Tải bản đầy đủ (.pdf) (50 trang)

Hack wifi bằng Linset

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (5.46 MB, 50 trang )

MỤC LỤC
DANH MỤC KÝ HIỆU .............................................................................................................................. 3
DANH MỤC HÌNH ẢNH ........................................................................................................................... 4
DANH MỤC BẢNG.................................................................................................................................... 5
LỜI NÓI ĐẦU ............................................................................................................................................. 6
GIỚI THIỆU ....................................................................................................................................... 7

I.
A.

Mạng không dây và tấn công mạng không dây ............................................................................ 7

B.

WEP, WPA ...................................................................................................................................... 7

C.

WPA2-PSK [4] ................................................................................................................................ 7

D.

LINSET ............................................................................................................................................ 8

E.

Evil Twin Attack [3]........................................................................................................................ 9

F.

Giới thiệu và cài đặt một số công cụ hỗ trợ Linset ..................................................................... 10


a)

Bộ công cụ Aircrack-ng [11] .................................................................................................... 10

b)

AWK [1] ..................................................................................................................................... 11

c)

Curl [6] ....................................................................................................................................... 11

d)

Dhcpd ......................................................................................................................................... 12

e)

Hostapd [1] ................................................................................................................................ 12

f)

Iwconfig [1] ................................................................................................................................ 13

g)

Lighttpd [1] ................................................................................................................................ 13

h)


MacChanger [7] ........................................................................................................................ 13

i)

Mdk3 [8]..................................................................................................................................... 14

j)

Php5-cgi [10] .............................................................................................................................. 14

k)

Pyrit [9] ...................................................................................................................................... 15

l)

Python ........................................................................................................................................ 15

m)
G.

Xterm [1] ................................................................................................................................ 15
Cách thức làm việc của Linset [5]............................................................................................ 15

HƯỚNG DẪN CÀI ĐẶT, HƯỚNG DẪN SỬ DỤNG ................................................................ 16

II.

Hướng dẫn cài đặt ......................................................................................................................... 16


A.
a)

Trên máy thật ............................................................................................................................ 16
1


b)
B.
III.

Trên máy ảo ............................................................................................................................... 21
Hướng dẫn sử dụng(HDSD) ......................................................................................................... 23
LAB ................................................................................................................................................ 31

A.

Hack password wifi bằng Linset trên Wifislax........................................................................... 31

B.

Hack password wifi bằng Linset trong Kali Linux .................................................................... 39

IV.

SO SÁNH, ĐÁNH GIÁ, KẾT LUẬN .......................................................................................... 47

TÀI LIỆU THAM KHẢO ........................................................................................................................ 49

2



DANH MỤC KÝ HIỆU
Ký hiệu
AP
AWK
BSSID
CGI
DHCP
DICT
DNS
DoS
EAP
ESSID
FTP
FTPS
HTTP
HTTPS
IEEE

LAN
LDAP

Thuật ngữ Tiếng Anh/Giải thích
Access Point
Aho Weinberger Kernighan
Basic Service Set Identifier
Common Gateway Interface
Dynamic Host Configuration Protocol
Dictionary Protocol

Domain Name System
Denial of Service
Extensible Authentication Protocol
Extended Service Set Identifier
File Transfer Protocol
FTP Secure
HyperText Transfer Protocol
HTTP Secure
Institute of Electrical and Electronics
Engineers
Internet Server Application
Programming Interface
Local Area Network
Lightweight Directory Access Protocol

MAC

Media Access Control

MDK

Murder Death Kill

RSSI
SCGI
SSID
TKIP
URL

Received Signal Strength Indication

Simple CGI
Service Set Identifier
Temporal Key Integrity Protocol
Uniform Resource Locator

WDS
WEP

Wireless Distribution System
Wired Equivalent Privacy

WLAN
WMAN

Wireless LAN
Wireless Metropolitan Area Network

ISAPI

3

Thuật ngữ Tiếng Việt/Giải thích
Điểm truy cập
Tên AWK được lấy từ tên của 3 tác giả
Mã định danh nhóm dịch vụ cơ bản
Giao diện cổng chung
Giao thức cấu hình máy chủ
Giao thức mạng từ điển
Hệ thống phân giải tên miền
Từ chối dịch vụ

Giao thức xác thực mở rộng
Mã định danh nhóm dịch vụ mở rộng
Giao thức truyền tệp
Giao thức truyền tệp bảo mật
Giao thức truyền tải siêu văn bản
Giao thức truyền tải siêu văn bản bảo mật
Hội kỹ sư Điện và Điện tử
Giao diện lập trình ứng dụng máy chủ
Internet
Mạng cục bộ
Giao thức truy cập nhanh các dịch vụ của thư
mục
Kiểm sốt truy nhập phương tiện truyền
thơng
Được hiểu là một công cụ chứng minh khái
niệm về khai thác điểm yếu phổ biến của Wifi
Chỉ báo cường độ tín hiệu đã nhận
Giao diện cổng chung đơn giản
Mã định danh nhóm dịch vụ
Giao thức tồn vẹn khố tạm thời
Định vị tài ngun thống nhất(được hiểu
thông thường là 1 địa chỉ web)
Hệ thống phân phối khơng dây
Quyền riêng tư tương đương có dây(WEP là 1
trong những giao thức bảo mật mạng wifi
đầu tiên. Nó làm cho mạng khơng dây bảo
mật như mạng có dây, chẳng hạn như những
nối với nhau bằng cáp Ethernet)
Mạng cục bộ không dây
Mạng đô thị không dây



PSK
WPAN
WPS
WWAN
WPA

Pre-Shared Key
Wireless Personal Area Network
Wi-Fi Protected Setup
Wireless Wide Area Network
Wireless Protected Access

Khố chia sẻ trước
Mạng cá nhân khơng dây
Thiết lập bảo mật Wifi
Mạng diện rộng không dây
Truy cập mạng không dây bảo mật (đây là 1
chuẩn được ra đời để thay thế cho WEP)

DANH MỤC HÌNH ẢNH
Hình 1. Evil Twin Attack ............................................................................................................................... 9
Hình 2. Các cơng cụ hỗ trợ Linset .............................................................................................................. 10
Hình 3. Cài đặt linset trên Kali Linux .......................................................................................................... 17
Hình 4. Giao diện chạy Linset thành cơng trên Kali Linux .................................................................. 17
Hình 5. Cách mở Linset trên Wifislax......................................................................................................... 18
Hình 6. Rufus .............................................................................................................................................. 19
Hình 7. Boot USB ........................................................................................................................................ 19
Hình 8. Giao diện mở đầu Wifislax ............................................................................................................ 20

Hình 9. Non-ES Keyboard Selection ........................................................................................................... 20
Hình 10. Non-ES Language Selection ......................................................................................................... 21
Hình 11. Chế độ monitor trên Kali Linux Vmware .................................................................................... 22
Hình 12. Chạy linset trên Kali Vmware ...................................................................................................... 23
Hình 13. HDSD_1 ........................................................................................................................................ 23
Hình 14. HDSD_2 ........................................................................................................................................ 24
Hình 15. HDSD_3 ........................................................................................................................................ 25
Hình 16. HDSD_4 ........................................................................................................................................ 25
Hình 17. HDSD_5 ........................................................................................................................................ 26
Hình 18. HDSD_6 ........................................................................................................................................ 26
Hình 19. HDSD_7 ........................................................................................................................................ 27
Hình 20. HDSD_8 ........................................................................................................................................ 27
Hình 21. HDSD_9 ........................................................................................................................................ 28
Hình 22. HDSD_10 ...................................................................................................................................... 28
Hình 23. HDSD_11 ...................................................................................................................................... 29
Hình 24. HDSD_12 ...................................................................................................................................... 29
4


Hình 25. HDSD_13 ...................................................................................................................................... 30
Hình 26. HDSD_14 ...................................................................................................................................... 30
Hình 27. Demo1.1 ....................................................................................................................................... 31
Hình 28. Demo1.2 ....................................................................................................................................... 31
Hình 29. Demo1.3 ....................................................................................................................................... 32
Hình 30. Demo1.4 ....................................................................................................................................... 32
Hình 31. Demo1.5 ....................................................................................................................................... 33
Hình 32. Demo1.6 ....................................................................................................................................... 33
Hình 33. Demo1.7 ....................................................................................................................................... 34
Hình 34. Demo1.8 ....................................................................................................................................... 34
Hình 35. Demo1.9 ....................................................................................................................................... 35

Hình 36. Demo1.10 ..................................................................................................................................... 35
Hình 37. Demo1.11 ..................................................................................................................................... 36
Hình 38. Demo1.12 ..................................................................................................................................... 36
Hình 39. Demo1.13 ..................................................................................................................................... 37
Hình 40. Demo1.14 ..................................................................................................................................... 37
Hình 41. Demo1.15 ..................................................................................................................................... 38
Hình 42. Demo1.16 ..................................................................................................................................... 38
Hình 43. Demo1.17 ..................................................................................................................................... 39
Hình 44. Demo2.1 ....................................................................................................................................... 39
Hình 45. Demo2.2 ....................................................................................................................................... 40
Hình 46. Demo2.3 ....................................................................................................................................... 40
Hình 47. Demo2.4 ....................................................................................................................................... 41
Hình 48. Demo2.5 ....................................................................................................................................... 41
Hình 49. Demo2.6 ....................................................................................................................................... 42
Hình 50. Demo2.7 ....................................................................................................................................... 42
Hình 51. Demo2.8 ....................................................................................................................................... 43
Hình 52. Demo2.9 ....................................................................................................................................... 43
Hình 53. Demo2.10 ..................................................................................................................................... 44
Hình 54. Demo2.11 ..................................................................................................................................... 44
Hình 55. Demo2.12 ..................................................................................................................................... 45
Hình 56. Demo2.13 ..................................................................................................................................... 45
Hình 57. Demo2.14 ..................................................................................................................................... 46
Hình 58. Demo2.15 ..................................................................................................................................... 46
Hình 59. Demo2.16 ..................................................................................................................................... 47

DANH MỤC BẢNG
Bảng 1. So sánh Linset và Aircrack-ng[4] ..................................................................... 47

5



LỜI NĨI ĐẦU
Ngày nay, mạng máy tính đã thể hiện tầm quan trọng không thể tách rời với
hầu hết các lĩnh vực trong đời sống. Nhờ mạng máy tính mà chúng ta có sự trao
đổi, chia sẻ thơng tin mà không cần phải gặp nhau trực tiếp, vô cùng tiện lợi. Bên
cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính khơng dây ngay từ khi ra
đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính đơn giản, khả năng tiện
dụng. Các cơng nghệ mạng không dây như Wifi, Bluetooth, ZigBee,… được sử
dụng rộng rãi và là một phần không thể thiếu trong thời đại công nghệ 4.0. Trong
những công nghệ mạng không dây, phổ biến nhất có lẽ là cơng nghệ mạng Wifi
bởi giá thành rẻ, tốc độ cao, dễ dàng sử dụng cùng với nhiều tiện lợi khác mà nó
đem lại. Với thời buổi mà “nhà nhà dùng wifi, người người dùng wifi” như hiện
nay thì rõ ràng sự phổ biến của mạng Wifi là không thể phủ nhận. Tuy nhiên,
mạng wifi hay những nền tảng mạng khơng dây khác có đặc điểm trao đổi thơng
tin trong khơng gian truyền sóng nên khả năng thơng tin bị rị rỉ ra ngồi là rất cao.
Hơn nữa, với sự phát triển cao của công nghệ thơng tin, các hacker có thể dễ dàng
xâm nhập vào mạng hơn bằng nhiều con đường khác nhau. Vì vậy có thể nói điểm
yếu cơ bản nhất của wifi hay các công nghệ mạng không dây khác là khả năng bảo
mật, an tồn thơng tin. Ngày nay, chúng ta có thể thấy hacker sử dụng nhiều công
cụ để thực hiện những hành vi đánh cắp mật khẩu wifi, có thể kể đến một số công
cụ nổi tiếng như bộ công cụ aircrack-ng, aireplay, airmon-ng, airodump-ng,.. hay
các công cụ như Linset, Wifiphisher, Fluxion,… Những công cụ này ra đời càng
phản ánh nhược điểm của mạng wifi nên trong bài viết này, em xin được trình bày
một trong số những cơng cụ đó. Cơng cụ em lựa chọn là Linset.

6


I.


GIỚI THIỆU
A. Mạng không dây và tấn công mạng không dây [9]
Mạng không dây là các mạng kết nối không sử dụng dây dẫn vật lý được
thiết kế dựa trên các chuẩn IEEE 802.11 được IEEE (Viện Kỹ sư Điện và Điện
tử) đưa ra cho các mạng ad hoc hoặc mạng cơ sở. Trong đó các mạng cơ sở là
các mạng có một hoặc nhiều điểm truy cập phối hợp lưu lượng giữa các nút
cịn các mạng adhoc(mạng khơng dây tuỳ biến) là các mạng khơng có điểm
truy cập chung; mỗi nút kết nối với nhau theo kiểu ngang hàng.
Về cơ bản có hai loại lỗ hổng tồn tại trong mạng LAN khơng dây. Một là lỗ
hổng do cấu hình kém và một là do mã hóa kém. Cấu hình kém có nguyên
nhân là do quản trị viên có trách nhiệm quản lý mạn thiết lập các mật khẩu yếu,
không thiết lập bảo mật bảo mật, sử dụng cấu hình mặc định và những thứ liên
quan đến người dùng khác. Mã hóa kém có liên quan đến vấn đề các khóa bảo
mật được sử dụng để bảo vệ mạng khơng dây, xảy ra chủ yếu do tiêu chuẩn
bảo mật mạng khơng dây. Đó là các vấn đề liên quan đến tiêu chuẩn bảo mật
WEP hoặc WPA.
B. WEP, WPA
WEP và WPA là hai giao thức bảo mật chính được sử dụng trong mạng
LAN Wi-Fi. WEP là một giao thức bảo mật được giới thiệu vào năm 1997 như
một phần của các chuẩn 802.11 ban đầu. WEP hiện nay khơng cịn được dùng
nữa do việc tồn tại một số điểm yếu nghiêm trọng đã được tìm thấy trong giao
thức. Với sức mạng tính tốn của các máy tính hiện tại, tính an tồn của giao
thức này có thể bị phá vỡ chỉ trong vịng vài phút. Vì vậy, một loại giao thức
bảo mật mới đã được giới thiệu vào năm 2003. Giao thức mới này là Wi-Fi
Protected Access (WPA). Nó chủ yếu có hai phiên bản, 1 và 2 (WPA và
WPA2). Hiện tại đây là giao thức bảo mật hiện hành được sử dụng trong các
mạng khơng dây. Để có được quyền truy cập trái phép vào một mạng, kẻ tấn
công cần phải bẻ được các giao thức bảo mật này. Có rất nhiều cơng cụ có thể
bẻ mã khóa Wi-Fi bằng cách tận dụng các điểm yếu của WEP hoặc sử dụng
các tấn công vét cạn hoặc từ điển lên WPA/WPA2. [9]

C. WPA2-PSK [4]
Trong số các mạng khơng dây hiện có cho phép kết nối hai hoặc nhiều máy
tính để truyền dữ liệu, được biết đến nhiều nhất là WPAN (Mạng cá nhân
không dây), WLAN (Mạng cục bộ không dây), WMAN (Mạng đô thị không
dây) và WWAN (Mạng diện rộng không dây ). Mỗi mạng có một giao thức
7


liên quan và tiêu chuẩn IEEE cho phép xem xét và giao tiếp tiếp theo trong
mạng cục bộ hoặc mạng tồn cầu. Chúng ta sẽ tập trung vào mạng khơng dây
WLAN với giao thức WPA2-PSK dựa trên tiêu chuẩn IEEE 802.11i được phát
hành vào ngày 24 tháng 7 năm 2014.
WPA (Truy cập được bảo vệ không dây) bắt nguồn từ các sự cố được phát
hiện trong WEP, một hệ thống bảo mật trước đây được tạo cho các mạng
không dây. WPA2-PSK là sự phát triển của giao thức WPA; nó thực hiện một
thuật tốn dựa trên một khóa từ 8 đến 63 ký tự, được lấy làm tham số và với
giá trị này, một khóa mới được tạo ngẫu nhiên.
Xem thêm “Hoạt động của WPA2-PSK” và “Các hình thức tấn công” tại
[4].
D. LINSET
Linset tên đầy đủ là “Linset Is Not Social Engineering Tool” được ra đời
vào năm 2013 bởi một người có tên Valentín, người Tây Ban Nha có tài khoản
github là vk496.
Linset là một phương thức, đúng hơn nó là một tập lệnh được thực thi trong
Linux đã được sử dụng như một phương tiện phi pháp lý để vi phạm mạng
khơng dây, nó là một cơng cụ dễ xử lý do đó bất kỳ ai có kiến thức trung bình
về máy tính có thể thực thi nó, tuy nhiên dự án này đề xuất việc sử dụng công
cụ này để tiến hành kiểm tra các mạng không dây và bằng cách này để kiểm tra
tính bảo mật của mật khẩu của bạn một cách rất đơn giản, không cần từ điển,
cũng như WPS, vì nó sẽ là chủ sở hữu của mạng, những người sẽ hỗ trợ mật

khẩu nói trên, sử dụng Rogue AP(AP giả mạo) và một chút kỹ thuật xã hội.
Linset được xây dựng dựa trên Evil twin attack.[2]
Những ưu điểm mà Linset thể hiện như một phương pháp bẻ khóa mật khẩu
an tồn là giúp ích rất nhiều cho việc kiểm tra mạng không dây, vì mã của nó
được viết ngun bản bằng tiếng Tây Ban Nha, các tệp khác được đưa vào một
cách khéo léo trong một tập lệnh duy nhất, nó có hỗ trợ từ một người Tây Ban
Nha nổi tiếng cộng đồng được gọi là Wireless Security , nó xác định nhà sản
xuất bộ định tuyến nạn nhân và nếu nó có trang cho nhà sản xuất đó, nó sẽ
chọn nhà sản xuất đó. Nó cũng có một số ngơn ngữ cho giao diện web và cũng
sử dụng một số phương pháp để bắt tay[2]
Hiện nay, việc bẻ khoá mật khẩu wifi dùng chuẩn WPA/WPA2 có thể được
thực hiện bởi nhiều phương pháp như brute force hoặc tạo một trang đăng nhập
giả mạo để người dùng nhập mật khẩu wifi. Để thực hiện hai phương pháp này,
8


bạn thường phải trải qua khá nhiều bước, nào là đưa wifi card về chế độ
monitor, nào là gửi các gói tin de-authentication.... Nhưng việc brute force lại
phụ thuộc quá nhiều vào độ khó của mật khẩu cũng như từ điển tấn cơng, và nó
tốn q nhiều thời gian. Phương pháp khả quan hơn là tạo ra trang đăng nhập
giả mạo sau đó gửi gói tin deauthentication tới AP để disconnect tới toàn bộ
client đang kết nối tới AP. Phương pháp này cũng khá là nhiều bước nhưng
Linset có thể xử lý điều đó bằng một nốt nhạc.
E. Evil Twin Attack [3]
Trong mạng wifi, AP gửi SSID định kỳ, điều này cho phép khách hàng phát
hiện ra rằng một điểm truy cập tồn tại và liên kết với nó. Trong một cuộc tấn
Evil twin, kẻ tấn công cài đặt AP của hắn bằng SSID của mạng wifi đích. Kết
quả là một ứng dụng khách nhận được cả SSID broadcast từ AP hợp pháp và
AP Evil twin nhưng không thể phân biệt giữa các AP này. Giả sử khách hàng
nghĩ rằng cả hai AP đều hợp pháp và được liên kết với điểm có giá trị RSSI

cao nhất. Trong một cuộc tấn cơng thành cơng, kẻ thù có thể tăng sức mạnh
truyền tải của điểm truy cập evil twin.

Hình 1. Evil Twin Attack

1) Tấn công sử dụng truy cập Internet di động: Đối với cuộc tấn công này, kẻ
tấn công sử dụng Internet di động, ví dụ 2G / 3G / 4G, làm mạng truy cập
cho kết nối Internet. Cuộc tấn cơng được biểu diễn ở mơ hình (a)
2) Tấn cơng sử dụng AP truy cập Internet của nạn nhân: Cuộc tấn công này
loại bỏ nhu cầu về thiết bị di động có dịch vụ Internet. Trong cuộc tấn cơng
9


này, kẻ tấn công hợp tác với một AP nạn nhân như một máy khách WiFi và
chia sẻ kết nối Internet này như một AP. Cuộc tấn công được biểu diễn ở
mơ hình (b).

F. Giới thiệu và cài đặt một số cơng cụ hỗ trợ Linset
Như hình dưới, chúng ta có thể thấy, để Linset có thể hoạt động trên
Kali Linux thì máy Kali cần đảm bảo có đủ các cơng cụ như aircrack-ng,
airmon-ng, dhcpd, Curl,… Hình ảnh dưới đây là trên phiên bản Kali
2020.2. Sau khi download Linset và chạy, chúng ta có thể thấy 1 số cơng cụ
chưa cài đặt, chúng ta cần cài đặt đủ để Linset có thể vận hành

Hình 2. Các cơng cụ hỗ trợ Linset

a)

Bộ công cụ Aircrack-ng [11]
Aircrack-ng là bộ công cụ dùng để pentest mạng khơng dây,

crack wep và dị khóa WPA/WPA2-PSK. Nói một cách dễ hiểu,
cách thức hoạt động của cơng cụ này là giải mã khóa của một gói dữ
liệu đã được ghi lại và đã được lưu trữ trong wordlist. Aircrack chứa
bốn tiện ích chính, được sử dụng trong bốn giai đoạn tấn cơng diễn
ra để khơi phục khóa:
 Airmon-ng: khởi động / dừng card mạng không dây ở chế
độ màn hình(monitor)
10


Cách dùng: airmon-ng <start|stop|check> > [channel]
 Airodump-ng: dùng để bắt gói tin trong mạng wifi (lưu ý
là card mạng của bạn phải ở chế độ monitor)
Cách dùng: airodump-ng <options>
<interface>[,<interface>,...]
 Aireplay-ng: dùng để tạo ra gói tin inject gửi tới AP
nhằm nhận các gói ARP phản hồi.
Cách dùng: aireplay-ng <options> interface>
 Aircrack-ng: đây là ngôi sao sáng của chúng ta, crack
wep hay dị khóa đều dùng nó.
Cách dùng: aircrack-ng [options] <capture file(s)>

b)

AWK [1]
AWK là ngơn ngữ lập trình được nhằm mục đích xử lý các
Tập tin chữ (text file) theo nguyên lý khớp mẫu (pattern matching);
đồng thời còn là tên gọi một chương trình trong hệ điều hành UNIX.

Trong UNIX các chương trình được viết tên chữ thường nên AWK
cịn được gọi là Awk hoặc awk.
Vào đầu những năm 1970, công cụ mạnh trong UNIX có
nhiệm vụ xử lý các file văn bản là grep, dựa trên nguyên tắc khớp
mẫu. Các tác giả muốn bổ sung tính năng thao tác với số để đưa
Awk thành một cơng cụ hữu hiệu có thể gần với một ngơn ngữ lập
trình thực thụ. Đặc biệt là khả năng phân tách cú pháp; về phương
diện này thì Awk gần như đảm đương được vai trị của lex và yacc
Tên gọi AWK bắt nguồn từ cách gọi đùa của các đồng nghiệp
tại Bell Labs, ghép các chữ cái đầu của tên ba tác giả: Aho,
Weinberger, và Kernighan

c)

Curl [6]
CURL là viết tắt của 'Client for URL', dự án cURL có hai sản
phẩm libcurl và curl.
 libcurl: Thư viện chuyển URL phía máy khách miễn phí
và dễ sử dụng, hỗ trợ FTP, HTTP, HTTPS, GOPHER,
11


TELNET, DICT, FILE và LDAP. libcurl hỗ trợ chứng chỉ
HTTP POST, HTTP PUT, tải lên FTP, kerberos, tải lên
dựa trên HTTP, proxy, cookie, xác thực người dùng và
mật khẩu, tiếp tục truyền tệp, đường hầm proxy HTTP và
nhiều hơn nữa. libcurl miễn phí, an tồn theo luồng, tương
thích với IPv6, nhiều tính năng, được hỗ trợ tốt và nhanh
chóng
 curl: Một cơng cụ dịng lệnh để nhận hoặc gửi tệp bằng cú

pháp URL. Vì curl sử dụng libcurl nên nó hỗ trợ một loạt
các giao thức nội bộ phổ biến, hiện tại bao gồm HTTP,
HTTPS, FTP, FTPS, GOPHER, TELNET, DICT và FILE.

d)

Dhcpd
Dhcpd hay dịch vụ dhcp server (isc-dhcp-server) là một máy
chủ thực hiện kết nối mạng . Nó có chức năng phản hồi thông tin khi
máy trạm (DHCP client) phát u cầu. Ngồi ra, DHCP server cịn
có nhiệm vụ truyền thông tin một cách hợp lý nhất đến các thiết bị,
đồng thời, thực hiện cấu hình cổng mặc định (Default gateway) hay
Subnet mask
Để cài đặt dịch vụ này trên Kali Linux, chúng ta thực hiện
apt-get update && apt-get upgrade
apt-get install isc-dhcp-server

e)

Hostapd [1]
Hostapd là một trình nền khơng gian người dùng cho các máy
chủ xác thực và điểm truy cập. Nó thực hiện quản lý điểm truy cập
IEEE 802.11, Trình xác thực IEEE 802.1X / WPA / WPA2 / EAP,
máy khách RADIUS, máy chủ EAP và máy chủ xác thực RADIUS.
Phiên bản hiện tại hỗ trợ Linux (Host AP, madwifi, trình điều khiển
dựa trên mac80211) và FreeBSD (net80211).
Hostapd được thiết kế để trở thành một chương trình
"daemon" chạy trong nền và hoạt động như xác thực kiểm soát thành
phần phụ trợ. hostapd hỗ trợ các chương trình lối vào riêng biệt và
một lối vào dựa trên văn bản mẫu, hostapd_cli, được bao gồm với

hostapd

12


Daemon là một chương trình máy tính chạy dưới dạng một
tiến trình nền, khơng phải dưới sự kiểm sốt trực tiếp của người
dùng tương tác
Để cài đặt hostapd, ta sử dụng cú pháp:
sudo apt-get install hostapd
f)

Iwconfig [1]
Iwconfig được sử dụng để hiển thị và thay đổi các thông số
của giao diện mạng cụ thể cho hoạt động khơng dây (ví dụ: tên giao
diện, tần số , SSID ). Nó cũng có thể được sử dụng để hiển thị số
liệu thống kê khơng dây (trích xuất từ /proc/net/wireless).

g)

Lighttpd [1]
Lighttpd là một máy chủ web mã nguồn mở được tối ưu hóa
cho các môi trường quan trọng về tốc độ trong khi vẫn tuân thủ các
tiêu chuẩn, an toàn và linh hoạt. Ban đầu nó được viết bởi Jan
Kneschke như một bằng chứng khái niệm về vấn đề c10k - cách xử
lý 10.000 kết nối song song trên một máy chủ, nhưng đã trở nên phổ
biến trên toàn thế giới. Tên của nó là từ ghép của "light" và " httpd ".
Lighttpd hỗ trợ giao diện FastCGI , SCGI và CGI cho các
chương trình bên ngồi, cho phép các ứng dụng web được viết bằng
bất kỳ ngơn ngữ lập trình nào được sử dụng với máy chủ. Là một

ngôn ngữ đặc biệt phổ biến, hiệu suất PHP đã nhận được sự quan
tâm đặc biệt. FastCGI của Lighttpd có thể được định cấu hình để hỗ
trợ PHP với bộ nhớ đệm opcode đúng cách và hiệu quả. Ngồi ra, nó
đã nhận được sự chú ý từ sự phổ biến của nó trong cộng đồng
Python , Perl , Ruby và Lua . Lighttpd cũng hỗ trợ WebDNA , cơ sở
dữ liệu trong bộ nhớ có khả năng phục hồi hệ thống được thiết kế để
xây dựng các trang web hướng cơ sở dữ liệu. Nó là một máy chủ
web phổ biến cho các khung công tác web Catalyst và Ruby on Rails
. Lighttpd không hỗ trợ ISAPI.
Để cài đặt Lighttpd, ta sử dụng cú pháp:
apt-get install lighttpd

h)

MacChanger [7]
13


Mọi thiết bị mạng đều được nhà sản xuất thiết bị chỉ định một
địa chỉ MAC, địa chỉ này rất hữu ích để giao tiếp với các thiết bị
khác. Địa chỉ MAC được mã hóa cứng trên thiết bị và bạn khơng thể
thay đổi nó vĩnh viễn. Tuy nhiên, chúng ta có thể thay đổi nó tạm
thời bằng cách sử dụng MacChanger. MacChanger là một công cụ
thay đổi địa chỉ MAC thành địa chỉ mong muốn (hoặc ngẫu nhiên)
cho đến khi thiết bị đó được khởi động lại. Khi thiết bị được khởi
động lại, địa chỉ MAC của thiết bị đó sẽ được đặt thành địa chỉ MAC
ban đầu.
i)

Mdk3 [8]

MDK là một công cụ bằng chứng về khái niệm để khai thác các
điểm yếu phổ biến của giao thức IEEE 802.11 (Wi-Fi). Đặc trưng:
 Bộ lọc MAC Brute force.
 Brute force ẩn SSID (bao gồm một số danh sách từ SSID
nhỏ).
 Thăm dị mạng để kiểm tra xem họ có thể nghe thấy bạn
khơng.
 Xác thực thơng minh-DoS để đóng băng các AP (với kiểm
tra thành công).
 FakeAP - Beacon Flooding với tính năng nhảy kênh (có
thể làm hỏng NetStumbler và một số trình điều khiển lỗi)
 Ngắt kết nối mọi thứ (hay cịn gọi là AMOK-MODE)
bằng gói Hủy xác thực và Hủy liên kết.
 Từ chối dịch vụ WPA TKIP.
 WDS Confusion - Tắt các cài đặt đa AP quy mô lớn.
Để cài đặt ta sử dụng câu lệnh : sudo apt install mdk3

j)

Php5-cgi [10]
Khi chạy một site PHP, server phải cần thông dịch PHP và
tạo ra trang web khi người dùng truy cập vào. Tùy vào từng người
dùng, thời gian địa điểm mà website có thể được tạo ra khác nhau.
Code PHP được phiên dịch dựa vào bộ thư viện PHP như PHP4 và
PHP5. PHP handler sẽ điều khiển quá trình những gì load lên từ bộ
thư viện PHP. CGI là 1 trong những PHP handle.
Cách cài đặt php5-cgi trên kali linux: apt-get install php-cgi
14



k)

Pyrit [9]
Pyrit là một công cụ rất tốt để thực hiện tấn công vào cơ chế
xác thực IEEE 802.11 WPA/WPA2-PSK. Nó hoạt động trên các
phiên bản hệ điều hành FreeBSD, MacOS X và Linux. Pyrit là một
công cụ thực hiện tấn cơng vét cạn (brute-force) để bẻ khóa các mật
khẩu WPA/WPA-2. Đây là một công cụ khá hiệu quả
Cách cài đặt Pyrit:
git clone />sudo apt-get install pip libpcap-dev python2-dev
libffi-dev libssl-dev libxml2-dev libxslt1-dev zlib1gdev
cd Pyrit
sudo python setup.py clean
sudo python setup.py build
sudo python setup.py install

l)

Python
Nếu bạn sử dụng phiên bản Kali Linux 2020.2, bạn có thể phải cài
thêm python2( Bạn có thể tải nó trên trang chủ www.python.org).
Bạn có thể tìm hiểu cách cài đặt của nó ở đây:
/>
m)

Xterm [1]
Xterm(X Terminal) là tiêu chuẩn mô phỏng thiết bị cho X Window
System . Người dùng có thể có nhiều lệnh gọi xterm khác nhau chạy
cùng một lúc trên cùng một màn hình , mỗi lệnh cung cấp đầu vào /
đầu ra độc lập cho q trình đang chạy trong đó (thơng thường q

trình là một Unix shell )

G. Cách thức làm việc của Linset [5]
Linset là một công cụ sử dụng kỹ thuật bẻ khóa mật khẩu thời gian thực
trên các bộ định tuyến và điểm truy cập của nạn nhân mà không cần sử dụng từ
điển khóa được định cấu hình trước cho nó. Hoạt động như sau:
15


 Quét mạng để tìm các điểm truy cập để kết nối và hiển thị danh sách
tất cả các điểm được tìm thấy.
 Khởi động bắt tay với mạng đã chọn.
 Tạo một điểm truy cập giả có cùng SSID với mạng nạn nhân.
 Thực hiện một cuộc tấn công DoS chống lại các máy khách được kết
nối với mạng đã chọn, chờ kết nối bị chặn và cố gắng kết nối lại, lần
này là điểm truy cập giả mạo.
 Máy chủ DHCP được tự động gắn kết và khi máy khách kết nối với
điểm truy cập giả mạo, chúng sẽ hiển thị một trang web yêu cầu mật
khẩu.
 Khi mật khẩu được gửi đến trang web giả mạo, nó sẽ được so sánh
với mật khẩu đã gửi trước đó để xem có đúng khơng.
 Nếu mật khẩu chính xác, cuộc tấn công DoS, điểm truy cập và
DHCP sẽ bị chấm dứt để người dùng tự động kết nối lại trở lại điểm
truy cập ban đầu.
 Một tập lệnh làm sạch tất cả dữ liệu được tạo ra từ hệ thống tấn công
để không để lại dấu vết của hoạt động và đồng thời khơng có tệp tạm
thời nào có thể ảnh hưởng đến kết nối của tin tặc.
II.

HƯỚNG DẪN CÀI ĐẶT, HƯỚNG DẪN SỬ DỤNG

A.
Hướng dẫn cài đặt
a)
Trên máy thật
i. Kali Linux
Ta có thể tải về cơng cụ Linset trên github theo link
sau: Tuy nhiên, phiên bản
này chỉ hoạt động tốt trên kali linux 1.x, và chỉ phù hợp với
một số usb wifi, lời khuyên là chúng ta nên sử dụng 1 trong 2
link sau:
/> />Trong bài báo cáo này, em sử dụng link (1*). Trên Terminal
của Kali linux(Kali phiên bản 2020 trở lên), ta gõ lệnh sau:
git clone />cd linset
chmod a+x airmon linset
./linset

16


Nếu q trình chạy khơng có vấn đề gì thì sẽ ra kết quả như
mẫu ảnh sau

Hình 3. Cài đặt linset trên Kali Linux

Chúng ta cài đặt đủ các công cụ như hướng dẫn cài đặt 1 số
công cụ ở trên, chạy lại ./linset, ta được kết quả như sau

Hình 4. Giao diện chạy Linset thành công trên Kali Linux

ii.


Wifislax
a. Giới thiệu về Wifislax

17


Wifislax là bản phân phối Gnu / Linux dựa trên
Slackware và được thiết kế để sử dụng cả trong LiveCD,
LiveUSB và tất nhiên là nhiều hơn nữa, để cài đặt trong đĩa
cứng (HDD). Nó chuyên về kiểm tra các mạng khơng dây
(Wireless) ngồi việc có các cơng cụ quản lý và sử dụng hàng
ngày như Boot repairers, word processors,…[2]
Công cụ Linset có sẵn trên Wifislax, bạn chỉ cần chọn
Application Launcher Menu…(biểu tượng hình bánh răng
góc trái màn hình) chọn Wifislax -> Wpa -> Linset(Evil twin
attack) như hình dưới:

Hình 5. Cách mở Linset trên Wifislax

b. Tải và cài đặt Wifislax
Là bản phân phối GNU/LINUX nên đương nhiên
Wifislax là một hệ điều hành. Để tải hệ điều hành này, bạn
truy cập vào link sau: />Sau khi có được file .iso của Wifislax, bạn tải thêm
công cụ Rufus: để tiến hành boot Wifislax
vào USB. Giao diện rufus, sau khi add file .iso thì ấn Start và
đợi cho thanh Ready chạy xong. Sau đó restart và vào Boot
Options chọn chế độ boot usb.

18



Hình 6. Rufus

Hình 7. Boot USB

Wifislax được tạo và phát triển bởi người Tây Ban
Nha nên ngôn ngữ và bàn phím mặc định của nó là tiếng Tây
Ban Nha. Bạn cần nhớ thay đổi chúng trước khi vào giao diện
của Wifislax. Giao diện khi mới vào Wifislax

19


Hình 8. Giao diện mở đầu Wifislax

Ta chọn vào 2 tuỳ chọn Non-ES Keyboard Selection
và Non-ES Language Selection và chọn us american

Hình 9. Non-ES Keyboard Selection

20


Hình 10. Non-ES Language Selection

b)

Trên máy ảo
i. Kali Linux

 Chúng ta chuẩn bị những công cụ sau:
Máy ảo Vmware
Hệ điều hành: Kali Linux 2020.2
Usb wifi: RLT8188FTV(có thể sử dụng loại usb wifi
khác)
Link tải driver dành cho RTL8188FTV:
/>
 Hướng dẫn:
- Trước hết, ta chạy câu lệnh:
sudo apt-get update && apt-get upgrade &&
apt-get dist-upgrade
-

Sau đó ta chạy tiếp câu lệnh
sudo apt-get install –y linux-headers$(uname -r)

-

Sau đó bạn cài đặt theo phần hướng dẫn cài đặt trên
link tải driver wifi
Trong quá trình cài đặt driver wifi nếu gặp vấn đề
về kho lưu trữ hoặc linux header, tham khảo 2 link
sau:
21


/> />
-

Khi mọi thứ cài đặt hoàn tất bạn nhớ reboot, sau

khi đăng nhập lại để kiểm tra, gõ lệnh sau để kiểm
tra
+ iwconfig: Thường giao diện sau khi cài đặt thành
cơng sẽ có lên wlan0, wlpls0,...
+ Hãy để ý thơng số mode, sau khi cài đặt thành
cơng nó mặc định ở chế độ Managed, chúng ta cần
chuyển nó sang chế độ Monitor
airmon-ng start wlan0
Nếu câu lệnh trên không đưa bạn vào chế độ
Monitor thì hãy sử dụng chuỗi lệnh sau
ip link set wlan0 down
iwconfig wlan0 mode monitor
ip link set wlan0 up

Hình 11. Chế độ monitor trên Kali Linux Vmware

22


Tiếp theo, chúng ta tải và cài đặt linset tương tự như trên máy thật,
sudo ./linset

Hình 12. Chạy linset trên Kali Vmware

B.

Hướng dẫn sử dụng(HDSD)
*Hướng dẫn sau trên Kali Linux, với Wifislax bạn làm tương tự
*Hướng dẫn được trích dẫn từ tài liệu tham khảo[2]
Đầu tiên, khởi động linset với quyền root bằng lệnh: sudo ./linset

Giao diện mạng sẽ được sử dụng để thực hiện kiểm tra được chọn, trong
đó. Trong trường hợp này, chỉ có một giao diện, wlan0mon

Hình 13. HDSD_1
23


Trong bước này, bạn chọn kênh bạn muốn phân tích để tìm kiếm các
mạng dễ bị tấn cơng. Linset cung cấp cho chúng ta tùy chọn tìm kiếm một
kênh cụ thể hoặc thực hiện phân tích mọi thứ để chọn từ mọi thứ thu được
kết quả. Tôi chọn quét tất cả các kênh với tùy chọn 1(All channels)

Hình 14. HDSD_2

Ở hình dưới đây, một cửa sổ mới xuất hiện hiển thị chi tiết về các mạng
được phát hiện, nơi nó chỉ định dữ liệu như BSSID, mức tín hiệu được báo cáo bởi
thẻ, báo hiệu, tức là số lượng gói broadcast được gửi bởi Điểm truy cập(AP) , số
lượng dữ liệu được thu thập, số kênh thu được từ các gói báo hiệu, tốc độ tối đa
được hỗ trợ bởi điểm truy cập, thuật tốn mã hóa đang được sử dụng, nó cũng nêu
chi tiết về ESSID, được gọi là “SSID” nếu nó khơng hiển thị bất kỳ điều gì trong
trường này, đó là vì mạng đã nói có SSID ẩn đang hoạt động và cuối cùng hiển thị
địa chỉ MAC của mỗi trạm liên kết

24


Hình 15. HDSD_3

Trong cửa sổ Linset, chúng ta có thể thấy trong hình phía dưới hiển
thị các điểm truy cập có sẵn và đánh dấu bằng dấu hoa thị với những người

dùng được kết nối. Hãy nhớ rằng cuộc tấn cơng này thành cơng, về cơ bản,
bạn cần ít nhất một người dùng đăng nhập.

Hình 16. HDSD_4

Chọn danh sách các mạng không dây, mạng sẽ được kiểm tra. Linset
yêu cầu bạn chọn tập lệnh gắn sẽ được sử dụng để gắn điểm truy cập giả
mạo, các tùy chọn có sẵn có thể được nhìn thấy trong hình dưới, trong số
các tùy chọn là Hostapd theo khuyến nghị hoặc airbase-ng và mặc dù nó là
25


Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×