วันพฤหัสบดีที่ 31 ตุลาคม พ.ศ. 2556

แฮก wireless โดย BackTrack 5 {ใช้ได้กับ WPA & WPA2}


Cr. HackDee

โดยส่วนตัวแอดมินแนะนำ ALFA AWUS036H Wireless USB Adapter ครับ.

ลิสนี้ได้มาจาก http://www.backtrack-linux.org/ โดยตรง.

AWUS036H (rtl8187, r8187) - Both mac80211 and IEEE drivers - passed
AWUS036NH (Ralink RT2870/3070) - using the mac80211 rt2x00usb drivers - passed
BCM4312 802.11b/g LP-PHY (rev 01) - using the mac80211 b43, works well - passed
Rockland N3 - (Ralink RT2870/3070) - using the mac80211 rt2x00usb drivers -passed
Edimax EW-7318USG USB - (Ralink RT2501/RT2573) - using the mac80211 rt2500usb/rt73usb drivers -passed
ASUSTek Computer, Inc. RT2573 - using the mac80211 rt2500usb/rt73usb drivers -passed
Linksys WUSB54GC ver 3 - using the mac80211 rt2800usb drivers -passed
Ubiquiti SRC - using the mac80211 ath9k drivers-passed
Internal Intel Corporation PRO/Wireless 3945ABG - using the mac80211 iwl3945 drivers-passed
Dlink WNA-2330 PCMCIA - using the mac80211 ath5k drivers-passed
Atheros Communications Inc. AR9285 Wireless Network Adapter (PCI-Express) (rev 01) - using the mac80211 ath9k drivers-passed
Netgear wg111v2 - using the mac80211 rtl8187 drivers-passed
ZyXEL AG-225H v2 - using the mac80211 zd1211 drivers - passed
Intel 4956/5xxx - using the iwlagn drivers - passed

1. ติดตั้ง VMware player แล้วรัน BackTrack 5 ขึ้นมา.

[Image: bt.png]


2. จากนั้นเช็ค USB Wire adapter ของคุณว่าเปิดหรือยัง. ต้องเปิดก่อนถึงจะไปขั้นตอนต่อไปได้นะครับ.
3. เปิดหน้าต่าง Terminal ใน BackTrack ขึ้นมา จากนั้นพิมพ์คำสั่ง airmon-ng เพื่อดูว่า Wireless card เชื่อมต่อกับ BackTrack ไหม. จากนั้นพิมพ์คำสั่ง airmon-ng start wlan0. (ถ้าคุณเชื่อมต่อกับ Wireless card หลายตัวมันจะมีลิสลงมา wlan0, wlan1, wlan2) อย่างของผมมีแค่ตัวเดียวคือ wlan0.

[Image: bt2.png]


4. แล้วตามด้วยคำสั่ง airodump-ng mon0 จากนั้น BackTrack จะสแกน Wireless รอบๆ. *ถ้าพอใจกับผลสแกนแล้วกดให้ Ctrl+C เพื่อหยุดการสแกนแล้วไปขั้นตอนต่อไปครับ.

5. จากนั้น Copy BSSID ของเหยื่อไว้.
6. เราจะทำการตรวจดูว่า AP's ของเร้าเตอร์เหยื่อมีช่องโหว่ให้โจมตีเข้าไปใน WPS (Wifi Protected Setup) หรือไม่. โดยเราจะใช้คำสั่ง wash -i mon0 ถ้าเป้าหมายของเรามีช่องโหว่ให้ทำการโจมตีได้มันจะขึ้นว่า WPS Locked: No ตามรูป.

[Image: QK6DD.png]


7. เรามาเริ่มทำการสแกนหาพาสกันพิมพ์คำสั่ง reaver -i mon0 -b [BSSID ของเหยื่อ] -vv

[Image: VhpkO.png]


ตรงนี้จะเป็นจุดที่นานที่สุดเพราะ Backtrack จะทำสแกนสแกนรหัสแบบสุ่มซึ่งอาจใช้เวลาประมาณ 2-10 ชั่วโมง. ไม่เป็นไรของฟรีเรารอได้. :D

แต่ ถ้าคุณเจอ error พวกนี้:
Quote:[!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-trying
หรือถ้ามันบอกคุณว่ามันกำลังสแกน Pin เดิมซ้ำไปซ้ำมา. ให้หยุดสแกนเลยโดยกด Ctrl+c. จากนั้นให้พิมพ์ reaver --help มันก็จะแสดงลิสตัวเลือกการสแกนหารหัสขึ้นมาให้เรา. ลองอ่านแล้วปรับเปลี่ยนเล่นดูจนกว่าจะสแกนผ่านนะครับ. ไม่เข้าใจคำนั้นก็ Google แปลภาษาเอาครับ.

แต่ผมชอบเพิ่มคำสั่ง: -c -S -L ลงไป. มันจะออกมาเป็นแบบนี้..
Quote:reaver -i mon0 -c [เลขที่ CHANNEL] -b [BSSID เหยื่อ] -S -L -vv
ลองเล่นกับตัวเลือกมันไปเรื่อยๆจนกว่ามันจะทำงานครับ ยังไงมันก็ทำงานแน่ไม่ต้องห่วง. ขึ้นอยู่กับ ดวง + เวลา.

8. ถ้ามันสแกนถึง 100% มันจะมีหลายบรรทัดเด้งขึ้นมา.. บรรทัดของรหัสไวไฟคือตัวนี้ WPS PSK: 'รหัสไวไฟ' และรหัส Pin คือตัวนี้ WPS PIN: 'รหัส Pin' .
ทำไมถึงต้องจำรหัส Pin ไว้ด้วย? เพราะว่าหากเจ้าของเร้าเตอร์เกิดนึกอยากจะเปลี่ยนรหัสไวไฟขึ้นมา.. เราก็พิมพ์คำสั่ง reaver -i mon0 -c [เลขที่ CHANNEL] -b [BSSID เหยื่อ] -p [รหัส Pin] -vvแค่นี้คุณก็จะได้รหัสไวไฟกลับมาภายในแค่ไม่กี่วินาที.

ไม่มีความคิดเห็น:

แสดงความคิดเห็น