Tải bản đầy đủ (.pdf) (37 trang)

Bài tập lớn môn an toàn mạng (7)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.15 MB, 37 trang )

BỘ THÔNG TIN VÀ TRUYỀN THÔNG
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG
--------

TIỂU LUẬN KẾT THÚC HỌC PHẦN
AN TỒN MẠNG
GIẢNG VIÊN: TS. ĐẶNG MINH TUẤN
SINH VIÊN: NGUYỄN THANH TÙNG
MÃ SINH VIÊN: B18DCAT225
NHĨM MƠN HỌC: 02

Hà Nội, 2021


MỤC LỤC
LỜI MỞ ĐẦU .........................................................................................................................................1
Phần 1: Giới thiệu về Aircrack-ng (Suite of Tools) .............................................................................2
1.1 Giới thiệu.......................................................................................................................................2
1.2 Các công cụ trong gói Aircrack-ng .............................................................................................2
1.3 Lịch sử hình thành .......................................................................................................................4
Phần 2: Cài đặt Aircrack-ng .................................................................................................................6
2.1 Yêu cầu cài đặt .............................................................................................................................6
2.2 Cài đặt ...........................................................................................................................................7
Phần 3: Hướng dẫn sử dụng Aircrack-ng ............................................................................................8
3.1 Airmon-ng .....................................................................................................................................8
3.2 Airodump-ng ................................................................................................................................9
3.3 Aircrack-ng ................................................................................................................................ 10
3.4 Aireplay-ng ................................................................................................................................ 10
3.5 Airbase-ng .................................................................................................................................. 12
3.6 Airolib-ng ................................................................................................................................... 12
3.7 Airdecap-ng ............................................................................................................................... 13


3.8 Airtun-ng.................................................................................................................................... 14
Phần 4: Bài Lab Demo ........................................................................................................................ 15
Bài lab 1: Dùng Aircrack-ng để hack Password WiFi WPA/WPA2 .......................................... 15
Bài lab 2: Dùng Aircrack-ng để thực hiện tấn công hủy xác thực (ngắt kết nối của thiết bị
trong một mạng) .............................................................................................................................. 19
Bài lab 3: Đánh Cắp Thông Tin Qua Wifi - Evil Twin sử dụng Airbase-ng.............................. 24
Phần 5: Kết luận, đánh giá và khuyến cáo ........................................................................................ 33
5.1 Đánh giá ưu điểm và nhược điểm của bộ công cụ Aircrack-ng (Suite of tools)................... 33
5.2 Kết luận và khuyến cáo............................................................................................................. 33
TÀI LIỆU THAM KHẢO .................................................................................................................. 35

i


LỜI MỞ ĐẦU
An toàn mạng (cybersecurity) là việc bảo vệ hệ thống mạng máy tính khỏi các
hành vi trộm cắp hoặc làm tổn hại đến phần cứng, phần mềm và các dữ liệu, cũng
như các nguyên nhân dẫn đến sự gián đoạn, chuyển lệch hướng của các dịch vụ
hiện đang được được cung cấp. An toàn mạng là thực tiễn của việc bảo vệ các hệ
thống điện tử, mạng lưới, máy tính, thiết bị di động, chương trình và dữ liệu khỏi
những cuộc tấn công kỹ thuật số độc hại có chủ đích.
Mơn học An tồn mạng được giảng dạy tại Học viện Cơng nghệ Bưu chính Viễn
thơng ln được chú trọng và là môn học quan trọng hàng đầu, đưa lại cho sinh
viên hiểu và biết cách để đảm bảo an tồn trên khơng gian mạng. Đặc biệt, mơn
học dưới sự giảng dạy nhiệt tình từ phía giảng viên Đặng Minh Tuấn đầy kinh
nghiệm chuyên sâu đã giúp em có thêm nhiều kiến thức nền tảng trong mơn học.
Trong quá trình làm bài tiểu luận này, em đã áp dụng những kiến thức được giảng
dạy trên lớp, cũng như là những lời khuyên bổ ích từ giảng viên. Tuy nhiên cịn
có nhiều thiếu sót mong được giảng viên góp ý để hoàn thiện hơn về kiến thức
cũng như kĩ năng.

Hoàn thành bài tiểu luận cuối kỳ, em xin gửi lời cảm ơn tới giảng viên Đặng Minh
Tuấn vì đã truyền thêm cho em nhiều kiến thức phong phú, bổ ích sẽ giúp cho em
trong quá trình học tập và hoạt động nghề nghiệp trong tương lai.

1


Phần 1: Giới thiệu về Aircrack-ng (Suite of Tools)
1.1 Giới thiệu
Aircrack-ng là một bộ phần mềm mạng bao gồm công cụ dị tìm, dị gói, bẻ
khóa WEP và WPA/WPA2-PSK và cơng cụ phân tích cho các mạng LAN khơng
dây 802.11. Nó hoạt động với bất kỳ bộ điều khiển giao diện mạng khơng dây nào
có trình điều khiển hỗ trợ chế độ giám sát thơ và có thể đánh hơi lưu lượng
802.11a, 802.11b và 802.11g. Chương trình chạy trên Linux, FreeBSD, macOS,
OpenBSD và Windows, phiên bản Linux được đóng gói cho OpenWrt và cũng đã
được chuyển sang các nền tảng Android, Zaurus PDA và Maemo; và một bằng
chứng về cổng khái niệm đã được tạo ra cho iPhone.
Đây là một bộ cơng cụ hồn chỉnh để đánh giá an ninh mạng WiFi. Tất cả
các cơng cụ đều là dịng lệnh cho phép tạo script nặng. Rất nhiều GUI đã tận dụng
tính năng này. Nó hoạt động chủ yếu trên Linux nhưng cũng có Windows, macOS,
FreeBSD, OpenBSD, NetBSD, cũng như Solaris và thậm chí cả eComStation 2.
Nó tập trung vào các lĩnh vực bảo mật WiFi khác nhau:
• Giám sát: Chụp gói và xuất dữ liệu sang tệp văn bản để xử lý thêm
bằng các cơng cụ của bên thứ ba.
• Tấn công: Phát lại các cuộc tấn công, hủy xác thực, điểm truy cập giả
mạo và những thứ khác thông qua chèn gói.
• Kiểm tra: Kiểm tra thẻ WiFi và khả năng của trình điều khiển (chụp
và chèn).
• Bẻ khóa: WEP và WPA PSK (WPA 1 và 2).
Công cụ cũng duy trì các bản vá cho:

• Chèn gói cho trình điều khiển Linux.
• HostAPd và Freeradius, được gọi là các bản vá WPE (Wireless Pawn
Edition), để tấn công WPA Enterprise.

1.2 Các cơng cụ trong gói Aircrack-ng





Trong bộ cơng cụ Aircrack-ng có rất nhiều cơng cụ như:
airbase-ng - Định cấu hình các điểm truy cập giả mạo.
aircrack-ng - Trình bẻ khóa mật khẩu không dây.
airdecap-ng - Giải mã các tệp chụp WEP / WPA / WPA2.
2

























airdecloak-ng - Loại bỏ kỹ thuật che giấu wep khỏi tệp pcap.
airdriver-ng - Cung cấp thông tin trạng thái về trình điều khiển khơng dây
trên hệ thống của bạn.
aireplay-ng - Chức năng chính là tạo lưu lượng truy cập để sử dụng sau
này trong aircrack-ng.
airmon-ng - Tập lệnh này có thể được sử dụng để bật chế độ màn hình trên
các giao diện khơng dây.
airmon-zc - Tập lệnh này có thể được sử dụng để bật chế độ màn hình trên
các giao diện không dây.
airodump-ng - Được sử dụng để bắt gói các khung 802.11 thơ.
airodump-ng-oui-update - Tải xuống và phân tích cú pháp danh sách
IEEE OUI.
airolib-ng - Được thiết kế để lưu trữ và quản lý danh sách essid và
password.
airserv-ng - Máy chủ thẻ khơng dây.
airtun-ng - Trình tạo giao diện đường hầm ảo.
besside-ng - Tự động bẻ khóa mạng WEP & WPA.
besside-ng-crawller - lọc các khung EAPOL từ một thư mục chứa các tệp
chụp.
buddy-ng - một công cụ để làm việc với easside-ng.
easside-ng - Một công cụ ma thuật tự động cho phép bạn giao tiếp qua điểm

truy cập được mã hóa WEP.
ivstools - Cơng cụ này xử lý các tệp .ivs . Bạn có thể hợp nhất hoặc chuyển
đổi chúng.
kstats - hiển thị các phiếu bầu thuật tốn FMS thống kê cho kết xuất ivs và
khóa WEP được chỉ định.
makeivs-ng - Tạo vectơ khởi tạo.
packforge-ng - Tạo các gói được mã hóa sau đó có thể được sử dụng để
đưa vào.
tkiptun-ng - Cơng cụ này có thể đưa một vài khung hình vào mạng WPA
TKIP với QoS.
wesside-ng - Công cụ ảo thuật tự động kết hợp một số kỹ thuật để lấy khóa
WEP một cách liền mạch.
wpaclean - Xóa dữ liệu thừa khỏi tệp pcap.

3


1.3 Lịch sử hình thành
Aircrack-ng được ra đời vào cuối tháng 2 năm 2006. Trải qua rất nhiều lần
cập nhật, hồn thiện đã giúp cơng cụ Aircrack-ng có thêm nhiều tính năng và hiệu
quả hơn. Aircrack-ng là một ngã ba của dự án Aircrack ban đầu. Nó có thể được
tìm thấy như một công cụ được cài đặt sẵn trong nhiều bản phân phối Linux như
Kali Linux hoặc Parrot, có chung các thuộc tính khi chúng được phát triển trong
cùng một dự án (Debian).

Thời gian
25/02/2006

19/03/2006
20/03/2006

30/03/2006
23/06/2006
27/08/2006
01/10/2006
20/01/2007
25/04/2007
29/04/2007
13/05/2007
15/05/2007
25/06/2007
03/07/2007
01/10/2007
01/02/2008
24/02/2008
09/06/2008
22/01/2009
26/03/2009
27/07/2009
08/09/2009
30/11/2013
31/03/2014
31/10/2014
10/04/2015

Sự kiện
Wiki được tạo ra và mã nhị phân aircrack cho
windows được cập nhật lên phiên bản mới nhất và
một số khác được bổ sung.
Aircrack-ng 0.2 ra mắt (Linux, windows and for
Zaurus).

Đã phát hành Aircrack-ng 0.2.1 (có sẵn phiên bản
Linux và windows, các bản dựng khác sẽ theo sau).
Đã phát hành Aircrack-ng 0.3
Đã phát hành Aircrack-ng 0.6
Đã phát hành Aircrack-ng 0.6.1
Đã phát hành Aircrack-ng 0.6.2
Đã phát hành Aircrack-ng 0.7
Đã phát hành Aircrack-ng 0.8
Đã phát hành Aircrack-ng 0.8 cho Zaurus
Đã phát hành Aircrack-ng 0.9
Đã phát hành Aircrack-ng 0.9 cho Zaurus
Đã phát hành Aircrack-ng 0.9.1
Đã phát hành Aircrack-ng 0.9.1 cho Zaurus
Đã phát hành Aircrack-ng beta
Đã phát hành Aircrack-ng 1.0 beta 2
Đã phát hành Aircrack-ng 0.9.3
Đã phát hành Aircrack-ng 1.0 rc1
Đã phát hành Aircrack-ng 1.0 rc2
Đã phát hành Aircrack-ng 1.0 rc3
Đã phát hành Aircrack-ng 1.0 rc4
Đã phát hành Aircrack-ng 1.0 bản đầy đủ
Đã phát hành Aircrack-ng 1.2 beta2
Đã phát hành Aircrack-ng 1.2 beta3
Đã phát hành Aircrack-ng 1.2 rc1
Đã phát hành Aircrack-ng 1.2 rc2
4


21/11/2015
14/02/2016

03/05/2018
15/05/2018
10/07/2018
29/09/2018
09/12/2018
25/01/2020

Đã phát hành Aircrack-ng 1.2 rc3
Đã phát hành Aircrack-ng 1.2 rc4
Đã phát hành Aircrack-ng 1.2 rc5
Đã phát hành Aircrack-ng 1.2
Đã phát hành Aircrack-ng 1.3
Đã phát hành Aircrack-ng 1.4
Đã phát hành Aircrack-ng 1.5.2
Đã phát hành Aircrack-ng 1.6

5


Phần 2: Cài đặt Aircrack-ng
2.1 Yêu cầu cài đặt
• Autoconf.
• Automake.
• Libtool.
• Shtool.
• Gói phát triển OpenSSL hoặc gói phát triển libgcrypt.
• pkg-config
Linux
o


Airmon-ng u cầu ethtool và rfkill


Nếu có cổng USB, lsusb.



Nếu có bus PCI / PCIe, lspci.

o

Gói phát triển LibNetlink 1 (libnl-dev) hoặc 3 (libnl-3-dev và libnl-genl-3dev). Nó có thể bị vơ hiệu hóa bằng cách chuyển –disable-libnl để cấu hình.

o

Các tiêu đề hạt nhân và gcc cũng như các tiêu đề phải được cài đặt trên hệ
thống của bạn (bản dựng cần thiết trên các bản phân phối dựa trên Debian).

o

Tạo và gói phát triển Thư viện C ++ Chuẩn (Debian: libstdc ++ - dev).

Windows (Cygwin)


w32api là bắt buộc.



Nếu sử dụng clang, libiconv và libiconv-devel.




Tạo và gói phát triển Thư viện C ++ Tiêu chuẩn.

6


2.2 Cài đặt
Cách 1: Download trên trang chủ
- Thực hiện lần lượt từng lệnh sau:
wget />tar -zxvf aircrack-ng-1.6.tar.gz
cd aircrack-ng-1.6
autoreconf -i
./configure --with-experimental
make
make install
ldconfig

Cách 2: Download trên nguồn Git
- Thực hiện lần lượt từng lệnh sau:
git clone />cd aircrack-ng
autoreconf -i
./configure --with-testing
make
make install
ldconfig

Cách 3: Download trên repository của Kali Linux
sudo apt-get install aircrack-ng


7


Phần 3: Hướng dẫn sử dụng Aircrack-ng
Hầu hết thời gian, mọi người không bao giờ nghĩ về mạng mà họ được kết
nối. Họ khơng bao giờ nghĩ rằng mạng đó an tồn đến mức nào và họ có thể mạo
hiểm với dữ liệu bí mật của mình hàng ngày như thế nào. Bạn có thể chạy kiểm
tra lỗ hổng trên mạng wifi của mình bằng cách sử dụng một cơng cụ rất mạnh có
tên là Aircrack-ng và Wireshark. Wireshark được sử dụng để giám sát hoạt động
mạng. Aircrack-ng giống một cơng cụ tích cực hơn cho phép bạn hack và cấp
quyền truy cập vào các kết nối Không dây. Nghĩ như một kẻ xâm nhập ln là
cách an tồn nhất để bảo vệ bạn khỏi bị hack. Bạn có thể nắm được các hành động
chính xác mà kẻ xâm nhập sẽ thực hiện để có được quyền truy cập vào hệ thống
của bạn bằng cách tìm hiểu về máy bay. Sau đó, bạn có thể tiến hành kiểm tra tính
tn thủ trên hệ thống của riêng mình để đảm bảo rằng hệ thống khơng an tồn.
Aircrack-ng là một bộ phần mềm đầy đủ được thiết kế để kiểm tra bảo mật
mạng WiFi. Nó khơng chỉ là một cơng cụ đơn lẻ mà là một tập hợp các công cụ,
mỗi công cụ thực hiện một mục đích cụ thể. Các lĩnh vực bảo mật wifi khác nhau
có thể được thực hiện, như giám sát Điểm truy cập, kiểm tra, tấn công mạng, bẻ
khóa mạng wifi và kiểm tra nó. Mục tiêu chính của Aircrack là chặn các gói tin
và giải mã các hàm băm để phá mật khẩu. Nó hỗ trợ gần như tất cả các giao diện
không dây mới. Aircrack-ng là phiên bản cải tiến của bộ công cụ lỗi thời Aircrack,
ng dùng để chỉ Thế hệ mới . Một số công cụ tuyệt vời hoạt động cùng nhau để
thực hiện một nhiệm vụ lớn hơn:
3.1 Airmon-ng
Airmon-ng được bao gồm trong bộ aircrack-ng đặt card giao diện mạng ở
chế độ màn hình. Các card mạng thường sẽ chỉ chấp nhận các gói được nhắm mục
tiêu cho chúng như được xác định bởi địa chỉ MAC của NIC, nhưng với airmonng, tất cả các gói khơng dây, cho dù có được nhắm mục tiêu cho chúng hay không,
cũng sẽ được chấp nhận. Bạn có thể bắt các gói này mà khơng cần liên kết hoặc

xác thực với điểm truy cập. Nó được sử dụng để kiểm tra trạng thái của một Điểm
truy cập bằng cách đặt giao diện mạng ở chế độ giám sát. Đầu tiên người ta phải
định cấu hình các thẻ khơng dây để bật chế độ màn hình, sau đó giết tất cả các
quy trình nền nếu bạn nghĩ rằng bất kỳ quy trình nào đang can thiệp vào nó. Sau
khi kết thúc q trình, có thể bật chế độ màn hình trên giao diện khơng dây bằng
cách chạy lệnh dưới đây:
ubuntu @ ubuntu : ~ $ sudo airmon-ng start wlan0 # <tên giao diện mạng>

Bạn cũng có thể tắt chế độ màn hình bằng cách dừng airmon-ng bất cứ lúc nào
bằng cách sử dụng lệnh dưới đây:
8


ubuntu @ ubuntu : ~ $ sudo airmon-ng stop wlan0 # <tên giao diện mạng>

3.2 Airodump-ng
Airodump-ng được sử dụng để liệt kê tất cả các mạng xung quanh chúng ta
và để xem thơng tin có giá trị về chúng. Chức năng cơ bản của airodump-ng là
đánh hơi các gói, vì vậy về cơ bản nó được lập trình để lấy tất cả các gói xung
quanh chúng ta trong khi được đặt ở chế độ giám sát. Chúng ta sẽ chạy nó trên tất
cả các kết nối xung quanh chúng ta và thu thập dữ liệu như số lượng khách hàng
được kết nối với mạng, địa chỉ mac tương ứng của họ, kiểu mã hóa và tên kênh
và sau đó bắt đầu nhắm mục tiêu mạng mục tiêu của chúng ta.
Bằng cách gõ lệnh airodump-ng và đặt tên giao diện mạng làm tham số,
chúng ta có thể kích hoạt cơng cụ này. Nó sẽ liệt kê tất cả các điểm truy cập, số
lượng gói dữ liệu, phương pháp mã hóa và xác thực được sử dụng, và tên của
mạng (ESSID). Theo quan điểm hack, địa chỉ mac là trường quan trọng nhất.
ubuntu @ ubuntu : ~ $ sudo airodump-ng wlx0mon

9



3.3 Aircrack-ng
Aircrack được sử dụng để bẻ khóa mật khẩu. Sau khi nắm bắt tất cả các gói
bằng cách sử dụng airodump, chúng ta có thể bẻ khóa bằng cách sử dụng máy
bay. Nó bẻ khóa các khóa này bằng hai phương pháp PTW và FMS. Phương pháp
tiếp cận PTW được thực hiện trong hai giai đoạn. Lúc đầu, chỉ có các gói ARP
đang được sử dụng và chỉ sau đó, nếu khóa khơng bị bẻ khóa sau khi tìm kiếm,
nó sẽ sử dụng tất cả các gói đã được bắt khác. Một điểm cộng của phương pháp
PTW là không phải tất cả các gói đều được sử dụng để bẻ khóa. Trong cách tiếp
cận thứ hai, tức là, FMS, chúng tơi sử dụng cả mơ hình thống kê và các thuật tốn
bạo lực để bẻ khóa. Một phương pháp từ điển cũng có thể được sử dụng.

3.4 Aireplay-ng
Aireplay-ng là một công cụ mạnh mẽ khác trong kho công cụ aircrack-ng và
nó có thể được sử dụng để tạo hoặc tăng tốc lưu lượng truy cập trên AP. Điều này
có thể đặc biệt hữu ích trong các cuộc tấn cơng như cuộc tấn công deauth khiến
mọi người ra khỏi điểm truy cập, cuộc tấn công bằng mật khẩu WEP và WPA2
cũng như các cuộc tấn công phát lại và tiêm ARP.
Aireplay-ng có thể lấy các gói từ hai nguồn:
1.

Luồng trực tiếp các gói.

2.

Tệp pcap được chụp trước.

10



Tệp pcap là loại tệp tiêu chuẩn được liên kết với các cơng cụ chụp gói như
libpcap và winpcap. Nếu bạn đã từng sử dụng Wireshark, rất có thể bạn đã làm
việc với các tệp pcap.

Chúng ta có thể thấy trong ảnh chụp màn hình ở trên nửa đầu của màn hình
trợ giúp aireplay-ng, aireplay có thể lọc theo BSSID của điểm truy cập, địa chỉ
MAC của nguồn hoặc đích, độ dài gói tối thiểu và tối đa, v.v. Nếu chúng ta cuộn
xuống màn hình trợ giúp, chúng ta có thể thấy một số tùy chọn tấn công bằng cách
sử dụng aireplay-ng:

Chúng bao gồm deauth, deauth giả, tương tác, arpreplay (cần thiết để bẻ khóa
WEP nhanh), chopchop (một dạng kỹ thuật thống kê để giải mã gói WEP mà
11


không bẻ mật khẩu), phân mảnh, caffe latte (tấn công phía máy khách) và những
thứ khác.

3.5 Airbase-ng
Airbase-ng được sử dụng để biến máy tính của kẻ xâm nhập thành một điểm
kết nối bị xâm nhập để người khác liên kết đến. Sử dụng Airbase-ng, bạn có thể
tự nhận mình là điểm truy cập hợp pháp và tiến hành các cuộc tấn cơng trung gian
vào các máy tính được kết nối với mạng của bạn. Những kiểu tấn công này được
gọi là Evil Twin Attacks. Người dùng cơ bản không thể phân biệt giữa điểm truy
cập hợp pháp và điểm truy cập giả mạo. Vì vậy, mối đe dọa song sinh độc ác là
một trong những mối đe dọa không dây đe dọa nhất mà chúng ta phải đối mặt
ngày nay.

3.6 Airolib-ng

Airolib tăng tốc quá trình hack bằng cách lưu trữ và quản lý danh sách mật
khẩu cũng như điểm truy cập. Hệ quản trị cơ sở dữ liệu được sử dụng bởi chương
trình này là SQLite3, hầu hết có sẵn trên tất cả các nền tảng. Việc bẻ khóa mật
khẩu bao gồm việc tính tốn khóa chính từng cặp qua đó khóa tạm thời riêng tư
(PTK) được trích xuất. Sử dụng PTK, bạn có thể xác định mã nhận dạng thơng
điệp khung (MIC) cho một gói tin nhất định và về mặt lý thuyết tìm thấy MIC
tương tự với gói tin, vì vậy nếu PTK đúng thì PMK cũng đúng.
Để xem danh sách mật khẩu và mạng truy cập được lưu trữ trong cơ sở dữ
liệu, hãy nhập lệnh sau:
12


ubuntu@ubuntu : ~ $ sudo airolib-ng testdatabase –stats
Ở đây testdatabase là db mà bạn muốn truy cập hoặc tạo và –stats là thao tác
bạn muốn thực hiện trên nó. Bạn có thể thực hiện nhiều thao tác trên các trường
cơ sở dữ liệu, như ưu tiên tối đa cho một số SSID hoặc thứ gì đó. Để sử dụng
airolib-ng với aircrack-ng, hãy nhập lệnh sau:
ubuntu@ubuntu : ~ $ sudo aircrack-ng -r testdatabase wpa2.eapol.cap
Ở đây chúng ta đang sử dụng PMK đã được tính tốn được lưu trữ trong
cơ sở dữ liệu thử nghiệm để tăng tốc q trình bẻ khóa mật khẩu.

3.7 Airdecap-ng
Airdecap-ng cho phép chúng tôi giải mã lưu lượng truy cập khơng dây khi
chúng tơi đã bẻ khóa khóa. Nói cách khác, khi chúng tơi có khóa trên điểm truy
cập khơng dây, chúng tơi khơng chỉ có thể sử dụng băng thông trên điểm truy cập
mà với airdecap-ng, chúng tơi có thể giải mã lưu lượng truy cập của mọi người
trên AP và xem mọi thứ họ đang làm (chìa khóa được sử dụng cho cả truy cập và
mã hóa).
13



3.8 Airtun-ng
Airtun-ng là một trình tạo giao diện đường hầm ảo. Chúng ta có thể sử dụng
airtun-ng để thiết lập IDS trên lưu lượng truy cập không dây nhằm phát hiện lưu
lượng độc hại hoặc lưu lượng khác trên điểm truy cập khơng dây. Vì vậy, nếu
chúng ta đang tìm kiếm thông báo về một loại giao thông cụ thể (xem hướng dẫn
của tôi về cách tạo công cụ gián điệp giống PRISM), chúng ta có thể sử dụng
airtun-ng để thiết lập một đường hầm ảo kết nối với một IDS như Snort để gửi
cho chúng tôi cảnh báo.

14


Phần 4: Bài Lab Demo
Bài lab 1: Dùng Aircrack-ng để hack Password WiFi WPA/WPA2
➢ Chuẩn bị:


1 Máy tính chạy linux (phải được cấp quyền super user).



Card wifi hỗ trợ RFMON hoặc USB Wifi có hỗ trợ Hack Wifi.



Tool : Aircrack-ng.

➢ Các bước thực hiện:


Bước 1: Khởi động Kali Linux lên và mở terminal (có quyền super user)
gõ lệnh sau: ifconfig và iwconfig để kiểm tra xem có hiển thị ra interface của
wireless adapter (như của mình là wlan0)

15


Bước 2: Bật monitor mode cho interface của wifi adapter
Sử dụng lần lượt các lệnh sau:
ifconfig wlan0 down
airmon-ng check kill
iwconfig wlan0 mode monitor
ifconfig wlan0 up

Bước 3: Lấy thông tin traffic với Airodump-ng
Bây giờ adapter không dây ở chế độ Monitor mode, do đó có thể nhìn thấy
tất cả traffic khơng dây đi qua. Lấy thông tin traffic bằng cách sử dụng lệnh
airodump-ng.
Lệnh này sẽ lấy tất cả traffic mà adapter khơng dây có thể nhìn thấy và hiển
thị thơng tin quan trọng về nó như BSSID (địa chỉ MAC của AP), điện năng, số
khung beacon, số khung dữ liệu, kênh, tốc độ, mã hóa (nếu có), và cuối cùng là
ESSID (SSID). Gõ lệnh sau trong terminal:
airodump-ng wlan0

16


Bước 4: Tập trung Airodump-ng trên một điểm truy cập trên một kênh
Bước tiếp theo chúng ta nên tập trung vào một AP trên một kênh và thu thập
dữ liệu quan trọng từ đó. Để làm điều này cần BSSID và kênh, mở một cửa sổ

Terminal khác và gõ:
airodump-ng --bssid 22:78:F0:EF:89:67 --channel 1 --write WPA_HandShake1
wlan0

17




22:78:F0:EF:89:67 là BSSID của AP.



--channel 1 là kênh mà AP đang hoạt động.



WPA_HandShake1 là tệp muốn viết.



wlan0 là adapter khơng dây.

Như trong ảnh chụp màn hình ở trên, tập trung thu thập dữ liệu từ một AP
với ESSID của iPhone trên kênh 1.

Bước 5: Aireplay-ng Deauth
Để lấy mật khẩu được mật mã, chúng ta cần phải có client xác thực đối với
AP. Nếu đã được xác thực, chúng ta có thể bỏ xác thực và hệ thống sẽ tự động
xác nhận lại, nhờ đó có thể lấy handshake.

aireplay-ng --deauth 6 -a 22:78:F0:EF:89:67 -c 00:D2:79:53:4C:58 wlan0



6 là số khung bỏ xác thực



22:78:F0:EF:89:67 là BSSID của AP



wlan0 là adapter khơng dây.



00:D2:79:53:4C:58 là địa chỉ MAC của máy client mà chúng ta muốn
ngắt kết nối

Bước 6: Bây giờ chúng ta đã có được mật khẩu mã hóa trong file
WPA_HandShake1-01.cap.

18


Chạy file bằng cách sử dụng một tập tin mật khẩu, ở đây sử dụng danh sách
mật khẩu mặc định có tên là rockyou.txt. Bây giờ, crack mật khẩu bằng cách mở
một terminal và gõ:
aircrack-ng WPA_HandShake1-01.cap -w /usr/share/wordlists/rockyou.txt
Password tìm được sau khi chạy dịng lệnh trên:




WPA_HandShake1-01.cap là tên tệp viết trong lệnh airodump-ng.



/usr/share/wordlists/rockyou.txt là đường dẫn tuyệt đối đến tệp mật
khẩu.

Bài lab 2: Dùng Aircrack-ng để thực hiện tấn công hủy xác thực (ngắt kết
nối của thiết bị trong một mạng)
➢ Chuẩn bị:


1 Máy tính chạy linux (phải được cấp quyền super user).



Card wifi hỗ trợ RFMON hoặc USB Wifi có hỗ trợ Hack Wifi.



Tool : Aircrack-ng.

19


➢ Các bước thực hiện:


Bước 1: Khởi động Kali Linux lên và mở terminal (có quyền super user) gõ lệnh
sau: ifconfig và iwconfig để kiểm tra xem có hiển thị ra interface của wireless
adapter (như của mình là wlan0)

Bước 2: Bật monitor mode cho interface của wifi adapter
Sử dụng lần lượt các lệnh sau:
ifconfig wlan0 down
airmon-ng check kill
iwconfig wlan0 mode monitor
ifconfig wlan0 up

20


Bước 3: Lấy thông tin traffic với Airodump-ng
Bây giờ adapter khơng dây ở chế độ Monitor mode, do đó có thể nhìn thấy
tất cả traffic khơng dây đi qua. Lấy thông tin traffic bằng cách sử dụng lệnh
airodump-ng.
Lệnh này sẽ lấy tất cả traffic mà adapter khơng dây có thể nhìn thấy và hiển
thị thơng tin quan trọng về nó như BSSID (địa chỉ MAC của AP), điện năng, số
khung beacon, số khung dữ liệu, kênh, tốc độ, mã hóa (nếu có), và cuối cùng là
ESSID (SSID). Gõ lệnh sau trong terminal:

airodump-ng wlan0

21


Bước 4: Tập trung Airodump-ng trên một điểm truy cập trên một kênh
Bước tiếp theo chúng ta nên tập trung vào một AP trên một kênh và thu thập

dữ liệu quan trọng từ đó. Để làm điều này cần BSSID và kênh, mở một cửa sổ
Terminal khác và gõ:
airodump-ng --bssid C8:3A:35:20:91:30 --channel 1 wlan0



C8:3A:35:20:91:30 là BSSID của AP.



--channel 1 là kênh mà AP đang hoạt động.



wlan0 là adapter khơng dây.
22


Bước 5: Aireplay-ng Deauth: thực hiện hủy xác thực
Sau khi lựa chọn mục tiêu để hủy xác thực kết nối, ta sử dụng câu lệnh sau
để thực hiện:
aireplay-ng --deauth 100000000 -a C8:3A:35:20:91:30 -c 70:66:55:8D:0A:01
wlan0



100000000 là số khung bỏ xác thực (nên chọn số thật lớn).




C8:3A:35:20:91:30 là BSSID của AP



wlan0 là adapter khơng dây.



70:66:55:8D:0A:01 là địa chỉ MAC của máy nạn nhân mà chúng ta muốn
ngắt kết nối.

Kết quả máy nạn nhân bị ngắt kết nối.

23


×