Cách crack mật khẩu bảo mật WPA / WPA2 bằng công cụ Reaver
Cách crack mật khẩu bảo mật WPA / WPA2 bằng công cụ Reaver
Như bài trước ta đã có bài hướng dẫn cách để tìm ra các AP có bật chức năng WPS . [ https://eitvietnam.blogspot.com/2018/11/lam-nao-e-tim-cac-iem-truy-cap-cho-phep.html ] . Thì trong bài viết này , tôi và các Trẩu sẽ tìm hiểu cách để khai thác chúng .
Reaver là công cụ tấn công kiểm tra các mạng Wifi sử dụng phương thức WPS bằng cách thực hiện cuộc tấn công brute force để dò mã PIN xác thực , rồi sau đó tìm ra mật khẩu WPA / WPA 2 . Reaver là công cụ mạnh mẽ để thực hiện một cuộc tấn công như vậy . [ Đọc tài liệu tại : https://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf ] .
Reaver được thiết kế để thực hiện cuộc tấn công chống lại WPS và đã được thử ngiệm trên nhiều điểm truy cập khác nhau [ Đương nhiên là có bật WPS ] .
Để dò và khôi phục được mật khẩu , trung bình thì Reaver sẽ mất khoảng 4 -10 giờ tùy thuộc vào độ khó mã PIN của từng AP . Tuy nhiên trong thực tế thì công cụ này sẽ tốn ít thời gian hơn và thậm chí là chỉ vài phút nếu AP yếu . Trẩu nào bảo " Chi mà tốn thời gian rứa [ vậy ]" . Thì xin bảo với các Trẩu rằng. Ừm .
Cách crack mật khẩu bảo mật WPA / WPA2 bằng công cụ Reaver
Trong Reaver ta có các tùy chọn khác nhau được trình bày như sau :
Các đối số [ Tùy chọn ] bắt buộc :
Các đối số tùy chọn :
Việc phối hợp các tùy chọn như thế nào để hiệu quả nhất là tùy vào mỗi người sử dụng. Nhưng cách đơn giản nhất là sử dụng các tùy chọn chung
Cách crack mật khẩu bảo mật WPA / WPA2 bằng công cụ Reaver
Ví dụ : Để khởi chạy tấn công trên giao diện wlan0mon [ -i wlan0mon ] đối với AP có BSSID là E0:3F:49:6A:57:78 [ -b E0:3F:49:6A:57:78 ] và bắt buộc in mọi thông báo xảy ra trong quá trình chạy [ -v ] . Ta dùng :
Cách crack mật khẩu bảo mật WPA / WPA2 bằng công cụ Reaver
Như bài trước ta đã có bài hướng dẫn cách để tìm ra các AP có bật chức năng WPS . [ https://eitvietnam.blogspot.com/2018/11/lam-nao-e-tim-cac-iem-truy-cap-cho-phep.html ] . Thì trong bài viết này , tôi và các Trẩu sẽ tìm hiểu cách để khai thác chúng .
Reaver là công cụ tấn công kiểm tra các mạng Wifi sử dụng phương thức WPS bằng cách thực hiện cuộc tấn công brute force để dò mã PIN xác thực , rồi sau đó tìm ra mật khẩu WPA / WPA 2 . Reaver là công cụ mạnh mẽ để thực hiện một cuộc tấn công như vậy . [ Đọc tài liệu tại : https://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf ] .
Reaver được thiết kế để thực hiện cuộc tấn công chống lại WPS và đã được thử ngiệm trên nhiều điểm truy cập khác nhau [ Đương nhiên là có bật WPS ] .
Để dò và khôi phục được mật khẩu , trung bình thì Reaver sẽ mất khoảng 4 -10 giờ tùy thuộc vào độ khó mã PIN của từng AP . Tuy nhiên trong thực tế thì công cụ này sẽ tốn ít thời gian hơn và thậm chí là chỉ vài phút nếu AP yếu . Trẩu nào bảo " Chi mà tốn thời gian rứa [ vậy ]" . Thì xin bảo với các Trẩu rằng. Ừm .
[ Reaver chỉ hoạt động với WPA / WPA2 [ Download tại : https://code.google.com/archive/p/reaver-wps/ ] ] . Reaver được cài sẵn trên một số hệ điều hành chuyên biệt
Trong Reaver ta có các tùy chọn khác nhau được trình bày như sau :
Các đối số [ Tùy chọn ] bắt buộc :
- -i, --interface=<wlan> [ Tên giao diện cần sử dụng - ở chế độ monitor ]
- -b, --bssid=<mac> [ BSSID của AP ]
Các đối số tùy chọn :
- -m, --mac=<mac> [ Địa chỉ Mac của Host System - Tức là máy của ta ]
- -e, --essid=<ssid> [ ESSID của AP ]
- -c, --channel=<channel> [ Đặt kênh (channel) hoạt động cho giao diện mạng. ]
- -s, --session=<file> [ Khôi phục một phiên làm việc từ một file ]
- -C, --exec=<command> [ Thực hiện lệnh được cung cấp khi khôi phục pin thành công ]
- -f, --fixed [ Tắt channel hopping ]
- -5, --5ghz [ Sử dụng kênh 5GHz 802.11 ]
- -v, --verbose [ Hiển thị các cảnh báo không quan trọng trong quá trình hoạt động. (-vv để hiện thị nhiều hơn) ]
- -q, --quiet [ Chỉ hiển thị thông báo quan trọng ]
- -h, --help [ Hiển thị giúp đỡ ]
- -p, --pin=<wps pin> [ Sử dụng pin được chỉ định (có thể là chuỗi tùy ý hoặc pin WPS 4/8 chữ số) ]
- -d, --delay=<seconds> [ Đặt độ trễ giữa các lần thử pin [ Mặc định : 1] ]
- -l, --lock-delay=<seconds> [ Đặt thời gian chờ nếu AP khóa các chốt pin WPS [60] ]
- -g, --max-attempts=<num> [ Thoát sau khi thử pin num ] [ Num là một số ]
- -x, --fail-wait=<seconds> [ Đặt thời gian chờ sau 10 lần thất bại [0] ]
- -r, --recurring-delay=<x:y> [ Ngủ trong giây lát mỗi lần thử pin - Ngủ y giây sau khi thực hiện x pin ]
- -t, --timeout=<seconds> [ Đặt khoảng thời gian chờ [10] ]
- -T, --m57-timeout=<seconds> [ Set the M5/M7 timeout period [0.40] ]
- -A, --no-associate [ Không liên kết với AP (liên kết phải được thực hiện bởi một ứng dụng khác) ]
- -N, --no-nacks [ Không gửi tin nhắn NACK khi không nhận được gói tin ]
- -S, --dh-small [ Sử dụng các phím DH nhỏ để cải thiện tốc độ crack ]
- -L, --ignore-locks [ Bỏ qua trạng thái khóa được báo cáo bởi AP mục tiêu ]
- -E, --eap-terminate [ Chấm dứt từng phiên WPS bằng gói EAP FAIL ]
- -J, --timeout-is-nack [ Thời gian chờ xử lý là NACK (DIR-300/320) ]
- -F, --ignore-fcs [ Bỏ qua các lỗi kiểm tra khung - checksum ]
- -w, --win7 [ Bắt chước đăng ký Windows 7 [False] ]
- -K, --pixie-dust [ Chạy tấn công pixiedust ]
- -Z [ Chạy tấn công pixiedust ]
Việc phối hợp các tùy chọn như thế nào để hiệu quả nhất là tùy vào mỗi người sử dụng. Nhưng cách đơn giản nhất là sử dụng các tùy chọn chung
Cách crack mật khẩu bảo mật WPA / WPA2 bằng công cụ Reaver
Ví dụ : Để khởi chạy tấn công trên giao diện wlan0mon [ -i wlan0mon ] đối với AP có BSSID là E0:3F:49:6A:57:78 [ -b E0:3F:49:6A:57:78 ] và bắt buộc in mọi thông báo xảy ra trong quá trình chạy [ -v ] . Ta dùng :
root@kali:~# reaver -i wlan0mon -b E0:3F:49:6A:57:78 -v
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
[+] Waiting for beacon from E0:3F:49:6A:57:78
[+] Associated with E0:3F:49:6A:57:78 (ESSID: ASUS)
[+] Trying pin 12345670
[ “Tôi tìm ra một nghịch lí rằng, nếu bạn yêu sâu sắc đến mức đau đớn, sẽ chẳng thể nào đau đớn hơn nữa, chỉ có thêm tình yêu mà thôi” ]
