• Card mạng của máy Hacker phải phù hợp thì mới Hack được • Trong lúc hack phải có ít nhất 1 máy của nhân viên hay của ai đó đang kết nối vào Acess Point • Trong trường hợp của tôi: o Tôi dùng card wireless của máy laptop (Dell) kết nối vào Acess Point thành công o Sau đó tôi dùng card wireless usb buffalo hay bất cứ card nào nằm trong danh sách trên, mở máy ảo lên làm sao cho máy ảo nhận được cái card này (như vậy máy hacker như trên sơ đồ trên chính là máy ảo. | 1) Mô Hình Hệ Thống: So do wpa2 2) Lưu ý: Card mạng của máy Hacker phải phù hợp thì mới Hack được Trong lúc hack phải có ít nhất 1 máy của nhân viên hay của ai đó đang kết nối vào Acess Point Trong trường hợp của tôi: o Tôi dùng card wireless của máy laptop (Dell) kết nối vào Acess Point thành công o Sau đó tôi dùng card wireless usb buffalo hay bất cứ card nào nằm trong danh sách trên, mở máy ảo lên làm sao cho máy ảo nhận được cái card này (như vậy máy hacker như trên sơ đồ trên chính là máy ảo chạy trên vmware còn máy nhân viên đang kết nối tới Access Point chính là máy thật) o Các bạn nên nghiên cứu để nắm rõ các bước mình làm trước khi thực hiện ý đồ đen tối gì đó 3) Các Công Cụ Cần Có: Card Wireless USB (tôi đã test thực tế 2 loại cực good là wirelss usb dlink màu đen và buffalo) Vmware (hoặc mới hơn) Hệ điều hành Backtrack 4 dành cho Vmware Và cuối cùng là 1 chút kiên trì, tôi tin là bạn sẽ làm được 4) Các Bước Thực Hiện Sử dụng lệnh iwconfig để xem thông tin card mạng Nếu chưa được như hình trên, kiểm tra lại như sau vmware khong nhan card usb Sử dụng lệnh airmon-ng để xem chíp card mạng wireless có phù hợp không xem chip card mang usb kiểm tra lại trong danh sách kiem tra tuong thich Chuyển Card wireless về chế độ Monitor monitor mode Rà quyét xem có access point nào đang pháp sóng hay không ra quyet ket qua ra quyetai Chọn access point mục tiêu và ghi nhận bssid (mac address của access point) chon AP muc tieu ket qua Sử dụng lệnh aireplay nhiều lần su dung nhieu lan lenh nay Đến khi nào xuất hiện dòng WPA handshake thì dừng bat tay thanh cong voi AP Sử dụng lệnh aircrack-ng -w /pentest/wireless/aircrack-ng/test/ wpa*.cap Lưu ý trong mục Encryption có chữ 1 handshake (quan trọng lắm đấy nhé? nếu không có chữ này, nhớ chạy lại lệnh aircrack nhé? crack pass wpa2 Chon so 1 crack pass wpa2