Tải bản đầy đủ (.pdf) (35 trang)

Bài tập lớn môn an toàn mạng (53)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.6 MB, 35 trang )

BỘ THÔNG TIN VÀ TRUYỂN THÔNG
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG

BÁO CÁO
Mơn: An tồn mạng
Chủ đề: Tìm hiểm về EvilTwinAttack
Giảng viên:

TS. Đặng Minh Tuấn

Nhóm mơn học:

Nhóm 02

Sinh viên thực hiện:

Nguyễn Việt Hương

Mã Sinh viên:

B18DCAT119

Số điện thoại:

0969240900


MỤC LỤC
LỜI MỞ ĐẦU .................................................................................................................... 6
Giới thiệu ..................................................................................................................... 7


I.

1. Giới thiệu về EvilTwinAttack ................................................................................. 7
2. Cách hoạt động ........................................................................................................ 8
Hướng dẫn cài đặt ................................................................................................. 11

II.

1. Giới thiệu về wifiphiser ......................................................................................... 11
2. Câu lệnh sử dụng trong wifiphisher. ................................................................... 11
3. Cấu hình yêu cầu ................................................................................................... 14
4. Các bước cài đặt .................................................................................................... 14
Bài lab và kịch bản demo ...................................................................................... 16

III.

1. Tấn công Network Manager Connect. ................................................................ 16
2. Tấn công Firmware Upgrade Page. ..................................................................... 19
3. Tấn công OAuth Login Page. ............................................................................... 21
So sánh, đánh giá và kết luận ............................................................................... 22

IV.

1. So sánh .................................................................................................................... 22
1.1.

KARMA .............................................................................................................. 22

1.2.


Known Beacons .................................................................................................. 25

2. Đánh giá .................................................................................................................. 26
2.1.

Cách phịng chống các cuộc tấn cơng Evil twin. ............................................. 26

2.1.1.

Sử dụng điểm phát sóng riêng. ................................................................... 26

2.1.2.

Tránh các điểm truy cập Wi-Fi khơng an tồn ........................................ 26

2.1.3.

Tắt kết nối tự động ...................................................................................... 26

2.1.4.

Không bao giờ đăng nhập vào tài khoản cá nhân trên Wi-Fi công cộng
26

2.1.5.

Sử dụng VPN để mã hóa lưu lượng truy cập ............................................ 26

2.1.6.


Bám sát các trang web HTTPS .................................................................. 26

2.1.7.

Sử dụng xác thực hai yếu tố ....................................................................... 27

2.2.

Các phương pháp phịng chống tấn cơng mạng khơng dây ........................... 27

2.2.1.

Thay đổi tên mạng (SSID). ......................................................................... 27


2.2.2.

Thay đổi tên người dùng và mật khẩu. ..................................................... 27

2.2.3.

Sử dụng mã hóa mạnh để bảo mật wifi. .................................................... 28

2.2.4.

Chọn mật khẩu mạnh. ................................................................................ 28

2.2.5.

Thay đổi mật khẩu wifi. .............................................................................. 29


2.2.6.

Vơ hiệu hóa mạng khách. ........................................................................... 29

2.2.7.

Bật tường lửa để bảo mật wifi. ................................................................... 29

2.2.8.

Sử dụng VPN. .............................................................................................. 29

2.2.9.

Tắt WPS. ...................................................................................................... 30

2.2.10. Quản lý firmware của bộ định tuyến......................................................... 30
2.2.11. Tắt quản lý từ xa/ dịch vụ không cần thiết. .............................................. 30
3. Kết luận .................................................................................................................. 31
V. Tài liệu tham khảo .................................................................................................... 32
VI.

Lời cảm ơn.............................................................................................................. 32


DANH MỤC HÌNH ẢNH
Hình 1. Cách hoạt động ....................................................................................................... 9
Hình 2 Download và trỏ đến thư mục wifiphiser .............................................................. 15
Hình 3. Setup python3 ....................................................................................................... 15

Hình 4. Nhắm mục tiêu một điểm truy cập ....................................................................... 16
Hình 5. Chọn một cuộc tấn cơng Network manager connect. ........................................... 17
Hình 6. Màn hình máy tính nạn nhân. ............................................................................... 17
Hình 7. Màn hình cuộc tấn cơng Network manager connect thành cơng.......................... 18
Hình 8. Mật khẩu wifi sau khi tấn cơng. ........................................................................... 18
Hình 9. Nhắm mục tiêu một điểm truy cập ....................................................................... 19
Hình 10. Chọn cuộc tấn cơng firmware upgrade page. ..................................................... 19
Hình 11. Màn hình máy nạn nhân khi yêu cầu truy cập wifi. ........................................... 20
Hình 12. . Màn hình máy nạn nhân sau khi nhập mật khẩu. ............................................. 20
Hình 13. Lấy mật khẩu sau tấn cơng. ................................................................................ 21
Hình 14. Nhắm mục tiêu một điểm truy cập ..................................................................... 21
Hình 15. Màn hình máy nạn nhân khi yêu cầu truy cập wifi. ........................................... 22
Hình 16. Hình ảnh điểm truy cập wifi và người dùng. ...................................................... 23
Hình 17. Điểm truy cập giả mạo KAMAR và người dùng................................................ 23
Hình 18. Thay đổi tên mạng. ............................................................................................. 27
Hình 19. Thay đổi mật khẩu wifi. ...................................................................................... 28
Hình 20. Chọn phương thức mã hóa WPA2. ..................................................................... 28
Hình 21. Lập mật khẩu wifi mạnh. .................................................................................... 29
Hình 22. Kích hoạt tường lửa cho bộ định tuyến. ............................................................. 29
Hình 23. Cập nhật phần mềm cho bộ định tuyến. ............................................................. 30
Hình 24. Cài đặt dịch vụ quản lý từ xa cho bộ định tuyến wifi. ........................................ 31


DANH MỤC VIẾT TẮT
Viết tắt
ESSID
MITM
HTTP
MAC
CP

AP
WPA
BSSID
WLAN
WPS
PBC
ISP
TKIP
AES
VPN

Viết đầy đủ
Extended Service Set Identifica
Man-in-the-Middle
Hyper Text Transfer Protocol
Media Access Control
Captive Portals
Access point
Wi-Fi Protected Access
Basic service set identifiers
Wireless local-area network
Wi-Fi Protected Setup
Primary Biliary Cholangitis
Internet service provider
Temporal Key Integrity Protocol
Advanced Encryption Standard
Virtual private network


LỜI MỞ ĐẦU

Công nghệ mạng đang hướng tới một kỷ nguyên mới của sự phát triển công nghệ thông
qua các công nghệ không dây. Wireless hay mạng không dây, ngày nay chúng đã trở
thành một phần không thể thiếu trong cuộc sống khi mà ta thấy chúng xuất hiện trong hầu
khắp các lĩnh vực đời sống: từ doanh nghiệp, trường học, các địa điểm giải trí và ngay cả
trong từng hộ gia đình. Nhờ sự tiện lợi của mình, mạng không dây đã dần thay thế kết nối
truyền thống bằng cáp truyền thống. Mạng khơng dây đang cách mạng hóa cách mọi
người làm việc và giải trí.
Nhưng cũng chính vì thế mà mạng không dây cũng là nơi ẩn chứa rất nhiều vấn đề bảo
mật hay các nguy cơ bị tấn công, nghe lén. Nếu như các bộ định tuyến khơng được cấu
hình cẩn thận, bảo mật kém thì rất dễ bị khai thác và chiếm đoạt rất nguy hiểm. Trong tài
liệu này chúng em tìm hiểu về cách thức mạng không dây hoạt động như thế nào, các mối
đe dọa của chúng cũng như các cách tấn công và bảo vệ nó khỏi các cuộc tấn cơng.
Chúng ta cũng tìm hiểu về cách thức cài đặt và hoạt động của các cơng cụ này để có thể
phát hiện, hiểu được và chuẩn bị sẵn sàng cũng như cách khắc phục mỗi khi các cuộc tấn
công xảy ra.
Do kiến thức kiến thức của em vẫn còn thiếu cùng với khả năng tiếng anh vẫn cũng chưa
tốt và thời gian để hoàn thành làm báo cáo cũng hơi gấp, nên trong q trình viết có gì sai
sót mong thầy góp ý để giúp bài báo cáo này hoàn chỉnh hơn ạ.
Em xin chân thành cảm ơn thầy ạ.


I.

Giới thiệu
Sự phát triển và sử dụng các thiết bị không dây đã làm tăng lưu lượng dữ liệu trên
mạng di động. Một số doanh nghiệp như cửa hàng cà phê, nhà hàng thức ăn nhanh và
sân bay cung cấp dịch vụ Wi-Fi miễn phí cho khách hàng của họ. Bên cạnh việc giảm
tải lưu lượng dữ liệu từ mạng di động, việc sử dụng Wi-Fi cung cấp một giải pháp
thay thế nhanh chóng và thân thiện với ngân sách cho khách hàng khi truy cập
Internet. Tuy nhiên, để dễ truy cập, các mạng Wi-Fi này không cung cấp bảo mật về

xác thực hoặc mã hóa. Khi người dùng muốn truy cập mạng Wi-Fi, họ phải đồng ý
với “Điều khoản và điều kiện để truy cập Wi-Fi công cộng”, trong đó nhà cung cấp
Wi-Fi khơng chịu trách nhiệm về bảo mật / quyền riêng tư đối với thông tin của người
dùng.
Mạng Wi-Fi khơng an tồn cung cấp một mơi trường hấp dẫn để những kẻ tấn công
bắt đầu nhiều cuộc tấn công, một trong số chúng được gọi là Evil Twin Attack (ETA).
ETA đề cập đến một điểm truy cập giả mạo Wi-Fi (RAP) mạo danh một quyền truy
cập hợp pháp (LAP) để nghe trộm dữ liệu Wi-Fi của người dùng. Vì mạng Wi-Fi chỉ
có thể được nhận dạng bởi SSID và địa chỉ MAC của nó, kẻ tấn cơng có thể thiết lập
RAP với cùng một SSID của LAP. Hơn nữa, RAP của kẻ tấn cơng có thể có tín hiệu
tốt hơn và mạnh hơn LAP sẽ đánh lừa người dùng để kết nối với nó trước. Sau khi
người dùng kết nối với RAP, kẻ tấn cơng có thể rình mị lưu lượng dữ liệu của người
dùng và bắt đầu tấn công man-in-the-middle (MIMA).Trong báo cáo này, chúng ta sẽ
nghiên cứu về 1 kĩ tấn công mật khẩu wifi đó là Evil Twin Attack, tuy khơng phải kỹ
thuật q phức tạp và rắc rối nhưng nó mang lại hiệu quả rất cao.
1. Giới thiệu về EvilTwinAttack
Evil Twin là một kiểu tấn cơng Man-in-the-Middle (MITM) trong đó điểm truy
cập giả được sử dụng để theo dõi hoạt động người dùng. Evil Twin hợp pháp hóa
bằng cách nhân bản địa chỉ Media Access Control (MAC) và Name or Service Set
Identifier (SSID) của mạng. Evil Twin sử dụng nhiều chiến thuật tương tự website
spoofing (một hình thức khác của MITM).
Một cuộc tấn công man-in-the-middle là một cuộc tấn công chặn sự liên lạc giữa
các hệ thống. Ví dụ về điều này sẽ là trong giao dịch Giao thức truyền siêu văn
bản (HTTP) và đích là kết nối Giao thức điều khiển truyền (TCP) giữa máy khách
và máy chủ. Bằng cách sử dụng nhiều kỹ thuật, kẻ tấn cơng có thể phân chia TCP
kết nối thành hai kết nối mới. Các kết nối mới này là giữa máy khách và kẻ tấn
công và giữa máy chủ và kẻ tấn công. Sau khi chặn kết nối, kẻ tấn cơng có thể
hoạt động như một proxy. Bằng cách hoạt động như một proxy, kẻ tấn cơng có thể
đọc, chèn, và sửa đổi thơng tin có trong kết nối.
Evil Twin bắt đầu bằng cách nhân bản SSID mạng và giả vờ là một điểm truy cập

an toàn. Khi người dùng kết nối với chúng và tin rằng đó là nó đảm bảo mà khơng
hay biết sự thật là kẻ tấn công đang chặn tất cả lưu lượng giữa người dùng và máy


chủ, đồng thời đánh cắp dữ liệu cá nhân mà khơng để lại dấu vết gì. Hậu quả của
việc này đó là thơng tin bị đánh cắp nhằm phục vụ hành vi trộm cắp danh tính
hoặc tổn thất tài chính. Cuộc tấn cơng này rất hiệu quả vì phần lớn các thiết bị truy
cập mạng hiện nay không thể phân biệt hai mạng có cùng tên. Nếu bạn muốn xem
cách thức hoạt động của nó, bạn có thể tạo một điểm truy cập WiFi trên điện thoại
và đặt tên giống như mạng gia đình của mình, tiếp đó dùng máy tính truy cập
WiFi, máy tính của bạn sẽ coi cả hai như cùng một mạng.
Dễ hình dung hơn, Evil Twin là một sự gian lận, trong đó kẻ tấn cơng thiết lập
mạng WiFi giả trông giống như một điểm truy cập hợp pháp để đánh lừa nạn nhân
truy cập. Nạn nhân khơng hay biết gì mà đăng nhập vào những tài khoản cá nhân,
những thứ này sẽ được gửi thẳng đến kẻ tấn công và khi sở hữu chúng kẻ tấn cơng
có thể thay nạn nhân thực hiện các hành vi tiếp theo như thực hiện một giao dịch
ngân hàng chẳng hạn. Dễ dàng thấy rằng nạn nhân của các cuộc tấn cơng kiểu này
chính là những người bình thường như bạn và tôi.
Evil Twin là một trong những mối đe dọa WiFi nguy hiểm nhất, chúng đã tồn tại
gần hai thập kỷ.


2. Cách hoạt động


Hình 1. Cách hoạt động
Kịch bản tấn cơng Evil Twin phổ biến nhất mà bạn có thể gặp trong thực tế là kiểu
Captive Portals (CP). Nhiều mạng WiFi công cộng sử dụng các website yêu cầu
đăng nhập để cấp quyền truy cập. Những thơng tin này có thể bị lợi dụng để lừa
người dùng. Hãy đi sâu hơn vào những gì xảy ra ở mỗi bước của cuộc tấn cơng

này:
Bước 1: Kẻ tấn công thiết lập điểm truy cập không dây giả
Kẻ tấn công thường chọn một nơi công cộng có nhiều điểm truy cập cơng cộng,
chẳng hạn như sân bay. Những nơi như vậy thường có nhiều điểm truy cập WiFi
có cùng tên. Rất tiện lợi trong việc bạn đi mọi nơi trong khuôn viên sân bay mà
không bị ngắt kết nối, nhưng điều đó cũng giúp cơng việc của kẻ tấn công dễ dàng
hơn nhiều khi tạo ra một điểm phát sóng giả có cùng tên WiFi.
Bây giờ, kẻ tấn cơng có thể sử dụng bất cứ thứ gì từ card mạng, máy tính bảng
hoặc máy tính xách tay đến bộ định tuyến di động để tạo điểm phát sóng. Nó khá
dễ, tương tự khi bạn sử dụng điện thoại làm điểm phát sóng để chia sẻ kết nối với
bạn bè của bạn. Tuy nhiên, họ sử dụng cùng tên SSID.
Dùng cách này bởi vì hầu hết các thiết bị không đủ thông minh để phân biệt điểm
truy cập hợp pháp và giả nếu chúng có cùng SSID (một số kẻ tấn cơng có thể đi xa
hơn bằng cách nhân bản địa chỉ MAC của mạng đáng tin cậy).


Bước 2: Kẻ tấn công tạo Captive Portal giả mạo
Nếu bạn đã từng sử dụng WiFi cơng cộng, có lẽ bạn đã thấy trang CP. Chúng
thường yêu cầu bạn nhập thông tin đăng nhập WiFi. Vấn đề với CP là khơng có
tiêu chuẩn nào về vẻ ngồi của chúng và chúng thường được thiết kế rất đơn giản,
do đó dễ giả mạo.
Những người sử dụng WiFi công cộng đã quá quen với chúng theo cách này đến
nỗi thật khó để phân biệt sự khác biệt giữa trang hợp pháp và trang giả mạo. Thật
không may, nếu bạn gặp phải cái sau, nó sẽ gửi thơng tin truy cập WiFi cho kẻ tấn
cơng.
Nếu là WiFi cơng cộng khơng có mật khẩu thì kẻ tấn cơng có thể bỏ qua bước này
Bước 3: Kẻ tấn công khiến nạn nhân kết nối với WiFi Evil Twin giờ đây, kẻ
tấn cơng đã có một điểm truy cập và một cổng thông tin giả mạo, chúng cần
phải khiến mọi người bỏ kết nối hợp pháp và kết nối với chúng. Điều này có
thể được thực hiện theo hai cách:

Họ tạo ra tín hiệu Wi-Fi mạnh hơn, điều này sẽ dẫn đến việc các thiết bị tự động
kết nối với Evil Twin.
Họ ngắt kết nối tất cả mọi người ra khỏi mạng chính bằng cách thực hiện cuộc tấn
công khác là de-authentication. Các thiết bị được kết nối với mạng hợp pháp sẽ bị
ngắt kết nối, điều này sẽ làm người dùng phải thực hiện kết nối lại. Bây giờ họ sẽ
thấy một mạng mới có cùng tên, rất có thể sẽ ghi là "Unsecure". Điều này sẽ gióng
lên hồi chng cảnh báo cho người dùng nhận biết bảo mật, nhưng nhiều người sẽ
gạt đi. Phương pháp này có thể khơng hoạt động trong mơi trường văn phịng, nơi
nó sẽ gây nghi ngờ. Những kẻ tấn cơng tìm cách tránh sự nghi ngờ thường chọn
một cơng cụ phổ biến có tên là bettercap, có thể chạy trên các hệ thống Linux,
Mac, Windows và Android.
Bước 4: Kẻ tấn công đánh cắp thông tin đăng nhập
Bây giờ kẻ tấn cơng có tồn quyền với những dữ liệu người dùng cung cấp khi
truy cập WiFi của họ.
Khi một người dùng được kết nối với AP Evil Twin, cuộc tấn cơng kết thúc. Tồn
bộ q trình này được sử dụng để cho phép kẻ tấn công thiết lập các vị trí MITM
từ đó chúng có thể đánh cắp dữ liệu và tiêm phần mềm độc hại hoặc vào kiểm soát
các thiết bị nạn nhân từ xa. Khi ở vị trí MITM, kẻ tấn cơng có tồn quyền kiểm
sốt WiFi.


Để cuộc tấn công này hoạt động, một vài yêu cầu chính cần được đáp ứng:
 Đầu tiên, cuộc tấn cơng này địi hỏi người dùng khơng biết gì. Nếu mục
tiêu am hiểu về công nghệ hoặc đã tham gia khóa đào tạo về an ninh mạng
thì cuộc tấn cơng này có thể khơng hoạt động.
 Thứ hai, nạn nhân phải truy cập vào điểm kết nối giả mạo.
 Cuối cùng, nạn nhân phải tiếp tục truy cập Internet sau khi kết nối điểm
truy cập giả.



Hướng dẫn cài đặt

II.

1. Giới thiệu về wifiphiser
Wifiphisher là một khung cơng tác mã nguồn mở có thể được sử dụng cho các cuộc tấn công
của red team cho các mạng không dây thông qua các cuộc tấn công Man in the Middle. Cơng
cụ này có khả năng sử dụng các kỹ thuật kết hợp wifi hiện đại, chẳng hạn như Known
beacons, KARMA và Evil Twin. Với kỹ thuật 'Known Beacons', Wifiphisher phát các ESSID
mà khán giả đã biết. KARMA là một kỹ thuật giả mạo trong đó Wifiphisher hoạt động giống
như một mạng công cộng. Evil Twin là kỹ thuật phổ biến nhất trong đó các điểm truy cập giả
mạo được tạo ra. Hơn nữa, công cụ này cũng có thể được sử dụng để khởi động các cuộc tấn
công lừa đảo nhằm đánh cắp thông tin đăng nhập tài khoản xã hội và tiêm tải trọng vào các
máy khách wifi.
Trong Wifiphisher có 4 kiểu tấn cơng là:
 Network Manager connect: Bắt chước hành vi của người quản lý mạng. Mẫu này hiển
thị trang "Kết nối không thành công" của Chrome và hiển thị cửa sổ trình quản lý
mạng qua trang yêu cầu khóa chia sẻ trước. Hiện tại, các trình quản lý mạng của
Windows và MAC OS được hỗ trợ.
 Browser plugin Update: Trang cập nhật plugin trình duyệt chung có thể được sử dụng
để cung cấp tải trọng cho nạn nhân.
 OAuth Login Page: Dịch vụ Wi-Fi miễn phí u cầu thơng tin đăng nhập Facebook để
xác thực bằng OAuth.
 Firmware Upgrade Page: Trang cấu hình bộ định tuyến khơng có logo hoặc nhãn hiệu
u cầu mật khẩu WPA / WPA2 do nâng cấp chương trình cơ sở. Thân thiện với thiết
bị di động.
2. Câu lệnh sử dụng trong wifiphisher.
Viết tắt

Đầy đủ


-h

--help

-i INTERFACE

--interface INTERFACE

-eI
EXTENSIONSINTER
FACE

--apinterface APINTERFACE

Mô tả
Hiển thị thơng báo trợ
giúp và thốt
Chọn theo cách thủ
cơng một giao diện hỗ
trợ cả chế độ AP và chế
độ giám sát để tạo ra AP
giả mạo cũng như gắn
kết các cuộc tấn cơng
Wi-Fi bổ sung từ Tiện
ích mở rộng (tức là hủy
xác thực). Ví dụ: -i
wlan1
Chọn thủ cơng một giao
diện hỗ trợ chế độ AP

để tạo một AP. Ví dụ: aI wlan0


-pI INTERFACE

--protectinterface
INTERFACE

-kN

--keepnetworkmanager

-nE

--noextensions

-e ESSID

--essid ESSID

Chỉ định một hoặc
nhiều giao diện sẽ có
kết nối được bảo vệ
khỏi NetworkManager
quản lý.
Khơng kill
NetworkManager.
Khơng tải bất kỳ phần
mở rộng nào.
Nhập ESSID của Điểm

truy cập giả mạo. Tùy


-pPD
PHISHING_PAGES_
DIRECTORY
-p
PHISHINGSCENARI
O

--phishing-pages-directory
PHISHING_PAGES_DIRECT
ORY
--phishingscenario
PHISHINGSCENARIO

-pK
PRESHAREDKEY

--presharedkey
PRESHAREDKEY

-qS

--quitonsuccess

-lC

--lure10-capture


-lE
LURE10_EXPLOIT

--lure10-exploit
LURE10_EXPLOIT

-iAM

--mac-ap-interface

-iEM

--mac-extensions-interface

chọn này sẽ bỏ qua giai
đoạn lựa chọn Điểm
truy cập. Ví dụ: --essid
'WiFi miễn phí'
Tìm kiếm các trang lừa
đảo ở vị trí này
Chọn kịch bản lừa đảo
để chạy. Tùy chọn này
sẽ bỏ qua giai đoạn lựa
chọn kịch bản. Ví dụ: -p
firmware_upgrade
Thêm bảo vệ WPA /
WPA2 trên Điểm truy
cập giả mạo. Ví dụ: -pK
s3cr3tp4ssw0rd
Dừng tập lệnh sau khi

truy xuất thành cơng
một cặp thông tin xác
thực.
Chụp các BSSID của
các AP được phát hiện
trong giai đoạn lựa chọn
AP. Tùy chọn này là
một phần của cuộc tấn
cơng Lure10.
Đánh lừa Dịch vụ vị trí
của Windows của
những người dùng
Windows gần đó để tin
rằng nó nằm trong khu
vực đã được chụp trước
đó bằng --lure10capture. Một phần của
cuộc tấn công Lure10.
Chỉ định địa chỉ MAC
của giao diện AP. Ví
dụ: -iAM 38: EC: 11:
00: 00: 00
Chỉ định địa chỉ MAC
của giao diện tiện ích


-iNM

--no-mac-randomization

-hC


--handshake-capture

-dE ESSID

--deauth-essid ESSID

-dC CHANNELS

--deauth-channels
CHANNELS
--logging

-lP LOGPATH

--logpath LOGPATH

-cP
CREDENTIAL_LOG_
PATH

--credential-log-path
CREDENTIAL_LOG_PATH

-cM

--channel-monitor

--payload-path


-wP

--wps-pbc

-wAI

--wpspbc-assoc-interface

-kB

--known-beacons

mở rộng. Ví dụ: -iEM
E8: 2A: EA: 00: 00: 00
Không thay đổi bất kỳ
địa chỉ MAC nào
Chụp các lần bắt tay
WPA / WPA2 để xác
minh cụm mật khẩu.
Yêu cầu cao bồi. Ví dụ:
-hC capture.pcap
Hủy cấp phép tất cả các
BSSID trong mạng
WLAN bằng ESSID đó.
Các kênh để hủy xác
thực. Ví dụ: --deauthchannel 1,3,7
Bật ghi nhật ký. Đầu ra
sẽ được lưu vào tệp
wifiphisher.log.
Xác định đường dẫn đầy

đủ của logfile.
Xác định đường dẫn đầy
đủ của tệp sẽ lưu trữ bất
kỳ thông tin đăng nhập
nào đã chụp
Giám sát xem điểm truy
cập mục tiêu có thay đổi
kênh hay khơng.
Bật đường dẫn tải trọng.
Được thiết kế để sử
dụng với các tình huống
phân phát trọng tải
Theo dõi xem nút trên
một phía của Cơng ty
đăng ký WPS-PBC có
được nhấn hay khơng.
Giao diện WLAN được
sử dụng để liên kết với
WPS AccessPoint..
Thực hiện kỹ thuật kết
hợp tự động báo hiệu
Wi-Fi đã biết.


-fH

--force-hostapd

-dK


--dnsmasq-conf
DNSMASQ_CONF
--disable-karma

-pE

--phishing-essid

3. Cấu hình yêu cầu
Hệ điều hành dựa trên Linux, Windows 10
Ram 512GB
4. Các bước cài đặt
Download wifiphisher trên github
git clone />Trỏ đến thư mục wifiphisher trên kali
cd wifiphisher

Buộc sử dụng hostapd
được cài đặt trong hệ
thống.
Xác định đường dẫn đầy
đủ của tệp dnmasq.conf.
Vơ hiệu hóa cuộc tấn
cơng KARMA.
Xác định ESSID bạn
muốn sử dụng cho trang
lừa đảo.


Hình 2 Download và trỏ đến thư mục wifiphiser
Cài đặt wifiphisher bằng lệnh:

sudo python3 setup.py install

Hình 3. Setup python3


III. Bài lab và kịch bản demo
1. Tấn công Network Manager Connect.
 sudo wifiphisher

Hình 4. Nhắm mục tiêu một điểm truy cập
 Chọn Network manager connect


Hình 5. Chọn một cuộc tấn cơng Network manager connect.
 Màn hình máy tính nạn nhân

Hình 6. Màn hình máy tính nạn nhân.


 Thông tin máy nạn nhân hiển thị sau khi kêt nối wifi

Hình 7. Màn hình cuộc tấn cơng Network manager connect thành cơng.

Hình 8. Mật khẩu wifi sau khi tấn công.


2. Tấn cơng Firmware Upgrade Page.
 sudo wifiphisher

Hình 9. Nhắm mục tiêu một điểm truy cập

 Chọn Firmware Upgrade Page

Hình 10. Chọn cuộc tấn công firmware upgrade page.


Hình 11. Màn hình máy nạn nhân khi yêu cầu truy cập wifi.

Hình 12. . Màn hình máy nạn nhân sau khi nhập mật khẩu.


Hình 13. Lấy mật khẩu sau tấn cơng.

3. Tấn cơng OAuth Login Page.
 sudo wifiphisher

Hình 14. Nhắm mục tiêu một điểm truy cập


 Chọn OAuth Login Page

Hình 15. Màn hình máy nạn nhân khi yêu cầu truy cập wifi.

III.

So sánh, đánh giá và kết luận

1. So sánh
1.1. KARMA
Cuộc tấn công KARMA lợi dụng các máy khách gửi yêu cầu thăm dò để xác định
mạng không dây nào ở gần. Đầu tiên, hãy xem xét một quan hệ không dễ bị tấn

công bởi KARMA:


×