Thảo luận chung về hack WIFI bằng Kali linux 2019.3

Thảo luận trong 'Thảo luận chung' bắt đầu bởi baphi_14, 07/11/19, 08:11 AM lúc 8:30 AM.

  1. baphi_14

    baphi_14 New Member

    Tham gia: Thứ tư
    Bài viết: 4
    Đã được thích: 0
    Điểm thành tích:
    3
    Chào mọi người, mình đang có thắc mắc về hack wifi bằng kali linux
    Hiện tại theo như mình có tìm hiểu và có thực tế trải nghiệm test thử thì có 2 phương pháp hack chính:
    Đó là
    1.Hack sử dụng từ điển
    • Ưu điểm: Áp dụng cho những wifi đặt pass thông dụng, k có tính bảo mật cao
    • Nhược điểm: Cần tới những bộ từ điển nặng 2-3GB, mất thời gian nạp&quét thử, password không nằm trong đúng bộ từ điển thì vừa mất time, vừa mất công hụt hẫng hi vọng chờ đợi
    2.Hack sử dụng phishing-fake wifi chờ client login vào nhập pass
    • Ưu điểm: Đánh nhanh thắng nhanh, không mất time chờ đợi lâu như phương pháp 1
    • Nhược điểm: Hiện tại theo như những tool mình đã từng sử dụng như fluxion, wifiphisher và mới đây là airgeddon (tất cả đều có trên github) thì mình có đánh giá là chúng không thực sự hiệu quả như mình từng nghĩ
      • Cụ thể từ đầu tới phần bắt shake capture rồi fake thành wifi giả có SSID giống với wifi gốc thì mọi thứ đều OK, sau đó mình có lấy điện thoại ra test thử, xác nhận thấy có wifi fake + để yên tâm mình cũng có test thêm bằng cách thử ấn vào wifi fake, connect thử các kiểu tới màn hình nhập pass thì vẫn OK, tuy nhiên sau đó thì mình đợi hoài không thấy có client login vào, mặc dù theo như mình quan sát thì các tool trên đều mở terminal gửi deauth packet thông qua mdk3 hoặc aireplay-ng tới các client đang connect sẵn trong wifi gốc để đẩy client đó ra khỏi wifi gốc, khiến client đó phải vào setting trên smartphone và connect lại vào wifi fake.
      • Mình đang nghĩ là thực tế các client vẫn chưa bị đẩy ra khỏi wifi gốc >> Mình đang kết luận là phương pháp 2 này chưa thực sự tối ưu
    Hiện mình cần các PRO tư vấn là nguyên nhân tại sao và nếu có phương pháp nào khác tối ưu hơn thì nhờ các PRO tư vấn ạ.
    Đội ơn các bác rất nhiều ạ.
    (Chú thích: nhà mình cũng có wifi, mình cũng có test thử trên chính wifi nhà mình, có thấy bị văng ra khỏi wifi gốc nhưng sau đó nó lại tự connect lại, ngoài ra do nhà mình cũng có wifi rồi, nên việc hack này chỉ là mình tự tìm hiểu và đam mê mày mò thôi nhé các bác, các bác đừng gạch đá em tội nghiệp)​
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  2. baphi_14

    baphi_14 New Member

    Tham gia: Thứ tư
    Bài viết: 4
    Đã được thích: 0
    Điểm thành tích:
    3
    nhờ các MOD hay các PRO tư vấn giúp ạ
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  3. baphi_14

    baphi_14 New Member

    Tham gia: Thứ tư
    Bài viết: 4
    Đã được thích: 0
    Điểm thành tích:
    3
    à mình tự tìm hiểu đc tại sao rồi, như đc ghi ở dòng đỏ bên dưới
    sau khi các tool Evil Twin như fluxion, hay wifiphishing, airgeddon gửi các gói tin deauth tới AP gốc, thì mặc dù client đang ở trong AP gốc đó bị văng ra, nhưng sau đó nó lại tự động connect lại chính AP gốc đó.
    Nguyên nhân ở đây chính là signal-sóng do card mạng của mình fake phát ra k đủ mạnh, k đủ lấn át AP gốc, nên mặc nhiên thiết bị của client lại tự động connect vào AP gốc.
    Có 2 vấn đề ở đây là do khoảng cách và thiết bị thu phát wifi của bạn( thường là card mạng laptop hoặc usb wifi rời)
    Mn có thể tham khảo thêm tại bài viết này
    https://null-byte.wonderhowto.com/h...wireless-access-point-eavesdrop-data-0147919/

    Deauthentication or Bumping Him Off
    Our next step is to bump the "neighbor" off his access point. The 802.11 standard has a special frame called deauthentication that, as you might expect, deauthenticates everyone on the access point. When his computer tries to re-authenticate, he will automatically reconnect to the strongest AP with the ESSID of "Elroy."

    We can do this by using aireplay-ng with the deauth packet:

    • bt > aireplay-ng --deauth 0 -a 00:09:5B:6F:1E
    Note that we once again used his BSSID in the aireplay-ng command. If our signal is stronger than his own AP, he will automatically reconnect to our evil twin!
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  4. tintqvn

    tintqvn W-------

    Tham gia: 16/10/13, 11:10 AM
    Bài viết: 3
    Đã được thích: 0
    Điểm thành tích:
    1
    Cách thứ 2 bác cứ đợi một thời gian xem nhà họ có khách connect vào có khi mới dc chứ bình thường Client sẽ tự connect vào AP cũ.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  5. DDos

    DDos Administrators Thành viên BQT

    Tham gia: 22/10/13, 08:10 PM
    Bài viết: 1,603
    Đã được thích: 324
    Điểm thành tích:
    83
    Với cả các thiết bị thu sóng wifi sẽ ưu tiên AP có tín hiệu mạnh.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  6. baphi_14

    baphi_14 New Member

    Tham gia: Thứ tư
    Bài viết: 4
    Đã được thích: 0
    Điểm thành tích:
    3
    @tintqvn: đợi vậy thì k khả quan lắm bạn ạ, biết đợi đến khi nào họ có khách tới r connect vào wifi
    @DDos: chuẩn rồi ad ạ, nên việc chọn cái USB wifi cũng rất là quan trọng
    mình chợt ngộ ra một chân lý đó là nếu k ép đc client connect vào cái AP fake thì mình sẽ ddos cái AP gốc để nó restart, cái này mình ngộ ra đc khi mình vô tình xem đc một video về việc unlock WPS bằng mdk3.
    Cụ thể nếu bạn nào từng hack bằng reaver, hoặc bully thì 99,99% sẽ gặp tình trạng lock WPS, để unlock đc WPS, chỉ có cách vào trang quản lý của AP (192.168.0.1) để unlock, hoặc ép cái AP phải restart (mặc định nếu AP đang ở chế độ unlock thì do mình hack nên nó mới bị lock tạm thời) thì sau khi restart nó sẽ tự động bỏ lock WPS.
    Vậy nếu mình tiến hành Ddos AP gốc bằng nguyên lý trên, và ngay sau đó tiến hành fake AP, thì client đang dùng mạng bt, sẽ thấy bị mất mạng, và vào setting chỉ thấy mỗi cái AP fake của mình mà thôi kaka
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan