Tải bản đầy đủ (.docx) (41 trang)

Bài tập lớn kiểm thử xâm nhập mạng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.43 MB, 41 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THÔNG TIN I
-----🙞🙞🙞🙞🙞-----

BÀI TẬP LỚN

KIỂM THỬ XÂM NHẬP MẠNG - NHÓM 1

1


Hà Nội, 2021

MỤC LỤC

MỤC LỤC HÌNH ẢNH

LỜI MỞ ĐẦU
Mạng khơng dây là công nghệ phổ biến và thông dụng nhất trong xã hội hiện
nay, mạng có dây đã và đang dần bị thay thế bởi mạng khơng dây vì tính dễ dàng
và di động của nó. Sử dụng mạng khơng dây khơng chỉ tăng tính di dộng trong
mạng mà cịn tăng tính linh hoạt cho người dùng. Trong thời kỳ đầu của công nghệ
không dây, mạng không dây được cho là khơng đủ an tồn để bào vệ thơng tin. Tuy
nhiên, nhiều kỹ thuật mã hóa đã được sử dụng để bảo mật các kênh thông tin liên
lạc không dây.

2


I. FOOTPRINTING
1. Sơ lược về công nghệ


Footprinting là việc thu thập mọi thơng tin có thể có liên quan đến mạng mục tiêu và
mạng đích. Việc thu thập thơng tin này giúp xác định các cách có thể khác nhau để xâm nhập vào
mạng mục tiêu.
Những thơng tin này có thể được thu thập từ thông tin cá nhân công khai và thơng tin
nhạy cảm từ bất kỳ nguồn bí mật nào. Thông thường, thu thập thông tin và do thám sẽ thực hiện
các cuộc tấn công Social Engineering, tấn công hệ thống hoặc mạng, hoặc bất kỳ kỹ thuật nào
khác.

2. Phương pháp Footprinting
- Footprinting qua các cơng cụ tìm kiếm
3


- Footprinting sử dụng tính năng tìm kiếm nâng cao của Google
- Footprinting qua các mạng xã hội
- Footprinting qua các website của đối tượng
- Footprinting qua Email
- Footprinting bằng WHOIS
- Footprinting qua DNS
- Footprinting qua mạng máy tính
- Footprinting bằng Social Engineering

2.1. Footprinting qua các cơng cụ tìm kiếm
Thao tác cơ bản nhất và cũng rất hiệu quả là thu thập thơng tin thơng qua cơng cụ
tìm kiếm. Cơng cụ tìm kiếm trích xuất thơng tin về một chủ thể bạn tìm kiếm trên
internet. Bạn có thể sử dụng bất kỳ cơng cụ tìm kiếm nào trên trình duyệt như Google
hoặc Bing, tìm kiếm bất kỳ tổ chức nào. Kết quả thu thập mọi thơng tin có sẵn trên
Internet.

4



Hình 1: Thơng tin về Apple

2.2. Footprinting sử dụng tính năng tìm kiếm nâng cao của Google
Một số tùy chọn nâng cao có thể được sử dụng để tìm kiếm một chủ đề cụ thể
bằng các cơng cụ tìm kiếm. Các cơng cụ tìm kiếm nâng cao này làm cho việc tìm kiếm
trở nên thích hợp hơn và tập trung vào một chủ đề nhất định.

Hình 2: Chức năng tìm kiếm nâng cao

5


2.3. Footprinting qua các mạng xã hội

Hình 3: Thơng tin một người trên MXH

2.4. Footprinting qua các website của đối tượng
Các thơng tin có thể được thu thập bằng dịch vụ trực tuyến như đã xác định trước
đó như netcraft.com hoặc bằng cách sử dụng phần mềm như Burp Suite, Zaproxy,
Website Informer, Firebug,…. Những cơng cụ này có thể mang lại thông tin như loại kết
nối, trạng thái và thông tin sửa đổi cuối cùng. Bằng cách lấy những loại thơng tin này, kẻ
tấn cơng có thể kiểm tra mã nguồn, thông tin chi tiết của nhà phát triển, cấu trúc hệ thống
tệp và tập lệnh.

Hình 4: Thu thập thơng tin password trên Shodan.io
6



2.5. Footprinting qua Email
Email đóng một vai trị quan trọng trong việc điều hành hoạt động kinh doanh của
một tổ chức. Email là một trong những cách giao tiếp chuyên nghiệp phổ biến nhất, được
sử dụng rộng rãi và được mọi người sử dụng trong các cơ quan. Giao tiếp với các đối tác,
nhân viên, đối thủ cạnh tranh, nhà thầu và bất cứ ai khác có liên quan đến việc điều hành
một tổ chức. Nội dung hoặc nội dung của Do đó, email rất quan trọng, cực kỳ có giá trị
đối với những kẻ tấn cơng.

Hình 5: Thu thập thông tin sử dụng emailTrackerPro

2.6. Footprinting bằng WHOIS
WHOIS giúp thu thập thông tin liên quan đến tên miền, thông tin về quyền sở
hữu, địa chỉ IP, dữ liệu Netblock và các thơng tin khác. Tra cứu WHOIS giúp tìm ra cơ sở
đứng sau tên miền mục tiêu.

Hình 6: Sử dụng Whois để thu thập thông tin trang web Apple.com
7


2.7. Footprinting qua DNS
Thông tin tra cứu DNS rất hữu ích để xác định máy chủ lưu trữ trong mạng được
nhắm đến. Có một số cơng cụ có sẵn trên internet thực hiện tra cứu DNS.

Hình 7: Thơng tin DNS của apple.com

2.8. Footprinting qua mạng máy tính
Một trong những cách thu thập thông tin quan trọng là thông qua mạng máy tính.
Có một số cơng cụ có sẵn có thể được sử dụng để in ra thông tin mạng máy tính nhằm thu
thập thơng tin về mạng mục tiêu.


Hình 8: Sử dụng tracert để tìm thơng tin con đường đến example.com
8


2.9. Footprinting bằng Social Engineering
Việc thu thập thông tin bằng Social Engineering cũng khá hữu ích. Nó giúp thu
thập thơng tin về cá nhân, thông tin đăng nhập hay nhạy cảm thông qua các Social
Engineering đơn giản. Một số kỹ thuật Social Engineering cơ bản là:
- Eavesdropping
- Phishing
- Shoulder Surfing
- Dumpster Diving

3. Kết quả thu được
Sau khi Footprinting ta thu được kết quả:
- Thông tin cơ bản của website và doanh nghiệp, tổ chức.
- Thông tin về website như: IP, dải IP,…
- Thơng tin cơ bản về vị trí địa lý, cấu trúc cơ bản cũng như thư mục của website
- Thông tin cơ bản về mạng, DNS,…

9


II. SCANNING
1. Sơ lược về công nghệ
Sau giai đoạn Footprinting, ta có thể có đủ thơng tin về mục tiêu. Scanning yêu cầu một
số thông tin để tiến hành thêm. Scanning là một phương pháp lấy thông tin mạng như xác định
máy chủ, cổng thông tin và dịch vụ bằng cách quét mạng và cổng. Mục tiêu chính của Scanning
là:
- Xác định các máy chủ trực tiếp trên mạng

- Xác định các cổng mở và đóng
- Xác định thơng tin hệ điều hành
- Xác định các dịch vụ đang chạy trên mạng
- Xác định các quy trình đang chạy trên mạng
- Xác định sự hiện diện của thiết bị bảo mật
- Xác định kiến trúc hệ thống
- Xác định các dịch vụ đang chạy
- Xác định các lỗ hổng

10


2. Sử dụng nmap cho mạng cục bộ
Chạy quét Nmap thường là cách tốt nhất để khám phá quy mô của mạng và số lượng thiết
bị được kết nối với nó. Chạy quét Nmap (-F) nhanh trên phạm vi mạng có thể tạo ra danh sách
tất cả các địa chỉ IP thuộc các máy chủ đang hoạt động trên mạng, cùng với một số thơng tin bổ
sung.

Hình 9: Sử dụng lệnh “nmap -F (địa chỉ IP)”

11


3. Sử dụng nmap cho các mạng từ xa
Ngoài chức năng quét mạng cục bộ, Nmap có thể chạy trên 1 website, Nmap sẽ phân tích
cú pháp và truy xuất địa chỉ IP được liên kết với miền website đó.
Sau khi lấy địa chỉ IP và ghi lại số cổng đang mở, các lần quét Nmap nữa có thể tiết lộ hệ
điều hành đang được sử dụng để lưu trữ một website từ xa:
Sudo nmap –O 118.68.218.45
Cuối cùng, có thể tìm hiểu về các phiên bản phần mềm trên các cổng đang mở:

Sudo nmap – sV 118.68.218.45
Những thông tin này kết hợp với nhau sẽ trở thành thông tin cần thiết để bắt đầu tấn cơng
các thiết bị trên mạng.

Hình 10: Sử dụng nmap cho các mạng từ xa

12


Quét tất cả các cổng TCP đang mở trên máy mục tiêu và dịch vụ mặc định cho cổng đó:
Nmap –sT 192.168.1.7

Hình 11: Sử dụng lệnh “nmap -sT (địa chỉ IP mục tiêu)”

Quét cổng cụ thể hoặc giải cổng:
Sudo nmap –sT 192.168.1.7 –p25-150

Hình 12: Sử dụng lệnh “nmap -sT (địa chỉ IP mục tiêu) -p25-150”

Quét mạng con:
Nmap 192.167.1.7/24 –p80

Hình 13: Sử dụng lệnh “nmap (địa chỉ IP mục tiêu) -p80”
13


III. LẤY CẮP DỮ LIỆU MẠNG KHÔNG DÂY
1. Khái niệm không dây
1.1. Mạng không dây
Mạng không dây là một loại mạng lưới máy tính có khả năng truyền và nhận dữ liệu

thông qua một phương tiện không dây sử dụng sóng vơ tuyến. Lợi thế chính của mạng này là
giảm chi phí của dây dẫn, thiết bị và sự phức tạp của kết nối mạng có dây. Các dải tần số khác
nhau sẽ được sử dụng cho từng công nghệ không dây khác nhau tùy thuộc vào các yêu cầu. Ví dụ
phổ biến nhất về mạng khơng dây là mạng điện thoại đi động, truyền thông qua vệ tinh,…

1.2. Ưu nhược điểm của mạng khơng dây
-

-

Ưu điểm:
• Việc cài đặt nhanh gọn, dễ dàng và không phải lắp ráp xuyên qua tường hay trần nhà.
• Mạng khơng dây dễ dàng kết nối những nơi mà khó cho việc kéo dây cáp như vùng
núi, vùng sâu, hải đảo.
• Truy cập ở mọi nơi trong phạm vi của mạng.
• Thiết bị di động tư do di chuyển mà vẫn kết nối mạng.
• Cài đặt nhanh chóng khơng tốn chi phí thời gian cho cáp kết nối.
• dễ dàng mở rộng các kết nối mạng.
• Có thể kết nối với internet thơng qua mạng không dây cục bộ ngay tại các địa điểm
công cộng như sân bay, thư viện, trường học hoặc quán cafe.
Nhược điểm:
• Vấn đề bảo mật đưa ra là rất lớn, và khó có thể đạt được những kỳ vọng.
• số lượng máy tính trong mạng tăng lên sẽ làm cho băng thơng giảm, truy cập mạng
chậm.
• tiêu chuẩn mạng thay đổi trong khi các điểm truy cập khơng có sự thay đổi sẽ tạo lỗi
khi truyền dữ liệu.
• một số thiết bị điện tử có thể làm nhiễu mạng.

1.3. Mã hóa mạng khơng dây
-


Có nhiều loại mã hóa mạng không dây: WEP, WAP, WAP2, TKIP, AES, EAP, LEAP,

-

RADIUS, 802.11i, CCMP.
Trong bài báo cáo này nhóm chúng em sẽ trình bày sơ lược về 3 loại mã hóa mạng khơng
dây: WEP, WPA, WPA2.

14


1.4. Các thuật ngữ không dây
1.4.1. GMS
Global System for Mobile Communication (GMS) là một chuẩn của Viện Tiêu chuẩn
Viễn thông Châu Âu. Nó là một giao thức thế hệ thứ 2 (2G) cho kỹ thuật số mạng di động. 2G
được phát triển để thay thế 1G. Công nghệ này đã được thay thế bằng chuẩn 3G UMTS, sau đấy
là chuẩn 4G LTE. Mạng GMS hoạt động chủ yếu ở dải tần số 900 MHz đến 1800 MHz.
1.4.2. Điểm truy cập
Trong mạng không dây, điểm truy cập (AP) hoặc điểm truy cập không dây (WAP) là một
thiết bị phần cứng cho phép kết nối không dây tới các thiết bị đầu cuối. Điểm truy cập có thể
được tích hợp với một bộ định tuyến hoặc là một thiết bị riêng biệt được kết nối với bộ định
tuyến.
1.4.3. SSID
Service Set Identifier (SSID) là tên của một điểm truy cập.
1.4.4. BSSID
Địa chỉ MAC của một điểm truy cập.
1.4.5. Băng tần ISM
Băng tần ISM là băng tần vơ tuyến dành cho mục đích cơng nghiệp, khoa học và y tế. Dải
tần số 2.54 GHz được sử dụng riêng cho ISM.

1.4.6. Orthogonal Frequency Division Multiplexing (OFDM)
Là một phương pháp mã hóa kỹ thuật số trên nhiều tần số song mang. Nó dược sử dụng
trong TV kỹ thuật số, phát sóng âm thanh, mạng DSL và giao tiếp 4G.
1.4.7. Frequency-hopping Spread Spectrum (FHSS)
Là một kỹ thuật truyền tín hiệu vơ tuyến bằng cách chuyển đổi hoặc nhảy sóng mang của
các tần số khác nhau.
1.4.8. Các loại mạng không dây
Các loại mạng không dây được triển khai trong một khu vực địa lý có thể được phân loại
như sau:


Mạng khu vực cá nhân khơng dây (PAN)



Mạng cục bộ khơng dây (WLAN)



Mạng khu vực đơ thị khơng dây (WMAN)



Mạng diện rộng khơng dây (WWAN)

Tuy nhiên, một mạng khơng dây có thể được xác định thành các loại khác nhau tùy thuộc
vào các kịch bản triển khai. Sau đây là một số kiểu mạng không dây được sử dụng trong các
trường hợp khác nhau:

15





Mở rộng cho mạng có dây

Hình 14: Mở rộng cho mạng có dây



Nhiều điểm truy cập

16


Hình 15: Nhiều điểm truy cập


Điểm phát sóng 3G/4G

Hình 16: Điểm phát sóng 3G/4G


Các tiêu chuẩn khơng dây
17


Hình 17: Các tiêu chuẩn khơng dây

1.4.9. Service Set Identifier (SSID)

Mã định danh nhóm dịch vụ (SSID) là tên của một điểm truy cập. Về mặt kỹ thuật, SSID
được sử dụng để xác định mạng 802.11 (Wi-Fi) 32 byte. Mạng Wi-Fi phát liên tục SSID (nếu
được bật). Việc phát sóng này cơ bản nhằm mục đích để xác định và hiện diện của mạng không
dây. Nếu truyền phát SSID bị tắt, các thiết bị khơng dây sẽ khơng tìm thấy mạng khơng dây trừ
khi chúng được định cấu hình với SSID theo cách thủ công bằng cách truy cập từng thiết bị. Các
tham số mặc định như SSID mặc định và mật khẩu phải được thay đổi để tránh bị xâm phạm.

1.5. Công nghệ Wi-Fi
Wi-Fi là công nghệ mạng cục bộ không dây theo tiêu chuẩn 802.11. Nhiều thiết bị như
máy tính cá nhân, máy chơi game, điện thoại di động, máy tính bảng, máy in và nhiều thiết bị
khác tương thích với Wi-Fi. Các thiết bị tương thích với Wi-Fi này được kết nối với internet
thông qua điểm truy cập khơng dây.
1.5.1. Chế độ xác thực Wi-Fi
Có hai chế độ xác thực cơ bản trong các mạng Wi-Fi:


Mở xác thực

Hình 18: Mở xác thực

18


Quy trình xác thực hệ thống mở yêu cầu sáu bước giữa máy khách và người phản hồi để
hoàn tất quá trình xác thực:
o Trong mạng LAN dựa trên Wi-Fi, khi một máy khách không dây đang cố gắng kết
nối thơng qua Wi-Fi, nó bắt đầu q trình liên kết bằng cách gửi yêu cầu thăm dò.
Yêu cầu thăm dò này là để khám phá mạng 802.11. Yêu cầu thăm dị này chứa thơng
tin tốc độ dữ liệu được hỗ trợ của khách hàng.
o Yêu cầu thăm dò này từ khách hàng được trả lời với một phản hồi có chứa các tham

số như SSID, tốc độ dữ liệu, mã hóa,… nếu điểm truy cập tìm thấy tốc độ dữ liệu
được hỗ trợ tương thích, mã hóa và một tham số khác với máy khách.
o Máy khách gửi một yêu cầu xác thực mở (khung xác thực) đến điểm truy cập với
chuỗi 0x0001 để mở xác thực.
o Yêu cầu xác thực mở được trả lời bởi điểm truy cập với phản hồi có dãy 0x0002.
o Sau khi nhận được phản hồi xác thực hệ thống mở, máy khách gửi liên kết yêu cầu
với các tham số bảo mật cũng như mã hóa đã chọn cho điểm truy cập.
o Điểm truy cập phản hồi với u cầu hồn tất q trình liên kết và khách hàng có thể
bắt đầu gửi dữ liệu.


Xác thực khóa chia sẻ

Hình 19: Xác thực khóa chia sẻ

Chế độ xác thực khóa chia sẻ yêu cầu bốn bước để hồn tất q trình xác thực:
o Bước đầu tiên là yêu cầu xác thực ban đầu được khách hàng gửi đến người phản hồi
hoặc điểm truy cập.
o Điểm truy cập phản hồi yêu cầu xác thực bằng văn bản thách thức.
o Máy khách sẽ mã hóa văn bản bằng khóa bí mật được chia sẻ và gửi lại cho người
phản hồi.

19


o Người phản hồi giải mã văn bản bằng khóa bí mật được chia sẻ. Nếu được bản rõ
trùng với văn bản thách thức, phản hồi xác thực thành công sẽ được gửi đến máy
khách.
1.5.2. Xác thực Wi-Fi với máy chủ xác thực tập trung
Ngày nay, công nghệ cơ bản của mạng WLAN được triển khai phổ biến và rộng rãi và

IEEE 802.11 vẫn đang được sử dụng trên toàn thế giới. Tùy chọn xác thực cho IEEE 802.11 là cơ
chế xác thực khoá chia sẻ hoặc WEP (Wired Equivalency Privacy). Một tùy chọn khác là mở xác
thực.
Hai cơ chế xác thực mở và xác thực khóa chia sẻ khơng thể bảo mật hiệu quả vì cần có
khóa WEP và trong xác thực khóa chia sẻ, văn bản thách thức được chuyển tiếp đến khách hàng
có thể bị hacker phát hiện cùng với các gói tin được mã hóa.
IEEE 802.1x được triển khai với Extensible Authentication Protocol (EAP) làm giải pháp
bảo mật WLAN. Các thành phần chính mà giải pháp bảo mật WLAN nâng cao IEEE 802.1x với
EAP phụ thuộc là:


Xác thực: Quy trình xác thực lẫn nhau giữa người dùng cuối và máy chủ xác thực




RADIUS, thường là ISE hoặc ACS.
Mã hóa: Các khóa mã hóa được cấp phát động sau q trình xác thực.
Chính sách trung tâm: Cung cấp sự quản lý và kiểm sốt q trình xác thực lại, thời
gian chờ phiên, khóa tái tạo và mã hóa,…

20


1.5.3. Luồng xác thực 802.1x –EAP khơng dây

Hình 20: Luồng xác thực 802.1x –EAP khơng dây

A. Trong hình trên, người dùng không dây với bộ hỗ trợ EAP kết nối mạng để truy cập các tài
nguyên thông qua điểm truy cập.

B. Khi nó kết nối và liên kết xuất hiện, điểm truy cập sẽ chặn tất cả lưu lượng truy cập từ thiết bị
được kết nối gần đây cho đến khi người dùng đăng nhập vào mạng.
C. Người dùng với EAP cung cấp thông tin đăng nhập thường là tên người dùng và mật khẩu,
các thông tin đăng nhập này được xác thực bởi máy chủ xác thực RADIUS.
D. Xác thực lẫn nhau thực hiện tại điểm D và E giữa xác thực máy chủ và máy khách. Đây là quá
trình xác thực hai giai đoạn. Ở giai đoạn đầu, máy chủ xác thực người dùng.
E. Ở giai đoạn thứ hai, người dùng xác thực máy chủ hoặc ngược lại.
F. Sau quá trình xác thực lẫn nhau, việc xác định khóa WEP lẫn nhau giữa máy chủ và máy
khách được thực hiện. Máy khách sẽ lưu khóa phiên này.
G. Máy chủ xác thực RADIUS gửi khóa phiên này đến điểm truy cập.
H. Cuối cùng, điểm truy cập bây giờ mã hóa khóa Broadcast bằng khóa phiên và gửi khóa đã mã
hóa cho máy khách.
I. Máy khách đã có khóa phiên. Giờ đây, Khách hàng có thể giao tiếp với điểm truy cập bằng
cách sử dụng các khóa phiên và khóa Broadcast.
21


1.5.4. Wi-Fi Chalking
Wi-Fi Chalking bao gồm một số phương pháp để phát hiện các mạng không dây đang
mở. Các kỹ thuật này bao gồm:





WarWalking: Đi bộ xung quanh để phát hiện các mạng Wi-Fi đang mở
WarChalking: Sử dụng biểu tượng và dấu hiệu để quảng cáo mạng Wi-Fi mở
WarFlying: Phát hiện các mạng Wi-Fi đang mở bằng Drone
WarDriving: Lái xe xung quanh để phát hiện các mạng Wi-Fi đang mở


Hình 21: Các biểu tượng Wi-Fi

22


2. Mã hóa khơng dây
2.1. Mã hóa WEP
Wired Equivalent Privacy (WEP) là một giao thức mã hóa lâu đời nhất và yếu nhất. Nó
đã được phát triển để đảm bảo tính bảo mật của các giao thức khơng dây, tuy nhiên nó rất dễ bị
tấn cơng. Nó sử dụng vectơ khởi tạo 24-bit (IV) để tạo mật mã dòng RC4 với Cyclic Redundant
Check (CRC) để đảm bảo tính bí mật và tồn vẹn. WEP chuẩn 64-bit sử dụng khóa 40-bit, WEP
128-bit sử dụng khóa 104-bit và WEP 256-bit sử dụng khóa 232-bit. Xác thực được sử dụng với
WEP là xác thực hệ thống mở và xác thực khóa chia sẻ.
2.1.1. Hoạt động của mã hóa WEP
Véctơ khởi tạo (IV) và khoá được gọi là hạt giống WEP. Hạt giống WEP thường được sử
dụng từ khóa RC4. RC4 tạo ra một dòng bit giả ngẫu nhiên. Luồng giả ngẫu nhiên này được
XOR với bản rõ để mã hóa dữ liệu. CRC-32 Checksum được sử dụng để tính tốn Integrity
Check
Value
(ICV).

Hình 22: Hoạt động của mã hóa WEP

2.1.2. Vectơ khởi tạo yếu (IV)
Một trong những vấn đề lớn với WEP là với Véctơ khởi tạo (IV). Giá trị IV quá nhỏ để
bảo vệ khỏi việc sử dụng và phát lại. IV yếu tiết lộ thơng tin. WEP khơng cung cấp tích hợp để
cập nhật khóa.
2.1.3. Lỗ hổng và cách tấn cơng
- Khóa bảo mật có chiều dài 64-bit điều này sẽ dễ dàng cho các hacker sử dụng biện pháp
tấn công vét cạn để tìm ra khóa.

- Mã hóa sử dụng thuật tốn mã hóa dịng RC4, vì vậy cần đảm bảo cho các dữ liệu giống
nhau. Chính vì vậy một giá trị IV (véctơ khởi tạo) được sinh ra ngẫu nhiên và cộng thêm
vào với khóa để tạo ra các khóa khác nhau cho mỗi lần mã hóa. Do giá trị IV khơng được
giải mã hóa và đặt trong header của gói dữ liệu, nên bất cứ ai lấy được dữ liệu trên mạng
đều có thể thấy được. Với các giá trị IV được sử dụng với cùng một khóa trên một gói dữ
liệu mã hóa, hacker có thể bắt gói dữ liệu cà tìm ra khóa WEP.
23


2.1.4. Phá vỡ mã hóa WEP
Việc phá vỡ mã hóa WEP có thể được thực hiện bằng cách làm theo các bước sau:
1. Giám sát kênh điểm truy cập.
2. Kiểm tra khả năng tiêm vào điểm truy cập.
3. Sử dụng công cụ để xác thực giả mạo.
4. Đánh hơi các gói tin bằng cơng cụ Wi-Fi Sniffing.
5. Sử dụng cơng cụ mã hóa để đưa các gói đã được mã hóa vào.
6. Sử dụng cơng cụ Crack để trích xuất khóa mã hóa từ IV.

2.2. Mã hóa WPA
Truy cập được bảo vệ bằng Wi-Fi (WPA) là một kỹ thuật mã hóa dữ liệu khác phổ biến
được sử dụng cho mạng WLAN dựa trên tiêu chuẩn 802.11i. Giao thức bảo mật này được phát
triển bởi Wi-Fi Alliance để bảo mật mạng WLAN như một giải pháp cho điểm yếu và lỗ hổng
bảo mật tìm thấy trong WEP. Triển khai WPA yêu cầu chương trình cơ sở nâng cấp cho các thẻ
giao diện mạng không dây được thiết kế cho WEP. Temporal Key Integrity Protocol (TKIP) đảm
bảo cho mỗi khóa gói tin bằng cách tạo động một khóa mới cho mỗi gói 128-bit để ngăn chặn
mối đe dọa dễ bị tấn công bởi WEP. WPA cũng chứa Kiểm tra tính tồn vẹn của thông báo như
một giải pháp của Kiểm tra dự phòng theo chu kỳ (CRC) được giới thiệu trong WEP để khắc
phục lỗ hổng xác thực tính tồn vẹn mạnh mẽ.
2.2.1. Giao thức về tính tồn vẹn Key Temporal
Giao thức tồn vẹn khóa tạm thời (TKIP) là một giao thức được sử dụng trong mạng lưới

không dây IEEE 802.11i. Giao thức này được sử dụng trong Wi-Fi Protected Access (WPA).
TKIP giới thiệu ba tính năng bảo mật:
1. Khố gốc bí mật và Vector khởi tạo (IV) trộn trước RC4.
2. Bộ đếm trình tự để đảm bảo nhận theo thứ tự và ngăn chặn các cuộc tấn công phát lại.
3. Kiểm tra tính tồn vẹn của tin nhắn 64-bit (MIC).

24


2.2.2. Hoạt động của mã hóa WPA

Hình 23: Hoạt động của mã hóa WPA

1. Khóa mã hóa tạm thời, địa chỉ truyền và số thứ tự TKIP được trộn đầu tiê để tạo hạt giống
WEP trước khi đầu vào cho thuật toán RC4.
2. Hạt giống WEP được đưa vào thuật tốn RC4 để tạo khóa dịng.
3. Đơn vị dữ liệu dịch vụ MAC (MSDU) và kiểm tra tính tồn vẹn của tin nhắn (MIC) được kết
hợp sử dụng Thuật toán Michael.
4. Kết quả của thuật toán Michael được phân mảnh để tạo dữ liệu giao thức MAC (MPDU).
5. Giá trị kiểm tra tính tồn vẹn (ICV) 32-bit được tính cho MPDU.
6. Sự kết hợp của MPDU và ICV được XOR với khóa dịng được tạo ở bước thứ hai để tạo ra
Ciphertext.

25


×