Hack wifi wpa/wpa2 bằng fern-wifi-cracker trong backtrack 5 r3

nr11

Theo như bài hướng dẫn hack wifi wpa/wpa2 bằng reaver trong Backtrack kỳ trước, lần này mình sẽ hướng dẫn các  bạn hack wifi bằng công cụ fernder có sẵn trong BackTrack 5 R3. Mỗi phương pháp đều có ưu và khuyết, đối với phương pháp này sẽ có ưu khuyết như sau:

Ưu: Access point không cần bật WPS, có thể hack trên 2 chuẩn WPA/WPA2
Khuyết: Cần 1 Database Dictionary khá lớn, và thời gian để crack pass lâu hay ngắn tùy thuộc vào hên xui.

Quay lại vấn đề chính, dầu tiên chúng ta cũng chạy live BackTrack trên CD, cứ enter cho tới khi vào bảng terminal để gõ dòng lệnh thì gõ lệnh “startx” để vào giao diện đồ họa.

Và 1 điều cần chuẩn bị trước khi hack, chúng ta chuẩn bị sẵn 1 file database về pass để crack, ở đây mình đã tạo sẵn 1 database nhỏ trong đó có chứa pass wifi của công ty mình. Còn việc tạo file Database Dictionary như thế nào các bạn có thể search google, rất nhiều tool hỗ trợ việc này và vô cùng đơn giản.

Đây là file databse của mình

hinh1

Tiếp theo, trong giao diện đồ họa, chúng ta mở terminal lên, gõ lệnh:

  • cd /pentest/wireless/fern-wifi-cracker

Nó sẽ chuyển chúng ta tới thư mục fern-wifi-cracker, sau đó gõ tiếp lệnh sau để chạy tool này:

  • python execute.py

hinh2

Giao diện tool sẽ hiện ra

hinh3

Ở ô đầu tiên “select interface“, chúng ta click vào và chọn wlan0

hinh5

Sau đó ta double click vào khoảng trắng ở giữa giao diện tool để điều chỉnh setting, check vào ô Enable Xterms và ok.

hinh7

Tiếp theo chỉ việc nhấn scan để dò các mạng wifi thôi, 2 bảng terminal sẽ hiện ra và chạy, chạy được 1 xíu bạn quay lại giao diện tool, sẽ thấy mục WIFI WPA detect được bao nhiêu mạng, nhấn vào ô đó để bắt đầu chọn mạng mình cần hack.

Giao diện Fern WPA Frame sẽ hiện ra, ở đây mình chọn mạng wifi công ty mình là HKC.

hinh13
Dòng Probing Access Point: ta chọn đường dẫn tới file database của mình là mrlonely909.txt
Dòng Handshake status : ta chọn gói handshake tương ứng với mạng wifi muốn hack, ở đây để kiếm tra gói nào thuộc mạng nào, bạn bật bảng terminal lên, gõ lệnh:

  • airodump-ng mon0

Nó sẽ hiển thị ra mạng wifi và các gói handshake tương ứng giống như  hình phía trên.

Quay lại bảng Fern WPA Frame, sau khi chọn gói handshake tương ứng, bước cuối cùng chỉ là nhấn nút Attack để bắt đầu quá trình crack.

Thời gian tùy thuộc vào pass bạn cần tìm nằm ở khúc nào của database.

Đây là pass sau khi crack được.

hinh15

Bạn có thể quay lại bảng Key Database để kiểm tra lại.

hinh16

Chúc các bạn may mắn. Các bạn vui lòng gửi sms trước khi add nick, thanks
Và thời gian qua có rất nhiều bạn pm hỏi mình về việc hack wifi, facebook với các dạng câu hỏi sau: “bạn ơi chỉ mình hack wifi, bạn ơi sao mình hack không được, bạn ơi giúp mình hack wifi hàng xóm…v..v.v”………….Mình xin phép không trả lời các dạng câu hỏi này, vì mình viết bài hướng dẫn cho các bạn có cùng sở thích, đam mê và muốn tìm hiểu về các thủ thuật này. Mình chỉ hỗ trợ khi các bạn đã có kiến thức nhưng làm không được, hoặc làm tới bước nào bị lỗi mà ko chạy, mình sẽ hỗ trợ hết sức trong vốn kiến thức ít ỏi của mình.
Mình chỉ là 1 đứa đam mê công nghệ, thích tìm tòi hack hiếc linh tinh cho thỏa đam mê chứ không phải là 1 hacker chính thống nên xin phép các vị tiền bối đừng làm khó dễ em ^^…cảm ơn mọi người.

Yahoo:  minhtuyen909
Mail: tmtuyen89@gmail.com
Blog: tran minh tuyen

Advertisements

21 comments on “Hack wifi wpa/wpa2 bằng fern-wifi-cracker trong backtrack 5 r3

    • Anh không có file wordlist nào cả, e nên tự tạo 1 wordlist theo style Việt Nam, do cách đặt pass của người nước ngoài khác, người VietNam cũng khác

  1. thật sự thì bác đang chém gió, đi hack pass của cty, bác thừa biết pass đó rồi còn giả vờ tạo ra file data trong đó có chứa pass đúng, sao bác ko hack wifi của nhà khác?

    • Đây là bài viết chia sẻ cách làm, chứ không phải đi chứng minh điều gì cả, có chém gió thì cũng chẳng ai cho mình thêm tiền ăn sáng cả.

  2. Chao ban,
    luc minh click Scan de do tim Mang thi khong thay xuat hien 2 bang nhu bannoi, ma chi co 1 bang bao loi the nay thoi (tren Terminal):
    “root@bt:/pentest/wireless/fern-wifi-cracker# python execute.py
    Unhandled exception in thread started by <bound method mainwindow.scan_wep of >
    Traceback (most recent call last):
    File “/pentest/wireless/fern-wifi-cracker/core/fern.py”, line 668, in scan_wep
    wep_access_file = str(reader(‘/tmp/fern-log/zfern-wep-01.csv’)) # WEP access point log file
    File “/pentest/wireless/fern-wifi-cracker/core/functions.py”, line 53, in reader
    open_ = open(arg,’r+’)
    IOError: [Errno 2] No such file or directory: ‘/tmp/fern-log/zfern-wep-01.csv’

    –>chi giup minh cach khac phuc nhe. Cam on.

    Minh moi xai Backtrack5 R3.

  3. em! đang tìm hiểu về backtrack. nhưng ko kiếm đươc driver wirless cho backtrack 5 anh có thể giúp em đc ko ah!…tk!

  4. Chào Tuyền, tôi có gởi mail cho em..Em cố gắng bỏ chút thời gian đọc giúp..Cũng ngắn gọn thôi..Tôi đã cố gắng hết sức 4 ngày nay mà vẫn bị cái lỗi đó..Cám ơn em

  5. Cho e hỏi! Chỗ “select interface“ nó ko hiện wlan0 j cả??
    Refresh thì nó kêu “No Wireless Interface was not found”.
    e chạy BT5 trên WMware.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s