วันศุกร์ที่ 25 ตุลาคม พ.ศ. 2556

{แฮกไวไฟ} แฮก wireless โดย BackTrack 5 {ใช้ได้กับ WPA & WPA2}

วิธี แฮก wireless ต่างๆๆ รวมวิธีในนี้
Wireless card ที่ซัพพอร์ต BackTrack มีตัวเดียวคือ ตัวนี้. เท่าที่ลองมานะครับ แต่คุณสามารถลองใช้ของคุณเองดูก่อนก็ได้.
ถ้าคอมคุณไม่ได้ใช้ Wireless Card ตามลิงค์ด้านบน. คุณต้องหาซื้อ USB Wireless adapter

Quote:โดยส่วนตัวแอดมินแนะนำ ALFA AWUS036H Wireless USB Adapter ครับ.

ลิสนี้ได้มาจาก http://www.backtrack-linux.org/ โดยตรง.

AWUS036H (rtl8187, r8187) - Both mac80211 and IEEE drivers - passed
AWUS036NH (Ralink RT2870/3070) - using the mac80211 rt2x00usb drivers - passed
BCM4312 802.11b/g LP-PHY (rev 01) - using the mac80211 b43, works well - passed
Rockland N3 - (Ralink RT2870/3070) - using the mac80211 rt2x00usb drivers -passed
Edimax EW-7318USG USB - (Ralink RT2501/RT2573) - using the mac80211 rt2500usb/rt73usb drivers -passed
ASUSTek Computer, Inc. RT2573 - using the mac80211 rt2500usb/rt73usb drivers -passed
Linksys WUSB54GC ver 3 - using the mac80211 rt2800usb drivers -passed
Ubiquiti SRC - using the mac80211 ath9k drivers-passed
Internal Intel Corporation PRO/Wireless 3945ABG - using the mac80211 iwl3945 drivers-passed
Dlink WNA-2330 PCMCIA - using the mac80211 ath5k drivers-passed
Atheros Communications Inc. AR9285 Wireless Network Adapter (PCI-Express) (rev 01) - using the mac80211 ath9k drivers-passed
Netgear wg111v2 - using the mac80211 rtl8187 drivers-passed
ZyXEL AG-225H v2 - using the mac80211 zd1211 drivers - passed
Intel 4956/5xxx - using the iwlagn drivers - passed

1. ติดตั้ง VMware player แล้วรัน BackTrack 5 ขึ้นมา.

[Image: bt.png]

2. จากนั้นเช็ค USB Wire adapter ของคุณว่าเปิดหรือยัง. ต้องเปิดก่อนถึงจะไปขั้นตอนต่อไปได้นะครับ.
3. เปิดหน้าต่าง Terminal ใน BackTrack ขึ้นมา จากนั้นพิมพ์คำสั่ง airmon-ng เพื่อดูว่า Wireless card เชื่อมต่อกับ BackTrack ไหม. จากนั้นพิมพ์คำสั่ง airmon-ng start wlan0. (ถ้าคุณเชื่อมต่อกับ Wireless card หลายตัวมันจะมีลิสลงมา wlan0, wlan1, wlan2) อย่างของผมมีแค่ตัวเดียวคือ wlan0.

[Image: bt2.png]

4. แล้วตามด้วยคำสั่ง airodump-ng mon0 จากนั้น BackTrack จะสแกน Wireless รอบๆ. *ถ้าพอใจกับผลสแกนแล้วกดให้ Ctrl+C เพื่อหยุดการสแกนแล้วไปขั้นตอนต่อไปครับ.

[Image: bt3.png]
Quote:ผมขออธิบายรูปด้านบนนิด.
BSSID - MAC address ของเหยื่อ
PWR - ย่อมาจาก power. ที่วัดสัญญาณของ Wireless. ใกล้ 0 ยิ่งแรง.
CH - ย่อมาจาก channel.
ENC - ย่อมาจาก encryption. เช่น WEP, WPA, WPA2-psk หรือ none.
ESSID - ชื่อของ Wireless.
5. พิมพ์คำสั่ง airodump-ng -c [เลข channel] --bssid [bssid ของเหยื่อ] -w wep mon0 จะออกมาเป็นแบบนี้:
Code:
airodump-ng -c 2 --bssid 00:1E:58:F5:F7:5D -w wep mon0
[Image: WaRxV.png]

6. ปล่อยให้มันรันไป.. เปิดหน้า Terminal ขึ้นมาใหม่ ย้ำ เปิดหน้าใหม่นะครับห้ามปิดหน้าเก่า. จากนั้นใส่คำสั่งนี้ลงไปในหน้าใหม่ aireplay-ng -1 0 -a (bssid ของเหยื่อ) mon0 จะออกมาเป็น:
Code:
aireplay-ng -1 0 -a 00:1E:58:F5:F7:5D mon0
[Image: bt6.png]

7. ตามด้วย aireplay-ng -3 -b (bssid ของเหยื่อ) mon0 จะออกมาเป็น:
Code:
aireplay-ng -3 -b 00:1E:58:F5:F7:5D mon0
จากนั้นมันก็เริ่มสแกนหาข้อมูล.. รอจนกว่าข้อมูลของ #Data. ในหน้า Terminal หน้าแรกรันจนถึง 20000 แล้วไปขั้นตอนต่อไปครับ.
[Image: n9Eni.png]

8. ขั้นตอนสุดท้าย.. เปิดหน้า Terminal อันใหม่ขึ้นมาแล้วพิมพ์คำสั่ง aircrack-ng wep-01.Cap จากนั้น Backtrack จะทำการสแกนโค้ตต่างๆเพื่อหารหัสของ Wireless (อาจใช้เวลาหน่อย) ปล่อยให้มันสแกนไปเรื่อยๆ ถ้ามันขึ้นว่า Failed ไม่เป็นไรครับ. มันจะเริ่มสแกนใหม่ให้เราเอง.

[Image: bt8.png]

รหัสผ่านมันก็จะขึ้นมาเป็นแบบนี้...

[Image: xKs6P.png]

Quote:EF855844B288E4BB1BA9ADF14D คือรหัสของ Wireless. เราต้องนำไป Drcrypted มันอีกทีครับ.

แล้วเดียวจะตามมาอีกวิธี: การแฮก WPA & WPA2 โดย Reaver.

1 ความคิดเห็น: