Tải bản đầy đủ (.pdf) (35 trang)

Bài tập lớn môn an toàn mạng (22)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.45 MB, 35 trang )

An tồn mạng nâng cao

Học viện Cơng nghệ Bưu chính Viễn thơng
Khoa Cơng nghệ thơng tin 1

TIỂU LUẬN
Mơn: An tồn mạng nâng cao
Giảng viên:TS. Đặng Minh Tuấn
Đề tài: Wifi Honey
Sinh viên thực hiện:
VŨ NGỌC CƯỜNG

: B18DCAT025

Hà Nội, tháng 12 năm 2021

1


An tồn mạng nâng cao

Lời mở đầu
Cơng nghệ mạng đang hướng tới một kỷ nguyên mới của sự phát triển công nghệ
thông qua các công nghệ không dây. Wireless hay mạng không dây, ngày nay chúng
đã trở thành một phần không thể thiếu trong cuộc sống khi mà ta thấy chúng xuất
hiện trong hầu khắp các lĩnh vực đời sống: từ doanh nghiệp, trường học, các địa
điểm giải trí và ngay cả trong từng hộ gia đình. Nhờ sự tiện lợi của mình, mạng
khơng dây đã dần thay thế kết nối truyền thống bằng cáp truyền thống. Mạng không
dây đang cách mạng hóa cách mọi người làm việc và giải trí.
Nhưng cũng chính vì thế mà mạng khơng dây cũng là nơi ẩn chứa rất nhiều vấn đề
bảo mật hay các nguy cơ bị tấn công, nghe lén. Nếu như các bộ định tuyến khơng


được cấu hình cẩn thận, bảo mật kém thì rất dễ bị khai thác và chiếm đoạt rất nguy
hiểm. Trong tài liệu này em tìm hiểu về một số tool crack và giả mạo địa chỉ
wifi,cách tấn cơng và bảo vệ nó khỏi các cuộc tấn cơng. Chúng ta cũng tìm hiểu về
cách thức cài đặt và hoạt động của các cơng cụ này để có thể phát hiện, hiểu được
và chuẩn bị sẵn sàng cũng như cách khắc phục mỗi khi các cuộc tấn công xảy ra.
Do kiến thức kiến thức của bọn em vẫn còn thiếu cùng với khả năng tiếng anh vẫn
cũng chưa tốt và thời gian để hoàn thành làm báo cáo cũng hơi gấp, nên bọn em
trong q trình viết có gì sai sót mong thầy góp ý để giúp bài báo cáo này hoàn chỉnh
hơn ạ.
Chúng em xin chân thành cảm ơn thầy ạ!!!

2


An toàn mạng nâng cao

Mục lục
Phần 1: Tổng quan về wireless network.................................................. 4
I. Wireless network .............................................................................. 6
II. Các chuẩn bảo mật wifi .................................................................... 8
III. Cracking wireless ........................................................................ 12
IV. Vai trò và ý nghĩa của vấn đề nghiên cứu ................................... 12
Phần 2 : Giới thiệu về wifi honey ........................................................... 14
I. Giới thiệu về wifi honey................................................................. 14
II. Ưu nhược điểm và so sánh ............................................................. 15
Phần 3: Chuẩn bị công cụ ....................................................................... 16
I. Bộ công cụ wifi_honey .................................................................. 16
II. Card wifi ......................................................................................... 16
III. Bộ công cụ Aircrack-ng............................................................... 17
Phần 4: Kịch bản thử nghiệm và tấn công............................................. 20

1. Chuẩn bị Kali-linux ........................................................................ 20
2. Chuẩn bị công cụ wifi-honey ......................................................... 21
3. Chuẩn bị công cụ aircrack-ng ........................................................ 22
4. Xác định mục tiêu cần giả mạo ...................................................... 23
5. Tiến hành giả mạo AP .................................................................... 25
Phần 5: Kết luận và khuyến cáo ............................................................. 29
I. Kết luận .......................................................................................... 29
1. Bảo mật wifi vô cùng quan trọng ................................................ 30
2. Người dùng là mối nguy hiểm lớn nhất ...................................... 31
II. Khuyến cáo ..................................................................................... 31

3


An tồn mạng nâng cao

Danh mục hình ảnh
Hình 1 Wireless network .......................................................................... 6
Hình 2 Các chuẩn bảo mật ........................................................................ 8
Hình 3 WPA3 ......................................................................................... 11
Hình 4 wifi-honey ................................................................................... 14
Hình 5 Computer Management card ...................................................... 17
Hình 6 Kali linux download ................................................................... 20
Hình 7 Removable Devices .................................................................... 21
Hình 8 Chuẩn bị cơng cụ wifi_honey ..................................................... 22
Hình 9 Chuẩn bị aircrack-ng .................................................................. 22
Hình 10 Kiểm tra thơng tin card wifi ..................................................... 23
Hình 11 Bật chức năng monitor cho card wifi ....................................... 23
Hình 12 Xác định mục tiêu cần giả mạo ................................................ 23
Hình 13 kiểm tra các mạng wifi trong vùng........................................... 24

Hình 14 file usr/bin/wife-honey ............................................................ 25
Hình 15 file /usr/share/wifi-honey/wifi_honey_template ...................... 26
Hình 16 Sửa địa chỉ BSSID .................................................................... 26
Hình 17 Đặt tên điểm truy cập giả mạo.................................................. 26
Hình 18 Source code wifi-honey ............................................................ 27
Hình 19 Tiến hành giả mạo .................................................................... 28
Hình 20 Kết quả thu được trên điện thoại .............................................. 29

4


An toàn mạng nâng cao

Danh mục từ viết tắt

Từ viết tắt
AP
LAN

Từ đầy đủ
Acess Point
Local Area Network

SSID

Service Set Identifier

WEP
WLAN


WMAN

WPA

WPAN

WPS

WAN

Wired Equivalent
Privacy
Wireless Local Area
Network
Wireless Metropolitan
Area Network

Wifi Protected Access

Wireless Personal Area
Network

Wi-Fi Protected Setup

Wide Area Network

5

Giải nghĩa
Điểm truy cập

Mạng máy tính nội bộ
Tên chính của mạng cục
bộ không dây
Một loại chuẩn bảo mật
Hệ thống mạng vô
tuyến cục bộ
Hệ thống mạng không
dây đô thị
Giao thức an ninh mạng
không dây
Hệ thông mạng không
dây cá nhân

Chuẩn bảo mật wifi

Hệ thống mạng diện rộng


An toàn mạng nâng cao

Phần 1: Tổng quan về wireless network
I.

Wireless network

Wireless Network là một hệ thống mạng máy tính sử dụng kết nối dữ liệu không
dây giữa các nút mạng liên kết với các thiết bị hay máy tính với nhau
Mạng Wireless là phương pháp mà các gia đình, mạng viễn thơng và doanh nghiệp
sử dụng tín hiệu truyền dẫn để kết nối 2 hay nhiều điểm với nhau bằng sóng vơ
tuyến, phương pháp này có nhiều ưu điểm so với cáp truyền thống nó tránh được

q trình tốn dây cáp vào tòa nhà hoặc kết nối giữa các vị trí thiết bị khác nhau.
Mạng Wireless thường được triển khai và quản lý bằng cách sử dụng liên lạc vô
tuyến. Việc triển khai này diễn ra ở cấp độ vật lý (physical level) của cấu trúc mạng
mơ hình OSI.

Hình 1 Wireless network

6


An tồn mạng nâng cao

Mạng khơng dây phân loại theo vùng phủ sóng được chia làm 4 loại chính:
WLAN, WPAN, WWAN và WMAN


WLAN: Wireless Local Area Network

Hệ thống mạng vô tuyến cục bộ hay chính là hệ thống mạng LAN không dây, mạng
này cung cấp khả năng kết nối lưu động và không cần cáp nối giữa các thiết bị. Mạng
này cho phép người dùng có thể kết nối mạng khi di chuyển trong vùng phủ sóng
của các điểm truy cập.
Nhóm này sử dung sóng điện từ để liên lạc giữa các thiết bị trong khoảng 100m đến
500m. Cung cấp tốc độ truyền dữ liệu trong khoảng từ 1Mbps đến 54Mbps. Mạng
này sử dụng chuẩn Wifi
✓ WPAN: Wireless personal area network
Đây chính là hệ thống mạng khơng dây cá nhân, sử dụng để kết nối các thiết bị trong
phạm vi hẹp. Nhóm này bao gồm các cơng nghệ vơ tuyến có vùng phủ sóng nhỏ
trong khoảng 10m. Một số các thiết bị được kết nối như: máy tính kết nối tai nghe,
máy in, bàn phím, chuột,… Cơng nghệ được sử dụng ở đây là:

Wibree, Bluetooth, UWB,…
✓ WMAN: Wireless metropolitan area network
WMAN chính là hệ thống mạng khơng dây đơ thị, được triển khai bởi các nhà cung
cấp dịch vụ truyền thông. Đây là công nghệ băng thông đang phát triển rất nhanh
với khả năng triển khai trên phạm vi diện rộng. Mục tiêu mang lại khả năng kết nối
cao tới các hộ gia đình và cơng sở. Cơng nghệ được sử dụng nhiều nhất là WiMAX.
Băng tần sử dụng từ 2 – 11 Ghz. WMAN này cung cấp tốc độ truyền tải dữ liệu lên
đến 75Nbps và tầm phủ sóng từ 2 đến 10km.
Mạng WMAN thích hợp ở các vùng địa lý hiểm trở, hoang vắng vì khơng phải triển
khai hạ tầng cáp tốn kém.
✓ WWAN : WAN – wide area network
7


An tồn mạng nâng cao

Đây chính là hệ thống mạng diện rộng, sử dụng để kết nối các mạng LAN với nhau.
Công nghệ WWAN phổ biến hiện nay sử dụng công nghệ truyền thông quang vô
tuyến, không cần sử dụng dây dẫn để kết nối từ mạng LAN tới mạng trục chính, hay
từ mạng trục chính tới mạng LAN ở xa. Điểm khác biệt nhất giữa WWAN với các
loại mạng khác chính là việc thực hiện gộp nhiều kênh lại và truyền trên một liên
kết.

II.

Các chuẩn bảo mật wifi

WEP (Wired Equivalent Privacy) là chuẩn bảo mật wifi lâu đời nhất, ra đời vào
năm 1997.Nó có thể được triển khai ở độ mạnh 64 và 128 bit. WEP 64 bit có khóa
bí mật 40 bit và vectơ khởi tạo 24 bit, và thường được gọi là WEP 40 bit. 128 bit

WEP có khóa bí mật là 104 bit và véc tơ khởi tạo là 24 bit, và được gọi là WEP 104
bit. Đây được xem là phương thức bảo mật wifi kém an toàn nhất. Vào năm 2004,
chuẩn bảo mật WEP đã bị loại bỏ.

Hình 2 Các chuẩn bảo mật

8


An toàn mạng nâng cao

WEP là trong những giao thức bảo mật đầu tiên cho WiFi. Khi bạn sử dụng WiFi,
máy tính của bạn sẽ gửi các gói dữ liệu đến router. Nếu các gói này khơng được mã
hóa, tin tặc có thể nhìn trộm chúng và xem dữ liệu bên trong. Chiến thuật này được
gọi là một cuộc tấn công Man-in-the-Middle (MitM).

WPA là viết tắt của (wifi Protected Access) là một giao thức an ninh trên những
mạng không dây. Phương pháp bảo mật này được thiết kế để gia tăng những đặc
điểm bảo mật cho phương pháp bảo mật WEP vì WEP đã trở nên lỗi thời vì dễ bị
phá để tìm ra khóa.
WPA được phát triển vì các lỗ hổng của WEP. WPA sử dụng khóa chia sẻ
trước (WPA-PSK) hoặc được sử dụng kết hợp với máy chủ RADIUS (WPARADIUS). Đối với thuật tốn mã hóa của mình,

WPA sử dụng Giao thức tồn

vẹn khóa tạm thời (TKIP) hoặc Tiêu chuẩn mã hóa nâng cao (AES). so sánh hai
byte cuối cùng của một phản hồi đã thu thập được với những phản hồi được tạo bằng
danh sách từ.Không thể bẻ khóa WPA-RADIUS.Tuy nhiên, nếu bản thân máy chủ
xác thực RADIUS có thể bị bẻ khóa, thì tồn bộ mạng sẽ bị ảnh hưởng. Bảo mật của
các máy chủ xác thực thường bị bỏ qua.WPA có thể bị tấn cơng bằng cách sử dụng

cuộc tấn công WPA-PSK, nhưng phần lớn khơng hiệu quả.
WPA có 2 loại: WPA Personal và WPA Enterprise, sự khác biệt chỉ l khóa khởi
tạo mã hóa lúc đầu.
✓ WPA Personal thích hợp cho gia đình và mạng văn phịng nhỏ, khố
khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm.
✓ WPA Enterprise cần một máy chủ xác thực và 802.1x để cung cấp các
khoá khởi tạo cho mỗi phiên làm việc.
Ưu nhược điểm của WPA:

9


An toàn mạng nâng cao

✓ Ưu điểm của WPA : nó cung cấp khả năng bảo mật rất tốt cho mạng khơng
dây thêm vào đó là tính xác thực (tức là các thiết bị sẽ thay đổi mã khóa theo
từng gói điều này làm tăng tính phức tạp khi muốn phá khóa).
✓ Nhược điểm của WPA : cài đặt phức tạp, trong hầu hết các trường hợp nó yêu
cầu cập nhập phần mềm cơ sở (firmware) cho các sản phẩn chính.
WPA2 là chuẩn bảo mật thay thế cho WPA kể từ năm 2006. WPA2 còn thay
thế TKIP bằng giao thức CCMP (Counter Mode Cipher Block Chaining Message
Authentication Code Protocol).
CCMP là một giao thức truyền dữ liệu và kiểm sốt tính truyền dữ liệu thống
nhất để bảo đảm cả tính bảo mật và nguyên vẹn của dữ liệu được truyền đi.
WPA2 được phát triển vì một số lỗ hổng của WPA-PSK và để tăng cường mã hóa
hơn nữa. WPA2 sử dụng cả TKIPWE và AES, và không chỉ yêu cầu một phần mã
hóa mà cịn một phần xác thực. Một dạng của Giao thức xác thực mở rộng (EAP)
được triển khai cho phần này.WPA-PSK có thể bị tấn cơng khi PSK ngắn hơn 21
ký tự. Đầu tiên, phải bắt tay 4 chiều EAP Over LAN (EAPOL)
WPA2 có thể bị tấn cơng bằng cách sử dụng cuộc tấn công WPA-PSK, nhưng

phần lớn không hiệu quả.
WPA3 là chuẩn bảo mật wifi mới nhất hiện nay và được áp dụng trên một số bộ
định tuyến sản xuất trong năm 2019. WPA3 được nâng cấp tối ưu hơn so với
chuẩn bảo mật WPA2.
WPA3 mang đến khả năng bảo mật trên các mạng wifi công cộng, ngăn chặn
việc hacker có thể xem trộm hay đánh cắp thông tin khi bạn kết nối với wifi công
cộng như ở sân bay, nhà hàng,...
Với chuẩn bảo mật WPA3, hacker khó có thể đốn mật khẩu wifi của bạn, đồng
thời ngăn chặn hacker giải mã lưu lượng ngay cả khi họ đã từng biết mật khẩu của
wifi.

10


An tồn mạng nâng cao

Hình 3 WPA3

WPS là tính năng thiết lập kết nối mạng WIFI giữa các thiết bị thu và thiết bị phát,
mà không cần phải đăng nhập mật khẩu WIFI. WPS được viết tắt là WIFI Protected
Setup, là một tiêu chuẩn mới cho việc thiết lập mạng không dây dễ dàng so với cách
thủ công trước đây và an tồn.
WPS wifi là cơng nghệ hiện đại khá mới trên các thiết bị hiện nay, nhưng tính
năng vơ cùng tiện lợi, sử dụng nhanh chóng cho người dùng. WPS sinh ra nhằm hỗ
trợ kết nối WIFI giữa các thiết bị khác nhau
• Ưu điểm của WPS wifi
WPS sẽ tự động cấu hình tên nhà mạng (SSID) và key bảo mật cho những điểm truy
cập, WPS sẽ tự động kích hoạt thiết bị của khách trên mạng.
Bảo mặt của bạn rất khó bị rị bởi vì chúng được tạo ra ngẫu nhiên.


Điều tiện lợi ở đây là bạn không cần phải ghi nhớ SSID, các phím bảo mật hay mật
khẩu wifi khi truy cập Internet khi thiết bị WPS đã kích hoạt
Thơng tin và chứng chỉ mạng được trao đổi một cách an tồn
Vẫn có thể dùng WPS và phương pháp nhập key mà khơng ảnh hưởng gì
11


An tồn mạng nâng cao

WPS được tích hỗ trợ trên nhiều thiết bị khác nhau
• Nhược điểm của WPS wifi
Vì là cơng nghệ mới nên tính năng vẫn cịn chưa phổ biến trên nhiều modem wifi
khác.
WPS wifi yêu cầu bắt buộc thiết bị truy cập phải có hỗ trợ

WPS nếu khơng có thì

khơng sử dụng được tính năng này.
Khả năng kết nối khơng an tồn so với WPA/WPA2 nhưng tính năng vẫn hữu ích
với nhiều người dùng

III.

Cracking wireless

Cracking wireless đang đánh bại tính bảo mật của mạng cục bộ khơng dây (mạng
LAN khơng dây có giắc cắm phía sau). Mạng LAN không dây thường được sử dụng
là mạng Wi-Fi. Mạng LAN khơng dây có những điểm yếu cố hữu về bảo mật mà từ
đó mạng có dây được miễn trừ.
Cracking wireless network là một cuộc tấn công mạng thông tin tương tự như

một cuộc xâm nhập trực tiếp. Hai loại lỗ hổng thường gặp trong mạng LAN không
dây là lỗ hổng do cấu hình kém và lỗ hổng do giao thức bảo mật yếu hoặc sai sót
gây ra.

IV.

Vai trị và ý nghĩa của vấn đề nghiên cứu

Thế giới bảo mật luôn vận động không ngừng, song hành với tốc độ phát triển của
internet cũng như lĩnh vực công nghệ. Bên cạnh sự ra đời của các phương thức bảo
mật hiệu quả hơn, các mối đe dọa mới cũng ngày càng trở nên phức tạp. Smishing,
WiFi, deepfake…được cho là những mối đe dọa bảo mật mới, nhiều khả năng sẽ
phát triển bùng nổ trong năm 2020 tới đây.

12


An tồn mạng nâng cao

Theo dự đốn từ các chun gia bảo mật máy tính Experian, mạng WiFi sẽ tiếp
tục là phương tiện lây lan mã độc ưa thích của hacker trong năm 2020 do sự phổ
biến của hệ thống kết nối internet công cộng tại nhiều thành phố lớn trên thế giới.
Có rất nhiều nguy hiểm đe dọa từ việc khơng đảm bảo an tồn mạng wireless điển
hình như:
• Tin tặc có thể đánh cắp thơng tin cá nhân của bạn như ngân hàng điện tử,thư
điện tử, mạng xã hội,…
• Tin tặc có thể bí mật thiết lập một chương trình trung gian để theo dõi việc
trao đổi thơng tin giữa hai người đang nói chuyện trực tiếp với nhau qua mạng
• Tấn cơng nghe lén : đây là một kiểu tấn công rất phổ biến, được nhiều hacker
sử dụng. Chúng sẽ theo dõi và can thiệp vào dữ liệu kết nối vào - ra trên thiết

bị kết nối Wifi của bạn. Nó cũng có thể hướng người dùng đến những trang
web độc hại để lừa người dùng lấy cắp thơng tin tài chính hoặc cài mã độc
vào máy để có thể truy cập từ xa…..
Nhận thấy,độ quan trọng của bảo mật thông tin khi sử dụng wifi. Mức độ nguy
hiểm và phổ biến của wireless cracking.Vì vậy bài báo cáo sẽ tập trung vào vấn
đề này , để từ đó đưa ra các khuyến cáo, và lưu ý với người dùng khi sử dụng các
chuẩn bảo mật này

13


An toàn mạng nâng cao

Phần 2 : Giới thiệu về wifi honey
I.

Giới thiệu về wifi honey
Một cách để tăng cường sự hiểu biết của chúng ta về bảo mật Wi-Fi là tự mình
thực hiện một số tấn cơng. Điều đó khơng có nghĩa là chúng nên xâm nhập vào
mạng của cơng ty hoặc theo dõi hàng xóm. Thay vào đó, tấn công mạng đạo đức
và thử nghiệm thâm nhập Wi-Fi hợp pháp - được thực hiện với sự hợp tác của
chủ sở hữu mạng - có thể giúp chúng ta tìm hiểu thêm về các điểm mạnh và hạn
chế của bảo mật không dây. Hiểu các lỗ hổng Wi-Fi tiềm tàng có thể giúp chúng
ta bảo vệ tốt hơn các mạng chúng ta quản lý và đảm bảo các kết nối an tồn hơn
khi bạn truy cập các mạng khơng dây khác.

Hình 4 wifi-honey

Một trong những bản thử nghiệm thâm nhập phổ biến nhất là Kali Linux. Một
số công cụ Wi-Fi khác có trong Kali Linux là Reaver tấn cơng mạng thơng qua

WPS PIN khơng an tồn, FreeRadius-WPE thực hiện các cuộc tấn công xen giữa
trong xác thực 802.1X và trong bài báo cáo này chúng ta sẽ sử dụng Wifi Honey
Wifi Honey là một tập lệnh đơn giản và dễ sử dụng, khi được đặt tên AP, nó
sẽ tạo ra một AP giả với nhiều kiểu mã hóa. Ý tưởng là sau đó thiết bị kết nối với

14


An tồn mạng nâng cao

AP có cùng tên sẽ kết nối với AP giả có liên quan do Wifi Honey tạo ra trong khi
tất cả các lần xác thực đều được theo dõi và ghi lại để bẻ khóa sau này.

II.

Ưu nhược điểm và so sánh
• Ưu điểm :
Wifi honey có giao diện , cùng tập lệnh đơn giản và dễ sử dụng, chúng ta có thể
dễ dàng tạo 1 loạt các AP giả chỉ với 1 vài câu lệnh.
Điểm đáng khen mà wifi-honey có được là đã nêu bật việc sử dụng airebase-ng
để bắt tay và đưa ra một ví dụ đáng sợ về việc sử dụng màn hình để khởi chạy
một số AP giả mạo trong khi thu hút lưu lượng truy cập từ cùng một thiết bị đầu
cuối
• Nhược điểm :
Wifi-honey khơng được sử dụng nhiều và rộng rãi bởi nó hiện có rất nhiều cơng
cụ khác hỗ trợ việc hacking wiless dễ dàng hơn nhiều
Có một sự thật là họ đã khơng thử nó một thời gian dài thời gian vì họ chưa cập
nhật nó và do đó nó khơng hoạt động nếu chúng ta khơng sửa đổi mã
• So sánh với cơng cụ khác
Nếu so sánh với những công cụ mạnh mẽ khác được sử dụng nhiều và rộng rãi

ngày nay như aircrack-ng hay reaver thì wifi-honey khơng thể bằng.Tuy nhiên
nếu so sánh về tốc độ tạo địa điểm truy cập AP giả cũng như độ đơn giản thì wifihoney được đánh giá cao hơn

15


An tồn mạng nâng cao

Phần 3: Chuẩn bị cơng cụ
Những công cụ cần sử dụng/chuẩn bị:
1. Bộ công cụ wifi_honey
2. Card wifi
3. Hệ điều hành Kali Linux ( có thể sử dụng máy thật hoặc máy ảo đều được)
ở đây là bộ công cụ Aircrack-ng

I.

Bộ công cụ wifi_honey

Để cài đặt wifi-honey chỉ cần thực hiện câu lệnh sau trong kali-linux:
Sudo apt-get install wifi-honey
Sau đó, chúng ta cần thực thi tập lệnh wifi-honey.sh và có thể bắt đầu
Cách sử dụng rất đơn giản, bắt đầu tập lệnh bằng ESSID của mạng mà bạn muốn
mạo danh:
./wifi_honey.sh fake_wpa_net
Hoặc
./wifi_honey.sh fake_wpa_net 1 wlan1

II. Card wifi
Cần tìm một card wifi phù hợp (ở đây chúng em dùng card wifi 802.11n usb

wireless Lan card), được hỗ trợ có thể dị song wifi của các điểm phát sóng xung
quanh.

16


An tồn mạng nâng cao

Hình 5 Computer Management card

Sau khu đã tìm được card wifi phù hợp, cần cài đặt driver chuẩn cho card wifi này,
bằng cách truy cập trực tiếp vào trang web của nhà sản xuất để tải bản driver mới
nhất và cài đặt vào máy.
Để dễ dàng tìm ra driver của card wifi mà bạn đang dùng, chỉ cần lên Google search
từ khóa: “Tên card wifi+ download driver”.

III. Bộ cơng cụ Aircrack-ng
Aircrack chính là “ơng tổ” của wifi pen testing, gồm bộ công cụ mạnh mẽ để phá
mã mạng không dây, tạo traffic, đăng xuất client, packet capture (bắt gói tin) và thiết
lập truy cập giả. Bộ công cụ của Aircrack- ng được chạy từ command line, cho phép
scripting nặng nề và gồm:

17


An tồn mạng nâng cao

• Theo dõi: Bắt gói tin và export dữ liệu sang file text để tiếp tục được
các cơng cụ bên thứ ba xử lý.
• Tấn cơng: Replay attack ( một dạng tấn cơng mạng, trong đó sự truyền

gửi dữ liệu bị lặp lại hoặc trì hỗn ngoài ý muốn), deauthentication
(đăng xuất), điểm truy cập giả và nhiều dạng tấn cơng khác thơng qua
packet injection (bơm gói dữ liệu).
• Kiểm thử: Kiểm tra năng lực của wifi cards và wifi driver (bắt và bơm).
• Cracking (phá mã): WEP và WPA PSK (WPA 1 và 2).
Các công cụ trong aircrack-ng:
• aireplay-ng <options> <replay interface>: dùng để tạo ra gói tin
inject gửi tới AP nhằm nhận các gói ARP phản hồi.
• packetforge-ng <mode > <options>: gửi các gói tin giả trên tới AP để
nhận phản hồi.
• airolib-ng: đây là công cụ rất hay giúp chúng ta tạo ra một cơ sở dữ
liệu khóa đã được tính tốn trước, làm đơn giản hóa q trình crack key
của ta.
• airmon-ng: Tập lệnh này được sử dụng khởi động chế độ giám sát wifi.
Nó cũng có thể được sử dụng để quay lại từ chế độ giám sát sang chế
độ được quản lý. Nhập lệnh airmon-ng mà khơng có tham số sẽ hiển thị
trạng thái giao diện (hiển thị tên các card wifi mà Kali Linux nhận dạng
được).
• airmon-ng start [tên card wifi]: bật chế độ minitor cho card wifi.
• airdump-ng [tên card wifi]: sẽ hiển thị danh sách các điểm truy cập
được phát hiện, và cả danh sách các máy khách được kết nối.
• airodump-ng -c [CH] –bssid [bssid cần dị] -w [Tên của wifi cần dò]
[tên vlan đang bật monitor] : bắt các gói tin để dị những thiết bị đang
kết nối

18


An tồn mạng nâng cao


• aireplay-ng -0 30 -a [BSSID] [Tên card wifi]: tạo lưu lượng truy cập
để sử dụng sau này trong aircrack-ng để bẻ khóa các khóa WEP và
WPA-PSK, nhằm mục đích thu thập dữ liệu bắt tay WPA, xác thực giả
mạo, phát lại gói tương tác, đưa u cầu ARP thủ cơng và từ chối u
cầu ARP
• aircrack-ng [đường dẫn file *.cab]: Kiểm tra file này xem nó có chứa
chuỗi mật khẩu hay khơng
• aircrack-ng -a 2 -w [file từ điển] [file *.cab] : chương trình sẽ giãi
mã, sau đó so sánh chuỗi mật khẩu có trong file *.cab mà ta tìm được
với file từ điển, nếu tìm thấy thì chương trình sẽ hiện mật khẩu lên màn
hình cho chúng ra biết.
• airmon-ng stop [ten card wifi] : tắt chế độ monitor trên card wifi
airdump-ng được sử dụng để bắt gói các khung 802.11 thơ và đặc biệt thích hợp
để thu thập WEP IV cho mục đích sử dụng chúng với aircrack-ng. Nếu bạn có bộ
thu GPS được kết nối với máy tính, airdump-ng có thể ghi lại tọa độ của các điểm
truy cập và ứng dụng khách được nhìn thấy.

19


An toàn mạng nâng cao

Phần 4: Kịch bản thử nghiệm và tấn công
1. Chuẩn bị Kali-linux
Kali Linux là công cụ thường dùng để hack mạng WPA và WPA2.Tiến hành cài
đặt (tập tin ISO) Kali Linux bằng cách tải phiên bản Kali cần sử dụng trên trang web
kali.org

Hình 6 Kali linux download


Sau đó tiến hành cài đặt theo lời nhắc của Kali Linux hiện ra trên màn hình
Cài đặt xong, khởi động bằng quyền ưu tiên root
20


An toàn mạng nâng cao

Sau khi máy thật đã nhận đủ driver, chúng ra tiến hành mở máy ảo Vmware lên và
kết nối với card wifi

Hình 7 Removable Devices

2. Chuẩn bị cơng cụ wifi-honey
Mở terminal trên máy tính Kali Linux. Sau đó cài đặt wifi_honey bằng câu lệnh:
Sudo apt-get install wifi-honey

21


An tồn mạng nâng cao

Hình 8 Chuẩn bị cơng cụ wifi_honey

3. Chuẩn bị cơng cụ aircrack-ng
Aircrack-ng là một chương trình bẻ khóa khóa 802.11 WEP và WPA-PSK có
thể khơi phục khóa sau khi đã thu thập đủ gói dữ liệu. Nó thực hiện cuộc tấn cơng
FMS tiêu chuẩn cùng với một số tối ưu hóa như cuộc tấn cơng KoreK, cũng như
cuộc tấn cơng PTW hồn tồn mới, do đó làm cho cuộc tấn công nhanh hơn nhiều
so với các cơng cụ bẻ khóa WEP khác.
• Tiến hành cài aircrack-ng :

Mở terminal trên máy tính Kali Linux.Sau đó cài đặt Aircrack-ng bằng câu lệnh:
Sudo apt-get install aircrack-ng

Hình 9 Chuẩn bị aircrack-ng

22


An tồn mạng nâng cao

• Kiểm tra thơng tin card wifi bằng lệnh : airmon-ng

Hình 10 Kiểm tra thơng tin card wifi

Tên card wifi sẽ hiển thị trong cột “Interface” . Thường sẽ có tên là “wlan0”,
nếu khơng thấy tên monitor ở đây nghĩa là bộ điều hợp wifi không hỗ trợ giám sát
• Bật chức năng monitor cho card này bằng câu lệnh:
Airmon-ng start [ tên card wifi]

Hình 11 Bật chức năng monitor cho card wifi

4. Xác định mục tiêu cần giả mạo
• u cầu máy tính tìm kiếm các bộ định tuyến (router) lân cận bằng câu lệnh:
airodump-ng [tên card wifi]

Hình 12 Xác định mục tiêu cần giả mạo

23



An tồn mạng nâng cao

Sau khi chương trình đã scan xong, xác định wifi mục tiêu mà chúng ta muốn
dò mật khẩu và lưu lại các thông số cần thiết sau:





Tên wifi (ESSID)
BSSID(Địa chỉ MAC)
CH( kênh)
Tên card wifi ở chế độ monitor

Hình 13 kiểm tra các mạng wifi trong vùng

Bạn cần chắc chắn rằng bộ định tuyến này sử dụng giao thức bảo mật WPA hoặc
WPA2 hoặc WPS.Nếu có thẻ “WPA” hoặc “WPA2” hoặc “WPS” nằm ngay bên
trái tên mạng, bạn có thể tiếp tục,nếu khơng thì chúng ta khơng thể hack mạng đó
Như hình bên trên khi đã có các thông số trên, chúng ta tiến hành lưu thông tin để
BSSID và ESSID mà wifi chúng ta muốn giả mạo

24


An toàn mạng nâng cao

5. Tiến hành giả mạo AP
Sau khi quét mạng ta truy cập đến thư mục của wifi-honey bằng câu lệnh
# leafped /usr/bin/wife-honey


Hình 14 file usr/bin/wife-honey

Trong file wifi-honey các bạn hãy chú ý đến thư mục
/usr/share/wifi-honey/wifi_honey_template.rc
Sau đó các bạn hãy truy cập đến thư đó

25


×