Tải bản đầy đủ (.docx) (13 trang)

Lỗ hổng bảo mật mạng không dây và bộ công cụ aircrack-ng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (359.43 KB, 13 trang )

ĐẠI HỌC BÁCH KHOA HÀ NỘI
Viện Công Nghệ Thông Tin và Truyền thông
----------

Báo Cáo Bài Tập Lớn
Quản Trị Mạng
Đề tài: “Lỗ hổng bảo mật trên mạng không dây
Và công cụ Aircrack-ng”
GVHD : TS. Trần Hoàng Hải

Hà Nội, Tháng 12 năm 2016

Mục lục


Lời Nói Đầu
Hiện nay, công nghệ thông tin phát triển một cách chóng mặt, len lỏi vào từng
ngóc nghách trong cuộc sống và công việc, đặc biệt là sự phát triển mạnh mẽ của
mạng không dây. Các hoạt động truy cập mạng thông qua mạng không dây ngày
càng nhiều. Mặc dù các biện pháp an ninh mạng ngày càng phát triển nhưng các
kẻ tấn công vẫn tìm ra các cách để tấn công vào mạng không dây, đánh cắp thông
tin người dùng để phục vụ các mục đích xấu.
Chính vì vậy trong báo cáo này em sẽ trình bày sơ lược về các lỗ hổng bảo mật của
mạng không dây và tấn công mạng không dây dùng bộ công cụ aircrack-ng.

2


I. Mạng Không Dây
I.1.
Khái niệm, phân loại va tiêu chuẩn


I.1.1.Khái niệm
Mạng không dây (wireless network) là mạng điện thoại hoặc mạng máy tính
sử dụng sóng radio làm sóng truyền dẫn (carrier wave) hay tầng vật lý. Ở đây
chúng ta chỉ nói về mạng wlan(wifi) trên tiêu chuẩn 802.11.
Mạng không dây được phát triển dựa trên tiêu chuẩn 802.11a, và được sử
dụng nhiều ở truyền thông không dây. Mạng không dây cung cấp kết nối không
dây tới các điểm truy cập. Mạng không dây xây dựng nhiều kết nối giữa nơi
phát và nơi thu để đảm bảo quá trình truyền được thông suất và nhanh
I.2.
Ưu điểm, Nhược điểm của mạng không dây
I.2.1.Ưu điểm
Việc cài đặt nhanh gọn, dễ dàng và không phải lắp ráp xuyên qua tường hay
trần nhà.
Mạng không dây dễ dàng cung cấp kết nối ở nơi mà khó cho việc kéo dây
cáp như vùng núi, vùng sâu, hải đảo.
Truy cập ở mọi nơi trong phạm vi của mạng.
Di động-Tự do di chuyển mà vẫn kết nối mạng
Cài đặt nhanh chóng không tốn chi phí và thời gian cho cáp kết nối
Dễ dàng mở rộng các kết nối mạng

3


Bạn có thể kết nối với Internet thông qua mạng không dây cục bộ (Wireless
Lan) ngay tại các địa điểm công cộng như sân bay, thư viện, trường học, hoặc
ngay cả trong quán café.
I.2.2.Nhược điểm
Vấn đề bảo mật đưa ra là rất lớn, và khó có thể đạt được những kỳ vọng
Số lượng máy tính trong mạng tăng lên sẽ làm cho băng thông giảm xuống,
truy cập mạng sẽ chậm.

Tiêu chuẩn mạng thay đổi trong khi các điểm truy cập không có sự thay đổi
sẽ tạo ra lỗi khi truyền dữ liệu.
Một số thiết bị điện tử có thể làm nhiễu mạng.
I.3.
Mã hóa mạng không dây
Có nhiều loại mã hóa mạng không dây : WEP,WAP,WAP2,WAP2 Enterprise,
TKIP, AES, EAP,LEAP,RADIUS,802.11i,CCMP.
Trong bài báo cáo này, tôi sẽ trình bày sơ lược về 3 loại mã hóa mạng không
dây : WEP, WPA, WPA2.
1.3.1. WEP
WEP (Wired Equivalent Privacy) là giao thức mạng không dây, cung cấp
thuật toán bảo mật cho dữ liệu khi truyền trong mạng không dây.
WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương thức
mã hóa sử dụng thuật toán RC4. Với phương thức mã hóa RC4, WEP cung cấp
tính bảo mật và toàn vẹn thông tin trên mạng không dây, đồng thời được xem
như là một phương thức kiểm tra soát truy câp. Mỗi máy kết nối mạng không
dây không có khóa WEP chính xác sẽ không thể truy cập đến AP và cũng không
thể giải mã cũng như thay đổi dữ liệu trên đường truyền.
Lỗ hổng và cách tấn công
Khóa bảo mật có chiều dài 64bit, điều này sẽ dễ dàng cho các hacker sử
dụng biện pháp tấn công vén cạn để tìm ra khóa.
Mã hóa sử dụng thuật toán mã hóa dòng bit RC4, vì vậy cần đảm bảo cho
các dữ liệu giống nhau sẽ không cho ra kết quả giống nhau. Chính vì vậy, một
giá trị IV ( vecto khởi tạo) được sinh ra ngẫu nhiên và cộng thêm vào với khóa
4


để tạo ra các khóa khác nhau cho mỗi lần mã hóa. Do giá trị IV không được mã
hóa và đặt trong header của gói dữ liệu, nên bất cứ ai lấy được dữ liệu trên
mạng đều có thể thấy được. Với các giá trị IV được sử dụng với cùng một khóa

trên một gói dữ liệu mã hóa ( gọi là va chạm IV), hacker có thể bắt gói dữ liệu
và tìm ra khóa WEP.
1.3.2. WAP và WPA2
WPA
WPA(wifi protected access) là một giao thức anh ninh trên mạng không dây.
Nó được tạo ra dựa trên tiêu chuẩn 802.11 thay thế cho WEP.
WPA cũng bao gồm một kiểm tra tính toàn vẹn thông điệp. WPA được thiết
kế để ngăn chặn kẻ tấn công từ chụp, thay đổi, hoặc gửi lại các gói dữ liệu.
WPA2
WPA2 cung cấp các hãng và sử dụng wifi bảo vệ dữ liệu mạnh và điều khiển
truy nhập mạng.
Cung cấp các mức độ an toàn bởi nhiều tiêu chuẩn của các quốc gia và công
nghệ NIST 140-2 tạo ra thuật toán mã hóa AES.
Lỗ hổng và cách tấn công
WPA PSK: sử dụng password do người sử dụng cài đặt để chạy TKIP, mà
không khả dụng cho việc phá khóa giống như các gói key nhưng các key có thể
brute-force sử dụng tấn công lần lượt theo từ điển.
Brute-force WPA keys: bạn có thể sử dụng công cụ như aircrack, airplay,
Kismac để giải mã khoa WPA.
Tấn công độc lập (offline attack): bạn chỉ phải ở gần các điểm truy cập và
mất vài giây để lấy được xác thực WPA/WPA2 các thiết bị cầm tay, do lấy được
đúng các kiểu gói dữ liệu, bạn có thể phá khóa WPA một cách độc lập.
Tấn công không xác thực(de-authentication attack): bắt buộc kết nối tới
người dùng để ngắt kết nối, sau đó chiếm các kênh không kết nối và xác thực
các gói sử dụng công cụ như airplay, bạn có thể ngăn xác thực trong một vài
giây sau đó cố gắng giải mã bằng từ điển PMK.
5


II. Các Lỗ Hổng Của Mạng Không Dây

2.1. Hạn chế về khả năng quản trị
Mạng không dây kế nối với các thiết bị sử dụng không dây, bất kỳ thiết bị
điện tử nào nằm trong vùng phủ sóng của mạng không dây đều có thể kết nối
với mạng. Chính vì thế các đối tượng xấu có thể dễ dàng xâm nhập vào mạng
không dây để tấn công người dùng
2.2. Khả năng mã hóa dữ liệu
Mặc dù thông tin truyền trên mạng đã được mã hóa nhằm ngăn chặn việc
truy cập bất hợp pháp, nhưng các hacker có thể sử dụng các thiết bị Wi-Fi đã
được thay đổi để chặn dữ liệu rồi giải mã chúng, tìm kiếm khóa. Sau đó truy
cập trái phép vào mạng và gây nên nhiều răc rối cho hệ thống.
Chỉ cần một máy tính có có card mạng wifi là bạn có thể tha hồ lướt web và
xâm nhập bất hợp pháp vào các máy tính gia nhập mạng
2.3. Xác thực quyền người dùng
Lỗ hổng trong quá trình xác thực người dùng giúp cho kẻ tấn công có thể
tấn công vào mạng không dây. Chẳng hạn, kẻ tấn công có thể giả mao khách
hàng gửi thông điệp yêu cầu truy cập mạng đến Access Point(AP). Sau đó điểm
truy cập sẽ trả lời lại bằng một thông điệp và chờ người dùng xác nhận, nhưng
kẻ tấn công không xác nhận lại.
Trong quá trình xác thực người dùng, người dùng cần phải gửi gói tin đến
cho AP, sau đó AP gửi bản tin phản hồi lại cho người dùng. Chính vì vậy, kẻ tấn
công xâm nhập vào mạng, giả danh người dùng và gửi bản tin đến cho AP, sau
đó AP gửi bản tin phản hồi lại. hacker sẽ dựa vào bản tin của AP gửi cho và có
thể sử dụng các công cụ để tìm ra khóa và tấn công vào mạng.

III. Tấn công mạng không dây dùng Aircrack-ng
3.1. Bộ công cụ Aircrack-ng
Aircrack-ng là bộ công cụ dung để penetration testing mạng không dây,
crack wep và dò khóa wpa/wpa2-psk. Trong tài liệu này mình sẽ hướng dẫn các
bạn sử dụng Aircrack-ng trên hệ điều hành Kali Linux 2016.2. Aircrack-ng có rất
nhiều công cụ, trong báo cáo này mình chỉ giới thiệu vài công cụ.


6


Airmon-ng: dùng để chuyển card mạng của bạn từ chế độ manager sang
mornitor.
Cú pháp : airmon-ng <start|stop|check><interface>[channel]
Airdump-ng: dùng để bắt gói tin trong mạng wifi(lưu ý là card mạng của bạn
phải ở chế độ monitor)
Cú pháp : airodump-ng <option><interface>[,<interface>,…]
Aireplay-ng: dùng để tạo ra gói tin inject gửi tới AP nhằm nhận các gói ARP
phản hồi.
Cú pháp : aireplay-ng <option><replay interface>
Packetforge-ng: gửi các gói tin giả trên tới AP đêt nhận phản hồi
Cú pháp : packetforge-ng<mode><option>
Airolib-ng: giúp tạo ra một cơ sở dữ liệu khóa đã được tính toán trước, làm
đơn giản hóa quá trình crack key.
Aircrack-ng : dùng để dò khóa từ các gói tin bắt được
Cú pháp : aircrack-ng [option] <capture file(s)>

3.2. Hướng dẫn sử dụng và Demo
3.2.1.
Crack WEP key
Để tiến hành crack web sử dụng aircrack chúng a thực hiện theo 5 bước:
1.Chúng ta sẽ theo dõi lưu lượng truy cập không dây với airmon-ng. Đầu
tiên ta sẽ gõ lệnh iwconfig để kiểm tra WLAN card của bạn. Màn hình hiển thị
có thể có dạng như wlan1, etho0, etho1…. Chúng ta sẽ sử dụng câu lệnh
airmon-ng để chuyên card sang chế độ monitor (để bắt được tất cả các gói dữ
liệu gửi đến). Sau đó chúng ta sẽ gõ lệnh airmon-ng stop ath1 để ngừng chế độ
interface của bạn và tiếp tục với lệnh airmon-ng start wifi() đê khởi động lại

adapter ở chế độ monitor. Để tạo điều kiện cho aircrack hoạt động chúng ta
cần 3 thông tin sau:
7


- Địa chỉ MAC / BSSID của AP mục tiêu.
- Địa chỉ MAC / BSSID của máy trạm kết nối với AP.
- Kênh (channel) đang được sử dụng bởi AP mục tiêu và máy trạm.
2. Tiến hành quyét mạng wireless LANs sử dụng công cụ airodump-ng. Khởi
động airodump-ng –ivs –write capturefile ath1. Lựa chọn –ivs nhằm mục đích
ghi lại gói dữ liệu Ivs để bắt được một phần của dòng dữ liệu lưu thông cần
thiết cho việc crack WEP) dưới dạng các files với phần đầu tên files được quy
định bằng –write “capturefile”.

Hình trên cho thấy có 02 APs (ở nhóm đầu) và hai máy trạm (Stations
– STAs) (ở nhóm sau). Một STA (BSSID 00:1A:70:7F:79:F2) kết nối với AP với
linksys ESSID (BSSID 00:06:25:B2:D4:19).
Như vậy có 3 thông tin mà chúng ta thu thập là:
Địa chỉ MAC / BSSID của AP mục tiêu = 00:06:25:B2:D4:19.
Địa chỉ MAC / BSSID của máy trạm kết nối với AP = 00:1A:70:7F:79:F2
Kệnh (channel) đang được sử dụng bởi AP mục tiêu và máy trạm =5.
Khi chúng ta đã xác định được AP mục tiêu sử dụng chế độ bảo mật
WEB chúng ta cần bắt đủ các Ivs bằng airodump để cho aircrack-ng sử dụng
8


(WEP sử dụng một vector khởi tạo (Initialization Vector - IV) cùng với khóa
được chia sẻ (“shared-secret”) được người dùng nhập vào để tạo ra một mã
khóa RC4 nhằm mục đích mã hóa các gói dữ liệu. Vì những lý do về cấu trúc
kỹ thuật mà WEP có thể bị crack thông qua việc sử dụng các IV) .

3. Chúng ta sẽ sử dụng aireplay-ng để tạo ra dòng dữ liệu lưu thông
(traffic) để bắt thông qua việc sử dụng nhiều kỹ thuật ánh xạ khung (frame
injection) khác nhau. Chúng ta sẽ sử dụng kiểu tấn công lặp ARP Request
Replay để tạo gói dữ liệu ánh xạ. Nếu không có packet injection có thể sẽ
mất đến nhiều ngày để thu thập đủ số lượng Ivs cần thiết. Để sử dụng được
aireplay-ng, trước hết cần khởi động lại airodump-ng nhưng với channel và
địa chỉ MAC của AP mục tiêu. Gõ lệnh sau đây cùng với số channel và địa chỉ
MAC và AP mà bạn đã thu thập ở bước chạy airodump-ng lần trước:
airodump-ng --ivs --channel [AP channel] -- bssid [AP BSSID] --write
capturefile ath1.
4. Để cải thiện tốc độ bắt dữ liệu chúng ta sử dụng lệnh airplay-ng để
tăng tốc. Thực hiện câu lệnh: aireplay-ng --arpreplay -b [AP BSSID] -h [client
MAC from airodump ] ath1. Lệnh này sẽ khởi động ARP lặp lại với AP mục
tiêu bằng cách giả mạo địa chỉ MAC kết nối tới AP
5. Chúng ta sẽ thực hiện lệnh aircrack-ng -b [AP BSSID] [capture file(s)
name]. Aircrack sẽ bắt đầu lục lọi trong số những gói dữ liệu đã bắt được để
tìm ra khóa WEP. Điều này cũng sẽ mất thời gian nhưng không nhiều lắm so
với việc bắt và lưu dữ liệu. Trong một số trường hợp aircrack sẽ kết thúc mà
không tìm ra khóa, nhưng đưa ra cho bạn một số đề xuất mà bạn có thể làm

9


theo. Một khi thành công thì aircrack sẽ trông tương tự như hình sau.

Khóa WEP 128 bit tìm thấy ở dưới dạng hệ thập lục phân
(hexadecimal) và bạn có thể dùng nó để nhập vào phần thiết lập mạng
Wireless sau khi loại bỏ các dấu hai chấm.
3.2.2.


Crack WPA-PSK key

Để có thể crack được WPA-PSK thì chúng ta sẽ tiến hành theo 4 bước.
1. Cũng giống như crack web th bạn phải chuyển wireless sang chế độ
monitor chế độ nghe ngóng và nhận tín hiệu ( giúp bạn có thể tiếp nhận
mọi tín hiệu đến wireless ).
2. Bắt đầu thực hiện airodump-ng để thực hiện thu thập dữ liệu. Tiến hành
như sau:
airodump-ng --write capture eth1
Câu lệnh này sẽ liệt kê tất cả các mạng wifi có dữ liệu gửi đến card eth1

10


3. Để xác thực mạng nào để tấn công thì chúng ta dùng câu lệnh Aireplayng.
airplay-ng --defaulth 11 -a 02:24:2B:CD:68:EE
4. chạy các dữ liệu đã có được với aircrack-ng. Ta có kết quả như hình sau:

IV. Phương pháp đảm bảo an ninh cho hệ thống Wi-Fi
Tắt định danh mạng (SSID): Để kết nối vào một mạng Wi-Fi, máy tính
phải "nhìn" thấy thông tin về định danh mạng này. Người dùng có thể che
giấu SSID nhưng bằng một số công cụ, hacker vẫn có thể dò ra SSID ẩn này.
Lọc địa chỉ MAC (MAC Filtering): Với mỗi máy tính, ứng với 1 card
mạng có một địa chỉ MAC (do nhà sản xuất thiết lập). Hầu hết hệ thống WiFi cho phép chỉ những máy tính có địa chỉ MAC nằm trong danh sách được
định nghĩa trên hệ thống Wi-Fi mới được phép truy cập vào mạng. Phương
pháp này hạn chế được phần lớn những truy cập bất hợp pháp, nhưng
hacker có thể giả địa chỉ MAC để vượt qua rào cản này.
Tắt dịch vụ cấp phát IP tự động (tắt DHCP): Để truy cập, máy tính sử
dụng Wi-Fi cần có thêm địa chỉ IP. Thông thường hệ thống Wi-Fi được cấu
hình mặc định cấp phát địa chỉ IP động cho máy tính (chức năng DHCP). Tuy

nhiên, bỏ DHCP sẽ làm giảm tính tiện lợi vốn có của Wi-Fi và hacker vẫn có
thể dò ra dải địa chỉ IP đang được sử dụng. Do đó, có thể triển khai biện
11


pháp trung gian là cho phép DHCP nhưng chỉ cấp IP cho các máy tính theo
danh sách có sẵn (danh sách địa chỉ MAC).
Sử dụng biện pháp an ninh cho Wi-Fi theo mô hình khóa chia sẻ
chung: Để truy cập vào hệ thống Wi-Fi, người sử dụng phải nhập một khóa
bí mật và khóa này phải giống khóa được định nghĩa trước trên hệ thống
Wi-Fi.
Sử dụng biện pháp an ninh cho Wi-Fi theo mô hình chứng thực mở
rộng: Mỗi máy tính khi truy cập vào hệ thống Wi-Fi cần một thông tin định
danh riêng. Thông tin định danh có thể là một cặp username/password
hoặc là chứng thư số (digital certificate).
Đối với hệ thống Wi-Fi gia đình: Nên kết hợp đồng thời biện pháp
chứng thực và mã hóa, chẳng hạn áp dụng lọc địa chỉ MAC với mã hóa dùng
WPA2.
Sử dụng Wi-Fi tại nơi công cộng: Dùng Firewall cá nhân để chặn tối đa
những truy nhập bất hợp pháp vào máy tính, thông tin gửi đi cần được đặt
mật khẩu, khi kết nối về hệ thống của cơ quan phải sử dụng mã hoá VPN,
cập nhật đầy đủ các bản vá lỗi cho những phần mềm được sử dụng trên
máy...

V. Kết Luận
Về lý thuyết, WPA và WPA2 đều có thể bị bẻ khóa bằng phương pháp tấn
công từ điển, nhưng để làm được điều đó sẽ phải mất nhiều thời gian, có thể
lên tới vài chục năm.
Trung tá Ngô Minh An, Đội trưởng đội chống tội phạm công nghệ cao, công
an Hà Nội, cho biết hành vi phá mật khẩu Wi-Fi để sử dụng "chùa" bị quy vào

tội trộm cắp. Dù vậy, hình phạt chủ yếu là kiểm điểm, cảnh cáo bởi thiệt hại tài
sản không lớn (nhất là khi nạn nhân đăng ký gói cước ADSL trọn gói hàng
tháng). Theo Bộ luật hình sự sửa đổi, có hiệu lực từ 1/1/2010, chiếm đoạt từ 2
triệu đồng trở lên mới bị truy cứu trách nhiệm hình sự.

Tuy nhiên, trong trường hợp hacker có mục đích xấu như cố ý vượt qua
cảnh báo, mã truy cập... để thâm nhập bất hợp pháp vào mạng máy tính, mạng
12


Internet hoặc thiết bị số của người khác để "chiếm quyền điều khiển, lấy cắp,
thay đổi, hủy hoại, làm giả dữ liệu... thì sẽ bị phạt tiền từ 20 triệu đồng đến
200 triệu đồng hoặc phạt tù từ một năm đến năm năm" (điều 226a).
Hãy cẩn trọng khi sử dụng các lỗ hổng bảo mật mà bạn khai thác được.

VI. Tài liệu tham khảo
Bảo mật mạng không dây - Tổng quan về mạng không dây
/>2. Mạng không dây – Trần Thanh Hoa
3. Hack Wifi Toàn Tập. Nguồn Yume.vn
4. Hướng dẫn sử dụng Aircrack-ng. Trần Hữu Nhân
nhanth87@gmailcom
5. Hướng Dẫn Cách Hack WPA/WPA2 Trên Kali Linux.
/> />6. Hướng dẫn hack pass Wifi WPA/WPA2-PSK
/>Và nhiều nguồn khác.
1.

13




×