• Gu Ru
    Gu Ru
  • Hướng dẫn cách hack pass mạng wifi ?

    Nhà em mới mua đc cái laptop, tìm sóng wifi thì có mấy mạng mà mạng nào cũng khóa mật khẩu, em lên đây hi vọng đc các anh giúp đỡ làm thế nào để có thể truy cập đc mạng wifi có pass vì em nge nói có thể hack đc pass Em xin cảm ơn các anh

    http://az24.vn/hoidap/huong-dan-cach-hack-pass-mang-wifi-d2889956.html

  • avatar
    • smile
    • smile
    • smile
    • smile
    • smile
    • smile
    • smile
    • smile
    • smile
    • smile
    • smile
    • smile
    • smile
Ngày đăng: 02-05-2012 09:11 1947
Bình Luận
Trả lời (4)
  • Bây giờ wifi toàn dùng mã hóa mật khẩu WPA2 thì có mà hack bằng niềm tin à. Tốt nhất là bỏ ý định hack pass đi bạn. Tự lắp mạng, mua lấy 1 cái usb 3g hoặc sang mà hỏi pass ngta thôi nhé http://az24.vn/hoidap/huong-dan-cach-hack-pass-mang-wifi-d2889956.html

    02/05/2012 Viết bình luận
  • Chúc các bạn thành công và mạng wifi xài miễn phí http://az24.vn/hoidap/huong-dan-cach-hack-pass-mang-wifi-d2889956.html!

    Chuẩn bị :
    1. Card AirPcap Tx

    AirPcap là một trong những thiệt bị chuyên dùng để bắt và phân tích các tín hiệu của mạng không dây (của hãng Cace Technologies) theo các chuẩn hiện nay WLAN (802.11b/g).

    Thông thường Cace cung cấp bộ công cụ tích hợp bao gồm card AirPcap, và tool bắt gói tin như Wireshark (tênmới của công cụ Ethereal nổi tiếng).
    Thông qua card AirPcap (dò và bắt tín hiệu wifi, sóng radio) Wireshark tiến hành phân tích các thông tin thu thập được về wifi Protocols và các tín hiệu radio.


    Trong demo này, không sử dụng Wireshark, việc thu thập, phân tích và giải mã các khóa mã hóa, thu được từ tín hiệu wifi, tiến hành thông qua một tool khác cũng cực mạnh là: Cain and Abel
    Tiến hành cài Airpcap drivers kèm theo CD, sau khi setup driver xong, gắn Airpcap adapter vào USB slot.


    Chú ý: Tín hiệu thu phát của Wireless card hoặc Airpcap bao giờ cũng yếu hơn Access point. Đặt laptop gắn Airpcap, càng gần khu vực Wifi Access point phát sóng bao nhiêu, tín hiệu gửi và nhận với Access point càng “rõ nét”...


    2. Chương trình Cain and Abel

    Có lẽ người dùng UNIX rất buồn vì một công cụ mạnh và miễn phí như Cain and Abel lại chỉ chạy trên nền Windows. Một công cụ chuyên bắt gói tin và crack các password đã mã hóa. Sử dụng các phương thức tấn công khá phổ biến để crack pass, bao gồm: Dictionary attack, Brute-Force và Cryptanalysis…

    Các bạn có thể download phần mềm này tại : 
    http://www.softpedia.com/progDownload/Cain-and-Abel-Download-38678.html
    Hoặc tại : http://www.oxid.it/cain.html

    Lưu ý:
    Trước khi tiến hành bơm vào thông số ARP giả mạo (ARP injections/ARP spoofing), AirPcap sẽ phải tiến hành bắt được ít nhất một ARP request (để tìm MAC address thật) của bất kì wireless Client nào đang connect vào access point (wireless card của attacker hoặc các Clients hợp pháp khác..) đang kết nối với Wifi access point.

    Sau khi bắt ARP request, Cain & Abel sẽ tiến hành gửi một ARP request giả mạo (với MAC address vừa có được), và thiết lập duy trì với Wifi Access point trong suốt quá trình Access Point “nhả” IVs packets.

    Nếu vì bất kì lí do nào đó MAC address của Client không duy trì kết nối với Access point, thì Access Point sẽ gửi một thông điệp từ chối “DeAuthentication” và các gói IVs sẽ không được tiếp tục cung cấp.


    Phải đảm bảo thu thập được trên 250,000 IVs (Initialization Vectors, số lượng các packet đồng bộ giữa AirPcap/Clients và wifi access point, thì Cain and Abel mới có thể tiến hành crack WEP key.

    Thông thường, không một ai đủ kiên nhẫn ngồi chờ IVs được kích hoạt đủ số lượng, cho nên hầu hết các Wep Crack tool hiện nay (Cain & Abel, Aircrack-ng, Aircrack-PTW, đều áp dụng kĩ thuật Packet Injection (hoặc deauth & ARP re-injection, thông qua các ARP request).

    Injection tác động làm Wifi Access Point, phải gửi lại các packet đã được lựa chọn, một cách nhanh hơn, khiến trong thời gian ngắn đã có đủ số lượng IVs cần thiết.

    Với kĩ thuật deauth & ARP re-injection, công cụ Aircrack-PTW, chỉ cần khoảng 85.000 packets đã có thể giải mã được Web key 128 bits, tỉ lệ thành công trên 95%. (đây là tool của trung tâm nghiên cứu mã hóa và máy tính của ĐH Kĩ Thuật DarmStadt Đức- www.darmstadt.de).
    Aircrack-PTW, chỉ cần khoảng 85.000 IVs để giải mã WEP 128 bits

    Nếu không dùng Packet Injection, số lượng packet phải thu thập được trước khi crack Wep Key, khoảng 500.000 để giải mã Wep key 64 bits và có thể lên đến 2.000.000
    cho giải mã Wep key 128 bits. Chắc chắn rằng, thời gian chờ đủ IVs, cho đến khi có thể tiến hành crack Wep key, là..mệt mỏi !

    Nếu phân tích về lý thuyết thì rất nhiều thứ còn phải đề cập, vì bạn phải hiểu về cấu trúc TCP/IP, Networking, Raw Socket, Packet header Injection, các chuẩn mã hóa Wireless như WEP hay WPA, WPA-2… Nếu cần phải hiểu rõ quy trình Sniff & crack wep-key, thì bạn nên dùng một công cụ, sử dụng command để đi từ đầu đến cuối, ví dụ như Aircrack-ng hoặc Aircrack-PTW, như đã giới thiệu ở trên.

    Ở các công cụ này, việc dò tìm được tiến hành từng bước:

    - Detect Access point (tìm được MAC address Access point, SSID name..)

    - Send MAC address giả mạo, để tạo và duy trì kết nối với Access point (fake MAC)

    - Thu thập Wep IVs packets, càng nhiều càng tốt (Wep 128 bits, phải trên 250.000

    packets)

    - Và cuối cùng là chạy chương trình để crack capture file, tìm wep key.Nhưng tóm lại, với Aircap adapter đã setup kèm theo Driver và Cain & Abel, thì bạn mất không quá 10’ để crack Wep key (128 bits).

    Công việc chính của bạn, là chỉ nhìn vào giao diện đang vận hành của Cain & Abel, theo dõi số lượng Unique WEP IVs packets, đạt ngưỡng trên 250.000 packets. Sau đó đó nhấn nút giải mã với Korek’s Wep hay PTW attack.
    Attack tìm wep key với Korek’s

    02/05/2012 Viết bình luận
  • Hì hì,trên Win thì hơi khó tìm những phần mềm kiểu này,nhưng trên Linux thì rất nhiều(Free hoàn toàn !).Mình dùng máy để bàn,không có cơ hội để "nghịch thử xem sao".Biết là các bạn dùng Win,cứ đưa thử mấy đồ của Ubuntu cho các bạn tham khảo xem sao nhé !


    catxamac@Ubuntu910:~$ apropos wi-fi
    wpa_background (8) - Background information on Wi-Fi Protected Access and IEEE 802.11i
    wpa_supplicant (8) - Wi-Fi Protected Access client and IEEE 802.1X supplicant

    catxamac@Ubuntu910:~$ apropos wep
    aircrack-ng (1) - a 802.11 WEP / WPA-PSK key cracker (<---- dung cai nay de Crack Wi-fi !)
    airdecap-ng (1) - decrypt a WEP/WPA crypted pcap file
    airdecloak-ng (1) - Removes wep cloaked framed from a pcap file.
    easside-ng (1) - an auto-magic tool which allows you to communicate via an WEP-encrypted AP without...
    kstats (1) - show statistical FMS algorithm votes for an ivs dump and a specified WEP key
    makeivs-ng (1) - generate a dummy IVS dump file with a specific WEP key
    weplab (1) - Wireless WEP encryption security analyzer
    wesside-ng (1) - crack a WEP key of an open network without user intervention

    catxamac@Ubuntu910:~$apropos WPA
    aircrack-ng (1) - a 802.11 WEP / WPA-PSK key cracker
    airdecap-ng (1) - decrypt a WEP/WPA crypted pcap file
    airolib-ng (1) - manage and create a WPA/WPA2 pre-computed hashes tables
    newpad (3ncurses) - create and display curses pads
    showpartial (1) - Fetch and display the body of a mail message that is included by reference
    tkiptun-ng (1) - inject a few frames into a WPA TKIP network with QoS
    wpa_action (8) - wpa_cli action script
    wpa_background (8) - Background information on Wi-Fi Protected Access and IEEE 802.11i
    wpa_cli (8) - WPA command line client
    wpa_passphrase (8) - Generate a WPA PSK from an ASCII passphrase for a SSID
    wpa_supplicant (8) - Wi-Fi Protected Access client and IEEE 802.1X supplicant
    wpa_supplicant.conf (5) - configuration file for wpa_supplicant

    catxamac@Ubuntu910:~$ apropos sniff
    kismet (1) - Wireless sniffing and monitoring
    kismet.conf (5) - Wireless sniffing and monitoring configuration file
    kismet_drone (1) - Wireless sniffing and monitoring remote drone
    kismet_drone.conf (5) - Wireless sniffing and monitoring drone configuration file
    kismet_ui.conf (5) - Wireless sniffing and monitoring configuration file
    dsniff (8) - password sniffer
    filesnarf (8) - sniff files from NFS traffic
    gpsmap (1) - Wireless sniffing and monitoring
    imsniff (8) - Simple program to log Instant Messaging activity on the network
    jpnevulator (1) - Just another serial sniffer
    mailsnarf (8) - sniff mail messages in Berkeley mbox format
    msgsnarf (8) - sniff chat messages
    nast (8) - Network Analyzer Sniffer Tool
    sipcrack (1) - A suite of tools to sniff and crack the digest authentications within the SIP prot...
    sipdump (1) - Part of SIPcrack, A suite of tools to sniff and crack the digest authentications w...
    sniffit (5) - configuration file for sniffit (name arbirtary)
    sniffit (8) - packet sniffer and monitoring tool
    tcpick (8) - tcp stream sniffer and connection tracker
    urlsnarf (8) - sniff HTTP requests in Common Log Format
    webspy (8) - display sniffed URLs in Netscape in real-time

    catxamac@Ubuntu910:~$ 

    02/05/2012 Viết bình luận
  • Mình có soft có thề giúp bạn nhưng vì dính đến kiện cáo trong mạng viễn thông nên không share được ... bạn có thể đi lắp đặt chứ trộm thế làm gì .

    02/05/2012 Viết bình luận
danh bạ các trang web Bacdau.vn