Tải bản đầy đủ (.docx) (37 trang)

Tìm hiểu cách bẻ khóa wireless và phòng chống

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.61 MB, 37 trang )

BÁO CÁO
Môn: An toàn bảo mật mạng
Đề tài: Tìm hiểu cách bẻ khóa Wireless và phòng chống.


MỤC LỤC
PHẦN 1: GIỚI THIỆU TỔNG QUAN:
I. MẠNG KHÔNG DÂY:

1. Giới thiệu chuẩn 802.11.
2. Giới thiệu một số các thiết bị mạng.
3. Các chế độ hoạt động của Access Point.
4. Mô hình mạng WLAN.
II. BẢO MẬT WLAN:

1. Đánh giá vấn đề an toàn, bảo mật hệ thống.
2. Các phương pháp bảo mật WLAN.
2.1 Các phương pháp lọc.
2.2 Chứng thực.
2.3 WLAN VPN.
2.4 Mã hóa dữ liệu truyền.
III. MỘT SỐ HÌNH THỨC TẤN CÔNG WLAN PHỔ BIẾN:

1. Tấn công bị động (Passive Attack).
2. Tấn công chủ động (Active Attack).
3. Phương thức bắt gói tin (Sniffing).
4. Tấn công yêu cầu xác thực lại (De-Authentication Attack).
5. Tấn công truyền lại (relay attack).
6. Giả mạo AP (rogue access point).
7. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý.
8. Tấn công giả định địa chỉ MAC.


9. Tấn công từ chối dịch vụ (deny of services attack).

PHẦN 2: CÔNG CỤ HACKING WIRELESS NETWORK:
1. Giới thiệu và hướng dẫn sử dụng công cụ aircrack chạy trên Kali Linux (hoặc Backtrack
5).
2. Giới thiệu và hướng dẫn sử dụng công cụ Wifite trên Kali Linux.



PHẦN 1: GIỚI THIỆU TỔNG QUAN
I.

MẠNG KHÔNG DÂY:

Công nghệ mạng không dây là một phương thức chuyển giao từ điểm này đến điểm
khác không sử dụng đường truyền vật lý mà sử dụng sóng radio hay hồng ngoại.
Công nghệ này bắt nguồn từ một số chuẩn công nghiệp như là IEEE 802.11 đã tạo ra
một số các giải pháp không dây có tính khả thi trong kinh doanh, công nghệ chế tạo, các
trường đại học… khi mà ở đó mạng hữu tuyến là không thể thực hiện được.
Hiện nay, mạng không dây đã đạt được những bước phát triển đáng kể. Tại một số
nước có nền công nghệ thông tin phát triển, mạng không dây thực sự đi vào cuộc sống.
Chỉ cần một laptop hay thiết bị PDA là bạn có thể truy cập mạng ở bất kỳ đâu, trên cơ
quan, trong nhà, ngoài đường, trong quán cà phê,… bất cứ đâu trong phạm vi phủ sóng
của Wlan.
Mạng không dây được chia làm 5 loại:







WPAN: mạng vô tuyến cá nhân.
WLAN: mạng vô tuyến cục bộ.
WMAN: mạng vô tuyến đô thị.
WWAN: mạng vô tuyến diện rộng.
WRAN: mạng vô tuyến khu vực.

* Ưu điểm của mạng máy tính không dây
Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trong các
mạng máy tính và đang phát triển vượt trội. Với công nghệ này, những người sử dụng có
thể truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta
có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyển dây. Các mạng máy
tính không dây có ưu điểm về hiệu suất, sự thuận lợi, cụ thể như sau:
- Tính di động : những người sử dụng mạng máy tính không dây có thể truy nhập
nguồn thông tin ở bất kỳ nơi nào. Tính di động này sẽ tăng năng suất và tính kịp thời thỏa
mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được.
- Tính đơn giản : lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất dễ
dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà.
- Tính linh hoạt : có thể triển khai ở những nơi mà mạng hữu tuyến không thể triển
khai được.
- Tiết kiệm chi phí lâu dài : Trong khi đầu tư cần thiết ban đầu đối với phần cứng của
một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một mạng hữu tuyến
nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thể thấp hơn đáng kể.


Chi phí dài hạn có lợi nhất trong các môi trường động cần phải di chuyển và thay đổi
thường xuyên.
- Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình theo các
topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các cấu hình dễ dàng
thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các

mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng di
chuyển trên một vùng rộng.

1. Giới thiệu chuẩn 802.11:
Phân loại các chuẩn 802.11:
 Nhóm lớp vật lý PHY: 802.11a, 802.11b, 802.11g , 802.11n, 802.11ac, 802.11ad
 Nhóm lớp liên kết dữ liệu MAC : 802.11d, 802.11e, 802.11f, 802.11h, 802.11i.

 802.11a:
• Tần số: 5 GHz
• Phương pháp: OFDM
• Tốc độ lý thuyết: 54 Mbps
• Tốc độ thực tế: 21 – 22 Mbps




Ứng dụng: truyền hình ảnh và tập tin lớn.

 802.11b:
• Tần số: 2.4 GHz
• Phương pháp: DSSS
• Tốc độ lý thuyết: 11 Mbps
• Tốc độ thực tế: 4 – 6 Mbps
• Ứng dụng: Trao đổi thông tin hoặc truyền các file nhỏ.
 802.11e:
• Cải tiến tầng MAC phục vụ các chuẩn 802.11a, b,…
• Nhằm nâng cao chất lượng của dịch vụ.
 802.11f:
• Cho phép các AP khác hãng với nhau có thể làm việc được với nhau.

 802.11g:
• Tần số: 2.4 GHz
• Phương pháp: OFDM
• Tốc độ lý thuyết: 54 Mbps
• Tốc độ thực tế: 15 – 20 Mbps
• Ứng dụng: Truyền hình ảnh, âm thanh và lướt web nhanh hơn.
 802.11n:
• Tần số: 2.4 và 5 GHz
• Phương pháp: MIMO
• Tốc độ lý thuyết: 600 Mbps
• Tốc độ thực tế: 300 – 400 Mbps
• Ứng dụng: Phục vụ nhu cầu giải trí đa phương tiện, tải tập tin lớn, xem
• phim chất lượng cao (HD, Full HD, Full HD 3D, …)
 802.11ac:
• Có tốc độ tối đa hiện là 1730 Mb/s và dự đoán là sẽ có tăng lên nữa.
• Chạy trên băng tần 2,4GHz và băng tần 5GHz. ( Đối với những thiết bị Router có tính
năng chạy hai băng tần cùng lúc, băng tần 2,4GHz sẽ được dùng để phát Wi-Fi n, còn 5GHz
sẽ sử dụng để phát Wi-Fi ac.)

 802.11ad:
• Sử dụng tần số 60 GHz.
• Tốc độ truyền dữ liệu tối đa đạt đến 4,6 Gigabit/giây. (Theo wikipedia)
• Tầm hoạt động tối đa vào khoảng 9,1m, còn tầm hoạt động hiệu quả nhất là từ
khoảng 4,6 mét trở xuống.

2. Giới thiệu một số các thiết bị mạng:


 Thiết bị ở điểm truy cập (AP hoặc Wireless Router):


Hình ảnh minh họa về thiết bị Access Point và Wireless Router

 Các thiết bị Client:
Laptop: là thiết bị terminal được trang bị có sẵn card wifi.
PC: là thiết bị terminal không được trang bị card wifi bởi vậy cần phải có
card
 PCI wireless hoặc là card USB wirelsess.
 PDA: là thiết bị thông minh có hỗ trợ card wifi.
 Ngoài ra còn rất nhiều thiết bị khác,...



3. Các chế độ hoạt động của Access Point:
3.1 Chế độ gốc (Root Mode):
Root mode được sử dụng khi AP kết nối với mạng backbone có dây thông qua
giao diện thường ethernet. Hầu hết các AP sẽ hỗ trợ các mode khác ngoài root
mode, tuy nhiên root mode là cấu hình mặc định. Khi ở root mode, AP được kết nối
với cùng một hệ thống có dây có thể trao đổi dữ liệu với nhau. Các client không
dây có thể giao tiếp với nhau thông qua AP.


Hình ảnh minh họa Root Mode

3.2 Chế độ cầu nối (Bridge Mode):
Trong Bridge Mode, AP hoạt động hoàn toàn giống với một cầu nối không
dây để nối hai hoặc nhiều đoạn mạng có dây lại với nhau bằng kết nối không dây.
Chỉ một số ít các AP trên thị trường có hỗ trợ chức năng bridge mode, điều này sẽ
làm cho giá thiết bị cao hơn.

Hình ảnh minh họa Bridge Mode


3.3 Chế độ lặp (Repeater Mode):
AP có khả năng cung cấp một đường kết nối không dây upstream vào mạng có
dây thay vì một kết nối có dây bình thường. AP hoạt động như là một root AP. AP
còn lại hoạt động như là một Repeater không dây. AP trong repeater mode đóng vai
trò là một AP với các client, và là một client đối với upstream AP. Chế độ repeater
thường được sử dụng khi muốn mở rộng vùng phủ sóng.


Hình ảnh minh họa Repeater Mode

4. Mô hình mạng WLAN:
4.1 Mô hình WLAN độc lập (Ad – hoc):
Các nút di động tập trung lại trong một không gian nhỏ để hình thành nên kết
nối ngang cấp giữa chúng. Các nút di động có card mạng wireless là chúng có thể
trao đổi thông tin trực tiếp với nhau mà không cần thông qua thiết bị tập trung. Vì
mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết
lập vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong
các nhóm làm việc tạm thời. Tuy nhiên Ad - hoc có nhược điểm về vùng phủ sóng
bị giới hạn, mọi người sử dụng đều có thể nghe lén lẫn nhau.

Hình minh họa mô hình mạng Ad-hoc

4.2 Mô hình WLAN cơ sở hạ tầng (Infrastructure):
Trong mạng Wlan cở sở hạ tầng, nhiều nút truy cập tập trung lên AP cho phép
người dùng chia sẻ các tài nguyên mạng một cách hiệu quả. Ngoài ra còn có mô
hình cơ sở hạ tầng mở rộng là các nút truy cập lên AP và AP nối trực tiếp với mạng
có dây. Mô hình này được sử dụng rất rộng rãi hiện nay như công ty, trường học,
quá cà phê,...



Hình minh họa mô hình mạng Wlan cơ sở hạ tầng (Infrastructure)

4.3 Kỹ thuật Roaming:
Roaming một tính năng trong mô hình Infrastructure cho phép các máy trạm di
chuyển qua lại giữa các cell (vùng phủ sóng của Access Point) với nhau mà vẫn
duy trì kết nối.
Trong mô hình này các Access Point phải có cùng giá trị SSID (Service Set
Identifier)

 Ngoài ra còn các mô hình mạng WLAN khác, ...
II.

BẢO MẬT WLAN:
Mạng WLAN vốn là một mạng không an toàn, tuy nhiên ngay cả với mạng Wired
LAN hay WAN nếu không có phương pháp bảo mật hữu hiệu đều không an toàn. Để
kết nối tới một mạng LAN hữu tuyến người dùng cần phải truy cập theo đường truyền
bằng dây cáp, phải kết nối một PC vào một cổng mạng. Các mạng không dây sử dụng
sóng vô tuyến xuyên qua vật liệu của các tòa nhà, như vậy, sự bao phủ của sóng vô
tuyến không phải chỉ trong phạm vi của tòa nhà ấy. Do đó, mạng không dây của một
công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ nhờ các thiết bị
thích hợp.
Với giá thành xây dựng một hệ thống mạng WLAN giảm, ngày càng có nhiều tổ
chức, công ty và các cá nhân sử dụng. Điều này sẽ không thể tránh khỏi việc hacker
chuyển sang tấn công và khai thác các điểm yếu trên nền tảng mạng sử dụng chuẩn
802.11. Những công cụ Sniffers cho phép bắt được các gói tin giao tiếp trên mạng, họ
có thể phân tích và lấy đi những thông tin quan trọng của chúng ta. Ngoài ra, hacker có
thể lấy đi những dữ liệu mật của công ty, xen vào phiên giao dịch giữa tổ chức và
khách hàng lấy những thông tin nhạy cảm hoặc phá hoại hệ thống. Những tổn thất to
lớn tới tổ chức, công ty không thể lường trước được. Vì thế, xây dựng mô hình chính

sách bảo mật là cần thiết.


1.

Đánh giá vấn đề an toàn, bảo mật hệ thống:

Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức
độ an ninh an toàn mạng. Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ an
ninh mạng.
1.1 Trên phương diện vật lý:
 An toàn thiết bị:
• Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột. Có khả năng

thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap).
• Bảo mật an ninh nơi lưu trữ các máy chủ.
• Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm.
• Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột.
• Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét,

phòng chống cháy nổ, vv...
 An toàn dữ liệu:
• Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ trong

các tình huống phát sinh.
• Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm chia bớt rủi ro trong

các trường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh, vv..
1.2 Trên phương diện logic:
 Tính bí mật (Confidentiality): Là giới hạn các đối tượng được quyền truy xuất

đến thông tin. Đối tượng truy xuất thông tin có thể là con người, máy tính và phần
mềm. Tùy theo tính chất của thông tin mà mức độ bí mật của chúng có thể khác nhau.

 Tính xác thực (Authentication): Liên quan tới việc đảm bảo rằng một cuộc trao
đổi thông tin là đáng tin cậy. Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín
hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận
rằng bản tin là từ nguồn mà nó xác nhận là đúng.
Trong trường hợp một tương tác đang xảy ra, ví dụ kết nối của một đầu cuối đến
máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo
rằng hai thực thể là đáng tin. Mỗi chúng là một thực thể được xác nhận. Thứ hai, dịch
vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có thể
giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được cho
phép.
 Tính toàn vẹn (Integrity): Tính toàn vẹn đảm bảo sự tồn tại nguyên vẹn của
thông tin, loại trừ mọi sự thay đổi thông tin có chủ đích hoặc do hư hỏng, mất mát
thông tin vì sự cố thiết bị hoặc phần mềm.


 Tính không thể phủ nhận (Non repudiation): Tính không thể phủ nhận bảo
đảm rằng người gửi và người nhận không thể chối bỏ một bản tin đã được truyền. Vì
vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật
sự được gửi từ người gửi hợp pháp. Hoàn toàn tương tự, khi một bản tin được nhận,
bên gửi có thể chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ.
 Tính khả dụng (Availability):Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có
thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho
phép. Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng
của dịch vụ. Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục
những tổn thất của hệ thống do các cuộc tấn công gây ra.
 Khả năng điều khiển truy cập (Access Control): Trong hoàn cảnh của an ninh
mạng, điều khiển truy cập là khả năng hạn chế các truy nhập với máy chủ thông qua

đường truyền thông. Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạt
được quyền truy nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyền
truy nhập có thể được đáp ứng nhu cầu đối với từng người.
2.

Các phương pháp bảo mật WLAN:
2.1 Các phương pháp lọc:

 Lọc SSID:
Lọc SSID (SSID Filtering) là một phương pháp lọc chỉ được dùng cho hầu hết các
điều khiển truy nhập. SSID của một trạm WLAN phải khớp với SSID trên AP hoặc của
các trạm khác để chứng thực và liên kết Client để thiết lập dịch vụ. Nhiều AP có khả
năng lấy các SSID của các khung thông tin dẫn đường (beacon frame). Trong trường
hợp này client phải so khớp SSID để liên kết với AP. Lọc SSID được coi là một
phương pháp không tin cậy trong việc hạn chế những người sử dụng trái phép của một
WLAN.
Một vài lỗi chung do người sử dụng WLAN tạo ra khi thực hiện SSID là:


Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra thông
tin về WLAN của mạng. Nó đủ đơn giản để sử dụng một bộ phân tích mạng để
lấy địa chỉ MAC khởi nguồn từ AP. Cách tốt nhất để khắc phục lỗi này là:
Luôn luôn thay đổi SSID mặc định.



Sử dụng SSID những phương tiện bảo mật mạng WLAN: SSID phải được
người dùng thay đổi trong việc thiết lập cấu hình để vào mạng. Nó nên được sử
dụng như một phương tiện để phân đoạn mạng chứ không phải để bảo mật, vì
thế hãy: luôn coi SSID chỉ như một cái tên mạng.




Không cần thiết quảng bá các SSID: Nếu AP của mạng có khả năng chuyển
SSID từ các thông tin dẫn đường và các thông tin phản hồi để kiểm tra thì hãy
cấu hình chúng theo cách đó. Cấu hình này ngăn cản những người nghe vô tình
khỏi việc gây rối hoặc sử dụng WLAN.

 Lọc địa chỉ MAC:


WLAN có thể lọc dựa vào địa chỉ MAC của các trạm khách. Hầu hết tất cả các AP
đều có chức năng lọc MAC. Người quản trị mạng có thể biên tập, phân phối và bảo trì
một danh sách những địa chỉ MAC được phép và lập trình chúng vào các AP. Nếu một
card PC hoặc những Client khác với một địa chỉ MAC mà không trong danh sách địa
chỉ MAC của AP, nó sẽ không thể đến được điểm truy nhập đó.

Các địa chỉ MAC của các Client trong mạng WLAN vào các AP trên một mạng
rộng là không thực tế. Bộ lọc MAC có thể được thực hiện trên RADIUS Server thay vì
trên mỗi điểm truy nhập. Cách cấu hình này làm cho lọc MAC là một giải pháp an
toàn, và do đó có khả năng được lựa chọn nhiều hơn.
Mặc dù Lọc MAC trông có vẻ là một phương pháp bảo mật tốt, chúng vẫn còn dễ
bị ảnh hưởng bởi những thâm nhập sau:


Sự ăn trộm một Card PC trong có một bộ lọc MAC của AP



Việc thăm dò WLAN và sau đó giả mạo với một địa chỉ MAC để thâm nhập

vào mạng.

Với những mạng gia đình hoặc những mạng trong văn phòng nhỏ, nơi mà có một
số lượng nhỏ các trạm khách, thì việc dùng bộ lọc MAC là một giải pháp bảo mật hiệu
quả. Vì không một hacker thông minh nào lại tốn hàng giờ để truy nhập vào một mạng
có giá trị sử dụng thấp.
 Lọc giao thức:
Mạng WLAN có thể lọc các gói đi qua mạng dựa trên các giao thức lớp 2 đến lớp
7. Trong nhiều trường hợp, các nhà sản xuất làm các bộ lọc giao thức có thể định hình


độc lập cho cả những đoạn mạng hữu tuyến và vô tuyến của AP. Nếu các kết nối được
cài đặt với mục đích đặc biệt của sự truy nhập Internet của người sử dụng, thì bộ lọc
giao thức sẽ loại tất cả giao thức, ngoại trừ SMTP, POP3, HTTP, HTTPS, FTP,...

2.2 Chứng thực:

Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì sẽ phải được xác
nhận bởi hệ thống bảo mật. Có các cơ bản kiểm soát sự xác thực người sử dụng:


Xác thực người sử dụng: Cung cấp quyền sử dụng các dịch vụ cho mỗi người
dùng. Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽ
phải được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem có
quyền sử dụng dịch vụ hay tài nguyên của hệ thống không.
Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tại
những máy có địa chỉ xác định. Ngược lại với việc xác thực người sử dụng, xác
thực trạm làm việc không giới hạn với các dịch vụ.




Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụng
từng dịch vụ trong mỗi phiên làm việc. Có các giải pháp cơ bản sau:


TACAC dùng cho việc truy nhập từ xa thông qua Cisco Router.



RADIUS khá phổ biến cho việc truy nhập từ xa (Remote Access).



Firewall cũng là một công cụ mạnh cho phép xác thực các loại ở trên.

2.3 WLAN VPN:

Nhiều nhà sản xuất WLAN đã tích hợp phần mềm VPN server vào trong AP và
gateway cho phép sử dụng công nghệ VPN để bảo mật kết nối không dây. Lúc đó,


client phải sử dụng phần mềm VPN client chạy các giao thức như PPTP hay IPSec để
thiết lập tunnel trực tiếp đến AP.
Trước tiên, client phải kết nối với AP. Sau đó, một kết nối VPN dial -up sẽ phải
được tạo ra để cho client truyền traffic qua AP. Tất cả traffic truyền qua tunnel có thể
được mã hóa và đưa vào tunnel để tăng thêm một lớp bảo mật nữa. Giải pháp này có
ưu điểm là giá cả hợp lý và cài đặt khá đơn giản.

2.4 Mã hóa dữ liệu truyền:


 WEP (Wired Equivalent Privacy):
WEP là thuật toán mã hóa có đối xứng có nghĩa là quá trình mã hóa và quá trình
giải mã đều dùng một khóa dùng chung (share key), khóa này AP sử dụng và Client
được cấp.
WEP là một thuật toán nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe trộm,
chống lại những kết nối mạng không được cho phép cũng như chống lại việc thay đổi
hoặc làm nhiễu thông tin truyền. Khóa dùng chung và vector khởi tạo (IV) là hai nguồn
dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo ra chuỗi khóa (key stream).
Mặc khác phần nội dung bản tin được bổ xung thêm phần kiểm tra CRC để tạo thành
gói tin mới. Gói tin mới vẫn có nội dung ở dạng chưa mã hóa (plant text) sẽ được kết
hợp với chuỗi các khóa key stream theo thuật toán XOR để tạo thành một bản tin đã
được mã hóa (cipher text). Bản tin này và chuỗi IV được đóng thành gói pháp đi. Việc
giải mã xảy ra ngược lại.


WEP sử dụng khóa cố định được chia sẻ giữa một Access Point và nhiều người
dùng cùng với một IV ngẫu nhiên 24 bit. Do đó, cùng một IV sẽ được sử dụng lại nhiều
lần. Bằng các thu thập thông tin truyền đi, Attacker có thể có đủ thông tin cần thiết để
có thể bẻ khóa WEP đang dùng.
Những nhược điểm về bảo mật WEP:


Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi
và có thể thay đổi nội dung của thông tin truyền đi. Do vậy WEP không đảm
bảo được tính bí mật và toàn vẹn.



Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được
thay đổi (tức có nghĩa là khóa WEP không được tự động thay đổi) làm cho

WEP rất dễ bị tất công.



WEP cho phép người dùng xác thực AP trong khi AP không thể xác minh tính
xác thực của người dùng. Nói một cách khác, WEP không cung ứng mutual
authentication.

 WPA (Wifi Protected Access):
WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm. Nhưng
nhanh chóng sau đó người ta phát hiện ra nhiều lổ hỏng ở công nghệ này. Do đó, công
nghệ mới có tên gọi WPA ra đời, khắc phục được nhiều nhược điểm của WEP. Một
trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP
(Temporal Key Integrity Protocol). WPA cũng sử dụng thuật toán RC4 như WEP
nhưng mã hoá đầy đủ 128 bit. Và một đặc điểm khác là WPA thay đổi khoá cho mỗi
gói tin. Các công cụ thu thập các gói tin để phá khoá mã hoá đề u không thể thực hiện
được với WPA. Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ
dữ liệu mẫu để tìm ra mật khẩu. Không những thế, WPA còn bao gồm kiểm tra tính
toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ liệu không thể bị thay đổi
trong khi đang ở trên đường truyền. Một trong những điểm hấp dẫn nhất của WPA là
không yêu cầu về phần cứng nhiều, chỉ cần thiết bị có hỗ trợ là có thể sử dụng được.
Các bản nâng cấp miễn phí về phần mềm cho hầu hết các Card mạng và điểm truy cập
sử dụng WPA rất dễ dàng và có sẵn.
WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 2 lựa chọn này đều
sử dụng giao thức TKIP và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPA


Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử
dụng tại các điểm truy cập và thiết bị máy trạm. Trong khi đó, WPA cho doanh nghiệp
cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm

việc.
Trong khi Wi-Fi Alliance đã đưa ra WPA, và được coi là loại trừ mọi lổ hổng dễ bị
tấn công của WEP nhưng người sử dụng vẫn không thực sự tin tưởng vào WPA. Có
một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal. Khi mà hàm thay đổi
khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thể
đoán được khoá khởi tạo hoặc một phần của mật khẩu, họ có thể xác định được toàn bộ
mật khẩu, do đó có thể giải mã được dữ liệu. Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ
bằng cách sử dụng những khoá khởi tạo không dễ đoán. Điều này cũng có nghĩa rằng
kỹ thuật TKIP của WPA chỉ là giải pháp tạm thời, chưa cung cấp một phương thức bảo
mật cao nhất. WPA chỉ thích hợp với những công ty mà không truyền dữ liệu "mật" về
thương mại, hay các thông tin nhạy cảm... WPA cũng thích hợp với những hoạt động
hàng ngày và mang tính thử nghiệm công nghệ.
 WPA 2 (Wifi Protected Access version 2):
WPA 2 cũng tương tự như WPA nhưng sử dụng phương pháp mã hóa mạnh hơn
AES (Advanced Encryption Standard) với độ dài khóa 256 bits. Trên lý thuyết, AES
vẫn có thể bẻ được, nhưng thời gian để bẻ khoá là không khả thi trong thực tế tính tại
thời điểm này, cho nên nó được xem là an toàn tuyệt đối.
Mặc dù vậy, WPA 2 cũng gặp phải vấn đề là khó khăn trong việc giữ bí mật khoá
này do những người sử dụng có thể nói cho nhau hoặc bị lộ do vô tình ghi khóa ra đâu
đó.


 WPA 3: (Wifi Protected Access version 3):
WPA3 được chính thức giới thiệu vào tháng 6/2018, nhưng giống với nhiều tiêu
chuẩn về công nghệ khác, nó vẫn đang được tiếp tục phát triển.
Được xây dựng để nối tiếp cho WPA2, phiên bản thứ ba này hướng tới ba mục tiêu
chính: tăng sức mạnh của khâu mã hóa, đơn giản hóa quá trình sử dụng và tích hợp, và
trở thành một giải pháp mạnh mẽ cho các thiết bị IoT.
Những điểm mới của WPA3:
WPA3 là bản cải tiến với nhiều những điểm thay đổi nổi bật. Đây đều là những

nâng cấp đáng giá và hữu ích cho người dùng.


Mật khẩu của bạn sẽ khó bị hack hơn: Với chuẩn WPA2, một kẻ nào đó có thể
thu thập dữ liệu gửi đi và gửi đến thiết bị của bạn qua mạng Wi-Fi và giải mã nó
thông qua cơ chế tấn công brute-force (liên tục đoán mật khẩu cho tới khi tìm ra
được đoạn mã đúng). Tuy nhiên với WPA3, mật khẩu dự đoán sẽ phải được xác
thực trực tiếp ngay trong thời gian thực bởi bộ định tuyến mà bạn đang muốn kết
nối tới.



Đơn giản hóa việc kết nối các thiết bị IoT: WPA3 sẽ giúp việc kết nối các thiết
bị không có màn hình với bộ định tuyến trở nên dễ dàng hơn. Thay vì phải sử
dụng một điện thoại đã kết nối tới mạng Wi-Fi để thao tác các bước kết nối cho
mỗi thiết bị IoT, với phiên bản mới này, việc bạn cần làm chỉ đơn giản là quét
mã QR trên điện thoại.



Dữ liệu mã hóa bị đánh cắp chỉ có thể được giải mã trong thời gian thực: Đây
là một tính năng mới, nó giúp cho những dữ liệu bị đánh cắp từ người dùng
không thể bị mã hóa sau đó, ngay cả khi đối tượng tấn công sở hữu mật mã
chính xác. Điều này khiến mọi dữ liệu đánh cắp bởi hacker trở nên hoàn toàn vô
dụng.



Các điểm truy cập công cộng sẽ bảo mật hơn: WPA3 sẽ mã hóa cả kết nối giữa
thiết bị của bạn và điểm truy cập công khai (không có mật khẩu). Đây là một

bước thay đổi lớn vì WPA2 sẽ không mã hóa tín hiệu truyền đi và gửi tới các
điểm truy cập mạng công cộng. Lỗ hổng này khiến bất kì ai cũng có thể bị lộ
những thông tin nhạy cảm như tài khoản Facebook hay tin nhắn khi sử dụng
mạng Wi-Fi miễn phí một cách dễ dàng.



Mức độ mã hóa cao hơn cho Wi-Fi cấp độ Doanh nghiệp: Theo mặc định,
WPA3 sẽ sử dụng mã hóa 128 bit khi ở trạng thái dùng cho Cá nhân hoặc Hộ gia
đình. Tuy nhiên khi hoạt động ở chế độ Doanh nghiệp, WPA3 sẽ sử dụng mã hóa
192 bit, đồng thời thay thế cơ chế xác thực PSK (Pre-Shared Key) bằng SAE
(Similtaneous Authentication of Equals).
o

Cơ chế PSK là hệ thống cho phép hai thiết bị có cùng một thông tin đăng
nhập (mà mật khẩu là một ví dụ) được kết nối với nhau. Thông tin đăng
nhập này sẽ được chia sẻ thủ công bởi người dùng.


o

III.

Còn SAE là hệ thống sử dụng đồng thời mật khẩu đăng nhập được chia sẻ
cùng với địa chỉ MAC của cả hai thiết bị để xác thực dựa trên phép toán
của các nhóm cyclic hữu hạn. Đây là kiến thức về toán học mà không
phải ai cũng cần hoặc muốn biết.

MỘT SỐ HÌNH THỨC TẤN CÔNG WLAN PHỔ BIẾN:
1. Tấn công bị động (Passive Attack):


Tấn công bị động là một phương pháp tấn công khá là đơn giản nhưng rất hiệu quả.
Tấn công bị động không để lại dấu vết nào chứng tỏ đã có sự xuất hiện của Attacker
trong mạng vì khi tấn công Attacker không gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi
dữ liệu lưu thông trên mạng. Nhược điểm lớn nhất của tấn công bị động chính là mất
khá nhiều thời gian trong việc lắng nghe các gói tin trên kênh truyền.
2. Tấn công chủ động (Active Attack):

Attacker có thể tấn công chủ động để thực hiện một số tác vụ trên mạng. Một cuộc
tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ
liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những
mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Bằng cách kết
nối với mạng không dây thông qua AP, Attacker có thể xâm nhập sâu hơn vào mạng
hoặc có thể thay đổi cấu hình của mạng. Tấn công chớp nhoáng, bất ngờ, không cho
Victim có cơ hội để chống đỡ thường thì xảy ra với thời gian rất nhanh. Đấy cũng
chính là ưu điểm của tấn công chủ động. Nhược điểm lớn nhất chính là hệ thống sẽ lưu
lại các file log nên dễ dàng tìm ra Attacker.
3. Phương thức bắt gói tin (Sniffing):

Bắt gói tin là khái niệm tổng quát “Nghe trộm” (Eavesdropping) sử dụng trong
mạng máy tính. Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối
với việc tấn công WLAN. Bắt gói tin có thể hiểu như là một phương thức lấy trộm
thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công
kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói tin dù thiết bị đó
nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để
thu các gói tin.
Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần
cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thong
tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần
cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv.. tức là không đơn

giản. Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử
dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều. Bởi vì đối với mạng
không dây, thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được.
Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu,
... từ các quá trình trao đổi thông tin trên máy của chúng ta với các site HTTP, email,
các instant messenger, các phiên FTP, các phiên Telnet nếu những thông tin trao đổi đó
dưới dạng văn bản không mã hóa (clear text). Có những chương trình có thể lấy được
mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang


thực hiện quá trình nhập mật khẩu để đăng nhập. Cũng từ việc bắt gói tin, có thể nắm
được thông tin, phân tích được lưu lượng của mạng (Traffic analysis), phổ năng lượng
trong không gian của các vùng. Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền
tốt, chỗ nào kém, chỗ nào tập trung nhiều máy. Bắt gói tin ngoài việc trực tiếp giúp cho
quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác. Bắt
gói tin là cơ sở của các phương thức tấn công như ăn trộm thông tin, thu thập thông tin
phân bố mạng (wardriving), dò mã, bẻ mã (key crack), ...
Biện pháp ngăn chặn bắt gói tin: Vì “bắt gói tin” là phương thức tấn công kiểu bị
động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể
phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả
năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin
lấy được sẽ thành vô giá trị đối với kẻ tấn công. Cách tốt nhất để phòng chống Sniffing
là mã hóa thông lượng bằng IPSec máy.
4. Tấn công yêu cầu xác thực lại (De-Authentication Attack):

Kiểu tấn công deauthetication là phương pháp khai thác hiệu quả một lỗi xuất hiện
trong chuẩn 802.11. Trong một mạng 802.11, khi một node mới muốn tham gia vào
mạng lưới thì nó sẽ phải tiến hành các quy trình xác thực và liên kết. Sau khi đáp ứng
được các yêu cầu thì node sẽ được cấp phép để truy cập vào mạng.
Việc có được địa chỉ của AP trong mạng là vô cùng dễ dàng. Khi Attacker biết

được địa chỉ của AP, nó sẽ sử dụng địa chỉ broadcast để gởi thông điệp
deauthentication đến cho tất cả các node bên trong mạng. Các node sẽ chấp nhận các
thông điệp deauthentication không hề nghi ngờ cũng như có các biện pháp xác minh
xem thử có phải thông điệp deauthentication được gởi từ AP hay không. Bước tiếp theo
của quy trình này là tất cả các node nhận được deauthentication sẽ tiến hành reconnect,
reauthorize và reasociate đến AP. Việc các node đồng loạt tiến hành reauthenticated sẽ
khiến cho mạng bị tắc nghẽn. Hoặc sau khi kết nối lại, Attacker liên tục gửi thông điệp
yêu cầu xác thực lại cho người dùng khiến người dùng không thể truy cập vào mạng.


5. Tấn công truyền lại (relay attack):

Tấn công truyền lại, kẻ tấn công sẽ tiến hành lắng nghe trên đường truyền của
Victim. Khi Victim tiến hành trao đổi các thông tin quan trọng ví dụ như password thì
kẻ tấn công sẽ chặn các gói tin đó lại. Các gói tin bị bắt không bị kẻ tấn công thay đổi
nội dung mà giữ nguyên đợi đến thời gian thích hợp nào đó sẽ gởi gói tin đó đi giả
dạng như nó được gởi ra từ máy gốc.
Trong mạng 802.11 tấn công truyền lại hầu như chắc chắn sẽ tạo ra hiện tượng
Denial of Service. Hiện tượng này xảy ra bởi vì các node nhận được thông điệp sẽ dành
trọn băng thông và thời gian sử lý cho việc giải mã thông điệp dẫn đến tình trạng
Denial of Service. 802.11 dễ bị tổn thương đối với loại hình tấn công này bởi vì kiểu
tấn công này dựa trên việc thiếu hoàn toàn thứ tự đánh số của các thông điệp. Các node
nhận packets do những kẻ tấn công gởi đến, các paket này đều hợp lệ tuy nhiê thứ tự
của packet không đáp ứng được trình tự packet mà node nhận được, điều này khiến cho
node dành toàn bộ băng thông và thời gian để giải mã chúng. Ngoài ra 802.11 cũng
không hề có bất kì phương pháp nào để xác định và loại bỏ replayed messages.
6. Giả mạo AP (rogue access point):

Giả mạo AP là kiểu tấn công “man in the middle” cổ điển. Đây là kiểu tấn công mà
Attacker đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này rất mạnh

vì Attacker có thể lấy đi tất cả lưu lượng đi qua mạng. Rất khó khăn để tạo một cuộc
tấn công “man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy
cập thực sự đến đường truyền. Trong mạng không dây thì lại rất dễ bị tấn công kiểu
này. Attacker cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống. AP
giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hìnhcủa AP chính thống
đó là : SSID, địa chỉ MAC,...
Bước tiếp theo là làm cho Victim thực hiện kết nối tới AP giả. Cách thứ nhất là đợi
cho nguời dùng tự kết nối. Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ


DoS trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả. Trong
mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận. Điều duy
nhất Attacker phải thực hiện là chắc chắn rằng AP của mình có cường độ tín hiệu mạnh
hơn cả. Để có được điều đó Attacker phải đặt AP của mình gần Victim hơn là AP chính
thống hoặc sử dụng kỹ thuật anten định hướng. Sau khi Victim kết nối tới AP giả,
Victim vẫn hoạt động như bình thường do vậy nếu Victim kết nối đến một AP chính
thống khác thì dữ liệu của Victim đều đi qua AP giả. Attacker sẽ sử dụng các tiện ích để
ghi lại mật khẩu của Victim khi trao đổi với Web Server. Như vậy, Attacker sẽ có được
tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống.
Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng
giữa AP và nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị Attacker nghe trộm
và do vậy Attacker có thể lấy được tất cả các thông tin mà chúng cần. Các nút trong
mạng sử dụng WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng
có thể khai thác. Một Attacker có thể nghe trộm thông tin và sử dụng bộ phân tích mã
hoá để trộm mật khẩu của người dùng.
7. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý:

Kẻ tất công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm cho tất
cả người dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy tính đang truyền thông.
Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấn công ấy

truyền dữ liệu xong, dẫn đến tình trạng nghẽn trong mạng.
Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy hiểm thay
đổi phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết định sự chịu
đựng của mạng là : năng lượng máy phát, độ nhạy của máy thu, tần số RF (Radio
Frequency), băng thông và sự định hướng của anten. Trong 802.11 sử dụng thuật toán
đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm.
CSMA là một thành phần của lớp MAC. CSMA được sử dụng để chắc chắn rằng sẽ
không có va chạm dữ liệu trên đường truyền. Kiểu tấn công này không sử dụng tạp âm
để tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Có nhiều cách để khai
thác giao thức cảm nhận sóng mang vật lý. Cách đơn giản là làm cho các nút trong
mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại. Cách dễ nhất
đạt được điều này là tạo ra một nút giả mạo để truyền tin một cách liên tục. Một cách
khác là sử dụng bộ tạo tín hiệu RF. Một cách tấn cô ng tinh vi hơn là làm cho card
mạng chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra. Tất
cả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang và trong khi có một
nút đang truyền thì sẽ không có nút nào được truyền.


8. Tấn công giả định địa chỉ MAC:

Trong 802.11 địa chỉ MAC là một cách để ngăn người dùng bất hợp pháp gia nhập
vào mạng. Trong khi giá trị được mã hóa trong phần cứng là không thể thay đổi thì giá
trị được đưa ra trong chương trình của phần cứng lại có thể thay đổi được. Dựa vào đó
hacker sử dụng những chương trình có thể thay đổi địa chỉ MAC, hacker không phải đi
tìm địa chỉ MAC bởi nó được phát quảng bá ra toàn mạng do chuẩn 802.11 yêu cầu, và
bằng viêc giả mạo địa chỉ MAC tin tặc được nhận dạng như một người dùng hợp pháp
của mạng.
9. Tấn công từ chối dịch vụ (deny of services attack):

DoS là một kỹ thuật được sử dụng chỉ đơn giản để làm hư hỏng mạng không dây

hoặc làm cho nó không thể cung cấp dịch vụ như thông thường. Tương tự như những
kẻ phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng
WLAN cũng có thể bị shutdown bằng cách gây nghẽn tín hiệu RF. Những tín hiệu gây
nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được. Khi
một Attacker chủ động tấn công DoS, Attacker có thể sử dụng một thiết bị WLAN đặc
biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay thiết bị chuyên dung khác. Để
loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu RF.
Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ).
Có nhiều loại Spectrum Analyzer trên thị trường nhưng ta nên dùng loại cầm tay, dùng
pin cho tiện sử dụng. Một cách khác là dùng các ứng dụng Spectrum Analyzer phần
mềm kèm theo các sản phẩm WLAN cho client.
DoS do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chung
băng tần 2.4 ISM với mạng WLAN. DoS một cách chủ động thường không phổ biến
lắm, lý do là bởi vì để thực hiện được DoS thì rất tốn kém, giá của thiết bị rất mắc tiền,
kết quả đạt được chỉ là tạm thời shut down mạng trong thời gian ngắn.
Một số công cụ thực hiện như :
WLAN-Jack
FATA-Jack.


PHẦN 2: CÔNG CỤ HACKING WIRELESS NETWORK
1.

Công cụ aircrack chạy trên Kali Linux (hoặc Backtrack 5):
- Kiểm tra Card WLan của máy:

- Tìm tên monitor. Tên công cụ giám sát sẽ hiển thị trong cột "Interface".


Nếu bạn đang hack chính mạng của mình thì monitor thường có

tên là "wlan0".



Nếu không thấy tên monitor ở đây nghĩa là bộ điều hợp Wi-Fi
không hỗ trợ giám sát.


- Bắt đầu giám sát mạng: Mở tính năng monitor của card wireless lên:
airmon-ng start wlan0

- Bật giao diện chế độ giám sát. Nhập lệnh sau:
iwconfig


×