Báo cáo Lab 3
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh
BÁO CÁO LAB 3
CÁC CHUẨN BẢO MẬT MẠNG KHÔNG DÂY
Môn học An toàn mạng không dây và di động
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh
Trang 1 / 8
Báo cáo Lab 3
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh
I. Bẻ khóa chuẩn bảo mật WEP
1. Yêu cầu 1: Bẻ khóa mật khẩu WEP với độ dài khóa 64bit
B1: Kiểm tra máy đã có card mạng wifi chưa.
B2: Chuyển card mạng sang chế độ giám sát.
Đã chuyển sang chế độ giám sát trên interface wlan0mon.
B3: Xác định AP:
Trang 2 / 8
Báo cáo Lab 3
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh
BSSID: A4:2B:B0:FB:B3:F8
Kênh: 9
Mã hóa: WEP
B4: Bắt và lưu gói tin với tên wepcrack.
airodump-ng -c 9 -w wepcrack --bssid A4:2B:B0:FB:B3:F8 wlan0mon
Kết quả:
Hiện đang có một máy kết nối đến AP với MAC: 64:5A:04:8B:FD:9A
B5: Mở terminal mới và tạo chứng thực giả với AP:
Trang 3 / 8
Báo cáo Lab 3
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh
B6: Đồng thời lúc này ta chạy lệnh sau để tiến hành bẻ khóa WEP
aircrack-ng wepcrack-01.cap
Kết quả: mất 5s để giải mã với key là 123ab
2. Yêu cầu 2: WEP với khóa có độ dài 128bit
a) Mật khẩu đơn giản.
B1, B2, B3, B5 Tương tự như trên
B4: Tạo tập tin mới wepcrack128
B5: Bẻ khóa 128bit
aircrack-ng wepcrack128-01.cap
Kết quả: Mất khoảng 1 phút để lấy được key: 123456789abcd
Trang 4 / 8
Báo cáo Lab 3
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh
b) Mật khẩu phức tạp.
Các bước tương tự nhau.
Kết quả: Cần 1:19s để lấy được mật khẩu: Ab1@23dD2t#f1
Kết luận: Chuẩn bảo mật WEP không an toàn khi sử dụng, tuy đã tăng độ phức tạp của mật
khẩu nhưng thuật toán mã hóa yếu nên dễ dàng bẻ khóa với thời gian tương đối ngắn.
II. Yêu cầu 3: Bẻ khóa mật khẩu chuẩn WPA/WPA2.
B1: Kiểm tra card mạng wifi đã có chưa.
Trang 5 / 8
Báo cáo Lab 3
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh
B2: Chuyển card mạng về chế độ giám sát.
B3: Xác định AP:
Trang 6 / 8
Báo cáo Lab 3
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh
BSSID: A4:2B:B0:FB:B3:F8
Kênh: 9
Mã hóa: WPA
B4: Bắt và lưu gói tin với tên wpacrack.
Sau đó đợi máy nào đó kết nối vào AP. Quá trình kết nối giữa thiết bị và AP trải qua 4
bước bắt tay và khi có dòng WPA handshake thì quá trình này đã hoàn tất. Dừng việc thu
thập dữ liệu (CTRL + C) và làm tiếp B6.
B5: Trong trường hợp đã có thiết bị kết nối với AP trước đó, thì cần đá thiết bị này ra khỏi
AP, để thiết bị đó kết nối lại AP mới có được gói tin handshake. Sử dụng lệnh:
Trang 7 / 8
Báo cáo Lab 3
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh
aireplay-ng --deauth 30 –a [router bssid] –c [client bssid] wlan0mon
Tham số: --deauth 30 là sử dụng chế độ death và gửi liên tiếp 30 gói deathentication để
làm mất kết nối giữa AP và thiết bị.
--a BSSID của AP
--c BSSID của thiết bị
Cuối cùng là card mạng đang làm việc.
B6: Chạy aircrack để bẻ khóa mật khẩu với từ điển cho trước.
Tham số: -a2 bẻ khóa WPA.
-b BSSID của AP.
-w Đường dẫn tới tập tin chứa mật khẩu.
Cuối cùng là tập tin *.cap chứa những gói tin đã thu thập được.
Kết quả:
Trang 8 / 8