Tải bản đầy đủ (.docx) (31 trang)

Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.97 MB, 31 trang )

BỘ THÔNG TIN VÀ TRUYỂN THÔNG
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG

BÁO CÁO
Mơn: An tồn mạng
Chủ đề: Tìm hiểm về EvilTwinAttack
Giảng viên:

TS. Đặng Minh Tuấn

Nhóm mơn học:

Nhóm 02

Sinh viên thực hiện:

Nguyễn Việt Hương

Mã Sinh viên:

B18DCAT119

Số điện thoại:

0969240900


MỤC LỤC
LỜI MỞ ĐẦU.................................................................................................................................................5
I.


Giới thiệu.................................................................................................................................................6
1.

Giới thiệu về EvilTwinAttack...........................................................................................................7

2.

Cách hoạt động...................................................................................................................................8

II.

Hướng dẫn cài đặt............................................................................................................................10

1.

Giới thiệu về wifiphiser...................................................................................................................10

2.

Câu lệnh sử dụng trong wifiphisher...............................................................................................11

3.

Cấu hình yêu cầu..............................................................................................................................14

4.

Các bước cài đặt...............................................................................................................................14

III.


Bài lab và kịch bản demo................................................................................................................16

1.

Tấn công Network Manager Connect............................................................................................16

2.

Tấn công Firmware Upgrade Page................................................................................................19

3.

Tấn công OAuth Login Page..........................................................................................................21

IV.

So sánh, đánh giá và kết luận.........................................................................................................23

1.

So sánh...............................................................................................................................................23

1.1.

KARMA........................................................................................................................................23

1.2.

Known Beacons............................................................................................................................25


2.

Đánh giá.............................................................................................................................................26

2.1.

Cách phịng chống các cuộc tấn cơng Evil twin........................................................................26

2.1.1.

Sử dụng điểm phát sóng riêng............................................................................................26

2.1.2.

Tránh các điểm truy cập Wi-Fi khơng an tồn................................................................26

2.1.3.

Tắt kết nối tự động...............................................................................................................26

2.1.4.

Khơng bao giờ đăng nhập vào tài khoản cá nhân trên Wi-Fi công cộng......................26

2.1.5.

Sử dụng VPN để mã hóa lưu lượng truy cập....................................................................26

2.1.6.


Bám sát các trang web HTTPS..........................................................................................27

2.1.7.

Sử dụng xác thực hai yếu tố................................................................................................27

2.2.

Các phương pháp phịng chống tấn cơng mạng khơng dây....................................................27

2.2.1.

Thay đổi tên mạng (SSID)...................................................................................................27

2.2.2.

Thay đổi tên người dùng và mật khẩu..............................................................................28

2.2.3.

Sử dụng mã hóa mạnh để bảo mật wifi.............................................................................28

2.2.4.

Chọn mật khẩu mạnh..........................................................................................................29

2.2.5.

Thay đổi mật khẩu wifi.......................................................................................................29


2.2.6.

Vơ hiệu hóa mạng khách.....................................................................................................29

2.2.7.

Bật tường lửa để bảo mật wifi............................................................................................29

2.2.8.

Sử dụng VPN........................................................................................................................30

2.2.9.

Tắt WPS................................................................................................................................30


3.
V.
VI.

2.2.10.

Quản lý firmware của bộ định tuyến.................................................................................30

2.2.11.

Tắt quản lý từ xa/ dịch vụ không cần thiết.......................................................................30


Kết luận.............................................................................................................................................31
Tài liệu tham khảo...............................................................................................................................33
Lời cảm ơn........................................................................................................................................34

DANH MỤC HÌNH ẢNH
Hình 1. Cách hoạt động....................................................................................................................................7
Hình 2. Download và trỏ đến thư mục wifiphiser.........................................................................................10
Hình 3. Setup python3....................................................................................................................................11
Hình 4. Nhắm mục tiêu một điểm truy cập...................................................................................................11
Hình 5. Chọn một cuộc tấn cơng Network manager connect.......................................................................12
Hình 6. Màn hình máy tính nạn nhân............................................................................................................12
Hình 7. Màn hình cuộc tấn cơng Network manager connect thành công.....................................................13


Hình 8. Mật khẩu wifi sau khi tấn cơng.........................................................................................................13
Hình 9. Nhắm mục tiêu một điểm truy cập...................................................................................................14
Hình 10. Chọn cuộc tấn cơng firmware upgrade page..................................................................................14
Hình 11. . Màn hình máy nạn nhân khi yêu cầu truy cập wifi......................................................................15
Hình 12. Màn hình máy nạn nhân sau khi nhập mật khẩu............................................................................15
Hình 13. Lấy mật khẩu sau tấn cơng.............................................................................................................16
Hình 14. Nhắm mục tiêu một điểm truy cập.................................................................................................16
Hình 15. Màn hình máy nạn nhân khi yêu cầu truy cập wifi........................................................................17
Hình 16. Hình ảnh điểm truy cập wifi và người dùng...................................................................................18
Hình 17. Điểm truy cập giả mạo KAMAR và người dùng...........................................................................18
Hình 18. Thay đổi tên mạng...........................................................................................................................22
Hình 19. Thay đổi mật khẩu wifi...................................................................................................................23
Hình 20. Chọn phương thức mã hóa WPA2..................................................................................................23
Hình 21. Lập mật khẩu wifi mạnh.................................................................................................................24
Hình 22. Kích hoạt tường lửa cho bộ định tuyến..........................................................................................24
Hình 23. Cập nhật phần mềm cho bộ định tuyến..........................................................................................25

Hình 24. Cài đặt dịch vụ quản lý từ xa cho bộ định tuyến wifi....................................................................26

DANH MỤC VIẾT TẮT
Viết tắt
ESSID
MITM
HTTP
MAC
CP
AP
WPA
BSSID
WLAN
WPS
PBC
ISP

Viết đầy đủ
Extended Service Set Identifica
Man-in-the-Middle
Hyper Text Transfer Protocol
Media Access Control
Captive Portals
Access point
Wi-Fi Protected Access
Basic service set identifiers
Wireless local-area network
Wi-Fi Protected Setup
Primary Biliary Cholangitis
Internet service provider



TKIP
AES
VPN

Temporal Key Integrity Protocol
Advanced Encryption Standard
Virtual private network

LỜI MỞ ĐẦU
Công nghệ mạng đang hướng tới một kỷ nguyên mới của sự phát triển công nghệ thông qua
các công nghệ không dây. Wireless hay mạng không dây, ngày nay chúng đã trở thành một
phần không thể thiếu trong cuộc sống khi mà ta thấy chúng xuất hiện trong hầu khắp các
lĩnh vực đời sống: từ doanh nghiệp, trường học, các địa điểm giải trí và ngay cả trong từng
hộ gia đình. Nhờ sự tiện lợi của mình, mạng khơng dây đã dần thay thế kết nối truyền thống
bằng cáp truyền thống. Mạng khơng dây đang cách mạng hóa cách mọi người làm việc và
giải trí.
Nhưng cũng chính vì thế mà mạng không dây cũng là nơi ẩn chứa rất nhiều vấn đề bảo mật
hay các nguy cơ bị tấn công, nghe lén. Nếu như các bộ định tuyến không được cấu hình cẩn
thận, bảo mật kém thì rất dễ bị khai thác và chiếm đoạt rất nguy hiểm. Trong tài liệu này
chúng em tìm hiểu về cách thức mạng khơng dây hoạt động như thế nào, các mối đe dọa của
chúng cũng như các cách tấn cơng và bảo vệ nó khỏi các cuộc tấn cơng. Chúng ta cũng tìm
hiểu về cách thức cài đặt và hoạt động của các công cụ này để có thể phát hiện, hiểu được
và chuẩn bị sẵn sàng cũng như cách khắc phục mỗi khi các cuộc tấn công xảy ra.


Do kiến thức kiến thức của em vẫn còn thiếu cùng với khả năng tiếng anh vẫn cũng chưa tốt
và thời gian để hoàn thành làm báo cáo cũng hơi gấp, nên trong q trình viết có gì sai sót
mong thầy góp ý để giúp bài báo cáo này hồn chỉnh hơn ạ.

Em xin chân thành cảm ơn thầy ạ.

I.

Giới thiệu
Sự phát triển và sử dụng các thiết bị không dây đã làm tăng lưu lượng dữ liệu trên mạng
di động. Một số doanh nghiệp như cửa hàng cà phê, nhà hàng thức ăn nhanh và sân bay
cung cấp dịch vụ Wi-Fi miễn phí cho khách hàng của họ. Bên cạnh việc giảm tải lưu
lượng dữ liệu từ mạng di động, việc sử dụng Wi-Fi cung cấp một giải pháp thay thế
nhanh chóng và thân thiện với ngân sách cho khách hàng khi truy cập Internet. Tuy
nhiên, để dễ truy cập, các mạng Wi-Fi này không cung cấp bảo mật về xác thực hoặc mã
hóa. Khi người dùng muốn truy cập mạng Wi-Fi, họ phải đồng ý với “Điều khoản và
điều kiện để truy cập Wi-Fi cơng cộng”, trong đó nhà cung cấp Wi-Fi không chịu trách
nhiệm về bảo mật / quyền riêng tư đối với thông tin của người dùng.
Mạng Wi-Fi khơng an tồn cung cấp một mơi trường hấp dẫn để những kẻ tấn công bắt
đầu nhiều cuộc tấn công, một trong số chúng được gọi là Evil Twin Attack (ETA). ETA
đề cập đến một điểm truy cập giả mạo Wi-Fi (RAP) mạo danh một quyền truy cập hợp
pháp (LAP) để nghe trộm dữ liệu Wi-Fi của người dùng. Vì mạng Wi-Fi chỉ có thể được
nhận dạng bởi SSID và địa chỉ MAC của nó, kẻ tấn cơng có thể thiết lập RAP với cùng
một SSID của LAP. Hơn nữa, RAP của kẻ tấn cơng có thể có tín hiệu tốt hơn và mạnh
hơn LAP sẽ đánh lừa người dùng để kết nối với nó trước. Sau khi người dùng kết nối với
RAP, kẻ tấn cơng có thể rình mị lưu lượng dữ liệu của người dùng và bắt đầu tấn công
man-in-the-middle (MIMA).Trong báo cáo này, chúng ta sẽ nghiên cứu về 1 kĩ tấn công
mật khẩu wifi đó là Evil Twin Attack, tuy khơng phải kỹ thuật quá phức tạp và rắc rối
nhưng nó mang lại hiệu quả rất cao.


1. Giới thiệu về EvilTwinAttack
Evil Twin là một kiểu tấn cơng Man-in-the-Middle (MITM) trong đó điểm truy cập
giả được sử dụng để theo dõi hoạt động người dùng. Evil Twin hợp pháp hóa bằng

cách nhân bản địa chỉ Media Access Control (MAC) và Name or Service Set
Identifier (SSID) của mạng. Evil Twin sử dụng nhiều chiến thuật tương tự website
spoofing (một hình thức khác của MITM).
Một cuộc tấn cơng man-in-the-middle là một cuộc tấn công chặn sự liên lạc giữa các
hệ thống. Ví dụ về điều này sẽ là trong giao dịch Giao thức truyền siêu văn bản
(HTTP) và đích là kết nối Giao thức điều khiển truyền (TCP) giữa máy khách và máy
chủ. Bằng cách sử dụng nhiều kỹ thuật, kẻ tấn cơng có thể phân chia TCP kết nối
thành hai kết nối mới. Các kết nối mới này là giữa máy khách và kẻ tấn công và giữa
máy chủ và kẻ tấn công. Sau khi chặn kết nối, kẻ tấn cơng có thể hoạt động như một
proxy. Bằng cách hoạt động như một proxy, kẻ tấn cơng có thể đọc, chèn, và sửa đổi
thơng tin có trong kết nối.
Evil Twin bắt đầu bằng cách nhân bản SSID mạng và giả vờ là một điểm truy cập an
toàn. Khi người dùng kết nối với chúng và tin rằng đó là nó đảm bảo mà khơng hay
biết sự thật là kẻ tấn công đang chặn tất cả lưu lượng giữa người dùng và máy chủ,
đồng thời đánh cắp dữ liệu cá nhân mà khơng để lại dấu vết gì. Hậu quả của việc này
đó là thơng tin bị đánh cắp nhằm phục vụ hành vi trộm cắp danh tính hoặc tổn thất tài
chính. Cuộc tấn cơng này rất hiệu quả vì phần lớn các thiết bị truy cập mạng hiện nay
khơng thể phân biệt hai mạng có cùng tên. Nếu bạn muốn xem cách thức hoạt động
của nó, bạn có thể tạo một điểm truy cập WiFi trên điện thoại và đặt tên giống như
mạng gia đình của mình, tiếp đó dùng máy tính truy cập WiFi, máy tính của bạn sẽ
coi cả hai như cùng một mạng.
Dễ hình dung hơn, Evil Twin là một sự gian lận, trong đó kẻ tấn công thiết lập mạng
WiFi giả trông giống như một điểm truy cập hợp pháp để đánh lừa nạn nhân truy cập.
Nạn nhân khơng hay biết gì mà đăng nhập vào những tài khoản cá nhân, những thứ
này sẽ được gửi thẳng đến kẻ tấn công và khi sở hữu chúng kẻ tấn cơng có thể thay
nạn nhân thực hiện các hành vi tiếp theo như thực hiện một giao dịch ngân hàng
chẳng hạn. Dễ dàng thấy rằng nạn nhân của các cuộc tấn cơng kiểu này chính là
những người bình thường như bạn và tơi.
Evil Twin là một trong những mối đe dọa WiFi nguy hiểm nhất, chúng đã tồn tại gần
hai thập kỷ.



2. Cách hoạt động

Hình 1. Cách hoạt động.

Kịch bản tấn cơng Evil Twin phổ biến nhất mà bạn có thể gặp trong thực tế là kiểu
Captive Portals (CP). Nhiều mạng WiFi công cộng sử dụng các website yêu cầu đăng
nhập để cấp quyền truy cập. Những thơng tin này có thể bị lợi dụng để lừa người
dùng. Hãy đi sâu hơn vào những gì xảy ra ở mỗi bước của cuộc tấn công này:
Bước 1: Kẻ tấn công thiết lập điểm truy cập không dây giả
Kẻ tấn công thường chọn một nơi cơng cộng có nhiều điểm truy cập cơng cộng,
chẳng hạn như sân bay. Những nơi như vậy thường có nhiều điểm truy cập WiFi có
cùng tên. Rất tiện lợi trong việc bạn đi mọi nơi trong khuôn viên sân bay mà khơng
bị ngắt kết nối, nhưng điều đó cũng giúp công việc của kẻ tấn công dễ dàng hơn
nhiều khi tạo ra một điểm phát sóng giả có cùng tên WiFi.
Bây giờ, kẻ tấn cơng có thể sử dụng bất cứ thứ gì từ card mạng, máy tính bảng hoặc
máy tính xách tay đến bộ định tuyến di động để tạo điểm phát sóng. Nó khá dễ,
tương tự khi bạn sử dụng điện thoại làm điểm phát sóng để chia sẻ kết nối với bạn bè
của bạn. Tuy nhiên, họ sử dụng cùng tên SSID.
Dùng cách này bởi vì hầu hết các thiết bị khơng đủ thơng minh để phân biệt điểm
truy cập hợp pháp và giả nếu chúng có cùng SSID (một số kẻ tấn cơng có thể đi xa
hơn bằng cách nhân bản địa chỉ MAC của mạng đáng tin cậy).
Bước 2: Kẻ tấn công tạo Captive Portal giả mạo
Nếu bạn đã từng sử dụng WiFi cơng cộng, có lẽ bạn đã thấy trang CP. Chúng thường
yêu cầu bạn nhập thông tin đăng nhập WiFi. Vấn đề với CP là khơng có tiêu chuẩn
nào về vẻ ngoài của chúng và chúng thường được thiết kế rất đơn giản, do đó dễ giả
mạo.



Những người sử dụng WiFi công cộng đã quá quen với chúng theo cách này đến nỗi
thật khó để phân biệt sự khác biệt giữa trang hợp pháp và trang giả mạo. Thật không
may, nếu bạn gặp phải cái sau, nó sẽ gửi thơng tin truy cập WiFi cho kẻ tấn cơng.
Nếu là WiFi cơng cộng khơng có mật khẩu thì kẻ tấn cơng có thể bỏ qua bước này
Bước 3: Kẻ tấn công khiến nạn nhân kết nối với WiFi Evil Twin giờ đây, kẻ tấn
cơng đã có một điểm truy cập và một cổng thông tin giả mạo, chúng cần phải
khiến mọi người bỏ kết nối hợp pháp và kết nối với chúng. Điều này có thể được
thực hiện theo hai cách:
Họ tạo ra tín hiệu Wi-Fi mạnh hơn, điều này sẽ dẫn đến việc các thiết bị tự động kết
nối với Evil Twin.
Họ ngắt kết nối tất cả mọi người ra khỏi mạng chính bằng cách thực hiện cuộc tấn
công khác là de-authentication. Các thiết bị được kết nối với mạng hợp pháp sẽ bị
ngắt kết nối, điều này sẽ làm người dùng phải thực hiện kết nối lại. Bây giờ họ sẽ
thấy một mạng mới có cùng tên, rất có thể sẽ ghi là "Unsecure". Điều này sẽ gióng
lên hồi chng cảnh báo cho người dùng nhận biết bảo mật, nhưng nhiều người sẽ
gạt đi. Phương pháp này có thể khơng hoạt động trong mơi trường văn phịng, nơi nó
sẽ gây nghi ngờ. Những kẻ tấn cơng tìm cách tránh sự nghi ngờ thường chọn một
cơng cụ phổ biến có tên là bettercap, có thể chạy trên các hệ thống Linux, Mac,
Windows và Android.
Bước 4: Kẻ tấn công đánh cắp thông tin đăng nhập
Bây giờ kẻ tấn cơng có tồn quyền với những dữ liệu người dùng cung cấp khi truy
cập WiFi của họ.
Khi một người dùng được kết nối với AP Evil Twin, cuộc tấn cơng kết thúc. Tồn bộ
q trình này được sử dụng để cho phép kẻ tấn công thiết lập các vị trí MITM từ đó
chúng có thể đánh cắp dữ liệu và tiêm phần mềm độc hại hoặc vào kiểm soát các
thiết bị nạn nhân từ xa. Khi ở vị trí MITM, kẻ tấn cơng có tồn quyền kiểm sốt
WiFi.
Để cuộc tấn cơng này hoạt động, một vài u cầu chính cần được đáp ứng:
 Đầu tiên, cuộc tấn công này địi hỏi người dùng khơng biết gì. Nếu mục tiêu
am hiểu về cơng nghệ hoặc đã tham gia khóa đào tạo về an ninh mạng thì cuộc

tấn cơng này có thể không hoạt động.
 Thứ hai, nạn nhân phải truy cập vào điểm kết nối giả mạo.
 Cuối cùng, nạn nhân phải tiếp tục truy cập Internet sau khi kết nối điểm truy
cập giả.


II.

Hướng dẫn cài đặt
1. Giới thiệu về wifiphiser
Wifiphisher là một khung cơng tác mã nguồn mở có thể được sử dụng cho các cuộc tấn
công của red team cho các mạng không dây thông qua các cuộc tấn công Man in the
Middle. Cơng cụ này có khả năng sử dụng các kỹ thuật kết hợp wifi hiện đại, chẳng hạn
như Known beacons, KARMA và Evil Twin. Với kỹ thuật 'Known Beacons',
Wifiphisher phát các ESSID mà khán giả đã biết. KARMA là một kỹ thuật giả mạo
trong đó Wifiphisher hoạt động giống như một mạng công cộng. Evil Twin là kỹ thuật
phổ biến nhất trong đó các điểm truy cập giả mạo được tạo ra. Hơn nữa, cơng cụ này
cũng có thể được sử dụng để khởi động các cuộc tấn công lừa đảo nhằm đánh cắp thông
tin đăng nhập tài khoản xã hội và tiêm tải trọng vào các máy khách wifi.
Trong Wifiphisher có 4 kiểu tấn cơng là:
 Network Manager connect: Bắt chước hành vi của người quản lý mạng. Mẫu này
hiển thị trang "Kết nối không thành công" của Chrome và hiển thị cửa sổ trình
quản lý mạng qua trang yêu cầu khóa chia sẻ trước. Hiện tại, các trình quản lý
mạng của Windows và MAC OS được hỗ trợ.
 Browser plugin Update: Trang cập nhật plugin trình duyệt chung có thể được sử
dụng để cung cấp tải trọng cho nạn nhân.
 OAuth Login Page: Dịch vụ Wi-Fi miễn phí u cầu thơng tin đăng nhập
Facebook để xác thực bằng OAuth.
 Firmware Upgrade Page: Trang cấu hình bộ định tuyến khơng có logo hoặc nhãn
hiệu u cầu mật khẩu WPA / WPA2 do nâng cấp chương trình cơ sở. Thân thiện

với thiết bị di động.
2. Câu lệnh sử dụng trong wifiphisher.
Viết tắt

Đầy đủ

-h

--help

-i INTERFACE

--interface INTERFACE

-eI
EXTENSIONSINTER
FACE

--apinterface APINTERFACE

Mô tả
Hiển thị thơng báo trợ
giúp và thốt
Chọn theo cách thủ
cơng một giao diện hỗ
trợ cả chế độ AP và chế
độ giám sát để tạo ra AP
giả mạo cũng như gắn
kết các cuộc tấn cơng
Wi-Fi bổ sung từ Tiện

ích mở rộng (tức là hủy
xác thực). Ví dụ: -i
wlan1
Chọn thủ cơng một giao
diện hỗ trợ chế độ AP
để tạo một AP. Ví dụ: aI wlan0


-pI INTERFACE

--protectinterface
INTERFACE

-kN

--keepnetworkmanager

-nE

--noextensions

Không tải bất kỳ phần
mở rộng nào.

-e ESSID

--essid ESSID

Nhập ESSID của Điểm
truy cập giả mạo. Tùy

chọn này sẽ bỏ qua giai
đoạn lựa chọn Điểm
truy cập. Ví dụ: --essid
'WiFi miễn phí'

-pPD
PHISHING_PAGES_
DIRECTORY

--phishing-pages-directory
PHISHING_PAGES_DIRECT
ORY

Tìm kiếm các trang lừa
đảo ở vị trí này

-p
PHISHINGSCENARI
O

--phishingscenario
PHISHINGSCENARIO

-pK
PRESHAREDKEY

--presharedkey
PRESHAREDKEY

-qS


--quitonsuccess

-lC

--lure10-capture

-lE
LURE10_EXPLOIT

--lure10-exploit
LURE10_EXPLOIT

Chọn kịch bản lừa đảo
để chạy. Tùy chọn này
sẽ bỏ qua giai đoạn lựa
chọn kịch bản. Ví dụ: -p
firmware_upgrade
Thêm bảo vệ WPA /
WPA2 trên Điểm truy
cập giả mạo. Ví dụ: -pK
s3cr3tp4ssw0rd
Dừng tập lệnh sau khi
truy xuất thành công
một cặp thông tin xác
thực.
Chụp các BSSID của
các AP được phát hiện
trong giai đoạn lựa chọn
AP. Tùy chọn này là

một phần của cuộc tấn
công Lure10.
Đánh lừa Dịch vụ vị trí
của Windows của
những người dùng

Chỉ định một hoặc
nhiều giao diện sẽ có
kết nối được bảo vệ
khỏi NetworkManager
quản lý.
Không kill
NetworkManager.


Windows gần đó để tin
rằng nó nằm trong khu
vực đã được chụp trước
đó bằng --lure10capture. Một phần của
cuộc tấn cơng Lure10.
Chỉ định địa chỉ MAC
của giao diện AP. Ví
dụ: -iAM 38: EC: 11:
00: 00: 00
Chỉ định địa chỉ MAC
của giao diện tiện ích mở
rộng. Ví dụ: -iEM
E8: 2A: EA: 00: 00: 00

-iAM


--mac-ap-interface

-iEM

--mac-extensions-interface

-iNM

--no-mac-randomization

Không thay đổi bất kỳ
địa chỉ MAC nào

-hC

--handshake-capture

-dE ESSID

--deauth-essid ESSID

-dC CHANNELS

--deauth-channels
CHANNELS

Chụp các lần bắt tay
WPA / WPA2 để xác
minh cụm mật khẩu.

Yêu cầu cao bồi. Ví dụ:
-hC capture.pcap
Hủy cấp phép tất cả các
BSSID trong mạng
WLAN bằng ESSID đó.
Các kênh để hủy xác
thực. Ví dụ: --deauthchannel 1,3,7
Bật ghi nhật ký. Đầu ra
sẽ được lưu vào tệp
wifiphisher.log.
Xác định đường dẫn đầy
đủ của logfile.

--logging
-lP LOGPATH

--logpath LOGPATH

-cP
CREDENTIAL_LOG_
PATH

--credential-log-path
CREDENTIAL_LOG_PATH

-cM

--channel-monitor
--payload-path


-wP

--wps-pbc

Xác định đường dẫn đầy
đủ của tệp sẽ lưu trữ bất
kỳ thông tin đăng nhập
nào đã chụp
Giám sát xem điểm truy
cập mục tiêu có thay đổi
kênh hay không.
Bật đường dẫn tải trọng.
Được thiết kế để sử
dụng với các tình huống
phân phát trọng tải
Theo dõi xem nút trên
một phía của Cơng ty
đăng ký WPS-PBC có
được nhấn hay khơng.


-wAI

--wpspbc-assoc-interface

-kB

--known-beacons

-fH


--force-hostapd
--dnsmasq-conf
DNSMASQ_CONF

Giao diện WLAN được
sử dụng để liên kết với
WPS AccessPoint..
Thực hiện kỹ thuật kết
hợp tự động báo hiệu
Wi-Fi đã biết.
Buộc sử dụng hostapd
được cài đặt trong hệ
thống.
Xác định đường dẫn đầy
đủ của tệp dnmasq.conf.

-dK

--disable-karma

Vơ hiệu hóa cuộc tấn
cơng KARMA.

-pE

--phishing-essid

Xác định ESSID bạn
muốn sử dụng cho trang

lừa đảo.

3. Cấu hình yêu cầu
Hệ điều hành dựa trên Linux, Windows 10
Ram 512GB
4. Các bước cài đặt
Download wifiphisher trên github
git clone />Trỏ đến thư mục wifiphisher trên kali
cd wifiphisher


Hình 2. Download và trỏ đến thư mục wifiphiser.

Cài đặt wifiphisher bằng lệnh:
sudo python3 setup.py install

Hình 3. Setup python3

III.

Bài lab và kịch bản demo
1. Tấn công Network Manager Connect.
 sudo wifiphisher


Hình 4. Nhắm mục tiêu một điểm truy cập

 Chọn Network manager connect

Hình 5. Chọn một cuộc tấn cơng Network manager connect


 Màn hình máy tính nạn nhân


Hình 6. Màn hình máy tính nạn nhân.

 Thơng tin máy nạn nhân hiển thị sau khi kêt nối wifi

Hình 7. Màn hình cuộc tấn cơng Network manager connect thành công


Hình 8. Mật khẩu wifi sau khi tấn cơng

2. Tấn cơng Firmware Upgrade Page.
 sudo wifiphisher

Hình 9. Nhắm mục tiêu một điểm truy cập

 Chọn Firmware Upgrade Page


Hình 10. Chọn cuộc tấn cơng firmware upgrade page

Hình 11. . Màn hình máy nạn nhân khi yêu cầu truy cập wifi


Hình 12. Màn hình máy nạn nhân sau khi nhập mật khẩu

Hình 13. Lấy mật khẩu sau tấn cơng


3. Tấn công OAuth Login Page.
 sudo wifiphisher


Hình 14. Nhắm mục tiêu một điểm truy cập

 Chọn OAuth Login Page

Hình 15. Màn hình máy nạn nhân khi yêu cầu truy cập wifi


IV.

So sánh, đánh giá và kết luận

1. So sánh
1.1. KARMA
Cuộc tấn công KARMA lợi dụng các máy khách gửi yêu cầu thăm dị để xác định
mạng khơng dây nào ở gần. Đầu tiên, hãy xem xét một quan hệ không dễ bị tấn cơng
bởi KARMA:

Hình 16. Hình ảnh điểm truy cập wifi và người dùng

Điểm truy cập Wi-Fi định kỳ gửi ra khung báo hiệu cho biết SSID mạng, xác định
mạng Wi-Fi. Khi một hệ thống máy khách nhận được một khung báo hiệu với một
SSID mà nó ghi nhớ, nó có thể kết hợp với mạng khơng dây đó.
Một hệ thống khách hàng dễ bị tấn công bởi KARMA:


Hình 17. Điểm truy cập giả mạo KAMAR và người dùng


Thay vì giám sát thụ động các khung beacon từ các điểm truy cập, máy khách ở đây
sẽ gửi yêu cầu thăm dị cho các mạng mà nó biết. Cuộc tấn công KARMA trở nên
hiển nhiên. Kẻ tấn công chỉ cần lắng nghe máy khách gửi thăm dò và phản hồi dưới
dạng SSID mà máy khách yêu cầu. Tác động là hệ thống khách hàng có thể kết nối
với mạng khác với mạng mà người dùng mong đợi. Tại thời điểm này, kẻ tấn cơng có
thể thực hiện MITM hoặc các cuộc tấn công khác vào hệ thống máy khách.
 Wi-Fi và xác thực
Trước khi đi vào quá chi tiết về KARMA, điều quan trọng là phải hiểu cách hầu hết
các mạng không dây xử lý xác thực. Trong trường hợp mạng Wi-Fi mở, SSID là thứ
duy nhất mà khách hàng sử dụng để xác định mạng nào đang được quảng cáo. Và
SSID là thứ dễ dàng nằm trong tầm kiểm sốt của kẻ tấn cơng.
Nếu kẻ tấn cơng đang đi chơi trong khu vực và có tín hiệu wifi mạnh hơn hoặc nếu
kẻ đó can thiệp vào điểm truy cập khơng dây của wifi hợp pháp, khách hàng có thể sẽ
kết nối với điểm truy cập của kẻ tấn cơng. Và tại thời điểm này, kẻ tấn cơng có thể
thực hiện bất kỳ MITM hoặc các cuộc tấn công khác mà kẻ tấn công muốn. Đây
được gọi là cuộc tấn công Evil twin .Đối với các mạng không dây sử dụng mã hóa,
chẳng hạn như WPA2, hệ thống máy khách sẽ không kết hợp với một điểm truy cập
không sử dụng cùng một cụm mật khẩu. Điều này ngăn hệ thống máy khách kết nối
ngay với mạng; tuy nhiên, nó có thể cung cấp cho kẻ tấn cơng khả năng bẻ khóa mật
khẩu nếu mật khẩu yếu.
 KARMA vs. Evil Twin
KARMA cải thiện địn tấn cơng của Evil twin. Cuộc tấn công Evil twin yêu cầu kẻ
tấn công phải ở trong phạm vi của mạng dự định tấn công của người dùng. Tuy nhiên
với KARMA, kẻ tấn cơng có thể nhắm mục tiêu vào các hệ thống máy khách ngay cả
khi chúng ở xa mạng mà chúng sử dụng.
Một cách khác mà KARMA hiệu quả hơn địn tấn cơng Evil twin đó là địn tấn cơng
tinh tế hơn. Nếu nhận thấy một điểm truy cập giả mạo có cùng SSID của địa điểm



wifi, thì rõ ràng là có một loại trị chơi xấu nào đó đang diễn ra. Với KARMA, cuộc
tấn cơng tinh vi hơn ở chỗ kẻ tấn công không phát các SSID mà họ đang tấn công.
Điểm truy cập giả mạo chỉ phản hồi theo yêu cầu đối với bất kỳ đầu dị nào mà nó
nhận được.
 SSID ẩn và KARMA
Khi thiết lập mạng khơng dây, một số người có thể chọn bật tính năng ẩn SSID. Ban
đầu, suy nghĩ là nếu SSID khơng được phát sóng thì nó sẽ ít có khả năng bị tấn cơng
hơn.Nhưng SSID ẩn khơng thực sự an toàn hơn. Phần quan trọng nhất liên quan đến
KARMA là nếu máy khách được định cấu hình để kết nối với các SSID ẩn, nó sẽ gửi
các đầu dị cho các mạng đó.
Vì cuộc tấn cơng KARMA đã hơn mười năm tuổi, nên nó chắc chắn khơng ảnh
hưởng đến các nền tảng hiện đại, phải không? Đáng buồn thay, đó khơng phải là
trường hợp. Nhiều nền tảng hiện đại có thể bị ảnh hưởng bởi KARMA theo một cách
nào đó.
1.2. Known Beacons
Các cuộc tấn cơng cài đặt lại khóa gần đây ( KRACK ) chống lại giao thức WPA2 đã
tiết lộ cách kẻ thù có thể dễ dàng nghe trộm và trong một số trường hợp giả mạo kết
nối Wi-Fi được bảo mật bằng giao thức WPA2. Đồng thời, các cuộc tấn công liên kết
tự động Wi-Fi đạt được kết quả tương tự (vị trí người ở giữa) không phải bằng cách
tấn công trực tiếp vào giao thức WPA2 mà bằng cách buộc các máy khách Wi-Fi
tham gia một Điểm truy cập giả mạo.
Cuộc tấn công liên kết tự động Wi-Fi phổ biến nhất là KARMA. Trong cuộc tấn công
này, một điểm truy cập giả mạo được giới thiệu là một mạng cơng cộng được tìm
kiếm bởi các máy khách Wi-Fi gần đó. Máy khách nạn nhân thực hiện phát hiện
mạng không dây tự động sẽ tự động tham gia vào mạng giả mạo. Cuộc tấn công
KARMA khai thác hai tính năng khác nhau của Trình quản lý mạng của Hệ điều
hành: i) hoạt động quét mạng mà các trạm đã liên kết trong quá khứ và ii) cờ Tự
động kết nối cho phép các trạm tự động tham gia các mạng đã kết nối trước đó.
Tuy nhiên, hiện nay, hầu hết các nhà quản lý mạng hiện đại đã thực hiện các biện
pháp đối phó với cuộc tấn công KARMA bằng cách chuyển sang quét thụ động; thay

vì tự ý gửi các khung yêu cầu thăm dò, giờ đây các nhà quản lý mạng đợi để nhận
một khung báo hiệu với ESSID quen thuộc trước khi liên kết với mạng không dây.
Trong khi biện pháp đối phó này đã cản trở hiệu quả của cuộc tấn cơng KARMA,
tính năng thứ hai được KARMA khai thác, cờ Auto-Connect , vẫn được giữ nguyên
trong hầu hết mọi Hệ điều hành hiện đại.
Tính năng Tự động kết nối tự nó là một mối đe dọa. Kẻ tấn cơng có thể đoán ESSID
của mạng mở trong Danh sách mạng ưa thích của thiết bị nạn nhân, sẽ có thể phát
khung báo hiệu tương ứng và thiết bị đó tự động kết hợp với điểm truy cập do kẻ tấn


cơng kiểm sốt. Trong một phiên bản tấn cơng phức tạp hơn, kẻ thù có thể sử dụng
"từ điển" các ESSID phổ biến mà nạn nhân có thể đã từng kết nối trong quá khứ.
ESSID là viết tắt của Extended Service Set Identification, về cơ bản có nghĩa là tên
nhận dạng của mạng không dây giống như "dấu hiệu cuộc gọi" của một đài phát
thanh nếu bạn muốn. ESSID là một điểm đánh dấu hoặc mã định danh điện tử dùng
làm mã nhận dạng và địa chỉ cho máy tính hoặc thiết bị mạng của bạn để kết nối với
bộ định tuyến hoặc điểm truy cập không dây và sau đó truy cập internet. Các cài đặt
có thể được kích hoạt chương trình phát sóng (mở) hoặc chương trình phát sóng bị vơ
hiệu hóa (đóng).
2. Đánh giá
2.1. Cách phịng chống các cuộc tấn công Evil twin.
2.1.1. Sử dụng điểm phát sóng riêng.
Cách dễ nhất để bảo vệ khỏi cuộc tấn cơng Evil Twil là sử dụng điểm phát sóng
cá nhân thay vì Wi-Fi cơng cộng bất cứ khi nào có thể. Điều này đảm bảo rằng
bạn luôn kết nối với mạng đáng tin cậy trong không gian công cộng và ngăn
chặn tin tặc truy cập vào dữ liệu của bạn. Chỉ cần nhớ đặt mật khẩu để giữ cho
điểm truy cập của bạn ở chế độ riêng tư.
2.1.2. Tránh các điểm truy cập Wi-Fi khơng an tồn
Nếu bạn cần kết nối với mạng công cộng, hãy cố gắng tránh bất kỳ điểm truy
cập nào được đánh dấu “Khơng an tồn”.

Các mạng khơng an tồn thiếu các tính năng bảo mật hợp pháp và các mạng
song sinh độc ác hầu như ln có chỉ định này. Tin tặc thường dựa vào những
người phủ nhận điều này và kết nối với mạng của họ mà không biết rủi ro.
2.1.3. Tắt kết nối tự động
Nếu bạn đã bật kết nối tự động trên thiết bị của mình, thiết bị sẽ tự động kết nối
với bất kỳ mạng nào bạn đã sử dụng trước đây khi bạn ở trong phạm vi phủ
sóng. Điều này có thể gây nguy hiểm ở những nơi cơng cộng, đặc biệt nếu bạn
đã vơ tình kết nối với một mạng song sinh xấu xa trong quá khứ. Để đảm bảo
rằng bạn ln kết nối với mạng mình muốn, hãy tắt tính năng tự động kết nối bất
kỳ lúc nào bạn rời khỏi nhà hoặc văn phịng của mình.
2.1.4. Khơng bao giờ đăng nhập vào tài khoản cá nhân trên Wi-Fi công cộng
Bạn nên tránh đăng nhập vào tài khoản cá nhân bất cứ khi nào có thể khi sử
dụng Wi-Fi cơng cộng. Tin tặc chỉ có thể truy cập thơng tin đăng nhập của bạn
nếu bạn sử dụng nó trong khi kết nối với mạng Evil twin của chúng, vì vậy việc
đăng xuất cịn lại có thể giúp bảo vệ thông tin cá nhân của bạn.
2.1.5. Sử dụng VPN để mã hóa lưu lượng truy cập
VPN có thể giúp bảo vệ bạn khỏi cuộc tấn công Evil twin bằng cách mã hóa dữ
liệu của bạn trước khi tin tặc nhìn thấy. Khi bạn tải ứng dụng VPN đáng tin cậy
xuống thiết bị của mình, ứng dụng này sẽ mã hóa hoặc xáo trộn hoạt động trực
tuyến của bạn trước khi gửi lên mạng, khiến hacker không thể đọc và hiểu được.


2.1.6. Bám sát các trang web HTTPS
Khi sử dụng mạng công cộng, hãy đảm bảo chỉ truy cập các trang web HTTPS.
Các trang web này cung cấp mã hóa đầu cuối, ngăn chặn tin tặc giám sát hoạt
động của bạn trong khi bạn sử dụng chúng.
2.1.7. Sử dụng xác thực hai yếu tố
Thêm xác thực hai yếu tố vào tài khoản cá nhân của bạn là một cách tuyệt vời để
ngăn tin tặc truy cập chúng. Ngay cả khi tin tặc giành được quyền truy cập vào
thông tin đăng nhập của bạn, xác thực hai yếu tố sẽ ngăn chúng truy cập thành

công vào tài khoản của bạn.
2.2. Các phương pháp phịng chống tấn cơng mạng khơng dây.
Sử dụng mạng khơng dây wifi là xu hướng của nhiều gia đình hiện nay. Tuy nhiên,
xu hướng này cũng tiềm ẩn rất nhiều nguy cơ về tính bảo mật thơng tin. Bởi việc kết
nối mạng internet không dây là một trong những kết nối internet kém an tồn, dễ bị
hacker tấn cơng nhất. Tuy nhiên, với những cách bảo mật wifi được chia sẻ ngay sau
đây. Chắc chắn sẽ giúp việc truy cập internet của gia đình bạn bằng mạng khơng dây
đảm bảo an tồn hơn.
Thực tế là khơng có cách bảo mật wifi tuyệt đối. Tuy nhiên với 11 cách bảo mật
mạng khơng dây dưới đây gia đình bạn vẫn hồn tồn có thể n tâm khi truy cập
internet mỗi ngày:
2.2.1. Thay đổi tên mạng (SSID).
Thay đổi tên mạng (SSID) là cách bảo mật wifi thường được nhiều gia đình áp
dụng bởi cách làm khá đơn giản. Bạn nên thay đổi tên mạng mặc định để tránh
trường hợp kẻ tấn công biết được SSID mặc định. Bạn hãy hình dung là, mỗi
sản phẩm wifi khi sản xuất ra đều có bộ định tuyến (router) và ISP. Nếu kẻ tấn
cơng tìm ra được bộ định tuyến Router và vào được tên mạng SSID của bạn thì
họ sẽ rất dễ dàng tấn cơng. Do đó việc thay đổi tên mạng SSID là rất cần thiết để
đảm bảo an toàn khi truy cập internet bằng mạng khơng dây.

Hình 18. Thay đổi tên mạng

2.2.2. Thay đổi tên người dùng và mật khẩu.
Thay đổi tên người dùng và thay đổi mật khẩu cũng là cách để bảo mật wifi. Bởi
thông thường các hacker sẽ thường thử tấn công mạng nhà bạn bằng tên người
dùng và mật khẩu. Nếu khơng hack được thì chúng mới áp dụng cách tấn công
khác. Điểu đặc biệt là các hacker này thường có cơng cụ để tra cứu dị ra mật
khẩu cũng như tên người dùng rất nhanh. Do đó, bạn không nên để mật khẩu
quá đơn giản. Lời khuyên cho bạn là hãy thay đổi tên người dùng và mật khẩu



×