Luật an ninh mạng 2018 quy định rõ hành vi phá hoại trên không gian mạng là hành vi vi phạm pháp luật nhà nước Việt Nam

Cách bẻ khóa mật khẩu Wifi bằng công cụ Aircrack-ng

Cách bẻ khóa mật khẩu Wifi bằng công cụ Aircrack-ng 



Cách bẻ khóa mật khẩu Wifi bằng công cụ Aircrack-ng 

Bẻ khóa được mật khẩu Wifi là niềm khao khát của hàng triệu con người. [ Đương nhiên là người không chuyên trong lĩnh vực không dây ] . Vậy nên hôm nay ta cùng tìm hiểu làm thế nào để bẻ khóa mật khẩu Wifi bằng công cụ - bộ công cụ Aircrack-ng .

Nhắn trước là sử dụng cách này hơi bị lâu đấy. Tùy thuộc vào độ mạnh yếu của mạng AP và mật khẩu . Còn nếu muốn mau thì lên Google và tải các phần mêm " HACK " Wifi và sẵn sàng nhận ít Virus về chơi .

Độ mạnh yếu của mạng AP là gì ? Đó là - hiểu là độ mạnh yếu của sóng Wifi và lượng người hiện đang hoạt động trong mạng Wifi đó . Sóng phủ càng mạng thì khả năng bị lỗi trong khi dò trên kênh ít xảy ra hơn . Còn càng nhiều người trong mạng Wifi thì khả năng bắt được nhiều Handshake hơn .


Cách bẻ khóa mật khẩu Wifi bằng công cụ Aircrack-ng 

Công cụ tôi sử dụng trong bài viết này là Aircrack-ng . Một bộ công cụ nổi tiếng được sử dụng để bẻ khóa WPA/WPA2 của các Hacker . 

Trong bài viết này sẽ có các thuật ngữ như Handshake , ... có thể tra trên Google hoặc tìm kiếm các bài viết về nó trong Ethical IT Việt Nam .


Công cụ này được cài sẵn trong một số hệ điều hành chuyên dụng như BackBox , Kali Linux , Parrot , ... hoặc tải về trên trang chủ [ Trang Chủ ] - Tất nhiên là dành cho Linux . 

Công cụ này yêu cầu chạy dưới quyền Root .

Bước 1 : Chuyển card Wifi thành chế độ giám sát [ Monitor ] 

  • Để chuyển sang chế độ Monitor . Trước hết cần xác định card mạng sẽ sử dụng bằng lệnh :  ifconfig . Card Wifi có thể là wlan0 , wlan1 , wlp2s0 , .... Trong ví dụ này ,của tôi là wlp2s0 . 
  • Để chuyển sang chế độ Monitor . Ta dùng lênh sau :
airmon-ng start <card-sẽ-dùng>
  • Ở đây của tôi là :
airmon-ng start wlp2s0 
  • Để kiểm tra xem chuyển có thành công hay chưa . Gõ : ifconfig . Xuất hiện tiền tố " mon " sau card mạng cần dùng là ok .

Bước 2 : Tìm địa chỉ của AP cần lấy mật khẩu .

  • Để tìm địa chỉ AP cần lấy mật khẩu . Ta chạy lệnh 
airodump-ng <card-ở-chế-độ-monitor>

  • Ví dụ :
airodump-ng wlp2s0mon  

  • Đối chiếu với AP cần lấy mật khẩu. Ta biết được địa chỉ [ BSSID ] và các thông tin cần thiết . 



Bước 3 : Tạo ra hai tab Terminal mới . 

  • Tab 1 => Gõ lệnh 
airodump-ng -c [CH] --bssid [ BSSID ] -w [ ESSID ] <card-ở-chế-độ-monitor>

  • Tab 2 =>  Gõ lệnh 
aireplay-ng -0 <số-tùy-ý-đề-nghị-là-trên-100> -a [ BSSID ] <card-ở-chế-độ-monitor>



  • Tiếp theo ta chạy cả hai tab cùng lúc . Cho tới khi nào tab 1 xuất hiện thông báo [ WPA Handhake ] như dưới hình sau. Còn nếu chưa , tiếp tục để hai tab chạy. Và nếu tab hai dừng thì cho chạy lại tab 2 . 
  • Trong đó chức năng tab 1 là để tạo xác thực bắt tay từ đó lấy các thông tin cần thiết 
  • Tab 2 dùng để kich các thiết bị trong mạng ra khỏi mạng và đăng nhập lại để lấy thông tin đăng nhập gửi từ các thiết bị đó tới AP .
Bước 3 : Tìm file .cap 
  • File .cap có cấu trúc sau : 
<tên-ap>.cap 

  • Thường thì file .cap được lưu ngay trong thư mục làm việc hiện hành . 
Bước 4 :  Bẻ khóa mật khẩu từ file cap .

  • Để crack mật khẩu ta cần một file từ điển mật khẩu . Cái này có thể tìm trên Internet .
  • Gõ và chạy lệnh sau :
aircrack-ng -a 2 -w <đường-dẫn-đến-file-từ-điển> <đường-dẫn-đến-file-cap>
  • Trong đó số 2 là để chạy chế độ crack WPA 2 . Cuối cùng đợi mật khẩu . 
Tips : Nếu máy bạn có cấu hình yếu thì có thể sử dụng công cụ online miễn phí với tốc độ cực nhanh : https://www.onlinehashcrack.com/wifi-wpa-rsna-psk-crack.php : Đây là công cụ tôi hay dùng. Chúc vui !

OK ! DONE 

[ "  Cuộc sống không phải là phim ảnh, không có nhiều đến thế… những lần không hẹn mà gặp. " ]