Hướng dẫn kết nối wifi trên kali linux năm 2024

1 : download card wirless : linuxwireless.org/download/compat-wireless-2.6 2 : chép ra ngoài Desktop và giải nén. 3. nhập câu lênh : cd Desktop 4. nhập tiếp ls. 5. cd + tên thư mục. 6. tiếp " ls 7. tiếp: make unload 8. ls 9. make load.

Bài viết này đã được cùng viết bởi . Stan Kats là kỹ sư công nghệ, giám đốc điều hành và chuyên gia công nghệ chính của Tập đoàn Tư vấn CNTT STG tại West Hollywood, California. Stan cung cấp các giải pháp công nghệ toàn diện cho doanh nghiệp thông qua dịch vụ CNTT và cung cấp cho cá nhân thông qua công ty dịch vụ tiêu dùng của anh là Stan's Tech Garage. Anh có bằng cử nhân quan hệ quốc tế của Đại học Nam California. Anh bắt đầu sự nghiệp tại một công ty thuộc nhóm Fortune 500. Stan thành lập các công ty riêng để cung cấp dịch vụ chuyên môn cấp độ doanh nghiệp cho các các nhân và công ty nhỏ.

Bài viết này đã được xem 49.774 lần.

wikiHow hôm nay sẽ hướng dẫn bạn cách bẻ khóa (hack) mật khẩu mạng WPA hoặc WPA2 bằng Kali Linux.

  1. Tại hầu hết các nước, thời điểm duy nhất để bạn có thể bẻ khóa mạng WPA/WPA2 là khi mạng thuộc về bạn, hoặc người sở hữu đã cho phép bạn hack một cách rõ ràng.
    • Hành vi bẻ khóa mạng không đáp ứng tiêu chí nói trên được xem là bất hợp pháp và có thể cấu thành tội phạm.
  2. Kali Linux là công cụ thường dùng để hack mạng WPA và WPA2. Bạn có thể tải hình ảnh cài đặt (tập tin ISO) Kali Linux bằng cách:
    • Truy cập https://www.kali.org/downloads/ bằng trình duyệt web trên máy tính.
    • Nhấp vào HTTP cạnh phiên bản Kali mà bạn muốn sử dụng.
    • Chờ tập tin tải xuống hoàn tất.
  3. Chúng ta cần sử dụng ổ đĩa flash dung lượng ít nhất là 4 GB cho quá trình này.
  4. Mở ổ đĩa flash, sau đó kéo tập tin ISO Kali Linux vừa tải xuống thả vào cửa sổ của USB.
    • Bạn cần chắc chắn rằng USB vẫn kết nối với máy tính sau khi hoàn tất quá trình này.
  5. Để cài đặt Kali Linux trên máy tính, tiến hành như sau:
    • Khởi động lại máy tính Windows.
    • Truy cập trình đơn BIOS.
    • Thiết lập để máy tính khởi động từ ổ đĩa USB bằng cách tìm phần "Boot Options" (hoặc tương tự), chọn tên USB và chuyển ổ đĩa này lên đầu danh sách.
    • Lưu và thoát, sau đó chờ cửa sổ cài đặt Kali Linux hiện ra (có thể bạn cần khởi động lại máy tính lần nữa).
    • Tiến hành theo lời nhắc cài đặt Kali Linux hiện ra trên màn hình.
  6. Bạn có thể tìm mua bộ điều hợp Wi-Fi trên mạng hoặc trong cửa hàng máy tính. Bộ điều hợp Wi-Fi phải hỗ trợ giám sát (RFMON) thì bạn mới có thể bẻ khóa mạng.
    • Nhiều máy tính được tích hợp sẵn bộ điều hợp Wi-Fi RFMON, vì thế bạn nên tiến hành bốn bước đầu tiên của phần tiếp theo trước khi mua.
    • Nếu như đang sử dụng Kali Linux trên máy ảo, bạn sẽ cần bộ điều hợp Wi-Fi bất kể loại card trong máy tính.
  7. Nhập tên người dùng và mật khẩu root để đăng nhập.
    • Bạn sẽ cần tài khoản root trong toàn bộ quá trình hack.
  8. Ngay lập tức, bộ điều hợp sẽ bắt đầu cài đặt và tải trình điều khiển (driver) cần thiết; khi được nhắc, hãy tiến hành theo hướng dẫn trên màn hình để hoàn tất quá trình thiết lập. Sau khi hoàn tất bước này, bạn có thể tiến hành hack mạng mục tiêu.
    • Cho dù đã thiết lập bộ điều hợp trên máy tính trước đây, bạn vẫn phải thiết lập card mạng cho Kali Linux ở bước này bằng cách lắp vào.
    • Trong hầu hết trường hợp, bạn chỉ cần lắp card mạng vào máy tính là có thể tiến hành thiết lập. Quảng cáo
  1. Tìm và nhấp vào ứng dụng Terminal với biểu tượng khung đen cùng ký hiệu ">_" trắng bên trong.
    • Hoặc bạn có thể nhấn Alt+Ctrl+T để mở Terminal.
  2. Nhập lệnh dưới đây và nhấn ↵ Enter: sudo apt-get install aircrack-ng
  3. Nhập mật khẩu mà bạn dùng để đăng nhập máy tính vào và nhấn ↵ Enter. Quyền truy cập root sẽ được kích hoạt với bất kỳ lệnh khác được thực thi trên Terminal.
    • Nếu phải mở cửa sổ Terminal khác (như chúng ta sẽ làm trong bài viết này), có thể bạn cần thực thi lệnh sudo cùng với mật khẩu lần nữa.
  4. Nhấn Y khi được nhắc và chờ chương trình hoàn tất cài đặt.
  5. Nhập lệnh dưới đây và nhấn ↵ Enter.
  6. Tên công cụ giám sát sẽ hiển thị trong cột "Interface".
    • Nếu bạn đang hack chính mạng của mình thì monitor thường có tên là "wlan0".
    • Nếu không thấy tên monitor ở đây nghĩa là bộ điều hợp Wi-Fi không hỗ trợ giám sát.
  7. Bạn có thể tiến hành bằng cách nhập lệnh dưới đây và nhấn ↵ Enter:
    • Đừng quên thay "wlan0" bằng tên mạng mục tiêu nếu bạn hack mạng khác.
  8. Trong một số trường hợp, card mạng Wi-Fi sẽ xung đột với dịch vụ đang chạy trên máy tính. Bạn có thể loại bỏ những tiến trình này bằng cách nhập lệnh sau:
  9. Trong hầu hết trường hợp, tên giao diện giám sát sẽ là "mon0", "wlan0mon" hoặc tương tự.
  10. Để có danh sách bộ định tuyến trong phạm vi, hãy nhập lệnh sau:
    • Bạn cần thay "mon0" bằng tên giao diện giám sát ở bước vừa rồi.
  11. Tên router nằm cuối mỗi chuỗi văn bản; hãy tìm tên bộ định tuyến của mạng mà bạn muốn hack.
  12. Nếu có thẻ "WPA" hoặc "WPA2" nằm ngay bên trái tên mạng, bạn có thể tiếp tục; nếu không thì chúng ta sẽ không thể hack mạng đó.
  13. Những thông tin này nằm bên trái tên mạng:
    • Địa chỉ MAC — Dãy số nằm phía bên trái dòng của bộ định tuyến.
    • Kênh — Đây là số (ví dụ: 0, 1, 2, vân vân) nằm ngay bên trái thẻ WPA hoặc WPA2.
  14. "Handshake" là thuật ngữ chỉ quá trình xảy ra khi một thiết bị kết nối mạng (chẳng hạn như khi máy tính kết nối với bộ định tuyến). Hãy nhập mã dưới đây (nhớ thay thành phần cần thiết trong lệnh bằng thông tin mạng mà bạn có)::

    airodump-ng -c channel --bssid MAC -w /root/Desktop/ mon0

    • Thay "channel" bằng số kênh mà bạn đã ghi lại trong bước vừa rồi.
    • Thay "MAC" bằng địa chỉ MAC mà đã ghi trong bước trước đó.
    • Nhớ thay "mon0" bằng tên giao diện của bạn.
    • Sau đây là ví dụ về dịa chỉ: airodump-ng -c 3 --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon
  15. Nhấn Ctrl+C để thoát, sau đó ra màn hình desktop để kiểm tra xem có tập tin ".cap" chưa.
  16. Mặc dù không bắt buộc nhưng thao tác này sẽ giúp bạn dễ làm việc với tập tin hơn sau đó. Nhập lệnh bên dưới để đổi tên, nhớ thay "name" bằng tên mà bạn đã đặt cho tập tin:
    • Nếu tập tin ".cap" không phải tên là "-01.cap" như trong ví dụ này, hãy thay "-01.cap" bằng tên thực tế của tập tin ".cap".
  17. Bạn có thể tiến hành bằng chương trình chuyển đổi của Kali Linux. Hãy nhập lệnh sau (nhớ thay "name" bằng tên tập tin):

    cap2hccapx.bin name.cap name.hccapx

    • Bạn cũng có thể truy cập https://hashcat.net/cap2hccapx/ và đăng tập tin ".cap" lên công cụ chuyển đổi trực tuyến bằng cách nhấp vào Choose File và chọn tập tin. Sau khi tập tin được tải lên, hãy nhấp vào Convert để chuyển đổi tập tin và tải phiên bản mới về máy tính trước khi tiếp tục.
  18. Đây là dịch vụ mà chúng ta sẽ sử dụng để bẻ khóa mật khẩu. Bắt đầu nhập các lệnh sau theo thứ tự:

    sudo git clone https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

    • Nếu máy tính không có GPU, bạn cần .
  19. Sau khi cài đặt dịch vụ, hãy nhập lệnh sau (nhớ thay tất cả câu có phần "name" bằng tên tập tin ".cap" của bạn): HASH_FILE=name.hccapx POT_FILE=name.pot HASH_TYPE=2500 ./naive-hashcat.sh
  20. Sau khi mật khẩu bị bẻ khóa, chuỗi ký tự sẽ được thêm vào tập tin "name.pot" trong thư mục "naive-hashcat"; từ hoặc câu phía sau dấu hai chấm sau cùng chính là mật khẩu.
    • Có thể mất từ vài giờ đến vài tháng để mật khẩu bị bẻ khóa. Quảng cáo
  1. Tập tin từ điển được sử dụng phổ biến nhất là "Rock You". Bạn có thể tải xuống bằng cách nhập lệnh sau:

    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

    • Lưu ý: aircrack-ng will sẽ không thể bẻ khóa mật khẩu WPA hoặc WPA2 nếu mật khẩu không nằm trong danh sách từ.
  2. Nhập lệnh dưới đây (nhớ thay vào thông tin mạng cần thiết):

    aircrack-ng -a2 -b MAC -w rockyou.txt name.cap

    • Nếu bạn đang bẻ khóa mạng WPA thay vì WPA2, hãy thay "-a2" bằng -a.
    • Thay "MAC" bằng địa chỉ MAC mà bạn đã ghi lại trong phần trước.
    • Thay "name" bằng tên mà bạn đã đặt cho tập tin ".cap".
  3. Khi tiêu đề "KEY FOUND!" hiện ra nghĩa là aircrack-ng đã tìm được mật khẩu. Mật khẩu sẽ nằm trong dấu ngoặc bên phải tiêu đề "KEY FOUND!". Quảng cáo
  • 1 Bạn cần hiểu tấn công deauth nghĩa là gì. Phương pháp deauth gửi gói chứng thực lại đến bộ định tuyến mà bạn đang bẻ khóa, gây ngắt kết nối Internet khiến người dùng phải đăng nhập lại. Sau khi người dùng đăng nhập lại, bạn sẽ thu thập được handshake.
  • Nhập lệnh sau (nhớ thay thông tin mạng vào những vị trí cần thiết): airodump-ng -c channel --bssid MAC
  • Ví dụ: airodump-ng -c 1 --bssid 9C:5C:8E:C9:AB:C0

Ngay khi bạn thấy hai địa chỉ MAC xuất hiện cạnh nhau (và chuỗi văn bản bao gồm cả tên nhà sản xuất), chúng ta có thể tiếp tục.