Luật an ninh mạng 2018 quy định rõ hành vi phá hoại trên không gian mạng là hành vi vi phạm pháp luật nhà nước Việt Nam

Cách hack wifi bằng kĩ thuật tấn công PMKID để bẻ khóa mật khẩu WPA2

Cách hack wifi bằng kĩ thuật tấn công PMKID để bẻ khóa mật khẩu WPA2 




Cách hack wifi bằng kĩ thuật tấn công PMKID để bẻ khóa mật khẩu WPA2 

Trên IT Việt Nam , tôi và các admin đã có nhiều bài hướng dẫn về việc bẻ khóa mật khẩu Wifi như :

Và đây cũng là một bài mới về việc bẻ khóa mật khẩu Wifi , và mục tiêu nhắm tới đó là chuẩn bảo mật WPA2 . Kà kà , với gần bốn ( 4 ) bài viết về kĩ thuật bẻ khóa Wifi như này thì hàng xóm chỉ có nước thay mật khẩu của quỷ mới thoát khỏi việc bị lấy mật khẩu thường xuyên như vậy . Và có lẽ , chắc chắn rằng trong tương lai còn có nhiều kĩ thuật tấn công mới được post lên he ! . Còn nếu mà không crack được nữa í , thì tôi có các bài viết sau đây . Tự thử he :


PMKID là gì ?

So với các kĩ thuật tấn công đã giới thiệu ở các bài post trước . 

Trừ kĩ thuật thứ 2 ra thì còn lại đều là , yêu cầu phải có một hoặc ít nhất là một người phải kết nối vào mạng ( Wifi đó ) để từ đó , các kĩ thuật này sẽ đá người dùng đó ra khỏi mạng và sau đó chụp lại cái bắt tay xác thực của thằng người dùng đó với bác router . [ Ai không biết có thể tìm hiểu về quy trình bắt tay 4 bước trong WPA2 he , sẽ có bài viết sau ] . Còn đối với PMKID thì nó chả cần như thế .

Tôi xin trích lại đoạn giới thiệu như sau :

" Phương thức này nhắm vào giao thức mạng không dây WPA/WPA2 với tính năng chuyển mạng (roam) dựa trên PMKID (Pairwise Master Key Identifier). Phương thức hack WiFi mới này cho phép kẻ tấn công lấy lại mật khẩu đăng nhập PSK (Pre-shared Key) để hack vào mạng WiFi và xem lén các hoạt động trên Internet. Trước đây, kẻ tấn công phải chờ ai đó đăng nhập vào mạng và lấy được bắt tay xác thực 4 chiều của EAPOL - một giao thức xác thực mạng. Nhưng với phương thức mới, không cần người dùng nằm trên mạng đích nữa mà chỉ cần thực hiện trên RSN IE (Robust Security Network Information Element) dùng EAPOL đơn (Extensible Authentication Protocol qua mạng LAN) sau khi gửi yêu cầu từ điểm truy cập. Robust Security Network là giao thức thiết lập trao đổi bảo mật qua mạng không dây 802.11 và dùng PMKID - khóa cần thiết để thiết lập kết nối giữa client và điểm truy cập. "

Cách hack wifi bằng kĩ thuật tấn công PMKID để bẻ khóa mật khẩu WPA2 

OK ! Tôi và các bạn cùng đi xem cách thực hiện kiểu tấn công này thôi . Lên xe nào ! Thắt dây an toàn vào bạn ơi . Xe tăng tốc đây !!

Để thực hiện được cuộc tấn công PMKID thì ta cần phải có công cụ chuyên dụng của nó . Và ở đây tôi sẽ chỉ sử dụng duy nhất công cụ mang tên " hcxdumptool " công cụ này có sẵn trên Kali Linux và một số hệ điều hành chuyên dụng khác . Và ở đây tôi sử dụng trên Raspberry .

Việc thực hiện cuộc tấn công PMKID trên Internet cũng có rất nhiều bài viết hướng dẫn khác nhau và sử dụng khá nhiều công cụ ( Tôi nhớ không nhầm thì 3 thì phải ) . Tuy nhiên trong bài hướng dẫn này tôi chỉ sử dụng duy nhất 1 công cụ chính thôi . Còn những công cụ còn lại đều đã có hai chữ " online " thực hiện . Vì sao ư ! Hehe , thì nó vừa tiết kiệm vừa nhanh chóng hơn so với tự thực hiện trên con máy chậm chạp này của tôi . Tại sao ta lại không tận dụng sức mạnh của mấy chục cái Server nhỉ .

Hơi lan man rồi phải không các bạn ! Thì bây giờ ta đi vào công việc chính thôi .

Để cài đặt hcxdumptool ta thực hiện chạy lần lượt các lệnh sau trên Terminal :
  1. git clone https://github.com/ZerBea/hcxdumptool.git
  2. cd hcxdumptool
  3. make
  4. make install
Chú ý , bạn nào chạy mà không có quyền root thì khi thực hiện các lệnh thứ 3 , 4 thì thêm sudo vào trước các lệnh .
Cho bạn nào chưa biết luôn là hcxdumptool dùng để chụp các gói ( packet ) trong mạng Lan . Cứ tưởng tượng bạn đang đứng ngoài đường và chụp dòng xe qua lại thì hcxdumptool nó như vậy đó .
Còn vấn đề sử dụng công cụ này tôi sẽ viết nếu có thời gian , còn bây giờ ta chỉ tìm hiểu những lệnh ta cần thôi .
Và bây giờ là công đoạn chính nhất . Để chụp được cái gói trong mạng Lan , ta chạy lệnh sau :
sudo airmon-ng start <card_wireless_cần_dùng>
Lệnh trên chuyển card wifi sang chế độ monitor .
Nói luôn với các bạn là ở đây <card_wireless_cần_dùng> tôi sử dụng là wlan1 .
Vì vậy tôi sẽ chạy :
sudo airmon-ng start wlan1 
Ok ! Sau khi chuyển xong sang chế độ monitor , ta chạy lệnh sau để chụp các packet .
sudo hcxdumptool -i <crad_mạng_trong_chế_độ_monitor> -o <name>.pcapng --enable_status=1
Trong đó :

  • " -i " là xác định card monitor cần dùng ( Của tôi sau khi chuyển là wlan1mon )
  • " -o " là lưu lại file trong định dạng pcapng với tên là "name"
  • " enable_status=1 " là chỉ định trạng thái  bitmask . Có các trạng thái khác nhau như :
    • 1: EAPOL
    • 2: PROBEREQUEST/PROBERESPONSE
    • 4: AUTHENTICATON
    • 8: ASSOCIATION
    • 16: BEACON
      • Bạn có thể gõ tên nó lên Google và tìm kiếm để xem ý nghĩa nó là gì nhé 
Trong ví dụ của tôi , tôi chạy lệnh sau :
sudo hcxdumptool -i wlan1mon -o crack.pcapng --enable_status=1

Sau khi nhấn Enter để công cụ chạy thì chờ bao lâu tùy thích , cứ cảm thấy đủ là có thể dừng chương trình . Ít nhất là đợi 30 giây .

Vậy là ta đã có file cần thiết để từ đó lấy pass Wifi . 

Các công đoạn tiếp theo ta không cần thao tác trên máy tính nữa . Các bạn truy cập vào địa chỉ sau : 
https://www.onlinehashcrack.com/wifi-wpa-rsna-psk-crack.php và sau đó tải file pcapng lúc nãy đã tạo lên để nó tự giải mã . Pin tab đó vào để tí còn sử dụng mà xem pass giải mã được ra là gì . Chú ý , hãy tắt AdBlocker để ủng hộ họ nhé ! Họ đã cung cấp công cụ Free cho chúng ta nên hãy hãy bật quảng cáo để cho họ có kinh phí hoạt động .

Xong , tắt máy , đi ngủ . Lúc nào muốn xem có pass hay chưa thì cứ mở lại chrome và vào tab pin lúc nãy . [ Và tất nhiên với cách này thì nó sẽ quét toàn bộ chứ không phải duy nhất một AP . Và do đó nếu xung quanh bạn có nhiều điểm truy cập Wifi thì nó sẽ quét hết và khi crack thì ta sẽ có hết toàn bộ pass có tất cả các điểm truy cập đó ] . 

Cập nhật hai : Bữa có bạn bảo tại sao không dùng Wifite để có thể dễ dàng hơn trong việc bắt pmkid và có thể nhắm thẳng vào một AP duy nhất thay vì bắt tất cả PMKID của tất cả AP xung quanh. Thì hcxdumptool cũng có thể nhắm trực tiếp vào duy nhất một mạng. Trong bài viết hướng dẫn sử dụng hcxdumtool tiếp theo , ta sẽ cùng đi tìm hiểu .

Video hướng dân


OK ! DONE 

[ “Một người sáng tạo luôn bị thôi thúc bởi khát vọng của sự thành công, chứ không phải khát vọng đánh bại người khác.” ]