Tải bản đầy đủ (.docx) (20 trang)

BÁO cáo bài tập lớn chủ đề aircrack-ng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.91 MB, 20 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THÔNG TIN I
----------

BÁO CÁO
BÀI TẬP LỚN
Chủ đề: Aircrack-ng
Giảng viên: ĐẶNG MINH TUẤN
Mơn học: An tồn mạng nâng cao
Nhóm mơn học: Nhóm 1
Nhóm bài tập lớn: Nhóm 9

Hà Nội


Mục lục
Danh sách thành viên:...........................................................................1
Danh mục thuật ngữ tiếng anh và viết tắt...........................................2
1.Giới thiệu chung về công cụ aircrack-ng:........................................3
2.Demo 1:..............................................................................................10
3.Demo 2:..............................................................................................16
4.Demo 3:................................................................................................9
5.Kết luận và khuyến cáo:...................................................................12
Tài liệu tham khảo:.............................................................................12


Danh sách thành viên

Tên thành viên

Mã sinh viên



Nguyễn Minh Đức

B17DCAT048

Nguyễn Tuấn Minh

B17DCAT128

Nguyễn Đình Nam

B17DCAT132

Phạm Tuấn Nam

B17DCAT134


Danh mục thuật ngữ tiếng anh và viết tắt
Từ viết tắt

Thuật ngữ tiếng Anh/Giải thích

Thuật ngữ tiếng Việt/Giải thích

WLAN

Wireless Local Area Network

Mạng cục bộ không dây


AP

Access Point

Điểm truy cập

Wired Equivalent Privacy

WEP là một thuật tốn bảo mật cho
mạng khơng dây IEEE 802.11. Được
giới thiệu như một phần của tiêu
chuẩn 802.11 ban đầu được phê
chuẩn vào năm 1997, mục đích của
nó là cung cấp tính bảo mật dữ liệu
tương đương với mạng có dây truyền
thống

WPA

Wifi Protected Access

WPA là một giao thức an ninh trên
những mạng khơng dây. Nó được tạo
ra để thay thế WEP (Wired
Equivalent Privacy) vì WEP đã trở
nên lỗi thời vì dễ bị phá để tìm ra
khóa

MAC


Media Access Control

Kiểm sốt truy cập phương tiện
truyền thơng

IP

Internet Protocol

Giao thức Internet

DOS

Denial of Services

Tấn công từ chối truy cập

RF

Radio Frequency

Tần số vô tuyến

WEP


1. Giới thiêu chung về công cụ aircrack-ng
1.1 Aircrack-ng là gì ?
Aircrack-ng là một bộ phần mềm mạng bao gồm cơng cụ dị tìm, dị gói, bẻ khóa

WEP và WPA / WPA2-PSK và cơng cụ phân tích cho các mạng LAN khơng dây 802.11.
Nó hoạt động với bất kỳ bộ điều khiển giao diện mạng khơng dây nào có trình điều khiển
hỗ trợ chế độ giám sát thơ và có thể đánh hơi lưu lượng 802.11a, 802.11b và 802.11g.
Chương trình chạy trên Linux, FreeBSD, macOS, OpenBSD và Windows; phiên bản
Linux được đóng gói cho OpenWrt và cũng đã được chuyển sang các nền tảng Android,
Zaurus PDA và Maemo; và một bằng chứng về cổng khái niệm đã được tạo ra cho
iPhone.
Vào tháng 4 năm 2007, một nhóm nghiên cứu tại Đại học Công nghệ Darmstadt ở
Đức đã phát triển một phương pháp tấn công mới dựa trên một bài báo phát hành về mật
mã RC4 của Adi Shamir. Cuộc tấn công mới này, được đặt tên là 'PTW', làm giảm số
lượng vectơ khởi tạo hoặc IV cần thiết để giải mã khóa WEP và đã được đưa vào bộ
aircrack-ng kể từ bản phát hành 0.9.
Aircrack-ng là một ngã ba của dự án Aircrack ban đầu. Nó có thể được tìm thấy
như một công cụ được cài đặt sẵn trong nhiều bản phân phối Linux như Kali Linux hoặc
Parrot, có chung các thuộc tính khi chúng được phát triển trong cùng một dự án (Debian).
Aircrack- ng là một bộ công cụ hồn chỉnh để đánh giá an ninh mạng WiFi.





Nó tập trung vào các lĩnh vực bảo mật WiFi khác nhau:
Giám sát: Chụp gói và xuất dữ liệu sang tệp văn bản để xử lý thêm bằng các công
cụ của bên thứ ba
Tấn công: Phát lại các cuộc tấn công, hủy xác thực, điểm truy cập giả mạo và
những thứ khác thơng qua chèn gói
Kiểm tra: Kiểm tra thẻ WiFi và khả năng của trình điều khiển (chụp và chèn)
Bẻ khóa: WEP và WPA PSK (WPA 1 và 2)

Tất cả các cơng cụ đều là dịng lệnh cho phép tạo script nặng. Rất nhiều GUI đã

tận dụng tính năng này. Nó hoạt động chủ yếu trên Linux nhưng cũng có Windows, OS
X, FreeBSD, OpenBSD, NetBSD, cũng như Solaris và thậm chí cả eComStation 2.


1.2 Ưu điểm và nhược điểm của công cụ Aircrack-ng
Ưu điểm

Nhược điểm

Các nhà phát triển tiếp tục thực hiện các Bạn cần các kỹ năng lập trình để tạo các tệp
thay đổi và cập nhật rất thông minh
DLL của riêng bạn

Tất cả các cơng cụ là dịng lệnh cho phép Có thể được sử dụng cho nhiều mục đích bất
kịch bản nặng
chính

1.3 Cách sử dụng Aircrack-ng
Hầu hết thời gian, mọi người không bao giờ nghĩ về mạng mà họ được kết nối. Họ
khơng bao giờ nghĩ rằng mạng đó an tồn đến mức nào và họ có thể mạo hiểm với dữ
liệu bí mật của mình hàng ngày như thế nào. Bạn có thể chạy kiểm tra lỗ hổng trên mạng
wifi của mình bằng cách sử dụng một cơng cụ rất mạnh có tên là Aircrack-ng và
Wireshark. Wireshark được sử dụng để giám sát hoạt động mạng. Aircrack-ng giống một
công cụ tích cực hơn cho phép bạn hack và cấp quyền truy cập vào các kết nối Không
dây. Nghĩ như một kẻ xâm nhập ln là cách an tồn nhất để bảo vệ bạn khỏi bị hack.
Bạn có thể nắm được các hành động chính xác mà kẻ xâm nhập sẽ thực hiện để truy cập
vào hệ thống của bạn bằng cách tìm hiểu về máy bay. Sau đó, bạn có thể tiến hành kiểm
tra sự tuân thủ trên hệ thống của riêng mình để đảm bảo rằng nó khơng khơng an tồn.
Aircrack-ng là một bộ phần mềm đầy đủ được thiết kế để kiểm tra bảo mật mạng
WiFi. Nó không chỉ là một công cụ đơn lẻ mà là một tập hợp các công cụ, mỗi công cụ

thực hiện một mục đích cụ thể. Các lĩnh vực bảo mật wifi khác nhau có thể được thực
hiện, như giám sát Điểm truy cập, kiểm tra, tấn cơng mạng, bẻ khóa mạng wifi và kiểm
tra nó. Mục tiêu chính của Aircrack là chặn các gói tin và giải mã các hàm băm để phá
mật khẩu. Nó hỗ trợ gần như tất cả các giao diện không dây mới. Aircrack-ng là phiên


bản cải tiến của bộ công cụ lỗi thời Aircrack, ng dùng để chỉ Thế hệ mới . Một số công cụ
tuyệt vời hoạt động cùng nhau để thực hiện một nhiệm vụ lớn hơn.
Airmon-ng được bao gồm trong bộ aircrack-ng đặt card giao diện mạng ở chế độ
màn hình. Các card mạng thường sẽ chỉ chấp nhận các gói được nhắm mục tiêu cho
chúng như được xác định bởi địa chỉ MAC của NIC, nhưng với airmon-ng, tất cả các gói
khơng dây, cho dù có được nhắm mục tiêu cho chúng hay khơng, cũng sẽ được chấp
nhận. Bạn có thể bắt các gói tin này mà khơng cần liên kết hoặc xác thực với điểm truy
cập. Nó được sử dụng để kiểm tra trạng thái của Điểm truy cập bằng cách đặt giao diện
mạng ở chế độ giám sát.
Airodump-ng được sử dụng để liệt kê tất cả các mạng xung quanh chúng ta và để
xem thơng tin có giá trị về chúng. Chức năng cơ bản của airodump-ng là đánh hơi các gói
tin, vì vậy về cơ bản nó được lập trình để lấy tất cả các gói tin xung quanh chúng ta khi
được đặt ở chế độ giám sát. Chúng tơi sẽ chạy nó trên tất cả các kết nối xung quanh
chúng tôi và thu thập dữ liệu như số lượng khách hàng được kết nối với mạng, địa chỉ
mac tương ứng của họ, kiểu mã hóa và tên kênh và sau đó bắt đầu nhắm mục tiêu mạng
mục tiêu của chúng tôi.
Aircrack được sử dụng để bẻ khóa mật khẩu. Sau khi nắm bắt tất cả các gói bằng
cách sử dụng airodump, chúng ta có thể bẻ khóa bằng cách sử dụng máy bay. Nó bẻ khóa
các khóa này bằng hai phương pháp PTW và FMS. Phương pháp tiếp cận PTW được
thực hiện trong hai giai đoạn. Lúc đầu, chỉ có các gói ARP đang được sử dụng, và chỉ sau
đó, nếu khóa khơng bị bẻ khóa sau khi tìm kiếm, nó sẽ sử dụng tất cả các gói đã được bắt
khác. Một điểm cộng của phương pháp PTW là khơng phải tất cả các gói đều được sử
dụng để bẻ khóa. Trong cách tiếp cận thứ hai, tức là, FMS, chúng tôi sử dụng cả mô hình
thống kê và các thuật ngữ bạo lực để bẻ khóa. Một phương pháp từ điển cũng có thể được

sử dụng.
Airplay-ng giới thiệu các gói tới mạng khơng dây để tạo hoặc tăng tốc lưu
lượng. Các gói từ hai nguồn khác nhau có thể được bắt bằng aireplay-ng. Đầu tiên là
mạng trực tiếp và mạng thứ hai là các gói từ tệp pcap đã tồn tại. Airplay-ng hữu ích trong
một cuộc tấn công hủy xác thực nhắm vào điểm truy cập khơng dây và người dùng. Hơn
nữa, bạn có thể thực hiện một số cuộc tấn công như tấn công cà phê pha cà phê với
airplay-ng, một công cụ cho phép bạn lấy khóa từ hệ thống của khách hàng. Bạn có thể
đạt được điều này bằng cách bắt một gói ARP, sau đó thao tác và gửi nó trở lại hệ
thống. Sau đó máy khách sẽ tạo một gói tin mà airodump có thể bắt được và aircrack bẻ
khóa từ gói tin đã sửa đổi đó. Một số tùy chọn tấn công khác của airplay-ng bao gồm
chopchop, phân đoạn làpreplay, v.v.
Airbase-ng được sử dụng để biến máy tính của kẻ xâm nhập thành điểm kết nối bị
xâm nhập để người khác liên kết đến. Sử dụng Airbase-ng, bạn có thể tự nhận mình là
điểm truy cập hợp pháp và tiến hành các cuộc tấn công trung gian vào các máy tính được


kết nối với mạng của bạn. Những kiểu tấn công này được gọi là Evil Twin Attacks. Người
dùng cơ bản không thể phân biệt giữa điểm truy cập hợp pháp và điểm truy cập giả mạo.
Vì vậy, mối đe dọa song sinh độc ác là một trong những mối đe dọa không dây đe dọa
nhất mà chúng ta phải đối mặt ngày nay.
Airolib tăng tốc quá trình hack bằng cách lưu trữ và quản lý danh sách mật khẩu
và điểm truy cập. Hệ quản trị cơ sở dữ liệu được sử dụng bởi chương trình này là
SQLite3, hầu hết có sẵn trên tất cả các nền tảng. Việc bẻ khóa mật khẩu bao gồm việc
tính tốn khóa chính từng cặp mà qua đó khóa tạm thời riêng tư (PTK) được trích xuất.
Sử dụng PTK, bạn có thể xác định mã nhận dạng thơng điệp khung (MIC) cho một gói
tin nhất định và về mặt lý thuyết tìm thấy MIC tương tự với gói tin, vì vậy nếu PTK đúng
thì PMK cũng đúng.
Hack wifi, ở đây là làm sao lấy được mật khẩu kết nối vào mạng wifi đó. Có 2
phương thức là tấn công chủ động và tấn công thụ động. Bài viết này đề cập đến phương
thức tấn công thụ động, đó là bắt lấy gói tin giao tiếp (cụ thể là file .cap) của người khác

khi họ đang kết nối với wifi, qua đó dùng cơng cụ aircrack-ng để giải mã file lấy mật
khẩu. Mình ko có chun mơn về lĩnh vực này, theo ý hiểu của mình thì muốn giải mã
được phải mớm cho nó “mật khẩu”, nếu “mật khẩu” khớp với đoạn mã trong file thì đúng
là nó rồi.
Như ta đã biết, có 2 cách mớm mật khẩu: brute force và dictionary force. Brute
force hiểu là dò tuần tự, là kiểm tra từ tất cả các tổ hợp khả dĩ được tạo bởi tập hợp kí tự
cho trước, giả dụ bạn cần tổ hợp mật khẩu gồm 8 kí tự chỉ bằng các chữ cái tiếng Anh, thì
bạn cần check đủ số khả năng là “chỉnh hợp chập 8 của 26” bằng bao nhiêu đấy bạn tính
trên máy casio là hiểu. Vâng nó rất nhiều. Khi mà bạn khơng biết mật khẩu độ dài bao
nhiêu, có chứa chữ số hay kí tự đặc biệt hay khơng, thì số lượng tổ hợp cần check lớn đến
nỗi cắm máy trăm năm ko xong! (Nhưng dĩ nhiên xác suất thành cơng là 100% nếu bạn
có đủ trăm năm để chờ đợi)
Dictionary force là dị theo từ điển thì ưu việt hơn. Nếu bạn có file từ điển (là một
file .txt, trong đó mỗi dịng là một mật khẩu cần check), aircrack-ng sẽ bốc từng cụm từ
trong từ điển ra đối chiếu. Nhược điểm là, từ điển của bạn phải đủ phong phú, bởi nếu
mật khẩu thật sự ko có trong từ điển, bạn cũng tốn cơng vơ ích. Nhưng cái ưu việt ở chỗ,
bạn ko phải tốn thời gian đi kiểm tra những tổ hợp mà bạn tin rằng chả bố con thằng nào
đặt thế cho khó nhớ, kiểu “awhjfyqhcedcb”. File từ điển bạn có thể gg search ra rất nhiều
trên mạng, ví dụ như của anh em LinuxTeamVN tổng hợp ở đây, có cả từ điển theo ngơn
ngữ tiếng Việt, hoặc tự lập trình để tự sinh file từ điển theo quy tắc ngơn ngữ riêng của
bạn.
Ngồi 2 phương pháp dị mật khẩu trên thì có nhiều bài báo kể thêm vài phương
pháp nữa, nhưng mình thấy chẳng qua nó chỉ là lai tạo của brute force và dictionary force
hay cải thiện chất lượng file từ điển hơn mà thôi.


Nói về aircrack-ng, đây là bộ cơng cụ hack wifi có trong các phiên bản linux
hacking và bảo mật như Kali linux, Backbox, … Nếu bạn ko dùng Kali linux mà dùng
Ubuntu, bạn vẫn có thể cài qua apt-get thơng qua lệnh sudo apt-get install aircrack-ng,
hoặc tải sourcecode từ trang chủ về giải nén rồi biên dịch như thường, thậm chí có bản

chạy trên Windows.
Với Kali linux, mặc định bạn đang thao tác lệnh với quyền root. Ubuntu (hay
Backbox) thì ko như vậy, chỉ là quyền user. Để tiện cho việc gõ lệnh đỡ phải gõ thêm
sudo ở đầu rồi nhập mật khẩu, thà gõ : sudo -i rồi nhập khẩu một lần để đăng nhập dưới
quyền root luôn.
Câu lệnh sử dụng Aircrack – ng: aircrack-ng [các chế độ] <file bắt được>
 Các chế độ cơ bản
Chế độ Tham số Mô tả
-a

amode

Lựa chọn chế độ tấn công (1 = WEP tĩnh, 2 = WPA/WPA2-PSK)

-e

essid

Nếu được sử dụng, tất cả IV (Initialization Vector (Vector khởi
tạo)) từ các mạng có cùng ESSID sẽ được sử dụng. Chế độ này
cũng được sử dụng để phá khóa WPA/WPA2-PSK nếu ESSID
khơng phát quảng bá (chế độ ẩn)

-b

bssid

Viết ngắn gọn của –bssid. Chọn một mạng chỉ định dựa vào địa
chỉ MAC của điểm truy cập.


-p

nbcpu

Trên hệ thống SMP. Chế độ này không được sử dụng nếu không
phải hệ thống SMP.

-q

none

Chế độ yên lặng (không hiển thị trạng thái kể cả khi tìm thấy
khóa)

-C

MACs

Viết tắt của –combine. Kết hợp các điểm truy cập được cung cấp
(ngăn cách bởi dấu phẩy) thành một điểm truy cập ảo.

-l

file
name

(chữ L viết thường) Ghi khóa vào tệp được chỉ định. Ghi đè tệp
nếu nó đã tồn tại.

 Các chế độ phá khóa WEP tĩnh

Chế độ Tham số Mơ tả
-c

none

Giới hạn khơng gian tìm kiếm chỉ trong các ký tự chữ và số (0x20
- 0x7F)

-t

none

Giới hạn khơng gian tìm kiếm trong các ký tự hex thập phân được
mã hóa nhị phân


-h

none

-d

Giới hạn khơng gian tìm kiếm ở các ký tự số (0x30-0x39) Các
khóa này được sử dụng theo mặc định trong hầu hết Fritz!BOXes
Viết ngắn gọn của –debug. Cài đặt vị trí bắt đầu của khóa WEP
(bằng hex), cho mục debug.

-m

maddr


Địa chỉ MAC để lọc gói dữ liệu WEP. Ngồi ra, chỉ định -m ff: ff:
ff: ff: ff: ff để sử dụng tất cả và mọi IVs, bất kể mạng nào

-n

nbits

Chỉ định độ dài của khóa: 64 cho WEP 40 bit, 128 cho WEP 104
bit, v.v. Giá trị mặc định là 128

-i

index

Chỉ giữ lại các IV có key index này (1 đến 4). Chế độ mặc định
bỏ qua key index

-f

fudge

Theo mặc định, tham số này được đặt thành 2 cho WEP 104 bit và
thành 5 cho WEP 40 bit. Chỉ định giá trị cao hơn để tăng mức độ
vét cạn: việc phá khóa sẽ mất nhiều thời gian hơn, nhưng khả
năng thành cơng cao hơn

-k

korek


Có 17 cuộc tấn cơng thống kê Korek. Đôi khi một cuộc tấn công
tạo ra một dương tính giả rất lớn khiến khóa khơng được tìm thấy,
ngay cả với rất nhiều IV. Hãy thử -k 1, -k 2,… -k 17 để vơ hiệu
hóa từng địn tấn công một cách chọn lọc

-x/-x0

none

Tắt chế độ vét cạn keybytes cuối cùng

-x1

none

Bật chế độ vét cạn keybytes cuối cùng (mặc định)

-x2

none

Bật chế độ vét cạn hai keybytes cuối cùng

-X

none

Tắt chế độ vét cạn đa luồng (chỉ dành cho SMP)


-s

none

Hiện khóa ở dạng ASCII khi trong q trình phá khóa

-y

none

Chế độ tấn công vét cạn đơn lẻ thử nghiệm chỉ nên được sử dụng
khi chế độ tấn công tiêu chuẩn không thành công với hơn một
triệu IVs

-z

none

Sử dụng phương pháp phá khóa PTW WEP (Mặc định ở v1.x)

-P

number

Viết ngắn gọn của --ptw-debug. Sử dụng chế độ debug PTW: 1
Tắt klein, 2 PTW.

-K

none


Sử dụng phương pháp phá khóa Korek WEP. (Mặc định ở v0.x)

-D

none

Viết ngắn gọn của –wep-decloak. Chạy ở chế độ WEP decloak.

-1

none

Viết ngắn gọn của –oneshot. Chạy 1 lần thử duy nhất để phá khóa
với PTW


-M

number

(Phá khóa WEP) cài đặt độ dài lớn nhất để dùng của IVs

-V

none

Viết ngắn gọn của –visual-inspection. Chạy ở chế độ kiểm tra trực
quan (chỉ dùng với Korek)


 Các chế độ phá khóa WEP và WPA-PSK
Chế độ Tham số Mơ tả
-w

words

Đường dẫn đến từ điển hoặc “-” khơng có dấu ngoặc kép cho tiêu
chuẩn trong (stdin). Phân tách nhiều danh sách từ bằng dấu phẩy

-N

file

Tạo một phiên phá khóa mới và lưu nó vào tệp được chỉ định

-R

file

Khơi phục phiên bẻ khóa từ tệp được chỉ định

 Các chế độ WPA-PSK
Chế độ Tham số Mô tả
-E

file>

Tạo EWSA Project file v3

-j


file

Tạo Hashcat v3.6+ Capture file (HCCAPX)

-J

file

Tạo Hashcat Capture file

-S

none

Kiểm nghiệm tốc độ phá khóa WPA

-Z

sec

Kiêm nghiệm tốc độ phá khóa WPA tính bằng giây

-r

database Sử dụng cơ sở dữ liệu do airolib-ng tạo ra làm đầu vào để xác
định khóa WPA. Xuất ra thông báo lỗi nếu aircrack-ng chưa được
biên dịch với sự hỗ trợ của sqlite

 SIMD

Chế độ Tham số

Mô tả

--simd

optimizatio
n

Sử dụng tối ưu hóa SIMD do người dùng chỉ định thay vì tối
ưu hóa nhanh nhất

--simdlist

none

Hiển thị danh sách các tối ưu hóa SIMD có sẵn

 Các chế độ khác
Chế độ Tham số Mô tả
-H

none

Viết tắt của –help. Hiển thị thông tin trợ giúp.

-u

none


Dạng đầy đủ --cpu-detect. Cung cấp thông tin về số lượng CPU


và các tính năng có sẵn như MMX, SSE2, AVX, AVX2, AVX512

2. Demo 1:
Đầu tiên để có thể demo chúng ta cần một máy có card hỗ trở cổng wlan hoặc card
rời.
Khi cắm thêm card rời thì sẽ chọn dẫn vào máy ảo đang sử dụng
Log in với quyền sudo để có thể xem là chỉnh sửa mode ở cổng wlan0
Ifconfig để check cổng wlan0

Hình 1
Nếu mode của wlan0 là managed thì phải tắt đi và chuyển sang mode monitor
Tiếp theo là sử dụng airodump-ng để bắt lại gói tin wifi xung quanh


Hình 2
Sau khi chạy thì có thể bắt được thơng tin xung quanh như địa chỉ MAC
,tên,channel .vvv..vvv.
Sau đó chọn một mạng để crack
Nhập lệnh
Airodump-ng --bssid <nhậpBSSID> --channel<nhập kênh> --write ghi > wlan0


Hình 3
Và airodump-ng sẽ bắt đầu capture ra file



Hình 4


Hình 5
Sau đó thì sử dụng airreplay-ng để gửi deauth tức là hủy xác thực và ép các thiết bị
đăng nhập lại
Khi đó lợi dụng giao thức WPA2 four way handshake để capture lại file và chạy
aircrack-ng để crack mật khẩu theo danh sách từ điển có thể sử dụng từ điển có
sẵn hoặc tự tạo.


Hình 6


Hình 7

3. Demo 2:
4. Demo 3:
5. Kết luận và khuyến cáo:
Mạng không dây ở khắp mọi nơi, được sử dụng bởi mọi công ty, từ công nhân sử
dụng điện thoại thông minh đến các thiết bị điều khiển công nghiệp. Theo nghiên cứu,
gần 50% lưu lượng truy cập internet sẽ qua WiFi vào năm 2021. Mạng khơng dây có
nhiều ưu điểm, giao tiếp bên ngoài cửa, truy cập internet nhanh chóng ở những nơi gần
như khơng thể đặt dây, có thể mở rộng mạng mà không cần lắp cáp. cho bất kỳ người
dùng nào khác và có thể dễ dàng kết nối thiết bị di động của bạn với văn phịng tại nhà
khi bạn khơng ở đó.
Bất chấp những ưu điểm này, vẫn còn một dấu hỏi lớn về quyền riêng tư và bảo
mật của bạn. Như các mạng này; trong phạm vi truyền của các bộ định tuyến được mở
cho tất cả mọi người, chúng có thể dễ dàng bị tấn cơng và dữ liệu của bạn có thể dễ dàng



bị xâm phạm. Ví dụ: nếu bạn được kết nối với một số wifi công cộng, bất kỳ ai được kết
nối với mạng đó đều có thể dễ dàng kiểm tra lưu lượng mạng của bạn bằng một số thông
minh và với sự trợ giúp của các công cụ tuyệt vời có sẵn và thậm chí là kết xuất nó.
Nhằm bảo đảm an tồn thơng tin và phịng tránh việc đối tượng tấn công lợi dụng
lỗ hổng để thực hiện những cuộc tấn công mạng nguy hiểm, khuyến nghị các quản trị
viên tại các cơ quan, đơn vị và người sử dụng các sản phẩm công nghệ dùng mạng
internet cần thường xuyên theo dõi các bản cập nhật trên các thiết bị cầm tay, các thiết bị
di dộng, trình điều khiển thẻ (card) mạng khơng dây của máy tính, các thiết bị phát sóng
wifi để cập nhật ngay khi có các bản vá mới.
Đồng thời, người dùng luôn cẩn trọng khi sử dụng các mạng không dây đặc biệt là
các mạng không dây công cộng. Người dùng chỉ nên truy cập các trang web sử dụng giao
thức bảo mật Hypertext Transfer Protocol Secure (viết tắt là HTTPS) và thận trọng khi
nhập thông tin các tài khoản cá nhân, hay các thơng tin nhạy cảm khác trên các trang
web.
Ngồi ra, để đảm bảo an toàn, người dùng Wifi cần tiếp tục duy trì giao thức mã
hóa WPA/WPA2 cho các thiết bị phát sóng khơng dây sử dụng tại gia đình kết hợp với
mật mã ở mức độ khó cao.


Tài liệu tham khảo

[1] maitroisang, "Mai trời sáng," [Online]. Available:
/>[2] N. Trang, "Cách hack mật khẩu Wifi với Aircrack-Ng," [Online]. Available:
/>[3] U. Azad, "How to Use Aircrack-ng," [Online]. Available: />


×