1. Trang chủ
  2. » Cao đẳng - Đại học

Cách Cấu Hình Và Cách Kiểm Tra Độ An Toàn Của Mạng Wireless _ www.bit.ly/taiho123

69 4,5K 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 69
Dung lượng 6,83 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Mục tiêu bài Lab này là cấu hình Access Point thông qua một số bước như sau: • Cấu hình các địa chỉ IP cho AP.. Cấu hình địa chỉ IP cho AP - Ở trên máy có card mạng wireless ta gõ Start

Trang 1

LỜI NÓI ĐẦU

MẠNG WIRELESS LAN ngày nay được sử dụng rộng rãi tại công sở, trường học, bệnh viện, công ty, hộ gia đình do tính tiện lợi của nó Tuy nhiên do bản chất mạngdựa trên sóng radio và luôn luôn broadcast nên nó cũng tiềm ẩn nhiều nguy cơ bảo mật Trong loạt bài này tôi sẽ giới thiệu cách cấu hình và một số cách kiểm tra

độ an toàn của một mạng Wireless:

1. CẤU HÌNH ROUTER WIRELESS ACCESS POINT

2. SỬ DỤNG CÔNG CỤ THU THẬP THÔNG TIN

3. SỬ DỤNG AIRCRACK-NG CRACK WEP KEY

4. SỬ DỤNG AIRCRACK-NG CRACK WPA KEY

5. CẤU HÌNH WPA ENTERPRISE SỬ DỤNG LOCAL RADIUS

6. CẤU HÌNH WPA ENTERPISE SỬ DỤNG RADIUS SERVER

NOWIRESSECURITY.COM

7. CẤU HÌNH FAKE-AP và SSL-Strip

BÀI 1: CẤU HÌNH ROUTER WIRELESS ACCESS

POINT

Chuẩn bị:

Trang 2

• Access Point Linksys

• Một PC

Ta có mô hình bài Lab như bên dưới Mục tiêu bài Lab này là cấu hình Access Point thông qua một số bước như sau:

• Cấu hình các địa chỉ IP cho AP

• Cấu hình cho AP cấp DHCP cho các máy Client

• Chuyển tên SSID cho AP thành tên khác

• Cấu hình WPA/WPA2 hoặc WEP key

• Cấu hình đăng nhập vào AP bằng https và chuyển password mặc định

• Cấu hình Mac Address Filtering

Giả sử bạn đang ngồi trên một máy có card mạng wireless (Laptop) và cấuhình Access Point thông qua môi trường wirless Một cách khác, bạn nối cable vào những port Lan của AP để làm công việc này

1 Cấu hình địa chỉ IP cho AP

- Ở trên máy có card mạng wireless ta gõ Start / Run / ncap.cpl để vàophần network connection của máy tính

- Ta chọn đến “ Wireless Network Connection ” của card mạng

wireless Bấm chuột phải và chọn Connect / Disconnect

Trang 3

- Ta thấy rất nhiều thiết bị đang phát sóng nhưng chủ yếu nó được chia thành 2 dạng đó là Ad-hoc (dùng kết nối PC_PC )và

infrastructure ( có sự xuất hiện của Access Point )

Trang 4

Ta Connect vào Access Point với SSID là “ linksys “ đang ở dạng unsecure network.

Đến đây ta tiếp chọn Connect Anyway bởi vì Access của ta chưa hề có cấuhình gì hết nó đang ở dạng unsecure

Trang 6

- Sau khi kết nối đến Access Point để xem AP đã cấp cho ta địa chỉ IP nào Mặc định thì các AP dành cho SOHO đã cấu hình sẵn một

scope dùng cho cấp IP cho các máy client và một địa chỉ IP thuộc subnet của scope được gán trên AP để nó có thể tương tác với các máy client

- Ta kiểm tra địa chỉ IP mà AP cấp cho card mạng wireless

Okie Đến đây thì ta tiếp tục cấu hình AP thông qua trình duyệt Web Ta đã

có được một địa chỉ IP của AP là 192.168.1.1 Ta hãy connnect đến nó nhưhình bên dưới

Trang 7

- Đến đây ta có thể nhận xét một việc rằng với công việc ta đã làm thì

ta có thể connnect ra interernet được rồi Nếu bạn là một người không biết gì về cấu hình thì có thể Plug and Play

- Ta tiếp tục công việc cấu hình của mình, Access Point yêu cầu ta đăng nhập vào nó thông qua username và password Mặc định username: admin và password: admin

- Ta chọn và tab Status để xem các thông tin về phần internet của AP

Do ta kết nối AP đến Switch thông qua dạng port Internet của AP IP được cấp do Router hiện tại là 192.168.3.1 và các thông số DNS, Default gateway điều do Router cấp xuống

- Nếu muốn bỏ IP cũ thì ta chọn button DHCP release Nhận IP mới chọn DHCP Renew

Trang 8

Ở đây ta sẽ cấu hình IP tĩnh Ta chọn tab Setup, chọn Basic Setup Ở phầnInternet Connection Type ta chọn Static IP.

Trang 9

Ta gán các thông tin như IP, subnet mask tương ứng của nó, Default gateway, DNS server

Trang 10

- Tiếp theo, ta cấu hình ở phần Network Setup Ở phần này ta sẽ cấu hình địa chỉ IP được cấp cho các máy dùng mạng wireless hoặc các máy đang đang có dây cable nối vào những port Lan của Access Point

- Ở hình bên dưới ta đang cấu hình địa chỉ IP thuộc network

192.168.100.0/24 Địa chỉ IP của Access Point lúc này đang là

192.168.100.1/24

- Ta có thể cấu hình cấp IP thông quá DHCP Ta gán địa chỉ IP bắt đầu,

số lượng IP mà DHCP server sẽ cấp ra tối đa

- Ngoài ra vì một số lý do bảo mật nào đó ta có thể tắt đi tính năng DHCP

- Ta chọn “ Save Setting “ để lưu lại thông tin cấu hình ta mới vừa làm

Tiếp tục công việc, ta vào giao diện dòng lệnh của Window, nhập vào câu lệnh ipconfig /release và sau đó là ipconfig /renew để xem Access Point cấp địa chỉ IP có đúng theo những thông số mà ta đã cấu hình

Trang 11

Okie, đến đây ta đã cấu hình các thông số về network cho Access Point Tachuyển qua tab Wireless Ta sẽ chuyển một số thông số ở đây

- Wireless Network Mode: mặc định thì nhà sản xuất để ở chế độ Mix mode Nếu như các máy tính không có card wireless nào đang hoạt động ở chuẩn B thì ta hãy chuyển nó sang G-only Như vậy thì

Access Point sẽ hoạt động nhanh hơn một chút

- Mặc định thì hãng Linksys dùng tên SSID cho Access Point của mìnhcũng là “ linksys ” Ta hãy chuyển nó sang một tên khác Ví dụ ở đây

ta chuyển nó thành tên “ P.201 ”

- Phần Channel, do các Access Point này đang hoạt động theo chuẩn DSSS Trong suốt quá trình hoạt động thì tầng số hoạt động là cố định Ở đây linksys cho ta chọn 11 channel Các bạn nên chọn một trong 3 channel 1, 6 hoặc 11 Ta chọn channel 11

- Mặc định thì các Access Point broadcast, các bạn có thể chọn

disable để tắt nó đi Như vậy trong quá trình kết nối với Access Point thì bạn phải nhập thông số SSID của Access Point

- Save Setting

Trang 12

- Ta chuyển qua tab “ Wireless Security ” Nếu như Access Point các bạn có hỗ trợ dùng WPA2 thì hãy dùng nó đi Nếu như không có thì hãy dùng WPA như vậy thì nó an toàn hơn.

- Ở hình bên dưới ta dùng Security mode “ WPA2 personal “

- Thuật toán WPA: TKIP + AES

- Ta gán cho nó một shared key (các bạn nên gán một key phức tạp để

có thể tránh được dictionary attack ) và để thời gian renew cho key mặc định là 3600

- Chọn Save Setting

Trang 13

- Sau khi chọn Save Setting, bạn sẽ thấy connection giữa máy tính của bạn và Access Point sẽ bị mất đi Lý do là session trước là bạn đang kết nối P.201 “ aunsecure network “ nhưng bây giờ nó đã là “ security enable ”.

- Ta đăng nhập lại Access Point với shared key đã được cấu hình như trên Bạn nên nhớ thuật toán mình đang dùng ở đây là “ TKIP + AES

” Như vậy nếu như card mạng wireless của máy tính bạn không hỗ trợ thuật toán này thì bạn hãy quay lại bước trên và cấu hình thuật toán WPA khác

- Okie Bạn hãy đăng nhập lại và nhập shared key Và kiểm tra xem máy tính của mình đã kết nối được với Access Point bằng cách kiểm tra địa chỉ IP như hình bên dưới

Trang 14

- Đến đây thì ta đã có thể kết nối với Access Point Bây giờ ta tiếp tục nâng tính bảo mật trong quá trình connect vào Access Point bằng cách dùng sao thức Https Ta kích hoạt tính năng này lên trong mục Administration.

- Ta thử connect đến Access Point thông qua https Ta thấy hình thông báo như bên dưới

Trang 15

- Lý do, trong trình duyệt Web của chúng ta chưa có certificate để tạo đường truyền SSL và certificate này do chính Access Point tạo ra Nókhông nằm danh sách những certificate đã được Trust.

- Như vậy ta phải chấp nhận chứng chỉ này Ta click vào “ Or you can add exception “ để chấp nhận chứng chỉ này

Trang 16

- Ta click “ Get Certificate “ và chọn “ Confirm Security Exception “

- Đến đây thì ta có thể đăng nhập vào Access Point bằng username vàpassword

- Bạn hãy đổi password mặc định là “ admin ” sang một password khácvới độ phức tạp cao

- Ngoài ra ở mục này bạn cũng có thể đổi listen port từ port mặc định

ví dụ như 80 hay 443 tùy theo mỗi loại giao thức sang một port khác

Trang 17

- Tiếp tục công việc ta cấu hình Mac filtering trên Access Point.

- Tính năng Mac filtering mặc định bị “ Disable “ Ta Enable tính năng này lên

- Bạn có hai sự lựa chọn ở đây là Permit hoặc là Prevent dựa một hay nhiều Mac address của các máy Client Ví dụ bạn chỉ cho phép Mac address của hai máy tính A và B nào đó và những máy tính khác điều

bị cấm Hoặc là chỉ cấm hai máy A và B đó thôi còn những máy khác điều bị cấm

- Ta chọn vào Edit Mac filter list

Trang 18

- Ta có bảng Mac Address Filter List như hình bên dưới.

- Đến đây thì ta có thể điền Mac Address hoặc là chọn tab “ Wireless Client Mac Address ” để hiển thị xem những máy tính đang kết nối đến Access Point vào thời điểm hiện tại

Trang 19

- Hiện thời đang có hai máy tính đang kết nối vào Access Point Ta chọn vào Update Filter List.

- Địa chỉ Mac Address của hai Access Point đó sẽ được chọn vào Mac Address Filter List

Trang 20

BÀI 2: THU THẬP THÔNG TIN ROUTER WIRELESS ACCESS POINT

- Trước khi một attacker tấn công một mạng wireless anh ta cần thu thập một số thông tin liên quan đến thiết bị như:

• MAC ADDRESS của access point

• ESSID ( tên của AP)

• Channel AP đang hoạt động

• Phương thức mã hóa và xác thực AP đang sử dụng

- Có rất nhiều công cụ để làm được việc này Mặc định một số chươngtrình dùng để điều khiển card wireless trên laptop đã cung cấp cho tanhững thông tin này Ngoài ra còn có một số công cụ sau:

- Ví dụ ta dùng công cụ Inssider ta có thể download tại

http://www.metageek.net/products/inssider Sau khi cài đặt xong, ta mở chương trình lên ta có giao diện như sau

- Nếu như máy tính ta có nhiều card wireless thì ta có thể chọn card Sau đó ta chọn Start ở góc trên bên phải màn hình

Trang 21

- Tiếp tục ta chọn mục Time Graph chương trình sẽ hiển thị mức mạnhcủa sóng radio theo thời gian thực.

Dựa trên hình ta đã thu thập được một số thông tin như Mac address của Access Point, SSID, dạng mã hóa, mức độ mạnh của sóng

BÀI 3: SỬ DỤNG AIRCRACK-NG CRACK WEP

KEY

Trang 22

- Phần cứng: hai card wireless broadcom chipset bcm43xx và card linksys usb wireless card chipset rt73

- hệ điều hành Backtrack 3 live usb

1 Thao tác chuẩn b ị

- Cắm wireless usb vào laptop

- boot vào Back Track 3 từ USB

- Ok, nếu lúc này bạn đã boot vào hệ điều hành Back Track được rồi ta sẽ làm một số công việc kiểm tra như sau:

+ Kiểm tra xem hệ điều hành đã nhận được card wirelss Ta dùng lệnh

lspci và lsusb để kiểm tra

Trang 23

+ Kiểm tra xem hệ điều hành nhận ra card wireless của mình bằng tên gì Cách làm như sau, ta dùng lệnh ifconfig hoặc iwconfig để xem hệ điều hành nhận diện card mạng của mình như thế nào Đối với card broadcom

thì nó được nhận là eth0 hoặc eth1 Đối với usb wireless thì nó sẽ nhận là rausb0.

- Cấu hình để cho card wireless của mình có thể capture và inject Mình sẽ dùng card broadcom để inject và card linksys để capture

+ Đối với card linksys usb ta cần phải làm một số bước sau để nó có thể load được driver của nó lên

ifconfig rausb0 down modprobe -r rt73 modprobe rt73

Trang 24

2 Ta dùng card usb để capture

- Ta thực hiện quá trình capture như sau

Trang 25

airmon-ng stop rausb0

airmon-ng start rausb0

airodump-ng rausb0

Lúc này ta đã có được MAC address của Access Point (AP), channel mà

nó hoạt động, dạng encryption mà nó đang sử dụng

airodumg-ng -c [channel] -bssid [Mac_ap] -w [outputfile] rausb0

Trang 26

Câu lệnh trên nhằm cấu hình card usb capture thông tin trên đúng Access point mà ta muốn test nó Ok ta cứ để cho nó capture Ta mở lệnh một cửa

số konsole khác để tiếp tục quá trình

3 Dùng card broadcom để inject

- Đối với card broadcom thì ta cần kiểm tra xem nó đã inject được hay chưa Giả sử như AP đang hoạt động ở channel 3, SSID của nó là P.101

iwconfig eth0

Trang 27

ifconfig eth0 up

iwconfig eth0 mode monitor channel 6

aireplay-ng -9 -e XXX -a [Mac_ap] eth0

Trang 28

aireplay -3 -x 300 -b [Mac-ap] -h [Mac_broadcom_card] eth0

- Ta cứ đợi cho đến khi nào ta capture đủ số lượng packet cần

thiết.Khoảng 40000 đến 80000 packet

Trang 29

- Lúc này ta thử crack xem ta có key hay chưa bằng lệnh

aircrack-ng -z -b [AP_mac] [out_put_file_name].cap

Trang 30

Ta đã tìm thấy được wep key là 1234567890abc.

Kết luận: Cấu hình Access Point mã hóa bằng WEP key là một cấu hình không bảo mật Một attacker có thể dễ dàng crack được nó trong khoảng thời gian khoảng 10 phút

BÀI 4: SỬ DỤNG AIRCRACK-NG CRACK WPA KEY

Mục tiêu của bài lab là capture 4 way handshake và sử dụng từ điển để crack Ta sẽ thực hiện thông qua một số bước sau:

- Cấu hình chuyển card wireless sang monitor mode Tùy theo mỗi loạicard mà ta sẽ cấu hình khác nhau Ở bài lab này ta sử dụng card Intell 2200 chuẩn bg

Trang 31

- Tiếp tục ta dùng công cụ airodump-ng được tích hợp sẵn để thu thập

thông tin bằng lệnh airodump-ng eth1

- Ta thu được một số thông tin sau

- Ta sẽ thử crack Access Point có SSID là linksys_cisco, có Mac

address là 00:1E:2A:E1:0F:C6, hoạt động ở channel 6 Tiếp tục ta cấu hình câu lệnh airodump-ng để capture thông tin bằng lệnh

airodump-ng –c 6 –b [Mac_AP] –w /home/user/Desktop/wpa eth1

Trang 32

- Để có được 4 way handshake của Access Point thì ta cấu hình công

cụ aircrack gửi ra các gói tin Deauthentication để yêu cầu một client nào đó gửi lại thông tin xác thực và attacker thực hiện quá trình

capture 4 way handshake khi client gửi đến Access Point Câu lệnh

aireplay-ng -0 10 –a [MAC_AP] -c [Mac_Victim] eth1

Trang 33

- Cuối cùng ta thử crack bằng từ điển Nếu như ta cấu hình một

password tốt thì việc crack này không dễ thực hiện thành công Câu

lệnh thực hiện aircrack-ng /home/user/Deskop/wpa-01.cap –w /root/dictionary.lst

Ta chọn SSID mà ta muốn crack Ở đây ta chọn là số 1 là linksys_cisco Chương trình bắt đầu chạy test các password, nếu như trong dictionary không có password đúng thì quá trình này sẽ không thành công

Trang 34

Giả sử từ điển của ta có password đúng thì sẽ cho ra kết quả sau:

Trang 35

BÀI 5: CẤU HÌNH WPA ENTERPRISE SỬ DỤNG LOCAL RADIUS

LAB CẤU HÌNH WPA – Enterprise

Nếu như ta yêu cầu bảo mật cho mạng wireless ở mức độ cao thì giải pháp dùng phương pháp mã hóa WPA Enterprise hoặc WPA2 Enterprise

là một giải pháp Sau khi thực hiện quá trình đăng nhập một cách bảo mật thông qua username và password thì mỗi một user sẽ có một key của riêngmình Và ta loại bỏ trường hợp phải dùng chung một pre-shared key

Để triển khai WPA Enterprise ta có ba giải pháp như sau:

• Mua một Access Point có tích hợp RADIUS Server bên trong đó

• Sử dụng những dịch vụ được host bởi hãng thứ ba Lúc này ta phải đăng kí dịch vụ, cấu hình Acccess Point, cấu hình máy tính RADIUS Server được cấu hình được host bởi hãng thứ ba Ta nhận được giao diện Web để cấu hình thêm bớt user hoặc Access Point

• Ta cấu hình RADIUS Server cho riêng mình Để làm được như vậy tacần một RADIUS/802.1X software server Và nó có hỗ trợ các

protocols như Extensible Authentication Protocol… Server này sẽ điều khiển quá trình chứng thực của các user đang có nhu cầu

connect vào mạng wireless Trong server có cơ sở dữ liệu là

username và password của các người dùng Khi cấu hình Access Point xác định địa chỉ của RADIUS Server Khi một ai đó kết nối đến Access Point họ phải nhập username và password và được kiểm tra tại server Thêm vào đó, các máy tính client phải có certificate đã được cài đặt vào và được kiểm tra trong danh sách các certificate trong server

Ta sẽ thực hiện bài Lab cấu hình 802.1X RADIUS Server theo mô hình nhưsau:

Trang 36

Các bước thực hiện bài lab sẽ như sau:

- Cài đặt phần mềm 802.1X Radius Server Ta có thể dùng phần mềm của hãng thứ ba ví dụ như Elektron, Evolynx, ClearBox hoặc ta cũng

có thể dùng phần mềm trên nền tảng open source FreeRadius

Server Ở đây ta sẽ làm bài lab dùng phần mềm Elektron

- Cài đặt phần mềm lên thông qua một số bước sau:

o Cài đặt digital certificate: Nếu như ta không có mua Certificate Authority ta có thể dùng wizard của phần mềm để tạo ra self-signed certificate Sau đó add certificate này vào Radius Server Quá trình add certificate này không có được làm tự động Bước kế tiếp ta export certificate này thành một file Sau

đó cài đặt file này vào các máy client có nhu cầu connect vào wireless network

o Xác định Access Point thành RADIUS client Trong quá trình cấu hình trên Access Point xác định địa chỉ của Radius Server

và Shared Secret key

o Trên Radius server thiết lập authentication domain để Radius xác định xem nó sẽ dùng cơ sở dữ liệu Trong một wireless network nhỏ thì ta có thể dùng default domain đã được tạo trong software

o Thêm vào user vào database

- Cấu hình Wireless Router Access Point dùng phương pháp mã hóa

là WPA Enterprise Tiếp tục xác định địa chỉ IP của Radius Server và Shared Secret key

Ngày đăng: 30/10/2015, 18:09

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w