Cách sử dụng Nmap hack Wifi

Chúng tôi biết rằng ngày nay nếu bất kỳ ai trong chúng tôi tìm thấy WiFi mở miễn phí, hạnh phúc của chúng tôi sẽ ở cấp độ tiếp theo. Chà, hack ai đó đang sử dụng cùng một Wi-Fi mở mà chúng ta đang sử dụng nghe có vẻ quá tuyệt phải không? Nếu có thì hãy cùng tìm hiểu một cách để biến điều này thành hiện thực.

Chúng tôi sẽ yêu cầu các công cụ sau:

  1. Kali Linux hoặc các Linux khác có cài đặt các công cụ bắt buộc: Kali Linux là bản phân phối Linux Kiểm tra thâm nhập nâng cao được sử dụng để Kiểm tra thâm nhập, Đánh giá đạo đức và đánh giá an ninh mạng.
  2. Nmap: Nmap là một trình quét mạng mã nguồn mở và miễn phí. Nó được sử dụng để khám phá các máy chủ và dịch vụ trên mạng bằng cách gửi các gói tin và phân tích các phản hồi.
  3. arpspoof: ARP là viết tắt của A ddress R esolution P rotocol . Bất cứ khi nào chúng tôi kết nối thiết bị của mình với mạng WiFi thì ARP sẽ chỉ định một địa chỉ IP duy nhất cho chúng tôi và lưu trữ địa chỉ MAC của thiết bị của chúng tôi trong bảng ARP và arpspoof chỉ cần giả mạo các yêu cầu này.
  4. Wireshark: Đây là một trình phân tích gói mã nguồn mở được sử dụng để phân tích và khắc phục sự cố mạng.

Các bước để tấn công một WiFi mở

Bước 1: Kết nối với mạng mục tiêu và chạy lệnh sau trong thiết bị đầu cuối:

tuyến đường ip

Lệnh trên được sử dụng để tìm địa chỉ cổng mà lưu lượng truy cập của chúng ta đang chảy qua.

Bước 2: Bước tiếp theo là sử dụng nmap để tìm các máy chủ khác nhau được kết nối với mạng bằng cách thực hiện lệnh sau:

nmap -sP -n "địa chỉ cổng/dải ip"

Với lệnh này, chúng tôi sẽ tìm thấy tất cả các máy chủ được kết nối với mạng mục tiêu của chúng tôi bằng địa chỉ IP và cả địa chỉ MAC của chúng.

Bước 3: Bật chuyển tiếp IP bằng lệnh:

echo 1>/proc/sys/net/ipv4/ip_osystem

Bước 4: Để có được lưu lượng truy cập nạn nhân trên thiết bị của chúng tôi, chúng tôi sẽ sử dụng lệnh arpspoof. Đối với lệnh arpspoof, chúng tôi yêu cầu biết giao diện mà chúng tôi thực hiện cuộc tấn công, để chạy lệnh sau:

ifconfig

Bây giờ hãy chạy lệnh sau:

arpspoof -i wlp3s0 -t "địa chỉ ip máy chủ nạn nhân" -r "địa chỉ ip của chúng tôi"

Chúng tôi đã giả mạo thiết bị của nạn nhân rằng địa chỉ bộ định tuyến của anh ta đã được thay đổi thành địa chỉ IP của chúng tôi, bây giờ chúng tôi có thể chặn tất cả lưu lượng truy cập.

Bước 5: Cuối cùng để chặn lưu lượng truy cập của nạn nhân, chúng ta sẽ sử dụng Wireshark và tất cả những gì chúng ta phải làm là sử dụng Địa chỉ IP của nạn nhân. Giả sử chúng tôi chỉ muốn có lưu lượng truy cập HTTP, chúng tôi có thể sử dụng truy vấn sau:

http && ip.addr == "địa chỉ ip của nạn nhân"