Tải bản đầy đủ (.pdf) (38 trang)

Học phần: An toàn mạng Đề tài: Tìm hiểu công cụ Kali Linux Fluxion

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.97 MB, 38 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THƠNG TIN 1

BÁO CÁO CUỐI KỲ
Học phần: An tồn mạng
Đề tài: Tìm hiểu cơng cụ Kali Linux - Fluxion

Giảng viên hướng dẫn: TS. Đặng Minh Tuấn
Sinh viên thực hiện: Phạm Đăng Thái
Mã sinh viên: B18DCAT232

Hà Nội, tháng 12 năm 2021


MỤC LỤC
LỜI MỞ ĐẦU ............................................................................................... 3
DANH SÁCH CÁC THUẬT NGỮ VIẾT TẮT .......................................... 4
DANH MỤC CÁC HÌNH ẢNH ................................................................... 5
NỘI DUNG ................................................................................................... 7
I. GIỚI THIỆU .......................................................................................... 7
1. Lịch sử hình thành: ............................................................................ 8
2. Tiềm năng và mức độ phát triển........................................................ 8
3. Mục đích sử dụng .............................................................................. 9
4. Fluxion hoạt động như thế nào? ...................................................... 10
II. HƯỚNG DẪN SỬ DỤNG: ................................................................ 10
1. Hướng dẫn cài đặt fluxion cho kali linux ........................................ 10
2. Sử dụng fluxion: .............................................................................. 12
III. Demo: ................................................................................................ 13
KẾT LUẬN ................................................................................................. 37
TÀI LIỆU THAM KHẢO .......................................................................... 38


2


LỜI MỞ ĐẦU
Cuộc Cách mạng công nghiệp 4.0 đang diễn ra nhanh chóng với sự phát triển
mạnh mẽ của khơng gian mạng. Sự kết hợp giữa hệ thống ảo và thực thể đã làm
thay đổi cách thức con người tiến hành cơng việc, tạo ra sản phẩm, từ đó tạo nên
“cuộc cách mạng” về tổ chức các chuỗi sản xuất - giá trị, thúc đẩy phát triển kinh
tế - xã hội. Bên cạnh những lợi ích to lớn khơng thể phủ nhận thì việc kết nối tồn
cầu với đặc tính không biên giới cũng đặt ra nhiều thách thức rất lớn đối với an
ninh, trật tự của các quốc gia trên thế giới, khiến cho an ninh mạng đã trở thành
vấn đề toàn cầu.
Việc trang bị kiến thức để đảm bảo an ninh mạng trở nên tất yếu. Khi bắt
đầu tìm hiểu sự nghiệp trong lĩnh vực an ninh mạng, một trong những điều lớn
nhất tơi nhanh chóng học được là Kali Linux quan trọng như thế nào đối với các
chuyên gia an ninh mạng và đặc biệt là những người kiểm tra thâm nhập chuyên
nghiệp. Nó là một hệ điều hành được chế tạo tỉ mỉ, chứa hàng trăm công cụ hướng
đến các nhiệm vụ bảo mật thông tin khác nhau, mã nguồn mở và miễn phí.
Các cơng cụ an ninh mạng được cài đặt sẵn là yếu tố chính tạo nên sự phổ
biến của Kali Linux. Bài báo cáo này hướng đến một công cụ khai thác mạng
không dây WAP/WAP2 – Fluxion.

3


DANH SÁCH CÁC THUẬT NGỮ VIẾT TẮT

Từ
viết tắt


Thuật ngữ tiếng Anh

Thuật ngữ tiếng Việt

AP

Access Point

Thiết bị mạng

DNS

Domain Name System

Hệ thống phân giải tên
miền

ISP

Internet Service Provide

Giải pháp kết nối mạng
toàn cầu

MITM

Man in the middle

Tấn công nghe lén


SSID

Service Set Identifier

Mạng cục bộ không dây

WPA

Wifi Protected Access

Giao thức an ninh mạng

4


DANH MỤC CÁC HÌNH ẢNH
Hình 1: Tải xuống fluxion từ github ........................................................... 11
Hình 2: Thiết lập cấu hình .......................................................................... 12
Hình 3: Các tùy chọn .................................................................................. 13
Hình 4: Kiểm tra chế độ của Usb Wifi ....................................................... 14
Hình 5: Chuyển chế độ mode ..................................................................... 14
Hình 6: Sau khi chuyển chế độ Monitor ..................................................... 15
Hình 7: Khởi động Fluxion ......................................................................... 16
Hình 8: Chọn trình theo dõi bắt tay 2 bước ................................................ 16
Hình 9: Chọn usb wifi ở chế độ monitor .................................................... 17
Hình 10: Chọn tốc độ băng tần của mục tiêu.............................................. 17
Hình 11: Xác định wifi số 12 là mục tiêu ................................................... 18
Hình 12: Xác định giao diện theo dõi mục tiêu .......................................... 19
Hình 13: Reset............................................................................................. 19
Hình 14: Chọn aireplay-ng làm xác minh băm........................................... 20

Hình 15: Chọn Interface ............................................................................. 21
Hình 16: Chọn phương pháp xác minh hàm băm ....................................... 22
Hình 17: Chọn khoảng thời gian kiểm tra bắt tay ...................................... 22
Hình 18: Chọn chế độ xác minh ................................................................. 23
Hình 19: Xuất hiện cửa sổ Xterm ............................................................... 24
Hình 20: Cửa sổ Xterm ............................................................................... 25
Hình 21: Cuộc tấn công không dây cho điểm truy cập .............................. 25
Hình 22: Xác nhận tiếp tục tấn cơng .......................................................... 26
Hình 22: Giao diện theo dõi mục tiêu ......................................................... 27
Hình 23: Reset cuộc tấn cơng ..................................................................... 28
Hình 24: Chọn giao diện để gây nhiễu ....................................................... 28
Hình 25: Chọn giao diện cho điểm truy cập để theo dõi ............................ 28
Hình 26: Chọn chế độ khử xác thực ........................................................... 29
5


Hình 27: Chọn 1 định vị truy cập ............................................................... 30
Hình 28: Phương pháp xác minh mật khẩu ................................................ 30
Hình 29: Tùy chọn sử dụng băm ................................................................ 31
Hình 30: Thiết lập phương pháp xác minh hàm băm ................................. 32
Hình 31: Tạo chứng chỉ SSL ...................................................................... 33
Hình 32: Chọn loại kết nối Internet cho mạng giả mạo.............................. 34
Hình 33: Chọn giao diện cho mạng giả mạo .............................................. 34
Hình 34: Cửa sổ theo dõi nhật kí ................................................................ 35
Hình 35: Nhập mật khẩu Client và đợi kết quả .......................................... 36
Hình 36: File Log Password ....................................................................... 36

6



NỘI DUNG

I. GIỚI THIỆU
Social Engineering là một cuộc tấn công dựa trên sự tương tác của con người
và hoặc lừa mọi người vi phạm một số quy trình bảo mật. nó cũng đề cập đến việc
thao túng tâm lý, gây ảnh hưởng hoặc lừa dối mọi người để thực hiện phân loại
bí mật về thơng tin dữ liệu để giành quyền kiểm soát hệ thống và quyền truy cập
của mọi người. Trong hướng dẫn này, chúng ta sẽ học cách thao túng mọi người
để có được quyền truy cập WiFi của họ, bằng cách sử dụng Twin-fake AP. Cặp
song sinh này hoạt động giống như một cái bẫy, có thể buộc người dùng nhập
mật khẩu khóa WiFi vào AP giả. Sau đó, bộ đơi sẽ xác minh xem mật khẩu đầu
vào của người dùng có phải là mật khẩu thực như AP gốc hay không bằng cách
sử dụng một cái bắt tay hợp lệ.
Có rất nhiều cơng cụ để thực hiện kiểu tấn cơng này. Nó thường đề cập đến
địn tấn công của Evil Twin AP, Rogue AP hoặc Fake AP. Trong dịp này, tôi sẽ
sử dụng FLUXION, đây là công cụ “đánh lừa mạng không dây ” phổ biến
nhất trong số những công cụ khác, như WiFiPhiser. Fluxion là một công cụ Evil
Twin AP tự động bằng cách thực hiện các cuộc tấn công MITM WPA
POC. Fluxion sẽ làm mọi thứ để thực hiện cuộc tấn công này và thậm chí khơng
cần phải thực hiện cuộc tấn cơng Bruteforce để phá mật khẩu. Fluxion hoạt động
trước tiên bằng cách quét các mạng và bắt bắt tay bằng phương pháp deauth, khi
Fluxion đã tạo FakeAP để bắt chước Điểm truy cập mục tiêu. Fluxion hủy xác
thực tất cả người dùng được kết nối với mạng mục tiêu để dụ họ kết nối với
FakeAP và nhập mật khẩu WPA, sau đó Fluxion khởi chạy máy chủ DNS giả
mạo, v.v. Giải thích chi tiết tiếp theo sẽ được hiển thị cho trong hướng dẫn dưới
đây.
Fluxion là một cơng cụ kiểm tốn an ninh và nghiên cứu kỹ thuật xã hội. Nó
là phiên bản làm lại của linset bởi vk496 với (hy vọng) ít lỗi hơn và nhiều chức
năng hơn. Tập lệnh cố gắng truy xuất khóa WPA / WPA2 từ một điểm truy cập
mục tiêu bằng phương thức tấn công kỹ thuật xã hội (lừa đảo). Nó tương thích

với bản phát hành mới nhất của Kali (đang phát hành). Thiết lập các cuộc tấn
công của Fluxion chủ yếu là thủ công, nhưng chế độ tự động thử nghiệm xử lý
một số tham số thiết lập của các cuộc tấn công.

7


1. Lịch sử hình thành:
Với việc các cơng cụ như Reaver trở thành lựa chọn ít khả thi hơn cho
người sử dụng phương thức tấn cơng dị brute force mã PIN, rồi sau đó tìm ra
cụm mật khẩu WPA/WPA2 đăng nhập vì ISP thay thế các bộ định tuyến
dễ bị tấn cơng, sẽ có ít khả thi hơn về cơng cụ nào sẽ hoạt động chống lại một
mục tiêu cụ thể. Nếu khơng có thời gian để bẻ khóa mật khẩu WPA hoặc mật
khẩu đó mạnh bất thường, có thể khó tìm ra bước tiếp theo của mình. May mắn
thay, gần như tất cả các hệ thống đều có một lỗ hổng chung mà có thể tin tưởng đó là người dùng!
Kỹ thuật xã hội vượt ra ngoài phần cứng và tấn công phần dễ bị tấn công
nhất của bất kỳ hệ thống nào và một cơng cụ làm cho nó trở nên siêu dễ dàng là
Fluxion. Ngay cả những hacker chống đối xã hội nhất cũng có thể ẩn mình sau
một trang đăng nhập được xây dựng tốt và Fluxion tự động hóa q trình tạo một
điểm truy cập giả để lấy mật khẩu WPA.
Chọn các liên kết yếu nhất để tấn cơng
Người dùng hầu như ln là mắt xích yếu nhất của một hệ thống , và vì vậy
các cuộc tấn cơng chống lại họ thường được ưa thích hơn vì chúng rẻ và hiệu quả. Các
mối quan tâm về phần cứng thường có thể được bỏ qua nếu người dùng đủ thiếu kinh
nghiệm với công nghệ để rơi vào một cuộc tấn công kỹ thuật xã hội. Mặc dù các cuộc
tấn cơng kỹ thuật xã hội có thể nâng cao cờ trong các tổ chức hiểu biết về công nghệ
hơn, nhưng các cuộc tấn công lừa đảo và giả mạo chống lại người dùng là công cụ
được lựa chọn đầu tiên cho cả các quốc gia và tin tặc tội phạm .
Một trong những mục tiêu dễ bị tấn công nhất đối với kiểu tấn công này là
một doanh nghiệp vừa hoặc nhỏ tập trung vào một ngành khác ngồi cơng nghệ. Các

doanh nghiệp này thường có nhiều hệ thống dễ bị tấn công hoặc chưa được vá lỗi với
thông tin xác thực mặc định dễ khai thác qua mạng khơng dây của họ và khơng có
khả năng biết cuộc tấn công trông như thế nào.

2. Tiềm năng và mức độ phát triển
Mức độ mà Fluxion đã phát triển kết hợp với khả năng truy cập và dễ sử dụng
trực tuyến là điều đáng quan tâm nhất. Tìm kiếm trên Google hoặc các cơng cụ tìm kiếm
internet lớn khác sẽ cho thấy nhiều trang hướng dẫn có thể được tải xuống. Những
hướng dẫn này cung cấp cho bất kỳ ai một chút kỹ năng về Internet để bắt đầu sự nghiệp
mới với tư cách là một tên trộm mạng. Các trang web này cung cấp quyền truy cập công
khai vào nhiều loại tài nguyên khiến bất kỳ ai cũng có thể vi phạm quyền riêng tư và tài
khoản của người dùng và lấy cắp thông tin đăng nhập.

8


Chương trình được khởi xướng như một sự cải tiến so với một cuộc tấn công
thành công và đã được viết lại, vì vậy cả cấu trúc và mã hóa đã được tối ưu hóa
một cách chiến lược bên cạnh tính thân thiện với người dùng và tính khả dụng
của nó.
Nghiên cứu và phát triển (R&D) liên quan đến Fluxion và các quy trình bảo
mật phần mềm máy tính liên quan đã liên quan đến nhiều nghiên cứu và bằng
sáng chế trong năm qua. Tại Hội nghị quốc tế lần thứ 12 về những đổi mới gần đây
trong khoa học, kỹ thuật và quản lý , các nhà nghiên cứu báo cáo đã phát triển một
hệ thống crack thành công cao bằng cách sử dụng Fluxion làm nền tảng của
họ. Họ giải thích rằng thiệt hại có thể xảy ra với phần mềm hack mới sử dụng
Fluxion đòi hỏi các quy trình phần mềm tốt hơn bên cạnh các chiến lược mạng
trong các hệ thống hiện đang được bảo trì và cải tiến, đặc biệt là những hệ thống
xử lý kết nối mạng và mật khẩu.
Tại Hội nghị Quốc tế IEEE 2017 về Kỹ thuật Nguồn, Điều khiển, Tín hiệu và

Thiết bị (ICPCSI) , các nhà nghiên cứu đã báo cáo rằng một số bằng sáng chế bảo
mật mới đã tham gia vào việc bảo vệ chống lại các kỹ thuật tấn cơng mới có liên
quan đến các quy trình được sử dụng bởi Fluxion. Fluxion được dự đoán sẽ vẫn
là mục tiêu của các tin tặc có đạo đức trong quá trình nghiên cứu và phát triển
đang diễn ra, đồng thời là nền tảng của các công cụ gây hại hơn được phát triển
và có thể truy cập trực tuyến.
3. Mục đích sử dụng
Tồn bộ q trình có thể được chia nhỏ thành các bước sau:
- Tìm hiểu về điểm truy cập (AP) muốn bắt chước và sau đó thực sự bắt
chước nó (tức là tạo một điểm truy cập khác có cùng SSID và mọi
thứ). Ta sẽ sử dụng airmon-ng để tìm kiếm thơng tin cần thiết về mạng
và airbase-ng để tạo ra nó .
- Buộc máy khách ngắt kết nối khỏi AP thực và kết nối với AP của bạn. Ta
sẽ sử dụng aireplay-ng để hủy xác thực ứng dụng khách và cường độ tín
hiệu mạnh để làm cho nó kết nối với mạng của ta.
- Đảm bảo rằng khách hàng không nhận thấy rằng anh ta đã kết nối với
một AP giả mạo. Về cơ bản, điều đó có nghĩa là ta phải cung cấp quyền
truy cập internet cho khách hàng của mình sau khi anh ta đã kết nối với
mạng không dây giả mạo. Để làm được điều đó, ta sẽ cần phải tự mình
có quyền truy cập internet, có thể được chuyển đến máy khách bên ngoài.

9


4. Fluxion hoạt động như thế nào?
-

Quét mạng không dây mà muốn kết nối.
Kích hoạt cuộc tấn cơng Handshake Snooper .
Chụp ảnh một cái bắt tay (cần thiết để xác minh mật khẩu).

Tấn công bằng Captive Portal.
Tạo điểm truy cập giả mạo (giả mạo) bắt chước điểm truy cập ban đầu.
Tạo một máy chủ DNS , chuyển hướng tất cả các yêu cầu đến máy chủ
của kẻ tấn công, máy chủ này đang chạy cổng bị khóa.
Tạo một máy chủ web phục vụ cổng cố định, yêu cầu người dùng cung
cấp khóa WPA/WPA2 của họ .
Tạo một thiết bị gây nhiễu, khử xác thực tất cả các máy khách từ AP gốc
và chuyển hướng chúng đến AP giả mạo .
Tất cả các nỗ lực xác thực cổng bị khóa đều được so sánh với tệp bắt tay
đã chụp trước đó .
Khi một khóa hợp lệ được nhập, cuộc tấn cơng sẽ ngay lập tức kết thúc.
Khóa sẽ được lưu và khách hàng sẽ có thể kết nối lại với điểm truy cập
mục tiêu.

II. HƯỚNG DẪN SỬ DỤNG:
1. Hướng dẫn cài đặt fluxion cho kali linux
Điều kiện yêu cầu:
- Máy tính cài sẵn hệ điều hành kali linux trên máy ảo vware.
- 2 bộ usb thu wifi có hỗ trợ chế độ monitor.
Mở tab terminal sau đấy chạy với quyền root bằng lệnh: su.
Mở thư mục Downloads
Chạy các lệnh sau để cài đặt fluxion trong Kali Linux:
git clone />
10


Hình 1: Tải xuống fluxion từ github
Sau khi tải xuống thành công ta sử dụng lệnh: cd fluxion
Để mở thư mục fluxion sau đó sử dụng 1 trong 2 lệnh sau để chạy tools
sudo ./fluxion.sh -i

hoặc
./fluxion.sh

11


Hình 2: Thiết lập cấu hình
Bây giờ chúng ta sẽ bắt đầu sử dụng fluxion, hãy bắt đầu bằng cách chọn
ngơn ngữ muốn sử dụng cho mình.
Chọn 5 để chọn ngôn ngữ là tiếng Anh.
2. Sử dụng fluxion:
-

Quét mạng không dây mục tiêu.
Khởi động cuộc tấn công Handshake Snooper.
Chụp một cái bắt tay (cần thiết để xác minh mật khẩu).
Khởi động cuộc tấn công Captive Portal.
Tạo ra một AP giả mạo (giả mạo), bắt chước điểm truy cập ban đầu.
Tạo ra một máy chủ DNS, chuyển hướng tất cả các yêu cầu đến máy
chủ của kẻ tấn công đang chạy cổng bị khóa.
- Tạo ra một máy chủ web, phục vụ cổng cố định nhắc người dùng nhập
khóa WPA / WPA2 của họ.
- Tạo ra một thiết bị gây nhiễu, hủy xác thực tất cả các máy khách từ AP
gốc và thu hút họ đến với AP giả mạo.
- Tất cả các nỗ lực xác thực tại cổng bị khóa đều được kiểm tra dựa trên
tệp bắt tay được chụp trước đó.

12



- Cuộc tấn công sẽ tự động kết thúc sau khi một khóa chính xác đã được
gửi.
- Khóa sẽ được ghi lại và khách hàng sẽ được phép kết nối lại với điểm
truy cập mục tiêu.
- Các tùy chọn Fluxion có sẵn:

Hình 3: Các tùy chọn

III. Demo:
Trước khi tiến hành khởi động, kiểm tra chế độ của Usb Wifi và chuyển
chế độ mode (Hình 4-6):

13


Hình 4: Kiểm tra chế độ của Usb Wifi

Hình 5: Chuyển chế độ mode

14


Hình 6: Sau khi chuyển chế độ Monitor
- Tiến hành khởi động Fluxion :

15


Hình 7: Khởi động Fluxion


Hình 8: Chọn trình theo dõi bắt tay 2 bước

16


Hình 9: Chọn usb wifi ở chế độ monitor

Hình 10: Chọn tốc độ băng tần của mục tiêu
Sau khoảng 10 đến 15 giây nhấn CTRL + C để dừng việc tìm kiếm AP và
chọn mục tiêu.

17


Hình 11: Xác định wifi số 12 là mục tiêu
Dựa trên quy trình trước đó, ta sẽ có Danh sách Wi-Fi của các mục tiêu tiềm
năng. Trong phần trình diễn của mình, ta muốn nhắm mục tiêu Redmi note 8 WiFi. Do đó, ta nhập số bên cạnh nó.

18


Hình 12: Xác định giao diện theo dõi mục tiêu
Do chưa chắc chắn giao diện chọn mục tiêu nên bỏ qua
Bây giờ ta đang yêu cầu về giao diện theo dõi mục tiêu. Có thể chọn một giao
diện khơng dây khác mà ta muốn sử dụng để thực hiện theo dõi mục tiêu. Trong
phần demo này, ta cũng đang sử dụng một giao diện duy nhất để theo dõi. Vì vậy,
chọn Skip. Sau đó reset để cấu hình được đặt.

Hình 13: Reset
Sau khi cấu hình tấn cơng lại


19


Hình 14: Chọn aireplay-ng làm xác minh băm
Giai đoạn này cần chọn phương pháp truy xuất bắt tay. Có 3 phương pháp
được cung cấp bởi Fluxion. Phương pháp đầu tiên là Chế độ theo dõi hoặc Bị
động. Một phương pháp tấn công thụ động buộc chúng ta phải im lặng hồn tồn,
làm cho cuộc tấn cơng trở nên tinh vi hoặc không thể bị phát hiện và cho phép
lắng nghe tốt hơn. Phương pháp này sẽ hoạt động tốt nhất trong các trường hợp
mục tiêu ở xa. Nhược điểm là thiết bị phải tiếp tục nghe cho đến khi ai đó kết nối
với điểm truy cập mục tiêu, điều này có thể mất một thời gian rất dài. Hai phương
pháp cịn lại aireplay-ng và mdk4 đều có tính tích cực. Chúng sử dụng bộ hủy xác
thực. Chúng gửi các gói khử xác thực tới người dùng hoặc thiết bị được kết nối
với máy khách của điểm truy cập mục tiêu. Ta có thể nói rằng phương pháp này
là tích cực vì nó làm tắc nghẽn kết nối giữa điểm truy cập mục tiêu và người dùng
của nó. Khi kết nối bị kẹt hoặc ngắt kết nối, một số người dùng sẽ cố gắng kết nối
lại với thiết bị sẽ gửi cái bắt tay 4 chiều nhưng lần này Fluxion sẽ bắt cái bắt tay
đó. Cả hai được cho đều có hiệu quả như nhau. Tuy nhiên, trong bài demo sẽ sử
dụng phương thức aireplay-ng.

20


Hình 15: Chọn Interface

21


Hình 16: Chọn phương pháp xác minh hàm băm

Tiếp theo, ta được yêu cầu chọn công cụ sẽ được sử dụng để xác minh hàm
băm trên bắt tay hợp lệ đã chụp. Ở đây, ta thấy rằng phương thức aircrack-ng
được gọi là khơng đáng tin cậy vì nó khơng được cập nhật trong một thời gian. Ta
sẽ chọn xác minh cowpatty vì nó được chính Fluxion khuyến nghị.

Hình 17: Chọn khoảng thời gian kiểm tra bắt tay
Tiếp tục, phải chọn khoảng thời gian mà Fluxion sẽ kiểm tra Bắt tay. Điều này
phụ thuộc vào môi trường ta đang làm việc và ta có muốn kín đáo hay khơng. Do
đang demo cuộc tấn công, ta sẽ chọn kiểm tra Bắt tay sau mỗi 30 giây. Điều này
cũng được khuyến nghị bởi Fluxion.

22


Hình 18: Chọn chế độ xác minh
Tiếp theo, ta phải quyết định về tính đồng bộ của trình xác minh. Nó thiết
lập q trình xác minh xảy ra với việc thu thập dữ liệu. Nó hỏi liệu ta muốn thu
thập dữ liệu đồng thời hay liên tục.
Tùy chọn Không đồng bộ sẽ khởi động trình xác minh trong khi hệ thống
vẫn đang trong quá trình thu thập dữ liệu. Vì đây là đa nhiệm ở cấp độ cao hơn
nên yêu cầu nhiều luồng hơn. Nếu đang chạy hệ điều hành tấn cơng của mình,
chẳng hạn như Kali Linux trực tiếp trên hệ thống thì có thể sử dụng nó cịn nếu
đang chạy Kali Linux như một Máy ảo thì nó có thể gây ra sự cố vì ở đây có các
luồng giới hạn khả dụng cho Kali.
Tùy chọn Đồng bộ sẽ ngừng thu thập dữ liệu trước khi cố gắng kiểm tra q
trình bắt tay. Vì đây khơng phải là đa nhiệm nên tùy chọn này sẽ không gây ra sự
cố với luồng thấp. Tuy nhiên, có một nhược điểm khi chọn các phương pháp này
là chúng sẽ ngừng thu thập dữ liệu, do đó ta có thể mất một số lần bắt tay. Nhưng
vì ở đây ta đã chọn thực tế kiểm tra trình xác minh 30 giây một lần, ta không nên
bỏ lỡ những cái bắt tay.

Ở đây, chọn Phương pháp đồng bộ.

23


Hình 19: Xuất hiện cửa sổ Xterm
Đó là tùy chọn cuối cùng mà ta bắt buộc phải định cấu hình. Bây giờ cuộc
tấn công sẽ bắt đầu và một cửa sổ xterm sẽ xuất hiện. Đó là Trình xem nhật ký. Nó
hiển thị các sự kiện khi chúng bắt đầu. Quá trình hủy xác thực của tất cả các máy
khách sẽ bắt đầu và trong giây lát, tất cả người dùng sẽ bị ngắt kết nối với thiết bị
Wi-Fi. Sau đó, khi bất kỳ người dùng hoặc thiết bị nào cố gắng kết nối lại với WiFi, ta sẽ có thể nắm bắt được hành động bắt tay. Có thể thấy rằng cuộc tấn cơng
đã thành cơng và ta có thể nhận được một hàm băm hợp lệ như được minh họa
bên dưới. Tại thời điểm này, ta có thể đóng trình xem nhật ký và chuyển sang
cuộc tấn cơng tiếp theo.
Vì ta đã nắm bắt được cái bắt tay, ta có thể sử dụng cái bắt tay này để thực
hiện Captive Portal Attack, còn được gọi là Evil Twin Attack. Ngay sau khi ta
đóng cửa sổ Handshake Sooper Log xterm, ta sẽ được yêu cầu chọn một cuộc tấn
công khác như được minh họa bên dưới.

24


Hình 20: Cửa sổ Xterm

Hình 21: Cuộc tấn cơng khơng dây cho điểm truy cập
Cuộc tấn công Captive Portal hay như ta thường biết với cái tên Evil Twin
Attack là kiểu tấn cơng mà ta cố gắng lấy ra khóa WPA / WPA2 của điểm truy
cập mục tiêu bằng cách sử dụng một mạng giả mạo có cổng xác thực nắm bắt
thông tin đăng nhập. Khuyến cáo rằng kiểu tấn công này phải được thực hiện
trong các cuộc gặp gỡ gần gũi vì máy của kẻ tấn công hoặc Kali Linux đóng vai

trị là cổng bị khóa. Điều này có nghĩa là người dùng sẽ cần kết nối với máy của
ta do đó cường độ tín hiệu Wi-Fi phải mạnh. Sau khi nắm bắt được cú bắt tay
bằng Handshake Snooper, bây giờ chúng ta sẽ lại được chuyển hướng đến menu
lựa chọn kẻ tấn công như trước. Lần này, ta sẽ chọn Captive Portal.

25


×