Tải bản đầy đủ (.docx) (38 trang)

Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (4)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.21 MB, 38 trang )

BỘ THÔNG TIN VÀ TRUYỀN THÔNG
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG
--------

TIỂU LUẬN KẾT THÚC HỌC PHẦN
AN TỒN MẠNG
GIẢNG VIÊN: TS. ĐẶNG MINH TUẤN
SINH VIÊN: NGUYỄN THANH TÙNG
MÃ SINH VIÊN: B18DCAT225
NHĨM MƠN HỌC: 02

Hà Nội, 2021


MỤC LỤC
LỜI MỞ ĐẦU............................................................................................................................................1
Phần 1: Giới thiệu về Aircrack-ng (Suite of Tools)...............................................................................2
1.1 Giới thiệu..........................................................................................................................................2
1.2 Các cơng cụ trong gói Aircrack-ng...............................................................................................2
1.3 Lịch sử hình thành..........................................................................................................................4
Phần 2: Cài đặt Aircrack-ng....................................................................................................................6
2.1 Yêu cầu cài đặt................................................................................................................................6
2.2 Cài đặt..............................................................................................................................................7
Phần 3: Hướng dẫn sử dụng Aircrack-ng..............................................................................................8
3.1 Airmon-ng........................................................................................................................................8
3.2 Airodump-ng...................................................................................................................................9
3.3 Aircrack-ng....................................................................................................................................10
3.4 Aireplay-ng....................................................................................................................................10
3.5 Airbase-ng......................................................................................................................................12
3.6 Airolib-ng.......................................................................................................................................12
3.7 Airdecap-ng...................................................................................................................................13


3.8 Airtun-ng........................................................................................................................................14
Phần 4: Bài Lab Demo............................................................................................................................15
Bài lab 1: Dùng Aircrack-ng để hack Password WiFi WPA/WPA2.............................................15
Bài lab 2: Dùng Aircrack-ng để thực hiện tấn công hủy xác thực (ngắt kết nối của thiết bị
trong một mạng)..................................................................................................................................19
Bài lab 3: Đánh Cắp Thông Tin Qua Wifi - Evil Twin sử dụng Airbase-ng................................24
Phần 5: Kết luận, đánh giá và khuyến cáo...........................................................................................33
5.1 Đánh giá ưu điểm và nhược điểm của bộ công cụ Aircrack-ng (Suite of tools)....................33
5.2 Kết luận và khuyến cáo................................................................................................................33
TÀI LIỆU THAM KHẢO......................................................................................................................35

i


LỜI MỞ ĐẦU
An toàn mạng (cybersecurity) là việc bảo vệ hệ thống mạng máy tính khỏi các
hành vi trộm cắp hoặc làm tổn hại đến phần cứng, phần mềm và các dữ liệu,
cũng như các nguyên nhân dẫn đến sự gián đoạn, chuyển lệch hướng của các
dịch vụ hiện đang được được cung cấp. An toàn mạng là thực tiễn của việc bảo
vệ các hệ thống điện tử, mạng lưới, máy tính, thiết bị di động, chương trình và
dữ liệu khỏi những cuộc tấn công kỹ thuật số độc hại có chủ đích.
Mơn học An tồn mạng được giảng dạy tại Học viện Cơng nghệ Bưu chính Viễn
thơng ln được chú trọng và là môn học quan trọng hàng đầu, đưa lại cho sinh
viên hiểu và biết cách để đảm bảo an tồn trên khơng gian mạng. Đặc biệt, mơn
học dưới sự giảng dạy nhiệt tình từ phía giảng viên Đặng Minh Tuấn đầy kinh
nghiệm chuyên sâu đã giúp em có thêm nhiều kiến thức nền tảng trong mơn học.
Trong quá trình làm bài tiểu luận này, em đã áp dụng những kiến thức được
giảng dạy trên lớp, cũng như là những lời khuyên bổ ích từ giảng viên. Tuy
nhiên cịn có nhiều thiếu sót mong được giảng viên góp ý để hoàn thiện hơn về
kiến thức cũng như kĩ năng.

Hoàn thành bài tiểu luận cuối kỳ, em xin gửi lời cảm ơn tới giảng viên Đặng
Minh Tuấn vì đã truyền thêm cho em nhiều kiến thức phong phú, bổ ích sẽ giúp
cho em trong quá trình học tập và hoạt động nghề nghiệp trong tương lai.

i


Phần 1: Giới thiệu về Aircrack-ng (Suite of Tools)
1.1 Giới thiệu
Aircrack-ng là một bộ phần mềm mạng bao gồm công cụ dị tìm, dị gói, bẻ
khóa WEP và WPA/WPA2-PSK và cơng cụ phân tích cho các mạng LAN khơng
dây 802.11. Nó hoạt động với bất kỳ bộ điều khiển giao diện mạng khơng dây
nào có trình điều khiển hỗ trợ chế độ giám sát thơ và có thể đánh hơi lưu lượng
802.11a, 802.11b và 802.11g. Chương trình chạy trên Linux, FreeBSD, macOS,
OpenBSD và Windows, phiên bản Linux được đóng gói cho OpenWrt và cũng
đã được chuyển sang các nền tảng Android, Zaurus PDA và Maemo; và một
bằng chứng về cổng khái niệm đã được tạo ra cho iPhone.
Đây là một bộ cơng cụ hồn chỉnh để đánh giá an ninh mạng WiFi. Tất cả
các cơng cụ đều là dịng lệnh cho phép tạo script nặng. Rất nhiều GUI đã tận
dụng tính năng này. Nó hoạt động chủ yếu trên Linux nhưng cũng có Windows,
macOS, FreeBSD, OpenBSD, NetBSD, cũng như Solaris và thậm chí cả
eComStation 2.
Nó tập trung vào các lĩnh vực bảo mật WiFi khác nhau:
 Giám sát: Chụp gói và xuất dữ liệu sang tệp văn bản để xử lý thêm
bằng các công cụ của bên thứ ba.
 Tấn công: Phát lại các cuộc tấn công, hủy xác thực, điểm truy cập
giả mạo và những thứ khác thông qua chèn gói.
 Kiểm tra: Kiểm tra thẻ WiFi và khả năng của trình điều khiển (chụp
và chèn).
 Bẻ khóa: WEP và WPA PSK (WPA 1 và 2).

Công cụ cũng duy trì các bản vá cho:
 Chèn gói cho trình điều khiển Linux.
 HostAPd và Freeradius, được gọi là các bản vá WPE (Wireless Pawn
Edition), để tấn công WPA Enterprise.
1.2 Các cơng cụ trong gói Aircrack-ng
Trong bộ cơng cụ Aircrack-ng có rất nhiều cơng cụ như:
 airbase-ng - Định cấu hình các điểm truy cập giả mạo.
 aircrack-ng - Trình bẻ khóa mật khẩu khơng dây.
 airdecap-ng - Giải mã các tệp chụp WEP / WPA / WPA2.
i


 airdecloak-ng - Loại bỏ kỹ thuật che giấu wep khỏi tệp pcap.
 airdriver-ng - Cung cấp thông tin trạng thái về trình điều khiển khơng
dây trên hệ thống của bạn.
 aireplay-ng - Chức năng chính là tạo lưu lượng truy cập để sử dụng sau
này trong aircrack-ng.
 airmon-ng - Tập lệnh này có thể được sử dụng để bật chế độ màn hình
trên các giao diện khơng dây.
 airmon-zc - Tập lệnh này có thể được sử dụng để bật chế độ màn hình
trên các giao diện khơng dây.
 airodump-ng - Được sử dụng để bắt gói các khung 802.11 thơ.
 airodump-ng-oui-update - Tải xuống và phân tích cú pháp danh sách
IEEE OUI.
 airolib-ng - Được thiết kế để lưu trữ và quản lý danh sách essid và
password.
 airserv-ng - Máy chủ thẻ khơng dây.
 airtun-ng - Trình tạo giao diện đường hầm ảo.
 besside-ng - Tự động bẻ khóa mạng WEP & WPA.
 besside-ng-crawller - lọc các khung EAPOL từ một thư mục chứa các

tệp chụp.
 buddy-ng - một công cụ để làm việc với easside-ng.
 easside-ng - Một công cụ ma thuật tự động cho phép bạn giao tiếp qua
điểm truy cập được mã hóa WEP.
 ivstools - Công cụ này xử lý các tệp .ivs . Bạn có thể hợp nhất hoặc
chuyển đổi chúng.
 kstats - hiển thị các phiếu bầu thuật toán FMS thống kê cho kết xuất ivs
và khóa WEP được chỉ định.
 makeivs-ng - Tạo vectơ khởi tạo.
 packforge-ng - Tạo các gói được mã hóa sau đó có thể được sử dụng để
đưa vào.
 tkiptun-ng - Cơng cụ này có thể đưa một vài khung hình vào mạng WPA
TKIP với QoS.
 wesside-ng - Công cụ ảo thuật tự động kết hợp một số kỹ thuật để lấy
khóa WEP một cách liền mạch.
 wpaclean - Xóa dữ liệu thừa khỏi tệp pcap.

i


1.3 Lịch sử hình thành
Aircrack-ng được ra đời vào cuối tháng 2 năm 2006. Trải qua rất nhiều lần
cập nhật, hồn thiện đã giúp cơng cụ Aircrack-ng có thêm nhiều tính năng và
hiệu quả hơn. Aircrack-ng là một ngã ba của dự án Aircrack ban đầu. Nó có thể
được tìm thấy như một công cụ được cài đặt sẵn trong nhiều bản phân phối
Linux như Kali Linux hoặc Parrot, có chung các thuộc tính khi chúng được phát
triển trong cùng một dự án (Debian).

Thời gian
25/02/2006

19/03/2006
20/03/2006
30/03/2006
23/06/2006
27/08/2006
01/10/2006
20/01/2007
25/04/2007
29/04/2007
13/05/2007
15/05/2007
25/06/2007
03/07/2007
01/10/2007
01/02/2008
24/02/2008
09/06/2008
22/01/2009
26/03/2009
27/07/2009
08/09/2009
30/11/2013
31/03/2014
31/10/2014
10/04/2015

Sự kiện
Wiki được tạo ra và mã nhị phân aircrack cho
windows được cập nhật lên phiên bản mới nhất và
một số khác được bổ sung.

Aircrack-ng 0.2 ra mắt (Linux, windows and for
Zaurus).
Đã phát hành Aircrack-ng 0.2.1 (có sẵn phiên bản
Linux và windows, các bản dựng khác sẽ theo sau).
Đã phát hành Aircrack-ng 0.3
Đã phát hành Aircrack-ng 0.6
Đã phát hành Aircrack-ng 0.6.1
Đã phát hành Aircrack-ng 0.6.2
Đã phát hành Aircrack-ng 0.7
Đã phát hành Aircrack-ng 0.8
Đã phát hành Aircrack-ng 0.8 cho Zaurus
Đã phát hành Aircrack-ng 0.9
Đã phát hành Aircrack-ng 0.9 cho Zaurus
Đã phát hành Aircrack-ng 0.9.1
Đã phát hành Aircrack-ng 0.9.1 cho Zaurus
Đã phát hành Aircrack-ng beta
Đã phát hành Aircrack-ng 1.0 beta 2
Đã phát hành Aircrack-ng 0.9.3
Đã phát hành Aircrack-ng 1.0 rc1
Đã phát hành Aircrack-ng 1.0 rc2
Đã phát hành Aircrack-ng 1.0 rc3
Đã phát hành Aircrack-ng 1.0 rc4
Đã phát hành Aircrack-ng 1.0 bản đầy đủ
Đã phát hành Aircrack-ng 1.2 beta2
Đã phát hành Aircrack-ng 1.2 beta3
Đã phát hành Aircrack-ng 1.2 rc1
Đã phát hành Aircrack-ng 1.2 rc2
i



21/11/2015
14/02/2016
03/05/2018
15/05/2018
10/07/2018
29/09/2018
09/12/2018
25/01/2020

Đã phát hành Aircrack-ng 1.2 rc3
Đã phát hành Aircrack-ng 1.2 rc4
Đã phát hành Aircrack-ng 1.2 rc5
Đã phát hành Aircrack-ng 1.2
Đã phát hành Aircrack-ng 1.3
Đã phát hành Aircrack-ng 1.4
Đã phát hành Aircrack-ng 1.5.2
Đã phát hành Aircrack-ng 1.6

i


Phần 2: Cài đặt Aircrack-ng
2.1 Yêu cầu cài đặt
 Autoconf.
 Automake.
 Libtool.
 Shtool.
 Gói phát triển OpenSSL hoặc gói phát triển libgcrypt.
 pkg-config
Linux

o Airmon-ng yêu cầu ethtool và rfkill
 Nếu có cổng USB, lsusb.
 Nếu có bus PCI / PCIe, lspci.
o Gói phát triển LibNetlink 1 (libnl-dev) hoặc 3 (libnl-3-dev và libnl-genl3-dev). Nó có thể bị vơ hiệu hóa bằng cách chuyển –disable-libnl để cấu
hình.
o Các tiêu đề hạt nhân và gcc cũng như các tiêu đề phải được cài đặt trên hệ
thống của bạn (bản dựng cần thiết trên các bản phân phối dựa trên
Debian).
o Tạo và gói phát triển Thư viện C ++ Chuẩn (Debian: libstdc ++ - dev).

Windows (Cygwin)
 w32api là bắt buộc.
 Nếu sử dụng clang, libiconv và libiconv-devel.
 Tạo và gói phát triển Thư viện C ++ Tiêu chuẩn.

i


2.2 Cài đặt
Cách 1: Download trên trang chủ
- Thực hiện lần lượt từng lệnh sau:
wget />tar -zxvf aircrack-ng-1.6.tar.gz
cd aircrack-ng-1.6
autoreconf -i
./configure --with-experimental
make
make install
ldconfig

Cách 2: Download trên nguồn Git

- Thực hiện lần lượt từng lệnh sau:
git clone />cd aircrack-ng
autoreconf -i
./configure --with-testing
make
make install
ldconfig

Cách 3: Download trên repository của Kali Linux
sudo apt-get install aircrack-ng
i


Phần 3: Hướng dẫn sử dụng Aircrack-ng
Hầu hết thời gian, mọi người không bao giờ nghĩ về mạng mà họ được kết
nối. Họ khơng bao giờ nghĩ rằng mạng đó an tồn đến mức nào và họ có thể
mạo hiểm với dữ liệu bí mật của mình hàng ngày như thế nào. Bạn có thể chạy
kiểm tra lỗ hổng trên mạng wifi của mình bằng cách sử dụng một cơng cụ rất
mạnh có tên là Aircrack-ng và Wireshark. Wireshark được sử dụng để giám sát
hoạt động mạng. Aircrack-ng giống một cơng cụ tích cực hơn cho phép bạn
hack và cấp quyền truy cập vào các kết nối Không dây. Nghĩ như một kẻ xâm
nhập ln là cách an tồn nhất để bảo vệ bạn khỏi bị hack. Bạn có thể nắm được
các hành động chính xác mà kẻ xâm nhập sẽ thực hiện để có được quyền truy
cập vào hệ thống của bạn bằng cách tìm hiểu về máy bay. Sau đó, bạn có thể tiến
hành kiểm tra tính tn thủ trên hệ thống của riêng mình để đảm bảo rằng hệ
thống khơng an tồn.
Aircrack-ng là một bộ phần mềm đầy đủ được thiết kế để kiểm tra bảo mật
mạng WiFi. Nó khơng chỉ là một cơng cụ đơn lẻ mà là một tập hợp các công cụ,
mỗi công cụ thực hiện một mục đích cụ thể. Các lĩnh vực bảo mật wifi khác
nhau có thể được thực hiện, như giám sát Điểm truy cập, kiểm tra, tấn công

mạng, bẻ khóa mạng wifi và kiểm tra nó. Mục tiêu chính của Aircrack là chặn
các gói tin và giải mã các hàm băm để phá mật khẩu. Nó hỗ trợ gần như tất cả
các giao diện không dây mới. Aircrack-ng là phiên bản cải tiến của bộ công cụ
lỗi thời Aircrack, ng dùng để chỉ Thế hệ mới . Một số công cụ tuyệt vời hoạt
động cùng nhau để thực hiện một nhiệm vụ lớn hơn:
3.1 Airmon-ng
Airmon-ng được bao gồm trong bộ aircrack-ng đặt card giao diện mạng ở
chế độ màn hình. Các card mạng thường sẽ chỉ chấp nhận các gói được nhắm
mục tiêu cho chúng như được xác định bởi địa chỉ MAC của NIC, nhưng với
airmon-ng, tất cả các gói khơng dây, cho dù có được nhắm mục tiêu cho chúng
hay không, cũng sẽ được chấp nhận. Bạn có thể bắt các gói này mà khơng cần
liên kết hoặc xác thực với điểm truy cập. Nó được sử dụng để kiểm tra trạng thái
của một Điểm truy cập bằng cách đặt giao diện mạng ở chế độ giám sát. Đầu
tiên người ta phải định cấu hình các thẻ khơng dây để bật chế độ màn hình, sau
đó giết tất cả các quy trình nền nếu bạn nghĩ rằng bất kỳ quy trình nào đang can
thiệp vào nó. Sau khi kết thúc q trình, có thể bật chế độ màn hình trên giao
diện khơng dây bằng cách chạy lệnh dưới đây:
i


ubuntu @ ubuntu : ~ $ sudo airmon-ng start wlan0 # <tên giao diện mạng>

Bạn cũng có thể tắt chế độ màn hình bằng cách dừng airmon-ng bất cứ lúc nào
bằng cách sử dụng lệnh dưới đây:
ubuntu @ ubuntu : ~ $ sudo airmon-ng stop wlan0 # <tên giao diện mạng>
3.2 Airodump-ng
Airodump-ng được sử dụng để liệt kê tất cả các mạng xung quanh chúng ta
và để xem thông tin có giá trị về chúng. Chức năng cơ bản của airodump-ng là
đánh hơi các gói, vì vậy về cơ bản nó được lập trình để lấy tất cả các gói xung
quanh chúng ta trong khi được đặt ở chế độ giám sát. Chúng ta sẽ chạy nó trên

tất cả các kết nối xung quanh chúng ta và thu thập dữ liệu như số lượng khách
hàng được kết nối với mạng, địa chỉ mac tương ứng của họ, kiểu mã hóa và tên
kênh và sau đó bắt đầu nhắm mục tiêu mạng mục tiêu của chúng ta.
Bằng cách gõ lệnh airodump-ng và đặt tên giao diện mạng làm tham số,
chúng ta có thể kích hoạt cơng cụ này. Nó sẽ liệt kê tất cả các điểm truy cập, số
lượng gói dữ liệu, phương pháp mã hóa và xác thực được sử dụng, và tên của
mạng (ESSID). Theo quan điểm hack, địa chỉ mac là trường quan trọng nhất.
ubuntu @ ubuntu : ~ $ sudo airodump-ng wlx0mon

i


3.3 Aircrack-ng
Aircrack được sử dụng để bẻ khóa mật khẩu. Sau khi nắm bắt tất cả các gói
bằng cách sử dụng airodump, chúng ta có thể bẻ khóa bằng cách sử dụng máy
bay. Nó bẻ khóa các khóa này bằng hai phương pháp PTW và FMS. Phương
pháp tiếp cận PTW được thực hiện trong hai giai đoạn. Lúc đầu, chỉ có các gói
ARP đang được sử dụng và chỉ sau đó, nếu khóa khơng bị bẻ khóa sau khi tìm
kiếm, nó sẽ sử dụng tất cả các gói đã được bắt khác. Một điểm cộng của phương
pháp PTW là không phải tất cả các gói đều được sử dụng để bẻ khóa. Trong
cách tiếp cận thứ hai, tức là, FMS, chúng tơi sử dụng cả mơ hình thống kê và các
thuật tốn bạo lực để bẻ khóa. Một phương pháp từ điển cũng có thể được sử
dụng.

3.4 Aireplay-ng
Aireplay-ng là một công cụ mạnh mẽ khác trong kho công cụ aircrack-ng
và nó có thể được sử dụng để tạo hoặc tăng tốc lưu lượng truy cập trên AP. Điều
này có thể đặc biệt hữu ích trong các cuộc tấn cơng như cuộc tấn công deauth
khiến mọi người ra khỏi điểm truy cập, cuộc tấn công bằng mật khẩu WEP và
WPA2 cũng như các cuộc tấn công phát lại và tiêm ARP.

i


Aireplay-ng có thể lấy các gói từ hai nguồn:
1.

Luồng trực tiếp các gói.

2.

Tệp pcap được chụp trước.

Tệp pcap là loại tệp tiêu chuẩn được liên kết với các công cụ chụp gói như
libpcap và winpcap. Nếu bạn đã từng sử dụng Wireshark, rất có thể bạn đã làm
việc với các tệp pcap.

Chúng ta có thể thấy trong ảnh chụp màn hình ở trên nửa đầu của màn hình
trợ giúp aireplay-ng, aireplay có thể lọc theo BSSID của điểm truy cập, địa chỉ
MAC của nguồn hoặc đích, độ dài gói tối thiểu và tối đa, v.v. Nếu chúng ta cuộn
xuống màn hình trợ giúp, chúng ta có thể thấy một số tùy chọn tấn công bằng
cách sử dụng aireplay-ng:

i


Chúng bao gồm deauth, deauth giả, tương tác, arpreplay (cần thiết để bẻ
khóa WEP nhanh), chopchop (một dạng kỹ thuật thống kê để giải mã gói WEP
mà khơng bẻ mật khẩu), phân mảnh, caffe latte (tấn cơng phía máy khách) và
những thứ khác.


3.5 Airbase-ng
Airbase-ng được sử dụng để biến máy tính của kẻ xâm nhập thành một
điểm kết nối bị xâm nhập để người khác liên kết đến. Sử dụng Airbase-ng, bạn
có thể tự nhận mình là điểm truy cập hợp pháp và tiến hành các cuộc tấn công
trung gian vào các máy tính được kết nối với mạng của bạn. Những kiểu tấn
công này được gọi là Evil Twin Attacks. Người dùng cơ bản không thể phân biệt
giữa điểm truy cập hợp pháp và điểm truy cập giả mạo. Vì vậy, mối đe dọa song
sinh độc ác là một trong những mối đe dọa không dây đe dọa nhất mà chúng ta
phải đối mặt ngày nay.

i


3.6 Airolib-ng
Airolib tăng tốc quá trình hack bằng cách lưu trữ và quản lý danh sách mật
khẩu cũng như điểm truy cập. Hệ quản trị cơ sở dữ liệu được sử dụng bởi
chương trình này là SQLite3, hầu hết có sẵn trên tất cả các nền tảng. Việc bẻ
khóa mật khẩu bao gồm việc tính tốn khóa chính từng cặp qua đó khóa tạm thời
riêng tư (PTK) được trích xuất. Sử dụng PTK, bạn có thể xác định mã nhận dạng
thơng điệp khung (MIC) cho một gói tin nhất định và về mặt lý thuyết tìm thấy
MIC tương tự với gói tin, vì vậy nếu PTK đúng thì PMK cũng đúng.
Để xem danh sách mật khẩu và mạng truy cập được lưu trữ trong cơ sở dữ
liệu, hãy nhập lệnh sau:
ubuntu@ubuntu : ~ $ sudo airolib-ng testdatabase –stats
Ở đây testdatabase là db mà bạn muốn truy cập hoặc tạo và –stats là thao
tác bạn muốn thực hiện trên nó. Bạn có thể thực hiện nhiều thao tác trên các
trường cơ sở dữ liệu, như ưu tiên tối đa cho một số SSID hoặc thứ gì đó. Để sử
dụng airolib-ng với aircrack-ng, hãy nhập lệnh sau:
ubuntu@ubuntu : ~ $ sudo aircrack-ng -r testdatabase wpa2.eapol.cap
Ở đây chúng ta đang sử dụng PMK đã được tính tốn được lưu trữ trong

cơ sở dữ liệu thử nghiệm để tăng tốc q trình bẻ khóa mật khẩu.

i


3.7 Airdecap-ng
Airdecap-ng cho phép chúng tôi giải mã lưu lượng truy cập khơng dây khi
chúng tơi đã bẻ khóa khóa. Nói cách khác, khi chúng tơi có khóa trên điểm truy
cập khơng dây, chúng tơi khơng chỉ có thể sử dụng băng thông trên điểm truy
cập mà với airdecap-ng, chúng tơi có thể giải mã lưu lượng truy cập của mọi
người trên AP và xem mọi thứ họ đang làm (chìa khóa được sử dụng cho cả truy
cập và mã hóa).

3.8 Airtun-ng
Airtun-ng là một trình tạo giao diện đường hầm ảo. Chúng ta có thể sử
dụng airtun-ng để thiết lập IDS trên lưu lượng truy cập không dây nhằm phát
hiện lưu lượng độc hại hoặc lưu lượng khác trên điểm truy cập khơng dây. Vì
vậy, nếu chúng ta đang tìm kiếm thông báo về một loại giao thông cụ thể (xem
hướng dẫn của tôi về cách tạo công cụ gián điệp giống PRISM), chúng ta có thể
sử dụng airtun-ng để thiết lập một đường hầm ảo kết nối với một IDS như Snort
để gửi cho chúng tôi cảnh báo.
i


Phần 4: Bài Lab Demo
Bài lab 1: Dùng Aircrack-ng để hack Password WiFi WPA/WPA2
 Chuẩn bị:
 1 Máy tính chạy linux (phải được cấp quyền super user).
 Card wifi hỗ trợ RFMON hoặc USB Wifi có hỗ trợ Hack Wifi.
 Tool : Aircrack-ng.

i


 Các bước thực hiện:

Bước 1: Khởi động Kali Linux lên và mở terminal (có quyền super user)
gõ lệnh sau: ifconfig và iwconfig để kiểm tra xem có hiển thị ra interface của
wireless adapter (như của mình là wlan0)

Bước 2: Bật monitor mode cho interface của wifi adapter
Sử dụng lần lượt các lệnh sau:
ifconfig wlan0 down
airmon-ng check kill
iwconfig wlan0 mode monitor
ifconfig wlan0 up
i


Bước 3: Lấy thông tin traffic với Airodump-ng
Bây giờ adapter khơng dây ở chế độ Monitor mode, do đó có thể nhìn thấy
tất cả traffic khơng dây đi qua. Lấy thông tin traffic bằng cách sử dụng lệnh
airodump-ng.
Lệnh này sẽ lấy tất cả traffic mà adapter khơng dây có thể nhìn thấy và hiển
thị thơng tin quan trọng về nó như BSSID (địa chỉ MAC của AP), điện năng, số
khung beacon, số khung dữ liệu, kênh, tốc độ, mã hóa (nếu có), và cuối cùng là
ESSID (SSID). Gõ lệnh sau trong terminal:
airodump-ng wlan0

i



Bước 4: Tập trung Airodump-ng trên một điểm truy cập trên một kênh
Bước tiếp theo chúng ta nên tập trung vào một AP trên một kênh và thu
thập dữ liệu quan trọng từ đó. Để làm điều này cần BSSID và kênh, mở một cửa
sổ Terminal khác và gõ:
airodump-ng --bssid 22:78:F0:EF:89:67 --channel 1 --write WPA_HandShake1
wlan0

i


 22:78:F0:EF:89:67 là BSSID của AP.
 --channel 1 là kênh mà AP đang hoạt động.
 WPA_HandShake1 là tệp muốn viết.
 wlan0 là adapter khơng dây.
Như trong ảnh chụp màn hình ở trên, tập trung thu thập dữ liệu từ một AP
với ESSID của iPhone trên kênh 1.

Bước 5: Aireplay-ng Deauth
Để lấy mật khẩu được mật mã, chúng ta cần phải có client xác thực đối với
AP. Nếu đã được xác thực, chúng ta có thể bỏ xác thực và hệ thống sẽ tự động
xác nhận lại, nhờ đó có thể lấy handshake.
aireplay-ng --deauth 6 -a 22:78:F0:EF:89:67 -c 00:D2:79:53:4C:58 wlan0

 6 là số khung bỏ xác thực
 22:78:F0:EF:89:67 là BSSID của AP
 wlan0 là adapter không dây.
 00:D2:79:53:4C:58 là địa chỉ MAC của máy client mà chúng ta muốn
ngắt kết nối


Bước 6: Bây giờ chúng ta đã có được mật khẩu mã hóa trong file
WPA_HandShake1-01.cap.

i


Chạy file bằng cách sử dụng một tập tin mật khẩu, ở đây sử dụng danh sách
mật khẩu mặc định có tên là rockyou.txt. Bây giờ, crack mật khẩu bằng cách mở
một terminal và gõ:
aircrack-ng WPA_HandShake1-01.cap -w /usr/share/wordlists/rockyou.txt
Password tìm được sau khi chạy dòng lệnh trên:

 WPA_HandShake1-01.cap là tên tệp viết trong lệnh airodump-ng.
 /usr/share/wordlists/rockyou.txt là đường dẫn tuyệt đối đến tệp mật
khẩu.

Bài lab 2: Dùng Aircrack-ng để thực hiện tấn công hủy xác thực (ngắt kết
nối của thiết bị trong một mạng)
 Chuẩn bị:
 1 Máy tính chạy linux (phải được cấp quyền super user).
 Card wifi hỗ trợ RFMON hoặc USB Wifi có hỗ trợ Hack Wifi.
 Tool : Aircrack-ng.

i


 Các bước thực hiện:

Bước 1: Khởi động Kali Linux lên và mở terminal (có quyền super user) gõ
lệnh sau: ifconfig và iwconfig để kiểm tra xem có hiển thị ra interface của

wireless adapter (như của mình là wlan0)

Bước 2: Bật monitor mode cho interface của wifi adapter
Sử dụng lần lượt các lệnh sau:
ifconfig wlan0 down
airmon-ng check kill
iwconfig wlan0 mode monitor
ifconfig wlan0 up
i


Bước 3: Lấy thông tin traffic với Airodump-ng
Bây giờ adapter khơng dây ở chế độ Monitor mode, do đó có thể nhìn thấy
tất cả traffic khơng dây đi qua. Lấy thông tin traffic bằng cách sử dụng lệnh
airodump-ng.
Lệnh này sẽ lấy tất cả traffic mà adapter khơng dây có thể nhìn thấy và hiển
thị thơng tin quan trọng về nó như BSSID (địa chỉ MAC của AP), điện năng, số
khung beacon, số khung dữ liệu, kênh, tốc độ, mã hóa (nếu có), và cuối cùng là
ESSID (SSID). Gõ lệnh sau trong terminal:

airodump-ng wlan0

i


Bước 4: Tập trung Airodump-ng trên một điểm truy cập trên một kênh
Bước tiếp theo chúng ta nên tập trung vào một AP trên một kênh và thu
thập dữ liệu quan trọng từ đó. Để làm điều này cần BSSID và kênh, mở một cửa
sổ Terminal khác và gõ:
airodump-ng --bssid C8:3A:35:20:91:30 --channel 1 wlan0


 C8:3A:35:20:91:30 là BSSID của AP.
 --channel 1 là kênh mà AP đang hoạt động.
 wlan0 là adapter không dây.
i


×