Quảng cáo
+ Trả Lời Ðề Tài
kết quả từ 1 tới 6 trên 6
  1. #1
    Tham gia
    Jul 2008
    Nơi ở
    SÁT NHÀ HÀNG XÓM
    Bài viết
    128
    Like
    0
    Được 3 Like trong 3 bài viết

    Mặc định Cần cách phá pass để dùng wifi

    NHÀ TÀI TRỢ

  2. video game
  3. chimsedinang
  4. tin game
  5. random


  6. trên tầng nhà em có thằng nó có wifi mà nó đặt pass kô vô được
    em thì có mạng có dây rùi nhưng vẫn thích wifi hơn để mang lên giường ngồi , hay lên trên sân thượng để cho mát ......
    nói chung là cần của nó vì như thế sẽ tiết kiệm cho mình
    bác nào có cách hay có phần mềm phá pass đó thì bày cho em nhé
    nếu được em sẽ trả công xứng đáng :monkeys22:
    hỏi đáp, Vào Omua.vn để đăng tin rao vặt miễn phí tại có thể đặt link

    Xem thêm bài viết ngẫu nhiên cùng chủ đề:

    Trung Tâm Sim Số Ngày Tháng Năm Sinh Của Dân Nam Định
    Chuyên làm sim ngày tháng năm sinh, sim theo yêu cầu
    Hotline: 09773 66666 - ĐT : 04.6652 7762
    Website: www.simngaysinh.net - YM : xuan_ngoc_tv11

  7. #2
    Tham gia
    Aug 2008
    Bài viết
    125
    Like
    0
    Được 2 Like trong 2 bài viết

    Mặc định

    LAB: CRACK KHÓA WPA TRONG MẠNG WLAN

    THIẾT BỊ :
    vMột AP làm AP target
    vMột PC có card wireless làm client target.
    vMột PC có card wireless làm attacker
    vMột đĩa CD backtrack 3.0 beta

    YÊU CẦU:
    vĐể crack được wpa thì yêu cầu phải có môi trường cơ sở dữ liệu SQLite. Ta có thể download SQLite tại http://www.sqlite.org/sqlite-3.5.7.tar.gz .
    vMột list chứa các password, list này phải đảm bảo có chứa khoá của mạng mà ta cần hack
    vMột list chứa các ssid, list này phải đảm bảo có chứa ssid của AP target.
    Bài lab này sẽ tiến hành crack các loại khoá là WPA PERSONAL TKIP, WPA PERSONAL AES, WPA2 AES và WPA2 TKIP+AES.

    CÁC BƯỚC TIẾN HÀNH CRACK:
    vCÀI ĐẶT SQLite như sau:
    tar xvzf /root/Desktop/sqlite/sqlite-3.5.7.tar.gz
    cd sqlite-3.5.7
    ./configure --prefix=/usr/local
    Make

    CRACK WPA TKIP:
    ·Chuyển card wireless về monitor mode như hình sau:


    • Dò tìm kênh và MAC address của AP target và client target bằng lệnh airodump-ng ath0 , kết quả dò tìm như hình sau:



    • Tiến hành bắt gói trên kênh và MAC address của AP target vừa tìm được bằng lệnh:
    airodump-ng –c 1 –w/root/desktop/capture/wpa –bssid 00bf d6:0c ath0



    • Tiếp theo, ta dùng tool aireplay và MAC address của client target để tạo ra 4 bước bắt tay với AP target :
    Aireplay-ng -0 1 –a 00bf d6:0c –c 00b6:99:74:78 ath0
    g

    • Quay lại màn hình bắt gói airodump quan sát ta thấy quá trình bắt tay đã diễn ra như hình sau:



    Thế là ta đã capture được 4 bước bắt tay với AP target.
    • Dùng tool airolib-ng để tạo cơ sở dữ liệu cho quá trình crack bằng lệnh airolib-ng vnpro_gtvt_hcm init
    với vnpro_gtvt_hcm là tên của cơ sở dữ liệu được chứa mặc định trong home folder.
    Sau đó, ta import các list password và list ssid vào cơ sỡ dữ liệu vnpro_gtvt_hcm như sau:
    Airolib-ng vnpro_gtvt_hcm import ascii essid dictionary.txt
    /* với dictionary.txt là list chứa tên các ssid */



    Airolib-ng vnpro_gtvt_hcm import ascii passwd password.lst
    /* với password.lst là file chứa các password */



    • Ta kết hợp các ssid với password với nhau sau khi import thành công list password và list ssid bằng lệnh:
    Airolib-ng vnpro_gtvt_hcm batch
    kiểm tra lại số ssid và password hợp lệ mà ta có bằng lệnh sau:
    Airolib-ng vnpro_gtvt_hcm stats



    • mở một shell mới chạy tool aircrack-ng để tìm khoá :
    aircrack-ng –r vnpro_gtvt_hcm /root/desktop/capture/wpa*.cap



    Sau khi lệnh thực hiện xong, ta thu được key



    Quá trình crack khoá WPA AES, WPA2 AES và WPA2 TKIP+AES bao gồm các bước thực hiện hoàn toàn như việc crack WPA TKIP. Tiếp theo, ta chỉ kiểm tra quá trình tìm ra khoá của các loại khoá trên

    CRACK WAP AES



    Khoá tìm được :



    CRACK WPA2 AES





    CRACK WPA2 TKIP+AES

    Chạy lệnh tool aircrack để tìm key


    Tìm được key là vnprogtvthcmtkipvaaes (vnpro gtvt hcm tkip và aes)



    bạn về làm thử xem
    :monkeys30:Vương vương vấn vấn cuộc tình chi
    Người giờ đi mãi nhớ làm gì:zk20145:
    :yoyo11:Nâng chén tiêu sầu , sầu càng nặng
    Hận kẻ bạc tình , hận kẻ si:zk2016:

  8. Like cagemvn vì nội dung bài viết hay:

    thanhphong5486 (06-10-2010)

  9. #3
    Tham gia
    Mar 2010
    Bài viết
    542
    Like
    3
    Được 6 Like trong 5 bài viết

    Mặc định

    Dò khóa WEP của mạng WiFi và cách bảo vệ ?


    1- Lời mở đầu.
    Hiện nay công nghệ mạng ko dây wifi đã khá phổ biến, được nhiều nơi sử dụng vì tính tiện dụng của nó, nhưng bên cạnh đó vấn đề bảo mật cho wifi cũng gây nhức đầu cho ko ít người, nhất là người dùng gia đình & ko chuyên. Bài viết này tôi xin đề cập đến khả năng dò khoá mã hoá WEP (wep key) của wifi và các giải pháp phòng chống.

    2- Giới thiệu chung về wifi và WEP.
    WIFI – WIreless FIdelity ( thuật ngữ này hiện giờ vẫn còn đang gây tranh cãi vì nó chẳng có nghĩa gì cả) là một bộ giao thức cho thiết bị ko dây dựa trên chuẩn 802.11x bao gồm các Access Point và các thiết bị đầu cuối ko dây như pc card, usb card, wifi PDA… kết nối với nhau. Wifi sử dụng nhiều chuẩn mã hoá khác nhau nhằm bảo vệ tránh sự truy cập trái phép, vì tính đặc thù của kết nối ko dây là ko thể giới hạn về mặt vật lý truy cập đến đường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập được, nên mã hoá là điều cần thiết đối với người sử dụng cần sự riêng tư, an toàn. Wifi hiện nay có 3 kiểu mã hoá chính gồm: WEP-Wired Equivalent Privacy , WPA-Wireless Protected Access và WPA2. WEP là kiểu mã hoá ra đời sớm nhất và được hỗ trợ phổ biến nhất bởi các nhà sx thiết bị wifi, đa số thiết bị wifi đều hỗ trợ wep sử dụng khoá mã hoá dài từ 40-128 bits. Gần đây nhiều người đã phát hiện ra điểm yếu trong phương thức mã hoá wep và đã đưa ra rất nhiều công cụ *****. Tuy nhiên cũng ko thể từ bỏ WEP ngay được vì nó đã được sử dụng phổ biến từ lâu, ko phải nhà sx thiết bị nào cũng kịp chuyển sang hỗ trợ các kiểu mã hoá khác với các thiết bị mà họ đã sx ra từ trước.

    Vậy điểm yếu của WEP là ở đâu ? Do wep sử dụng phương thức mã hoá dòng (stream cipher), nó cần 1 cơ chế đảm bảo hai gói tin-packet giống nhau sau khi được mã hoá sẽ cho ra kết quả ko giống nhau nhằm tránh sự suy đoán của hacker. Nhằm đạt mục tiêu trên, một giá trị có tên IV (Initialization Vector) được sử dụng để cộng thêm với khoá của ta đưa vào, tạo ra khoá khác nhau sau mỗi lần mã hoá dữ liệu. IV là giá trị có độ dài 24 bit được thay đổi ngẫu nhiên theo từng gói dữ liệu, vì vậy thực tế wep key chúng ta được chỉ định chỉ còn 40bits với kiểu mã hoá 64bits và 104bit với kiểu 128bit trong các AP(access point), vì 24bit được dành cho việc tạo các IV này(các bạn thử để ý xem, khi nhập mật mã trong AP nếu chọn mã hoá 64bit ta chỉ có thể nhập được 5 k‎ý tự nếu chọn mật mã kiểu string, hay 10 k‎‎ý tự nếu chọn kiểu hexa, tương đương với 40bit). Do khi thiết bị gửi tạo ra IV 1 cách ngẫu nhiên nên bắt buộc phải được gửi đến thiết bị nhận ở dạng ko mã hoá trong header của gói tin, thiết bị nhận sẽ sử dụng IV & khoá để giải mã phần còn lại của gói dữ liệu. IV chính là điểm yếu trong mô hình mã hoá WEP, vì độ dài của IV là 24bits nên giá trị của IV khoảng hơn 16 triệu trường hợp, nếu cracker bắt giữ đủ 1 số lượng packet nào đó thì hoàn toàn có thể phân tích các IV này để đoán ra khoá-key mà nạn nhân đang sử dụng. Phần tiếp sau đây tôi sẽ mô tả mô hình mạng wifi thử nghiệm và cách thức để dò ra khoá mã.

    3- Mô hình thử nghiệm và cách dò.
    Mô hình thử nghiệm tôi giả lập là 1 mạng wifi giống thực tế bao gồm 1 AP hiệu DLink DI524 & 1 máy tính có card wifi, được gọi là AP & client “mục tiêu”, sử dụng kiểu mã hóa WEP 64bits với mật khẩu là 1a2b3c4d5e dạng hex (xem hình 1).


    Công cụ ***** tôi dùng bao gồm bộ chương trình phần mềm Aircrack 2.4 chạy trên linux, netstumbler, kismet, đĩa live cd linux, 1 máy laptop có 2 card wifi adapter hoặc 2 máy tính mỗi máy 1 card tương thích với aircrack.
    Như người ta thường nói: biết người biết ta trăm trận trăm thắng, để ***** mạng wifi mục tiêu, đầu tiên ta phải biết rõ mọi thông tin về mục tiêu như chính chủ nhân của nó vậy (tất nhiên chỉ có khóa mã là chưa biết thôi. :-p). Thế những thông tin cần biết là gì ?, đó là :
    - SSID hoặc ESSID (Service Set IDentifier -hiểu nôm na là tên nhận diện của mạng, giống như tên workgroup của mạng LAN ngang hàng vậy), ở mô hình thử nghiệm này tôi đặt tên là thunghiem.
    - Kênh – channel của mạng, ở đây tôi để là kênh 11.
    - Kiểu mã hóa, ở đây là WEP 64 bit.
    - Địa chỉ MAC address của AP & MAC card của máy mục tiêu.

    Vậy dùng cái gì để thu thập những thông tin này ?. Đó là dùng NetStumbler (xem hình 2) chạy trên windows hoặc Kismet trên linux, netstumbler ko xem được MAC của client mục tiêu nên ta dùng kismet or chương trình airodump trong bộ công cụ aircrack để thu thập.


    Sau khi thu thập đủ thông tin về mục tiêu, ta tiến hành sử dụng bộ aircrack. Aircrack là bộ công cụ nguồn mở chạy trên linux dùng để dò tìm khóa mã WEP/WPA rất mạnh được phát triển bởi Christophe Devine, có rất nhiều công cụ tương tự nhưng aircrack được ưa thích hơn cả vì mạnh & dễ dùng, tuy nhiên nó cũng hỗ trợ khá ít loại chipset wifi. Bộ aircrack có 3 công cụ chính ta sẽ dùng là:
    - aireplay dùng để bơm-injection làm phát sinh thêm dữ liệu lưu thông trong mạng mục tiêu, đối với những mạng có quá ít dữ liệu lưu thông mạng ta phải dùng nó để làm giảm thời gian chờ đợi bắt giữ đủ số packet phục vụ cho việc dò tìm khóa. (hình ví dụ 3)


    - airodump dùng để monitor và capture-bắt giữ packet mà AP đã phát ra, lưu lại thành file capture.(hình 4)


    - aircrack dùng để đọc file capture và dò tìm khóa.(hình 5)


    Tôi sẽ ko ghi cụ thể các dòng lệnh & tham số ra đây vì ta có thể dùng tham số help –h để biết cú pháp cụ thể. Nhưng đầu tiên ta phải đưa 2 card wifi của chúng ta qua chế độ “monitor mode”, xem help của lệnh ifconfig & iwconfig để biết cách làm.
    Vì mạng thử nghiệm của tôi có quá ít lưu thông mạng nên tôi sử dụng aireplay bơm các gói tin tới AP. Đại khái cách hoạt động của aireplay là gửi các gói tin deauthentication đến AP làm cho AP mất kết nối, “đá” client ra khỏi mạng (nhiều người thường dùng cách này để quấy phá mấy quán café wifi), client sẽ phải gởi các yêu cầu ARP request để kết nối lại với AP. Sau đó ta chạy aireplay với tham số khác cùng với đ/c MAC của client đã biết để giả dạng gửi các ARP request này liên tục tới AP, làm cho AP trả lời các yêu cầu này. Trong lúc chạy aireplay, ta chạy airodump để bắt giữ các gói tin trả lời từ AP có chứa IV (lưu ý aireplay & airodump phải chạy trên 2 card khác nhau, ko được cùng 1 card). Sau khi chạy airodump, theo dõi màn hình ta sẽ thấy số IV ở cột #Data sẽ tăng nhanh chóng cùng với sự tăng packet ở cột Beacons nếu ta đã chạy aireplay để bơm dữ liệu.
    Tài liệu có nói rằng phải cần bắt khoảng dưới 500 ngàn IV để giải mã khóa 64bit & từ 500 ngàn IV trở lên để giải mã khóa 128bit, thực tế ở đây tôi chỉ cần hơn 300k IV là đã thành công. Khi thấy airodump đã capture được kha khá, ta cứ để nó chạy tiếp và mở 1 cửa sổ console khác và chạy aircrack để đọc các IV từ file mà airodump đã lưu để dò tìm khóa, tiến trình này rất nhanh thường ko mất quá 5s với máy P4 Mobile của tôi. Tổng thời gian để bơm dữ liệu & dò tìm khóa ko quá 1 tiếng, khá ấn tượng phải ko ?!.
    Ngoài ra công cụ này còn có thể dò được cả khóa mã hóa bằng WPA, 1 phương thức an toàn và mạnh hơn WEP nhiều. Do thời gian có hạn nên tôi ko trình bày trong bài viết này.

    4- Các phương pháp bảo mật cho mạng WiFi.
    Phần này tôi sẽ trình bày các cách bảo mật cho mạng wifi, phân tích các mặt ưu nhược của từng cách, từ cách đơn giản đến phức tạp, tuy nhiên ai cũng có thể tự làm được hết. Chúng ta có thể áp dụng riêng lẻ từng cách hay kết hợp nhiều cách lại đều được.

    - Tắt access point: khi xài xong or ko có nhu cầu sử dụng mạng nữa thì ta có thể tắt điện nó đi. Cách này nghe có vẻ cực đoan & buồn cười nhưng lại là cách hiệu quả 100%.
    - Tắt chế độ SSID Broadcast: đa số các AP đều cho phép ta tắt chế độ này, nó làm cho tiện ích wireless zero config trong winxp or các ct scan wifi như netstumble ko nhìn thấy được mạng của chúng ta. Tuy vậy nó cũng ko ngăn được 1 số ct scan mạnh khác như Kismet…
    - Lọc địa chỉ MAC: AP đều có tính năng lọc MAC của các client kết nối vào, có 2 cách lọc là chỉ cho phép và chỉ cấm đ/c MAC nào đó. Cách này vẫn ko ngăn được những cao thủ tìm cách biết được đ/c MAC các client trong mạng của ta & dễ dàng giả dạng chúng thông qua thay đổi đ/c MAC của card mạng wifi.
    - Mã hóa: WEP, WPA/WPA2 là những kiểu mã hóa thông dụng trong các AP, nếu AP của bạn chỉ hỗ trợ WEP thì hãy xài key dài nhất có thể (thường là 128bit), nếu có hỗ trợ WPA thì xài key tối thiểu 128bit or 256bit. Đa phần các AP có support WPA đều xài kiểu WPA-PSK (pre-shared key hoặc passphare key), WPA2 mã hóa thì an toàn hơn nữa nhưng phải cần thêm 1 server Radius nhằm mục đích xác thực. Chúng ta nên đặt khóa càng phức tạp càng tốt(bao gồm ký tự hoa thường, số & ký tự đặc biệt kết hợp lại), ko nên dùng những từ có nghĩa hay có trong từ điển, vì cracker vẫn dò được mã khóa WPA khi dùng tự điển dò theo kiểu brute force attack. Dùng cách này sẽ làm giảm tốc độ đường truyền giữa AP & client vì các thiết bị sẽ mất nhiều năng lực để giải/mã hóa kiểu phức tạp này.
    - Dùng các kiểu xác thực người dùng, tường lửa, mã hóa dữ liệu trên đĩa & tập tin: các cách này sẽ ko ngăn được người khác dò ra khóa mã hóa wep/wpa. Nhưng nó ngăn họ ko xem cũng như can thiệp vô được những dữ liệu đang lưu thông & tài nguyên trên mạng của chúng ta.

    nguồn : VNINFORMATIC.COM

  10. #4
    Tham gia
    Mar 2010
    Bài viết
    542
    Like
    3
    Được 6 Like trong 5 bài viết

    Mặc định

    Dò khóa WEP của mạng WiFi và cách bảo vệ ?


    1- Lời mở đầu.
    Hiện nay công nghệ mạng ko dây wifi đã khá phổ biến, được nhiều nơi sử dụng vì tính tiện dụng của nó, nhưng bên cạnh đó vấn đề bảo mật cho wifi cũng gây nhức đầu cho ko ít người, nhất là người dùng gia đình & ko chuyên. Bài viết này tôi xin đề cập đến khả năng dò khoá mã hoá WEP (wep key) của wifi và các giải pháp phòng chống.

    2- Giới thiệu chung về wifi và WEP.
    WIFI – WIreless FIdelity ( thuật ngữ này hiện giờ vẫn còn đang gây tranh cãi vì nó chẳng có nghĩa gì cả) là một bộ giao thức cho thiết bị ko dây dựa trên chuẩn 802.11x bao gồm các Access Point và các thiết bị đầu cuối ko dây như pc card, usb card, wifi PDA… kết nối với nhau. Wifi sử dụng nhiều chuẩn mã hoá khác nhau nhằm bảo vệ tránh sự truy cập trái phép, vì tính đặc thù của kết nối ko dây là ko thể giới hạn về mặt vật lý truy cập đến đường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập được, nên mã hoá là điều cần thiết đối với người sử dụng cần sự riêng tư, an toàn. Wifi hiện nay có 3 kiểu mã hoá chính gồm: WEP-Wired Equivalent Privacy , WPA-Wireless Protected Access và WPA2. WEP là kiểu mã hoá ra đời sớm nhất và được hỗ trợ phổ biến nhất bởi các nhà sx thiết bị wifi, đa số thiết bị wifi đều hỗ trợ wep sử dụng khoá mã hoá dài từ 40-128 bits. Gần đây nhiều người đã phát hiện ra điểm yếu trong phương thức mã hoá wep và đã đưa ra rất nhiều công cụ *****. Tuy nhiên cũng ko thể từ bỏ WEP ngay được vì nó đã được sử dụng phổ biến từ lâu, ko phải nhà sx thiết bị nào cũng kịp chuyển sang hỗ trợ các kiểu mã hoá khác với các thiết bị mà họ đã sx ra từ trước.

    Vậy điểm yếu của WEP là ở đâu ? Do wep sử dụng phương thức mã hoá dòng (stream cipher), nó cần 1 cơ chế đảm bảo hai gói tin-packet giống nhau sau khi được mã hoá sẽ cho ra kết quả ko giống nhau nhằm tránh sự suy đoán của hacker. Nhằm đạt mục tiêu trên, một giá trị có tên IV (Initialization Vector) được sử dụng để cộng thêm với khoá của ta đưa vào, tạo ra khoá khác nhau sau mỗi lần mã hoá dữ liệu. IV là giá trị có độ dài 24 bit được thay đổi ngẫu nhiên theo từng gói dữ liệu, vì vậy thực tế wep key chúng ta được chỉ định chỉ còn 40bits với kiểu mã hoá 64bits và 104bit với kiểu 128bit trong các AP(access point), vì 24bit được dành cho việc tạo các IV này(các bạn thử để ý xem, khi nhập mật mã trong AP nếu chọn mã hoá 64bit ta chỉ có thể nhập được 5 k‎ý tự nếu chọn mật mã kiểu string, hay 10 k‎‎ý tự nếu chọn kiểu hexa, tương đương với 40bit). Do khi thiết bị gửi tạo ra IV 1 cách ngẫu nhiên nên bắt buộc phải được gửi đến thiết bị nhận ở dạng ko mã hoá trong header của gói tin, thiết bị nhận sẽ sử dụng IV & khoá để giải mã phần còn lại của gói dữ liệu. IV chính là điểm yếu trong mô hình mã hoá WEP, vì độ dài của IV là 24bits nên giá trị của IV khoảng hơn 16 triệu trường hợp, nếu cracker bắt giữ đủ 1 số lượng packet nào đó thì hoàn toàn có thể phân tích các IV này để đoán ra khoá-key mà nạn nhân đang sử dụng. Phần tiếp sau đây tôi sẽ mô tả mô hình mạng wifi thử nghiệm và cách thức để dò ra khoá mã.

    3- Mô hình thử nghiệm và cách dò.
    Mô hình thử nghiệm tôi giả lập là 1 mạng wifi giống thực tế bao gồm 1 AP hiệu DLink DI524 & 1 máy tính có card wifi, được gọi là AP & client “mục tiêu”, sử dụng kiểu mã hóa WEP 64bits với mật khẩu là 1a2b3c4d5e dạng hex (xem hình 1).


    Công cụ ***** tôi dùng bao gồm bộ chương trình phần mềm Aircrack 2.4 chạy trên linux, netstumbler, kismet, đĩa live cd linux, 1 máy laptop có 2 card wifi adapter hoặc 2 máy tính mỗi máy 1 card tương thích với aircrack.
    Như người ta thường nói: biết người biết ta trăm trận trăm thắng, để ***** mạng wifi mục tiêu, đầu tiên ta phải biết rõ mọi thông tin về mục tiêu như chính chủ nhân của nó vậy (tất nhiên chỉ có khóa mã là chưa biết thôi. :-p). Thế những thông tin cần biết là gì ?, đó là :
    - SSID hoặc ESSID (Service Set IDentifier -hiểu nôm na là tên nhận diện của mạng, giống như tên workgroup của mạng LAN ngang hàng vậy), ở mô hình thử nghiệm này tôi đặt tên là thunghiem.
    - Kênh – channel của mạng, ở đây tôi để là kênh 11.
    - Kiểu mã hóa, ở đây là WEP 64 bit.
    - Địa chỉ MAC address của AP & MAC card của máy mục tiêu.

    Vậy dùng cái gì để thu thập những thông tin này ?. Đó là dùng NetStumbler (xem hình 2) chạy trên windows hoặc Kismet trên linux, netstumbler ko xem được MAC của client mục tiêu nên ta dùng kismet or chương trình airodump trong bộ công cụ aircrack để thu thập.


    Sau khi thu thập đủ thông tin về mục tiêu, ta tiến hành sử dụng bộ aircrack. Aircrack là bộ công cụ nguồn mở chạy trên linux dùng để dò tìm khóa mã WEP/WPA rất mạnh được phát triển bởi Christophe Devine, có rất nhiều công cụ tương tự nhưng aircrack được ưa thích hơn cả vì mạnh & dễ dùng, tuy nhiên nó cũng hỗ trợ khá ít loại chipset wifi. Bộ aircrack có 3 công cụ chính ta sẽ dùng là:
    - aireplay dùng để bơm-injection làm phát sinh thêm dữ liệu lưu thông trong mạng mục tiêu, đối với những mạng có quá ít dữ liệu lưu thông mạng ta phải dùng nó để làm giảm thời gian chờ đợi bắt giữ đủ số packet phục vụ cho việc dò tìm khóa. (hình ví dụ 3)


    - airodump dùng để monitor và capture-bắt giữ packet mà AP đã phát ra, lưu lại thành file capture.(hình 4)


    - aircrack dùng để đọc file capture và dò tìm khóa.(hình 5)


    Tôi sẽ ko ghi cụ thể các dòng lệnh & tham số ra đây vì ta có thể dùng tham số help –h để biết cú pháp cụ thể. Nhưng đầu tiên ta phải đưa 2 card wifi của chúng ta qua chế độ “monitor mode”, xem help của lệnh ifconfig & iwconfig để biết cách làm.
    Vì mạng thử nghiệm của tôi có quá ít lưu thông mạng nên tôi sử dụng aireplay bơm các gói tin tới AP. Đại khái cách hoạt động của aireplay là gửi các gói tin deauthentication đến AP làm cho AP mất kết nối, “đá” client ra khỏi mạng (nhiều người thường dùng cách này để quấy phá mấy quán café wifi), client sẽ phải gởi các yêu cầu ARP request để kết nối lại với AP. Sau đó ta chạy aireplay với tham số khác cùng với đ/c MAC của client đã biết để giả dạng gửi các ARP request này liên tục tới AP, làm cho AP trả lời các yêu cầu này. Trong lúc chạy aireplay, ta chạy airodump để bắt giữ các gói tin trả lời từ AP có chứa IV (lưu ý aireplay & airodump phải chạy trên 2 card khác nhau, ko được cùng 1 card). Sau khi chạy airodump, theo dõi màn hình ta sẽ thấy số IV ở cột #Data sẽ tăng nhanh chóng cùng với sự tăng packet ở cột Beacons nếu ta đã chạy aireplay để bơm dữ liệu.
    Tài liệu có nói rằng phải cần bắt khoảng dưới 500 ngàn IV để giải mã khóa 64bit & từ 500 ngàn IV trở lên để giải mã khóa 128bit, thực tế ở đây tôi chỉ cần hơn 300k IV là đã thành công. Khi thấy airodump đã capture được kha khá, ta cứ để nó chạy tiếp và mở 1 cửa sổ console khác và chạy aircrack để đọc các IV từ file mà airodump đã lưu để dò tìm khóa, tiến trình này rất nhanh thường ko mất quá 5s với máy P4 Mobile của tôi. Tổng thời gian để bơm dữ liệu & dò tìm khóa ko quá 1 tiếng, khá ấn tượng phải ko ?!.
    Ngoài ra công cụ này còn có thể dò được cả khóa mã hóa bằng WPA, 1 phương thức an toàn và mạnh hơn WEP nhiều. Do thời gian có hạn nên tôi ko trình bày trong bài viết này.

    4- Các phương pháp bảo mật cho mạng WiFi.
    Phần này tôi sẽ trình bày các cách bảo mật cho mạng wifi, phân tích các mặt ưu nhược của từng cách, từ cách đơn giản đến phức tạp, tuy nhiên ai cũng có thể tự làm được hết. Chúng ta có thể áp dụng riêng lẻ từng cách hay kết hợp nhiều cách lại đều được.

    - Tắt access point: khi xài xong or ko có nhu cầu sử dụng mạng nữa thì ta có thể tắt điện nó đi. Cách này nghe có vẻ cực đoan & buồn cười nhưng lại là cách hiệu quả 100%.
    - Tắt chế độ SSID Broadcast: đa số các AP đều cho phép ta tắt chế độ này, nó làm cho tiện ích wireless zero config trong winxp or các ct scan wifi như netstumble ko nhìn thấy được mạng của chúng ta. Tuy vậy nó cũng ko ngăn được 1 số ct scan mạnh khác như Kismet…
    - Lọc địa chỉ MAC: AP đều có tính năng lọc MAC của các client kết nối vào, có 2 cách lọc là chỉ cho phép và chỉ cấm đ/c MAC nào đó. Cách này vẫn ko ngăn được những cao thủ tìm cách biết được đ/c MAC các client trong mạng của ta & dễ dàng giả dạng chúng thông qua thay đổi đ/c MAC của card mạng wifi.
    - Mã hóa: WEP, WPA/WPA2 là những kiểu mã hóa thông dụng trong các AP, nếu AP của bạn chỉ hỗ trợ WEP thì hãy xài key dài nhất có thể (thường là 128bit), nếu có hỗ trợ WPA thì xài key tối thiểu 128bit or 256bit. Đa phần các AP có support WPA đều xài kiểu WPA-PSK (pre-shared key hoặc passphare key), WPA2 mã hóa thì an toàn hơn nữa nhưng phải cần thêm 1 server Radius nhằm mục đích xác thực. Chúng ta nên đặt khóa càng phức tạp càng tốt(bao gồm ký tự hoa thường, số & ký tự đặc biệt kết hợp lại), ko nên dùng những từ có nghĩa hay có trong từ điển, vì cracker vẫn dò được mã khóa WPA khi dùng tự điển dò theo kiểu brute force attack. Dùng cách này sẽ làm giảm tốc độ đường truyền giữa AP & client vì các thiết bị sẽ mất nhiều năng lực để giải/mã hóa kiểu phức tạp này.
    - Dùng các kiểu xác thực người dùng, tường lửa, mã hóa dữ liệu trên đĩa & tập tin: các cách này sẽ ko ngăn được người khác dò ra khóa mã hóa wep/wpa. Nhưng nó ngăn họ ko xem cũng như can thiệp vô được những dữ liệu đang lưu thông & tài nguyên trên mạng của chúng ta.

    nguồn : VNINFORMATIC.COM

  11. #5
    Avatar của 1stHaoNam
    1stHaoNam đang offline —•(¯"•¶v¶r.Šñöw ¯kµ†e.£öv3•"¯)•—
    Tham gia
    Sep 2009
    Nơi ở
    Trái Tim Nam Định
    Bài viết
    813
    Like
    71
    Được 52 Like trong 43 bài viết

    Mặc định

    Loằng ngoằng thế này thì thà mua thêm dây về mà nối cho dài. hok thì mua 1 cai modem phát wifi ấy hok đắt lắm đâu nếu mua tớ bán giá hữu nghị cho
    Tớ Không Đẹp Trai, Tớ Không Nổi Bật, Tớ Không Có Nhiều Tài...Nhưng Tớ Tự Tin Với Chính Bản Thân Mình Vì Tớ Luôn Là Chính Mình

    ¶v¶r.Šñöw ¯kµ†e.£öv3----> Y!M haonam.itnd-->phone: 0972252388 -->Email: haonam.it@gmail.com
    --> Diễn Đàn Chia Sẻ Thông Tin Bất Động Sản Số 1 Việt Nam

  12. #6
    Tham gia
    Mar 2010
    Bài viết
    2
    Like
    0
    Được 1 Like trong 1 bài viết

    Mặc định Phần mền Phá Password sóng Wifi một cách nhanh chóng đơn giản

    Tham khảo bài viết và Download phần mền tại http://softfreevn.com/2010/02/27/pha...-gi%E1%BA%A3n/

  13. Like hoannet vì nội dung bài viết hay:

    khanhoanh1990 (04-20-2011)


 
+ Trả Lời Ðề Tài

Người dùng tìm kiếm trang này bằng các từ khóa:

greennet.vn/tin-tuc/cach-dung-wifi-mien-phi-khong-can-pass-va-ph

thuốc lá điện tử, Chọn lọc game danh bai hay năm 2014, trang wap tai zalo cho di động, Nokia X tai viet nam, Xem tin tuc 24h qua, bình sữa pigeon, tin tức, 24h Tinmoi.vn, tin tức hàng ngày, Doc bao, Đọc tin tức 24h mới, Tai iWin, instagram followers, bán iphone 4S mới cũ, LH đặt textlink yahoo: nguyentronghvq (70k/tháng)