Hướng dẫn hack wifi trên kali linux 2023

When it comes to learning pentesting, one of the most frequently asked questions we receive is, “how do I hack WiFi?” It is often the first hands-on challenge aspiring hackers want to try. Your being here is proof positive.

That’s great! Hacking WiFi is a fantastic exercise. It’s a chance for you to learn command line tools, wireless protocols, enumeration, and password cracking. In this article, we’ll teach all these things to you. We’ll discuss the technology, how the attacks work, and what hardware you need. Finally, we’ll set up a lab and practice it together.

So get ready because we’re going to teach you how to hack WiFi with Kali Linux.

Disclaimer

We want to be absolutely clear on this point. As much fun as it might seem to hack into your neighbor's wireless network or a secured network at a friend’s house, hotel, or other location, don’t do it. You need to have permission from the network owner if you are to do any kind of hacking or penetration testing on their systems.

It might not seem like a big deal, but hacking a system without permission can hold extremely steep legal penalties, including jail time, depending on your location. Such laws include:

  • The Computer Fraud and Abuse Act [United States]
  • Sections 184, 342.1, 380, and 430 of the Criminal Code of Canada [Canada]
  • Computer Misuse Act 1990 [England]
  • Sec. 202a and 202b of the German Criminal Code [Germany]
  • Information Technology Act Sec. 43 and 66 [India]
  • The Act on the Prohibition of Unauthorised Computer Access [Japan]

Required Hardware

To hack a wireless network, you need a wireless card with two features:

  1. Make sure your card supports monitor mode/promiscuous mode
  2. Make sure you card is capable of performing packet injection

We have bad news for you. It is almost certain that your onboard network card is incapable of this. You will need to purchase an external network adapter - and it has to have these specific [and uncommon] abilities.

For this article, we will be using Kali Linux with the ALFA AWUS036NEH Long Range adapter. This particular adapter is now end-of-life and discontinued, but it still serves its purpose.

Note that we once again used his BSSID in the aireplay-ng command. If our signal is stronger than his own AP, he will automatically reconnect to our evil twin!

Cách thứ 2 bác cứ đợi một thời gian xem nhà họ có khách connect vào có khi mới dc chứ bình thường Client sẽ tự connect vào AP cũ.

  • DDos

Với cả các thiết bị thu sóng wifi sẽ ưu tiên AP có tín hiệu mạnh.

@tintqvn: đợi vậy thì k khả quan lắm bạn ạ, biết đợi đến khi nào họ có khách tới r connect vào wifi @DDos: chuẩn rồi ad ạ, nên việc chọn cái USB wifi cũng rất là quan trọng mình chợt ngộ ra một chân lý đó là nếu k ép đc client connect vào cái AP fake thì mình sẽ ddos cái AP gốc để nó restart, cái này mình ngộ ra đc khi mình vô tình xem đc một video về việc unlock WPS bằng mdk3. Cụ thể nếu bạn nào từng hack bằng reaver, hoặc bully thì 99,99% sẽ gặp tình trạng lock WPS, để unlock đc WPS, chỉ có cách vào trang quản lý của AP [192.168.0.1] để unlock, hoặc ép cái AP phải restart [mặc định nếu AP đang ở chế độ unlock thì do mình hack nên nó mới bị lock tạm thời] thì sau khi restart nó sẽ tự động bỏ lock WPS. Vậy nếu mình tiến hành Ddos AP gốc bằng nguyên lý trên, và ngay sau đó tiến hành fake AP, thì client đang dùng mạng bt, sẽ thấy bị mất mạng, và vào setting chỉ thấy mỗi cái AP fake của mình mà thôi kaka

Mình cũng đã thử cách 2 rất nhiều lần trên cả fluxion và airgeddon nhưng đều ko thành công.Theo mình tìm hiểu thì khi dùng các tool trên bắt buộc laptop phải có chip wifi hỗ trợ kalinux. Và mình đã đặt 1 con usb wifi pinable trên amazon. Hàng đang về nên chưa test dx

Mình cũng đã thử cách 2 rất nhiều lần trên cả fluxion và airgeddon nhưng đều ko thành công.Theo mình tìm hiểu thì khi dùng các tool trên bắt buộc laptop phải có chip wifi hỗ trợ kalinux. Và mình đã đặt 1 con usb wifi pinable trên amazon. Hàng đang về nên chưa test dx

theo mình hiểu thì chỉ cần có từ 2 card mạng trở lên là OK thôi bạn Cách 2 thì bạn đọc mấy cmt của mình bên trên ý, kết luận là cách 2 thực sự hiệu quả, tuy nhiên cần một điều kiện tiên quyết đó là bạn phải ở gần wifi tấn công, gần đến mức PWD phải tầm 80-90%, và card mạng wifi của bạn phải mạnh để có thể tạo ra wifi giả mạnh, lấn át đc wifi gốc, không như mọi người cmt bên trên, thiết bị của client sẽ tự động connect lại vào wifi gốc \>>> Ngoài ra nếu bạn k thoả mãn 2 điều kiện bên trên thì có thể kết hợp cách 2 và phương pháp ddos, mình mới chỉ test ddos thử một wifi nhà hàng xóm, và thực sự nó đã restart, mất tầm 2-3p để nó khởi động và phát lại wifi, và khoảng thời gian 2-3phút này, nếu mình fake wifi thì mặc nhiên client sẽ login vào wifi fake do mình tạo ra, rồi sẽ nhập pass wifi. Hiện mình đang dùng cái airgeddon, mình thấy nó tối ưu với ưu việt hơn, có cái file language bạn có thể chủ động sửa mấy câu chữ tiếng Anh, để cái giao diện nhập password khi login vào wifi nhìn đơn giản, tối ưu nhất.

theo mình hiểu thì chỉ cần có từ 2 card mạng trở lên là OK thôi bạn Cách 2 thì bạn đọc mấy cmt của mình bên trên ý, kết luận là cách 2 thực sự hiệu quả, tuy nhiên cần một điều kiện tiên quyết đó là bạn phải ở gần wifi tấn công, gần đến mức PWD phải tầm 80-90%, và card mạng wifi của bạn phải mạnh để có thể tạo ra wifi giả mạnh, lấn át đc wifi gốc, không như mọi người cmt bên trên, thiết bị của client sẽ tự động connect lại vào wifi gốc \>>> Ngoài ra nếu bạn k thoả mãn 2 điều kiện bên trên thì có thể kết hợp cách 2 và phương pháp ddos, mình mới chỉ test ddos thử một wifi nhà hàng xóm, và thực sự nó đã restart, mất tầm 2-3p để nó khởi động và phát lại wifi, và khoảng thời gian 2-3phút này, nếu mình fake wifi thì mặc nhiên client sẽ login vào wifi fake do mình tạo ra, rồi sẽ nhập pass wifi. Hiện mình đang dùng cái airgeddon, mình thấy nó tối ưu với ưu việt hơn, có cái file language bạn có thể chủ động sửa mấy câu chữ tiếng Anh, để cái giao diện nhập password khi login vào wifi nhìn đơn giản

Mình inbox bạn để trao đối thêm rồi

Mình chỉ cần 2 chiếc kít esp8266 là lấy được password của hàng xóm. Phương pháp tấn công thì cũng tương tự như trên kali. Nhưng tấn công deauth trên esp8266 nó hiệu quả hơn rất nhiều, đảm bảo 100% các thiết bị không thể kết nối lại với AP gốc cho đến khi bạn dừng cuộc tấn công. Kít esp8266 thứ nhất mình dùng để deauth toàn bộ các thiết bị ra khỏi AP gốc kít esp8266 còn lại mình tạo 1 Ap giả, để lừa người dùng đăng nhập. Tấn công bằng Kali, bạn không thể bê nguyên cái laptop cùng Adapter Alfa đi quanh xóm đúng không ]] Với 2 chiếc kít esp8266 và 1 cục sạc dự phòng, bạn có thể cho vào cái túi nilon đen, và để gần nhà nạn nhân, hoặc bạn mang theo bên người cũng ok. Chỉ cần ngồi ở cửa nhà nạn nhân và tấn công thôi. Khi nhận được Password, đèn led trên esp8266 sẽ sáng lên để thông báo cho bạn biết

Chỉnh sửa lần cuối: 29/04/2020

Xin phép đào mộ ạ. Mình cũng thử test chính wifi nhà mình. Thử bằng 2 công cụ fluxion và linset trong wifislax. bắt được gói handshake. Đến bước cuối chờ client kết nối mình kết nối thử lại thì không thấy thông báo gì cả. Rút điện wifi nhà ra cũng không thấy APfake đâu, cho hỏi là mình thực hiện sai bước nào. 2 công cụ trên trong wifislax chỉ cần chọn thứ tự chứ không cần lệnh

Chủ Đề