Sử dụng Kali Linux để pentest phần 12: Tấn công WPS với Reaver

Hack wifi xài.

Crack Wifi có phải để 'xài ké'?

Theo mình nghĩ Crack Wifi có lẽ là phương pháp tấn công mà đa số mọi người quan tâm nhất. Nhưng các bạn lại không hiểu việc này nhằm mục đích gì trong quá trình pentest mà chỉ quan tâm là mình được "xài ké" Wifi nhà hàng xóm. Mình thì không thích suy nghĩ này, vì vậy mình đã tìm hiểu thêm về vấn đề này. Trong các hệ thống mạng, việc bảo mật các bộ định tuyến (router) là vô cùng quan trọng. Với kết nối Wifi thì hacker có thể tấn công từ xa mà không cần phải có kết nối vật lý trực tiếp đến router. Vì lý do này nên các công cụ crack Wifi có mặt trong Kali Linux.

Wifi Protected Setup (WPS) là gì?

WPS là một chức năng cho phép các thiết bị mới kết nối vào mạng Wifi dễ dàng hơn bằng cách nhập một mã PIN hay ấn một nút xác nhận trên router thay vì phải nhập vào một cum mât khẩu dài và phức tạp. Hiện nay hầu hết các router đều hỗ trợ chức năng này. Với ưu điểm là tính đơn giản thì song đó chức năng này lại giúp cho các hacker có thể tấn công dễ dàng hơn.
Nếu sử dụng phương thức brute force (đoán mò) với một mật khẩu gồm chữ cái và số (chưa kể ký tự đặc biệt và in hoa) thì phải mất đến vài tuần, vài tháng, thậm chí là vài năm. Nhưng đối với WPS có hacker có thể crack vỏn vẹn trong ngày.
Dưới đây là mục cấu hình WPS của một router.
Một cấu hình WPS.
Nhưng các bạn thấy, mục tiêu của chúng ta là crack cái mật khẩu PIN 8 chữ số kia, rất dễ phải không nào! Trên Kali có một phần mềm giúp ta làm được điều này một cách tự động, đó chính là Reaver.

Crack WPS với Reaver

Reaver là một công cụ được dùng rất phổ biến để crack WPS. Nó có mặt sẵn trên Kali Linux nên bạn không cần cài đặt gì cả, chỉ cần chạy thôi:
Lưu ý: Chỉ những AP có bật chức năng WPS mới có thể tấn công bằng phương pháp này!

Bước 1. Kiểm tra wifi card interface:

Đầu tiên hãy kiểm tra interface của card wifi là gì:
[[mcode]]$ ifconfig
Thông thường nó sẽ có tên bắt đầu là [[scode]]wl[[escode]], ví dụ như [[scode]]wlan0[[escode]] hay [[scode]]wlp2s0[[escode]].

Bước 2. Chuyển sang chế độ monitor:

[[mcode]]$ airmon-ng start <interface>
Ví dụ:
[[mcode]]$ airmon-ng start wlan0
Sau đó hãy kiểm tra lại một lần nữa bằng lệnh [[scode]]ifconfig[[escode]]. Interface của nó sẽ được thay đổi thành tên khác, thông thường nó sẽ có từ [[scode]]mon[[escode]] trong đó, ví dụ [[scode]]mon0[[escode]] hay [[scode]]wlan0mon[[escode]],...

Bước 3. Chạy reaver:

Ta sẽ chạy một câu lệnh có cấu trúc như sau:
[[mcode]]$ reaver -i <mon-interface> -b <mac-address> -vv
Trong đó, tham số [[scode]]interface[[escode]] chính là tên interface đã chuyển sang chế độ monitor trên kia. [[scode]]mac-address[[escode]] chính là địa chỉ vật lý (MAC) của router mục tiêu.
Ví dụ:
[[mcode]]$ reaver -i wlan0mon -b b8:a3:85:aa:00:01 -vv
Như vậy là Reaver sẽ tự động chạy crack WPS PIN cho chúng ta.

Bước 4. Dừng chế độ monitor:

Nếu bạn không dừng thì không thể trở lại sử dụng wifi như bình thường được đâu nhé :))
[[mcode]]$ airmon-ng stop <mon-interface>

Lời kết:

Như thông thường mình không khuyến cáo các bạn đi nghịch phá nhé, ở tù đấy. Còn đối với các bạn nào cấu hình router hãy lưu ý đến điều này, hãy tắt WPS đi nếu không cần thiết, tắt luôn Wifi thì càng tốt. Chúc các bạn đầu tuần vui vẻ!

Post a Comment

6 Comments

  1. Vì k thích giúp ng khác xài ké wifi hàng xóm nên đưa cái WPS cổ lổ sỉ ????Bây giờ toàn WPA2-PSK k hà !!

    ReplyDelete
    Replies
    1. Đây là một phần trong cuốn Basic Security Testing With Kali Linux của Deniel W. Dieterle bạn nhé!

      Delete
  2. Chưa kiểm tra router có bật WPS chưa mà làm ào ào. Hướng dẫn thế này mấy ông ko biết ổng dò cho tới chết main chưa được. Đa số router giờ ko bật WPS chi cả. Nên cách coi như đi die.

    ReplyDelete
    Replies
    1. Cảm ơn bạn đã góp ý, mình đã chỉnh sửa lại bài viết!

      Delete
  3. Nó cứ ghi switching mon-interface to channel 1 rồi 2 ... là sao vậy ad?

    ReplyDelete