wikiHow hôm nay sẽ hướng dẫn bạn cách bẻ khóa (hack) mật khẩu mạng WPA hoặc WPA2 bằng Kali Linux.

Phần 1 của 4:
Chuẩn bị để hack Wi-Fi

  1. 1
    Bạn cần hiểu khi nào thì chúng ta có thể xâm nhập Wi-Fi một cách hợp pháp. Tại hầu hết các nước, thời điểm duy nhất để bạn có thể bẻ khóa mạng WPA/WPA2 là khi mạng thuộc về bạn, hoặc người sở hữu đã cho phép bạn hack một cách rõ ràng.
    • Hành vi bẻ khóa mạng không đáp ứng tiêu chí nói trên được xem là bất hợp pháp và có thể cấu thành tội phạm.
  2. 2
    Tải ảnh đĩa Kali Linux. Kali Linux là công cụ thường dùng để hack mạng WPA và WPA2. Bạn có thể tải hình ảnh cài đặt (tập tin ISO) Kali Linux bằng cách:
    • Truy cập https://www.kali.org/downloads/ bằng trình duyệt web trên máy tính.
    • Nhấp vào HTTP cạnh phiên bản Kali mà bạn muốn sử dụng.
    • Chờ tập tin tải xuống hoàn tất.
  3. 3
    Cắm USB vào máy tính. Chúng ta cần sử dụng ổ đĩa flash dung lượng ít nhất là 4 GB cho quá trình này.
  4. 4
    Đặt USB làm ổ đĩa khởi động. Bước này cần thiết để có thể sử dụng USB như vị trí cài đặt.
  5. 5
    Chép tập tin ISO Kali Linux vào USB. Mở ổ đĩa flash, sau đó kéo tập tin ISO Kali Linux vừa tải xuống thả vào cửa sổ của USB.
    • Bạn cần chắc chắn rằng USB vẫn kết nối với máy tính sau khi hoàn tất quá trình này.
  6. 6
    Cài đặt Kali Linux. Để cài đặt Kali Linux trên máy tính, tiến hành như sau:
    • Khởi động lại máy tính Windows.
    • Truy cập trình đơn BIOS.
    • Thiết lập để máy tính khởi động từ ổ đĩa USB bằng cách tìm phần "Boot Options" (hoặc tương tự), chọn tên USB và chuyển ổ đĩa này lên đầu danh sách.
    • Lưu và thoát, sau đó chờ cửa sổ cài đặt Kali Linux hiện ra (có thể bạn cần khởi động lại máy tính lần nữa).
    • Tiến hành theo lời nhắc cài đặt Kali Linux hiện ra trên màn hình.
  7. 7
    Mua card mạng Wi-Fi hỗ trợ giám sát. Bạn có thể tìm mua bộ điều hợp Wi-Fi trên mạng hoặc trong cửa hàng máy tính. Bộ điều hợp Wi-Fi phải hỗ trợ giám sát (RFMON) thì bạn mới có thể bẻ khóa mạng.
    • Nhiều máy tính được tích hợp sẵn bộ điều hợp Wi-Fi RFMON, vì thế bạn nên tiến hành bốn bước đầu tiên của phần tiếp theo trước khi mua.
    • Nếu như đang sử dụng Kali Linux trên máy ảo, bạn sẽ cần bộ điều hợp Wi-Fi bất kể loại card trong máy tính.
  8. 8
    Đăng nhập vào máy tính Kali Linux với quyền ưu tiên (root). Nhập tên người dùng và mật khẩu root để đăng nhập.
    • Bạn sẽ cần tài khoản root trong toàn bộ quá trình hack.
  9. 9
    Lắp bộ điều hợp Wi-Fi vào máy tính Kali Linux. Ngay lập tức, bộ điều hợp sẽ bắt đầu cài đặt và tải trình điều khiển (driver) cần thiết; khi được nhắc, hãy tiến hành theo hướng dẫn trên màn hình để hoàn tất quá trình thiết lập. Sau khi hoàn tất bước này, bạn có thể tiến hành hack mạng mục tiêu.
    • Cho dù đã thiết lập bộ điều hợp trên máy tính trước đây, bạn vẫn phải thiết lập card mạng cho Kali Linux ở bước này bằng cách lắp vào.
    • Trong hầu hết trường hợp, bạn chỉ cần lắp card mạng vào máy tính là có thể tiến hành thiết lập.
    Quảng cáo

Phần 2 của 4:
Hack Wi-Fi

  1. 1
    Mở Terminal trên máy tính Kali Linux. Tìm và nhấp vào ứng dụng Terminal với biểu tượng khung đen cùng ký hiệu ">_" trắng bên trong.
    • Hoặc bạn có thể nhấn Alt+Ctrl+T để mở Terminal.
  2. 2
    Nhập lệnh cài đặt Aircrack-ng. Nhập lệnh dưới đây và nhấn Enter:
    sudo apt-get install aircrack-ng
    
  3. 3
    Nhập mật khẩu khi được nhắc. Nhập mật khẩu mà bạn dùng để đăng nhập máy tính vào và nhấn Enter. Quyền truy cập root sẽ được kích hoạt với bất kỳ lệnh khác được thực thi trên Terminal.
    • Nếu phải mở cửa sổ Terminal khác (như chúng ta sẽ làm trong bài viết này), có thể bạn cần thực thi lệnh sudo cùng với mật khẩu lần nữa.
  4. 4
    Cài đặt Aircrack-ng. Nhấn Y khi được nhắc và chờ chương trình hoàn tất cài đặt.
  5. 5
    Bật airmon-ng. Nhập lệnh dưới đây và nhấn Enter.
    airmon-ng
    
  6. 6
    Tìm tên monitor. Tên công cụ giám sát sẽ hiển thị trong cột "Interface".
    • Nếu bạn đang hack chính mạng của mình thì monitor thường có tên là "wlan0".
    • Nếu không thấy tên monitor ở đây nghĩa là bộ điều hợp Wi-Fi không hỗ trợ giám sát.
  7. 7
    Bắt đầu giám sát mạng. Bạn có thể tiến hành bằng cách nhập lệnh dưới đây và nhấn Enter:
    airmon-ng start wlan0
    
    • Đừng quên thay "wlan0" bằng tên mạng mục tiêu nếu bạn hack mạng khác.
  8. 8
    Bật giao diện chế độ giám sát. Nhập lệnh sau:
    iwconfig
    
  9. 9
    Loại trừ các tiến trình trả về lỗi. Trong một số trường hợp, card mạng Wi-Fi sẽ xung đột với dịch vụ đang chạy trên máy tính. Bạn có thể loại bỏ những tiến trình này bằng cách nhập lệnh sau:[1]
    airmon-ng check kill
    
  10. 10
    Xem qua tên giao diện giám sát. Trong hầu hết trường hợp, tên giao diện giám sát sẽ là "mon0", "wlan0mon" hoặc tương tự.[2]
  11. 11
    Yêu cầu máy tính tìm kiếm các bộ định tuyến (router) lân cận. Để có danh sách bộ định tuyến trong phạm vi, hãy nhập lệnh sau:
    airodump-ng mon0
    
    • Bạn cần thay "mon0" bằng tên giao diện giám sát ở bước vừa rồi.
  12. 12
    Tìm bộ định tuyến mà bạn muốn bẻ khóa. Tên router nằm cuối mỗi chuỗi văn bản; hãy tìm tên bộ định tuyến của mạng mà bạn muốn hack.
  13. 13
    Bạn cần chắc chắn rằng bộ định tuyến này sử dụng giao thức bảo mật WPA hoặc WPA2. Nếu có thẻ "WPA" hoặc "WPA2" nằm ngay bên trái tên mạng, bạn có thể tiếp tục; nếu không thì chúng ta sẽ không thể hack mạng đó.
  14. 14
    Ghi lại địa chỉ MAC và số kênh của router. Những thông tin này nằm bên trái tên mạng:
    • Địa chỉ MAC — Dãy số nằm phía bên trái dòng của bộ định tuyến.
    • Kênh — Đây là số (ví dụ: 0, 1, 2, vân vân) nằm ngay bên trái thẻ WPA hoặc WPA2.
  15. 15
    Theo dõi mạng mục tiêu để tìm handshake. "Handshake" là thuật ngữ chỉ quá trình xảy ra khi một thiết bị kết nối mạng (chẳng hạn như khi máy tính kết nối với bộ định tuyến). Hãy nhập mã dưới đây (nhớ thay thành phần cần thiết trong lệnh bằng thông tin mạng mà bạn có)::
    airodump-ng -c channel --bssid MAC -w /root/Desktop/ mon0
    
    • Thay "channel" bằng số kênh mà bạn đã ghi lại trong bước vừa rồi.
    • Thay "MAC" bằng địa chỉ MAC mà đã ghi trong bước trước đó.
    • Nhớ thay "mon0" bằng tên giao diện của bạn.
    • Sau đây là ví dụ về dịa chỉ:
      airodump-ng -c 3 --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon
      
  16. 16
    Chờ handshake xuất hiện. Sau khi dòng có thẻ "WPA handshake:" cùng với địa chỉ MAC hiện ra ở góc trên bên trái màn hình, bạn có thể tiếp tục.
  17. 17
    Thoát airodump-ng, sau đó mở màn hình desktop. Nhấn Ctrl+C để thoát, sau đó ra màn hình desktop để kiểm tra xem có tập tin ".cap" chưa.
  18. 18
    Đổi tên tập tin ".cap". Mặc dù không bắt buộc nhưng thao tác này sẽ giúp bạn dễ làm việc với tập tin hơn sau đó. Nhập lệnh bên dưới để đổi tên, nhớ thay "name" bằng tên mà bạn đã đặt cho tập tin:
    mv ./-01.cap name.cap
    
    • Nếu tập tin ".cap" không phải tên là "-01.cap" như trong ví dụ này, hãy thay "-01.cap" bằng tên thực tế của tập tin ".cap".
  19. 19
    Đổi đuôi tập tin ".cap" sang định dạng ".hccapx". Bạn có thể tiến hành bằng chương trình chuyển đổi của Kali Linux. Hãy nhập lệnh sau (nhớ thay "name" bằng tên tập tin):
    cap2hccapx.bin name.cap name.hccapx
    
    • Bạn cũng có thể truy cập https://hashcat.net/cap2hccapx/ và đăng tập tin ".cap" lên công cụ chuyển đổi trực tuyến bằng cách nhấp vào Choose File và chọn tập tin. Sau khi tập tin được tải lên, hãy nhấp vào Convert để chuyển đổi tập tin và tải phiên bản mới về máy tính trước khi tiếp tục.
  20. 20
    Cài đặt naive-hashcat. Đây là dịch vụ mà chúng ta sẽ sử dụng để bẻ khóa mật khẩu. Bắt đầu nhập các lệnh sau theo thứ tự:
    sudo git clone https://github.com/brannondorsey/naive-hashcat
    cd naive-hashcat
    curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
    
  21. 21
    Khởi chạy naive-hashcat. Sau khi cài đặt dịch vụ, hãy nhập lệnh sau (nhớ thay tất cả câu có phần "name" bằng tên tập tin ".cap" của bạn):
    HASH_FILE=name.hccapx POT_FILE=name.pot HASH_TYPE=2500 ./naive-hashcat.sh
    
  22. 22
    Chờ mật khẩu mạng bị bẻ khóa. Sau khi mật khẩu bị bẻ khóa, chuỗi ký tự sẽ được thêm vào tập tin "name.pot" trong thư mục "naive-hashcat"; từ hoặc câu phía sau dấu hai chấm sau cùng chính là mật khẩu.
    • Có thể mất từ vài giờ đến vài tháng để mật khẩu bị bẻ khóa.
    Quảng cáo

Phần 3 của 4:
Sử dụng aircrack-ng trên máy tính không có GPU

  1. 1
    Tải tập tin từ điển. Tập tin từ điển được sử dụng phổ biến nhất là "Rock You". Bạn có thể tải xuống bằng cách nhập lệnh sau:
    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
    
    • Lưu ý: aircrack-ng will sẽ không thể bẻ khóa mật khẩu WPA hoặc WPA2 nếu mật khẩu không nằm trong danh sách từ.
  2. 2
    Yêu cầu aircrack-ng bắt đầu bẻ khóa mật khẩu. Nhập lệnh dưới đây (nhớ thay vào thông tin mạng cần thiết):
    aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
    
    • Nếu bạn đang bẻ khóa mạng WPA thay vì WPA2, hãy thay "-a2" bằng -a.
    • Thay "MAC" bằng địa chỉ MAC mà bạn đã ghi lại trong phần trước.
    • Thay "name" bằng tên mà bạn đã đặt cho tập tin ".cap".
  3. 3
    Chờ Terminal hiển thị kết quả. Khi tiêu đề "KEY FOUND!" hiện ra nghĩa là aircrack-ng đã tìm được mật khẩu. Mật khẩu sẽ nằm trong dấu ngoặc bên phải tiêu đề "KEY FOUND!".
    Quảng cáo

Phần 4 của 4:
Tấn công deauth để thu thập handshake

  1. 1
    Bạn cần hiểu tấn công deauth nghĩa là gì. Phương pháp deauth gửi gói chứng thực lại đến bộ định tuyến mà bạn đang bẻ khóa, gây ngắt kết nối Internet khiến người dùng phải đăng nhập lại. Sau khi người dùng đăng nhập lại, bạn sẽ thu thập được handshake.
  2. 2
    Giám sát mạng mục tiêu. Nhập lệnh sau (nhớ thay thông tin mạng vào những vị trí cần thiết):
    airodump-ng -c channel --bssid MAC
    
    • Ví dụ:
      airodump-ng -c 1 --bssid 9C:5C:8E:C9:AB:C0
      
  3. 3
    Chờ thiết bị nào đó kết nối với mạng. Ngay khi bạn thấy hai địa chỉ MAC xuất hiện cạnh nhau (và chuỗi văn bản bao gồm cả tên nhà sản xuất), chúng ta có thể tiếp tục.
    • Dấu hiệu này cho thấy một máy khách (chẳng hạn như máy tính) vừa mới kết nối với mạng.
  4. 4
    Mở cửa sổ Terminal. Bạn có thể mở nhanh bằng cách nhấn Alt+Ctrl+T. Hãy chắc chắn rằng airodump-ng vẫn đang chạy bên dưới cửa sổ Terminal.
  5. 5
    Gửi gói xác thực lại. Nhập lệnh sau (nhớ thay thông tin mạng ở những vị trí cần thiết):[3]
    aireplay-ng -0 2 -a MAC1 -c MAC2 mon0
    
    • "2" là số gói mà bạn sẽ gửi. Bạn có thể tăng hoặc giảm, nhưng lưu ý là nếu gửi nhiều hơn 2 gói có thể gây ra lỗ hổng bảo mật đáng chú ý.
    • Thay "MAC1" bằng địa chỉ MAC ở ngoài cùng bên trái phía dưới cùng cửa sổ Terminal nền.
    • Thay "MAC2" bằng địa chỉ MAC ở ngoài cùng bên phải phía dưới cùng cửa sổ Terminal nền.
    • Nhớ thay "mon0" bằng tên giao diện mà bạn đã xác định vào lúc đầu khi máy tính tìm bộ định tuyến.
    • Một ví dụ về lệnh:
      aireplay-ng -0 3 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0
      
  6. 6
    Mở lại cửa sổ Terminal ban đầu. Trở lại cửa sổ Terminal nền sau khi bạn gửi đi các gói xác nhận lại.
  7. 7
    Tìm handshake. Sau khi thấy thẻ "WPA handshake:" và địa chỉ bên cạnh, bạn có thể tiến hành bẻ khóa mạng.
    Quảng cáo

Lời khuyên

  • Áp dụng phương pháp này để kiểm tra thử điểm yếu trên Wi-Fi của bạn trước khi khởi chạy máy chủ là cách hay nhằm đề phòng những cuộc tấn công tương tự.

Cảnh báo

  • Hành vi bẻ khóa Wi-Fi của người khác khi không được phép là phạm luật ở hầu hết các quốc gia. Bạn chỉ nên tiến hành những bước trên đối với mạng ở nhà hoặc Wi-Fi của ai đó đã cho phép bạn kiểm tra.
  • Việc gửi nhiều hơn hai gói xác nhận lại có thể khiến máy tính mục tiêu gặp sự cố và làm dấy lên nghi ngờ.

Bài viết wikiHow có liên quan

Cách để

Có đầy đủ quyền ưu tiên (Root) trong Linux

Cách để

Cài đặt Linux

Cách để

Lấy quyền root trên Ubuntu

Cách để

Tạo và chỉnh sửa tệp văn bản bằng Terminal trên Linux

Cách để

Gỡ bỏ phần mềm trên Ubuntu

Cách để

Đổi mật khẩu root trong Linux

Cách để

Gỡ bỏ Hệ điều hành Ubuntu

Cách để

Tạo hệ điều hành máy tính

Cách để

Cài đặt XAMPP trên Linux

Cách để

Cài đặt Hệ điều hành Linux Mint

Cách để

Chạy tập tin INSTALL.sh trên Linux bằng Terminal

Cách để

Định dạng USB trên Ubuntu

Cách để

Thay đổi múi giờ trên Linux

Cách để

Cài đặt Ubuntu trên VirtualBox
Quảng cáo

Về bài wikiHow này

wikiHow là một trang "wiki", nghĩa là nhiều bài viết ở đây là nội dung của nhiều tác giả cùng viết nên. Để tạo ra bài viết này, 23 người, trong đó có một số người ẩn danh, đã thực hiện chỉnh sửa và cải thiện bài viết theo thời gian. Bài viết này đã được xem 2.834 lần.
Chuyên mục: Hệ Điều hành Khác
Trang này đã được đọc 2.834 lần.

Bài viết này đã giúp ích cho bạn?

Quảng cáo