บทความนี้เขียนขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและการวิจัยเท่านั้น เราขอให้คุณปฏิบัติตามกฎการทำงานกับเครือข่ายและกฎหมาย และจำไว้เสมอเกี่ยวกับความปลอดภัยของข้อมูล
การแนะนำ
ในช่วงต้นทศวรรษ 1990 เมื่อ Wi-Fi ปรากฏตัวครั้งแรก อัลกอริทึม Wired Equivalent Privacy ถูกสร้างขึ้นซึ่งควรจะรับประกันความเป็นส่วนตัวของเครือข่าย Wi-Fi อย่างไรก็ตาม WEP ได้พิสูจน์แล้วว่าเป็นอัลกอริธึมความปลอดภัยที่ไม่มีประสิทธิภาพซึ่งง่ายต่อการถอดรหัส
ถูกแทนที่ด้วยอัลกอริทึมความปลอดภัย Wi-Fi Protected Access II ใหม่ ซึ่งใช้โดยจุดเชื่อมต่อ Wi-Fi ส่วนใหญ่ในปัจจุบัน WPA2 ใช้อัลกอริธึมการเข้ารหัส AES ซึ่งถอดรหัสได้ยากมาก
ช่องโหว่อยู่ที่ไหน?
ข้อเสียของ WPA2 คือรหัสผ่านที่เข้ารหัสจะถูกส่งเมื่อผู้ใช้เชื่อมต่อระหว่างการจับมือแบบ 4 ทาง (การจับมือแบบ 4 ทาง) หากเราจับมือกันเราจะค้นหารหัสผ่านที่เข้ารหัสและเราจะต้องถอดรหัสเท่านั้น เราจะใช้ aircrack-ng เพื่อจุดประสงค์นี้
แล้วคุณจะแฮ็คได้อย่างไร?
ขั้นตอนที่ 1 กำหนดอินเทอร์เฟซ
ก่อนอื่นคุณต้องค้นหาว่าเราต้องการอินเทอร์เฟซเครือข่ายใดสำหรับสิ่งนี้เราป้อนคำสั่ง:
$ ifconfigเราได้คำตอบ:
eth0 no wireless extensions.
wlan0 IEEE 802.11abgn ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=15 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
lo no wireless extensionsในกรณีของฉัน มีเพียงสามอินเทอร์เฟซ โดยสองอินเทอร์เฟซไม่มีส่วนขยายไร้สาย (ไม่มีส่วนขยายไร้สาย) ดังนั้นเราจึงสนใจ wlan0 เท่านั้น
ขั้นตอนที่ 2 วางอะแดปเตอร์เครือข่ายเข้าสู่โหมดการตรวจสอบ
การวางอะแดปเตอร์เครือข่ายให้อยู่ในโหมดมอนิเตอร์จะทำให้เราเห็นทราฟฟิกไร้สายเข้ามาใกล้เรา ในการทำเช่นนี้ ให้ป้อนคำสั่ง:
$ airmon-ng start wlan0โปรดทราบว่า airmon-ng ได้เปลี่ยนชื่ออินเทอร์เฟซของคุณ (ฉันเปลี่ยนเป็น mon0 แต่คุณควรตรวจสอบต่อไป)
ขั้นตอนที่ 3 สกัดกั้นการจราจร
เมื่ออแด็ปเตอร์เครือข่ายของเราอยู่ในโหมดมอนิเตอร์ เราสามารถจับภาพทราฟฟิกที่ผ่านเราไปได้โดยใช้คำสั่ง airodump-ng เข้า:
$ airodump-ng mon0 
โปรดทราบว่า AP ที่มองเห็นทั้งหมดจะแสดงรายการที่ด้านบนของหน้าจอ ในขณะที่ไคลเอ็นต์จะแสดงรายการที่ด้านล่างของหน้าจอ
ขั้นตอนที่ 4 เราเน้นการสกัดกั้นที่จุดเชื่อมต่อเฉพาะ
ขั้นตอนต่อไปของเราคือการมุ่งเน้นความพยายามของเราไปที่หนึ่งในจุดเข้าใช้งานและช่องทางของมัน เราสนใจ BSSID และหมายเลขช่องสัญญาณของจุดเชื่อมต่อที่เราจะแฮ็ก มาเปิดเทอร์มินัลอื่นแล้วพิมพ์:
$ airodump-ng --bssid 08:86:30:74:22:76 -c 6 -w WPAcrack mon0 
- 08:86:30:74:22:76 AP BSSID
- -c 6 ช่องสัญญาณที่ Wi-Fi hotspot กำลังทำงานอยู่
- ไฟล์ WPAcrack ที่จะเขียนการจับมือกัน
- อะแดปเตอร์เครือข่าย mon0 ในโหมดมอนิเตอร์
ดังที่คุณเห็นในภาพหน้าจอด้านบน ขณะนี้เรากำลังมุ่งเน้นที่การจับข้อมูลจากจุดเชื่อมต่อเดียวด้วย ESSID Belkin276 ในช่อง 6 เปิดเทอร์มินัลทิ้งไว้!
ขั้นตอนที่ 5 การจับมือ
หากต้องการบันทึกรหัสผ่านที่เข้ารหัส เราจำเป็นต้องตรวจสอบสิทธิ์ไคลเอนต์ (เชื่อมต่อกับ Wi-Fi) หากมีการพิสูจน์ตัวตนแล้ว เราสามารถยกเลิกการพิสูจน์ตัวตน (ปิดใช้งาน) ได้ จากนั้นระบบจะตรวจสอบความถูกต้องอีกครั้งโดยอัตโนมัติ (เชื่อมต่อ) ซึ่งส่งผลให้เราได้รับรหัสผ่านที่เข้ารหัส
นั่นคือเราต้องตัดการเชื่อมต่อผู้ใช้ที่เชื่อมต่อเพื่อให้พวกเขาเชื่อมต่ออีกครั้ง ในการทำเช่นนี้ ให้เปิดเทอร์มินัลอื่นแล้วป้อน:
$ aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0 
- จำนวนผู้ใช้ 100 รายที่ต้องยกเลิกการพิสูจน์ตัวตน
- 08:86:30:74:22:76 AP BSSID
- อะแดปเตอร์เครือข่าย mon0
ทีนี้พอเชื่อมต่อใหม่หน้าต่างที่เราทิ้งไว้ในขั้นตอนที่แล้วก็จะจับมือกัน กลับไปที่สถานี airodump-ng ของเราแล้วลองดู

ให้ความสนใจกับบรรทัดบนสุดด้านขวา เอาต์พุต airodump-ng: "Handshake WPA" นั่นคือเราได้บันทึกรหัสผ่านที่เข้ารหัสสำเร็จแล้ว! นี่คือก้าวแรกสู่ความสำเร็จ!
ขั้นตอนที่ 6 เราเลือกรหัสผ่าน
ตอนนี้เรามีรหัสผ่านที่เข้ารหัสในไฟล์ WPAcrack แล้ว เราสามารถเริ่มเดารหัสผ่านได้ แต่สำหรับสิ่งนี้เราต้องมีรายการรหัสผ่านที่เราต้องการใช้ คุณสามารถค้นหารายการดังกล่าวได้ใน 5 นาทีบน Google ฉันจะใช้รายการรหัสผ่านเริ่มต้นที่มาพร้อมกับ aircrack-ng: BackTrack darkcOde
เปิดเทอร์มินัลใหม่แล้วป้อน:
$ aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de 
- ไฟล์ WPAcrack-01.cap ที่เราบันทึกการจับมือ (airodump-ng เพิ่ม -01.cap ในตอนท้าย)
- /pentest/passwords/wordlist/darkc0de เส้นทางที่แน่นอนไปยังรายการรหัสผ่าน
มันจะใช้เวลานานเท่าไหร่?
กระบวนการนี้อาจใช้เวลานาน ทุกอย่างขึ้นอยู่กับความยาวของรายการรหัสผ่าน คุณสามารถรอได้ตั้งแต่หลายนาทีไปจนถึงหลายวัน บนโปรเซสเซอร์ Intel แบบ dual-core ของฉัน aircrack-ng รับรหัสผ่านได้มากกว่า 800 รหัสต่อวินาที
เมื่อพบรหัสผ่าน รหัสผ่านนั้นจะปรากฏบนหน้าจอของคุณ การเดารหัสผ่านจะสำเร็จหรือไม่ขึ้นอยู่กับรายการของคุณ หากคุณไม่สามารถรับรหัสผ่านจากรายการหนึ่งได้ อย่าเพิ่งหมดหวัง ลองอีกรายการหนึ่ง
เคล็ดลับสำหรับการใช้งาน
- การโจมตีประเภทนี้มีประสิทธิภาพสำหรับการเดารหัสผ่านจากรายการ แต่แทบไม่มีประโยชน์เลยสำหรับการคาดเดาแบบสุ่ม มันเกี่ยวกับเวลา หาก Wi-Fi ได้รับการป้องกันด้วยรหัสผ่านเฉลี่ยของตัวอักษรละตินและตัวเลข การเลือกแบบสุ่มจะใช้เวลาหลายปี
- เมื่อเลือกรายการรหัสผ่าน อย่าลืมพิจารณาปัจจัยทางภูมิศาสตร์ ตัวอย่างเช่น ไม่มีเหตุผลที่จะเลือกร้านอาหารในปารีสตามรายการรหัสผ่านของรัสเซีย
- หากคุณแฮ็ก Wi-Fi ที่บ้าน ให้ลองค้นหาข้อมูลส่วนบุคคลของเหยื่อ (ชื่อ นามสกุล วันเกิด ชื่อสุนัข ฯลฯ) และสร้างรายการรหัสผ่านเพิ่มเติมจากข้อมูลนี้
- หลังจากที่คุณจับมือกันให้ปิดการใช้งาน aireplay-ng (อย่าทำให้ผู้ใช้ทั่วไปต้องทนทุกข์ทรมาน)
ที่มา: will.com
