Thảo luận chung về hack WIFI bằng Kali linux 2019.3

Thảo luận trong 'Thảo luận chung' bắt đầu bởi baphi_14, 07/11/19, 08:11 AM.

  1. baphi_14

    baphi_14 Member

    Tham gia: 06/11/19, 08:11 AM
    Bài viết: 6
    Đã được thích: 0
    Điểm thành tích:
    3
    Chào mọi người, mình đang có thắc mắc về hack wifi bằng kali linux
    Hiện tại theo như mình có tìm hiểu và có thực tế trải nghiệm test thử thì có 2 phương pháp hack chính:
    Đó là
    1.Hack sử dụng từ điển
    • Ưu điểm: Áp dụng cho những wifi đặt pass thông dụng, k có tính bảo mật cao
    • Nhược điểm: Cần tới những bộ từ điển nặng 2-3GB, mất thời gian nạp&quét thử, password không nằm trong đúng bộ từ điển thì vừa mất time, vừa mất công hụt hẫng hi vọng chờ đợi
    2.Hack sử dụng phishing-fake wifi chờ client login vào nhập pass
    • Ưu điểm: Đánh nhanh thắng nhanh, không mất time chờ đợi lâu như phương pháp 1
    • Nhược điểm: Hiện tại theo như những tool mình đã từng sử dụng như fluxion, wifiphisher và mới đây là airgeddon (tất cả đều có trên github) thì mình có đánh giá là chúng không thực sự hiệu quả như mình từng nghĩ
      • Cụ thể từ đầu tới phần bắt shake capture rồi fake thành wifi giả có SSID giống với wifi gốc thì mọi thứ đều OK, sau đó mình có lấy điện thoại ra test thử, xác nhận thấy có wifi fake + để yên tâm mình cũng có test thêm bằng cách thử ấn vào wifi fake, connect thử các kiểu tới màn hình nhập pass thì vẫn OK, tuy nhiên sau đó thì mình đợi hoài không thấy có client login vào, mặc dù theo như mình quan sát thì các tool trên đều mở terminal gửi deauth packet thông qua mdk3 hoặc aireplay-ng tới các client đang connect sẵn trong wifi gốc để đẩy client đó ra khỏi wifi gốc, khiến client đó phải vào setting trên smartphone và connect lại vào wifi fake.
      • Mình đang nghĩ là thực tế các client vẫn chưa bị đẩy ra khỏi wifi gốc >> Mình đang kết luận là phương pháp 2 này chưa thực sự tối ưu
    Hiện mình cần các PRO tư vấn là nguyên nhân tại sao và nếu có phương pháp nào khác tối ưu hơn thì nhờ các PRO tư vấn ạ.
    Đội ơn các bác rất nhiều ạ.
    (Chú thích: nhà mình cũng có wifi, mình cũng có test thử trên chính wifi nhà mình, có thấy bị văng ra khỏi wifi gốc nhưng sau đó nó lại tự connect lại, ngoài ra do nhà mình cũng có wifi rồi, nên việc hack này chỉ là mình tự tìm hiểu và đam mê mày mò thôi nhé các bác, các bác đừng gạch đá em tội nghiệp)​
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  2. baphi_14

    baphi_14 Member

    Tham gia: 06/11/19, 08:11 AM
    Bài viết: 6
    Đã được thích: 0
    Điểm thành tích:
    3
    nhờ các MOD hay các PRO tư vấn giúp ạ
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  3. baphi_14

    baphi_14 Member

    Tham gia: 06/11/19, 08:11 AM
    Bài viết: 6
    Đã được thích: 0
    Điểm thành tích:
    3
    à mình tự tìm hiểu đc tại sao rồi, như đc ghi ở dòng đỏ bên dưới
    sau khi các tool Evil Twin như fluxion, hay wifiphishing, airgeddon gửi các gói tin deauth tới AP gốc, thì mặc dù client đang ở trong AP gốc đó bị văng ra, nhưng sau đó nó lại tự động connect lại chính AP gốc đó.
    Nguyên nhân ở đây chính là signal-sóng do card mạng của mình fake phát ra k đủ mạnh, k đủ lấn át AP gốc, nên mặc nhiên thiết bị của client lại tự động connect vào AP gốc.
    Có 2 vấn đề ở đây là do khoảng cách và thiết bị thu phát wifi của bạn( thường là card mạng laptop hoặc usb wifi rời)
    Mn có thể tham khảo thêm tại bài viết này
    https://null-byte.wonderhowto.com/h...wireless-access-point-eavesdrop-data-0147919/

    Deauthentication or Bumping Him Off
    Our next step is to bump the "neighbor" off his access point. The 802.11 standard has a special frame called deauthentication that, as you might expect, deauthenticates everyone on the access point. When his computer tries to re-authenticate, he will automatically reconnect to the strongest AP with the ESSID of "Elroy."

    We can do this by using aireplay-ng with the deauth packet:

    • bt > aireplay-ng --deauth 0 -a 00:09:5B:6F:1E
    Note that we once again used his BSSID in the aireplay-ng command. If our signal is stronger than his own AP, he will automatically reconnect to our evil twin!
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  4. tintqvn

    tintqvn W-------

    Tham gia: 16/10/13, 11:10 AM
    Bài viết: 3
    Đã được thích: 0
    Điểm thành tích:
    1
    Cách thứ 2 bác cứ đợi một thời gian xem nhà họ có khách connect vào có khi mới dc chứ bình thường Client sẽ tự connect vào AP cũ.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  5. DDos

    DDos Administrators Thành viên BQT

    Tham gia: 22/10/13, 08:10 PM
    Bài viết: 1,603
    Đã được thích: 324
    Điểm thành tích:
    83
    Với cả các thiết bị thu sóng wifi sẽ ưu tiên AP có tín hiệu mạnh.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  6. baphi_14

    baphi_14 Member

    Tham gia: 06/11/19, 08:11 AM
    Bài viết: 6
    Đã được thích: 0
    Điểm thành tích:
    3
    @tintqvn: đợi vậy thì k khả quan lắm bạn ạ, biết đợi đến khi nào họ có khách tới r connect vào wifi
    @DDos: chuẩn rồi ad ạ, nên việc chọn cái USB wifi cũng rất là quan trọng
    mình chợt ngộ ra một chân lý đó là nếu k ép đc client connect vào cái AP fake thì mình sẽ ddos cái AP gốc để nó restart, cái này mình ngộ ra đc khi mình vô tình xem đc một video về việc unlock WPS bằng mdk3.
    Cụ thể nếu bạn nào từng hack bằng reaver, hoặc bully thì 99,99% sẽ gặp tình trạng lock WPS, để unlock đc WPS, chỉ có cách vào trang quản lý của AP (192.168.0.1) để unlock, hoặc ép cái AP phải restart (mặc định nếu AP đang ở chế độ unlock thì do mình hack nên nó mới bị lock tạm thời) thì sau khi restart nó sẽ tự động bỏ lock WPS.
    Vậy nếu mình tiến hành Ddos AP gốc bằng nguyên lý trên, và ngay sau đó tiến hành fake AP, thì client đang dùng mạng bt, sẽ thấy bị mất mạng, và vào setting chỉ thấy mỗi cái AP fake của mình mà thôi kaka
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  7. leedoongahh

    leedoongahh New Member

    Tham gia: 12/11/19, 11:11 PM
    Bài viết: 3
    Đã được thích: 1
    Điểm thành tích:
    3
    Mình cũng đã thử cách 2 rất nhiều lần trên cả fluxion và airgeddon nhưng đều ko thành công.Theo mình tìm hiểu thì khi dùng các tool trên bắt buộc laptop phải có chip wifi hỗ trợ kalinux. Và mình đã đặt 1 con usb wifi pinable trên amazon. Hàng đang về nên chưa test dx
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  8. baphi_14

    baphi_14 Member

    Tham gia: 06/11/19, 08:11 AM
    Bài viết: 6
    Đã được thích: 0
    Điểm thành tích:
    3
    theo mình hiểu thì chỉ cần có từ 2 card mạng trở lên là OK thôi bạn
    Cách 2 thì bạn đọc mấy cmt của mình bên trên ý, kết luận là cách 2 thực sự hiệu quả, tuy nhiên cần một điều kiện tiên quyết đó là bạn phải ở gần wifi tấn công, gần đến mức PWD phải tầm 80-90%, và card mạng wifi của bạn phải mạnh để có thể tạo ra wifi giả mạnh, lấn át đc wifi gốc, không như mọi người cmt bên trên, thiết bị của client sẽ tự động connect lại vào wifi gốc
    >>> Ngoài ra nếu bạn k thoả mãn 2 điều kiện bên trên thì có thể kết hợp cách 2 và phương pháp ddos, mình mới chỉ test ddos thử một wifi nhà hàng xóm, và thực sự nó đã restart, mất tầm 2-3p để nó khởi động và phát lại wifi, và khoảng thời gian 2-3phút này, nếu mình fake wifi thì mặc nhiên client sẽ login vào wifi fake do mình tạo ra, rồi sẽ nhập pass wifi.
    Hiện mình đang dùng cái airgeddon, mình thấy nó tối ưu với ưu việt hơn, có cái file language bạn có thể chủ động sửa mấy câu chữ tiếng Anh, để cái giao diện nhập password khi login vào wifi nhìn đơn giản, tối ưu nhất.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  9. leedoongahh

    leedoongahh New Member

    Tham gia: 12/11/19, 11:11 PM
    Bài viết: 3
    Đã được thích: 1
    Điểm thành tích:
    3
    Mình inbox bạn để trao đối thêm rồi
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    baphi_14 thích bài này.
  10. baphi_14

    baphi_14 Member

    Tham gia: 06/11/19, 08:11 AM
    Bài viết: 6
    Đã được thích: 0
    Điểm thành tích:
    3
    {6}
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan