เมื่อ Wi-Fi ได้รับการพัฒนาครั้งแรกในช่วงปลายทศวรรษ 1990 Wired Equivalent Privacy (WEP) ถูกสร้างขึ้นเพื่อรักษาความปลอดภัยการสื่อสารไร้สาย แต่มีปัญหาและแตกง่าย ด้วยเหตุนี้ จุดเชื่อมต่อไร้สายส่วนใหญ่ในปัจจุบันจึงใช้ Wi-Fi Protected Access II พร้อมด้วยคีย์ที่แชร์ล่วงหน้าสำหรับการรักษาความปลอดภัยแบบไร้สายหรือที่เรียกว่า WPA2-PSK WPA2 ใช้อัลกอริธึมการเข้ารหัสที่แข็งแกร่งกว่า AES ดังนั้นจึงเป็นการยากที่จะถอดรหัส แต่ก็ไม่ใช่ว่าจะเป็นไปไม่ได้ จุดอ่อนในระบบ WPA2-PSK คือรหัสผ่านที่เข้ารหัสจะถูกแชร์ระหว่างการจับมือแบบ 4 ทิศทาง เมื่อไคลเอนต์รับรองความถูกต้องของจุดเข้าใช้งาน (AP) ไคลเอนต์และ AP จะทำการจับมือแบบ 4 ทิศทางเพื่อตรวจสอบสิทธิ์ผู้ใช้กับ AP นี่คือเวลาที่จะแฮ็ครหัสผ่าน
ในบทความนี้ เราจะใช้ Aircrack-Ng และการโจมตีพจนานุกรมด้วยรหัสผ่านที่เข้ารหัสซึ่งได้มาจากกระบวนการจับมือ 4 ทิศทาง
วิธีแฮ็กรหัสผ่าน WiFi ด้วย Aircrack-Ng
ขั้นตอนที่ 1:ตั้งค่าอแด็ปเตอร์ Wi-Fi ในโหมดจอภาพด้วย Airmon-Ng
ขั้นแรก เราต้องใช้อะแดปเตอร์เครือข่ายไร้สายที่เข้ากันได้กับ Kali Linux
ซึ่งคล้ายกับการตั้งค่าอะแดปเตอร์แบบใช้สายให้เป็นโหมดที่หลากหลาย ช่วยให้มองเห็นการรับส่งข้อมูลไร้สายทั้งหมดที่ผ่าน เปิดหน้าต่าง Terminal แล้วพิมพ์:
airmon-ng เริ่ม wlan0
หมายเหตุ airmon-ng เปลี่ยนชื่ออะแดปเตอร์ wlan0 เป็น mon0
ขั้นตอนที่ 2 : รับข้อมูลการจราจรด้วย Airodump-Ng
ขณะนี้อแด็ปเตอร์ไร้สายอยู่ในโหมดจอภาพ ดังนั้นการรับส่งข้อมูลไร้สายทั้งหมดที่ส่งผ่านจึงสามารถมองเห็นได้ รับข้อมูลการจราจรโดยใช้คำสั่ง airodump-ng
คำสั่งนี้จะนำการรับส่งข้อมูลทั้งหมดที่อแด็ปเตอร์ไร้สายสามารถดูและแสดงข้อมูลที่สำคัญเกี่ยวกับอแด็ปเตอร์ไร้สาย เช่น BSSID (ที่อยู่ MAC ของ AP), กำลังไฟ, หมายเลขเฟรมบีคอน, หมายเลขเฟรมข้อมูล, ช่องสัญญาณ, ความเร็ว, การเข้ารหัส (ถ้ามี) และสุดท้ายคือ เอสสิด (SSID) พิมพ์คำสั่งต่อไปนี้ในเทอร์มินัล:
airodump-ng mon0
โปรดทราบว่า AP ที่มองเห็นได้ทั้งหมดจะแสดงรายการอยู่ที่ส่วนบนของหน้าจอ และไคลเอนต์จะแสดงรายการอยู่ที่ส่วนล่างของหน้าจอ
ขั้นตอนที่ 3:รวมศูนย์ Airodump-Ng บนจุดเชื่อมต่อหนึ่งจุดบนหนึ่งช่องสัญญาณ
ขั้นตอนต่อไปเราควรมุ่งเน้นไปที่ AP หนึ่งตัวในหนึ่งช่องสัญญาณและรวบรวมข้อมูลสำคัญจากที่นั่น ในการดำเนินการนี้ คุณต้องมี BSSID และช่อง เปิดหน้าต่าง Terminal อื่นแล้วพิมพ์:
airodump-ng --bssid 08:86:30:74:22:76 -c 6 -- เขียน WPAcrack mon0
- 08:86:30:74:22:76คือ BSSID ของ AP
- -c 6คือช่องสัญญาณที่ AP ทำงานอยู่
- WPAcrackเป็นไฟล์ที่คุณต้องการเขียน
- mon0คืออแด็ปเตอร์ไร้สาย
ดังที่แสดงในภาพหน้าจอด้านบน มุ่งเน้นไปที่การรวบรวมข้อมูลจาก AP ด้วย ESSID ของ Belkin276 บนช่อง 6
ขั้นตอนที่ 4: Aireplay-Ng Deauth
ในการดึงรหัสผ่านที่เข้ารหัส เราจำเป็นต้องให้ไคลเอนต์ตรวจสอบสิทธิ์กับ AP หากตรวจสอบสิทธิ์แล้ว เราสามารถยกเลิกการตรวจสอบสิทธิ์ได้ และระบบจะตรวจสอบสิทธิ์อีกครั้งโดยอัตโนมัติ จึงสามารถรับรหัสผ่านที่เข้ารหัสได้ เปิดหน้าต่างเทอร์มินัลอื่นแล้วพิมพ์:
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 จันทร์ 0
- 100คือจำนวนเฟรมการยกเลิกการรับรองความถูกต้อง
- 08:86:30:74:22:76คือ BSSID ของ AP
- mon0คืออแด็ปเตอร์ไร้สาย
ขั้นตอนที่ 5:กระบวนการจับมือ 4 ขั้นตอน
ในขั้นตอนก่อนหน้านี้ เมื่อพวกเขาตรวจสอบสิทธิ์รหัสผ่านอีกครั้ง airodump-ng จะพยายามรับรหัสผ่านระหว่างการจับมือแบบ 4 ทิศทาง กลับไปที่หน้าต่างเทอร์มินัล airodump-ng และตรวจสอบว่าสำเร็จหรือไม่
หากบรรทัดบนขวามีข้อความว่า " WPA handshake " แสดงว่ากระบวนการดึงรหัสผ่านการเข้ารหัสสำเร็จ
ขั้นตอนที่ 6:ตอนนี้เรามีรหัสผ่านที่เข้ารหัสในไฟล์ WPAcrack เรียกใช้ไฟล์โดยใช้ไฟล์รหัสผ่าน ที่นี่โดยใช้รายการรหัสผ่านเริ่มต้นที่ชื่อว่า darkcOde ตอนนี้ถอดรหัสรหัสผ่านโดยเปิดเทอร์มินัลแล้วพิมพ์:
aircrack-ng WPAcrack-01.cap -w /pentest/รหัสผ่าน/wordlists/darkc0de
- WPAcrack-01.capเป็นชื่อไฟล์ที่เขียนในคำสั่ง airodump-ng
- /pentest/passwords/wordlist/darkc0deเป็นพาธสัมบูรณ์ไปยังไฟล์รหัสผ่าน
กระบวนการนี้อาจค่อนข้างช้าและน่าเบื่อ ขึ้นอยู่กับความยาวของรายการรหัสผ่าน คุณอาจต้องรอสักครู่ถึงสองสามวัน เมื่อพบรหัสผ่านก็จะปรากฏบนหน้าจอ โปรดจำไว้ว่าไฟล์รหัสผ่านมีความสำคัญมาก ลองใช้ไฟล์รหัสผ่านเริ่มต้นก่อน และหากล้มเหลว ให้เลื่อนไปยังไฟล์รหัสผ่านที่ใหญ่กว่าและสมบูรณ์ยิ่งขึ้น
คุณอาจต้องการทราบ: วิธีแฮ็กรหัสผ่าน Wifi โดยใช้ Wifiphisher
ขอให้คุณประสบความสำเร็จ!