การใช้งาน BackTrack Linux
อย่างที่ทราบไปแล้วว่าโอเอสตัวนี้ใช้ลินุกซ์เป็นพื้นฐาน ดังนั้นผู้ใช้งานจะต้องมีความรู้ในเรื่องของระบบลินุกซ์หรือยูนิกซ์พอสมควร เพราะคำสั่งทุกอย่างที่ใช้ทำงานในนี้เป็นแบบคอมมานด์ไลน์ทั้งสิ้น ซึ่งสำหรับแฮกเกอร์แล้วคำสั่งระบบลินุกซ์นั้นเป็นเรื่องง่ายๆ เหมือนปอกกล้วยเข้าปากอยู่แล้ว แต่ในตัวอย่างที่เราจะแฉในวันนี้คุณผู้อ่านจะได้ทราบว่า แม้เราจะไม่ได้เป็นแฮกเกอร์มือฉมัง แต่การแฮกระบบเน็ตไร้สาย หรือ ไวไฟที่คิดว่าป้องกันไว้ดีแล้วด้วยระบบ WPA หรือ WPA2 ก็สามารถทำได้ ไม่ยากอย่างที่คิด!
1. บูตเข้าสู่ BackTrack เลือกเมนูบรรทัดแรกคือ Default จากนั้นรอซักครู่ ปล่อยให้ระบบบูตให้เสร็จ
2. เมื่อหน้าจอปรากฎพรอมพท์ดังภาพ แสดงว่า BackTrack บูตเสร็จแล้วครับ หลังจากนี้แฮกเกอร์ก็พร้อมที่จะใส่คำสั่งในการดักจับรหัสผ่านในระบบไวไฟแล้ว
3. เริ่มต้นด้วยคำสั่งต่อไปนี้ตามลำดับ
airmon-ng stop wlan0
ifconfig wlan0 down
macchanger –mac 00:11:22:33:44:55 wlan0
airmon-ng start wlan0
ข้างบนนี้เป็นคำสั่งที่ใช้ในการเปลี่ยนค่า Mac address ของไวร์เลสอะแดปเตอร์ เพื่ออำพรางที่มาขณะที่แฮกเกอร์กำลังดักจับแพ็กเกจอยู่ เพราะในการแฮกต้องใช้เวลาพอสมควร บางครั้งอาจหลายนาที ซึ่งหากเข้าไปแฮกระบบไวร์เลสที่มีการป้องกันที่ดีและมีระบบแทร็กกิ้ง การอำพรางเลข Mac address ก็จะช่วยให้แฮกเกอร์รอดจากการถูกจับได้ระดับหนึ่ง
4. จากนั้นต่อด้วยคำสั่งต่อไปนี้
airodump-ng mon0
คำสั่งนี้เป็นการสแกนระบบเครือข่ายไร้สายทั้งหมดที่อยู่ในระยะสัญญาณรอบบริเวณ ซึ่งจะแสดงเป็น 2 ส่วน ส่วนบนคือรายชื่อของฮ็อตสป็อตที่อยู่รอบๆ เรียงตามลำดับความแรงของสัญญาณที่รับได้ชัดเจนที่สุดจากมากไปน้อย ส่วนล่างจะแสดงไคลเอ็นต์ที่มีการรับส่งข้อมูลกับฮ็อตสป็อตหรือแอคเซสพอยนต์ ณ ขณะนั้น
สิ่งที่แฮกเกอร์สนใจคือข้อมูลเฉพาะด้านบน โดยแฮกเกอร์จะเลือกเป้าหมายในการแฮกจากระดับสัญญาณที่รับได้ชัดเจนที่สุด หรือ หากมีเป้าหมายในใจอยู่แล้ว เช่น จากชื่อของแอคเซสพอยนต์ แฮกเกอร์จะจดข้อมูล BSSID , CH (channel) และ ESSID ที่ต้องการเก็บไว้ เพื่อเข้าสู่กระบวนการต่อไปเมื่อได้เหยื่อที่ต้องการแล้ว แฮกเกอร์จะยกเลิกการตรวจจับโดยการกดปุ่ม Ctrl+z
5. เมื่อได้เลข channel และ BSSID ที่ต้องการแล้ว คำสั่งต่อไปที่ต้องใช้คือ
airodump-ng mon0 –channel * –bssid **:**:**:**:**:** -w filename
คำสั่งนี้เป็นการดักจับรหัสผ่าน ที่เกิดขึ้นจากการเชื่อมต่อแลกเปลี่ยนข้อมูลกันระหว่างแอคเซสพอยนต์เป้าหมายกับเครื่องไคลเอ็นต์ตัวอื่นๆ ที่กำลังใช้งาน ข้อมูลที่ดักจับได้เรียกว่า WPA handshake ซึ่งถูกจัดเก็บไว้ในไฟล์ (ตามชื่อ filename ที่ตั้งเองหลังพารามิเตอร์ –w )
เวลาที่ใช้ในการดักจับนี้ ก็ขึ้นอยู่กับว่าในขณะนั้นๆ มีไคลเอ็นต์ใหม่ๆ เข้ามาเชื่อมต่อเร็วและมากแค่ไหน อาจใช้เวลาแค่ไม่กี่นาทีในสถานที่ที่คนพลุกพล่านและใช้เน็ตไร้สายกันเยอะๆ เช่น ตามห้างสรรพสินค้า ร้านอาหาร ฯลฯ โดยแฮกเกอร์จะเฝ้ารอผล จนกระทั่งหน้าจอแสดงข้อความ WPA handshake ดังภาพปรากฎขึ้นมา ก็แสดงว่าเป็นอันเสร็จเรียบร้อย
6. ไฟล์ที่บันทึกข้อมูล WPA handshake จะอยู่ในรูปแบบของ .cap ซึ่งจะมีขนาดใหญ่ที่สุด ส่วนไฟล์อื่นๆ จะเป็นส่วนประกอบ ไฟล์ .cap นี้เองที่แฮกเกอร์จะนำไปประมวลผลต่อในการหารหัสผ่านที่ต้องการ
7. วิธีการเบื้องต้นที่แฮกเกอร์ใช้หารหัสผ่านก็คือ การเทียบคำกับพจนานุกรม โดยใช้คำสั่งต่อไปนี้
aircrack-ng –w /cdrom/wpalist.txt -b **:**:**:**:**:** filename.cap
โดยที่ไฟล์ wpalist.txt คือไฟล์พจนานุกรมที่เราได้ดาวน์โหลดเตรียมไว้แล้ว (BackTrack จะมองไฟล์ในแฟลชไดรฟ์ที่อยู่บน FAT เป็น cdrom) กระบวนการตรงนี้ใช้เวลานานมากน้อยแค่ไหน ก็ขึ้นอยู่กับความยาว และความซับซ้อนของรหัสผ่าน ถ้ายาวมากและซับซ้อนมาก เช่นมีตัวเลขผสม ก็ต้องใช้เวลามากหน่อย รวมทั้งขึ้นอยู่กับประสิทธิภาพของซีพียูที่ใช้ประมวลผลด้วยเช่นกัน โดยปกติแล้วจะใช้เวลาประมาณ 6 – 8 ชั่วโมงเลยทีเดียว !!
8. หากวิธีเทียบคำกับพจนานุกรมแล้วยังไม่สามารถแกะรหัสผ่านได้ แฮกเกอร์จะใช้วิธีการต่อไปนั่นคือ วิธีที่เรียกว่า Brute-Force ซึ่งก็คือการไล่จับทีละคำเทียบกับตัวอักษร ตัวเลข และอักขระพิเศษทุกตัวที่มีใช้อยู่ในโลกนี้ ซึ่งวิธีนี้ยิ่งใช้เวลานานมากกว่าหลายเท่าตัว เมื่อเทียบกับวิธีแรก คำสั่งที่ใช้คือ
/pentest/passwords/john/john –stdout –incremental:all | aircrack-ng -b **:**:**:**:**:** -w wordlist.lstfilename.cap
แน่นอนว่า ไม่ว่าจะใช้วิธีตามข้อ 7 หรือ 8 แฮกเกอร์ก็จะสามารถถอดรหัสผ่านได้ วันใด วันหนึ่ง แน่นอน!!