Tải bản đầy đủ (.doc) (13 trang)

Tìm hiểu và sử dụng phần mềm ( phần cứng ) Hack pass bảo mật wireless

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (444.91 KB, 13 trang )

TRƯỜNG CAO ĐẲNG KINH TẾ KỸ THUẬT
THIỆN TRỤ
-----------oOo----------
BÁO CÁO ĐỒ ÁN MÔN HỌC
Ngành : Quản trị mạng Hệ : Chính Quy
Niên khóa :2008-2011
Tên đề tài :
Tìm hiểu và sử dụng phần mềm ( phần cứng ) Hack pass bảo mật wireless
………………….…………………………
Sinh viên thực hiện : Phạm Thanh Long
Người hướng dẫn: ……………………………
Năm 2011.
Môn học:Công Nghệ Mạng Không Dây
1)Tìm hiểu và sử dụng phần mềm ( phần cứng ) Hack pass bảo mật wireless
I.Giới thiệu về công nghệ bảo mật WEP:
WEP là từ viết tắt của Wired Equipvalent Privacy, nghĩa là bảo mật tương đương với
mạng có dây (Wired LAN). Khái niệm này là một phần trong chuẩn IEEE 802.11. Theo
Định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức
độ như là mạng nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn IEEE
802.3), bảo mật cho dữ liệu trên đường truyền đối với các tấn công bên ngoài được
đảm bảo qua biện pháp giới hạn vật lý, tức là hacker không thể truy xuất trực tiếp đến
hệ thống đường truyền cáp. Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để
chống lại các truy cập trái phép. Đối với chuẩn 802.11, vấn đề mã hóa dữ liệu được đặt
lên ưu tiên hàng đầu do đặc tính của mạng không dây là không thể giới hạn về mặt vật
lý truy cập đến đường truyền, bất cứ ai trong vùng phủ sóng ñều có thể truy cập dữ liệu
nếu không được bảo vệ.
Nói một cách tóm gọn, WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua
phương thức mã hóa sử dụng thuật toán đối xứng RC4, được phát minh bởi Ron
Rivest, nhân viên của hãng nổi tiếng RSA Security Inc. Thuật toán RC4 cho phép chiều
dài của khóa thay đổi và có thể lên đến 256 bytes. Chuẩn 802.11 đòi hỏi bắt buộc các
thiết bị WEP phải hỗ trợ chiều dài khóa tối thiểu là 40 bit, đồng thời đảm bảo tùy chọn


hỗ trợ cho các khóa dài hơn. Hiện nay, đa số các thiết bị không dây hỗ trợ WEP với ba
chiều dài khóa, 40 bit, 64 bit, và 128 bit. Với phương thức mã hóa RC4, WEP cung cấp
tính bảo mật và toàn vẹn của thông tin trên mạng không dây, đồng thời có thể được
xem như là một phương thức kiểm soát truy cập. Một máy nối mạng không dây không
có khóa WEP chính xác sẽ không thể truy cập ñến Access Point (AP) và cũng không
thể giải mã cũng như thay đổi dữ liệu trên đường truyền. Tuy nhiên, gần đây đã có
những phát hiện của giới phân tích an ninh cho thấy nếu bắt được một số lượng lớn
nhất định của dữ liệu đã mã hóa sử dụng WEP và sử dụng công cụ thích hợp, có thể dò
tìm được chính xác khóa WEP trong thời gian ngắn. Điểm yếu này là do lỗ hổng trong
cách thức WEP sử dụng phương pháp mã hóa RC4.
II.Các bước hack WEP:
Tiến trình crack WEP đòi hỏi phải có ít nhất 01 máy tính đang kết nối với AP hoặc
router. Bạn sẽ không làm được gì nếu không có máy (nạn nhân) nào đang nối mạng.
Bộ công cụ crack WEP tốt nhất được phát triển bởi nhóm Aircrack-ng, đây cũng chính
là bộ công cụ mà ta sẽ dùng. Aircrack-ng là bộ chương trình được viết với mục đích
công phá khóa mạng WEP và WPA-PSK. Trong khi bộ chương trình này gồm tổng
công 07 chương trình độc lập và một vài công cụ nhỏ khác, ta chỉ sử dụng 04 trong số
chúng, đó là:
1. airmon-ng – dùng để chuyển card wireless sang dạng monitor (chế độ nghe ngóng
và ghi nhận tín hiệu).
2. airodump-ng – dùng để phát hiện ra WLAN và bắt các gói dữ liệu (packet
capture).
3. aireplay-ng – tạo ra dòng tín hiệu.
4. aircrack-ng – tìm ra mã khóa WEP.
Mặc dù có các phiên bản của bộ Aircrack-ng chạy trên hệ điều hành Windows, và thậm
chí là cả Zaurus Oses, ta vẫn sử dụng Linux do đặc điểm dễ tương thích với các card
wireless của nó. Đừng lo lắng khi bạn không phải là một chuyên gia về Linux, bởi vì ta sẽ
sử dụng BackTrack 3 (beta version) live. Do đây là hệ điều hành chạy trực tiếp trên đĩa CD
hoặc USB (chúng tôi dùng USB) nên bạn không cần phải có động tác cài đặt phiền phức và
BackTrack 3 (BT3)cũng không hề để lại dấu vết gì trên ổ đĩa cứng cài Windows của bạn

(trừ khi bạn cố ý). BT3 là bản Linux được điều chế để chuyên dùng cho crack WEP, trên
đó đã có bộ Aircrack-ng cài đặt sẵn cho bạn sử dụng.
Bạn có thể tìm thấy nhiều thông tin hơn về BT3 cùng với link download tại đây.
Lựa chọn quan trọng nhất mà bạn cần làm là loại card wireless bạn sẽ sử dụng. Do bạn sẽ
cần dùng đến một bộ các công cụ để crack, bạn cần lựa chọn ra được một danh sách các
loại card wireless có khả năng tương thích với tất cả các chương trình trong gói. Kết quả
cho thấy bạn có khả năng lựa chọn rộng rãi đối với card wireless để thực hiện mục tiêu
crack mạng WEP.
Một điều may mắn là trang web Aircrack-ng có rất nhiều phần hỗ trợ việc lựa chọn card
wireless thích hợp. Khuyến cáo của họ là dùng card Atheros chipset. Vì không chịu nghe
theo lời khuyên này của họ nên chúng tôi đã gặp phải một số hậu quả trong quá trình crack.
tuy nhiên hình ảnh sử dụng để minh họa trong toàn bộ serie bài viết này là của máy dùng
card Atheros.
Khi đã lựa chọn được phần cứng, bạn cần lựa chọn cho mình một số chương trình phần
mềm. Như đã nói ở trên, chúng tôi sẽ sử dụng BackTrack 3 (bản beta) chạy trên USB. Nếu
máy tính của bạn không có khả năng boot từ đĩa flash USB thì có thể dùng BT3 chạy trực
tiếp trên đĩa CD. Hệ điều hành BT3 có tất cả những gì cần thiết để thực hiện các công việc
về bảo mật và đặc biệt là nó không hề ghi lại bất cứ thứ gì trên ổ cứng của bạn.
Sau khi download file ISO, bạn có hai lựa chọn.
- Cách thứ nhất, giải nén (bằng Winrar) những gì có bên trong file ISO ra ổ đĩa USB
của bạn sau đó kích hoạt chạy \boot\bootinst.bat để làm cho đĩa USB (dung lượng
tối thiểu 1GB) có khả năng boot được. Nếu dùng BT3 trên USB thì mọi việc sẽ
nhanh chóng và êm ái hơn so với dùng trên CD. Đương nhiên, trước khi muốn boot
được từ USB thì bạn cần thiết lập thứ tự boot ưu tiên từ BIOS cho USB của bạn.
- - Cách thứ hai, chỉ thực hiện khi bạn không có khả năng boot từ USB, là dùng
chương trình ghi đĩa để burn file ISO vào đĩa CD và sử dụng nó để boot chiếc máy
tính của bạn.
Công việc tạo USB/CD khởi động bạn có thể làm với Windows vì như thế sẽ quen thuộc
hơn nhiều cho những ai chưa tiếp xúc với Linux.
Sau khi boot lại máy tính của bạn để vào BT3, bạn cần kiểm tra rằng WLAN adapter đã

được nhận ra và khởi động. Click vào biểu tượng chiếc máy tính có màn hình màu đen
(bên cạnh nút start) để mở Shell – Konsole (tương tự cmd trong Windows). Gõ vào dòng
lệnh iwconfig để kiểm tra WLAN card của bạn. Kết quả của dòng lệnh có dạng dưới đây:
Hình 1: màn hình kết quả lệnh iwconfig
Như đã nói ở trên, card WLAN phải có khả năng hoạt động ở chế độ “monitor
mode”. Điều này nghĩa là card WLAN có thể bắt được tất cả những gói dữ liệu mà
nó phát hiện ra mà không chỉ giới hạn ở những gói dữ liệu được gửi đến địa chỉ
MAC của nó.
Chúng ta sử dụng lệnh airmon-ng để đưa card WLAN vào chế độ monitor. Chỉ
cần gõ:
airmon-ng
để kiểm tra trạng thái của adapter. Sau đó:
airmon-ng stop ath0
để dừng chế độ interface thông thường của card. Tiếp tục với lệnh:
airmon-ng start wifi0
Chú ý rằng tôi sử dụng wifi0, chứ không phải ath0 ở lệnh ở trên. Điều này có tác
dụng để cho Atheros madwifi driver hoạt động.
Cửa sổ kết quả xuất hiện ở từng dòng lệnh tương tự như ở hình sau:
Hình 2: kết quả lệnh airmon-ng
Bạn có thể kiểm tra rằng chế độ monitor mode đang được kích hoạt bằng cách gõ
lệnh iwconfig. Hình 3 dưới đây cho thấy kết quả khẳng định rằng adapter đang
chế độ monitor và sẵn sàng cho bạn thực hiện bước kế tiếp.
Bây giờ, khi adapter đã ở chế độ monitor mode, chúng ta đã có thể bắt đầu quét để tìm ra
mạng wireless. Trên thực tế, nếu ai đó đang cố gắng tấn công một mạng wireless, đều cần
có một số thông tin cần thiết. Các chuyên gia làm thực nghiệm xâm nhập mạng để kiểm tra
miêu tả việc tấn công này là tấn công “zero knownledge”.

×