Lời mở đầu
Công nghệ mạng đang hướng tới một kỷ nguyên mới của sự phát triển công nghệ
thông qua các công nghệ không dây. Wireless hay mạng không dây, ngày nay
chúng đã trở thành một phần không thể thiếu trong cuộc sống khi mà ta thấy chúng
xuất hiện trong hầu khắp các lĩnh vực đời sống: từ doanh nghiệp, trường học, các
địa điểm giải trí và ngay cả trong từng hộ gia đình. Nhờ sự tiện lợi của mình, mạng
khơng dây đã dần thay thế kết nối truyền thống bằng cáp truyền thống. Mạng
khơng dây đang cách mạng hóa cách mọi người làm việc và giải trí.
Nhưng cũng chính vì thế mà mạng không dây cũng là nơi ẩn chứa rất nhiều vấn đề
bảo mật hay các nguy cơ bị tấn công, nghe lén. Nếu như các bộ định tuyến khơng
được cấu hình cẩn thận, bảo mật kém thì rất dễ bị khai thác và chiếm đoạt rất nguy
hiểm. Trong tài liệu này em tìm hiểu về một số tool crack và giả mạo địa chỉ
wifi,cách tấn công và bảo vệ nó khỏi các cuộc tấn cơng. Chúng ta cũng tìm hiểu về
cách thức cài đặt và hoạt động của các cơng cụ này để có thể phát hiện, hiểu được
và chuẩn bị sẵn sàng cũng như cách khắc phục mỗi khi các cuộc tấn công xảy ra.
Do kiến thức kiến thức của bọn em vẫn còn thiếu cùng với khả năng tiếng anh vẫn
cũng chưa tốt và thời gian để hoàn thành làm báo cáo cũng hơi gấp, nên bọn em
trong q trình viết có gì sai sót mong thầy góp ý để giúp bài báo cáo này hồn
chỉnh hơn ạ.
Chúng em xin chân thành cảm ơn thầy ạ!!!
2
Mục lục
Phần 1: Tổng quan về wireless network................................................. 4
I. Wireless network............................................................................ 6
II. Các chuẩn bảo mật wifi.................................................................. 8
III. Cracking wireless....................................................................... 12
IV. Vai trò và ý nghĩa của vấn đề nghiên cứu................................... 12
Phần 2 : Giới thiệu về wifi honey.......................................................... 14
I. Giới thiệu về wifi honey............................................................... 14
II. Ưu nhược điểm và so sánh............................................................ 14
Phần 3: Chuẩn bị công cụ..................................................................... 16
I. Bộ công cụ wifi_honey................................................................. 16
II. Card wifi....................................................................................... 16
III. Bộ công cụ Aircrack-ng............................................................. 17
Phần 4: Kịch bản thử nghiệm và tấn công............................................ 20
1. Chuẩn bị Kali-linux...................................................................... 20
2. Chuẩn bị công cụ wifi-honey........................................................ 21
3. Chuẩn bị công cụ aircrack-ng....................................................... 22
4. Xác định mục tiêu cần giả mạo..................................................... 24
5. Tiến hành giả mạo AP................................................................... 24
Phần 5: Kết luận và khuyến cáo............................................................ 27
I. Kết luận........................................................................................ 27
1. Bảo mật wifi vô cùng quan trọng............................................... 27
2. Người dùng là mối nguy hiểm lớn nhất...................................... 28
II. Khuyến cáo................................................................................... 28
Danh mục hình ảnh
Hình 1 Wireless network......................................................................... 6
Hình 2 Các chuẩn bảo mật...................................................................... 8
Hình 3 WPA3........................................................................................ 11
Hình 4 Wifi honey................................................................................14
Hình 5 Computer Management............................................................. 17
Hình 6 Kali linux.................................................................................. 20
Hình 7 Removable Devices................................................................... 21
Hình 8 Chuẩn bị cơng cụ wifi_honey.................................................... 21
Hình 9 Chuẩn bị aircrack-ng................................................................. 22
Hình 10 Kiểm tra thơng tin card wifi.................................................... 23
Hình 11 Bật chức năng monitor cho card wifi....................................... 23
Hình 12 Xác định mục tiêu cần giả mạo............................................... 24
Hình 13 Tiến hành giả mạo................................................................... 25
Hình 14 Kết quả thu được trên điện thoại............................................. 26
Danh mục từ viết tắt
Từ viết tắt
AP
LAN
Từ đầy đủ
Acess Point
Local Area Network
SSID
Service Set Identifier
WEP
WLAN
WMAN
WPA
Wired Equivalent
Privacy
Wireless Local Area
Network
Wireless Metropolitan
Area Network
Wifi Protected Access
Wireless Personal Area
Giải nghĩa
Điểm truy cập
Mạng máy tính nội bộ
Tên chính của mạng cục
bộ khơng dây
Một loại chuẩn bảo mật
Hệ thống mạng vô
tuyến cục bộ
Hệ thống mạng không
dây đô thị
Giao thức an ninh mạng
không dây
Network
Hệ thông mạng không
dây cá nhân
WPS
Wi-Fi Protected Setup
Chuẩn bảo mật wifi
WAN
Wide Area Network
Hệ thống mạng diện rộng
WPAN
Phần 1: Tổng quan về wireless network
I.
Wireless network
Wireless Network là một hệ thống mạng máy tính sử dụng kết nối dữ liệu không
dây giữa các nút mạng liên kết với các thiết bị hay máy tính với nhau
Mạng Wireless là phương pháp mà các gia đình, mạng viễn thơng và doanh
nghiệp sử dụng tín hiệu truyền dẫn để kết nối 2 hay nhiều điểm với nhau bằng sóng
vơ tuyến, phương pháp này có nhiều ưu điểm so với cáp truyền thống nó tránh
được q trình tốn dây cáp vào tịa nhà hoặc kết nối giữa các vị trí thiết bị khác
nhau. Mạng Wireless thường được triển khai và quản lý bằng cách sử dụng liên lạc
vô tuyến. Việc triển khai này diễn ra ở cấp độ vật lý (physical level) của cấu trúc
mạng mơ hình OSI.
Hình 1 Wireless network
Mạng khơng dây phân loại theo vùng phủ sóng được chia làm 4 loại chính:
WLAN, WPAN, WWAN và WMAN
WLAN: Wireless Local Area Network
Hệ thống mạng vô tuyến cục bộ hay chính là hệ thống mạng LAN khơng dây,
mạng này cung cấp khả năng kết nối lưu động và không cần cáp nối giữa các thiết
bị. Mạng này cho phép người dùng có thể kết nối mạng khi di chuyển trong vùng
phủ sóng của các điểm truy cập.
Nhóm này sử dung sóng điện từ để liên lạc giữa các thiết bị trong khoảng 100m
đến 500m. Cung cấp tốc độ truyền dữ liệu trong khoảng từ 1Mbps đến 54Mbps.
Mạng này sử dụng chuẩn Wifi
WPAN: Wireless personal area network
Đây chính là hệ thống mạng không dây cá nhân, sử dụng để kết nối các thiết bị
trong phạm vi hẹp. Nhóm này bao gồm các cơng nghệ vơ tuyến có vùng phủ sóng
nhỏ trong khoảng 10m. Một số các thiết bị được kết nối như: máy tính kết nối tai
nghe, máy in, bàn phím, chuột,… Cơng nghệ được sử dụng ở đây là:
Wibree, Bluetooth, UWB,…
WMAN: Wireless metropolitan area network
WMAN chính là hệ thống mạng không dây đô thị, được triển khai bởi các nhà
cung cấp dịch vụ truyền thông. Đây là công nghệ băng thông đang phát triển rất
nhanh với khả năng triển khai trên phạm vi diện rộng. Mục tiêu mang lại khả năng
kết nối cao tới các hộ gia đình và cơng sở. Cơng nghệ được sử dụng nhiều nhất là
WiMAX. Băng tần sử dụng từ 2 – 11 Ghz. WMAN này cung cấp tốc độ truyền tải
dữ liệu lên đến 75Nbps và tầm phủ sóng từ 2 đến 10km.
Mạng WMAN thích hợp ở các vùng địa lý hiểm trở, hoang vắng vì khơng phải
triển khai hạ tầng cáp tốn kém.
WWAN : WAN – wide area network
Đây chính là hệ thống mạng diện rộng, sử dụng để kết nối các mạng LAN với
nhau. Công nghệ WWAN phổ biến hiện nay sử dụng công nghệ truyền thông
quang vô tuyến, không cần sử dụng dây dẫn để kết nối từ mạng LAN tới mạng trục
chính, hay từ mạng trục chính tới mạng LAN ở xa. Điểm khác biệt nhất giữa
WWAN với các loại mạng khác chính là việc thực hiện gộp nhiều kênh lại và
truyền trên một liên kết.
II.
Các chuẩn bảo mật wifi
WEP (Wired Equivalent Privacy) là chuẩn bảo mật wifi lâu đời nhất, ra đời vào
năm 1997.Nó có thể được triển khai ở độ mạnh 64 và 128 bit. WEP 64 bit có khóa
bí mật 40 bit và vectơ khởi tạo 24 bit, và thường được gọi là WEP 40 bit. 128 bit
WEP có khóa bí mật là 104 bit và véc tơ khởi tạo là 24 bit, và được gọi là WEP
104 bit. Đây được xem là phương thức bảo mật wifi kém an toàn nhất. Vào năm
2004, chuẩn bảo mật WEP đã bị loại bỏ.
Hình 2 Các chuẩn bảo mật
WEP là trong những giao thức bảo mật đầu tiên cho WiFi. Khi bạn sử dụng
WiFi, máy tính của bạn sẽ gửi các gói dữ liệu đến router. Nếu các gói này khơng
được mã hóa, tin tặc có thể nhìn trộm chúng và xem dữ liệu bên trong. Chiến thuật
này được gọi là một cuộc tấn công Man-in-the-Middle (MitM).
WPA là viết tắt của (wifi Protected Access) là một giao thức an ninh trên những
mạng không dây. Phương pháp bảo mật này được thiết kế để gia tăng những đặc
điểm bảo mật cho phương pháp bảo mật WEP vì WEP đã trở nên lỗi thời vì dễ bị
phá để tìm ra khóa.
WPA được phát triển vì các lỗ hổng của WEP. WPA sử dụng khóa chia sẻ
trước (WPA-PSK) hoặc được sử dụng kết hợp với máy chủ RADIUS (WPARADIUS). Đối với thuật tốn mã hóa của mình,
WPA sử dụng Giao thức tồn
vẹn khóa tạm thời (TKIP) hoặc Tiêu chuẩn mã hóa nâng cao (AES). so sánh hai
byte cuối cùng của một phản hồi đã thu thập được với những phản hồi được tạo
bằng danh sách từ.Khơng thể bẻ khóa WPA-RADIUS.Tuy nhiên, nếu bản thân máy
chủ xác thực RADIUS có thể bị bẻ khóa, thì tồn bộ mạng sẽ bị ảnh hưởng. Bảo
mật của các máy chủ xác thực thường bị bỏ qua.WPA có thể bị tấn cơng bằng cách
sử dụng cuộc tấn cơng WPA-PSK, nhưng phần lớn khơng hiệu quả.
WPA có 2 loại: WPA Personal và WPA Enterprise, sự khác biệt chỉ l khóa khởi
tạo mã hóa lúc đầu.
WPA Personal thích hợp cho gia đình và mạng văn phịng nhỏ, khoá
khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm.
WPA Enterprise cần một máy chủ xác thực và 802.1x để cung cấp các
khoá khởi tạo cho mỗi phiên làm việc.
Ưu nhược điểm của WPA:
Ưu điểm của WPA : nó cung cấp khả năng bảo mật rất tốt cho mạng không
dây thêm vào đó là tính xác thực (tức là các thiết bị sẽ thay đổi mã khóa theo
từng gói điều này làm tăng tính phức tạp khi muốn phá khóa).
Nhược điểm của WPA : cài đặt phức tạp, trong hầu hết các trường hợp nó
yêu cầu cập nhập phần mềm cơ sở (firmware) cho các sản phẩn chính.
WPA2 là chuẩn bảo mật thay thế cho WPA kể từ năm 2006. WPA2 còn thay
thế TKIP bằng giao thức CCMP (Counter Mode Cipher Block Chaining Message
Authentication Code Protocol).
CCMP là một giao thức truyền dữ liệu và kiểm sốt tính truyền dữ liệu thống
nhất để bảo đảm cả tính bảo mật và nguyên vẹn của dữ liệu được truyền đi.
WPA2 được phát triển vì một số lỗ hổng của WPA-PSK và để tăng cường mã hóa
hơn nữa. WPA2 sử dụng cả TKIPWE và AES, và khơng chỉ u cầu một phần mã
hóa mà cịn một phần xác thực. Một dạng của Giao thức xác thực mở rộng (EAP)
được triển khai cho phần này.WPA-PSK có thể bị tấn công khi PSK ngắn hơn 21
ký tự. Đầu tiên, phải bắt tay 4 chiều EAP Over LAN (EAPOL)
WPA2 có thể bị tấn cơng bằng cách sử dụng cuộc tấn công WPA-PSK, nhưng
phần lớn không hiệu quả.
WPA3 là chuẩn bảo mật wifi mới nhất hiện nay và được áp dụng trên một số bộ
định tuyến sản xuất trong năm 2019. WPA3 được nâng cấp tối ưu hơn so với
chuẩn bảo mật WPA2.
WPA3 mang đến khả năng bảo mật trên các mạng wifi cơng cộng, ngăn chặn
việc hacker có thể xem trộm hay đánh cắp thông tin khi bạn kết nối với wifi công
cộng như ở sân bay, nhà hàng,...
Với chuẩn bảo mật WPA3, hacker khó có thể đốn mật khẩu wifi của bạn, đồng
thời ngăn chặn hacker giải mã lưu lượng ngay cả khi họ đã từng biết mật khẩu của
wifi.
Hình 3 WPA3
WPS là tính năng thiết lập kết nối mạng WIFI giữa các thiết bị thu và thiết bị
phát, mà không cần phải đăng nhập mật khẩu WIFI. WPS được viết tắt là WIFI
Protected Setup, là một tiêu chuẩn mới cho việc thiết lập mạng không dây dễ dàng
so với cách thủ cơng trước đây và an tồn.
WPS wifi là công nghệ hiện đại khá mới trên các thiết bị hiện nay, nhưng tính
năng vơ cùng tiện lợi, sử dụng nhanh chóng cho người dùng. WPS sinh ra nhằm hỗ
trợ kết nối WIFI giữa các thiết bị khác nhau
Ưu điểm của WPS wifi
WPS sẽ tự động cấu hình tên nhà mạng (SSID) và key bảo mật cho những điểm
truy cập, WPS sẽ tự động kích hoạt thiết bị của khách trên mạng.
Bảo mặt của bạn rất khó bị rị bởi vì chúng được tạo ra ngẫu nhiên.
Điều tiện lợi ở đây là bạn không cần phải ghi nhớ SSID, các phím bảo mật hay mật
khẩu wifi khi truy cập Internet khi thiết bị WPS đã kích hoạt
Thơng tin và chứng chỉ mạng được trao đổi một cách an tồn
Vẫn có thể dùng WPS và phương pháp nhập key mà khơng ảnh hưởng gì
WPS được tích hỗ trợ trên nhiều thiết bị khác nhau
Nhược điểm của WPS wifi
Vì là cơng nghệ mới nên tính năng vẫn cịn chưa phổ biến trên nhiều modem wifi
khác.
WPS wifi yêu cầu bắt buộc thiết bị truy cập phải có hỗ trợ
WPS nếu khơng có
thì khơng sử dụng được tính năng này.
Khả năng kết nối khơng an tồn so với WPA/WPA2 nhưng tính năng vẫn hữu ích
với nhiều người dùng
III.
Cracking wireless
Cracking wireless đang đánh bại tính bảo mật của mạng cục bộ không dây
(mạng LAN không dây có giắc cắm phía sau). Mạng LAN khơng dây thường được
sử dụng là mạng Wi-Fi. Mạng LAN khơng dây có những điểm yếu cố hữu về bảo
mật mà từ đó mạng có dây được miễn trừ.
Cracking wireless network là một cuộc tấn công mạng thông tin tương tự như
một cuộc xâm nhập trực tiếp. Hai loại lỗ hổng thường gặp trong mạng LAN khơng
dây là lỗ hổng do cấu hình kém và lỗ hổng do giao thức bảo mật yếu hoặc sai sót
gây ra.
IV.
Vai trị và ý nghĩa của vấn đề nghiên cứu
Thế giới bảo mật luôn vận động không ngừng, song hành với tốc độ phát triển
của internet cũng như lĩnh vực công nghệ. Bên cạnh sự ra đời của các phương thức
bảo mật hiệu quả hơn, các mối đe dọa mới cũng ngày càng trở nên phức tạp.
Smishing, WiFi, deepfake…được cho là những mối đe dọa bảo mật mới, nhiều khả
năng sẽ phát triển bùng nổ trong năm 2020 tới đây.
Theo dự đoán từ các chuyên gia bảo mật máy tính Experian, mạng WiFi sẽ tiếp
tục là phương tiện lây lan mã độc ưa thích của hacker trong năm 2020 do sự phổ
biến của hệ thống kết nối internet công cộng tại nhiều thành phố lớn trên thế giới.
Có rất nhiều nguy hiểm đe dọa từ việc không đảm bảo an tồn mạng wireless
điển hình như:
Tin tặc có thể đánh cắp thông tin cá nhân của bạn như ngân hàng điện tử,thư
điện tử, mạng xã hội,…
Tin tặc có thể bí mật thiết lập một chương trình trung gian để theo dõi việc
trao đổi thông tin giữa hai người đang nói chuyện trực tiếp với nhau qua
mạng
Tấn cơng nghe lén : đây là một kiểu tấn công rất phổ biến, được nhiều
hacker sử dụng. Chúng sẽ theo dõi và can thiệp vào dữ liệu kết nối vào - ra
trên thiết bị kết nối Wifi của bạn. Nó cũng có thể hướng người dùng đến
những trang web độc hại để lừa người dùng lấy cắp thơng tin tài chính hoặc
cài mã độc vào máy để có thể truy cập từ xa…..
Nhận thấy,độ quan trọng của bảo mật thông tin khi sử dụng wifi. Mức độ nguy
hiểm và phổ biến của wireless cracking.Vì vậy bài báo cáo sẽ tập trung vào vấn
đề này , để từ đó đưa ra các khuyến cáo, và lưu ý với người dùng khi sử dụng
các chuẩn bảo mật này
Phần 2 : Giới thiệu về wifi honey
I.
Giới thiệu về wifi honey
Một cách để tăng cường sự hiểu biết của chúng ta về bảo mật Wi-Fi là tự
mình thực hiện một số tấn cơng. Điều đó khơng có nghĩa là chúng nên xâm
nhập vào mạng của công ty hoặc theo dõi hàng xóm. Thay vào đó, tấn cơng
mạng đạo đức và thử nghiệm thâm nhập Wi-Fi hợp pháp - được thực hiện với
sự hợp tác của chủ sở hữu mạng - có thể giúp chúng ta tìm hiểu thêm về các
điểm mạnh và hạn chế của bảo mật không dây. Hiểu các lỗ hổng Wi-Fi tiềm
tàng có thể giúp chúng ta bảo vệ tốt hơn các mạng chúng ta quản lý và đảm bảo
các kết nối an toàn hơn khi bạn truy cập các mạng khơng dây khác.
Hình 4 Wif honey
Một trong những bản thử nghiệm thâm nhập phổ biến nhất là Kali Linux.
Một số cơng cụ Wi-Fi khác có trong Kali Linux là Reaver tấn công mạng thông
qua WPS PIN khơng an tồn, FreeRadius-WPE thực hiện các cuộc tấn công xen
giữa trong xác thực 802.1X và trong bài báo cáo này chúng ta sẽ sử dụng Wifi
Honey Wifi Honey là một tập lệnh đơn giản và dễ sử dụng, khi được đặt tên
AP, nó
sẽ tạo ra một AP giả với nhiều kiểu mã hóa. Ý tưởng là sau đó thiết bị kết nối
với AP có cùng tên sẽ kết nối với AP giả có liên quan do Wifi Honey tạo ra
trong khi tất cả các lần xác thực đều được theo dõi và ghi lại để bẻ khóa sau
này.
II.
Ưu nhược điểm và so sánh
Ưu điểm :
Wifi honey có giao diện , cùng tập lệnh đơn giản và dễ sử dụng, chúng ta có thể
dễ dàng tạo 1 loạt các AP giả chỉ với 1 vài câu lệnh.
Điểm đáng khen mà wifi-honey có được là đã nêu bật việc sử dụng airebase-ng
để bắt tay và đưa ra một ví dụ đáng sợ về việc sử dụng màn hình để khởi chạy
một số AP giả mạo trong khi thu hút lưu lượng truy cập từ cùng một thiết bị đầu
cuối
Nhược điểm :
Wifi-honey không được sử dụng nhiều và rộng rãi bởi nó hiện có rất nhiều cơng
cụ khác hỗ trợ việc hacking wiless dễ dàng hơn nhiều
Có một sự thật là họ đã khơng thử nó một thời gian dài thời gian vì họ chưa cập
nhật nó và do đó nó khơng hoạt động nếu chúng ta không sửa đổi mã
So sánh với công cụ khác
Nếu so sánh với những công cụ mạnh mẽ khác được sử dụng nhiều và rộng rãi
ngày nay như aircrack-ng hay reaver thì wifi-honey khơng thể bằng.Tuy nhiên
nếu so sánh về tốc độ tạo địa điểm truy cập AP giả cũng như độ đơn giản thì
wifi- honey được đánh giá cao hơn
Phần 3: Chuẩn bị công cụ
Những công cụ cần sử dụng/chuẩn bị:
1. Bộ công cụ wifi_honey
2. Card wifi
3. Hệ điều hành Kali Linux ( có thể sử dụng máy thật hoặc máy ảo đều được)
ở đây là bộ công cụ Aircrack-ng
I.
Bộ công cụ wifi_honey
Để cài đặt wifi-honey chỉ cần thực hiện câu lệnh sau trong kali-linux:
Sudo apt-get install wifi-honey
Sau đó, chúng ta cần thực thi tập lệnh wifi-honey.sh và có thể bắt đầu
Cách sử dụng rất đơn giản, bắt đầu tập lệnh bằng ESSID của mạng mà bạn muốn
mạo danh:
./wifi_honey.sh fake_wpa_net
Hoặc
./wifi_honey.sh fake_wpa_net 1 wlan1
II. Card wifi
Cần tìm một card wifi phù hợp (ở đây chúng em dùng card wifi 802.11n usb
wireless Lan card), được hỗ trợ có thể dị song wifi của các điểm phát sóng xung
quanh.
Hình 5 Computer Management
Sau khu đã tìm được card wifi phù hợp, cần cài đặt driver chuẩn cho card wifi này,
bằng cách truy cập trực tiếp vào trang web của nhà sản xuất để tải bản driver mới
nhất và cài đặt vào máy.
Để dễ dàng tìm ra driver của card wifi mà bạn đang dùng, chỉ cần lên Google
search từ khóa: “Tên card wifi+ download driver”.
III. Bộ cơng cụ Aircrack-ng
Aircrack chính là “ơng tổ” của wifi pen testing, gồm bộ công cụ mạnh mẽ để phá
mã mạng không dây, tạo traffic, đăng xuất client, packet capture (bắt gói tin) và
thiết lập truy cập giả. Bộ công cụ của Aircrack- ng được chạy từ command line,
cho phép scripting nặng nề và gồm:
Theo dõi: Bắt gói tin và export dữ liệu sang file text để tiếp tục được
các công cụ bên thứ ba xử lý.
Tấn công: Replay attack ( một dạng tấn công mạng, trong đó sự
truyền gửi dữ liệu bị lặp lại hoặc trì hỗn ngồi ý muốn),
deauthentication (đăng xuất), điểm truy cập giả và nhiều dạng tấn
công khác thông qua packet injection (bơm gói dữ liệu).
Kiểm thử: Kiểm tra năng lực của wifi cards và wifi driver (bắt và bơm).
Cracking (phá mã): WEP và WPA PSK (WPA 1 và 2).
Các công cụ trong aircrack-ng:
aireplay-ng <options> <replay interface>: dùng để tạo ra gói tin
inject gửi tới AP nhằm nhận các gói ARP phản hồi.
packetforge-ng <mode > <options>: gửi các gói tin giả trên tới AP
để nhận phản hồi.
airolib-ng: đây là công cụ rất hay giúp chúng ta tạo ra một cơ sở dữ
liệu khóa đã được tính tốn trước, làm đơn giản hóa q trình crack
key của ta.
airmon-ng: Tập lệnh này được sử dụng khởi động chế độ giám sát
wifi. Nó cũng có thể được sử dụng để quay lại từ chế độ giám sát sang
chế độ được quản lý. Nhập lệnh airmon-ng mà khơng có tham số sẽ
hiển thị trạng thái giao diện (hiển thị tên các card wifi mà Kali Linux
nhận dạng được).
airmon-ng start [tên card wifi]: bật chế độ minitor cho card wifi.
airdump-ng [tên card wifi]: sẽ hiển thị danh sách các điểm truy cập
được phát hiện, và cả danh sách các máy khách được kết nối.
airodump-ng -c [CH] –bssid [bssid cần dò] -w [Tên của wifi cần
dò] [tên vlan đang bật monitor] : bắt các gói tin để dị những thiết bị
đang kết nối
aireplay-ng -0 30 -a [BSSID] [Tên card wifi]: tạo lưu lượng truy cập
để sử dụng sau này trong aircrack-ng để bẻ khóa các khóa WEP và
WPA-PSK, nhằm mục đích thu thập dữ liệu bắt tay WPA, xác thực
giả
mạo, phát lại gói tương tác, đưa yêu cầu ARP thủ công và từ chối yêu
cầu ARP
aircrack-ng [đường dẫn file *.cab]: Kiểm tra file này xem nó có
chứa chuỗi mật khẩu hay không
aircrack-ng -a 2 -w [file từ điển] [file *.cab] : chương trình sẽ giãi
mã, sau đó so sánh chuỗi mật khẩu có trong file *.cab mà ta tìm được
với file từ điển, nếu tìm thấy thì chương trình sẽ hiện mật khẩu lên
màn hình cho chúng ra biết.
airmon-ng stop [ten card wifi] : tắt chế độ monitor trên card wifi
airdump-ng được sử dụng để bắt gói các khung 802.11 thơ và đặc biệt thích
hợp để thu thập WEP IV cho mục đích sử dụng chúng với aircrack-ng. Nếu bạn có
bộ thu GPS được kết nối với máy tính, airdump-ng có thể ghi lại tọa độ của các
điểm truy cập và ứng dụng khách được nhìn thấy.
Phần 4: Kịch bản thử nghiệm và tấn công
1. Chuẩn bị Kali-linux
Kali Linux là công cụ thường dùng để hack mạng WPA và WPA2.Tiến hành cài
đặt (tập tin ISO) Kali Linux bằng cách tải phiên bản Kali cần sử dụng trên trang
web kali.org
Hình 6 Kali linux
Sau đó tiến hành cài đặt theo lời nhắc của Kali Linux hiện ra trên màn hình
Cài đặt xong, khởi động bằng quyền ưu tiên root
Sau khi máy thật đã nhận đủ driver, chúng ra tiến hành mở máy ảo Vmware lên và
kết nối với card wifi
Hình 7 Removable Devices
2. Chuẩn bị cơng cụ wifi-honey
Mở terminal trên máy tính Kali Linux. Sau đó cài đặt wifi_honey bằng câu lệnh:
Sudo apt-get install wifi-honey
Hình 8 Chuẩn bị cơng cụ wif_honey
3. Chuẩn bị cơng cụ aircrack-ng
Aircrack-ng là một chương trình bẻ khóa khóa 802.11 WEP và WPA-PSK có
thể khơi phục khóa sau khi đã thu thập đủ gói dữ liệu. Nó thực hiện cuộc tấn cơng
FMS tiêu chuẩn cùng với một số tối ưu hóa như cuộc tấn cơng KoreK, cũng như
cuộc tấn cơng PTW hồn tồn mới, do đó làm cho cuộc tấn công nhanh hơn nhiều
so với các cơng cụ bẻ khóa WEP khác.
Tiến hành cài aircrack-ng :
Mở terminal trên máy tính Kali Linux.Sau đó cài đặt Aircrack-ng bằng câu lệnh:
Sudo apt-get install aircrack-ng
Hình 9 Chuẩn bị aircrack-ng
Kiểm tra thông tin card wifi bằng lệnh : airmon-ng
Hình 10 Kiểm tra thơng tin card wif
Tên card wifi sẽ hiển thị trong cột “Interface” . Thường sẽ có tên là “wlan0”,
nếu không thấy tên monitor ở đây nghĩa là bộ điều hợp wifi không hỗ trợ giám sát
Bật chức năng monitor cho card này bằng câu lệnh:
Airmon-ng start [ tên card wifi]
Hình 11 Bật chức năng monitor cho card wif
4. Xác định mục tiêu cần giả mạo
Yêu cầu máy tính tìm kiếm các bộ định tuyến (router) lân cận bằng câu lệnh:
airodump-ng [tên card wifi]
Hình 12 Xác định mục tiêu cần giả mạo
Sau khi chương trình đã scan xong, xác định wifi mục tiêu mà chúng ta muốn
dò mật khẩu và lưu lại các thông số cần thiết sau:
Tên wifi (ESSID)
BSSID(Địa chỉ MAC)
CH( kênh)
Tên card wifi ở chế độ monitor
Bạn cần chắc chắn rằng bộ định tuyến này sử dụng giao thức bảo mật WPA hoặc
WPA2 hoặc WPS.Nếu có thẻ “WPA” hoặc “WPA2” hoặc “WPS” nằm ngay bên
trái tên mạng, bạn có thể tiếp tục,nếu khơng thì chúng ta khơng thể hack mạng đó
Như hình bên trên khi đã có các thơng số trên, chúng ta tiến hành lưu thông tin để
BSSID và ESSID mà wifi chúng ta muốn giả mạo
5. Tiến hành giả mạo AP