Hiện nay mạng wifi là thứ không thể thiếu trong cuộc sống của con người. Tuy nhiên không phải lúc nào ai cũng sẵn sàng chia sẻ cho người khác mật khẩu wifi. Việc hack wifi không hẳn là tốt nhưng đôi khi vì công việc gấp cần dùng mạng bạn vẫn có thể thử sử dụng ngay các phần mềm hack wifi như phần mềm Aircrack ng GUI
Các ý chính trong bài viết
Tìm hiểu về phần mềm Aircrack ng GUI
Aircrack ng GUI là ứng dụng bẻ khóa bảo vệ mạng không dây WEP và WPA, truy hồi mật khẩu mạng dành cho các nhà quản trị mạng. Phần mềm này thường được sử dụng để khôi phục các khóa WPA-PSK và WEP 802.11 sau khi xử lý tập tin có định dạng CAP, PCAP, IVS hoặc các tập tin được tạo khi có đủ packet dữ liệu được ghi lại.
Aircrack ng GUI được thiết kế dựa trên phương pháp tấn công FMS, được tăng cường bằng phương pháp tấn công Korek và hoàn thành bằng phương pháp tấn công PTW. Chính vì vậy nó có khả năng hoạt động nhanh hơn so với các ứng dụng sử dụng phương pháp bẻ khóa chuẩn WEP

Trước khi bẻ khóa bảo vệ mạng, bạn cần chọn thuật toán mã hóa và nhập độ lớn cho khóa, cấu hình các tùy chọn nâng cao nếu cần, chỉ rõ định danh ESSID hoặc BSSID, khởi chạy tấn công mạng đơn luồng hay đa luồng. Bạn chỉ nên chạy ứng dụng này trên hệ thống có chipset trong card không dây tương thích.
Tính năng cơ bản của phần mềm Aircrack ng GUI
- Bẻ khóa bảo vệ mạng không dây WEP và WPA.
- Truy hồi mật khẩu mạng.
- Cấu hình tùy chọn nâng cao cho mạng.
Hướng dẫn hack mật khẩu WiFi với Aircrack-Ng
Tải phần mềm Aircrack ng GUI 1.6 miễn phí Tại đây
Bước 1: Tiến hành thiết lập adapter Wi-Fi ở chế độ Monitor Mode với Airmon-Ng
Bạn cần phải sử dụng một adapter mạng không dây tương thích với Kali Linux. Việc này tương tự như việc thiết lập adapter có dây ở chế độ hỗn tạp. Nó cho phép nhìn thấy tất cả các lưu lượng không dây đi qua. Bạn mở cửa sổ Terminal và gõ: airmon-ng start wlan0 ( airmon-ng đổi tên adapter wlan0 thành mon0)

Bước 2: Thực hiện lấy thông tin traffic với Airodump-Ng
Lúc này adapter không dây đã ở chế độ Monitor mode. Vì vậy có thể nhìn thấy tất cả traffic không dây đi qua. Bạn lấy thông tin traffic bằng cách sử dụng lệnh airodump-ng nhé! Lệnh này sẽ lấy tất cả traffic mà adapter không dây có thể nhìn thấy sau đó hiển thị thông tin quan trọng về nó như BSSID, điện năng, số khung beacon, số khung dữ liệu, kênh, tốc độ, mã hóa, ESSID (SSID). Bạn gõ lệnh sau trong terminal: airodump-ng mon0.
Khi đó tất cả các AP có thể nhìn thấy sẽ liệt kê ở phần trên màn hình, các client được liệt kê ở phần dưới màn hình.
Bước 3: Tập trung Airodump-Ng trên một điểm truy cập trên một kênh
Bạn tập trung vào một Airodump-Ng trên một kênh và thu thập dữ liệu quan trọng từ đó. Việc này cần BSSID và kênh, bạn mở một cửa sổ Terminal khác và gõ lệnh: airodump-ng –bssid 08:86:30:74:22:76 -c 6 –write WPAcrack mon0
- 08:86:30:74:22:76 là BSSID của AP
- -c 6 là kênh mà AP đang hoạt động
- WPAcrack là tệp muốn viết
- mon0 là adapter không dây
Trong ví dụ trên, tập trung thu thập dữ liệu từ một AP với ESSID của Belkin276 trên kênh 6.
Bước 4: Aireplay-Ng Deauth
Bạn cần phải có client xác thực đối với AP nếu muốn lấy được mật mã. Nếu đã được xác thực, bạn có thể bỏ xác thực và hệ thống sẽ tự động xác nhận lại, nhờ vậy có thể lấy mật mã được mã hoá. Bạn mở một cửa sổ terminal khác và gõ dòng lệnh: aireplay-ng –deauth 100 -a 08:86:30:74:22:76 mon0
Trong đó:
- 100 là số khung bỏ xác thực
- 08:86:30:74:22:76 là BSSID của AP
- mon0 là adapter không dây
Bước 5: Tại các bước thực hiện trước, khi xác thực lại mật khẩu, airodump-ng sẽ cố gắng lấy mật khẩu trong quá trình bắt tay 4 bước. Bạn trở lại cửa sổ terminal airodump-ng và kiểm tra xem có thành công hay chưa. Nếu dòng trên cùng bên phải ghi “WPA handshake”, thì quá trình lấy mật khẩu mã hóa thành công.
Bước 6: Lúc này bạn đã có được mật khẩu mã hóa trong file WPAcrack. Bạn chạy file bằng cách sử dụng một tập tin mật khẩu, ở đây sử dụng danh sách mật khẩu mặc định là darkcOde. Bạn crack mật khẩu bằng cách mở một terminal và gõ lệnh: aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de
Trong đó:
- WPAcrack-01.cap là tên tệp viết trong lệnh airodump-ng
- /pentest/passwords/wordlist/darkc0de là đường dẫn tuyệt đối đến tệp mật khẩu
Tùy vào độ dài của danh sách mật khẩu mà bạn có thể phải chờ vài phút đến vài ngày. Khi tìm được mật khẩu, nó sẽ xuất hiện trên màn hình.
Xem thêm: