bộ hoàn chỉnh (dữ liệu hoàn chỉnh) theo từng phần (gói) từ người bán (máy tính khác). Sau đó, bạn sẽ lắp ráp các khối lại với nhau để xây dựng hình dựa trên hướng dẫn đưa ra để thưởng thức nó (hoặc trong trường hợp này là để toàn bộ dữ liệu có ý nghĩa).
Một gói, còn được gọi là datagram, được tạo thành từ hai phần cơ bản:
- Tiêu đề
- Tải trọng/Dữ liệu
Header chứa thông tin về gói tin. Điều này giúp mạng và máy tính nhận biết phải làm gì với nó, chẳng hạn như địa chỉ IP nguồn và đích.
Payload là nội dung chính của gói tin. Điều đáng nói là các gói có thể được mã hóa để không thể đọc được dữ liệu của chúng nếu kẻ tấn công lấy được.
Trong mạng, các gói là một yêu cầu để chuyển mạch gói. Chuyển mạch gói có nghĩa là chia dữ liệu thành các gói và gửi chúng đến nhiều máy tính khác nhau bằng các tuyến đường khác nhau. Khi nhận được, máy tính có thể tập hợp các gói này để hiểu ý nghĩa của nó. Internet là mạng chuyển mạch gói lớn nhất được biết đến trên trái đất.
Bây giờ hãy xem cách chúng ta có thể áp dụng kiến thức này vào mạng không dây.
Cách bẻ khóa WPA2
Một loạt mã ngẫu nhiên. Tín dụng:Unsplash.com
Wi-Fi có thể sử dụng một số giao thức khác nhau để cung cấp cho bạn kết nối Internet an toàn. Từ ít nhất đến an toàn nhất, đó là:
- Mở
- WEP (Quyền riêng tư tương đương có dây)
- WPA2 (Truy cập Wi-Fi được bảo vệ 2)
- WPA3 (Truy cập Wi-Fi được bảo vệ 3)
Một mạng mở đúng như tên gọi của nó – mở. Nó không có mật khẩu và thực tế là bất cứ ai cũng có thể kết nối với nó.
WEP là một giao thức cũ, hiếm khi được sử dụng và yêu cầu mật khẩu giống như các giao thức kế nhiệm.
WPA2 là giao thức được sử dụng phổ biến nhất trên toàn thế giới. WPA3 là giao thức mới nhất và an toàn nhất được biết đến cho đến nay. Nhưng nó hiếm khi được sử dụng và chỉ có trên các thiết bị mới hơn.
Điều kiện tiên quyết
Wi-Fi hoạt động bằng cách liên tục gửi các gói dữ liệu đến thiết bị được xác thực của bạn. Để hack nó, bạn sẽ cần:
- Máy Linux (Tốt nhất là Kali Linux)
- Bộ chuyển đổi không dây
Để cài đặt Kali từ đầu, bạn có thể làm theo hướng dẫn này.
Nếu chưa, bạn sẽ cần cài đặt một công cụ có tên Aircrack-ng trên máy của mình. Để cài đặt nó, chỉ cần gõ lệnh bên dưới.
sudo apt install aircrack-ng
Cách đưa Card Mạng vào Chế độ Màn hình
Đầu tiên bạn muốn có được thông tin về mục tiêu. Đây là những gì tin tặc gọi là trinh sát.
Để làm được điều đó, trước tiên bạn cần thay đổi card không dây của mình từ chế độ 'được quản lý' sang chế độ 'màn hình'. Điều này sẽ biến nó từ một card mạng đơn thuần thành một đầu đọc mạng không dây.
Đầu tiên bạn cần tìm ra tên card không dây của mình. Cắm bộ chuyển đổi của bạn và chạy iwconfig lệnh tìm hiểu. Nó thường là cái cuối cùng trong danh sách.
iwconfig. Nguồn:Daniel Iwugo
Như bạn có thể thấy, của tôi là wlan1 . Bây giờ hãy chạy các lệnh sau:
sudo airmon-ng check rfkillsudo
airmon-ng start <network interface>
sudo cho biết cần có quyền root, check rfkill dừng các quá trình có thể cản trở thẻ chuyển sang chế độ màn hình và start báo cho airmon-ng biết card mạng nào sẽ được thực thi. Thay thế <network interface> với tên card không dây của bạn.
airmon-ng là một tập lệnh ngay lập tức thay đổi thẻ của bạn sang chế độ giám sát. Bạn thực sự có thể thực hiện việc này một cách thủ công hoặc tạo một tập lệnh của riêng mình nhưng cá nhân tôi thích thứ gì đó khá đơn giản hơn.
Cách tìm kiếm mục tiêu
Để xem xung quanh bạn có những mạng nào, hãy chạy lệnh sau:
sudo airodump-ng <network interface>
Airodump. Nguồn:Daniel Iwugo
airodump-ng là một phần của aircrack-ng bộ phần mềm cho phép card mạng xem lưu lượng không dây xung quanh nó.
Như bạn có thể thấy, chúng tôi nhận được rất nhiều thông tin. Nhưng chúng ta hãy xem nhanh cột ESSID (Mã định danh bộ dịch vụ mở rộng). Còn được gọi là tên AP (Điểm truy cập), cột này hiển thị tên của mạng mục tiêu, trong trường hợp của tôi sẽ là ‘Tiểu hành tinh’.
Bạn muốn tập trung vào AP mục tiêu và bỏ qua phần còn lại. Để thực hiện việc này, nhấn Ctrl+C để hủy quá trình quét hiện tại và lần này, nối thêm bssid của mạng bằng cờ bssid như hiển thị bên dưới.
sudo airodump-ng <network interface> --bssid <AP>
Airodump đang hoạt động. Nguồn:Daniel Iwugo
BSSID là viết tắt của Mã định danh bộ dịch vụ cơ bản, một cái tên ưa thích cho địa chỉ MAC của thiết bị. Bạn sử dụng nó để nhận dạng thiết bị trên mạng, cùng với ESSID (Tên của AP). Về mặt kỹ thuật, bạn chỉ có thể sử dụng cờ ESSID nhưng các AP khác nhau có thể có cùng tên. Tuy nhiên, không có hai AP nào có thể có cùng một BSSID.
Dưới đây là đoạn mã bạn sẽ nhập để nhận thông tin về AP chỉ bằng ESSID.
sudo airodump-ng <network interface> --bssid <AP ESSID>
Lưu ý:Nếu tên có khoảng trắng, hãy đặt nó trong dấu ngoặc kép. Ví dụ:--bssid “Asteroid 1” .
Bạn sẽ nhận thấy tôi đã đánh dấu địa chỉ MAC của máy khách được kết nối với AP trong cột 'Trạm'. Bên trái là địa chỉ MAC của AP mà nó kết nối tới.
Cách chụp các gói bắt tay
Bước tiếp theo là chụp các gói bắt tay (Ghi gói? 👀). Gói bắt tay là bốn gói đầu tiên được gửi từ AP khi thiết bị được xác thực kết nối với AP.
Điều này có nghĩa là chúng ta có hai lựa chọn:
- Đợi thiết bị kết nối với AP
- Xóa xác thực thiết bị rồi cho phép thiết bị kết nối với AP
Cách thứ hai nghe có vẻ thú vị hơn nhiều nên hãy bắt đầu thôi.
Bàn phím LED. Tín dụng:Unsplash.com
Cách thực hiện tấn công DOS
Bạn có thể sử dụng aireplay-ng hoặc mdk4 để ngắt kết nối thiết bị khỏi AP trong một thời gian. Đây được gọi là cuộc tấn công hủy xác thực hoặc cuộc tấn công DOS (Từ chối dịch vụ) không dây.
Bây giờ đây là kế hoạch trò chơi:
- Thiết lập airodump-ng để bắt và lưu gói tin
- Xóa xác thực thiết bị trong một thời gian khi airodump-ng đang chạy
- Chụp cái bắt tay
Có tất cả những thứ đó? Tốt. Hãy lăn đi. 👨💻👩💻
Đầu tiên, chạy lệnh để chụp và lưu gói:
sudo airodump-ng -c <channel number> --bssid <AP BSSID> <network interface> -w <path for saved packets file>
Airodump chụp các gói tin. Nguồn:Daniel Iwugo
Ở đây, chúng tôi đang sử dụng -c cờ để chỉ định kênh cần tìm kiếm, --bssid cờ cho địa chỉ MAC của AP và -w gắn cờ để đưa ra đường dẫn bạn muốn lưu các gói đã bắt.
Bài học nhanh:Các kênh giảm khả năng các AP gây nhiễu lẫn nhau. Khi chạy airodump-ng , bạn có thể xác định số kênh ở cột CH.
Trong khi nó đang chạy, bạn sẽ thực hiện cuộc tấn công hủy xác thực đối với thiết bị được kết nối với nó bằng lệnh:
sudo aireplay-ng -a <BSSID of the AP> --deauth <time> <network interface>
-a cờ chỉ định địa chỉ MAC của AP, --deauth chỉ định khoảng thời gian bạn muốn cuộc tấn công chạy tính bằng giây, theo sau là card mạng.
Một cuộc tấn công hủy xác thực liên quan đến việc sử dụng card mạng của chính bạn để gửi các gói nhằm làm gián đoạn liên lạc giữa AP và máy khách. Nó không hoàn hảo và đôi khi khách hàng có thể kết nối lại nhưng chỉ trong một thời gian ngắn.
Nếu Wi-Fi của bạn hoạt động không ổn định và dường như bạn đang ngắt kết nối rồi ngẫu nhiên kết nối lại với Wi-Fi thì có thể bạn đang gặp phải một cuộc tấn công hủy xác thực.
Trong lệnh trên, bạn đang nhắm mục tiêu vào AP và thực hiện cuộc tấn công. Lưu ý rằng thay vào đó, bạn có thể tấn công bất kỳ thiết bị nào được kết nối với AP và bạn sẽ nhận được kết quả tương tự. Tất cả những gì bạn cần làm là thay đổi -a gắn cờ tới địa chỉ MAC của bất kỳ thiết bị nào được kết nối.
Trong khi cuộc tấn công DOS đang diễn ra, hãy kiểm tra quá trình quét airodump của bạn. Bạn sẽ thấy ở trên cùng bên phải:WPA handshake: <mac address> . Khi bạn đã xác minh điều đó, bạn có thể dừng cuộc tấn công phát lại và airodump-ng quét.
Thực hiện tấn công lặp lại để có được cái bắt tay. Nguồn:Daniel Iwugo
Cách lấy mật khẩu (Hy vọng vậy)
Ở các bước cuối cùng, bạn sẽ chạy một loạt Khóa chính theo cặp (PMK) được tạo dựa trên các gói đã chụp để lấy mật khẩu. Hãy để tôi chia nhỏ nó.
PMK về cơ bản là sự kết hợp thuật toán của một từ và tên AP. Mục đích của chúng tôi là liên tục tạo PMK bằng cách sử dụng danh sách từ chống lại việc bắt tay. Nếu PMK hợp lệ thì từ được sử dụng để tạo ra nó là mật khẩu . Nếu PMK không hợp lệ, nó sẽ chuyển sang từ tiếp theo trong danh sách.
Tôi sẽ sử dụng danh sách từ rockyou nằm trong /usr/share/wordlists thư mục. Tôi nghĩ tính năng này chỉ có ở Kali nên nếu bạn có hệ điều hành khác, bạn có thể tạo một hệ điều hành của riêng mình theo cách thủ công hoặc tạo một hệ điều hành bằng cách sử dụng crunch .
Nếu nó chưa được giải nén, chỉ cần chạy lệnh:
sudo gunzip /usr/share/wordlists/rockyou.txt.gz
Bài học lịch sử nhanh:Danh sách từ rockyou là một loạt mật khẩu có được từ một trong những vụ vi phạm dữ liệu an ninh mạng khét tiếng nhất đã ảnh hưởng đến một công ty cùng tên. Nó chứa khoảng 14 triệu mật khẩu duy nhất được sử dụng trong hơn 32 triệu tài khoản và do đó, nó là một trong những danh sách từ đáng tin cậy nhất trên hành tinh.
Bây giờ hãy chạy lệnh:
sudo aircrack-ng <captured file with .cap> -w <path to wordlist>
Bẻ khóa mật khẩu. Tín dụng:Thủy ngân
Được rồi mọi người – nhiệm vụ đã hoàn thành 😎.
Mật khẩu là… ‘mật khẩu’. Khá thất vọng từ góc độ bảo mật, nhưng tôi thiết lập mạng này chỉ nhằm mục đích giải trí cho mục đích của hướng dẫn này. Trên thực tế, việc này có thể mất vài phút đến vài giờ tùy thuộc vào độ dài và độ mạnh của mật khẩu.
Để dọn dẹp, chỉ cần xóa các tệp đã chụp, đóng thiết bị đầu cuối của bạn và chạy lệnh service NetworkManager restart để thay đổi card mạng của bạn về chế độ được quản lý để bạn có thể kết nối với Wi-Fi.
Giảm thiểu các cuộc tấn công WiFi
Thiết lập không gian làm việc cá nhân cơ bản ¦ Nguồn:Wallpaperflare.com
Bảo mật Wi-Fi cơ bản sẽ bảo vệ cuộc tấn công này từ góc độ phòng thủ. Sử dụng WPA3, một giao thức mới hơn là cách tốt nhất để bạn chống lại một cuộc tấn công như vậy. Để giảm thiểu các cuộc tấn công hủy xác thực, hãy sử dụng kết nối ethernet nếu có thể.
Giả sử tùy chọn đó không có trên bàn, bạn có thể sử dụng cụm mật khẩu mạnh (không phải mật khẩu) để giảm thiểu cơ hội lấy được của kẻ tấn công. Cụm mật khẩu là một chuỗi các từ được sử dụng đơn giản làm mật khẩu. Cụm mật khẩu có xu hướng dài hơn mật khẩu, dễ nhớ hơn và hiếm khi xảy ra hơn. Vì vậy, chúng sẽ khó được tìm thấy trong danh sách từ.
Ví dụ:'thủy ngân' có nhiều khả năng được tìm thấy trong danh sách từ hơn là 'mercurylovespluto'. Cụm mật khẩu sau là cụm mật khẩu gồm 15 ký tự và dù đơn giản như vậy nhưng kẻ tấn công sẽ khó tìm, đoán hoặc tạo ra.
Một biện pháp giảm thiểu khác là vô hiệu hóa WPS (Thiết lập được bảo vệ Wi-Fi) và tránh sử dụng bộ định tuyến sử dụng giao thức WEP trong mọi trường hợp. Bạn sẽ chỉ thu hút sự chú ý không mong muốn vì việc hack cả hai thứ này dễ dàng hơn nhiều so với WPA2.
Kết luận
Hãy tóm tắt những gì bạn đã học được:
- Thay đổi bộ điều hợp không dây sang chế độ giám sát bằng airmon-ng
- Quét AP mục tiêu bằng airodump-ng và chụp các gói
- Thực hiện tấn công DOS vào AP để lấy các gói bắt tay
- Kết thúc DOS sau khi bạn xác minh rằng bạn đã chiếm được gói cần thiết
- Sử dụng aircrack-ng để tạo PMK chạy dựa trên các gói bắt tay
Đôi khi, mật khẩu có thể không có trong danh sách từ. Trong trường hợp đó, có nhiều cách khác để lấy mật khẩu chẳng hạn như Evil Twin Attack hoặc các biến thể của những gì bạn đã học ở đây. Tôi cũng khuyến khích bạn thực hành cách này và nhiều cách tấn công khác mà bạn khám phá được ở ngoài kia, vì điều này giúp bạn trở thành một hacker bậc thầy.
Hãy nhớ rằng, điều này hoàn toàn dành cho mục đích giáo dục . Chỉ thực hiện việc này với người khác khi có sự đồng ý của họ hoặc trên thiết bị của riêng bạn.
Và với điều đó, chúng ta đã đi đến cuối bài viết này. Hy vọng bạn thích nó. Và như tôi luôn nói, Chúc bạn hack vui vẻ! 🙃
Tài nguyên
- Giải thích thêm một chút về lý thuyết bắt tay
- Thêm chi tiết về các gói
- WPA2 và WPA3
Lời cảm ơn
Cảm ơn Anuoluwapo Victor, Chinaza Nwukwa, Holumidey Mercy, Favor Ojo, Georgina Awani và gia đình tôi vì nguồn cảm hứng, sự hỗ trợ và kiến thức được sử dụng để hoàn thành bài đăng này. Các bạn là những người hùng thầm lặng của tôi.
Nguồn ảnh bìa:Lego Gentlemen đang làm việc trên bộ định tuyến từ Wallpaperflare.com
Học cách viết mã miễn phí. Chương trình giảng dạy mã nguồn mở của freeCodeCamp đã giúp hơn 40.000 người có được việc làm với tư cách là nhà phát triển. Bắt đầu