Hướng Dẫn Cách Hack WPA/WPA2 Trên Kali Linux

TricksMMO

Administrator
Staff member
** Cách hack WPA/WPA2 trên Kali Linux **

**Giới thiệu**

Bài viết này sẽ cho bạn thấy một cách đơn giản để hack WPA/WPA2, tiêu chuẩn bảo mật hiện tại của hầu hết các modem WiFi, điểm truy cập hoặc gọi chung là AP.Chúng tôi sẽ chỉ sử dụng bộ công cụ Aircrack-ng để lấy mật khẩu để kết nối với AP.

** Điều kiện tiên quyết **

- 1 AP (tôi sẽ sử dụng AP này làm mục tiêu)
- 1 thiết bị được kết nối với AP, tôi gọi trạm.
- 1 Máy sử dụng hệ điều hành Kali Linux: Bạn có thể cài đặt trực tiếp trên máy tính hoặc sử dụng Kali trực tiếp với USB Boot.
- Tệp từ điển (Thư viện mật khẩu) để phát hiện mật khẩu.Bạn có thể tải xuống tại:
- [rockyou.txt] (https://www.teamctfu.com/uploads/7/6/3/7603151/rockyou.txt) - Tệp có dung lượng 133,4 MB, với khoảng 14 triệu mật khẩu bao gồm hình thức mật khẩu của Mật khẩu làViệt Nam, để có thể phát hiện tất cả các mật khẩu trong nhu cầu này trong hơn 8 giờ (máy cấu hình 2.0 lõi kép, RAM 3GB)
-[crackstation] (https://crackstation.net/buy-crackstation-wordlist-password-cracking-dictionary.htm)-Tệp thư viện này có dung lượng lớn 4GB.

** Các bước **

1. Mở thiết bị đầu cuối và loại `iwconfig` Để xác định thẻ WiFi của bạn, đây là` wlan0`.
2. Nhập lệnh `Airmon-ng Start wlan0` để chạy tính năng màn hình trên WLAN0.
3. Nhập lệnh `airodump-ng mon0` để xem các AP hoạt động gần bạn và các tham số của chúng.

Các tham số có như sau:

- BSSID: Địa chỉ MAC của AP
- PWR: Cường độ tín hiệu.
- Đèn hiệu: Số lượng khung tín hiệu nhận được, cường độ tín hiệu càng mạnh, số lượng tín hiệu của bạn sẽ tăng nhanh càng nhanh.
- Dữ liệu: Gói dữ liệu bạn nhận được.
- CH: Các kênh AP đang hoạt động, kênh AP càng gần, chỉ số càng cao.
- MB: Tốc độ WiFi của các tiêu chuẩn ...
- Enc: Loại mã hóa WEP, WPA hoặc WPA2
- Essid: Tên mạng WiFi.

Ở đây để có thể có tỷ lệ thành công, bạn cần có một vị trí gần nhất có thể, bạn nên chọn AP với ch cao và tốc độ dữ liệu cao, điều đó có nghĩa là có trạm trong AP.Activity này.

4. Sau khi bạn xác định mục tiêu, bạn sẽ nhận được BSSID, CH trong mục tiêu.Bạn mở thêm 1 thiết bị đầu cuối và nhập lệnh sau đây `Airodump-ng mon0--bssid" BSSID tham số của mục tiêu "--Channel" ch tham số của mục tiêu "-w mon`, giá trị` -w mon` có nghĩa là các góisẽ được lưu trong tệp `mon-01.cap`.Ví dụ: khi tôi gõ lệnh lần đầu tiên, nó sẽ là outfile `mon-01.cap`, nhưng khi tôi ngừng chạy lệnh và gõ lại, nó sẽ là` mon-022.cap`.

5. Tại thời điểm này, tôi sẽ sử dụng thiết bị làm trạm để kết nối với AP đích, tôi chỉ cần phê duyệt một trang web trên đó.Tại thời điểm này, `WPA bắt tay:` xuất hiện trên máy, bạn mở thêm một thiết bị đầu cuối và nhập lệnh sau đây `aircrack-ng mon-01.cap -w rockyou.txt`,` rockyou.txt` là thư viện mật khẩuTệp như tôi ở trên.

6. Quá trình phát hiện mật khẩu bắt đầu, liệu mật khẩu có thành công hay không tùy thuộc vào thư viện mật khẩu và thời gian có thể mất nhiều thời gian.

**Video hướng dẫn**

[Xem video hướng dẫn tại đây] (
)

**Lời khuyên**

- Nếu bạn gặp khó khăn trong việc phát hiện cái bắt tay, hãy thử di chuyển gần hơn với AP.
- Nếu bạn vẫn gặp sự cố, hãy thử sử dụng một tệp từ điển khác.
- Nếu bạn vẫn gặp rắc rối, hãy thử sử dụng một công cụ khác.

** hashtags **
=======================================
**How to hack WPA/WPA2 on Kali Linux**

**Introduction**

This article will show you a simple way to hack WPA/WPA2, the current security standard of most of the wifi modem, Access Point or collectively called AP. We will only use the AirCrack-ng tool kit to get the password to connect to the AP.

**Prerequisites**

- 1 AP (I will use this AP as a goal)
- 1 device connected to AP, I call Station.
- 1 Machine using Kali Linux OS: You can install it directly on the computer or use a live Kali with USB Boot.
- Dictionary files (password library) for the password detection. You can download at:
- [Rockyou.txt](https://www.teamctfu.com/uploads/7/6//3/7603151/Rockyou.txt) - File with a capacity of 133.4 MB, with about 14 million passwords including password form of Vietnamese, to be able to detect all the passwords in this need for more than 8 hours (Dual-Core 2.0 configuration machine, 3GB RAM)
- [Crackstation](https://crackstation.net/buy-crackstation-wordlist-password-cracking-dictionary.htm) - This library file has a large capacity of 4GB.

**Steps**

1. Open Terminal and type `iwconfig` to determine your wifi card, here is `WLAN0`.
2. Type the `airmon-ng start WLAN0` command to run the monitor feature on WLAN0.
3. Type `airodump-ng mon0` command to see the APs operating near you and their parameters.

The parameters have the following:

- Bssid: Mac Address of AP
- PWR: Signal intensity.
- Beacons: The number of signal frames received, the stronger the signal intensity, the faster the number of signals your frame will have a rapid growth.
- Data: The data package you receive.
- CH: The AP channels are active, the closer the AP channel, the higher the index.
- MB: Wifi speed of the standards ...
- Enc: WEP, WPA or WPA2 encryption type
- Essid: Wifi network name.

Here to be able to have a success rate, you need to have a close position as possible, you should choose AP with a high CH, and the high data speed, which means that there is Station in this AP.Activity.

4. After you determine the goal, you will get the BSSID, CH in the target. You open 1 more Terminal and type the following command `airodump-ng mon0 --bssid "BSSID parameter of the target" --channel "CH parameters of the target" -w Mon`, the value `-w Mon` means the packets will be saved in the `Mon-01.Cap` file. For example, when I type the command for the first time, it will be outFile `Mon-01.Cap`, but when I stop running the command and type it again, it will be `Mon-022.cap`.

5. At this time I will use the device as a station to connect to the target AP, I just need to approve a website on it. At this time, the `WPA Handshake:` appears on the machine, you open one more Terminal and type the following command `aircrack-ng Mon-01.Cap -w Rockyou.txt`, `Rockyou.txt` is the password library file like me above.

6. The password detection process starts, whether the password is successful or not depending on the password library, and the time may take a long time.

**Video Tutorial**

[Watch the video tutorial here](https://youtu.be/SPNN_VPPYQG)

**Tips**

- If you are having trouble detecting the handshake, try moving closer to the AP.
- If you are still having trouble, try using a different dictionary file.
- If you are still having trouble, try using a different tool.

**Hashtags**
 
Join Telegram ToolsKiemTrieuDoGroup
Back
Top