Tải bản đầy đủ (.pdf) (32 trang)

Bài tập lớn môn an toàn mạng (72)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.19 MB, 32 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THƠNG TIN

Học phần: An tồn mạng
Bài báo cáo:
Wireless Attacks
Tìm hiểu công cụ airgeddon
Giảng viên hướng dẫn:
Sinh viên thực hiện:
Mã Sinh viên:
Lớp:
Nhóm mơn học:

HÀ NỘI, 2021

TS. Đặng Minh Tuấn
Trần Thị Mến
B18DCAT160
D18CQAT04-B
02


MỤC LỤC
DANH MỤC HÌNH ẢNH ........................................................................................................ 2
Lời mở đầu .......................................................................................................................... 3
DANH SÁCH THUẬT NGỮ VIẾT TẮT.................................................................................. 4
1

CHƯƠNG 1: GIỚI THIỆU VỀ WIRELESS ATTACKS ................................................... 5
1.1


Tổng quan về Wireless Network ............................................................................. 5

1.2

Những rủi ro khi dùng mạng Wifi............................................................................. 5

1.3

WEP và WPA.......................................................................................................... 6

1.3.1

WEP – Wired Equivalent Privacy ..................................................................... 6

1.3.2

WPA – Wifi Protected Access .......................................................................... 6

1.4

2

Các kiểu tấn công trong mạng không dây (Wireless Attacks) .................................. 7

1.4.1

Passive Attack (eavesdropping) ....................................................................... 7

1.4.2


Active Attack .................................................................................................... 7

1.4.3

Jamming (tấn công bằng cách gây nghẽn) ...................................................... 7

1.4.4

Man-in-the-middle Attack ................................................................................. 8

CHƯƠNG 2: TÌM HIỂU CƠNG CỤ AIRGEDDON ......................................................... 9
2.1

Giới thiệu về airgeddon ......................................................................................... 10

2.2

Sử dụng Airgeddon để hack wifi ........................................................................... 17

2.2.1

Tấn công WEP tự động ................................................................................. 19

2.2.2

Tấn công WPA / WPA2.................................................................................. 24

2.3

Đánh giá, kết luận ................................................................................................. 29


KẾT LUẬN .......................................................................................................................... 30
TÀI LIỆU THAM KHẢO ...................................................................................................... 31

1


DANH MỤC HÌNH ẢNH
Hình 1. Airgeddon ................................................................................................................. 9
Hình 2. Cài đặt Airgeddon ................................................................................................... 13
Hình 3. Khởi chạy Airgeddon .............................................................................................. 13
Hình 4. Airgeddon Interface ................................................................................................ 14
Hình 5. Base version và độ phân giải thiết bị đầu cuối ........................................................ 14
Hình 6. Kiểm tra tình trạng các cơng cụ .............................................................................. 15
Hình 7. Hồn thành kiểm tra các cơng cụ............................................................................ 16
Hình 8. Liệt kê các cơng cụ đã có ....................................................................................... 17
Hình 9. Liệt kê các cơng cụ đã có ....................................................................................... 17
Hình 10. Chọn giao diện ..................................................................................................... 18
Hình 11. Menu Airgeddon mode Managed .......................................................................... 18
Hình 12. Menu mode Monitor .............................................................................................. 19
Hình 13. WEP attacks menu ............................................................................................... 19
Hình 14. Tìm mạng hỗ trợ WEP .......................................................................................... 20
Hình 15. Danh sách các mạng xung quanh......................................................................... 21
Hình 16. Mạng hỗ trợ WEP ................................................................................................. 21
Hình 17. Chọn mạng hỗ trợ WEP........................................................................................ 21
Hình 18. Menu tấn cơng WEP ............................................................................................. 22
Hình 19. Yêu cầu đường dẫn lưu file mật khẩu ................................................................... 22
Hình 20. Thơng báo bắt đầu tấn cơng WEP ........................................................................ 23
Hình 21. Tấn cơng WEP ..................................................................................................... 23
Hình 22. Cửa sổ mật khẩu WEP hack được ....................................................................... 24

Hình 23. Menu Airgeddon ................................................................................................... 24
Hình 24. Handshake tools menu ......................................................................................... 24
Hình 25. Khám phá các mục tiêu tấn cơng .......................................................................... 25
Hình 26. Handshake tools menu ......................................................................................... 26
Hình 27. Capture handshake .............................................................................................. 26
Hình 28. Bắt được Handshake............................................................................................ 27
Hình 29. Airgeddon menu ................................................................................................... 27
Hình 30. Offline WPA / WPA2 decryp menu ........................................................................ 27
Hình 31. Tấn cơng từ điển .................................................................................................. 28
Hình 32. Tấn cơng thành cơng ............................................................................................ 29

2


Lời mở đầu
Ngày nay chúng ta có thể thấy rằng công nghệ thông tin và Internet là thành
phần không thể thiếu trong đời sống hằng ngày. Bảo mật là một lĩnh vực mà hiện nay
ngành công nghệ thông tin rất quan tâm. Khi Internet ra đời và phát triển, nhu cầu
traio đổi thông tin trở nên cần thiết. Mục tiêu của việc kết nối mạng là giúp mọi người
có thể sử dụng chung tài nguyên từ những vị trí địa lý khác nhau. Cũng chính vì vậy
mà các tài ngun cũng rất dễ dàng bị phân tán, dẫn đến việc chúng sẽ bị xâm phạm,
gây mất mát dữ liệu cũng như các thơng tin có giá trị.
Bên cạnh việc sử dụng những giải pháp cụ thể về an ninh bảo mật cho hệ thống
để đảm bảo dữ liệu, thông tin và hệ thống của doanh nghiệp được an toàn trước những
truy cập trái phéo từ bên ngoài lẫn bên trong doanh nghiệp. Để kiểm tra sự an toàn của
một hệ thống chúng ta có thể giả lập các vụ tấn công thử nghiệm. Trong những năm
gần đây Kali Linux là hệ điều hành được sử dụng nhiều nhất bởi các chun gia đánh
giá bảo mật bởi nó tích hợp nhiều cơng cụ chun dụng giúp chúng ta có thể đánh giá
được sự an toàn của một hệ thống. Tuy vậy, người làm bảo mật cần phải nắm rõ được
nguyên lý hoạt động của các cơng cụ này, từ đó lên phương án bảo mật thích hợp.

Trong bài báo cáo này, em sẽ giới thiệu về một bộ công cụ wireless attack tích
hợp tất cả trong một đó là Airgeddon.

3


DANH SÁCH THUẬT NGỮ VIẾT TẮT
AES

Advanced Encryption Standard

ASCII

American Standard Code for Information Interchange

CEH

Certified Ethical Hacker

CLI

Command line interface

DHCP

Dynamic Host Configuration Protocol

DNS

Domain Name System


DoS

Denial of Service
Institute of Electrical and Electronics Engineers: Viện Kỹ
sư Điện Điện tử

IEEE
RF

Radio Frequence

WAP

Wireless Access Point

WEP

Wired Equivalent Privacy

WPA

Wifi Protected Access

WPS

WiFi Protected Setup

4



1 CHƯƠNG 1: GIỚI THIỆU VỀ
WIRELESS ATTACKS
1.1 Tổng quan về Wireless Network
Wireless Network hay là mạng không dây mà chúng ta thường thấy
thông qua thuật ngữ wifi đã đem đến một cuộc cách mạng thực sự trong vấn
đề kết nối và truyền thơng. Nhờ có mạng khơng dây mà ngày nay chúng ta
có thể vượt qua những trở ngại thường gặp phải trong mạng sử dụng cáp
truyền thống và có khả năng online từ bất cứ nơi đâu. Chính vì vậy mà
trong những công ty hay tổ chức thường lắp đặt các trạm kết nối không dây
như là một điểm truy cập mở rộng đầy thuận tiện cho người dùng.
Mạng không dây là hệ thống mạng không dựa trên vật dẫn là các dây nối
hay hệ thống cáp mà sử dụng các sóng vơ tuyến (RF – Radio Frequence).
Hầu hết các mạng không dây dựa trên tiêu chuẩn IEEE 802.11 như 802.11a,
802.11b, 802.11g, và 802.11n.
IEEE là tên viết tắt của tổ chức phi lợi nhuận Institute of Electrical and
Electronics Engineers chuyên ban hành các tiêu chuẩn được ứng dụng
rộng rãi trong nhiều lĩnh vực của Công nghệ thông tin, nhờ có các tiêu
chuẩn này mà các hệ thống phần cứng hay phần mềm có thể tương
thích và kết nối dễ dàng cho dù được sản xuất bởi những nhà cung cấp
khác nhau.

1.2 Những rủi ro khi dùng mạng Wifi
Tổ chức an ninh mạng BKIS đã từng cảnh báo các hệ thống wifi ở nhà
hay một số doanh nghiệp sử dụng các cấu hình mặc định cho hệ thống quản
lý truy cập wifi là WAP (Wireless Access Point), với các thông tin mặc
định này thì các hacker có thể dễ dàng đoán được mật khẩu quản trị của
WAP và thay đổi các thơng tin cấu hình dẫn đến những mục tiêu nguy hiểm
hay chặn bắt thông tin nhạy cảm của người dùng thơng qua phương pháp
nghe lén. Do đó, CEH hay chun gia bảo mật thơng tin hệ thống có trách

nhiệm thay đổi các cấu hình mặc định nhằm nâng cao tính an tồn cho
mạng wifi.
Có thể tìm thấy hai loại lỗ hổng trong mạng wireless: một là cấu hình
kém và hai là mã hóa kém. Cấu hình kém là do nhà mạng quản lý mạng. Nó
có thể bao gồm mật khẩu yếu, thiếu cài đặt bảo mật, sử dụng cấu hình mặc
định và các vấn đề khác liên quan đến người dùng. Cấu hình kém có liên
quan đến các key bảo mật được sử dụng để bảo vệ mạng wireless. Các lỗ
hổng này tồn tại do các vấn đề trong WEP hoặc WPA.
5


1.3 WEP và WPA
WEP và WPA là hai giao thức bảo mật chính được sử dụng trong mạng
LAN Wi-Fi.

1.3.1 WEP – Wired Equivalent Privacy
WEP là giải pháp bảo mật đầu tiên được ứng dụng cho mạng không dây
dựa trên tiêu chuẩn 802.11 dùng cho việc mã hóa dữ liệu trên mạng WLAN.
WEP sử dụng mã hóa RC4 có độ dài 64 bit hoặc 128 bit để mã hóa sữ liệu tại
lớp 2 trong mơ hình OSI. Tuy nhiên, trong 64 bit hay 128 bit này thì 24 bit
được dành riêng cho việc tạo các giá trị Initialization Vector (IV). Tiến trình
mà RC4 sử dụng các giá trị IV để tạo ra các khóa chia sẻ chính là điểm yếu của
WEP và khiến cho nó có khả năng bị bẽ gãy. Các bạn có thể hình dung giá trị
của IV được tạo từ sự kết hợp 24 bit do đó nó dễ bị tấn công brute-force nếu
như hacker tổng hợp đủ một lượng các gói tin từ Access Point (tối đa khoảng
150.000 gói tin). Trước đây việc chờ đợi để thu thập đủ các gói tín này sẽ mất
nhiều thời gian nhưng với các kỹ thuật gởi các yêu cầu giả mạo đến Access
Point sẽ giúp cho hacker có thể nhanh chóng tổng hợp đủ dữ liệu và bẻ khóa
WEP trong thời gian chưa đầy 5 phút.


1.3.2 WPA – Wifi Protected Access
Nhằm khắc phục những yếu điểm của WEP, vào nằm 2003 Wi-fi
Alliance đã xây dựng một giao thức mới là WPA như là giải pháp thay thế cho
WEP mà không cần phải có sự thay đổi về phần cứng, tuy nhiên những thay
đổi này chỉ là một phần bổ sung của 802.11i. Có hai chế độ được sử dụng trong
WPA là Personal và Enterprise nhưng chế độ thường dùng là WPA Personal
hay còn gọi là WPA Preshared Key (PSK).
WPA sử dụng giao thức TKIP để mã hóa dữ liệu và xác thực người
dùng (các máy tính của người sử dụng) cho cả hai trường hợp WPA Personal
và WPA Enterprise , TKIP là viết tắt của Temporal Key Integrity Protocol
(giao thức tồn vẹn khố thời gian) có độ an tồn hơn RC4 rất nhiều. Để mã
hóa một mạng với WPA Personal (hay PSK), ta cần cung cấp một mật khẩu có
độ dài từ 8 đến 63 ký tự. Mật khẩu này sau đó sẽ được kết hợp với SSID thơng
qua thuật toán TKIP để tạo các khoá mã hoá duy nhất cho từng máy trạm
khơng dây. Các khố đã được mã hoá này được thay đổi thường xuyên giúp
loại bỏ các điểm nhạy cảm mà WEP mang lại.
Đến năm 2004, Wi-Fi Alliance đã công bố đấy đủ tiêu chuẩn IEEE
802.11i với cơ chế xác thực WPA2 như một sợ mở rộng của WPA nhưng sử
dụng giao thức mã hóa nâng cao AES, đây là một giao thức được xem như là

6


“khơng thể bị bẻ khóa”, WPA2 có thể sử dụng kết hợp TKIP hay AES trong
chế độ mixed mode security cho q trình mà hóa dữ liệu.

1.4 Các kiểu tấn cơng trong mạng khơng dây (Wireless Attacks)
Hacker có thể tấn công mạng không dây bằng các cách sau:
-


Passive Attack (eavesdropping)
Active Attack (kết nối, thăm dị và cấu hình mạng)
Jamming Attack
Man-in-the-middle Attack

Các phương pháp tấn cơng trên có thể được phối hợp với nhau theo
nhiều cách khác nhau.

1.4.1 Passive Attack (eavesdropping)
Tấn cơng bị động (passive) hay nghe lén (eavesdropping) có lẽ là một
phương pháp tấn công mạng không dây đơn giản nhất nhưng vẫn rất hiệu quả.
Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của
hacker trong mạng vì hacker khơng thật kết nối với AP (Access Point) để lắng
nghe các gói tin truyền trên đoạn mạng khơng dây.

1.4.2 Active Attack
Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên
mạng. Một cuộc tấn cơng chủ động có thể được sử dụng để truy cập vào server
và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của
doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi
cấu hình của hạ tầng mạng. Bằng cách kết nối với mạng khơng dây thơng qua
AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình
của mạng.
So với kiểu tấn cơng bị động thì tấn cơng chủ động có nhiều phương
thức đa dạng hơn, ví dụ như: Tấn công từ chối dịch vụ (Dos), Sửa đổi thơng tin
(Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại
thông tin (Replay), Bomb, spam mail, v v...

1.4.3 Jamming (tấn công bằng cách gây nghẽn)
Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut

down) mạng không dây. Tương tự như những kẻ phá hoại sử dụng tấn công
Dos vào một web server làm nghẽn server đó thì mạng khơng dây cũng có thể
7


bị shut down bằng cách gây nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này
có thể là cố ý hay vơ ý và có thể loại bỏ được hay không loại bỏ được. Khi một
hacker chủ động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN
đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay sweep generator.

1.4.4 Man-in-the-middle Attack
Attack Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó
hacker sử dụng một AP để đánh cắp các node di động bằng cách gởi tín hiệu
RF mạnh hơn AP hợp pháp đến các node đó. Các node di động nhận thấy có
AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu
có thể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có tồn quyền xử
lý.

8


2 CHƯƠNG 2: TÌM HIỂU CƠNG CỤ
AIRGEDDON

Hình 1. Airgeddon

9


2.1 Giới thiệu về airgeddon

Airgeddon là phần mềm được sử dụng để phân tích bảo mật của mạng wireless.
Nó tích hợp một số cơng cụ hiện có và cung cấp một giao diện dòng lệnh duy
nhất cho tất cả chúng. Điều này giúp giảm độ phức tạp của việc thực hiện kiểm
tra bảo mật Wi-Fi vì CLI của Airgeddon hướng dẫn chúng ta thực hiện quy trình
và xử lý các tương tác với tất cả các công cụ cơ bản.
Những tính năng, đặc điểm:
 Trình chuyển đổi chế độ giao diện (Quản lý màn hình) giữa lựa chọn
ngay cả khi thay đổi tên giao diện
 Dos qua mạng không dây bằng các phương pháp khác nhau
 Hỗ trợ chụp tập tin bắt tay
 Làm sạch và tối ưu hóa các tập tin bắt tay
 Giải mã mật khẩu ngoại tuyến trên các tệp đã ghi WPA/WPA2 (từ điển,
bruteforce và dựa trên quy tắc)
 Tấn công Evil Twin (Rogue AP)
o Chỉ phiên bản Rogue / Fake AP để đánh hơi bằng sniffer bên
ngồi (Hostapd + DHCP + DoS)
o Đánh hơi tích hợp đơn giản (Hostapd + DHCP + DoS + Ettercap
+ Sslstrip)
o Tích hợp khung khai thác trình duyệt, sslstrip2 và BeEF (Hostapd
+ DHCP + DoS + Bettercap + BeEF)
o Cổng bị khóa với lỗ đen DNS DNS để bắt mật khẩu wifi
(Hostapd + DHCP + DoS + Dnsspoff + Lighttpd)
o Giả mạo MAC tùy chọn cho tất cả các cuộc tấn cơng Evil Twin
 Các tính năng của WPS
o Qt WPS (wash). Tự tham số hóa để tránh sự cố “bad fcs”
o Liên kết mã PIN tùy chỉnh (bully và reaver)
o Tấn công rải bụi Pixie (bully và reaver)
o Các cuộc tấn công bằng mã PIN Bruteforce (bully và reaver)
o Thời gian chờ có thể là tham số
o Tấn cơng mã PIN WPS đã biết (bully và reaver), dựa trên cơ sở

dữ liệu mã PIN trực tuyến với tự động cập nhật
o Tích hợp các thuật tốn tạo mã PIN phổ biến nhất
 Tấn công WEP All-in-One (kết hợp các kỹ thuật khác nhau: ChopChop, Caffe Latte, ARP Replay, Hirte, Fragment, Fake Association,
v.v.)
 Khả năng tương thích với nhiều bản phân phối Linux
 Dễ dàng nhắm mục tiêu và lựa chọn trong mỗi phần
 Kéo và thả tệp trên cửa sổ bảng điều khiển để nhập đường dẫn tệp
10


 Phát hiện độ phân giải màn hình động và tự động định cỡ cửa sổ để xem
tối ưu
 Kiểm soát xuất cảnh. Dọn dẹp các task và các tập tin tạm thời. Tùy chọn
để giữ chế độ màn hình nếu muốn
 Hỗ trợ đa ngơn ngữ và tính năng tự động phát hiện ngôn ngữ hệ điều
hành
 Trợ giúp gợi ý trong mọi khu vực / menu để dễ sử dụng
 Cập nhật tự động. Script kiểm tra phiên bản mới hơn nếu có thể
 Docker container để triển khai dễ dàng và nhanh chóng
 Tự động phát hiện proxy HTTP để cập nhật
Các danh mục và công cụ. Định dạng sẽ là: “Lệnh -> tên gói có thể có”. Lệnh
có thể được bao gồm trong các gói khác nhau tùy thuộc vào bản phân phối của
Linux.
 Các công cụ cần thiết : Script không hoạt động nếu bạn chưa cài đặt tất
cả chúng

 Công cụ cập nhật: Không cần thiết để hoạt động, chỉ được sử dụng để tự
động cập nhật

 Các công cụ tùy chọn: Không cần thiết để hoạt động, chỉ cần thiết cho

một số tính năng

11


 Các công cụ nội bộ: Những công cụ này được kiểm tra nội bộ. Không
cần thiết để hoạt động nhưng nên cài các công cụ này. Chúng cải thiện
chức năng và hiệu suất. Ví dụ: xdpyinfo cho phép tập lệnh phát hiện độ
phân giải màn hình để in các cửa sổ theo cách tốt hơn.

Cài đặt Airgeddon trên Kali Linux
- Cài đặt Airgeddon bằng cách sao chép kho git:
git clone />
12


Hình 2. Cài đặt Airgeddon

- Mở cửa sổ đầu cuối và nhập thông tin sau để sao chép repo, thay đổi thư mục
sang thư mục mới và chạy “airgeddon.sh” dưới dạng tập lệnh bash:
cd airgeddon
sudo bash ./airgeddon.sh

Hình 3. Khởi chạy Airgeddon

13


Hình 4. Airgeddon Interface


- Airgeddon sẽ phát hiện hệ điều hành và độ phân giải thiết bị đầu cuối của
bạn. Nhấn Enter để kiểm tra tất cả cơng cụ có trong khung. Airgeddon sẽ kiểm
tra xem những công cụ thiết yếu nào được cài đặt.

Hình 5. Base version và độ phân giải thiết bị đầu cuối
14


Hình 6. Kiểm tra tình trạng các cơng cụ

15


Hình 7. Hồn thành kiểm tra các cơng cụ

- Nhấn Y để cài đặt các mục cần thiết còn thiếu

- Để cài đặt một repo bị thiếu, bạn có thể làm theo định dạng dưới đây
cài đặt apt-get (bất cứ cái gì bạn đang thiếu)
Ví dụ:
 cài đặt Bettercap:
sudo apt-get install build-essential ruby-dev libpcap-dev net-tools
sudo apt-get install ruby
sudo gem install bettercap

16


2.2 Sử dụng Airgeddon để hack wifi
Yêu cầu:




Phần mềm: hệ điều hành Kali Linux, cài đặt bộ công cụ Airgeddon
Phần cứng: Cần có USB Wi-Fi adapter tương thích với Kali Linux (có thể sử
dụng Alfa AWUS052NH hoặc Panda Wireless PAU09 N600)

Khởi chạy Airgeddon trong Kali Linux

- Chạy tập lệnh:
sudo bash airgeddon.sh

Hình 8. Liệt kê các cơng cụ đã có

Hình 9. Liệt kê các cơng cụ đã có

17


- Chọn đúng giao diện (wireless), có tên là wlan0:

Hình 10. Chọn giao diện

- Chọn tùy chọn 2- Đặt giao diện ở chế độ màn hình:

Hình 11. Menu Airgeddon mode Managed

18



Hình 12. Menu mode Monitor

2.2.1 Tấn cơng WEP tự động
Kiểm tra xem có bất kì mạng hỗ trợ WEP nào xung quanh chúng ta khơng:
- Chọn “9. WEP attacks menu”

Hình 13. WEP attacks menu

- Chọn “4. Explore for targets (monitor mode needed)” để tìm bất kì mạng Wifi
nào hỗ trợ WEP
19


Hình 14. Tìm mạng hỗ trợ WEP

- Nhấn Ctrl + c để dừng

20


Hình 15. Danh sách các mạng xung quanh

- Có thể thấy chỉ có duy nhất 1 mạng hỗ trợ WEP:

Hình 16. Mạng hỗ trợ WEP

- Chọn “4”:

Hình 17. Chọn mạng hỗ trợ WEP


21


Tấn công

- Chọn “5. WEP “All-in-One” ”: Tấn công WEP All-in-One kết hợp các kyc
thuật khác nhau để tạo ra đủ lưu lượng truy cập để giải mã khóa (Caffe Latte,
Hirte, Replay, Chop-Chop, Fragmentation, Fake association, etc.)

Hình 18. Menu tấn cơng WEP

- Sau đó hiện lên 1 báo cáo hỏi đường dẫn lưu file mật khẩu đã bẻ khóa. Đường
dẫn mặc định là [/root/wep_captured_key-dlink.txt]

Hình 19. Yêu cầu đường dẫn lưu file mật khẩu
22


- Enter:

Hình 20. Thơng báo bắt đầu tấn cơng WEP

- Tấn cơng WEP bắt đầu:

Hình 21. Tấn cơng WEP

- Mật khẩu WEP dưới dạng chuỗi ASCII và ở Hệ thập lục phân sẽ được hiển
thị trong 1 cửa sổ mới.

23



Hình 22. Cửa sổ mật khẩu WEP hack được

2.2.2 Tấn công WPA / WPA2
Kịch bản này nên sử dụng USB Wiifi adapter Alfa AWUS052NH.

Hình 23. Menu Airgeddon

- Đầu tiên chúng ta phải bắt Handshake. Chọn mục “5. Handshake tools
menu”:

Hình 24. Handshake tools menu
24


×