Cho em hỏi hack sóng wifi!

Các thớt khác của new_comer

new_comer

Mập member
GẮN KẾT
GÂY DỰNG
Em mới đọc được cái này:
Tôi đi “săn” thợ
Một buổi chiều cuối tháng 11, tôi lại có dịp tháp tùng cùng các chiến sĩ thuộc Phòng Đấu tranh phòng chống tội phạm công nghệ cao TP.HCM đi “giăng lưới” các thợ săn wifi.
Ngay khi dừng chân trước Bưu điện Thành phố, một thành viên trong nhóm đã khởi động laptop kèm theo chiếc máy quét định hướng. Sau vài phút tầm soát trên không, màn hình laptop hiện lên hàng chục điểm thu phát wifi. Anh trinh sát rê chuột đến icon chiếc máy tính có tên thienthanbongdem19... thì loa laptop kêu tít tít, tín hiệu báo chiếc máy tính này đang chơi trò “mèo vờn chuột” - liên tục “dội bom” dữ liệu bằng một chương trình tấn công vào một điểm wifi phía đường N.K.K.N. Sau 3 phút kiểm tra thăm dò, anh trinh sát khẽ nói vui: “Cho đu theo sóng chút nha!”. Nói rồi, anh mở thêm một cửa sổ nữa để bắt đầu “bay cặp” vào chiếc máy tính kia. 5 phút sau, anh khẳng định: “Máy này đang có hành vi tấn công vì đã gửi hơn 50 triệu data trong vài giây vào cùng một điểm wifi”.
Trinh sát T. giải thích cho tôi: “Bước đầu, tay hacker sẽ dùng chương trình phát ra từ bộ phát wifi trên máy tính để “dội” hàng triệu luồng dữ liệu giả mạo về phía router wifi của nạn nhân. Do dữ liệu này không có mật khẩu nên router wifi sẽ hỏi rồi phát ra mật khẩu thật để so sánh. Chỉ chờ có thế, tay hacker sẽ bắt lấy sóng mật khẩu này rồi lưu vào bộ nhớ, sau đó dùng chính mật khẩu thật đột nhập vào rồi làm chủ router wifi”.
Và quá trình truy tìm chiếc máy tính có dấu hiệu phạm tội bắt đầu. Một anh trinh sát xoay chiếc ăngten định hướng theo nhiều phía. Tín hiệu của chiếc máy tính mang tên thienthanbongdem19... vẫn còn nhưng không mạnh. Điều này chứng tỏ nguồn phát của nó chưa cùng hướng với chiếc ăngten của trinh sát. Khi chiếc ăngten quay từ từ qua phía công viên 30/4, cường độ tín hiệu của chiếc máy tính này bỗng mạnh lên hết cỡ. Vị trí của kẻ “dội bom” đã lộ diện! Tiếp theo, nhóm trinh sát dùng thước phương vị hiện trên thông số laptop để định khoảng cách giữa 2 bên và xác định vị trí của thienthanbongdem19... Lập tức, một anh trinh sát mặc thường phục bước nhanh theo hướng ăngten để tiếp cận chủ nhân chiếc máy tính này.
Ngay tại hiện trường, các trinh sát đã nhận dạng được chiếc laptop lẫn bộ công cụ phần mềm có chức năng hack các điểm router wifi trước ánh mắt ngạc nhiên của những kẻ ăn cắp sóng. Ngạc nhiên thay, trong số 2 hacker bị bắt ngày hôm ấy, có cả “anh thợ” C. của tôi hôm nào!
Nguồn :http://vn.news.yahoo.com/muc/20091221/ttn-san-song-wifi-bbce606.html
Cái em muốn hỏi ở đây là dạo này em hơi nghi ngờ các bác viết báo 1 tí, tí tẹo thôi ạ, chứ ko nhiều đâu (em sợ động chạm các bác HHVN nhà mình nên em phải nói trước). Nên em muốn chắc ăn là những thông tin này đúng, nên đem lên đây hỏi là chắc nhất. Liệu chuyện này đúng hoàn toàn ko các bác, hay chỉ đúng 1 phần rồi các bác nhà báo lại hoa hòe cho nó.
Em chỉ thắc mắc nhiêu đó thôi, bác nào chuyên môn cao chia sẻ với em tí được ko ạ?

Cảm ơn các bác.
Thân chào.
Vinh!
 

l0ck

GẮN KẾT
GÂY DỰNG
Phần mềm trung gian để " soi " việc bắt wifi là hoàn toàn có thật đó bác. Bên công an còn có bộ phần mềm chạy trên máy tính bảng và PDA cho phép hack wifi trong thời gian ngắn nhất tự động cơ chứ không phải kì cạch gõ gõ như mất chú săn chôm wifi đâu. Còn về chuyện xác định vị trí thì xoay ăngten như vậy còn là cách hơi " cổ " rồi đó.
Mà em thấy mã hóa bằng WEP thì còn hack hiếc gì gì đó được chứ mấy cái AP mới bây giờ mã hóa bằng WAP2 thì có mà bó gối.
 

davitru

GẮN KẾT
GÂY DỰNG
mấy giờ rồi mà còn mã hóa WEP hả bác.. em ko tin là ở tỏng bài đang đề cập tới WEP vì công nghệ này đã quá cũ.. ko thể cả 12 AP quanh nhà đều xài WEP được.. >"< .. nếu quả thật ko hack được WAP2- SK ( hình như thế ) thì đúng là mấy bố ăn tục nói phét T__T
 

hoanglz

GẮN KẾT
GÂY DỰNG
mấy giờ rồi mà còn mã hóa WEP hả bác.. em ko tin là ở tỏng bài đang đề cập tới WEP vì công nghệ này đã quá cũ.. ko thể cả 12 AP quanh nhà đều xài WEP được.. >"< .. nếu quả thật ko hack được WAP2- SK ( hình như thế ) thì đúng là mấy bố ăn tục nói phét T__T
chuẩn đó bác, hack WAP2 pass dài khó hơn nhiều.
em sang bên kia ngồi hack thử của mấy sóng trong cũng buiding. Sài phần mềm từ điển hack thử 1 phát được luôn 1 cụ này:
1234567890

=> các bác nên đặt pass khơn => c3b6n9dpkh
:))
 

l0ck

GẮN KẾT
GÂY DỰNG
chuẩn đó bác, hack WAP2 pass dài khó hơn nhiều.
em sang bên kia ngồi hack thử của mấy sóng trong cũng buiding. Sài phần mềm từ điển hack thử 1 phát được luôn 1 cụ này:
1234567890

=> các bác nên đặt pass khơn => c3b6n9dpkh
:))
Đúng như bác hoanglz nói. WAP2 cách hack hiệu quả nhất ( duy nhất ) bây giờ là dùng từ điển. " Thợ " và newbie khác nhau chủ yếu ở điểm này :D. Em đã tưng máu cái này lắm, nhưng càng đào sâu thì càng thấy nó không khả thi. Đơn cử em có một cái AP, lọc MAC, đặt pool address thì có hack đến tết tây, kiểu gì em cũng phát hiện ra rất nhanh. Vì vậy free thì dùng, không thì thôi. Tuy nhiên có rất nhiều người vẫn phải hack wifi, đó không phải là " thợ " như trên bác new_comer đã đề cập mà họ là những nhà quản trị mạng. " Cách nhanh nhất để kiểm tra khả năng bảo mật của mạng mình quản lý là hack nó bằng chính khả năng của mình " :D
 

xtdv

xtdv.gr/fb
GẮN KẾT
GÂY DỰNG
Khi em để WPA-2 thì Router có phần tăng nhiệt độ khi tải nặng (không nhiều lắm) nhưng về lâu dài sẽ không hay nếu ta không có phòng lạnh, nhất là mấy em chuẩn G cũ, đặt WPA-2 thì...

Em đọc báo thì biết rằng WPA hiện đã hack được nhưng với mật khẩu đủ mạnh (dài cỡ 10 ký tự trở lên, không dễ đoán) thì một kẻ phá hoại dùng máy khủng cũng khó mà dò trong thời gian ngắn được, với PC thường thì việc phá WPA cũng mất vài tháng đến cả năm !

Thêm nữa, nếu chúng ta kết hợp với chặn MAC và tắt DHCP thì càng làm khó cho kẻ phá hoại hơn...
=> Nếu bác nào dùng ở nhà mà thường xuyên chuyển tải nhiều dữ liệu qua Wifi hoặc trạm phát có nhiều người dùng thì chỉ cần WPA là đủ. Nhẹ Router, tốc độ truyền dữ liệu và tính ổn định của hệ thống được cải thiện.

Nếu có Access Point ngon thì cứ WPA2-AES mà nã...

Đó là chút kinh nghiệm thực tế của em, có gì sai sót mong các bác chỉ giáo thêm...
 

HTung

GÂY DỰNG
Theo em dc biết thì đến thời điểm này đã có ng hack dc WEP trong vòng 1 phút, và tut cũng có trên mạng. Nhưng WPA và WPA2 thì cũng chưa có cách nào cả, có chăng là dùng "từ điển" như 2 bác trên nói thôi. Và cách nào cực kỳ thủ công, hên thì gặp anh nào set pass kiểu lười "1234567890" thì cũng ko cần dùng "từ điển" làm gì.
Em chuyên môn dùng cách này: hôm nào cần wifi quá thì dò đại, cứ "1234567890" mà phang, thế mà cũng vào dc mấy cái. Hiện đang dc 1 cái của 1 cty gần nhà, chả hiểu sao cty cũng có tiếng vậy mà để pass quá cẩu thả. Nhưng em dùng line của em xịn hơn nên hôm nào bị cúp net thì mới vào xài đỡ.

AP nhà em thì vừa WPA2, vừa lọc MAC address nên vẫn phây phây. Đang tính đặt tên AP lại thành "I can hear you have xxx" cho giống mấy bác Tây đây :D
 

CoF

GẮN KẾT
GÂY DỰNG
chuẩn đó bác, hack WAP2 pass dài khó hơn nhiều.
em sang bên kia ngồi hack thử của mấy sóng trong cũng buiding. Sài phần mềm từ điển hack thử 1 phát được luôn 1 cụ này:
1234567890


:))
kinh nghiệm hay lân la ở các siêu thị máy tính (ko phải đi ăn trộm hay móc tui nhá :D) thì hầu hết pass của họ đều là như trên, mục đích đầu tiên là hạn chế các nhà (hàng xóm) xung quanh xài chùa, mục đích tiếp theo là cho nhân viên và khách đến dễ nhập pass truy cập
 

pinokio

HHVN - UP MƯỚN
GẮN KẾT
GÂY DỰNG
Để hack đc wifi (dùng WEP), thì thiết bị dò sóng cần đc kích hoạt chức năng spy mode, tức là chức năng bắt tất cả gói tin mà địa chỉ đến ko fải là mình, các card Intel ko có chức năng này, chỉ có mấy cái như Atheros thì có thể mod driver để kích hoạt nó.
Sau đó công cụ hack key WEP cần bắt đc lượng gói tin có "mã số" khác nhau (gọi vậy cho đơn giản). Theo chuẩn RC4, không gian mã số là 2triệu, nghĩa là nếu bắt đc 2triệu lẻ 1 gói tin, chắc chắn sẽ có 2 gói có cùng mã số --> Bằng phép giải mã ngược thuật toán RC4 --> tính ra đc key WEP, là dãy 13 số hex. Các kiểu mã hóa khác có thể dùng cách tính tương tự.
(@ Theo bài tiểu luận em làm về wireless security :D )
Tất nhiên nếu dùng dò mà kiểu từ điển hoặc dò vét cạn (brute force) thì ko chấp ở đây nhé, kiểu đó thì áp dụng đc cho mọi thuật toán mã hóa mà ko cần quan tâm thuật toán đó có lỗ hổng hay ko :D
Hiện tại WPA cũng bị bẻ, em chưa cập nhật thông tin nhưng khả năng thuật toán mã hóa WPA có lỗ hổng thật, trong bài báo cáo em cũng đề cập, tuy nhiên thời điểm đấy WPA vẫn còn ở trong phạm vi an toàn so với công nghệ thời bấy giờ.
Bây h chắc mọi người chuyển sang WPA2 hết rồi.
Kinh nghiệm xài wifi của em:
- Tắt chức năng broadcast SSID (quảng bá tên của AP).
- Đổi dải IP của AP (ví dụ chuyển từ 192.168.1.x sang 172.16.123.x), tắt DHCP server
- Đặt mật khẩu AP dài ít nhất 10 kí tự, bao gồm kí tự hoa, thường, kí tự số, kí tự đặc biệt như @ ! $ % & *.
- Đặt mật khẩu truy cập vào trang quản trị AP (ví dụ là 192.168.1.1) với độ khó như mật khẩu AP.
- Lọc MAC enabled: Chỉ cho phép MAC có địa chỉ máy của mình đc vào mạng, còn máy khác thì nghỉ khỏe.
Để vào đc mạng thì hacker phải: biết đc SSID (xem như 1 loại mật khẩu), biết đc dải IP để đặt IP máy hacker vào cùng dải đấy (1 MK khác), biết đc password để kết nối với AP, biết đc password để access vào trang quản trị add mình vào danh sách đc phép truy cập/hoặc biết máy MAC của khổ chủ để change MAC của mình (fake MAC đc nhé các bác) :D
Ai hack đc wifi đấy để vào mạng (bất chấp phương pháp) thì em cắt tóc đi tu luôn :p
 

id_anh

GÂY DỰNG
Để hack đc wifi (dùng WEP), thì thiết bị dò sóng cần đc kích hoạt chức năng spy mode, tức là chức năng bắt tất cả gói tin mà địa chỉ đến ko fải là mình, các card Intel ko có chức năng này, chỉ có mấy cái như Atheros thì có thể mod driver để kích hoạt nó.
Sau đó công cụ hack key WEP cần bắt đc lượng gói tin có "mã số" khác nhau (gọi vậy cho đơn giản). Theo chuẩn RC4, không gian mã số là 2triệu, nghĩa là nếu bắt đc 2triệu lẻ 1 gói tin, chắc chắn sẽ có 2 gói có cùng mã số --> Bằng phép giải mã ngược thuật toán RC4 --> tính ra đc key WEP, là dãy 13 số hex. Các kiểu mã hóa khác có thể dùng cách tính tương tự.
(@ Theo bài tiểu luận em làm về wireless security :D )
Tất nhiên nếu dùng dò mà kiểu từ điển hoặc dò vét cạn (brute force) thì ko chấp ở đây nhé, kiểu đó thì áp dụng đc cho mọi thuật toán mã hóa mà ko cần quan tâm thuật toán đó có lỗ hổng hay ko :D
Hiện tại WPA cũng bị bẻ, em chưa cập nhật thông tin nhưng khả năng thuật toán mã hóa WPA có lỗ hổng thật, trong bài báo cáo em cũng đề cập, tuy nhiên thời điểm đấy WPA vẫn còn ở trong phạm vi an toàn so với công nghệ thời bấy giờ.
Bây h chắc mọi người chuyển sang WPA2 hết rồi.
Kinh nghiệm xài wifi của em:
- Tắt chức năng broadcast SSID (quảng bá tên của AP).
- Đổi dải IP của AP (ví dụ chuyển từ 192.168.1.x sang 172.16.123.x), tắt DHCP server
- Đặt mật khẩu AP dài ít nhất 10 kí tự, bao gồm kí tự hoa, thường, kí tự số, kí tự đặc biệt như @ ! $ % & *.
- Đặt mật khẩu truy cập vào trang quản trị AP (ví dụ là 192.168.1.1) với độ khó như mật khẩu AP.
- Lọc MAC enabled: Chỉ cho phép MAC có địa chỉ máy của mình đc vào mạng, còn máy khác thì nghỉ khỏe.
Để vào đc mạng thì hacker phải: biết đc SSID (xem như 1 loại mật khẩu), biết đc dải IP để đặt IP máy hacker vào cùng dải đấy (1 MK khác), biết đc password để kết nối với AP, biết đc password để access vào trang quản trị add mình vào danh sách đc phép truy cập/hoặc biết máy MAC của khổ chủ để change MAC của mình (fake MAC đc nhé các bác) :D
Ai hack đc wifi đấy để vào mạng (bất chấp phương pháp) thì em cắt tóc đi tu luôn :p

Đây chính là cao thủ của các cao thủ. Em đang làm thủ cách của bác nhưng thấy khó quá, thôi đành để sử dụng như thông thường thôi ạh.:-O:-O
 

Bài viết cần bạn xem thêm

Cảm ơn bạn đã thông tin.
Top