Aircrack-ng là một công cụ mạnh mẽ để crack mật khẩu WEP, WPA/WPA2 của WIFI. Nó có thể hoạt động linh hoạt trên nhiều hệ điều hành khác nhau.
Mục lục
Cài đặt Aircrack-ng trên Linux
Những thứ cần chuẩn bị:
- Card WIFI tương thích với hệ điều hành Kali
- Máy ảo hoặc máy chạy hệ điều hành Kali Linux
Chạy câu lệnh bên dưới để cập nhật lại hệ thống, sau đó cài đặt công cụ aircrack-ng
sudo apt update
sudo apt install aircrack-ng
Sau khi cài đặt xong gói công cụ Aircrack-ng, chúng ta có các công cụ:
- airmon-ng là công cụ giúp chuyển đổi các chế độ của card mạng
- airodump-ng là công cụ thu tín hiệu WIFI
- aireplay-ng là công cụ dùng để tái hiện các gói tin wifi trong có có DeAuthentication
- aircrack-ng là công cụ dùng để crack mật khẩu
Cách sử dụng Aircrack-ng
Card WIFI thường có hai chế độ khác nhau để phục vụ cho từng mục đích cụ thể.
- Managed Mode (Chế độ Quản lý): Đây là chế độ mặc định của hầu hết các card WIFI khi bạn cắm chúng vào máy tính. Ở chế độ này, hệ điều hành sẽ sử dụng NetworkManager hoặc wpa_supplicant để quản lý việc kết nối mạng WIFI. Và bạn cũng không thể thực hiện chế độ quan sát dữ liệu của các mạng WIFI khác khi máy tính của bạn đã kết nối vào một mạng nào đó.
- Monitor Mode (Chế độ Giám sát): Trong chế độ này, card WIFI được cấu hình để “nghe” tất cả các gói tin không dây trong phạm vi của nó, bao gồm cả các gói tin từ các mạng mà nó không được kết nối. Cũng là chế độ thường được Hacker sử dụng để thu thập thông tin WIFI, bẻ khóa mật khẩu hoặc kiểm tra độ mạnh của tín hiệu.
Chuyển card WIFI sang chế độ Monitor Mode
Vì các phần mềm quản lý WIFI mặc định của hệ điều hành luôn thực hiện việc kiểm soát thiết bị mạng. Nên chúng ta cần tắt các tiến trình này để không gây ra xung đột trong quá trình chuyển sang chế độ Monitor.
sudo airmon-ng check kill
sudo airmon-ng start wlan0
Sau đó bật chế độ Monitor Mode (Chế độ Giám sát) bằng công cụ airmon-ng. Chúng ta sẽ không sử dụng internet trong khi chế độ Monitor Mode đang được bật. Để tắt chế độ Monitor Mode, sử dụng câu lệnh dưới
airmon-ng stop wlan0mon
Kiểm tra lại xem đã chuyển sang chế Monitor Mode hay chưa bằng câu lệnh iwconfig , nếu tên card mạng đổi thành wlan0mon và Mode:Monitor tức là đã chuyển chế độ thành công.
Thu tín hiệu WIFI để bắt handshake
Tiến hành thu tín hiệu các WIFI bằng câu lệnh airodump-ng dưới đây
airodump-ng wlan0
Tại đây ta chỉ cần quan tâm 2 cột là BSSID (địa chỉ MAC của thiết bị WIFI) và CH (kênh). Chú ý chọn cái nào gần mình nhất (có chỉ số xung PWR lớn nhất), nhiều người đang truy cập (chỉ số Beacons hay Data lớn).
Ví dụ, mục tiêu của chúng ta ở đây là mạng của Cyberus666, nhấn tổ hợp phím Ctr+C để dừng lệnh. Lúc này ta chỉ định airodump-ng tới một mạng WIFI cụ thể, và đang đợi tín hiệu từ gói tin handshake
airodump-ng --bssid 50:91:E3:58:73:E8 -c 1 -w /home/user/Cyberus666 wlan0mon
Trong đó:
- –bssid là địa chỉ MAC của thiết bị
- -c là kênh của thiết bị đó
- -w là vị trí bạn muốn lưu và tên file
DeAuthentication
Do mật khẩu nằm trong quá trình bắt tay bốn bước. Mà quá trình này chỉ diễn ra lần đầu tiên khi lần đầu tiên client kết nối đến mạng WIFI, vì vậy chúng ta cần phải thực hiện quá trình DeAuthentication.
Bằng cách gửi các gói tin Deauth đến thiết bị đã kết nối với mạng, bạn có thể gây ra việc ngắt kết nối của thiết bị đó, khiến nó phải kết nối lại với mạng. Khi thiết bị kết nối lại, quá trình handshake sẽ xảy ra, và airodump-ng có thể bắt gói tin handshake trong quá trình này.
Đối với kiểu tấn công phải thực hiện DeAuthentication sẽ gây khó chịu cho người dùng trong mạng. Chúng ta cũng có thể tham khảo thêm một kiểu tấn công khác đó là Bắt tín hiệu PMKID và Crack bằng Hashcat
Mở thêm một terminal nữa thực hiện DeAuthentication
aireplay-ng --deauth 100 -a 50:91:E3:58:73:E8 wlan0mon
Trong đó:
- aireplay-ng là chế độ thực hiện quá trình Deauthentication
- –deauth là số lần gửi gói tin Deauthentication. Nếu muốn gửi vô tận hãy điền số 0
- – a là Địa chỉ MAC mà bạn muốn gửi các gói tin Deauthentication đến.
aireplay-ng ở chế độ mặc định sẽ thực hiện sút toàn bộ Client ra khỏi mạng WIFI mà mình chỉ định. Nếu bạn chỉ muốn sút một Client duy nhất, hãy sử dụng tham số -c với địa chỉ MAC của Client. Tham số -0 là cách viết tắt của –deauth.
Sau đó quay lại terminal ở bước 2, nếu bắt được handshake sẽ thông báo như hình dưới. Để dừng quá trình này lại nhấn tổ hợp phím Ctr+C, và kiểm tra file được lưu trữ tại bước 2 sẽ thấy 1 file .cap, đó là file chứa handshake bao gồm cả mật khẩu.
$ ls
Ceberus666-01.cap
Ceberus666-01.csv
Ceberus666-01.kismet.csv
Ceberus666-01.kismet.netxml
Ceberus666-01.log.csv
Crack mật khẩu WPA2 trong file chứa handshake
Sử dụng wordlist để crack gói tin handshake bằng công cụ aircrack-ng. Thời gian chạy crack phụ thuộc vào độ lớn của từ điển. Còn crack được hay không sẽ phụ thuộc vào sự phong phú của từ điển mà bạn sử dụng.
aircrack-ng -w /home/user/Downloads/Wifi_Wordlist.txt -b 50:91:E3:58:73:E8 /home/user/kali.cap
What do you think?
It is nice to know your opinion. Leave a comment.