Cách để Truy cập trái phép mạng Wi Fi bằng Android

2 Phương pháp:Bộ định tuyến WEPBộ định tuyến WPA2 WPS

Bạn muốn kiểm tra độ bảo mật của mạng? Trước đây, để làm điều đó, thường thì bạn sẽ cần đến máy tính được trang bị card mạng không dây đặc thù và được cài sẵn hệ điều hành, chẳng hạn như Windows hay Linux. Thế nhưng, giờ đây, chỉ với một số thiết bị Android nhất định, bạn đã có thể quét và bẻ khóa mạng không dây. Những công cụ này đều được cung cấp miễn phí, chỉ cần thiết bị của bạn có tính tương thích. Lưu ý rằng xâm nhập vào bộ định tuyến khi chưa được cho phép là hành vi phạm pháp. Những bước dưới đây sẽ hướng dẫn bạn cách kiểm tra độ an toàn mạng của chính bạn.

1
Bộ định tuyến WEP

  1. 1
    Bẻ khóa thiết bị tương thích. Không phải điện thoại hay máy tính bảng sử dụng hệ điều hành Android nào cùng bẻ được PIN WPS. Đó phải là thiết bị có bộ vi mạch xử lý không dây bcm4300 hoặc Broadcom bcm4329 và phải là thiết bị đã được bẻ khóa. Bạn sẽ có cơ hội thành công cao nhất với Cyanogen ROM. Một số thiết bị được hỗ trợ bao gồm:
    • Nexus 7
    • Galaxy S1/S2/S3/S4/S5
    • Galaxy y
    • Nexus One
    • Desire HD
    • Micromax A67
  2. 2
    Tải và cài bcmon. Công cụ này bật Monitor Mode (Chế độ Giám sát) trên bộ vi mạch xử lý Broadcom - thành phần giữ vai trò vô cùng quan trọng trong việc bẻ PIN. Tập tin bcmon APK được cung cấp miễn phí từ trang bcmon của website Google Code.
    • Để cài đặt tập APK, trên thực đơn Security (Bảo mật), bạn sẽ phải cho phép cài đặt từ nguồn không xác định.
  3. 3
    Chạy bcmon. Sau khi đã cài đặt tập APK, hãy chạy ứng dụng. Cài đặt chương trình cơ sở và các công cụ khi được yêu cầu. Nhấn vào tùy chọn "Enable Monitor Mode" (Bật Chế độ Giám sát). Nếu ứng dụng bị đứng, hãy mở và thử lại. Nếu đến ba lần mà vẫn không được, nhiều khả năng thiết bị của bạn không được hỗ trợ.
    • Để chạy bcmon, thiết bị của bạn phải được bẻ khóa.
  4. 4
    Nhấn vào "Run bcmon terminal" (Chạy trình giả lập bcmon). Trình giả lập tương tự như hầu hết trình giả lập Linux sẽ được khởi động. Hãy gõ airodump-ng và nhấn nút Enter (Đi). Alrdump sẽ được tải và bạn sẽ lại được chuyển đến trình thông dịch dòng lệnh. Gõ airodump-ng wlan0 và nhấn nút Enter.
  5. 5
    Xác định điểm truy cập mà bạn muốn bẻ khóa. Bạn sẽ thấy danh sách các điểm truy cập hiện có và phải chọn điểm truy cập sử dụng mã hóa WEP.
  6. 6
    Ghi lại địa chỉ MAC được hiển thị. Đây là địa chỉ MAC dành cho bộ định tuyến. Nếu danh sách liệt kê nhiều bộ định tuyến khác nhau, hãy đảm bảo rằng đó đúng là địa chỉ MAC mà bạn cần. Ghi lại địa chỉ này.
    • Đồng thời, bạn cũng cần ghi lại Kênh mà điểm truy cập đang sử dụng để phát tín hiệu.
  7. 7
    Bắt đầu quét kênh. Bạn sẽ phải thu thập thông tin từ điểm truy cập trong vài giờ trước khi có thể thử bẻ mật khẩu. Hãy gõ airodump-ng -c kênh# --bssid địa chỉ MAC -w output ath0 và nhấn Enter. Airodump sẽ bắt đầu quét. Bạn có thể để thiết bị ở đâu đó một lúc trong lúc nó quét tìm thông tin. Đảm bảo rằng thiết bị đã được cắm sạc nếu pin đang yếu.
    • Thay kênh# với số kênh mà điểm truy cập đang dùng để phát tín hiệu (chẳng hạn như 6).
    • Thay địa chỉ MAC với địa chỉ MAC của bộ định tuyến (chẳng hạn như 00:0a:95:9d:68:16).
    • Tiếp tục quét cho đến khi có được ít nhất 20.000-30.000 gói tin.
  8. 8
    Bẻ mật khẩu. Một khi đã thu thập được số gói tin phù hợp, bạn có thể bắt đầu thử bẻ mật khẩu. Trở lại với trình giả lập và gõ aircrack-ng output*.cap rồi nhấn Enter.
  9. 9
    Ghi lại mật khẩu thập lục phân khi hoàn thành. Khi quá trình bẻ mật khẩu (có thể kéo dài đến vài giờ) đã xong, thông điệp Key Found! (Đã tìm được Khóa!) xuất hiện. Tiếp đó là khóa ở dạng thập lục phân. Để khóa hoạt động, hãy đảm bảo rằng "Probability" (Xác suất) là 100%.[1]
    • Khi nhập khóa, đừng nhập dấu ":". Ví dụ, nếu khóa tìm được là 12:34:56:78:90, hãy nhập 1234567890.

2
Bộ định tuyến WPA2 WPS

  1. 1
    Bẻ khóa thiết bị tương thích. Không phải điện thoại hay máy tính bảng sử dụng hệ điều hành Android nào cũng có thể bẻ PIN WPS. Đó phải là thiết bị có bộ vi xử lý không dây bcm4330 hoặc Broadcom bcm4329 và phải là thiết bị đã được bẻ khóa. Bạn sẽ có cơ hội thành công cao nhất với Cyanogen ROM. Một số thiết bị được hỗ trợ bao gồm:
    • Nexus 7
    • Galaxy Ace/S1/S2/S3
    • Nexus One
    • Desire HD
  2. 2
    Tải và cài bcmon. Công cụ này bật Monitor Mode (Chế độ Giám sát) trên bộ vi mạch xử lý Broadcom của bạn - thành phần giữ vai trò vô cùng quan trọng trong việc bẻ PIN. Tập tin bcmon APK được cung cấp miễn phí từ trang bcmon của website Google Code.
    • Để cài đặt tập APK, trên thực đơn Security (Bảo mật), bạn sẽ phải cho phép cài đặt từ nguồn không xác định.
  3. 3
    Chạy bcmon. Sau khi đã cài đặt tập APK, hãy chạy ứng dụng. Cài đặt chương trình cơ sở và các công cụ khi được yêu cầu. Nhấn vào tùy chọn "Enable Monitor Mode" (Bật Chế độ Giám sát). Nếu ứng dụng bị đứng, hãy mở và thử lại. Nếu đến ba lần mà vẫn không được, nhiều khả năng thiết bị của bạn không được hỗ trợ.
    • Để chạy bcmon, thiết bị của bạn phải được bẻ khóa.
  4. 4
    Tải và cài Reaver. Reaver là chương trình được phát triển với mục đích bẻ PIN WPS nhằm lấy cụm mật khẩu WPA2. Reaver APK có thể được tải từ chủ đề của nhà phát triển trên diễn đàn cộng đồng phát triển phần mềm điện thoại XDA.
  5. 5
    Khởi động Reaver. Nhấn vào biểu tượng Android trên khay chứa Ứng dụng của bạn. Sau khi xác nhận rằng bạn sẽ không sử dụng nó vì mục đích trái phép, Reaver sẽ quét mọi điểm truy cập hiện có. Nhấn vào điểm truy cập mà bạn muốn bẻ khóa để tiếp tục.
    • Có thể bạn sẽ phải xác nhận lại Chế độ Giám sát trước khi tiếp tục. Trong trường hợp này, bcmon sẽ được mở lần nữa.
    • Điểm truy cập mà bạn chọn phải chấp nhận chứng thực mã hóa WPS. Không phải bộ định tuyến nào cũng hỗ trợ điều này.
  6. 6
    Xác nhận lại thiết lập của bạn. Trong hầu hết trường hợp, bạn có thể để nguyên thiết lập ở trạng thái mặc định. Hãy đảm bảo rằng hộp "Automatic advanced settings" (Thiết lập nâng cao tự động) đã được chọn.
  7. 7
    Bắt đầu quy trình bẻ khóa. Nhấn vào nút "Start attack" (Bắt đầu tấn công) nằm cuối thực đơn Reaver Settings (Thiết lập Reaver). Màn hình được mở và kết quả của quá trình bẻ khóa đang diễn ra sẽ được hiển thị.
    • Bẻ khóa WPS có thể mất từ 2 đến 10+ giờ để hoàn thành và không phải lúc nào cũng thành công.[2]

Cảnh báo

  • Truy cập trái phép vào bộ định tuyến mà bạn không được trao quyền truy cập là hành vi phạm pháp.
  • Ở Mỹ và Anh, nơi mà truy cập trái phép vào kết nối WiFi được coi là phạm pháp, khiến ai đó liên quan đến những hoạt động này cũng sẽ bị phạt hoặc bắt giữ.

Lời khuyên

  • Theo luật truy cập trái phép máy tính phổ biến (ở Hà Lan), người truy cập trái phép bộ định tuyến WiFi không thể bị truy tố bởi bộ định tuyến WiFi không phù hợp với định nghĩa máy tính được quy định theo pháp luật Hà Lan.

Thông tin Bài viết

Chuyên mục: Máy tính và Điện tử

Ngôn ngữ khác:

English: Hack Wi Fi Using Android, Italiano: Hackerare il WiFi Usando Android, Español: hackear WiFi usando Android, Português: Hackear uma Rede Wi Fi com o Android, Français: pirater un réseau Wifi avec un Android, Deutsch: Mit Android ein WLAN hacken, Bahasa Indonesia: Meretas WiFi Menggunakan Android, Русский: взломать Wi Fi, используя Android, Nederlands: WiFi hacken met behulp van Android, 中文: 用安卓设备破解WiFi, العربية: اختراق الشبكات اللاسلكية باستخدام أجهزة Android, हिन्दी: एंड्रॉयड का उपयोग करके वाईफाई हैक (Hack) करें, ไทย: แฮก Wi Fi ด้วย Android

Trang này đã được đọc 445 lần.

Bài viết này đã giúp ích cho bạn?