Cách bẻ khóa mật khẩu Wifi bằng công cụ Aircrack-ng
Bẻ khóa được mật khẩu Wifi là niềm khao khát của hàng triệu con người. [ Đương nhiên là người không chuyên trong lĩnh vực không dây ] . Vậy nên hôm nay ta cùng tìm hiểu làm thế nào để bẻ khóa mật khẩu Wifi bằng công cụ - bộ công cụ Aircrack-ng .
Nhắn trước là sử dụng cách này hơi bị lâu đấy. Tùy thuộc vào độ mạnh yếu của mạng AP và mật khẩu . Còn nếu muốn mau thì lên Google và tải các phần mêm " HACK " Wifi và sẵn sàng nhận ít Virus về chơi .
Độ mạnh yếu của mạng AP là gì ? Đó là - hiểu là độ mạnh yếu của sóng Wifi và lượng người hiện đang hoạt động trong mạng Wifi đó . Sóng phủ càng mạng thì khả năng bị lỗi trong khi dò trên kênh ít xảy ra hơn . Còn càng nhiều người trong mạng Wifi thì khả năng bắt được nhiều Handshake hơn .
Cách bẻ khóa mật khẩu Wifi bằng công cụ Aircrack-ng
Công cụ tôi sử dụng trong bài viết này là Aircrack-ng . Một bộ công cụ nổi tiếng được sử dụng để bẻ khóa WPA/WPA2 của các Hacker .
Trong bài viết này sẽ có các thuật ngữ như Handshake , ... có thể tra trên Google hoặc tìm kiếm các bài viết về nó trong Ethical IT Việt Nam .
Công cụ này được cài sẵn trong một số hệ điều hành chuyên dụng như BackBox , Kali Linux , Parrot , ... hoặc tải về trên trang chủ [ Trang Chủ ] - Tất nhiên là dành cho Linux .
Công cụ này yêu cầu chạy dưới quyền Root .
Bước 1 : Chuyển card Wifi thành chế độ giám sát [ Monitor ]
- Để chuyển sang chế độ Monitor . Trước hết cần xác định card mạng sẽ sử dụng bằng lệnh : ifconfig . Card Wifi có thể là wlan0 , wlan1 , wlp2s0 , .... Trong ví dụ này ,của tôi là wlp2s0 .
- Để chuyển sang chế độ Monitor . Ta dùng lênh sau :
airmon-ng start <card-sẽ-dùng>
- Ở đây của tôi là :
airmon-ng start wlp2s0
- Để kiểm tra xem chuyển có thành công hay chưa . Gõ : ifconfig . Xuất hiện tiền tố " mon " sau card mạng cần dùng là ok .
Bước 2 : Tìm địa chỉ của AP cần lấy mật khẩu .
- Để tìm địa chỉ AP cần lấy mật khẩu . Ta chạy lệnh
airodump-ng <card-ở-chế-độ-monitor>
- Ví dụ :
airodump-ng wlp2s0mon
- Đối chiếu với AP cần lấy mật khẩu. Ta biết được địa chỉ [ BSSID ] và các thông tin cần thiết .
- Tab 1 => Gõ lệnh
airodump-ng -c [CH] --bssid [ BSSID ] -w [ ESSID ] <card-ở-chế-độ-monitor>
- Tab 2 => Gõ lệnh
aireplay-ng -0 <số-tùy-ý-đề-nghị-là-trên-100> -a [ BSSID ] <card-ở-chế-độ-monitor>
- Tiếp theo ta chạy cả hai tab cùng lúc . Cho tới khi nào tab 1 xuất hiện thông báo [ WPA Handhake ] như dưới hình sau. Còn nếu chưa , tiếp tục để hai tab chạy. Và nếu tab hai dừng thì cho chạy lại tab 2 .
- Trong đó chức năng tab 1 là để tạo xác thực bắt tay từ đó lấy các thông tin cần thiết
- Tab 2 dùng để kich các thiết bị trong mạng ra khỏi mạng và đăng nhập lại để lấy thông tin đăng nhập gửi từ các thiết bị đó tới AP .
Bước 3 : Tìm file .cap
- File .cap có cấu trúc sau :
<tên-ap>.cap
- Thường thì file .cap được lưu ngay trong thư mục làm việc hiện hành .
- Để crack mật khẩu ta cần một file từ điển mật khẩu . Cái này có thể tìm trên Internet .
- Gõ và chạy lệnh sau :
aircrack-ng -a 2 -w <đường-dẫn-đến-file-từ-điển> <đường-dẫn-đến-file-cap>
- Trong đó số 2 là để chạy chế độ crack WPA 2 . Cuối cùng đợi mật khẩu .
Tips : Nếu máy bạn có cấu hình yếu thì có thể sử dụng công cụ online miễn phí với tốc độ cực nhanh : https://www.onlinehashcrack.com/wifi-wpa-rsna-psk-crack.php : Đây là công cụ tôi hay dùng. Chúc vui !
OK ! DONE
[ " Cuộc sống không phải là phim ảnh, không có nhiều đến thế… những lần không hẹn mà gặp. " ]