Cơ bản về Dictionary Attack và cách dùng

7

Phần 1 : File Dictionary

  1. Join the ripper : http://ouo.io/RyJND
  2. Cain & Aben:  http://ouo.io/8VzgCG
  3. Conficker worm : http://ouo.io/jyv8A
  4. 500 worst pass: http://ouo.io/vwCgz
  5. 370 Banned Twitter passwords : http://ouo.io/ILyvZ
  6. Rockyou : http://ouo.io/asB5S
  7. phpBB : http://ouo.io/86KjC
  8. Big pass : http://ouo.io/jeKxG6 ( File có dung lượng hơn 4GB)
  9. Facebook L,1: http://ouo.io/yRyTOc
  10. Facebook L.2:  http://ouo.io/zesnV
  11. Facebook L.3: http://ouo.io/483HF
  12. Facebook L.4: http://ouo.io/LDeSor
  13. 8Gb file : http://ouo.io/HdGLu ( Chọn host Magnet để tải nhé )

Phần 2: Hướng dẫn


 🙄 Dùng Python :mrgreen:

Ad sẽ hướng dẫn để bẻ khóa file ZIP với python dùng phương pháp Dictionary Attack nhé

Chúng ta sẽ cần

  • Sử dụng một số hàm cơ bản trong thư viện zipfile của python
  • Cách sử dụng Thread đơn giản trong python.
    Ý tưởng chính ( và rất đơn giản :D) của script này như sau:
  • Tạo 1 file zip được bảo vệ bởi mật khẩu.
  • Có file dictionary.txt chứa các chuỗi ký tự có thể là mật khẩu, mỗi chuỗi ký tự nằm trên một dòng.
  • Lần lượt sử dụng dữ liệu trong file dictionary.txt để giải nén dùng hàm extractall(), nếu đúng thì in ra màn hình mật khẩu tìm được.
    Thực hiện:
  • Tạo file 1.zip có mật khẩu anonymousvn

Mã (text):

root@agent1 [~/py]# zip -P anonymousvn 1.zip 1.txt 2.txt
root@agent1 [~/py]# ll
total 92K
drwxr-xr-x 2 root root 4.0K May 6 21:00 ./
drwxr-x--- 16 root root 4.0K May 6 20:58 ../
-rw-r--r-- 1 root root 318 May 6 21:00 1.zip

 

root@agent1 [~/py]# cat dictionary.txt
abc
abc@
abc@123
21345
123123
abcdef
hacker
python
vietnam
cham
info
abc@0510
anonymousvn

File dictionary.txt

Và quan trọng nhất là :

  • Đoạn script dò mật khẩu :mrgreen:

Mã (Python)

#!/usr/local/bin/python2.7
import zipfiledef extractFile(zFile,password):
try:
zFile.extractall(pwd=password)
print ‘[+] Found password ‘+password +’n’
except:
passdef main():
zFile = zipfile.ZipFile(‘1.zip’)
passFile = open(‘dictionary.txt’)
for line in passFile.readlines():
password = line.strip(‘n’)
guess = extractFile(zFile,password)
if guess:
print ‘[+] Password = ‘ + password + ‘n’
exit(0)if __name__ == ‘__main__’:
main()
  • Đối với mật khẩu dài, file dictionary.txt nhiều dữ liệu nên script cần chạy nhiều lần mới có thể dò ra vì mỗi lần chỉ thử 1 dòng. Để tăng tốc độ ta sử dụng thư viên Thread trong python, nó sẽ tạo các threads cho phép thử cùng lúc làm nhiều tác vụ hơn ( threads là gì thì chắc mọi người cũng nắm hết rồi). Đoạn code sẽ trở thành như sau:
#!/usr/local/bin/python2.7
import zipfile
from threading import Threaddef extractFile(zFile,password):
try:
zFile.extractall(pwd=password)
print ‘[+] Found password ‘+password +’n’
except:
passdef main():
zFile = zipfile.ZipFile(‘1.zip’)
passFile = open(‘dictionary.txt’)
for line in passFile.readlines():
password = line.strip(‘n’)
t = Thread(target=extractFile, args=(zFile,password))
t.start()if __name__ == ‘__main__’:
main()

Bây giờ chạy nó và đợi mật khẩu thôi nào

  • Aha, mật khẩu đã được đưa ra
  • root@agent1 [~/py]# ./zip.py
    [+] Found password anonymousvn

 😎 Dùng Kali Linux 😎 

Các Bước Làm :
-Dùng Kali Linux để sử dụng
-Hoặc dùng live usb để boot vào Kali cũng được
B1 : Đầu tiên ,bạn vào terminal gõ lệnh “iwconfig”   để xác định card wifi của bạn ,ở đây là wlan0
B2 : khởi động Gõ lệnh “airmon-ng start wlan0”  để chạy tính năng monitor trên wlan0 .
B3: Gõ lệnh “airodump-ng mon0” để xem các AP (thiết bị wifi) đang hoạt động gần bạn và thông số của chúng .
Ta thu các thông số có nghĩa như sau :
 BSSID : MAC Address của AP
PWR : Cường độ tín hiệu .
Beacons : Số frame tín hiệu nhận được ,cường độ tín hiệu càng mạnh thì số frame của bạn sẽ có tốc độ tăng nhanh.
Data : gói dữ liệu bạn nhận được .
CH : các kênh AP đang hoạt động ,kênh AP nào càng gần bạn thì có chỉ số càng cao .
MB : tốc độ wifi của các chuẩn a/b/g/n …
ENC : loại mã hóa WEP ,WPA hoặc WPA2
ESSID : tên mạng wifi.
 Ở đây để có thể có tỉ lệ thành công ,các bạn cần có vị trị gần AP càng tốt ,các bạn nên chọn AP có chỉ số CH cao, tốc độ Data nhận được cao tức là trong AP này chắc chắn đang có Station hoạt động .
 Sau khi các bạn xác định được mục tiêu ,các bạn sẽ lấy thông BSSID, CH của mục tiêu .
B4: Các bạn mở thêm 1 Terminal và gõ lệnh sau  :
airodump-ng mon0 –bssid “thông số BSSID của mục tiêu”  –channel “thông số CH của mục tiêu”  -w mon”.
giá trị “-w mon”  có nghĩa là các gói tin sẽ được lưu trong file mon-01.cap .
 Ví dụ khi mình gõ lệnh trên lần đầu thì nó sẽ là ra file mon-01.cap ,nhưng khi mình dừng chạy lệnh và gõ lại 1 lần nữa thì nó sẽ là mon-02.cap .
 Quá trình bắt gói và ghi vào file mon-01.cap
 B5 :Lúc này khi người sử dụng dùng thiết bị kết nối vào AP (wifi) mục tiêu , và  duyệt 1 trang web trên nó hay vào mạng internet.
 Lúc này trên máy  kali linux sẽ xuất hiện dòng “WPA handshake :
chỉ khi xuất hiện dòng này ta mới có thể bắt gói tin và bắt đầu dò pass .
B6 : Mở thêm 1 bản Terminal nữa và gõ lệnh sau
“aircrack-ng mon-01.cap –w rockyou.txt” ,
( Link file ở đầu bài nhé )

Sau đó các bạn copy nó vào /root để tiện cho việc thực hiện .

Quá trình dò mật khẩu bắt đầu ,thời gian dò được mật khẩu có độ thành công hay không là tùy vào thư viện Password ,và thời gian có thể mất khá lâu .

Chúc các bạn thành công

DEMO khi ad chạy với HM và EGB ^^

HM.exe

2

7 Comments
  1. fawkes fạke says

    mình thick dùng wifislax hơn.wifislax chứa rất nhiều công cụ, có cả công cụ tạo diction, mà hầu hết diction thì phù hợp ở từng nước, như nước nga hay trung quốc mà bạn dùng dic english thì muôn thủa ko ra. cũng như việt nam có dấu thì ối giời ơi !

    1. administrator says

      Cảm ơn bạn, AD sẽ viết bài về wifilax ^^

  2. DiploNavy says

    làm sao để chạy được những đoạn code này ad ơi ???

  3. root@falcon says

    Đây hình như đâu phải diction VN nhỉ ad???-_-

    1. Nguyễn Hợp Quang says

      Đúng rồi bạn, diction Vn thì hơi khó kiếm, để ad tìm rồi update lại bài viết

  4. Nghia says

    wifi thì có fluxion rồi ạ

    1. Nguyễn Hợp Quang says

      theo mình nghĩ dùng dictionary attack với WPA2/PSK vẫn là hiệu quả nhất 😀

Leave A Reply

Your email address will not be published.