Thảo luận chung về hack Wifi bằng Kali linux 2019.3

baphi_14

Member
06/11/2019
0
6 bài viết
Thảo luận chung về hack Wifi bằng Kali linux 2019.3
Chào mọi người, mình đang có thắc mắc về hack wifi bằng kali linux
Hiện tại theo như mình có tìm hiểu và có thực tế trải nghiệm test thử thì có 2 phương pháp hack chính:
Đó là
1.Hack sử dụng từ điển
  • Ưu điểm: Áp dụng cho những wifi đặt pass thông dụng, k có tính bảo mật cao
  • Nhược điểm: Cần tới những bộ từ điển nặng 2-3GB, mất thời gian nạp&quét thử, password không nằm trong đúng bộ từ điển thì vừa mất time, vừa mất công hụt hẫng hi vọng chờ đợi
2.Hack sử dụng phishing-fake wifi chờ client login vào nhập pass
  • Ưu điểm: Đánh nhanh thắng nhanh, không mất time chờ đợi lâu như phương pháp 1
  • Nhược điểm: Hiện tại theo như những tool mình đã từng sử dụng như fluxion, wifiphisher và mới đây là airgeddon (tất cả đều có trên github) thì mình có đánh giá là chúng không thực sự hiệu quả như mình từng nghĩ
    • Cụ thể từ đầu tới phần bắt shake capture rồi fake thành wifi giả có SSID giống với wifi gốc thì mọi thứ đều OK, sau đó mình có lấy điện thoại ra test thử, xác nhận thấy có wifi fake + để yên tâm mình cũng có test thêm bằng cách thử ấn vào wifi fake, connect thử các kiểu tới màn hình nhập pass thì vẫn OK, tuy nhiên sau đó thì mình đợi hoài không thấy có client login vào, mặc dù theo như mình quan sát thì các tool trên đều mở terminal gửi deauth packet thông qua mdk3 hoặc aireplay-ng tới các client đang connect sẵn trong wifi gốc để đẩy client đó ra khỏi wifi gốc, khiến client đó phải vào setting trên smartphone và connect lại vào wifi fake.
    • Mình đang nghĩ là thực tế các client vẫn chưa bị đẩy ra khỏi wifi gốc >> Mình đang kết luận là phương pháp 2 này chưa thực sự tối ưu
Hiện mình cần các PRO tư vấn là nguyên nhân tại sao và nếu có phương pháp nào khác tối ưu hơn thì nhờ các PRO tư vấn ạ.
Đội ơn các bác rất nhiều ạ.
(Chú thích: nhà mình cũng có wifi, mình cũng có test thử trên chính wifi nhà mình, có thấy bị văng ra khỏi wifi gốc nhưng sau đó nó lại tự connect lại, ngoài ra do nhà mình cũng có wifi rồi, nên việc hack này chỉ là mình tự tìm hiểu và đam mê mày mò thôi nhé các bác, các bác đừng gạch đá em tội nghiệp)​
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
nhờ các MOD hay các PRO tư vấn giúp ạ
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
à mình tự tìm hiểu đc tại sao rồi, như đc ghi ở dòng đỏ bên dưới
sau khi các tool Evil Twin như fluxion, hay wifiphishing, airgeddon gửi các gói tin deauth tới AP gốc, thì mặc dù client đang ở trong AP gốc đó bị văng ra, nhưng sau đó nó lại tự động connect lại chính AP gốc đó.
Nguyên nhân ở đây chính là signal-sóng do card mạng của mình fake phát ra k đủ mạnh, k đủ lấn át AP gốc, nên mặc nhiên thiết bị của client lại tự động connect vào AP gốc.
Có 2 vấn đề ở đây là do khoảng cách và thiết bị thu phát wifi của bạn( thường là card mạng laptop hoặc usb wifi rời)
Mn có thể tham khảo thêm tại bài viết này
https://null-byte.wonderhowto.com/h...wireless-access-point-eavesdrop-data-0147919/

Deauthentication or Bumping Him Off
Our next step is to bump the "neighbor" off his access point. The 802.11 standard has a special frame called deauthentication that, as you might expect, deauthenticates everyone on the access point. When his computer tries to re-authenticate, he will automatically reconnect to the strongest AP with the ESSID of "Elroy."

We can do this by using aireplay-ng with the deauth packet:

  • bt > aireplay-ng --deauth 0 -a 00:09:5B:6F:1E
Note that we once again used his BSSID in the aireplay-ng command. If our signal is stronger than his own AP, he will automatically reconnect to our evil twin!
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Cách thứ 2 bác cứ đợi một thời gian xem nhà họ có khách connect vào có khi mới dc chứ bình thường Client sẽ tự connect vào AP cũ.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Với cả các thiết bị thu sóng wifi sẽ ưu tiên AP có tín hiệu mạnh.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
@tintqvn: đợi vậy thì k khả quan lắm bạn ạ, biết đợi đến khi nào họ có khách tới r connect vào wifi
@DDos: chuẩn rồi ad ạ, nên việc chọn cái USB wifi cũng rất là quan trọng
mình chợt ngộ ra một chân lý đó là nếu k ép đc client connect vào cái AP fake thì mình sẽ ddos cái AP gốc để nó restart, cái này mình ngộ ra đc khi mình vô tình xem đc một video về việc unlock WPS bằng mdk3.
Cụ thể nếu bạn nào từng hack bằng reaver, hoặc bully thì 99,99% sẽ gặp tình trạng lock WPS, để unlock đc WPS, chỉ có cách vào trang quản lý của AP (192.168.0.1) để unlock, hoặc ép cái AP phải restart (mặc định nếu AP đang ở chế độ unlock thì do mình hack nên nó mới bị lock tạm thời) thì sau khi restart nó sẽ tự động bỏ lock WPS.
Vậy nếu mình tiến hành Ddos AP gốc bằng nguyên lý trên, và ngay sau đó tiến hành fake AP, thì client đang dùng mạng bt, sẽ thấy bị mất mạng, và vào setting chỉ thấy mỗi cái AP fake của mình mà thôi kaka
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mình cũng đã thử cách 2 rất nhiều lần trên cả fluxion và airgeddon nhưng đều ko thành công.Theo mình tìm hiểu thì khi dùng các tool trên bắt buộc laptop phải có chip wifi hỗ trợ kalinux. Và mình đã đặt 1 con usb wifi pinable trên amazon. Hàng đang về nên chưa test dx
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mình cũng đã thử cách 2 rất nhiều lần trên cả fluxion và airgeddon nhưng đều ko thành công.Theo mình tìm hiểu thì khi dùng các tool trên bắt buộc laptop phải có chip wifi hỗ trợ kalinux. Và mình đã đặt 1 con usb wifi pinable trên amazon. Hàng đang về nên chưa test dx
theo mình hiểu thì chỉ cần có từ 2 card mạng trở lên là OK thôi bạn
Cách 2 thì bạn đọc mấy cmt của mình bên trên ý, kết luận là cách 2 thực sự hiệu quả, tuy nhiên cần một điều kiện tiên quyết đó là bạn phải ở gần wifi tấn công, gần đến mức PWD phải tầm 80-90%, và card mạng wifi của bạn phải mạnh để có thể tạo ra wifi giả mạnh, lấn át đc wifi gốc, không như mọi người cmt bên trên, thiết bị của client sẽ tự động connect lại vào wifi gốc
>>> Ngoài ra nếu bạn k thoả mãn 2 điều kiện bên trên thì có thể kết hợp cách 2 và phương pháp ddos, mình mới chỉ test ddos thử một wifi nhà hàng xóm, và thực sự nó đã restart, mất tầm 2-3p để nó khởi động và phát lại wifi, và khoảng thời gian 2-3phút này, nếu mình fake wifi thì mặc nhiên client sẽ login vào wifi fake do mình tạo ra, rồi sẽ nhập pass wifi.
Hiện mình đang dùng cái airgeddon, mình thấy nó tối ưu với ưu việt hơn, có cái file language bạn có thể chủ động sửa mấy câu chữ tiếng Anh, để cái giao diện nhập password khi login vào wifi nhìn đơn giản, tối ưu nhất.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
theo mình hiểu thì chỉ cần có từ 2 card mạng trở lên là OK thôi bạn
Cách 2 thì bạn đọc mấy cmt của mình bên trên ý, kết luận là cách 2 thực sự hiệu quả, tuy nhiên cần một điều kiện tiên quyết đó là bạn phải ở gần wifi tấn công, gần đến mức PWD phải tầm 80-90%, và card mạng wifi của bạn phải mạnh để có thể tạo ra wifi giả mạnh, lấn át đc wifi gốc, không như mọi người cmt bên trên, thiết bị của client sẽ tự động connect lại vào wifi gốc
>>> Ngoài ra nếu bạn k thoả mãn 2 điều kiện bên trên thì có thể kết hợp cách 2 và phương pháp ddos, mình mới chỉ test ddos thử một wifi nhà hàng xóm, và thực sự nó đã restart, mất tầm 2-3p để nó khởi động và phát lại wifi, và khoảng thời gian 2-3phút này, nếu mình fake wifi thì mặc nhiên client sẽ login vào wifi fake do mình tạo ra, rồi sẽ nhập pass wifi.
Hiện mình đang dùng cái airgeddon, mình thấy nó tối ưu với ưu việt hơn, có cái file language bạn có thể chủ động sửa mấy câu chữ tiếng Anh, để cái giao diện nhập password khi login vào wifi nhìn đơn giản
Mình inbox bạn để trao đối thêm rồi
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: baphi_14
Comment
{6}
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mình chỉ cần 2 chiếc kít esp8266 là lấy được password của hàng xóm. Phương pháp tấn công thì cũng tương tự như trên kali. Nhưng tấn công deauth trên esp8266 nó hiệu quả hơn rất nhiều, đảm bảo 100% các thiết bị không thể kết nối lại với AP gốc cho đến khi bạn dừng cuộc tấn công.
Kít esp8266 thứ nhất mình dùng để deauth toàn bộ các thiết bị ra khỏi AP gốc
kít esp8266 còn lại mình tạo 1 Ap giả, để lừa người dùng đăng nhập.
Tấn công bằng Kali, bạn không thể bê nguyên cái laptop cùng Adapter Alfa đi quanh xóm đúng không :)))
Với 2 chiếc kít esp8266 và 1 cục sạc dự phòng, bạn có thể cho vào cái túi nilon đen, và để gần nhà nạn nhân, hoặc bạn mang theo bên người cũng ok. Chỉ cần ngồi ở cửa nhà nạn nhân và tấn công thôi.
Khi nhận được Password, đèn led trên esp8266 sẽ sáng lên để thông báo cho bạn biết :)
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: Nick2509
Comment
Xin phép đào mộ ạ. Mình cũng thử test chính wifi nhà mình. Thử bằng 2 công cụ fluxion và linset trong wifislax. bắt được gói handshake. Đến bước cuối chờ client kết nối mình kết nối thử lại thì không thấy thông báo gì cả. Rút điện wifi nhà ra cũng không thấy APfake đâu, cho hỏi là mình thực hiện sai bước nào. 2 công cụ trên trong wifislax chỉ cần chọn thứ tự chứ không cần lệnh
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mình chỉ cần 2 chiếc kít esp8266 là lấy được password của hàng xóm. Phương pháp tấn công thì cũng tương tự như trên kali. Nhưng tấn công deauth trên esp8266 nó hiệu quả hơn rất nhiều, đảm bảo 100% các thiết bị không thể kết nối lại với AP gốc cho đến khi bạn dừng cuộc tấn công.
Kít esp8266 thứ nhất mình dùng để deauth toàn bộ các thiết bị ra khỏi AP gốc
kít esp8266 còn lại mình tạo 1 Ap giả, để lừa người dùng đăng nhập.
Tấn công bằng Kali, bạn không thể bê nguyên cái laptop cùng Adapter Alfa đi quanh xóm đúng không :)))
Với 2 chiếc kít esp8266 và 1 cục sạc dự phòng, bạn có thể cho vào cái túi nilon đen, và để gần nhà nạn nhân, hoặc bạn mang theo bên người cũng ok. Chỉ cần ngồi ở cửa nhà nạn nhân và tấn công thôi.
Khi nhận được Password, đèn led trên esp8266 sẽ sáng lên để thông báo cho bạn biết :)
Cho e xin hướng dẫn đi a, e muốn mua test thử
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mình chỉ cần 2 chiếc kít esp8266 là lấy được password của hàng xóm. Phương pháp tấn công thì cũng tương tự như trên kali. Nhưng tấn công deauth trên esp8266 nó hiệu quả hơn rất nhiều, đảm bảo 100% các thiết bị không thể kết nối lại với AP gốc cho đến khi bạn dừng cuộc tấn công.
Kít esp8266 thứ nhất mình dùng để deauth toàn bộ các thiết bị ra khỏi AP gốc
kít esp8266 còn lại mình tạo 1 Ap giả, để lừa người dùng đăng nhập.
Tấn công bằng Kali, bạn không thể bê nguyên cái laptop cùng Adapter Alfa đi quanh xóm đúng không :)))
Với 2 chiếc kít esp8266 và 1 cục sạc dự phòng, bạn có thể cho vào cái túi nilon đen, và để gần nhà nạn nhân, hoặc bạn mang theo bên người cũng ok. Chỉ cần ngồi ở cửa nhà nạn nhân và tấn công thôi.
Khi nhận được Password, đèn led trên esp8266 sẽ sáng lên để thông báo cho bạn biết :)
bạn ơi làm cái bài hướng dẫn đi nào!
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bên trên