Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • 🔥 hack wpa-personal chỉ cần file handshake? Hiểu rõ cơ chế tại sao! 🔥

    🔥 HACK WPA-PERSONAL CHỈ CẦN FILE HANDSHAKE? HIỂU RÕ CƠ CHẾ TẠI SAO! 🔥
    Đừng để mạng Wi-Fi bị bẻ khoá chỉ vì mật khẩu yếu!
    📌 WPA-Personal và mối nguy từ các cuộc tấn công offline
    WPA-Personal (Wi-Fi Protected Access sử dụng Pre-Shared Key – PSK) là hình thức bảo mật được dùng phổ biến cho các mạng Wi-Fi cá nhân hoặc SMB. Tuy nhiên, nếu bạn nghĩ rằng bật WPA2 hoặc WPA3-PSK là đã “an toàn tuyệt đối” – thì hãy cẩn trọng!
    Tấn công offline (offline attack) không cần phải ở gần Access Point, không cần làm gián đoạn mạng – chỉ cần bắt được 4-way handshake là đã có thể brute-force mật khẩu ở bất cứ đâu, bất cứ khi nào.
    🔐 Hiểu cách hoạt động của WPA-Personal

    Khi một thiết bị Wi-Fi kết nối tới AP, chúng sẽ thực hiện quá trình Four-Way Handshake để tạo ra key mã hóa phiên (PTK). Quá trình này sử dụng PSK làm gốc để tạo ra PTK như sau:


    PTK = SHA(PSK + ANonce + SNonce + MAC_AP + MAC_STA)
    • PSK: mật khẩu mà người dùng nhập
    • ANonce/SNonce: các giá trị ngẫu nhiên từ AP và STA
    • MACs: địa chỉ MAC của AP và thiết bị
    Toàn bộ quá trình trên diễn ra theo thứ tự:
    1. AP gửi ANonce cho client
    2. Client phản hồi SNonce
    3. AP gửi GTK
    4. Client gửi ACK
    💡 Tất cả những thông tin này nằm trong 4 gói handshake có thể bị bắt dễ dàng bằng công cụ như Wireshark, Aircrack-ng, hcxpcaptool…
    ⚠️ Tại sao handshake lại nguy hiểm?

    Khi hacker bắt được gói 4-way handshake, họ sẽ có:
    • PSK không bị lộ trực tiếp
    • Nhưng toàn bộ thông tin đầu vào để tính PTK đã có (ANonce, SNonce, MACs)
    • Điều này cho phép họ thử brute-force hoặc sử dụng rainbow table offline để tìm ra PSK
    • Không cần ở gần nạn nhân, không gây nghi ngờ, và thử thoải mái hàng tỷ mật khẩu
    📎 Tấn công điển hình:
    • Dùng dictionary attack (danh sách các mật khẩu phổ biến)
    • Rainbow table (dự đoán sẵn hash của các mật khẩu phổ biến)
    • Brute-force hoàn toàn nếu mật khẩu quá yếu

    🛡️ Làm sao để bảo vệ?

    👉 Sử dụng mật khẩu mạnh, không thể đoán được:
    • Tối thiểu 12 ký tự
    • Kết hợp chữ hoa, thường, số và ký tự đặc biệt
    • Không dùng các cụm như “12345678”, “password”, tên công ty, ngày sinh…
    👉 Không phát SSID mặc định (vì SSID cũng ảnh hưởng đến PMK)
    👉 Cân nhắc WPA3-SAE (Simultaneous Authentication of Equals):
    • Loại bỏ hoàn toàn nguy cơ tấn công offline bằng handshake như với WPA2-PSK

    📌 Tổng kết
    Một gói handshake tưởng như vô hại có thể tiết lộ mật khẩu mạng nếu bạn dùng pass yếu!
    Trong thế giới mạng không dây – "Strong Passwords Matter" là chân lý sống còn!

    🔔 Tiếp tục theo dõi các bài viết từ VnPro để cập nhật kiến thức chuyên sâu về bảo mật Wi-Fi, 802.11, và kỹ năng triển khai mạng không dây chuyên nghiệp.
    👉 Like + Share nếu bạn thấy hữu ích – để cộng đồng kỹ sư mạng cùng nâng cao bảo mật Wi-Fi!
    Bạn muốn tìm hiểu sâu hơn về WPA3 hoặc các công cụ bắt handshake? Hãy comment nhé!
    Click image for larger version

Name:	PreShareKey.png
Views:	3
Size:	36.6 KB
ID:	431101
    Đặng Quang Minh, CCIEx2#11897 (Enterprise Infrastructure, Wireless), DEVNET, CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X