1. Trang chủ
  2. » Công Nghệ Thông Tin

Giáo trình bảo mật Wifi security

75 59 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 75
Dung lượng 5,78 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Giáo trình bảo mật Wifi security LỜI NÓI ĐẦUMẠNG WIRELESS LAN ngày nay được sử dụng rộng rãi tại công sở, trường học, bệnh viện, công ty, hộ gia đình do tính tiện lợi của nó. Tuy nhiên do bản chất mạng dựa trên sóng radio và luôn luôn broadcast nên nó cũng tiềm ẩn nhiều nguy cơ bảo mật. Trong loạt bài này tôi sẽ giới thiệu cách cấu hình và một số cách kiểm tra độ an toàn của một mạng Wireless:1. Cấu Hình Router Wireless Access Point2. Sử Dụng Công Cụ Thu Thập Thông Tin3. Sử Dụng AircrackNg Crack Wep Key4. Sử Dụng AircrackNg Crack Wpa Key5. Cấu Hình Wpa Enterprise Sử Dụng Local Radius6. Cấu Hình Wpa Enterpise Sử Dụng Radius Server Nowiressecurity.Com7. Cấu Hình FakeAp Và SslStrip8. Install Freeradius Username Và Password LocalMỤC LỤCBÀI 1: CẤU HÌNH ROUTER WIRELESS ACCESS POINT ............................... 1BÀI 2: THU THẬP THÔNG TIN ROUTER WIRELESS ACCESS POINT ....... 18BÀI 3: SỬ DỤNG AIRCRACKNG CRACK WEP KEY ................................... 21BÀI 4: SỬ DỤNG AIRCRACKNG CRACK WPA KEY ................................... 30BÀI 5: CẤU HÌNH WPA ENTERPRISE SỬ DỤNG LOCAL RADIUS............. 34BÀI 6: CẤU HÌNH WIRELESS ROUTER SỬ DỤNG RADIUS SERVER NOWIRESSECURITY.COM .............................................................................. 58BÀI 7: CẤU HÌNH FAKEAP VÀ SSLSTRIP .................................................. 68BÀI 8: INSTALL FREERADIUS USERNAME VÀ PASSWORD LOCAL ....... 70

Trang 1

Biên soạn: Lê Đình Nhân

GIÁO TRÌNH BẢO MẬT WIFI – WIFI SECURITY

Trang 2

LỜI NÓI ĐẦU

MẠNG WIRELESS LAN ngày nay được sử dụng rộng rãi tại công sở, trường

học, bệnh viện, công ty, hộ gia đình do tính tiện lợi của nó Tuy nhiên do bản chất mạng dựa trên sóng radio và luôn luôn broadcast nên nó cũng tiềm ẩn nhiều nguy

cơ bảo mật Trong loạt bài này tôi sẽ giới thiệu cách cấu hình và một số cách kiểm tra độ an toàn của một mạng Wireless:

1 Cấu Hình Router Wireless Access Point

2 Sử Dụng Công Cụ Thu Thập Thông Tin

3 Sử Dụng Aircrack-Ng Crack Wep Key

4 Sử Dụng Aircrack-Ng Crack Wpa Key

5 Cấu Hình Wpa Enterprise Sử Dụng Local Radius

6 Cấu Hình Wpa Enterpise Sử Dụng Radius Server Nowiressecurity.Com

7 Cấu Hình Fake-Ap Và Ssl-Strip

8 Install Freeradius Username Và Password Local

Trang 3

MỤC LỤC

BÀI 1: CẤU HÌNH ROUTER WIRELESS ACCESS POINT 1

BÀI 2: THU THẬP THÔNG TIN ROUTER WIRELESS ACCESS POINT 18

BÀI 3: SỬ DỤNG AIRCRACK-NG CRACK WEP KEY 21

BÀI 4: SỬ DỤNG AIRCRACK-NG CRACK WPA KEY 30

BÀI 5: CẤU HÌNH WPA ENTERPRISE SỬ DỤNG LOCAL RADIUS 34

BÀI 6: CẤU HÌNH WIRELESS ROUTER SỬ DỤNG RADIUS SERVER NOWIRESSECURITY.COM 58

BÀI 7: CẤU HÌNH FAKE-AP VÀ SSL-STRIP 68

BÀI 8: INSTALL FREERADIUS USERNAME VÀ PASSWORD LOCAL 70

Trang 4

BÀI 1: CẤU HÌNH ROUTER WIRELESS ACCESS POINT

• Cấu hình các địa chỉ IP cho AP

• Cấu hình cho AP cấp DHCP cho các máy Client

• Chuyển tên SSID cho AP thành tên khác

• Cấu hình WPA/WPA2 hoặc WEP key

• Cấu hình đăng nhập vào AP bằng https và chuyển password mặc định

• Cấu hình Mac Address Filtering

Giả sử bạn đang ngồi trên một máy có card mạng wireless (Laptop) và cấu hình Access Point thông qua môi trường wirless Một cách khác, bạn nối cable vào những port Lan của AP để làm công việc này

ATHENA ACADEMY

Trang 5

2

1 Cấu hình địa chỉ IP cho AP

- Ở trên máy có card mạng wireless ta gõ Start / Run / ncap.cpl để vào phần

network connection của máy tính

- Ta chọn đến “ Wireless Network Connection ” của card mạng wireless Bấm

chuột phải và chọn Connect / Disconnect

- Ta thấy rất nhiều thiết bị đang phát sóng nhưng chủ yếu nó được chia thành

2 dạng đó là Ad-hoc (dùng kết nối PC_PC )và infrastructure ( có sự xuất

hiện của Access Point )

ATHENA ACADEMY

Trang 6

Ta Connect vào Access Point với SSID là “ linksys “ đang ở dạng unsecure

network

ATHENA ACADEMY

Trang 7

4

Đến đây ta tiếp chọn Connect Anyway bởi vì Access của ta chưa hề có cấu hình gì hết nó đang ở dạng unsecure

ATHENA ACADEMY

Trang 8

- Sau khi kết nối đến Access Point để xem AP đã cấp cho ta địa chỉ IP nào Mặc định thì các AP dành cho SOHO đã cấu hình sẵn một scope dùng cho cấp IP cho các máy client và một địa chỉ IP thuộc subnet của scope được gán trên AP để nó có thể tương tác với các máy client

- Ta kiểm tra địa chỉ IP mà AP cấp cho card mạng wireless

Okie Đến đây thì ta tiếp tục cấu hình AP thông qua trình duyệt Web Ta đã có được một địa chỉ IP của AP là 192.168.1.1 Ta hãy connnect đến nó như hình bên dưới

ATHENA ACADEMY

Trang 9

6

- Đến đây ta có thể nhận xét một việc rằng với công việc ta đã làm thì ta có thể connnect ra interernet được rồi Nếu bạn là một người không biết gì về cấu hình thì có thể Plug and Play

- Ta tiếp tục công việc cấu hình của mình, Access Point yêu cầu ta đăng nhập vào nó thông qua username và password Mặc định username: admin và password: admin

- Ta chọn và tab Status để xem các thông tin về phần internet của AP Do ta kết nối AP đến Switch thông qua dạng port Internet của AP IP được cấp do Router hiện tại là 192.168.3.1 và các thông số DNS, Default gateway điều

do Router cấp xuống

- Nếu muốn bỏ IP cũ thì ta chọn button DHCP release Nhận IP mới chọn DHCP Renew

ATHENA ACADEMY

Trang 10

Ở đây ta sẽ cấu hình IP tĩnh Ta chọn tab Setup, chọn Basic Setup Ở phần Internet Connection Type ta chọn Static IP

ATHENA ACADEMY

Trang 11

có dây cable nối vào những port Lan của Access Point

- Ở hình bên dưới ta đang cấu hình địa chỉ IP thuộc network

192.168.100.0/24 Địa chỉ IP của Access Point lúc này đang là

192.168.100.1/24

- Ta có thể cấu hình cấp IP thông quá DHCP Ta gán địa chỉ IP bắt đầu, số lượng IP mà DHCP server sẽ cấp ra tối đa

- Ngoài ra vì một số lý do bảo mật nào đó ta có thể tắt đi tính năng DHCP

- Ta chọn “ Save Setting “ để lưu lại thông tin cấu hình ta mới vừa làm ATHENA ACADEMY

Trang 12

Tiếp tục công việc, ta vào giao diện dòng lệnh của Window, nhập vào câu lệnh ipconfig /release và sau đó là ipconfig /renew để xem Access Point cấp địa chỉ IP

có đúng theo những thông số mà ta đã cấu hình

ATHENA ACADEMY

Trang 13

- Mặc định thì hãng Linksys dùng tên SSID cho Access Point của mình cũng

là “ linksys ” Ta hãy chuyển nó sang một tên khác Ví dụ ở đây ta chuyển

- Mặc định thì các Access Point broadcast, các bạn có thể chọn disable để tắt

nó đi Như vậy trong quá trình kết nối với Access Point thì bạn phải nhập thông số SSID của Access Point

- Save Setting

ATHENA ACADEMY

Trang 14

- Ta chuyển qua tab “ Wireless Security ” Nếu như Access Point các bạn có

hỗ trợ dùng WPA2 thì hãy dùng nó đi Nếu như không có thì hãy dùng WPA như vậy thì nó an toàn hơn

- Ở hình bên dưới ta dùng Security mode “ WPA2 personal “

- Thuật toán WPA: TKIP + AES

- Ta gán cho nó một shared key (các bạn nên gán một key phức tạp để có thể tránh được dictionary attack ) và để thời gian renew cho key mặc định là

3600

- Chọn Save Setting ATHENA ACADEMY

Trang 15

12

- Sau khi chọn Save Setting, bạn sẽ thấy connection giữa máy tính của bạn và Access Point sẽ bị mất đi Lý do là session trước là bạn đang kết nối P.201 “ aunsecure network “ nhưng bây giờ nó đã là “ security enable ”

- Ta đăng nhập lại Access Point với shared key đã được cấu hình như trên Bạn nên nhớ thuật toán mình đang dùng ở đây là “ TKIP + AES ” Như vậy nếu như card mạng wireless của máy tính bạn không hỗ trợ thuật toán này thì bạn hãy quay lại bước trên và cấu hình thuật toán WPA khác

- Okie Bạn hãy đăng nhập lại và nhập shared key Và kiểm tra xem máy tính của mình đã kết nối được với Access Point bằng cách kiểm tra địa chỉ IP như hình bên dưới

ATHENA ACADEMY

Trang 16

- Đến đây thì ta đã có thể kết nối với Access Point Bây giờ ta tiếp tục nâng tính bảo mật trong quá trình connect vào Access Point bằng cách dùng sao thức Https Ta kích hoạt tính năng này lên trong mục Administration

- Ta thử connect đến Access Point thông qua https Ta thấy hình thông báo như bên dưới

ATHENA ACADEMY

Trang 17

14

- Lý do, trong trình duyệt Web của chúng ta chưa có certificate để tạo đường truyền SSL và certificate này do chính Access Point tạo ra Nó không nằm danh sách những certificate đã được Trust

- Như vậy ta phải chấp nhận chứng chỉ này Ta click vào “ Or you can add exception “ để chấp nhận chứng chỉ này

- Ta click “ Get Certificate “ và chọn “ Confirm Security Exception “

- Đến đây thì ta có thể đăng nhập vào Access Point bằng username và

password

ATHENA ACADEMY

Trang 18

- Bạn hãy đổi password mặc định là “ admin ” sang một password khác với độ phức tạp cao

- Ngoài ra ở mục này bạn cũng có thể đổi listen port từ port mặc định ví dụ như 80 hay 443 tùy theo mỗi loại giao thức sang một port khác

- Tiếp tục công việc ta cấu hình Mac filtering trên Access Point

- Tính năng Mac filtering mặc định bị “ Disable “ Ta Enable tính năng này lên

- Bạn có hai sự lựa chọn ở đây là Permit hoặc là Prevent dựa một hay nhiều Mac address của các máy Client Ví dụ bạn chỉ cho phép Mac address của hai máy tính A và B nào đó và những máy tính khác điều bị cấm Hoặc là chỉ cấm hai máy A và B đó thôi còn những máy khác điều bị cấm

- Ta chọn vào Edit Mac filter list

ATHENA ACADEMY

Trang 19

16

- Ta có bảng Mac Address Filter List như hình bên dưới

- Đến đây thì ta có thể điền Mac Address hoặc là chọn tab “ Wireless Client Mac Address ” để hiển thị xem những máy tính đang kết nối đến Access Point vào thời điểm hiện tại

ATHENA ACADEMY

Trang 20

- Hiện thời đang có hai máy tính đang kết nối vào Access Point Ta chọn vào Update Filter List

- Địa chỉ Mac Address của hai Access Point đó sẽ được chọn vào Mac

Address Filter List

ATHENA ACADEMY

Trang 21

18

BÀI 2: THU THẬP THÔNG TIN ROUTER WIRELESS ACCESS POINT

- Trước khi một attacker tấn công một mạng wireless anh ta cần thu thập một

số thông tin liên quan đến thiết bị như:

• MAC ADDRESS của access point

• ESSID ( tên của AP)

• Channel AP đang hoạt động

• Phương thức mã hóa và xác thực AP đang sử dụng

- Có rất nhiều công cụ để làm được việc này Mặc định một số chương trình dùng để điều khiển card wireless trên laptop đã cung cấp cho ta những thông tin này Ngoài ra còn có một số công cụ sau:

- Ví dụ ta dùng công cụ Inssider ta có thể download tại

http://www.metageek.net/products/inssider Sau khi cài đặt xong, ta mở chương trình lên ta có giao diện như sau

ATHENA ACADEMY

Trang 22

- Nếu như máy tính ta có nhiều card wireless thì ta có thể chọn card Sau đó ta chọn Start ở góc trên bên phải màn hình

- Tiếp tục ta chọn mục Time Graph chương trình sẽ hiển thị mức mạnh của sóng radio theo thời gian thực

Dựa trên hình ta đã thu thập được một số thông tin như Mac address của Access Point, SSID, dạng mã hóa, mức độ mạnh của sóng

ATHENA ACADEMY

Trang 23

20

ATHENA ACADEMY

Trang 24

BÀI 3: SỬ DỤNG AIRCRACK-NG CRACK WEP KEY

- Phần cứng: hai card wireless broadcom chipset bcm43xx và card linksys usb wireless card chipset rt73

- Hệ điều hành Backtrack 3 live usb

1 Thao tác chuẩn bị

- Cắm wireless usb vào laptop

- Boot vào Back Track 3 từ USB

- Ok, nếu lúc này bạn đã boot vào hệ điều hành Back Track được rồi ta sẽ làm một

số công việc kiểm tra như sau:

+ Kiểm tra xem hệ điều hành đã nhận được card wirelss Ta dùng lệnh lspci và

lsusb để kiểm tra

ATHENA ACADEMY

Trang 25

22

+ Kiểm tra xem hệ điều hành nhận ra card wireless của mình bằng tên gì Cách làm như sau, ta dùng lệnh ifconfig hoặc iwconfig để xem hệ điều hành nhận diện card

mạng của mình như thế nào Đối với card broadcom thì nó được nhận là eth0 hoặc

eth1 Đối với usb wireless thì nó sẽ nhận là rausb0

- Cấu hình để cho card wireless của mình có thể capture và inject Mình sẽ dùng card broadcom để inject và card linksys để capture

+ Đối với card linksys usb ta cần phải làm một số bước sau để nó có thể load được driver của nó lên

ifconfig rausb0 down modprobe -r rt73 modprobe rt73

ATHENA ACADEMY

Trang 26

2 Ta dùng card usb để capture

- Ta thực hiện quá trình capture như sau

ATHENA ACADEMY

Trang 27

24

airmon-ng stop rausb0

airmon-ng start rausb0

Trang 28

Câu lệnh trên nhằm cấu hình card usb capture thông tin trên đúng Access point mà

ta muốn test nó Ok ta cứ để cho nó capture Ta mở lệnh một cửa số konsole khác

để tiếp tục quá trình

3 Dùng card broadcom để inject

- Đối với card broadcom thì ta cần kiểm tra xem nó đã inject được hay chưa Giả

sử như AP đang hoạt động ở channel 3, SSID của nó là P.101

iwconfig eth0

ATHENA ACADEMY

Trang 29

26

ifconfig eth0 up

iwconfig eth0 mode monitor channel 6

aireplay-ng -9 -e XXX -a [Mac_ap] eth0

Injection working!

Ta kiểm tra xem card wireless của mình đã inject được hay chưa Nếu nó báo là

Injection working thì ta đã làm đúng rồi

- Lúc này ta bắt đầu quá trình association với AP bằng cách sử dụng kiểu attack là fake authentication

aireplay-ng -1 0 -e P.101 -a [Mac_ap] -h [Mac_broadcom_card] eth0

- Thực hiện quá trình inject ở dạng gói tin ARP request replay mode

ATHENA ACADEMY

Trang 30

aireplay -3 -x 300 -b [Mac-ap] -h [Mac_broadcom_card] eth0

- Ta cứ đợi cho đến khi nào ta capture đủ số lượng packet cần thiết.Khoảng 40000 đến 80000 packet

ATHENA ACADEMY

Trang 31

28

- Lúc này ta thử crack xem ta có key hay chưa bằng lệnh

aircrack-ng -z -b [AP_mac] [out_put_file_name].cap

ATHENA ACADEMY

Trang 32

Ta đã tìm thấy được wep key là 1234567890abc

Kết luận: Cấu hình Access Point mã hóa bằng WEP key là một cấu hình không bảo mật Một attacker có thể dễ dàng crack được nó trong khoảng thời gian khoảng 10 phút

ATHENA ACADEMY

Trang 33

30

BÀI 4: SỬ DỤNG AIRCRACK-NG CRACK WPA KEY

Mục tiêu của bài lab là capture 4 way handshake và sử dụng từ điển để crack Ta sẽ thực hiện thông qua một số bước sau:

- Cấu hình chuyển card wireless sang monitor mode Tùy theo mỗi loại card

mà ta sẽ cấu hình khác nhau Ở bài lab này ta sử dụng card Intell 2200 chuẩn

bg

- Tiếp tục ta dùng công cụ airodump-ng được tích hợp sẵn để thu thập thông

tin bằng lệnh airodump-ng eth1

- Ta thu được một số thông tin sau

ATHENA ACADEMY

Trang 34

- Ta sẽ thử crack Access Point có SSID là linksys_cisco, có Mac address là 00:1E:2A:E1:0F:C6, hoạt động ở channel 6 Tiếp tục ta cấu hình câu lệnh

airodump-ng để capture thông tin bằng lệnh airodump-ng –c 6 –b

[Mac_AP] –w /home/user/Desktop/wpa eth1

- Để có được 4 way handshake của Access Point thì ta cấu hình công cụ

aircrack gửi ra các gói tin Deauthentication để yêu cầu một client nào đó gửi lại thông tin xác thực và attacker thực hiện quá trình capture 4 way

handshake khi client gửi đến Access Point Câu lệnh aireplay-ng -0 10 –a

[MAC_AP] -c [Mac_Victim] eth1

ATHENA ACADEMY

Trang 35

32

- Cuối cùng ta thử crack bằng từ điển Nếu như ta cấu hình một password tốt thì việc crack này không dễ thực hiện thành công Câu lệnh thực hiện

aircrack-ng /home/user/Deskop/wpa-01.cap –w /root/dictionary.lst

Ta chọn SSID mà ta muốn crack Ở đây ta chọn là số 1 là linksys_cisco Chương trình bắt đầu chạy test các password, nếu như trong dictionary không có password đúng thì quá trình này sẽ không thành công

ATHENA ACADEMY

Trang 36

Giả sử từ điển của ta có password đúng thì sẽ cho ra kết quả sau:

ATHENA ACADEMY

Trang 37

34

BÀI 5: CẤU HÌNH WPA ENTERPRISE SỬ DỤNG LOCAL RADIUS

LAB CẤU HÌNH WPA – Enterprise

Nếu như ta yêu cầu bảo mật cho mạng wireless ở mức độ cao thì giải pháp dùng phương pháp mã hóa WPA Enterprise hoặc WPA2 Enterprise là một giải pháp Sau khi thực hiện quá trình đăng nhập một cách bảo mật thông qua username và password thì mỗi một user sẽ có một key của riêng mình Và ta loại bỏ trường hợp phải dùng chung một pre-shared key

Để triển khai WPA Enterprise ta có ba giải pháp như sau:

• Mua một Access Point có tích hợp RADIUS Server bên trong đó

• Sử dụng những dịch vụ được host bởi hãng thứ ba Lúc này ta phải đăng kí dịch vụ, cấu hình Acccess Point, cấu hình máy tính RADIUS Server được cấu hình được host bởi hãng thứ ba Ta nhận được giao diện Web để cấu hình thêm bớt user hoặc Access Point

• Ta cấu hình RADIUS Server cho riêng mình Để làm được như vậy ta cần một RADIUS/802.1X software server Và nó có hỗ trợ các protocols như Extensible Authentication Protocol… Server này sẽ điều khiển quá trình chứng thực của các user đang có nhu cầu connect vào mạng wireless Trong server có cơ sở dữ liệu là username và password của các người dùng Khi cấu hình Access Point xác định địa chỉ của RADIUS Server Khi một ai đó kết nối đến Access Point họ phải nhập username và password và được kiểm tra tại server Thêm vào đó, các máy tính client phải có certificate đã được cài đặt vào và được kiểm tra trong danh sách các certificate trong server

Ta sẽ thực hiện bài Lab cấu hình 802.1X RADIUS Server theo mô hình như sau: ATHENA ACADEMY

Trang 38

ACCESS POINT

802.1X RADIUS SERVER CLIENT

192.168.100.0/24

Các bước thực hiện bài lab sẽ như sau:

- Cài đặt phần mềm 802.1X Radius Server Ta có thể dùng phần mềm của hãng thứ ba ví dụ như Elektron, Evolynx, ClearBox hoặc ta cũng có thể dùng phần mềm trên nền tảng open source FreeRadius Server Ở đây ta sẽ làm bài lab dùng phần mềm Elektron

- Cài đặt phần mềm lên thông qua một số bước sau:

o Cài đặt digital certificate: Nếu như ta không có mua Certificate

Authority ta có thể dùng wizard của phần mềm để tạo ra self-signed certificate Sau đó add certificate này vào Radius Server Quá trình add certificate này không có được làm tự động Bước kế tiếp ta export certificate này thành một file Sau đó cài đặt file này vào các máy client có nhu cầu connect vào wireless network

o Xác định Access Point thành RADIUS client Trong quá trình cấu hình trên Access Point xác định địa chỉ của Radius Server và Shared Secret key

o Trên Radius server thiết lập authentication domain để Radius xác định xem nó sẽ dùng cơ sở dữ liệu Trong một wireless network nhỏ thì ta

có thể dùng default domain đã được tạo trong software

o Thêm vào user vào database

- Cấu hình Wireless Router Access Point dùng phương pháp mã hóa là WPA Enterprise Tiếp tục xác định địa chỉ IP của Radius Server và Shared Secret key

- Cuối cùng là cấu hình tại các máy client Nếu như ta dùng self-signed

certificate thì ta phải install các certificate này trên các máy client Tiếp tục

ATHENA ACADEMY

Ngày đăng: 06/07/2020, 02:15

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w