BÀI 3: SỬ DỤNG AIRCRACK-NG CRACK WEP KEY
BÀI 4: SỬ DỤNG AIRCRACK-NG CRACK WPA KEY
Mục tiêu của bài lab là capture 4 way handshake và sử dụng từ điển để crack. Ta sẽ thực hiện thông qua một số bước sau:
- Cấu hình chuyển card wireless sang monitor mode. Tùy theo mỗi loại card mà ta sẽ cấu hình khác nhau. Ở bài lab này ta sử dụng card Intell 2200 chuẩn bg
- Tiếp tục ta dùng công cụ airodump-ng được tích hợp sẵn để thu thập thông tin bằng lệnh airodump-ng eth1
- Ta thu được một số thông tin sau
- Ta sẽ thử crack Access Point có SSID là linksys_cisco, có Mac address là 00:1E:2A:E1:0F:C6, hoạt động ở channel 6. Tiếp tục ta cấu hình câu lệnh airodump-ng để capture thông tin bằng lệnh
airodump-ng –c 6 –b [Mac_AP] –w /home/user/Desktop/wpa eth1
- Để có được 4 way handshake của Access Point thì ta cấu hình công cụ aircrack gửi ra các gói tin Deauthentication để yêu cầu một client nào đó gửi lại thông tin xác thực và attacker thực hiện quá trình capture 4 way handshake khi client gửi đến Access Point. Câu lệnh
- Cuối cùng ta thử crack bằng từ điển. Nếu như ta cấu hình một
password tốt thì việc crack này không dễ thực hiện thành công. Câu lệnh thực hiện aircrack-ng /home/user/Deskop/wpa-01.cap –w /root/dictionary.lst
Ta chọn SSID mà ta muốn crack. Ở đây ta chọn là số 1 là linksys_cisco. Chương trình bắt đầu chạy test các password, nếu như trong dictionary không có password đúng thì quá trình này sẽ không thành công.
BÀI 5: CẤU HÌNH WPA ENTERPRISE SỬ DỤNG LOCAL RADIUS