Thực hiện ñề tài
Nguyễn Minh Huy
Nguyễn Hoài Thanh
Võ Hồ Minh Nhật
I.Giới thiệu về công nghệ bảo mật WEP:
WEP là từ viết tắt của Wired Equipvalent Privacy, nghĩa là bảo mật tương ñương với mạng có dây
(Wired LAN). Khái niệm này là một phần trong chuẩn IEEE 802.11. Theo ñịnh nghĩa, WEP ñược
thiết kế ñể ñảm bảo tính bảo mật cho mạng không dây ñạt mức ñộ như là mạng nối cáp truyền
thống. Đối với mạng LAN (ñịnh nghĩa theo chuẩn IEEE 802.3), bảo mật cho dữ liệu trên ñường
truyền ñối với các tấn công bên ngoài ñược ñảm bảo qua biện pháp giới hạn vật lý, tức là hacker
không thể truy xuất trực tiếp ñến hệ thống ñường truyền cáp. Do ñó chuẩn 802.3 không ñặt ra
vấn ñề mã hóa dữ liệu ñể chống lại các truy cập trái phép. Đối với chuẩn 802.11, vấp ñề mã hóa
dữ liệu ñược ñặt lên ưu tiên hàng ñầu do ñặc tính của mạng không dây là không thể giới hạn về
mặt vật lý truy cập ñến ñường truyền, bất cứ ai trong vùng phủ sóng ñều có thể truy cập dữ liệu
nếu không ñược bảo vệ.
Nói một cách tóm gọn, WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương thức
mã hóa sử dụng thuật toán ñối xứng RC4 (sơ ñồ 1), ñược phát minh bởi Ron Rivest, nhân viên của
hãng nổi tiếng RSA Security Inc. Thuật toán RC4 cho phép chiều dài của khóa thay ñổi và có thể
lên ñến 256 bytes. Chuẩn 802.11 ñòi hỏi bắt buộc các thiết bị WEP phải hỗ trợ chiều dài khóa tối
thiểu là 40 bit, ñồng thời ñảm bảo tùy chọn hỗ trợ cho các khóa dài hơn. Hiện nay, ña số các thiết
bị không dây hỗ trợ WEP với ba chiều dài khóa, 40 bit, 64 bit, và 128 bit. Với phương thức mã hóa
RC4, WEP cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây, ñồng thời có
thể ñược xem như là một phương thức kiểm soát truy cập. Một máy nối mạng không dây không có
khóa WEP chính xác sẽ không thể truy cập ñến Access Point (AP) và cũng không thể giải mã cũng
như thay ñổi dữ liệu trên ñường truyền. Tuy nhiên, gần ñây ñã có những phát hiện của giới phân
tích an ninh cho thấy nếu bắt ñược một số lượng lớn nhất ñịnh của dữ liệu ñã mã hóa sử dụng
WEP và sử dụng công cụ thích hợp, có thể dò tìm ñược chính xác khóa WEP trong thời gian ngắn.
Điểm yếu này là do lỗ hổng trong cách thức WEP sử dụng phương pháp mã hóa RC4.
II.Các bước hack WEP:
1.Chuẩn bị:
A.Phần cứng:
- Máy PC hoặc laptop.Nếu là PC thì cần có card wiless.
- AP cấu hình bảo mật WEP.
B.Phần mềm:
-PC cài ñặt HDH linux or Backtrac
track 4.
- Ở ñây mình sẻ hack trên HDH
HB
Backtrack 4.
2.Tiến hành:
-Boot Bactrack 4 lên máy PC từ
ừ USB hay cài iso lên máy ảo Vware.
-Chú ý: Chúng ta nên boot back
acktrack 4 lên máy từ USB ñễ tránh tình trạng ổ ñĩa
ĩa bị phân vùng
mới.Đè mất phân vùng của HDH
Hc
củ.Như vậy sau khi restart máy sẻ không boot lên HDH ñựơc.
-Dùng lệnh ifconfig –a ñễ dò int
interface của các card mạng.Mặc ñịnh nó là Wlan0
lan0
-Chuyển wiless card ra chế ñộ mà
màn hình.(wiless cacrd for monitor)
-Lệnh airmon –ng sẻ tạo ra mộtt c
card mạng ảo lên monitor tên là mon0
-Tiến hành dò và bắt sóng bằng
g llệnh airodump-ng mon0
-- Trong vùng dò sóng của Wireless card có 3 AP WEP , 1 AP là SSID là chung(bảo mật WPA) , 1
AP là CNTTpro (AP này có 5 kết nối).Ta sẻ hack AP này.
(ngoài ra còn có 1 AP mà cột ESSID ghi là
Ta sẽ bắt dữ liệu từ CNTTpro bằng cú pháp lệnh sau:
Airodump-ng –c 11 -w huy -d 00:30:4f:6f:b8:68 mon0
=> lệnh này có nghĩa là : mon0 sẽ bắt các gói dữ liệu ñi qua AP có MAC là 00:30:4f:6f:b8:68
kênh 11 và ghi vào file huy.cap
trên
-Theo lý thuyết , muốn dò ra password của AP thì phải cần ít nhất khoảng 200K gói dữ liệu (tức
là cột #data phải ñạt ñến con số 200K) , nhưng trên thực tế thì khi data ñạt ñến 20K-50K là có
thể dò ra password.
-Nếu cứ ñể lệnh airodump-ng bắt dữ liệu không thôi thì có khi ñợi cả ngày vẫn chưa có 20K gói
dữ liệu , do ñó ta phải bắt và “bơm” các gói ARP ñể tăng lưu lượng dữ liệu qua lại
-Cú pháp lệnh bơm như sau:
Đây chỉ là hình ảnh tham khảo.trên thực tế AP CNTTpro có BSSID khác.Vì vậy lệnh sẻ là:
Aireplay-ng
-3
–x
1024 -b 00:30:4f:6f:b8:68 -h 00:1e:58:4b:c6:d5 mon0
Nếu AP không có ngừơi truy cập thì chắc chắn rằng ta không thể thấy ñựơc Adress Mac của Clien
ñó.Và việc hack sẻ không thực hiện ñựơc.
Trong dòng lệnh này.Ta sẻ thực hiện bơm maximum 1024 gói tin mỗi giây ñến ñịa chỉ
00:30:4f:6f:b8:68
aireplay-ng -3 : standard ARP-request replay
-x 1024 : “bơm” 1024 gói mỗi giây (max là 1024 gói, mặc ñịnh là 500).
- b 00:30:4f:6f:b8:68 : MAC address, Access Point
- h 00:1e:58:4b:c6:d5 : set Source MAC address , tức là MAC của client
mon0 : interface ảo của wireless card dùng cho việc monitor.
=> lệnh này có nghĩa là : mon0 sẽ giả clien 00:1e:58:4b:c6:d5 ñể “bơm” ARP vào AP
00:30:4f:6f:b8:68 , mỗi giây 1024 gói.
Bình thừơng khi ta bơm cột Data tăng lên rất chậm vì có các AP khác.Vì vậy ta phải ñá các AP ñó
ra.
Các gói ARP ñựơc tạo ra khi có các clien yêu cầu kết nối.Vì vậy ta phải ñá clien ra.
aireplay-ng -0 1 : deauthenticate 1 lần
-a 00:30:4f:6f:b8:68 : setAccess Point MAC address
-c 00:1e:58:4b:c6:d5 : set Destination MAC address
mon0 : interface ảo của wireless card dùng cho việc monitor
=> lệnh này có nghĩa là : mon0 sẽ giả danh AP 00:30:4f:6f:b8:68
và gởi ñến client
00:1e:58:4b:c6:d5 thông tin rằng “anh ñã bị ñá ra khỏi mạng” , client sẽ phải gởi gói ARP yêu
cầu kết nối lại với AP. Lúc này lệnh aireplay-ng -3 ở trên sẽ bắt ñược gói ARP và “bơm” nó vào AP
Quay lại cửa sổ của lệnh airodump-ng và aireplay-ng ta sẽ thấy cột #Data tăng lên rất nhanh
--Đến khi cột #Data ñược trên 20K gói thì ta bắt ñầu dò password từ file .cap (ñược tạo ra ở
bước 2) bằng lệnh aircrack-ng
Ta sẻ tìm ñựơc key là 0987442173.
Để việc tìm key nhanh hơn.Ta phải có một thư viện(từ ñiển) key.Phòng trừơng hợp Key là các ký
tự ñặc biệt.Hệ thống sẽ ñối chiếu dữ liệu nhận ñựơc và thư viện key.
BÀI BÁO CÁO ĐẾN ĐÂY LÀ HẾT.HI VỌNG CÁC BẠN SẺ THÀNH CÔNG.CHÚC VUI VẼ.