Tải bản đầy đủ (.pdf) (41 trang)

Tìm hiểu về công cụ Aireplayng và Demo sử dụng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.66 MB, 41 trang )

Tìm hiểu cơng cụ Aireplay-ng
(WIRELESS ATTACK)

1


Mục lục
Lời nói đầu

3

Danh sách các thuật ngữ tiếng anh và viết tắt

4

Danh mục hình ảnh

5

Tổng quan

6

I.

1. Mạng khơng dây

6

2. Các lỗ hổng của mạng không dây


7

3. Bộ công cụ Aircrack

7

II.

Aireplay-ng

8

1. Giới thiệu về aireplay-ng

8

2. Cách cài đặt

8

3. Hướng dẫn sử dụng
III.

Hướng dẫn sử dụng aireplay-ng trong tấn công

17
18

1. Tấn công hủy xác thực


18

2. Xác thực giả mạo

19

3. Interactive packet replay

20

4. ARP request replay attack

21

5. KoreK chopchop

23

6. Tấn công phân mảnh

23

7. Cafe Latte Attack

24

8. Tấn công Hirte

25


9. WPA Migration Mode

25

10. Kiểm tra tiêm

29

V. Demo

30

1. Kiểm tra tiêm

30

2. Hack mật khẩu wifi

33

VI.

So sánh với các công cụ khác

Tài liệu tham khảo

39
40

2



Lời nói đầu
Khoa học nói chung và cơng nghệ nói riêng đang ngày càng được ứng dụng rộng
rãi trong mọi lĩnh vực của đời sống xã hội hiện nay. Chúng ta có thể bắt gặp cơng nghệ
thơng tin ở mọi nơi và trong mọi thời điểm: trong công việc, khi vui chơi giải trí và ngay
cả trong chính gia đình chúng ta. Cuộc sống có cơng nghệ trở nên đơn giản và thuận tiện
hơn rất nhiều. Chúng ta có thể trao đổi tiền bạc thông qua các ứng dụng ngân hàng một
cách nhanh chóng. Trị chuyện, kết nối với bạn bè thông qua các trang mạng xã hội:
facebook, zalo,….. Theo dõi, quan tâm đến tình hình học tập của con cái thơng qua các
ứng dụng kết nối gia đình và nhà trường. Và ngay cả trong cuộc sống gia đình, ta có thể
quan sát, bảo vệ gia đình thơng qua camera,……Công nghệ phát triển đem lại cuộc sống
văn minh tiện ích cho con người. Nhưng bên cạnh đó, việc đảm bảo bí mật các thơng tin
cá nhân cũng trở nên khó khăn và phức tạp hơn. An tịa thơng tin cá nhân trở thành một
vấn đề cấp thiết hiện nay. Thơng tin người dùng có thể bị đánh cắp nhằm vào nhiều mục
đích khác nhau : quảng cáo, trộm cắp,….. Thông tin người dùng bị đánh cắp thông qua rất
nhiều cách khác nhau.Sử dụng tool có sẵn là một trong các cách đánh cắp thông tin người
dùng phổ biến hiện nay. Trong bài viết này, chúng ta sẽ cùng tìm hiểu một số tool đánh
cặp thông tin, tài khản cá nhân của người dùng. Tại sao tool có thể đánh cắp tài khoản,
thông tin người dùng, chúng dựa vào những điểm yếu nào, cũng như cách thức hoạt động
của chúng ra sao sẽ được giới thiệu chi tiết trong phần nội dung chính dưới đây.
Hi vong thơng qua bài viết này, các bạn sẽ có những thơng tin cơ bản nhất cũng như
cách bảo vệ, phòng chống trước các nguy cơ từ việc dánh cặp thơng tin người dùng.
Để hồn thành được bài tập lớn này, em xin được gửi lời cảm ơn chân thành đến
Thầy Đặng Minh Tuấn - Giảng viên Khoa Công Nghệ Thông Tin Trường Học viện Cơng
Nghệ Bưu Chính Viễn Thơng - đã giúp đỡ, hướng dẫn, chỉ dạy tận tình để em hồn thành
được đề tài này.

3



Danh mục các thuật ngữ tiếng anh viết tắt

AES
AP
ARP
CRC
HTTP
HTTPS
IP
MAC
RC4
SSID
WEP
WPA
WLAN

Advanced Encryption Standard
Access Point
Address Resolution Protocol
Cyclic Redundancy Check
HyperText Transfer Protocol
HTTP Secure
File Transfer Protocol
Messenger authentication code
Extensible Authentication Protocol
Service Set Identifier
Wi-Fi Proteᴄted Aᴄᴄeѕѕ
Wi-Fi Proteᴄted Aᴄᴄeѕѕ
Wireless LAN


4


DANH MỤC HÌNH ẢNH
Hình 1. Giải nén thư mục Aircrack-ng
Hình 2. Xác định kiến trúc window
Hình 3. Truy cập thư mục “Program Files” trong ổ C:
Hình 4. Truy cập thư mục “aircrack-ng-1.6-win”
Hình 5. Thư mục bin trong folder Aircrack-ng
Hình 6. Đường dẫn tới thư mục bin
Hình 7. Truy cập “Advanced system settings”
Hình 8. Chỉnh sửa biến mơi trường (Enviroment Variables)
Hình 9. Thêm biến mơi trường mới
Hình 10. Chi tiết biến mơi trường mới
Hình 11. Lệnh “aircrack-ng”
Hình 12. Demo1.1
Hình 13. Demo1.2
Hình 14. Demo1.3
Hình 15. Demo2.1
Hình 16. Demo2.2
Hình 17. Demo2.3
Hình 18. Demo2.4
Hình 19. Demo2.5
Hình 20. Demo2.6

9
10
11
11

13
13
13
14
15
16
17
31
31
32
33
34
35
36
37
38

5


I.

Tổng quan

1. Mạng không dây
- Khái niệm
Mạng không dây (wireless network) là mạng điện thoại hoặc mạng máy
tính sử dụng sóng radio làm sóng truyền dẫn (carrier wave) hay tầng vật lý. Ở
đây chúng ta chỉ nói về mạng wlan(wifi) trên tiêu chuẩn 802.11.
Mạng không dây cung cấp kết nối không dây tới các điểm truy cập. Mạng

không dây xây dựng nhiều kết nối giữa nơi phát và nơi thu để đảm bảo q trình
truyền được thơng suất và nhanh.
- Mã hóa mạng khơng dây
Có nhiều loại mã hóa mạng khơng dây. Tuy nhiên, em xin trình bày sơ lược
về 3 loại mã hóa mạng khơng dây : WEP, WPA, WPA2.
WEP (Wired Equivalent Privacy) là giao thức mạng không dây, cung cấp
thuật toán bảo mật cho dữ liệu khi truyền trong mạng không dây. WEP cung cấp
bảo mật cho dữ liệu trên mạng khơng dây qua phương thức mã hóa sử dụng thuật
tốn RC4, với khóa bảo mật có chiều dài 64 bit để mã hóa thơng tin. Với phương
thức mã hóa RC4, WEP cung cấp tính bảo mật và tồn vẹn thơng tin trên mạng
khơng dây, đồng thời được xem như là một phương thức kiểm soát truy câp. Mỗi
máy kết nối mạng khơng dây khơng có khóa WEP chính xác sẽ khơng thể truy
cập đến AP và cũng không thể giải mã cũng như thay đổi dữ liệu trên đường
truyền.

⮚ Khóa bảo mật có chiều dài 64bit, điều này sẽ dễ dàng cho các hacker sử dụng
biện pháp tấn cơng vén cạn để tìm ra khóa. Mã hóa sử dụng thuật tốn mã
hóa dịng bit RC4, vì vậy cần đảm bảo cho các dữ liệu giống nhau sẽ khơng
cho ra kết quả giống nhau. Chính vì vậy, một giá trị IV ( vecto khởi tạo) được
sinh ra ngẫu nhiên và cộng thêm vào với khóa để tạo ra các khóa khác nhau
cho mỗi lần mã hóa. Do giá trị IV khơng được mã hóa và đặt trong header
của gói dữ mạng đều có thể thấy được. Với các giá trị IV được sử dụng với
cùng một khóa trên một gói dữ liệu mã hóa ( gọi là va chạm IV), hacker có
thể bắt gói dữ liệu và tìm ra khóa WEP. Tính bảo mật ᴄủa WEP khơng

tương đương ᴄhút nào như một mạng đi dâу. Do đó, khơng lâu ѕau một
ᴄơng nghệ mới ᴄó têngọi WPA (Wi-Fi Proteᴄted Aᴄᴄeѕѕ) ra đời, khắᴄ
phụᴄ đượᴄ nhiều nhượᴄ điểm ᴄủa WEP
WPA(wifi protected access) là một giao thức anh ninh trên mạng khơng dây.
Nó được tạo ra dựa trên tiêu chuẩn 802.11 thay thế cho WEP.WPA cũng bao

6


gồm một kiểm tra tính tồn vẹn thơng điệp. WPA được thiết kế để ngăn chặn kẻ
tấn công từ chụp, thay đổi, hoặc gửi lại các gói dữ liệu.
WPA2 cung cấp các hãng và sử dụng wifi bảo vệ dữ liệu mạnh và điều khiển
truy nhập mạng. Cung cấp các mức độ an toàn bởi nhiều tiêu chuẩn của các quốc
gia và cơng nghệ NIST 140-2 tạo ra thuật tốn mã hóa AES.
2. Các lỗ hổng của mạng khơng dây
- Hạn chế về khả năng quản trị: Mạng không dây kế nối với các thiết bị sử
dụng không dây, bất kỳ thiết bị điện tử nào nằm trong vùng phủ sóng của
mạng khơng dây đều có thể kết nối với mạng. Chính vì thế các đối tượng
xấu có thể dễ dàng xâm nhập vào mạng không dây để tấn công người
dùng.
- Khả năng mã hóa dữ liệu: Mặc dù thơng tin truyền trên mạng đã được mã
hóa nhằm ngăn chặn việc truy cập bất hợp pháp, nhưng các hacker có thể
sử dụng các thiết bị wi-fi đã được thay đổi để chặn dữ liệu rồi giải mã
chúng, tìm kiếm khóa. Sau đó truy cập trái phép vào mạng và gây nên
nhiều rắc rối cho hệ thống.
- Xác thực quyền người dùng:
Lỗ hổng trong quá trình xác thực người dùng giúp cho kẻ tấn cơng có thể
tấn cơng vào mạng khơng dây. Chẳng hạn, kẻ tấn cơng có thể giả mạo khách
hàng gửi thông điệp yêu cầu truy cập mạng đến Access Point(AP). Sau đó
điểm truy sẽ trả lời lại bằng một thông điệp và chờ người dùng xác nhận,
nhưng kẻ tấn cơng khơng xác nhận lại.
Trong q trình xác thực người dùng, người dùng cần phải gửi gói tin
đến cho AP, sau đó AP gửi bản tin phản hồi lại cho người dùng. Chính vì
vậy, kẻ tấn cơng xâm nhập vào mạng, giả danh người dùng và gửi bản tin
đến cho AP, sau đó AP gửi bản tin phản hồi lại. hacker sẽ dựa vào bản tin
của AP gửi cho và có thể sử dụng các cơng cụ để tìm ra khóa và tấn cơng vào

mạng.
3. Bộ cơng cụ Aircrack-ng

-

Aircrack-ng là bộ công cụ dung để penetration testing mạng không dây, crack
wep và dị khóa wpa/wpa2-psk.
Airmon-ng: dùng để chuyển card mạng của bạn từ chế độ manager sang
mornitor.
Cú pháp : airmon-ng <start |stop |check><interface> |channel]

-

Airdump-ng: dùng để bắt gói tin trong mạng wifi (lưu ý là card mạng của bạn
phải ở chế độ monitor)
7


Cú pháp : airodump-ng <option><interface> | ,<interface>,...]
-

-

II.

Aireplay-ng: dùng để tạo ra gói tin inject gửi tới AP nhằm nhận các gói ARP
phản hồi.
Cú pháp : aireplay-ng <option><replay interface>
Packetforge-ng: gửi các gói tin giả trên tới AP đêt nhận phản hồi
Cú pháp : packetforge-ng<mode><option>

Airolib-ng: giúp tạo ra một cơ sở dữ liệu khóa đã được tính tốn trước, làm
đơn giản hóa q trình crack key.
Aircrack-ng : dùng để dị khóa từ các gói tin bắt được
Cú pháp : aircrack-ng |option] <capture file(s)>

Aireplay-ng

1. Giới thiệu về Aireplay-ng

Aireplay-ng được sử dụng để inject frames.
Chức năng chính là tạo lưu lượng truy cập để sử dụng sau này
trong aircrack-ng để bẻ khóa WEP và WPA-PSK. Có các cuộc tấn cơng khác
nhau có thể gây ra việc hủy xác thực nhằm mục đích thu thập dữ liệu bắt tay
WPA, xác thực giả mạo, phát lại gói tương tác, đưa u cầu ARP thủ cơng và
từ chối u cầu ARP. Với cơng cụ packetforge-ng có thể tạo các khung tùy ý.
Hầu hết các trình điều khiển cần được vá để có thể tiêm.
2. Cách cài đặt
2.1. Hệ điều hành Windows
- Yêu cầu hệ thống
● Máy tính chạy hệ điều hành Windows
● Có kết nối internet
● Tải Aircrack-ng tại link: />- Các bước chi tiết
● Bước 1: Tải xuống và giải nén tệp Aircrack-ng. Cá nhân tôi thích di chuyển
tệp .rar sang màn hình nền để có vùng làm việc rõ ràng hơn. Nếu trình
duyệt web của máy khơng hỏi bạn nơi lưu tệp, thì chỉ cần chuyển đến phần
"Tải xuống" của trình duyệt file của máy.

8



Hình 1. Giải nén thư mục Aircrack-ng

-

Bước 2: Xác định xem kiến trúc Windows của máy là 64-bit hay 32-bit.

9


Hình 2. Xác định kiến trúc window
-

Bước 3: Truy cập 'Local Disk (C:) của máy và mở thư mục "Program Files"
với 64-bit hoặc "Program Files (x86)" với 32-bit tùy thuộc vào kiến trúc của hệ
điều hành

10


Hình 3. Truy cập thư mục “Program Files” trong ổ C:

● Sau đó, sao chép và dán thư mục Aircrack-ng đã giải nén trước đó vào bên
trong thư mục "Program Files".

Hình 4. Truy cập thư mục “aircrack-ng-1.6-win”
11


● Vào bên trong thư mục” aircrack-ng-1.6-win”, mở thư mục "bin".


Hình 5. Thư mục bin trong folder Aircrack-ng

● Sau đó, copy đường dẫn tới thư mục “bin” bên trong thu mục “aircrack-ng1.6-win”

12


Hình 6. Đường dẫn tới thư mục bin

-

Bước 4: Truy cập Properties "This PC".
● Chọn "Advances System Setting" như trên hình bên dưới.

Hình 7. Truy cập “Advanced system settings”
13


● Sau đó chọn nút có nội dung "Enviroment Variables..."

Hình 8. Chỉnh sửa biến môi trường (Enviroment Variables)
● Khi vào bên trong " Environment Variables", sẽ nhận được một màn hình
như sau:

14


Hình 9. Thêm biến mơi trường mới

● Chọn nút "New" có mũi tên chỉ.

● Trong cửa sổ mới này, điền (path) bên trong hộp "Variable name:". Sau đó,
dán địa chỉ mà bạn đã sao chép trước đó ở bước #3 vào bên trong hộp
"Variable value:". Tất cả các bước được hiển thị bên dưới.

15


Hình 10. Chi tiết biến mơi trường mới

-

● Sau đó, chỉ cần nhấp vào "OK" trên tất cả các cửa sổ đang mở. Ngoài ra,
hãy nhấp vào "Apply" nếu bạn thấy tùy chọn.
Bước 5: Vào màn hình của bạn và nhấn tổ hợp phím "Windows + R" để mở
chương trình "Run". Bên trong "Run" gõ "cmd" như hình bên dưới. Sau đó
nhấn "OK"
● Bây giờ bạn đã mở "cmd", bạn sẽ phải gõ "Aircrack-ng" bên trong "cmd".
Sau đó, nhấn enter.

16


Hình 11. Lệnh “aircrack-ng”

-

Bạn sẽ nhận được một tập hợp thơng tin giống như trong hình trên. Bây giờ
bạn đã hồn tất và sẵn sàng sử dụng nó.

2.2.


Chương trình được cài đặt sẵn trên Kali Linux.

2.3. Cài đặt trên Linux (Debian, Mint, Ubuntu).
Cú pháp: sudo apt-get install aircrack-ng
3. Hướng dẫn sử dụng
- aireplay-ng <options> <replay interface>
-

Các tùy chọn bộ lọc:
-b bssid: Địa chỉ MAC, Điểm truy cập
-d dmac: Địa chỉ MAC, Đích đến
-s smac: Địa chỉ MAC, Nguồn
-m len: độ dài gói tối thiểu
-n len: độ dài gói tối đa
-u type: điều khiển khung, trường loại
-v subt: điều khiển khung, trường kiểu con
-t tods: frame control, To DS bit
-f fromds: điều khiển khung, từ bit DS
-w iswep: điều khiển khung, bit WEP
17


-

-

-

-D: vơ hiệu hóa phát hiện AP

Các tùy chọn phát lại:
-x nbpps : number of packets per second
-p fctrl: đặt từ điều khiển khung (hex)
-a bssid: đặt địa chỉ MAC của điểm truy cập
Các tùy chọn tấn công Fakeauth:
-e essid: Đối với thử nghiệm tấn công hoặc tiêm giả mạo, nó đặt AP SSID mục
tiêu. Đây là tùy chọn khi SSID khơng bị ẩn.
-o npckts: số lượng gói tin trên mỗi cụm (-1)
-q giây: giây giữa các lần lưu giữ (-1)
-Q: gửi yêu cầu liên kết lại
-y prga: keystream cho xác thực khóa được chia sẻ
-T n: thốt sau khi thử lại yêu cầu xác thực giả lần thứ n
Các tùy chọn tấn cơng Arp Replay:
-j: đưa gói tin FromDS vào
Các tùy chọn tấn công phân mảnh:
-k IP: đặt IP đích trong các đoạn
-l IP: đặt IP nguồn thành từng đoạn
Kiểm tra các tùy chọn tấn cơng:
-B: kích hoạt kiểm tra tốc độ bit
Source options:
-i iface: bắt gói tin từ giao diện
-r file: giải nén các gói từ file pcap
Các chế độ tấn cơng (vẫn có thể sử dụng số):
- -deauth count: hủy xác thực 1 hoặc tất cả các trạm (-0)
- -fakeauth delay: xác thực giả mạo với AP (-1)
--tương tác: lựa chọn khung tương tác (-2)
- -arpreplay: phát lại yêu cầu ARP tiêu chuẩn (-3)
- -chopchop: giải mã / chopchop gói WEP (-4)
- -fragment: tạo dịng khóa hợp lệ (-5)
- -test: kiểm tra tiêm (-9)


4. Hướng dẫn sử dụng aireplay-ng trong tấn công
1. Tấn công hủy xác thực
-

Cuộc tấn cơng này gửi các gói tách rời đến một hoặc nhiều máy khách hiện
đang được liên kết với một điểm truy cập cụ thể. Việc tách khách hàng có thể
được thực hiện vì một số lý do:
● Khơi phục ESSID ẩn. Đây là một ESSID khơng được phát sóng. Hay
còn gọi là "che giấu".
18


-

● Nắm bắt các lần bắt tay WPA / WPA2 bằng cách buộc máy khách xác
thực lại
● Tạo yêu cầu ARP (máy khách Windows đơi khi xóa bộ nhớ cache ARP
khi bị ngắt kết nối)
Cuộc tấn cơng này hồn tồn vơ dụng nếu khơng có ứng dụng khách khơng
dây liên quan hoặc trên các xác thực giả mạo.
Cách sử dụng:
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0

● -0 hủy xác thực
● 1 là số lượng deauth cần gửi (bạn có thể gửi nhiều nếu muốn); 0 có
nghĩa là gửi chúng liên tục
● -a 00: 14: 6C: 7E: 40: 80 là địa chỉ MAC của điểm truy cập
● -c 00: 0F: B5: 34: 30: 30 là địa chỉ MAC của máy khách để hủy xác
thực; nếu điều nàyđược bỏ qua thì tất cả các ứng dụng khách đã được

hủy xác thực
● Ath0 là tên giao diện
2. Xác thực giả mạo
- Tấn công xác thực giả cho phép thực hiện hai loại xác thực WEP (Hệ thống mở
và Khóa chia sẻ) cộng với liên kết với điểm truy cập (AP). Điều này chỉ cần
thiết khi cần một địa chỉ MAC được liên kết trong các cuộc tấn công aireplayng khác nhau và hiện khơng có ứng dụng khách nào được liên kết. Cần lưu ý
rằng cuộc tấn công xác thực giả mạo khơng tạo ra bất kỳ gói ARP nào. Xác thực
giả không thể được sử dụng để xác thực / liên kết với Điểm truy cập WPA /
WPA2.
- Cách sử dụng:
aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 -y
sharedkeyxor ath0








-1 có nghĩa là xác thực giả
0 thời gian liên kết lại tính bằng giây
-e teddy là tên mạng khơng dây
-a 00: 14: 6C: 7E: 40: 80 là địa chỉ MAC của điểm truy cập
-h 00: 09: 5B: EC: EE: F2 là địa chỉ MAC thẻ của chúng tôi
-y sharedkeyxor là tên của tệp chứa các bit PRGA xor. Điều này chỉ
được sử dụng để xác thực khóa chia sẻ. Xác thực hệ thống mở, điển
hình, khơng u cầu điều này.
● Ath0 là tên giao diện không dây


19


aireplay-ng -1 6000 -o
00:09:5B:EC:EE:F2 ath0

1

-q

10

-e

teddy

-a

00:14:6C:7E:40:80

-h

● 6000 - Xác thực lại rất 6000 giây. Khoảng thời gian dài cũng làm cho
các gói tin cịn sống được gửi đi.
● -o 1 - Chỉ gửi một tập hợp các gói tại một thời điểm. Mặc định là nhiều
và điều này gây nhầm lẫn cho một số AP.
● -q 10 - Gửi các gói tin còn sống cứ sau 10 giây.
3. Interactive packet replay:
-


Cuộc tấn cơng này cho phép bạn chọn một gói cụ thể để phát lại (tiêm). Cuộc
tấn cơng có thể lấy các gói để phát lại từ hai nguồn. Đầu tiên là luồng gói tin
trực tiếp từ thẻ khơng dây của bạn. Thứ hai là từ một tệp pcap. Định dạng
Pcap chuẩn (Packet CAPture, được liên kết với thư viện libpcap ), được hầu
hết các công cụ thu thập và phân tích lưu lượng nguồn mở và thương mại
cơng nhận. Đọc từ một tập tin là một tính năng thường bị bỏ qua của aireplayng. Điều này cho phép bạn đọc các gói từ các phiên chụp khác hoặc khá
thường xuyên, các cuộc tấn công khác nhau tạo ra các tệp pcap để dễ dàng
sử dụng lại. Cách sử dụng phổ biến là đọc một tệp có chứa gói mà bạn đã tạo
bằng packforge-ng .

-

Để sử dụng thành công phát lại gói tương tác, điều quan trọng là phải hiểu
thêm một chút về luồng gói khơng dây. Bạn khơng thể chỉ chụp và phát lại
bất kỳ gói nào. Chỉ một số gói nhất định có thể được phát lại thành
cơng. Thành cơng có nghĩa là nó được điểm truy cập chấp nhận và tạo ra một
vectơ khởi tạo mới (IV) vì đó là tồn bộ mục tiêu.

-

Để làm được điều này, chúng ta phải chọn một gói mà tự nhiên sẽ thành cơng
hoặc thao tác một gói đã được bắt thành một gói tự nhiên. Bây giờ chúng ta
sẽ tìm hiểu chi tiết hơn về hai khái niệm này.

-

Đầu tiên, chúng ta hãy xem xét những đặc điểm nào mà một gói tin phải có
để hoạt động một cách tự nhiên. Các điểm truy cập sẽ ln lặp lại các gói
dành cho địa chỉ MAC quảng bá. Đây là địa chỉ MAC của FF: FF: FF: FF:
FF: FF. Các gói yêu cầu ARP có đặc điểm này. Ngồi ra, gói tin phải được

chuyển từ một máy khách không dây đến mạng có dây. Đây là một gói có cờ
bit “Tới DS” (Tới Hệ thống phân phối) được đặt thành 1.

-

Vì vậy, các tùy chọn bộ lọc aireplay-ng mà chúng tôi yêu cầu để chọn các
gói này là:

20


-

● -b 00: 14: 6C: 7E: 40: 80 chọn các gói có MAC của điểm truy cập mà
chúng tơi quan tâm
● -d FF: FF: FF: FF: FF: FF chọn các gói có đích phát sóng
● -t 1 chọn các gói có cờ “Tới Hệ thống phân phối” được bật
Tiếp theo, chúng ta sẽ xem xét các gói cần được thao tác để được điểm truy
cập phát lại thành công. Mục tiêu, như mọi khi, là để điểm truy cập phát lại
gói tin mà bạn đưa vào và tạo IV mới. Nghe đơn giản như vậy, tiêu chí lựa
chọn duy nhất bạn cần là “-t 1” để chọn các gói đi đến hệ thống phân phối
(ethernet):

-

● -b 00: 14: 6C: 7E: 40: 80 chọn các gói có MAC của điểm truy cập mà
chúng tơi quan tâm
● -t 1 chọn các gói có cờ “Tới Hệ thống phân phối” được bật
Chúng tơi khơng quan tâm địa chỉ MAC đích là gì. Điều này bởi vì trong
trường hợp này, chúng tơi sẽ sửa đổi gói được đưa vào. Các tùy chọn sau sẽ

dẫn đến gói tin trơng giống như một gói tin “tự nhiên” ở trên. Dưới đây là
các tùy chọn bắt buộc:

-

● -p 0841 đặt Trường điều khiển khung sao cho gói tin giống như đang
được gửi từ máy khách không dây đến điểm truy cập. IE Đặt trường “Tới
DS” thành 1.
● -c FF: FF: FF: FF: FF: FF đặt địa chỉ MAC đích là một quảng bá. Điều
này được yêu cầu để làm cho AP phát lại gói và do đó nhận được IV mới.
Cách sử dụng:
aireplay-ng -2 <filter options> <replay options> -r <file name> <replay interface>






-2 nghĩa là tấn công phát lại tương tác
<tùy chọn bộ lọc>
<tùy chọn phát lại>
-r <tên tệp> được sử dụng để chỉ định tệp pcap để đọc các gói từ (đây là
tùy chọn)
● <giao diện phát lại> là giao diện không dây
4. ARP request replay attack
- Tấn công phát lại yêu cầu ARP là cách hiệu quả nhất để tạo vectơ khởi tạo
mới (IV) và hoạt động đáng tin cậy. Chương trình sẽ lắng nghe một gói ARP
sau đó truyền lại nó đến điểm truy cập. Đến lượt nó, điều này làm cho điểm
truy cập lặp lại gói ARP với một IV mới. Chương trình truyền đi truyền lại
cùng một gói ARP. Tuy nhiên, mỗi gói ARP được điểm truy cập lặp lại có

một IV mới. Tất cả các IV mới này đều cho phép bạn xác định khóa WEP.
21


-

-

ARP là gì : ARP là giao thức phân giải địa chỉ: Một giao thức TCP / IP được
sử dụng để chuyển đổi địa chỉ IP thành địa chỉ vật lý, chẳng hạn như địa chỉ
Ethernet. Máy chủ lưu trữ muốn lấy địa chỉ vật lý sẽ phát một yêu cầu ARP
lên mạng TCP / IP. Máy chủ lưu trữ trên mạng có địa chỉ trong yêu cầu sau
đó sẽ trả lời bằng địa chỉ phần cứng vật lý. ARP là nền tảng của nhiều cuộc
tấn công trong bộ aircrack-ng.
Cách sử dụng:
aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0

-

● -3 nghĩa là phát lại yêu cầu arp tiêu chuẩn
● -b 00: 13: 10: 30: 24: 9C là địa chỉ MAC của điểm truy cập
● -h 00: 11: 22: 33: 44: 55 là địa chỉ MAC nguồn (máy khách được liên
kết hoặc từ xác thực giả mạo)
● Ath0 là tên giao diện khơng dây
Có hai phương pháp phát lại ARP đã được tiêm trước đó. Phương pháp đầu
tiên và đơn giản nhất là sử dụng cùng một lệnh cộng với “-r” để đọc tệp đầu
ra từ lần phát lại ARP thành công cuối cùng của bạn.
aireplay-ng -3 -b 00: 13: 10: 30: 24: 9C -h 00: 11: 22: 33: 44: 55 r replay_arp-0219-115508.cap Ath0

-


● -3 nghĩa là phát lại yêu cầu arp tiêu chuẩn
● -b 00: 13: 10: 30: 24: 9C là địa chỉ MAC của điểm truy cập
● -h 00: 11: 22: 33: 44: 55 là địa chỉ MAC nguồn (máy khách được liên
kết hoặc từ xác thực giả mạo)
● -r replay_arp-0219-115508.cap là tên của tệp từ lần phát lại ARP thành
công cuối cùng của bạn
● Ath0 là tên giao diện không dây
Phương pháp thứ hai là một trường hợp đặc biệt của cuộc tấn cơng phát lại
gói tương tác . Nó được trình bày ở đây vì nó bổ sung cho cuộc tấn công
phát lại yêu cầu ARP.
aireplay-ng -2 -r replay_arp-0219-115508.cap Ath0

● -2 nghĩa là lựa chọn khung tương tác
● -r replay_arp-0219-115508.cap là tên của tệp từ lần phát lại ARP thành
công cuối cùng của bạn
● Ath0 là tên giao diện thẻ không dây
5. KoreK chopchop
22


-

-

Cuộc tấn cơng này, khi thành cơng, có thể giải mã một gói dữ liệu WEP mà
khơng cần biết khóa. Nó thậm chí có thể hoạt động chống lại WEP
động. Cuộc tấn cơng này khơng khơi phục chính khóa WEP mà chỉ tiết lộ
bản rõ . Tuy nhiên, một số điểm truy cập không dễ bị tấn công này. Một số
có vẻ dễ bị tấn cơng lúc đầu nhưng thực sự thả các gói dữ liệu ngắn hơn 60

byte. Nếu điểm truy cập làm rơi các gói ngắn hơn 42 byte, aireplay sẽ cố
gắng đốn phần cịn lại của dữ liệu bị thiếu, miễn là các tiêu đề có thể dự
đốn được. Nếu một gói IP được bắt, nó cũng sẽ kiểm tra xem tổng kiểm tra
của tiêu đề có đúng hay khơng sau khi đốn các phần cịn thiếu của nó. Cuộc
tấn cơng này u cầu ít nhất một gói dữ liệu WEP.
Cách sử dụng:
aireplay-ng -4 -h 00:09:5B:EC:EE:F2 -b 00:14:6C:7E:40:80 ath0

● -4 có nghĩa là cuộc tấn cơng đũa phép
● -h 00: 09: 5B: EC: EE: F2 là địa chỉ MAC của máy khách được liên kết
hoặc MAC của thẻ của bạn nếu bạn đã thực hiện xác thực giả
● -b 00: 14: 6C: 7E: 40: 80 là địa chỉ MAC của điểm truy cập
● Ath0 là tên giao diện không dây
● Mặc dù không được hiển thị, Tuy nhiên có thể sử dụng bất kỳ bộ
lọc aireplay-ng nào khác . Trang chính của aireplay-ng có danh sách đầy
đủ. Các bộ lọc điển hình bổ sung có thể là -m và -n để đặt kích thước gói
tối thiểu và tối đa để chọn.
● Nếu tùy chọn “-h” bị bỏ qua, thì một cuộc tấn cơng chopchop chưa được
xác thực sẽ được thực hiện
6. Tấn công phân mảnh
- Khi thành cơng, có thể thu được 1500 byte PRGA (thuật tốn tạo ngẫu nhiên
giả). Cuộc tấn công này không tự khôi phục khóa WEP mà chỉ lấy được
PRGA. Sau đó, PRGA có thể được sử dụng để tạo ra các gói với packetforgeng , lần lượt được sử dụng cho các cuộc tấn cơng tiêm khác nhau. Nó u
cầu ít nhất một gói dữ liệu được nhận từ điểm truy cập để bắt đầu tấn cơng.
- Chương trình lấy một lượng nhỏ khóa từ gói sau đó cố gắng gửi các gói ARP
và / hoặc LLC với nội dung đã biết đến điểm truy cập (AP). Nếu gói được
gửi lại thành cơng bởi AP thì một lượng thơng tin khóa lớn hơn có thể thu
được từ gói được trả về. Chu kỳ này được lặp lại nhiều lần cho đến khi thu
được 1500 byte PRGA hoặc đơi khi ít hơn 1500 byte.
- Cách sử dụng:

23


aireplay-ng -5 -b 00:14:6C:7E:40:80 -h 00:0F:B5:AB:CB:9D ath0

● -5 có nghĩa là chạy cuộc tấn công phân mảnh
● -b 00: 14: 6C: 7E: 40: 80 là địa chỉ MAC của điểm truy cập
● -h 00: 0F: B5: AB: CB: 9D là địa chỉ MAC nguồn của các gói được đưa
vào
● Ath0 là tên giao diện
Theo tùy chọn, các bộ lọc sau có thể được áp dụng:











-b bssid: Địa chỉ MAC, Điểm truy cập
-d dmac: Địa chỉ MAC, Đích đến
-s smac: Địa chỉ MAC, Nguồn
-m len: độ dài gói tối thiểu
-n len: độ dài gói tối đa
-u loại: điều khiển khung, trường loại
-v phụ: điều khiển khung, trường kiểu con
-t tods: frame control, To DS bit

-f fromds: điều khiển khung, từ bit DS
-w iswep: điều khiển khung, bit WEP

Theo tùy chọn, có thể đặt các tùy chọn phát lại sau:
● -k IP: đặt IP đích thành từng đoạn - mặc định là 255.255.255.255
● -l IP: đặt IP nguồn thành từng đoạn - mặc định là 255.255.255.255
7. Cafe Latte Attack
- Cafe Latte cho phép bạn lấy khóa WEP từ hệ thống khách hàng. Nói một
cách ngắn gọn, điều này được thực hiện bằng cách chụp một gói ARP từ máy
khách, thao tác với nó và sau đó gửi lại cho máy khách. Máy khách lần lượt
tạo ra các gói mà airodump-ng có thể bắt được . Sau đó, aircrack-ng có thể
được sử dụng để xác định khóa WEP.
- Cách sử dụng:
aireplay-ng -6 -h 00:09:5B:EC:EE:F2 -b 00:13:10:30:24:9C -D rausb0

● -6 có nghĩa là tấn công Cafe-Latte
● -h 00: 09: 5B: EC: EE: F2 là địa chỉ MAC thẻ của chúng tôi
● -b 00: 13: 10: 30: 24: 9C là MAC của điểm truy cập (bất kỳ MAC hợp lệ
nào sẽ hoạt động)
● -D vô hiệu hóa phát hiện AP.
● rausb0 là tên giao diện không dây
8. Tấn công Hirte
24


-

-

-


-

-

-

-

Cuộc tấn công Hirte là một cuộc tấn công máy khách có thể sử dụng bất kỳ
gói IP hoặc ARP nào. Nó mở rộng cuộc tấn cơng Cafe Latte bằng cách cho
phép sử dụng bất kỳ gói nào và khơng bị giới hạn ở các gói ARP của máy
khách.
Ý tưởng cơ bản là tạo một yêu cầu ARP để được gửi lại cho khách hàng để
khách hàng phản hồi.
Cuộc tấn cơng cần một gói ARP hoặc IP từ máy khách. Từ đó, chúng ta cần
tạo một yêu cầu ARP. Yêu cầu ARP phải có IP mục tiêu (IP máy khách) ở vị
trí byte 33 và MAC mục tiêu phải là tất cả các số 0. Tuy nhiên, MAC mục
tiêu thực sự có thể là bất kỳ giá trị nào trong thực tế.
IP nguồn nằm trong gói nhận được từ máy khách ở một vị trí đã biết - vị trí
23 đối với ARP hoặc 21 đối với IP. ARP được giả định nếu gói có độ dài 68
hoặc 86 byte cộng với địa chỉ MAC đích quảng bá. Nếu khơng, nó được coi
là một gói IP.
Để gửi một yêu cầu ARP hợp lệ trở lại máy khách, chúng ta cần di chuyển
IP nguồn đến vị trí 33. Tất nhiên bạn khơng thể chỉ di chuyển các byte xung
quanh, điều đó sẽ làm mất hiệu lực gói tin. Vì vậy, thay vào đó, chúng tơi sử
dụng khái niệm phân mảnh gói để đạt được điều này. Yêu cầu ARP được gửi
đến máy khách dưới dạng hai đoạn. Độ dài đoạn đầu tiên được chọn sao cho
IP nguồn đến được chuyển đến vị trí 33 khi các đoạn cuối cùng được máy
khách tập hợp lại. Đoạn thứ hai là gói tin gốc nhận được từ máy khách.

Trong trường hợp gói IP, một kỹ thuật tương tự được sử dụng. Tuy nhiên, do
số lượng PRGA có sẵn hạn chế hơn, nên có ba đoạn rời cộng với gói ban đầu
được sử dụng.
Trong mọi trường hợp, phép lật bit được sử dụng để đảm bảo CRC là chính
xác. Ngồi ra, việc lật bit được sử dụng để đảm bảo MAC nguồn của ARP
chứa trong gói bị phân mảnh khơng phải là multicast.
Cách sử dụng:
aireplay-ng -7






-h 00:09:5B:EC:EE:F2 -D rausb0

-7 nghĩa là tấn công Hirte
-h 00: 09: 5B: EC: EE: F2 là địa chỉ MAC thẻ của chúng tơi
-D vơ hiệu hóa phát hiện AP.
rausb0 là tên giao diện không dây

9. WPA Migration Mode
- Giả định:
● Đang sử dụng trình điều khiển được vá để tiêm. Sử dụng kiểm tra tiêm
để xác nhận thẻ có thể tiêm trước khi tiếp tục.
● Về mặt vật lý, đủ gần để gửi và nhận các gói điểm truy cập. Hãy nhớ
rằng có thể nhận các gói từ điểm truy cập khơng có nghĩa là sẽ có thể
25



×