Tải bản đầy đủ (.pdf) (32 trang)

Bài tập lớn môn an toàn mạng (32)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.6 MB, 32 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THƠNG TIN I

HỌC PHẦN: AN TỒN MẠNG

Báo cáo đề tài:
Tìm hiểu công cụ Airbase-ng

Giảng viên:

TS. Đặng Minh Tuấn

Họ và tên:

Nguyễn Hữu Độ

Mã sinh viên:

B18DCAT055

Nhóm lớp học:

02

Hà Nội – 2021

1


Mục lục
Danh sách các thuật ngữ tiếng anh và viết tắt



3

Lời nói đầu

4

Chương 1. Tổng quan

5

1. Mạng khơng dây

5

2. Cơng cụ airbase-ng

6

Chương 2. Hướng dẫn cài aircrack-ng

7

1. Cài đặt trên Linux

8

2. Cài đặt trên Window

8


Chương 3. Hướng dẫn sử dụng airbese-ng

11

1. Tập lệnh hỗ trợ

11

2. Tùy chọn

12

3. Tùy chọn lọc

18

Chương 4. DEMO

19

1. Caffe-Latte Attack

19

2. Hirte Attack

23

3. Evil Twin Attack


25

Tài liệu tham khảo

33

2


DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT

Từ viết tắt

Thuật ngữ tiếng Anh

AES

Advanced Encryption Standard

AP

Access Point

ARP

Address Resolution Protocol

CRC


Cyclic Redundancy Check

HTTP

HyperText Transfer Protocol

HTTPS

HTTP Secure

IP

File Transfer Protocol

MAC

Messenger authentication code

RC4

Extensible Authentication Protocol

SSID

Service Set Identifier

WEP

Wi-Fi Proteᴄted Aᴄᴄeѕѕ


WPA

Wi-Fi Proteᴄted Aᴄᴄeѕѕ

WLAN

Wireless LAN

MITM

Man In The Middle

3


Lời mở đầu
Khoa học nói chung và cơng nghệ nói riêng đang ngày càng được ứng dụng
rộng rãi trong mọi lĩnh vực của đời sống xã hội hiện nay. Chúng ta có thể bắt gặp cơng
nghệ thơng tin ở mọi nơi và trong mọi thời điểm: trong công việc, khi vui chơi giải trí
và ngay cả trong chính gia đình chúng ta. Cuộc sống có cơng nghệ trở nên đơn giản và
thuận tiện hơn rất nhiều. Chúng ta có thể trao đổi tiền bạc thông qua các ứng dụng
ngân hàng một cách nhanh chóng. Trị chuyện, kết nối với bạn bè thông qua các trang
mạng xã hội: facebook, zalo,….. Theo dõi, quan tâm đến tình hình học tập của con cái
thơng qua các ứng dụng kết nối gia đình và nhà trường. Và ngay cả trong cuộc sống
gia đình, ta có thể quan sát, bảo vệ gia đình thơng qua camera,……Công nghệ phát
triển đem lại cuộc sống văn minh tiện ích cho con người. Nhưng bên cạnh đó, việc
đảm bảo bí mật các thơng tin cá nhân cũng trở nên khó khăn và phức tạp hơn. An tịa
thơng tin cá nhân trở thành một vấn đề cấp thiết hiện nay. Thơng tin người dùng có thể
bị đánh cắp nhằm vào nhiều mục đích khác nhau : quảng cáo, trộm cắp,….. Thông tin
người dùng bị đánh cắp thông qua rất nhiều cách khác nhau.Sử dụng tool có sẵn là một

trong các cách đánh cắp thông tin người dùng phổ biến hiện nay. Trong bài viết này,
chúng ta sẽ cùng tìm hiểu một số tool đánh cặp thông tin, tài khản cá nhân của người
dùng. Tại sao tool có thể đánh cắp tài khoản, thông tin người dùng, chúng dựa vào
những điểm yếu nào, cũng như cách thức hoạt động của chúng ra sao sẽ được giới
thiệu chi tiết trong phần nội dung chính dưới đây.
Hi vong thơng qua bài viết này, các bạn sẽ có những thơng tin cơ bản nhất cũng
như cách bảo vệ, phòng chống trước các nguy cơ từ việc dánh cặp thông tin người
dùng.

4


Chương 1. Khái quát về mạng không dây và công cụ Airbase-ng
1. Mạng không dây?
● Khái niệm
Mạng không dây (wireless network) là mạng điện thoại hoặc mạng máy tính sử
dụng sóng radio làm sóng truyền dẫn (carrier wave) hay tầng vật lý. Ở đây chúng ta
chỉ nói về mạng wlan(wifi) trên tiêu chuẩn 802.11.
Mạng không dây cung cấp kết nối không dây tới các điểm truy cập. Mạng không
dây xây dựng nhiều kết nối giữa nơi phát và nơi thu để đảm bảo q trình truyền được
thơng suất và nhanh.
● Mã hóa mạng khơng dây
Có nhiều loại mã hóa mạng khơng dây. Tuy nhiên, em xin trình bày sơ lược về 3
loại mã hóa mạng khơng dây : WEP, WPA, WPA2.
WEP (Wired Equivalent Privacy) là giao thức mạng không dây, cung cấp thuật
toán bảo mật cho dữ liệu khi truyền trong mạng không dây. WEP cung cấp bảo mật
cho dữ liệu trên mạng khơng dây qua phương thức mã hóa sử dụng thuật tốn RC4,
với khóa bảo mật có chiều dài 64 bit để mã hóa thơng tin. Với phương thức mã hóa
RC4, WEP cung cấp tính bảo mật và tồn vẹn thơng tin trên mạng khơng dây, đồng
thời được xem như là một phương thức kiểm soát truy câp. Mỗi máy kết nối mạng

khơng dây khơng có khóa WEP chính xác sẽ khơng thể truy cập đến AP và cũng
không thể giải mã cũng như thay đổi dữ liệu trên đường truyền.
Khóa bảo mật có chiều dài 64bit, điều này sẽ dễ dàng cho các hacker sử dụng
biện pháp tấn cơng vén cạn để tìm ra khóa. Mã hóa sử dụng thuật tốn mã hóa dịng bit
RC4, vì vậy cần đảm bảo cho các dữ liệu giống nhau sẽ khơng cho ra kết quả giống
nhau. Chính vì vậy, một giá trị IV ( vecto khởi tạo) được sinh ra ngẫu nhiên và cộng
thêm vào với khóa để tạo ra các khóa khác nhau cho mỗi lần mã hóa. Do giá trị IV
khơng được mã hóa và đặt trong header của gói dữ mạng đều có thể thấy được. Với
các giá trị IV được sử dụng với cùng một khóa trên một gói dữ liệu mã hóa ( gọi là va
chạm IV), hacker có thể bắt gói dữ liệu và tìm ra khóa WEP. Tính bảo mật ᴄủa WEP
khơng tương đương ᴄhút nào như một mạng đi dâу. Do đó, khơng lâu ѕau một ᴄơng
nghệ mới ᴄó têngọi WPA (Wi-Fi Proteᴄted Aᴄᴄeѕѕ) ra đời, khắᴄ phụᴄ đượᴄ nhiều
nhượᴄ điểm ᴄủa WEP
WPA(wifi protected access) là một giao thức anh ninh trên mạng khơng dây. Nó
được tạo ra dựa trên tiêu chuẩn 802.11 thay thế cho WEP.WPA cũng bao gồm một
kiểm tra tính tồn vẹn thơng điệp. WPA được thiết kế để ngăn chặn kẻ tấn công từ
chụp, thay đổi, hoặc gửi lại các gói dữ liệu.

5


WPA2 cung cấp các hãng và sử dụng wifi bảo vệ dữ liệu mạnh và điều khiển
truy nhập mạng. Cung cấp các mức độ an toàn bởi nhiều tiêu chuẩn của các quốc gia
và công nghệ NIST 140-2 tạo ra thuật tốn mã hóa AES.

2. Cơng cụ Airbase.
● Bộ cơng cụ Aircrack-ng
Aircrack-ng là một bộ cơng cụ hồn chỉnh để đánh giá khả năng bảo mật mạng WiFi.
Nó tập trung vào các lĩnh vực bảo mật WiFi khác nhau:
➢ Giám sát: Chụp gói và xuất dữ liệu sang tệp văn bản để xử lý thêm bằng các

công cụ của bên thứ ba
➢ Tấn công: Phát lại các cuộc tấn công, hủy xác thực, điểm truy cập giả mạo và
những thứ khác thơng qua chèn gói
➢ Kiểm tra: Kiểm tra thẻ WiFi và khả năng của trình điều khiển (chụp và chèn)
➢ Bẻ khóa: WEP và WPA PSK (WPA 1 và 2) Tất cả các cơng cụ đều là dịng
lệnh cho phép tạo script nặng.
Rất nhiều GUI đã tận dụng tính năng này.
Nó hoạt động chủ yếu trên Linux nhưng cũng có Windows, macOS, FreeBSD,
OpenBSD, NetBSD, cũng như Solaris và thậm chí cả eComStation 2.
● Cơng cụ Airbase

Airbase-ng là một cơng cụ trong bộ cơng cụ Aircrack-ng, nó có nhiều chức
năng, và tấn cơng nhằm vào client. Nó đa năng và linh hoạt, dưới đây là một số
tính năng nổi bật:
- Cài đặt tấn công Caffe Latte.
- Cài đặt tấn công Hirte.
- Có thể bắt WPA/WPA2 handshark.
- Có thể hoạt động như một Ad-hoc AP.
- Có thể hoạt động như một điểm truy cập đầy đủ(full AP).
- Có khả năng lọc bởi SSID hoặc địa chỉ MAC của khách hàng.
- Có khả năng xử lý và gửi lại gói tin.
- Có khả năng mã hóa gói tin gửi đi và giải mã gói tin được nhận.
6


7


Chương 2. Hướng dẫn cài đặt Aircrack-ng
1. Cài đặt trên linux.

Bộ công cụ Aircrack-ng được cài đặt sẵn trên một số bản phân phối của linux
như Kali, Parrot OS.
Việc cài đặt Aircrack trên các bản phân phối Debian, Mint, Ubuntu rất đơn giản.
Chúng ta có thể cài đặt bộ cơng cụ Aircrack-ng sử dụng câu lệnh apt dưới đây:
Cú pháp: sudo apt-get install -y aircrack-ng

8


2. Cài đặt trên windows.
Bước 1: tải aircrack-ng và giải nén.

Bước 2: copy thư mục vừa giải nén vào C:\Program Files

Bước 3: thêm biến môi trường

9


Vậy là chúng ta đã cài đặt thành công bộ công cụ Aircrack-ng trên Windows.

10


Chương 3. Hướng dẫn sử dụng Airbase-ng
1. Tập lệnh hỗ trợ.
Sử dụng câu lệnh man airbase-ng hoặc airbase-ng --help(hoặc -H) để
xem các hướng dẫn và các tùy chọn mà công cụ hỗ trợ.

Cú pháp của airbase-ng:

airbase-ng <options> <replay interface>
Trong đó:
● <options>: các tùy chọn.
● <replay interface>: giao diện mạng được dùng.
11


2. Tùy chọn.
-a <BSSID>: đặt địa chỉ MAC cho AP.
● Nếu BSSID không được xác định rõ ràng bởi -a <BSSID> , thì địa chỉ
MAC hiện tại của giao diện mạng được dùng.
-i <iface>: bắt các gói tin từ giao diện mạng <iface>.
● Nếu chỉ định một giao diện với tùy chọn này thì các gói tin cũng được ghi
lại và xử lý từ giao diện này ngoài giao diện phát lại.
-w <WEP key>: sử dụng <WEP key> để mã hóa/giải mã các gói tin.
● Nếu WEP nên được sử dụng làm mã hóa, thì tham số “-w <WEP key>” sẽ
đặt khóa mã hóa/ giải mã. Điều này là đủ để airbase-ng tự đặt tất cả các
cờ thích hợp.
● Nếu softAP hoạt động với mã hóa WEP, khách hàng có thể chọn sử dụng
xác thực hệ thống mở hoặc xác thực khóa chia sẻ. Cả hai phương pháp
xác thực đều được airbase-ng hỗ trợ. Nhưng để có được một dịng khóa,
người dùng có thể cố gắng buộc máy khách sử dụng xác thực khóa chia
sẻ. “-S” buộc xác thực khóa dùng chung và “-S <len>” đặt độ dài khóa.
-h <MAC>: địa chỉ <MAC> nguồn trong tấn công MITM.
● Đây là MAC nguồn cho cuộc tấn công man-in-the-middle. “-M” cũng
phải được chỉ định.
-f <disallow>: không cho phép các địa chỉ MAC mà đã được xác định(mặc
định: cho phép).
● Nếu tùy chọn này khơng được chỉ định, nó sẽ mặc định là “-f allow”.
Điều này có nghĩa là các bộ lọc MAC của máy khách khác nhau (-d và

-D) xác định máy khách nào sẽ chấp nhận.
● Bằng cách sử dụng tùy chọn “-f disallow”, điều này sẽ đảo ngược lựa
chọn và khiến airbase bỏ qua các máy khách được chỉ định bởi bộ lọc.
-W <0 | 1>: đặt cờ WEP(mặc định: tự động).
● Điều này đặt cờ báo hiệu WEP. Các máy khách thông thường sẽ chỉ kết
nối với các AP giống như chúng.

12


● Tùy chọn “auto” là cho phép airbase-ng tự động đặt cờ dựa trên ngữ cảnh
của các tùy chọn khác được chỉ định. Ví dụ: nếu ta đặt khóa WEP bằng
-w, thì cờ báo hiệu sẽ được đặt thành WEP.
● Một cách sử dụng khác của "auto" là để đối phó với các khách hàng có
thể tự động điều chỉnh loại kết nối của họ.
-q: quiet(không in số liệu thống kê).
● Điều này ngăn chặn việc in bất kỳ số liệu thống kê hoặc thông tin trạng
thái nào.
-v: in chi tiết.
● Điều này in ra các thông báo và chi tiết bổ sung để hỗ trợ gỡ lỗi.
-M: chế độ MITM (hiện tại chưa được cài đặt).
● Tùy chọn này chưa được triển khai. Đây là một cuộc tấn công
man-in-the-middle giữa các máy khách được chỉ định và BSSID.
-A, --ad-hoc: chế độ ad-hoc, cho phép các khách hàng khác ngang hàng.
● Điều này khiến airbase-ng hoạt động như một ứng dụng khách đặc biệt
thay vì một Điểm truy cập thơng thường.
● Trong chế độ đặc biệt, airbase-ng cũng gửi các báo hiệu, nhưng không
cần bất kỳ xác thực / liên kết nào. Nó có thể được kích hoạt bằng cách sử
dụng “-A”. AP mềm sẽ tự động điều chỉnh tất cả các cờ cần thiết để mô
phỏng một trạm ở chế độ đặc biệt và tạo ra một MAC ngẫu nhiên, được

sử dụng làm MAC CELL thay vì BSSID. Điều này có thể được ghi đè bởi
thẻ “-a <BSSID>”. Giao diện MAC sau đó sẽ được sử dụng như nguồn
mac, có thể được thay đổi bằng “-h <sourceMAC>”.
-Y <in | out | both>: xử lý gói tin bên ngồi.
● Tham số “-Y” cho phép Chế độ “xử lý bên ngoài”. Điều này tạo ra một
giao diện thứ hai “atX”, được sử dụng để phát lại / sửa đổi / thả hoặc đưa
các gói theo ý muốn. Giao diện này cũng phải được đưa lên với ifconfig
và cần có một cơng cụ bên ngồi để tạo vịng lặp trên giao diện đó.
● Cấu trúc gói khá đơn giản: tiêu đề ethernet (14 byte) bị bỏ qua và ngay
sau đó sẽ theo sau khung ieee80211 hồn chỉnh giống như cách nó sẽ
được airbase-ng xử lý (đối với các gói đến) hoặc trước khi các gói được
gửi đi. ra khỏi thẻ khơng dây (gói gửi đi). Chế độ này chặn tất cả các gói
dữ liệu và lặp chúng qua một ứng dụng bên ngoài, điều này sẽ quyết định
13


điều gì xảy ra với chúng. MAC và IP của giao diện chạm thứ hai khơng
quan trọng, vì các khung ethernet thực trên giao diện này vẫn bị loại bỏ.
● Có 3 đối số cho “-Y”: “in”, “out” và “both”, chỉ định hướng của khung để
lặp qua ứng dụng bên ngoài. Rõ ràng là “trong” chỉ chuyển hướng các
khung đến (qua NIC không dây), trong khi các khung đi không được
chạm vào. “Out” thì ngược lại, nó chỉ lặp lại các gói gửi đi và “both” gửi
tất cả các hướng thơng qua giao diện chạm thứ hai.
● Có một ứng dụng ví dụ nhỏ và đơn giản để phát lại tất cả các khung hình
trên giao diện thứ hai. Cơng cụ này được gọi là “replay.py” và nằm trong
“./test”. Nó được viết bằng python, nhưng ngơn ngữ khơng quan trọng.
Nó sử dụng pcapy để đọc các khung và scan để có khả năng thay đổi /
hiển thị và từ chối các khung. Cơng cụ này vốn có, chỉ cần phát lại tất cả
các khung và in một bản tóm tắt ngắn về các khung đã nhận. Biến “gói”
chứa gói ieee80211 hồn chỉnh, có thể dễ dàng phân tích và sửa đổi bằng

cách sử dụng scan.
● Điều này có thể được so sánh với bộ lọc ettercap, nhưng mạnh hơn, vì
một ngơn ngữ lập trình thực có thể được sử dụng để xây dựng logic phức
tạp cho việc lọc và tùy chỉnh gói. Nhược điểm của việc sử dụng python là
nó gây ra độ trễ khoảng 100ms và việc sử dụng cpu khá lớn trên mạng tốc
độ cao, nhưng nó hồn hảo cho một cuộc trình diễn chỉ với một vài dòng
mã.
-c <channel>: đặt kênh mà AP đang chạy.
● Điều này được sử dụng để chỉ định kênh để chạy AP.
-X, --hidden: ẩn ESSID.
● Điều này làm cho Điểm truy cập ẩn SSID và không phát đi giá trị.
-s: buộc xác thực khóa chia sẻ.
● Khi được chỉ định, điều này buộc xác thực khóa chia sẻ cho tất cả các
máy khách.
● AP mềm sẽ gửi từ chối “phương thức xác thực không được hỗ trợ” đối
với bất kỳ yêu cầu xác thực hệ thống mở nào nếu “-s” được chỉ định.
-S: đặt độ dài khóa chia sẻ(mặc định 128)
● “-S <len>” đặt độ dài thử thách, có thể là bất kỳ thứ gì từ 16 đến 1480.
Giá trị mặc định là 128 byte. Đó là số byte được sử dụng trong thử thách
ngẫu nhiên. Vì một thẻ có thể chứa kích thước tối đa là 255 byte, bất kỳ
14


giá trị nào trên 255 sẽ tạo ra một số thẻ thử thách cho đến khi tất cả các
byte được chỉ định được viết. Nhiều máy khách bỏ qua các giá trị khác
nhau hơn 128 byte, vì vậy tùy chọn này có thể khơng phải lúc nào cũng
hoạt động.
-L, --caffe-latte: chế độ Caffe-Latte attack.
● Airbase-ng cũng chứa cuộc tấn công caffe-latte mới, cũng được thực hiện
trong aireplay-ng như cuộc tấn cơng “-6”. Nó có thể được sử dụng với

“-L” hoặc “–caffe-latte”. Cuộc tấn công này đặc biệt hoạt động chống lại
các máy khách, vì nó chờ một u cầu arp phát sóng, đây là một cuộc tấn
cơng vơ cớ. Xem điều này để giải thích về arp vơ cớ là gì. Sau đó, nó lật
một vài bit trong MAC và IP của người gửi, sửa giá trị ICV (crc32) và gửi
lại cho máy khách, nơi xuất phát của nó. Điểm lý giải tại sao cuộc tấn
công này hoạt động trên thực tế là ít nhất các cửa sổ gửi các arps vô cớ
sau khi kết nối trên lớp 2 được thiết lập và một ip tĩnh được đặt, hoặc
dhcp không thành công và các cửa sổ được gán một IP ngồi
169.254.X.X.
● “-X ” đặt số lượng gói mỗi giây để gửi khi thực hiện tấn công
caffe-latte. Hiện tại, cuộc tấn cơng này vẫn chưa dừng lại, nó liên tục gửi
các yêu cầu arp. Airodump-ng là cần thiết để nắm bắt các câu trả lời.
-N, --cfrag: chế độ Hirte attack(cfrag attack), tạo yêu cầu arp chống lại ứng
dụng khách wep.
● Cuộc tấn công này lắng nghe một yêu cầu ARP hoặc gói IP từ máy khách.
Sau khi nhận được một gói, một lượng nhỏ PRGA được trích xuất và sau
đó được sử dụng để tạo gói yêu cầu ARP được nhắm mục tiêu đến máy
khách. Yêu cầu ARP này thực sự được tạo thành từ nhiều phân đoạn gói
sao cho khi nhận được, máy khách sẽ phản hồi.
● Cuộc tấn công này hoạt động đặc biệt tốt đối với các mạng đặc biệt.
Ngồi ra, nó có thể được sử dụng chống lại các ứng dụng khách softAP và
ứng dụng khách AP bình thường.
● Tùy chọn này bao gồm khả năng tương thích bổ sung với một số máy
khách. Ngồi ra, các IP và MAC nguồn ngẫu nhiên cho cuộc tấn công
cfrag được bao gồm để tránh bảo vệ lũ lụt đơn giản.
-x <nbpps>: số lượng gói tin/giây(mặc định: 100).
● Điều này đặt số lượng gói trên tốc độ truyền thứ hai (mặc định: 100).
15



-y: vơ hiệu hóa phản hồi đối với các thăm dò.
● Khi sử dụng tùy chọn này, AP giả mạo sẽ khơng phản hồi với các đầu dị
phát sóng. Một đầu dị quảng bá là nơi AP cụ thể khơng được xác định
duy nhất. Thông thường, hầu hết các AP sẽ phản hồi bằng các phản hồi
thăm dò đối với một đầu dị phát sóng. Cờ này sẽ ngăn điều này xảy ra.
Nó sẽ chỉ phản hồi khi AP cụ thể được yêu cầu duy nhất.
-0: đặt tất cả thẻ WPA, WEP, mở. Không thể sử dụng cùng với -z & -Z.
● Điều này cho phép tất cả các Thẻ WPA / WPA2 / WEP được bật trong các
báo hiệu được gửi. Nó khơng thể được chỉ định khi cũng sử dụng -z hoặc
-Z
-z <type>: đặt thẻ WPA1. 1=WEP40 2=TKIP 3=WRAP 4=CCMP 5=WEP104.
● Điều này chỉ định các thẻ báo hiệu WPA. Các giá trị hợp lệ là: 1 =
WEP40 2 = TKIP 3 = WRAP 4 = CCMP 5 = WEP104. Bạn cũng nên đặt
cờ WEP trong beacon với “-W 1” khi sử dụng tham số này vì một số ứng
dụng khách sẽ nhầm lẫn khi khơng có nó.
-Z<type>: giống với -z nhưng cho WPA2.
● Điều này chỉ định các thẻ báo hiệu WPA2. Các giá trị hợp lệ giống như
WPA. Bạn cũng nên đặt cờ WEP trong beacon với “-W 1” khi sử dụng
tham số này vì một số ứng dụng khách sẽ nhầm lẫn khi khơng có nó.
-V <type>: giả mạo EAPOL 1=MD5 2=SHA1 3=auto.
● Điều này chỉ định các loại EAPOL hợp lệ. Các giá trị hợp lệ là: 1 = MD5
2 = SHA1 3 = auto
-F : ghi tất cả các khung đã gửi và nhận vào tệp pcap.
● Tùy chọn này khiến airbase-ng ghi tất cả các gói đã gửi và nhận vào một
tệp pcap trên đĩa. Đây là tiền tố của tệp (như airodump-ng -w).
-P: phản hồi tất cả các thăm dò, ngay cả khi ESSID được xác định
● Điều này khiến điểm truy cập giả phản hồi với tất cả các đầu dị bất kể
ESSID được chỉ định. Nếu khơng có -P, hành vi cũ là bỏ qua các đầu dò
đối với các ESSID không phù hợp sẽ được sử dụng.
-I: đặt giá trị khoảng thời gian giữa các tín hiệu, tính bằng ms.

● Điều này đặt thời gian tính bằng mili giây giữa các báo hiệu được gửi.
16


● Khi sử dụng danh sách các ESSID, tất cả các ESSID sẽ được phát với các
đèn hiệu. Khi các ESSID bổ sung được thêm vào, giá trị khoảng thời gian
báo hiệu hiện được điều chỉnh dựa trên số lượng ESSID nhân với giá trị
khoảng thời gian (0x64 vẫn là mặc định). Để hỗ trợ báo hiệu "nhanh" cho
một danh sách dài các ESSID, tham số -I có thể được sử dụng để đặt
khoảng thời gian nhỏ hơn. Để nhận khoảng 0x64 cho N đèn hiệu, hãy đặt
tham số -I thành 0x64 / N. Nếu giá trị này xuống dưới ~ 10 hoặc lâu hơn,
tốc độ phun tối đa sẽ đạt đến và airbase-ng sẽ không thể xử lý đáng tin
cậy các khách hàng mới. Vì tốc độ tiêm của mỗi thẻ là khác nhau, các
thông số -I cho phép nó được điều chỉnh theo một thiết lập và tốc độ tiêm
cụ thể dựa trên số lượng đèn hiệu.
-C: cho phép báo hiệu các giá trị ESSID được thăm dò (yêu cầu -P)
● Tùy chọn -P cũng phải được chỉ định để sử dụng tùy chọn này. Các
ESSID ký tự đại diện cũng sẽ được đánh dấu số giây này. Giá trị điển
hình tốt để sử dụng là “-C 60”.
● Khi chạy ở chế độ mặc định (khơng có ESSID) hoặc với tham số -P, tùy
chọn -C có thể được sử dụng để cho phép phát sóng báo hiệu của các
ESSID được nhìn thấy bởi các đầu dị được hướng dẫn. Điều này cho
phép một máy khách đang thăm dò mạng dẫn đến báo hiệu cho cùng một
mạng trong một khoảng thời gian ngắn (tham số -C, là số giây để phát các
yêu cầu thăm dò mới). Điều này hoạt động tốt khi một số khách hàng
đang gửi các thăm dò được định hướng, trong khi những người khác lắng
nghe một cách thụ động các báo hiệu. Một máy khách thực hiện các thăm
dò được định hướng dẫn đến một báo hiệu đánh thức máy khách thụ động
và khiến máy khách thụ động cũng tham gia vào mạng. Điều này đặc biệt
hữu ích với các máy khách Vista (lắng nghe thụ động các báo hiệu trong

nhiều trường hợp) chia sẻ cùng một WiFi? mạng như các máy khách
Linux / Mac OS X gửi các đầu dò được định hướng.

3. Tùy chọn lọc.
-b, --bssid <MAC>: BSSID để lọc / sử dụng
-B, --bssids <file>: đọc danh sách BSSID từ tệp đó
-d, --client <MAC>: MAC của khách hàng để chấp nhận
-D, --clients <file>: đọc danh sách MAC ra khỏi tệp đó
17


-e, --essid <ESSID>: chỉ định một ESSID duy nhất
-E, --essids <file>: đọc danh sách ESSID từ tệp đó

18


Chương 4. Demo - Lab
1. Caffe-Latte Attack

Tại hội nghị Toorcon 2007, hai nhà nghiên cứu bảo mật không dây Vivek
Ramachandran và MD Sohail Ahmad đã trình bày một cách tấn công mới được
gọi là Caffe-Latte, cho phép chúng ta lấy được WEP key từ khách hàng ngay cả
khi nó khơng được kết nối và ở xa so với mạng.
Để thực hiện được tấn công, chúng ta phải làm cho khách hàng tạo ra đủ số
lượng gói tin WEP mã hóa cần thiết. Các hệ điều hành như Windows, lưu trữ
WEP shared key cùng với chi tiết các mạng liên quan trong Preferred Network
List (PNL) để tự động kết nối tới chúng. Khách hàng sẽ gửi các yêu cầu thăm dò
cho các mạng trong PNL, nếu chúng ta nghe lén được các u cầu thăm dị,
chúng ta có thể xác định được SSID của mạng và tạo điểm truy cập giả mạo với

cùng SSID với mạng đó, phản hồi lại các yêu cầu thăm dò.
Khi khách hàng truy cập vào các điểm truy cập giả này, chúng sẽ được gán địa
chỉ ip tĩnh hoặc động. Sau đó, khách hàng sẽ bắt đầu gửi một vài gói tin ARP vu
vơ, chúng được mã hóa với WEP key. Để bẻ khóa những WEP key này, chúng
ta cần làm cho khách hàng gửi liên tục những gói tin này, cho đến khi đủ số
lượng cần thiết.
Caffe-Latte attack yêu cầu một cách hiệu quả để bắt các gói tin ARP vu vơ này,
và lật các bit thích hợp để sửa địa chỉ MAC và địa chỉ IP của người nhận, chúng
nằm ở vị trí cố định trong gói tin.
Những ARP vu vơ này được biến đổi thành yêu cầu ARP và quay trở lại khách
hàng. Theo cách này, khách hàng sẽ phản hồi yêu cầu ARP nhanh chóng, tăng
tốc q trình bẻ khóa WEP key.
Đầu tiên, chúng ta cần đặt giao diện mạng không dây vào chế độ “monitor”, sử
dụng airmon-ng
Câu lệnh: airmon-ng start wlan0.

19


Sau đó, sử dụng airodump-ng để phát hiện các yêu cầu thăm dị.
Chúng ta có thể thấy những u cầu thăm dị ở phần phía dưới của output khi
chạy lệnh airodump-ng wlan0mon.
Ở đây, chúng ta có thể thấy có yêu cầu thăm do tới mạng “legiabao".

20


Sau khi xác định được SSID của mạng đích, chúng ta tiến hành cài đặt một điểm
truy cập giả mạo(fake AP) có cùng SSID với mạng đích, sử dụng câu lệnh:
airbase-ng -c 6 -W 1 -F coffee -L -e legiabao wlan0mon.


21


Sau khi khách hàng kết nối vào fake AP và gửi những gói ARP thì airbase-ng sẽ
bắt đầu cuộc tấn công Caffe-Latte:

22


Sau khi thu thập đủ số gói tin cần thiết, chúng ta sử đụng aircrack-ng để bẻ khóa
WEP key.

Như vậy là chúng ta đã bẻ khóa thành cơng WEP key sử dụng Caffe-Latte
Attack.
2. Hirte Attack

Hirte attack là tấn công được phát triển từ Caffe-Latte attack. Nó cũng cho phép
sử dụng gói tin IP bất kì và khơng chỉ những gói tin ARP vu vơ được nhận từ
khách hàng.
Bằng cách lật bit những gói tin này, chúng ta tạo ra những yêu cầu ARP để gửi
quay trở về khách hàng và thực hiện tấn công.
23


Thực hiện Hirte attack gần giống với Caffe-Latte attack, sự khác biệt là chúng ta
sẽ thay tùy chọn -L bằng tùy chọn -N.
airbase-ng -c 6 -W 1 -F hirte -N -e legiabao wlan0mon

Sau khi thu thập đủ số gói tin cần thiết, chúng ta cũng sử dụng aircrack-ng để bẻ

khóa WEP key.

24


3. Evil Twin Attack
Evil Twin là một kiểu tấn công Man-in-the-Middle trong đó điểm truy
cập giả được sử dụng để theo dõi hoạt động người dùng. Evil Twin hợp pháp
hóa bằng cách nhân bản địa chỉ MAC và Name or Service Set Identifier (SSID)
của mạng. Evil Twin sử dụng nhiều chiến thuật tương tự website spoofing (Một
hình thức khác của MITM).
Evil Twin bắt đầu bằng cách nhân bản SSID mạng và giả vờ là một điểm
truy cập an toàn. Khi người dùng kết nối với chúng và tin rằng đó là nó đảm bảo
mà khơng hay biết sự thật là kẻ tấn công đang chặn tất cả lưu lượng giữa người
dùng và máy chủ, đồng thời đánh cắp dữ liệu cá nhân mà khơng để lại dấu vết
gì. Hậu quả của việc này đó là thơng tin bị đánh cắp nhằm phục vụ hành vi trộm
cắp danh tính hoặc tổn thất tài chính. Cuộc tấn cơng này rất hiệu quả vì phần lớn
các thiết bị truy cập mạng hiện nay khơng thể phân biệt hai mạng có cùng tên.
● Phương pháp tấn công Evil Twin:
Bước 1: Kẻ tấn công thiết lập điểm truy cập không dây giả
25


×