h40huynh / project-crack-wep

Learn about tools to crack WEP

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

Thông tin

Thành viên nhóm

  • Huỳnh Nhật Hào - 17520444
  • Huỳnh Minh Chủ - 17520293

Thông số thiết bị

Attacker

OS: Kali linux 2020 64 bit
RAM: 2GB
CPU: i5 4200M
OS: Windows 10
RAM: 8GB
CPU: i5 4200M

Wifi Adapter

BT-N9100 Beini USB Wifi Adapter

Access Point

TPLink TL722WN Version 1

Airodump-ng

Airodump-ng được sử dụng để bắt gói tin wifi và thích hợp để thu thập WEP IV.

Bước 1 - Tìm đối tượng

Sử dụng airodump-ng để tìm kiếm các access point (AP) đang dùng mã hóa WEP:

$ airodump-ng wlan0mon

Dùng airodump tìm kiếm access point

Các thông tin cần chú ý:

  • BSSID: 7C:8B:CA:2E:62:CE
  • ESSID: suhao
  • Channel: 9

Chuyển channel của wlan0mon sang cùng channel với AP:

$ iwconfig wlan0mon channel 9

Bước 2 - Kiểm tra packet injection

Bước này thực hiện để chắc chắn rằng card wifi đang nằm trong phạm vi của AP và có thể thực hiện packet injection vào nó.

aireplay-ng -9 -a 7C:8B:CA:2E:62:CE wlan0mon

Test packet injection

Nếu phần trăm kết quả trả về quá thấp hay bằng 0 thì packet injection sẽ không hoạt động.

Bước 3 - Dùng airodump-ng để bắt WEP IVs

Ở bước này sử dụng công cụ airodump-ng để thu thập các IV được AP tạo ra.

$ airodump-ng -c 9 --bssid 7C:8B:CA:2E:62:CE -w output wlan0mon

Chạy airodump để thu thập IV

Bước 4 - Sử dụng aireplay để fake authentication và chạy arp replay mode.

Bước này nhầm liên tục gửi lại cho AP các gói ARP, với mỗi lần trả lời broadcast gói ARP, AP sẽ tạo ra thêm các IV, vì thế sẽ giúp cho airodump-ng nhanh hơn trong việc thu thập IV.

Để được AP nhận gói, source MAC address phải được associated, nếu không AP sẽ bỏ qua. Dùng MAC của một máy associated (tìm trong mục hiển thị của airodump-ng) và dùng lệnh sau để fake authentication:

$ aireplay-ng -1 0 -a 7C:8B:CA:2E:62:CE -h A4:E9:75:4B:D6:D9 wlan0mon

Fake authentiacation thành công:

Fake authentication

Chạy aireplay-ng ARP replay mode để thực hiện replay gói ARP liên tục (Nếu không nhận được gói ARP nào thì thực hiện deauthentication để khi các máy kết nối lại gửi ARP):

aireplay-ng -3 -b 7C:8B:CA:2E:62:CE -h A4:E9:75:4B:D6:D9 wlan0mon

Aireplay-ng ARP replay mode

Bước 5 - Dùng aircrack để tìm key

Với 64 bit key cần khoảng 20,000 packets. Khi đủ gói dừng airodump để có file cap (hoặc có thể dùng aircrack luôn mà chưa cần dừng phòng trường hợp chưa đủ IV).

Test packet injection

Chạy aircrack-ng với file output của airodump-ng để được kết quả.

Test packet injection

CommView

Đầu tiên, Start capture với Single channel mode (chọn channel của AP mục tiêu) trên CommView.

CommView

Sau đó, thực hiện fake authentication và arp replay như bước 4 của phần Airodump-ng để AP tạo ra nhiều IV hơn, đẩy nhanh quá trình thu thập IV.

CommView

Trong quá trình thu thập Commview sẽ lưu lại các file log, tiến hành export những file log thành file cap để đưa vào aircrack.

CommView

Thực hiện tìm key với aircrack-ng và file cap vừa export.

CommView

Kismet

Kismet là công cụ để sniff Wifi Network, ngoài ra còn được dùng để bắt gói tin tương tự airodump-ng.

Mặc định các gói tin bắt với Kismet sẽ được lưu lại trong file log dạng kismet, vì vậy trước hết cần sửa dạng log thành pcapng (trong /etc/kismet/kismet_logging) để có thể dùng trong aircrack-ng:

Kismet

Giao diện chính của Kismet:

Kismet

Tìm target và xem thông tin chi tiết:

Kismet

Khi đã biết các thông tin về AP, chỉnh sửa wlan0mon ở chế độ lock channel (chọn đúng channel của target):

Kismet

Cũng giống như các tool bên trên, chúng ta cần dùng aireplay ở chế độ ARP Replay để tăng tốc quá trình thu thập IV. Lúc này output của kismet là file pcapng, cần dùng tshark để chuyển thành dạng pcap để dùng trong aircrack-ng:

Kismet

Dùng output này để sử dụng cho aircrack:

Kismet

Thực hiện với key ngẫu nhiên hơn

Thử với 64 bit key là: UIT@@

Chọn tool airodump để thực hiện. Nhưng với 20,000 IV vẫn chưa thể tìm được key:

UIT@@

Tiếp tục để airodump-ng chạy đến khoảng 25,000 IV:

UIT@@

About

Learn about tools to crack WEP