Bẻ khóa chuẩn bảo mật WEP 1.. Yêu cầu 1: Bẻ khóa mật khẩu WEP với độ dài khóa 64bit B1: Kiểm tra máy đã có card mạng wifi chưa.. B2: Chuyển card mạng sang chế độ giám sát.. Đã chuyển san
Trang 1BÁO CÁO LAB 3
CÁC CHUẨN BẢO MẬT MẠNG KHÔNG DÂY
Môn học An toàn mạng không dây và di động
Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ
Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh
Trang 2Báo cáo Lab 3
Sinh viên 1: 14520541 –Đỗ Bá Tứ Mỹ
Sinh viên 2:14520842 – Nguyễn Hoàng Thanh
I Bẻ khóa chuẩn bảo mật WEP
1 Yêu cầu 1: Bẻ khóa mật khẩu WEP với độ dài khóa 64bit
B1: Kiểm tra máy đã có card mạng wifi chưa.
B2: Chuyển card mạng sang chế độ giám sát.
Đã chuyển sang chế độ giám sát trên interface wlan0mon
B3: Xác định AP:
Trang 3BSSID: A4:2B:B0:FB:B3:F8
Kênh: 9
Mã hóa: WEP
B4: Bắt và lưu gói tin với tên wepcrack.
Kết quả:
Hiện đang có một máy kết nối đến AP với MAC: 64:5A:04:8B:FD:9A
Trang 4Báo cáo Lab 3
Sinh viên 1: 14520541 –Đỗ Bá Tứ Mỹ
Sinh viên 2:14520842 – Nguyễn Hoàng Thanh
B6: Đồng thời lúc này ta chạy lệnh sau để tiến hành bẻ khóa WEP
aircrack-ng wepcrack-01.cap
Kết quả: mất 5s để giải mã với key là 123ab
2 Yêu cầu 2: WEP với khóa có độ dài 128bit
a) Mật khẩu đơn giản.
B1, B2, B3, B5 Tương tự như trên
B4: Tạo tập tin mới wepcrack128
B5: Bẻ khóa 128bit
aircrack-ng wepcrack128-01.cap
Kết quả: Mất khoảng 1 phút để lấy được key: 123456789abcd
Trang 5b) Mật khẩu phức tạp.
Các bước tương tự nhau
Kết quả: Cần 1:19s để lấy được mật khẩu: Ab1@23dD2t#f1
Kết luận: Chuẩn bảo mật WEP không an toàn khi sử dụng, tuy đã tăng độ phức tạp của mật khẩu nhưng thuật toán mã hóa yếu nên dễ dàng bẻ khóa với thời gian tương đối ngắn
II Yêu cầu 3: Bẻ khóa mật khẩu chuẩn WPA/WPA2.
B1: Kiểm tra card mạng wifi đã có chưa.
Trang 6Báo cáo Lab 3
Sinh viên 1: 14520541 –Đỗ Bá Tứ Mỹ
Sinh viên 2:14520842 – Nguyễn Hoàng Thanh
B2: Chuyển card mạng về chế độ giám sát.
B3: Xác định AP:
Trang 7BSSID: A4:2B:B0:FB:B3:F8
Kênh: 9
Mã hóa: WPA
B4: Bắt và lưu gói tin với tên wpacrack.
Sau đó đợi máy nào đó kết nối vào AP Quá trình kết nối giữa thiết bị và AP trải qua 4
bước bắt tay và khi có dòng WPA handshake thì quá trình này đã hoàn tất Dừng việc thu
thập dữ liệu (CTRL + C) và làm tiếp B6.
Trang 8Báo cáo Lab 3
Sinh viên 1: 14520541 –Đỗ Bá Tứ Mỹ
Sinh viên 2:14520842 – Nguyễn Hoàng Thanh
aireplay-ng deauth 30 –a [router bssid] –c [client bssid] wlan0mon
Tham số: deauth 30 là sử dụng chế độ death và gửi liên tiếp 30 gói deathentication để
làm mất kết nối giữa AP và thiết bị
a BSSID của AP
c BSSID của thiết bị
Cuối cùng là card mạng đang làm việc
B6: Chạy aircrack để bẻ khóa mật khẩu với từ điển cho trước.
Tham số: -a2 bẻ khóa WPA
-b BSSID của AP
-w Đường dẫn tới tập tin chứa mật khẩu
Cuối cùng là tập tin *.cap chứa những gói tin đã thu thập được
Kết quả: