ส่วน1

เตรียมตัวก่อนแฮก Wi-Fi

  1. ตั้งชื่อภาพ Hack WPA_WPA2 Wi Fi with Kali Linux Step 1
    1
    แฮก Wi-Fi ยังไงไม่ให้ผิดกฎหมาย. ไม่ว่าจะประเทศไหน ถ้าจะไม่ให้ผิดกฎหมาย คือต้องแฮก Wi-Fi แบบ WPA หรือ WPA2 ของตัวเองเท่านั้น อีกทีคือเน็ตของคนอื่นที่เขาอนุญาตแล้วว่าให้คุณแฮกเพื่อเข้าใช้งานได้ เช่น ลืมรหัสผ่าน
    • ถ้าไม่เข้าข่ายนี้แล้วไปแอบแฮก Wi-Fi ใคร ก็ผิดกฎหมายเต็มๆ ดีไม่ดีอาจถึงขั้นโดนฟ้องหรือดำเนินคดีได้เลย
     
  2. ตั้งชื่อภาพ Hack WPA_WPA2 Wi Fi with Kali Linux Step 2
    2
    ดาวน์โหลด disk image ของ Kali Linux. แนะนำให้ใช้ Kali Linux เวลาแฮก Wi-Fi แบบ WPA กับ WPA2 คุณดาวน์โหลดไฟล์อิมเมจติดตั้ง Kali Linux (ISO) ได้โดยทำตามขั้นตอนต่อไปนี้
    • เข้าเว็บ https://www.kali.org/downloads/ ด้วยเบราว์เซอร์ของคอม
    • คลิก HTTP ข้างเวอร์ชั่น Kali ที่จะใช้
    • รอจนดาวน์โหลดไฟล์เสร็จ
     
  3. ตั้งชื่อภาพ Hack WPA_WPA2 Wi Fi with Kali Linux Step 3
    3
    เสียบแฟลชไดรฟ์กับคอม. ขั้นตอนนี้ต้องใช้แฟลชไดรฟ์ที่จุได้อย่างน้อย 4 GB ขึ้นไป
     
  4. ตั้งชื่อภาพ Bootable
    4
    ทำแฟลชไดรฟ์สำหรับบูทเครื่อง. จะติดตั้งจากแฟลชไดรฟ์ USB ได้ต้องเตรียมแฟลชไดรฟ์สำหรับบูทเครื่องซะก่อน
     
  5. ตั้งชื่อภาพ Hack WPA_WPA2 Wi Fi with Kali Linux Step 5
    5
    ใส่ไฟล์ ISO ของ Kali Linux ในแฟลชไดรฟ์. เปิดแฟลชไดรฟ์ แล้วลากไฟล์ ISO ของ Kali Linux ที่ดาวน์โหลดมา ไปใส่ในหน้าต่างของแฟลชไดรฟ์
    • ต้องเสียบแฟลชไดรฟ์ USB ทิ้งไว้จนกว่าจะทำตามขั้นตอนจนเสร็จสิ้น
     
  6. ตั้งชื่อภาพ Hack WPA_WPA2 Wi Fi with Kali Linux Step 6
    6
    ติดตั้ง Kali Linux. จะติดตั้ง Kali Linux ในคอม ให้ทำตามขั้นตอนต่อไปนี้
    • รีสตาร์ทเครื่อง Windows
    • เข้าเมนู BIOS
    • ตั้งค่าให้คอมบูทเครื่องจากไดรฟ์ USB โดยหาหัวข้อ "Boot Options" (หรืออะไรที่ใกล้เคียง) เลือกชื่อไดรฟ์ USB แล้วขยับขึ้นไปที่ด้านบนสุดของรายชื่อ
    • เซฟแล้วออกไป จากนั้นรอจนหน้าต่างติดตั้ง Kali Linux โผล่มา (อาจจะต้องรีสตาร์ทคอมอีกรอบ)
    • ติดตั้ง Kali Linux ไปตามขั้นตอนที่ปรากฏ
     
  7. ตั้งชื่อภาพ Hack WPA_WPA2 Wi Fi with Kali Linux Step 7
    7
    ซื้อการ์ด Wi-Fi ที่ monitor ได้. คุณหาซื้อการ์ด Wi-Fi ได้จากในเน็ต หรือร้านคอมต่างๆ ตามห้าง โดยเลือกการ์ด Wi-Fi ที่ monitor (RFMON) หรือตรวจติดตามระบบได้ ไม่งั้นจะแฮก Wi-Fi ไม่ได้
    • คอมหลายเครื่องมีการ์ด Wi-Fi แบบ RFMON ในตัว เพราะงั้นให้ลองทำ 4 ขั้นตอนแรกของส่วนถัดไปดู ก่อนจะหาซื้อการ์ดใหม่
    • ถ้าใช้ Kali Linux แบบ virtual machine ก็ต้องใช้การ์ด Wi-Fi อยู่ดี ไม่ว่าคอมจะใช้การ์ดไหนอยู่
     
  8. ตั้งชื่อภาพ Hack WPA_WPA2 Wi Fi with Kali Linux Step 8
    8
    ล็อกอินเข้าคอม Kali Linux ในฐานะ root. พิมพ์ root username และรหัสผ่านตอนล็อกอิน
    • ต้องใช้บัญชี root ตลอดขั้นตอนการแฮก
     
  9. ตั้งชื่อภาพ Hack WPA_WPA2 Wi Fi with Kali Linux Step 9
    9
    เสียบการ์ด Wi-Fi ที่เครื่อง Kali Linux. แล้วการ์ดจะเริ่มติดตั้งและดาวน์โหลดไดรฟ์เวอร์ให้ตัวเองทันที ถ้ามี ให้ทำตามขั้นตอนที่ปรากฏในหน้าจอจนเสร็จสิ้น หลังจากนั้นก็เริ่มแฮก Wi-Fi ตามต้องการได้เลย
    • ถึงเคยติดตั้งการ์ดในคอมแล้วก่อนหน้านี้ ก็ยังต้องตั้งค่าให้ใช้กับ Kali Linux โดยเสียบการ์ดอีกทีอยู่ดี
    • ส่วนใหญ่ก็แค่เสียบการ์ดที่คอม เท่านี้ก็ติดตั้งเรียบร้อย
     
 
 
ส่วน2

ลงมือแฮก Wi-Fi

  1. ตั้งชื่อภาพ 6560850 10
    1
    เปิด Terminal ใน Kali Linux. หาแล้วคลิกไอคอนแอพ Terminal ที่เป็น ">_" สีขาวบนพื้นดำ
    • หรือแค่กด Alt+Ctrl+T ก็เปิด Terminal ได้แล้ว
     
  2. ตั้งชื่อภาพ 6560850 11
    2
    พิมพ์คำสั่งติดตั้ง Aircrack-ng. ให้พิมพ์คำสั่งต่อไปนี้ แล้วกด  Enter 
    sudo apt-get install aircrack-ng
    
     
  3. ตั้งชื่อภาพ 6560850 12
    3
    พิมพ์รหัสผ่านตอนถูกถาม. พิมพ์รหัสผ่านที่ใช้ล็อกอินเข้าคอม แล้วกด  Enter เพื่อเปิดใช้งาน root access เวลาใช้ทุกคำสั่งใน Terminal
    • ถ้าเปิดอีกหน้าต่าง Terminal (ในขั้นตอนต่อๆ ไปของบทความนี้) อาจจะต้องป้อนคำสั่งโดยพิมพ์ sudo ไว้ข้างหน้า และ/หรือป้อนรหัสผ่านซ้ำอีกรอบ
     
  4. ตั้งชื่อภาพ 6560850 13
    4
    ติดตั้ง Aircrack-ng. กด Y ตอนที่ขึ้น แล้วรอจนโปรแกรมติดตั้งเสร็จ
     
  5. ตั้งชื่อภาพ 6560850 14
    5
    เปิด airmon-ng. พิมพ์คำสั่งต่อไปนี้ แล้วกด  Enter 
    airmon-ng
    
     
  6. ตั้งชื่อภาพ 6560850 15
    6
    หาชื่อ monitor. ปกติจะอยู่ในคอลัมน์ "Interface"
    • ถ้าจะแฮกเน็ตตัวเอง ปกติชื่อจะขึ้นว่า "wlan0"
    • ถ้าไม่เจอชื่อ monitor แสดงว่าการ์ด Wi-Fi คุณใช้ฟังก์ชั่น monitoring ไม่ได้
     
  7. ตั้งชื่อภาพ 6560850 16
    7
    เริ่ม monitor สัญญาณเน็ต. โดยพิมพ์คำสั่งต่อไปนี้ แล้วกด  Enter 
    airmon-ng start wlan0
    
    • อย่าลืมเปลี่ยน "wlan0" เป็นชื่อสัญญาณเน็ตที่จะแฮกก่อน ถ้าไม่ใช่ชื่อนี้
     
  8. ตั้งชื่อภาพ 6560850 17
    8
    เปิดใช้ monitor mode interface. โดยพิมพ์คำสั่งต่อไปนี้ 
    iwconfig
    
     
  9. ตั้งชื่อภาพ 6560850 18
    9
    หยุดทุก processes ที่เจอ error. บางทีการ์ด Wi-Fi ก็ไปทำงานขัดกันกับ services ที่ใช้งานอยู่ของคอม แบบนี้ให้ kill หรือหยุดการทำงานของ processes นั้นๆ โดยพิมพ์คำสั่งต่อไปนี้[1] 
    airmon-ng check kill
    
     
  10. ตั้งชื่อภาพ 6560850 19
    10
    เช็คชื่อ monitor interface. ส่วนใหญ่ชื่อที่ขึ้นจะเป็น "mon0" หรือ "wlan0mon"[2]
     
  11. ตั้งชื่อภาพ 6560850 20
    11
    บอกให้คอมตรวจจับเราเตอร์ในบริเวณใกล้เคียง. ถ้าอยากได้รายชื่อเราเตอร์ทั้งหมดในระยะสัญญาณ ให้พิมพ์คำสั่งต่อไปนี้ 
    airodump-ng mon0
    
    • อย่าลืมเปลี่ยน "mon0" เป็นชื่อ monitor interface ในขั้นตอนที่แล้ว
     
  12. ตั้งชื่อภาพ 6560850 21
    12
    หาเราเตอร์ที่จะแฮก. ท้ายทุก string ข้อความ จะมีชื่อขึ้น ให้หาที่ตรงกับสัญญาณเน็ตที่จะแฮก
     
  13. ตั้งชื่อภาพ 6560850 22
    13
    เช็คว่าเราเตอร์ใช้การเข้ารหัสแบบ WPA หรือ WPA2. ถ้ามี "WPA" หรือ "WPA2" ขึ้นทางซ้ายของชื่อสัญญาณเน็ตเลย ก็ไปต่อได้ แต่ถ้าไม่มีแสดงว่าแฮกสัญญาณเน็ตนั้นไม่ได้
     
  14. ตั้งชื่อภาพ 6560850 23
    14
    จด MAC address กับ channel number ของเราเตอร์. โดย 2 ข้อมูลนี้จะอยู่ทางซ้ายของชื่อสัญญาณเน็ต
    • MAC address — จะเป็นบรรทัดหมายเลข ทางซ้ายสุดของบรรทัดข้อมูลของเราเตอร์
    • Channel — จะเป็นหมายเลข (เช่น 0, 1 และ 2 เป็นต้น) ทางซ้ายติดกับแท็ก WPA หรือ WPA2
     
  15. ตั้งชื่อภาพ 6560850 24
    15
    คอยติดตามหรือ monitor การ handshake ที่เกิดขึ้นผ่านสัญญาณเน็ตที่จะแฮก. การ "handshake" จะเกิดขึ้นเมื่อมีอะไรก็ตามเชื่อมต่อสัญญาณเน็ตนั้น (เช่น ตอนคอมเชื่อมต่อกับเราเตอร์) ให้พิมพ์โค้ดต่อไปนี้ โดยเช็คให้ชัวร์ว่าเปลี่ยนส่วนสำคัญในคำสั่งเป็นข้อมูลของสัญญาณเน็ตนั้นแล้ว 
    airodump-ng -c channel --bssid MAC -w /root/Desktop/ mon0
    
    • ให้เปลี่ยน "channel" เป็นหมายเลข channel ที่ได้ในขั้นตอนที่แล้ว
    • เปลี่ยน "MAC" เป็น MAC address ที่ได้ในขั้นตอนที่แล้วเช่นกัน
    • อย่าลืมเปลี่ยน "mon0" ตามชื่อ interface ด้วย
    • ตัวอย่าง address ที่ได้จะออกมาเป็น 
      airodump-ng -c 3 --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon
      
     
  16. ตั้งชื่อภาพ 6560850 25
    16
    รอจนมีการ handshake. พอเห็นข้อมูลขึ้นพร้อมแท็ก "WPA handshake:" ตามด้วย MAC address ที่มุมขวาบนของหน้าจอ ก็ทำขั้นตอนต่อไปได้เลย
     
  17. ตั้งชื่อภาพ 6560850 26
    17
    ออกจาก แล้วเปิด desktop. กด Ctrl+C เพื่อปิด แล้วเช็คว่ามีไฟล์ ".cap" โผล่มาในหน้า desktop ของคอม
     
  18. ตั้งชื่อภาพ 6560850 27
    18
    เปลี่ยนชื่อไฟล์ ".cap". ถึงจะไม่บังคับ แต่จะง่ายกว่าในขั้นตอนหลังๆ ให้ใส่คำสั่งต่อไปนี้เพื่อเปลี่ยนชื่อ ต้องแน่ใจว่าแทนที่ "name" ด้วยชื่อไฟล์ที่ต้องการแล้ว 
    mv ./-01.cap name.cap
    
    • ถ้าไฟล์ ".cap" ไม่ได้ชื่อ "-01.cap" ให้เปลี่ยน "-01.cap" เป็นชื่อไฟล์ ".cap" ของคุณ
     
  19. ตั้งชื่อภาพ 6560850 28
    19
    แปลงไฟล์ ".cap" เป็นฟอร์แมต ".hccapx". โดยใช้ตัวแปลงไฟล์ของ Kali Linux ให้พิมพ์คำสั่งต่อไปนี้ โดยเปลี่ยน "name" เป็นชื่อไฟล์ของคุณ 
    cap2hccapx.bin name.cap name.hccapx
    
    • หรือจะเข้าเว็บ https://hashcat.net/cap2hccapx/ แล้วอัพโหลดไฟล์ ".cap" เข้าเว็บแปลงไฟล์ โดยคลิก Choose File แล้วเลือกไฟล์ที่ต้องการ พออัพโหลดไฟล์แล้ว ให้คลิก Convert เพื่อแปลงไฟล์ จากนั้นดาวน์โหลดกลับไปที่หน้า desktop แล้วค่อยทำขั้นตอนต่อไป
     
  20. ตั้งชื่อภาพ 6560850 29
    20
    ติดตั้ง naive-hashcat. ที่เป็น service สำหรับ crack รหัสผ่าน โดยพิมพ์คำสั่งต่อไปนี้ตามลำดับ 
    sudo git clone https://github.com/brannondorsey/naive-hashcat
    cd naive-hashcat
    curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
    
     
  21. ตั้งชื่อภาพ 6560850 30
    21
    เปิด naive-hashcat. พอติดตั้งเสร็จแล้ว ให้พิมพ์คำสั่งต่อไปนี้ (อย่าลืมแทนที่ทุกจุดที่เป็น "name" ด้วยชื่อไฟล์ ".cap") 
    HASH_FILE=name.hccapx POT_FILE=name.pot HASH_TYPE=2500 ./naive-hashcat.sh
    
     
  22. ตั้งชื่อภาพ 6560850 31
    22
    รอจน crack รหัสผ่าน Wi-Fi ได้. พอแฮกรหัสผ่านได้แล้ว string รหัสผ่านจะถูกเพิ่มเข้าไปในไฟล์ "name.pot" ที่อยู่ใน directory ชื่อ "naive-hashcat" โดยคำหรือวลีหลัง colon อันสุดท้าย นั่นแหละ string รหัสผ่าน
    • กว่าจะ crack รหัสผ่านได้ บางทีก็ใช้เวลา 2 - 3 ชั่วโมงไปจนถึง 2 - 3 เดือน
     
 
 
ส่วน3

ใช้ Aircrack-Ng ในคอมแบบ Non-GPU

  1. ตั้งชื่อภาพ 6560850 32
    1
    ดาวน์โหลดไฟล์ dictionary. ไฟล์ dictionary ที่นิยมใช้กันมากที่สุด คือ "Rock You" คุณดาวน์โหลดได้โดยพิมพ์คำสั่งต่อไปนี้ 
    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
    
    • อธิบายกันก่อนว่าจะใช้ aircrack-ng crack รหัสผ่าน WPA หรือ WPA2 ไม่ได้ ถ้ารหัสผ่านนั้นไม่ได้อยู่ในรายชื่อคำหรือ word list
     
  2. ตั้งชื่อภาพ 6560850 33
    2
    สั่งให้ aircrack-ng เริ่ม crack รหัสผ่าน. พิมพ์คำสั่งต่อไปนี้ โดยใช้ข้อมูลที่จำเป็นของสัญญาณเน็ตที่จะแฮก 
    aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
    
    • ถ้าจะ crack รหัสผ่าน Wi-Fi แบบ WPA แทน WPA2 ให้เปลี่ยน "-a2" เป็น -a
    • เปลี่ยน "MAC" เป็น MAC address ที่ได้ในส่วนที่แล้วของบทความ
    • เปลี่ยน "name" เป็นชื่อไฟล์ ".cap"
     
  3. ตั้งชื่อภาพ 6560850 34
    3
    รอจน Terminal แสดงผล. พอมีหัวข้อ "KEY FOUND!" โผล่มา ก็แสดงว่า aircrack-ng เจอรหัสผ่านเรียบร้อยแล้ว จะมีรหัสผ่านโผล่มาในวงเล็บ ทางขวาของหัวข้อ "KEY FOUND!"
     
 
 
ส่วน4

ใช้ Deauth Attacks บังคับ Handshake

  1. 1
    deauth attack ใช้ยังไง. deauth attacks จะส่ง deauthentication packets อันตรายไปยังเราเตอร์ที่คุณพยายามจะแฮก จนทำให้เน็ตตัด ผู้ใช้ต้องล็อกอินกลับเข้ามาใหม่ พอล็อกอินกลับเข้ามา ก็จะเกิดการ handshake
     
  2. ตั้งชื่อภาพ 6560850 36
    2
    monitor สัญญาณเน็ต. พิมพ์คำสั่งต่อไปนี้ โดยใช้ข้อมูลที่จำเป็นของสัญญาณเน็ตที่จะแฮก 
    airodump-ng -c channel --bssid MAC
    
    • เช่น 
      airodump-ng -c 1 --bssid 9C:5C:8E:C9:AB:C0
      
     
  3. ตั้งชื่อภาพ 6560850 37
    3
    รอจนมีอะไรต่อเน็ต. พอเห็น 2 MAC address โผล่มาข้างกัน (รวมถึง string ข้อความที่มีชื่อยี่ห้อข้างๆ) ก็ทำขั้นตอนต่อไปได้เลย
    • แปลว่า client (เช่น คอม) ได้เชื่อมต่อสัญญาณอินเทอร์เน็ตเรียบร้อยแล้ว
     
  4. ตั้งชื่อภาพ 6560850 38
    4
    เปิด Terminal หน้าต่างใหม่. โดยกด Alt+Ctrl+T ต้องเช็คก่อนว่า airodump-ng นั้นยังทำงานอยู่ที่เบื้องหลังของหน้าต่าง Terminal
     
  5. ตั้งชื่อภาพ 6560850 39
    5
    ส่ง deauth packets. ให้พิมพ์คำสั่งต่อไปนี้ โดยใช้ข้อมูลที่จำเป็นของสัญญาณอินเทอร์เน็ตที่จะแฮก[3] 
    aireplay-ng -0 2 -a MAC1 -c MAC2 mon0
    
    • "2" ตรงนี้คือจำนวน packets ที่ส่งไป คุณจะเพิ่มหรือลดจำนวนก็ได้ แต่ต้องระวังว่าถ้าส่งไปเกิน 2 packets อาจเป็นการเปิดเผยว่ามีการแฮกระบบ
    • เปลี่ยน "MAC1" เป็น MAC address ซ้ายสุด ที่ท้ายหน้าต่าง Terminal ในเบื้องหลัง
    • เปลี่ยน "MAC2" เป็น MAC address ขวาสุด ที่ท้ายหน้าต่าง Terminal ในเบื้องหลัง
    • อย่าลืมเปลี่ยน "mon0" เป็นชื่อ interface ที่เจอตอนคอมสแกนหาเราเตอร์ตอนแรก
    • คำสั่งที่ได้จะออกมาหน้าตาประมาณนี้ 
      aireplay-ng -0 3 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0
      
     
  6. ตั้งชื่อภาพ 6560850 40
    6
    เปิดหน้าต่าง Terminal แรกสุดอีกครั้ง. หลังส่ง deauth packets เสร็จแล้ว ให้กลับไปยังหน้าต่าง Terminal ที่ทำงานอยู่เบื้องหลัง
     
  7. ตั้งชื่อภาพ 6560850 41
    7
    มองหาการ handshake. พอเจอแท็ก "WPA handshake:" และ address ข้างๆ แล้ว ก็เริ่มแฮกสัญญาณเน็ตได้เลย
     
 
 

เคล็ดลับ

  • ก่อนจะปล่อยเซิร์ฟเวอร์ออนไลน์ แนะนำให้ใช้วิธีการในบทความนี้ทดสอบหาช่องโหว่ของสัญญาณ Wi-Fi ที่ใช้อยู่ซะก่อน เป็นการเตรียมระบบเผื่อถูกใครโจมตีแบบเดียวกัน
 

 
 

คำเตือน

  • ถ้าส่งไปเกิน 2 deauth packets ระวังคอมปลายทางจะล่มจนยิ่งดูน่าสงสัย
  • การแฮกเข้าสัญญาณ Wi-Fi ของคนอื่นโดยไม่ได้รับอนุญาตนั้นผิดกฎหมายแน่นอนในแทบทุกประเทศ เพราะงั้นขอให้ใช้วิธีการในบทความนี้เฉพาะทดสอบสัญญาณเน็ตของตัวเอง หรือสัญญาณเน็ตของคนที่รับรู้และอนุญาตแล้วเท่านั้น