Giáo trình bảo mật Wifi security LỜI NÓI ĐẦUMẠNG WIRELESS LAN ngày nay được sử dụng rộng rãi tại công sở, trường học, bệnh viện, công ty, hộ gia đình do tính tiện lợi của nó. Tuy nhiên do bản chất mạng dựa trên sóng radio và luôn luôn broadcast nên nó cũng tiềm ẩn nhiều nguy cơ bảo mật. Trong loạt bài này tôi sẽ giới thiệu cách cấu hình và một số cách kiểm tra độ an toàn của một mạng Wireless:1. Cấu Hình Router Wireless Access Point2. Sử Dụng Công Cụ Thu Thập Thông Tin3. Sử Dụng AircrackNg Crack Wep Key4. Sử Dụng AircrackNg Crack Wpa Key5. Cấu Hình Wpa Enterprise Sử Dụng Local Radius6. Cấu Hình Wpa Enterpise Sử Dụng Radius Server Nowiressecurity.Com7. Cấu Hình FakeAp Và SslStrip8. Install Freeradius Username Và Password LocalMỤC LỤCBÀI 1: CẤU HÌNH ROUTER WIRELESS ACCESS POINT ............................... 1BÀI 2: THU THẬP THÔNG TIN ROUTER WIRELESS ACCESS POINT ....... 18BÀI 3: SỬ DỤNG AIRCRACKNG CRACK WEP KEY ................................... 21BÀI 4: SỬ DỤNG AIRCRACKNG CRACK WPA KEY ................................... 30BÀI 5: CẤU HÌNH WPA ENTERPRISE SỬ DỤNG LOCAL RADIUS............. 34BÀI 6: CẤU HÌNH WIRELESS ROUTER SỬ DỤNG RADIUS SERVER NOWIRESSECURITY.COM .............................................................................. 58BÀI 7: CẤU HÌNH FAKEAP VÀ SSLSTRIP .................................................. 68BÀI 8: INSTALL FREERADIUS USERNAME VÀ PASSWORD LOCAL ....... 70
Trang 1Biên soạn: Lê Đình Nhân
GIÁO TRÌNH BẢO MẬT WIFI – WIFI SECURITY
Trang 2LỜI NÓI ĐẦU
MẠNG WIRELESS LAN ngày nay được sử dụng rộng rãi tại công sở, trường
học, bệnh viện, công ty, hộ gia đình do tính tiện lợi của nó Tuy nhiên do bản chất mạng dựa trên sóng radio và luôn luôn broadcast nên nó cũng tiềm ẩn nhiều nguy
cơ bảo mật Trong loạt bài này tôi sẽ giới thiệu cách cấu hình và một số cách kiểm tra độ an toàn của một mạng Wireless:
1 Cấu Hình Router Wireless Access Point
2 Sử Dụng Công Cụ Thu Thập Thông Tin
3 Sử Dụng Aircrack-Ng Crack Wep Key
4 Sử Dụng Aircrack-Ng Crack Wpa Key
5 Cấu Hình Wpa Enterprise Sử Dụng Local Radius
6 Cấu Hình Wpa Enterpise Sử Dụng Radius Server Nowiressecurity.Com
7 Cấu Hình Fake-Ap Và Ssl-Strip
8 Install Freeradius Username Và Password Local
Trang 3MỤC LỤC
BÀI 1: CẤU HÌNH ROUTER WIRELESS ACCESS POINT 1
BÀI 2: THU THẬP THÔNG TIN ROUTER WIRELESS ACCESS POINT 18
BÀI 3: SỬ DỤNG AIRCRACK-NG CRACK WEP KEY 21
BÀI 4: SỬ DỤNG AIRCRACK-NG CRACK WPA KEY 30
BÀI 5: CẤU HÌNH WPA ENTERPRISE SỬ DỤNG LOCAL RADIUS 34
BÀI 6: CẤU HÌNH WIRELESS ROUTER SỬ DỤNG RADIUS SERVER NOWIRESSECURITY.COM 58
BÀI 7: CẤU HÌNH FAKE-AP VÀ SSL-STRIP 68
BÀI 8: INSTALL FREERADIUS USERNAME VÀ PASSWORD LOCAL 70
Trang 4BÀI 1: CẤU HÌNH ROUTER WIRELESS ACCESS POINT
• Cấu hình các địa chỉ IP cho AP
• Cấu hình cho AP cấp DHCP cho các máy Client
• Chuyển tên SSID cho AP thành tên khác
• Cấu hình WPA/WPA2 hoặc WEP key
• Cấu hình đăng nhập vào AP bằng https và chuyển password mặc định
• Cấu hình Mac Address Filtering
Giả sử bạn đang ngồi trên một máy có card mạng wireless (Laptop) và cấu hình Access Point thông qua môi trường wirless Một cách khác, bạn nối cable vào những port Lan của AP để làm công việc này
ATHENA ACADEMY
Trang 52
1 Cấu hình địa chỉ IP cho AP
- Ở trên máy có card mạng wireless ta gõ Start / Run / ncap.cpl để vào phần
network connection của máy tính
- Ta chọn đến “ Wireless Network Connection ” của card mạng wireless Bấm
chuột phải và chọn Connect / Disconnect
- Ta thấy rất nhiều thiết bị đang phát sóng nhưng chủ yếu nó được chia thành
2 dạng đó là Ad-hoc (dùng kết nối PC_PC )và infrastructure ( có sự xuất
hiện của Access Point )
ATHENA ACADEMY
Trang 6Ta Connect vào Access Point với SSID là “ linksys “ đang ở dạng unsecure
network
ATHENA ACADEMY
Trang 74
Đến đây ta tiếp chọn Connect Anyway bởi vì Access của ta chưa hề có cấu hình gì hết nó đang ở dạng unsecure
ATHENA ACADEMY
Trang 8- Sau khi kết nối đến Access Point để xem AP đã cấp cho ta địa chỉ IP nào Mặc định thì các AP dành cho SOHO đã cấu hình sẵn một scope dùng cho cấp IP cho các máy client và một địa chỉ IP thuộc subnet của scope được gán trên AP để nó có thể tương tác với các máy client
- Ta kiểm tra địa chỉ IP mà AP cấp cho card mạng wireless
Okie Đến đây thì ta tiếp tục cấu hình AP thông qua trình duyệt Web Ta đã có được một địa chỉ IP của AP là 192.168.1.1 Ta hãy connnect đến nó như hình bên dưới
ATHENA ACADEMY
Trang 96
- Đến đây ta có thể nhận xét một việc rằng với công việc ta đã làm thì ta có thể connnect ra interernet được rồi Nếu bạn là một người không biết gì về cấu hình thì có thể Plug and Play
- Ta tiếp tục công việc cấu hình của mình, Access Point yêu cầu ta đăng nhập vào nó thông qua username và password Mặc định username: admin và password: admin
- Ta chọn và tab Status để xem các thông tin về phần internet của AP Do ta kết nối AP đến Switch thông qua dạng port Internet của AP IP được cấp do Router hiện tại là 192.168.3.1 và các thông số DNS, Default gateway điều
do Router cấp xuống
- Nếu muốn bỏ IP cũ thì ta chọn button DHCP release Nhận IP mới chọn DHCP Renew
ATHENA ACADEMY
Trang 10Ở đây ta sẽ cấu hình IP tĩnh Ta chọn tab Setup, chọn Basic Setup Ở phần Internet Connection Type ta chọn Static IP
ATHENA ACADEMY
Trang 11có dây cable nối vào những port Lan của Access Point
- Ở hình bên dưới ta đang cấu hình địa chỉ IP thuộc network
192.168.100.0/24 Địa chỉ IP của Access Point lúc này đang là
192.168.100.1/24
- Ta có thể cấu hình cấp IP thông quá DHCP Ta gán địa chỉ IP bắt đầu, số lượng IP mà DHCP server sẽ cấp ra tối đa
- Ngoài ra vì một số lý do bảo mật nào đó ta có thể tắt đi tính năng DHCP
- Ta chọn “ Save Setting “ để lưu lại thông tin cấu hình ta mới vừa làm ATHENA ACADEMY
Trang 12Tiếp tục công việc, ta vào giao diện dòng lệnh của Window, nhập vào câu lệnh ipconfig /release và sau đó là ipconfig /renew để xem Access Point cấp địa chỉ IP
có đúng theo những thông số mà ta đã cấu hình
ATHENA ACADEMY
Trang 13- Mặc định thì hãng Linksys dùng tên SSID cho Access Point của mình cũng
là “ linksys ” Ta hãy chuyển nó sang một tên khác Ví dụ ở đây ta chuyển
- Mặc định thì các Access Point broadcast, các bạn có thể chọn disable để tắt
nó đi Như vậy trong quá trình kết nối với Access Point thì bạn phải nhập thông số SSID của Access Point
- Save Setting
ATHENA ACADEMY
Trang 14- Ta chuyển qua tab “ Wireless Security ” Nếu như Access Point các bạn có
hỗ trợ dùng WPA2 thì hãy dùng nó đi Nếu như không có thì hãy dùng WPA như vậy thì nó an toàn hơn
- Ở hình bên dưới ta dùng Security mode “ WPA2 personal “
- Thuật toán WPA: TKIP + AES
- Ta gán cho nó một shared key (các bạn nên gán một key phức tạp để có thể tránh được dictionary attack ) và để thời gian renew cho key mặc định là
3600
- Chọn Save Setting ATHENA ACADEMY
Trang 1512
- Sau khi chọn Save Setting, bạn sẽ thấy connection giữa máy tính của bạn và Access Point sẽ bị mất đi Lý do là session trước là bạn đang kết nối P.201 “ aunsecure network “ nhưng bây giờ nó đã là “ security enable ”
- Ta đăng nhập lại Access Point với shared key đã được cấu hình như trên Bạn nên nhớ thuật toán mình đang dùng ở đây là “ TKIP + AES ” Như vậy nếu như card mạng wireless của máy tính bạn không hỗ trợ thuật toán này thì bạn hãy quay lại bước trên và cấu hình thuật toán WPA khác
- Okie Bạn hãy đăng nhập lại và nhập shared key Và kiểm tra xem máy tính của mình đã kết nối được với Access Point bằng cách kiểm tra địa chỉ IP như hình bên dưới
ATHENA ACADEMY
Trang 16- Đến đây thì ta đã có thể kết nối với Access Point Bây giờ ta tiếp tục nâng tính bảo mật trong quá trình connect vào Access Point bằng cách dùng sao thức Https Ta kích hoạt tính năng này lên trong mục Administration
- Ta thử connect đến Access Point thông qua https Ta thấy hình thông báo như bên dưới
ATHENA ACADEMY
Trang 1714
- Lý do, trong trình duyệt Web của chúng ta chưa có certificate để tạo đường truyền SSL và certificate này do chính Access Point tạo ra Nó không nằm danh sách những certificate đã được Trust
- Như vậy ta phải chấp nhận chứng chỉ này Ta click vào “ Or you can add exception “ để chấp nhận chứng chỉ này
- Ta click “ Get Certificate “ và chọn “ Confirm Security Exception “
- Đến đây thì ta có thể đăng nhập vào Access Point bằng username và
password
ATHENA ACADEMY
Trang 18- Bạn hãy đổi password mặc định là “ admin ” sang một password khác với độ phức tạp cao
- Ngoài ra ở mục này bạn cũng có thể đổi listen port từ port mặc định ví dụ như 80 hay 443 tùy theo mỗi loại giao thức sang một port khác
- Tiếp tục công việc ta cấu hình Mac filtering trên Access Point
- Tính năng Mac filtering mặc định bị “ Disable “ Ta Enable tính năng này lên
- Bạn có hai sự lựa chọn ở đây là Permit hoặc là Prevent dựa một hay nhiều Mac address của các máy Client Ví dụ bạn chỉ cho phép Mac address của hai máy tính A và B nào đó và những máy tính khác điều bị cấm Hoặc là chỉ cấm hai máy A và B đó thôi còn những máy khác điều bị cấm
- Ta chọn vào Edit Mac filter list
ATHENA ACADEMY
Trang 1916
- Ta có bảng Mac Address Filter List như hình bên dưới
- Đến đây thì ta có thể điền Mac Address hoặc là chọn tab “ Wireless Client Mac Address ” để hiển thị xem những máy tính đang kết nối đến Access Point vào thời điểm hiện tại
ATHENA ACADEMY
Trang 20- Hiện thời đang có hai máy tính đang kết nối vào Access Point Ta chọn vào Update Filter List
- Địa chỉ Mac Address của hai Access Point đó sẽ được chọn vào Mac
Address Filter List
ATHENA ACADEMY
Trang 2118
BÀI 2: THU THẬP THÔNG TIN ROUTER WIRELESS ACCESS POINT
- Trước khi một attacker tấn công một mạng wireless anh ta cần thu thập một
số thông tin liên quan đến thiết bị như:
• MAC ADDRESS của access point
• ESSID ( tên của AP)
• Channel AP đang hoạt động
• Phương thức mã hóa và xác thực AP đang sử dụng
- Có rất nhiều công cụ để làm được việc này Mặc định một số chương trình dùng để điều khiển card wireless trên laptop đã cung cấp cho ta những thông tin này Ngoài ra còn có một số công cụ sau:
- Ví dụ ta dùng công cụ Inssider ta có thể download tại
http://www.metageek.net/products/inssider Sau khi cài đặt xong, ta mở chương trình lên ta có giao diện như sau
ATHENA ACADEMY
Trang 22- Nếu như máy tính ta có nhiều card wireless thì ta có thể chọn card Sau đó ta chọn Start ở góc trên bên phải màn hình
- Tiếp tục ta chọn mục Time Graph chương trình sẽ hiển thị mức mạnh của sóng radio theo thời gian thực
Dựa trên hình ta đã thu thập được một số thông tin như Mac address của Access Point, SSID, dạng mã hóa, mức độ mạnh của sóng
ATHENA ACADEMY
Trang 2320
ATHENA ACADEMY
Trang 24BÀI 3: SỬ DỤNG AIRCRACK-NG CRACK WEP KEY
- Phần cứng: hai card wireless broadcom chipset bcm43xx và card linksys usb wireless card chipset rt73
- Hệ điều hành Backtrack 3 live usb
1 Thao tác chuẩn bị
- Cắm wireless usb vào laptop
- Boot vào Back Track 3 từ USB
- Ok, nếu lúc này bạn đã boot vào hệ điều hành Back Track được rồi ta sẽ làm một
số công việc kiểm tra như sau:
+ Kiểm tra xem hệ điều hành đã nhận được card wirelss Ta dùng lệnh lspci và
lsusb để kiểm tra
ATHENA ACADEMY
Trang 2522
+ Kiểm tra xem hệ điều hành nhận ra card wireless của mình bằng tên gì Cách làm như sau, ta dùng lệnh ifconfig hoặc iwconfig để xem hệ điều hành nhận diện card
mạng của mình như thế nào Đối với card broadcom thì nó được nhận là eth0 hoặc
eth1 Đối với usb wireless thì nó sẽ nhận là rausb0
- Cấu hình để cho card wireless của mình có thể capture và inject Mình sẽ dùng card broadcom để inject và card linksys để capture
+ Đối với card linksys usb ta cần phải làm một số bước sau để nó có thể load được driver của nó lên
ifconfig rausb0 down modprobe -r rt73 modprobe rt73
ATHENA ACADEMY
Trang 262 Ta dùng card usb để capture
- Ta thực hiện quá trình capture như sau
ATHENA ACADEMY
Trang 2724
airmon-ng stop rausb0
airmon-ng start rausb0
Trang 28Câu lệnh trên nhằm cấu hình card usb capture thông tin trên đúng Access point mà
ta muốn test nó Ok ta cứ để cho nó capture Ta mở lệnh một cửa số konsole khác
để tiếp tục quá trình
3 Dùng card broadcom để inject
- Đối với card broadcom thì ta cần kiểm tra xem nó đã inject được hay chưa Giả
sử như AP đang hoạt động ở channel 3, SSID của nó là P.101
iwconfig eth0
ATHENA ACADEMY
Trang 2926
ifconfig eth0 up
iwconfig eth0 mode monitor channel 6
aireplay-ng -9 -e XXX -a [Mac_ap] eth0
Injection working!
Ta kiểm tra xem card wireless của mình đã inject được hay chưa Nếu nó báo là
Injection working thì ta đã làm đúng rồi
- Lúc này ta bắt đầu quá trình association với AP bằng cách sử dụng kiểu attack là fake authentication
aireplay-ng -1 0 -e P.101 -a [Mac_ap] -h [Mac_broadcom_card] eth0
- Thực hiện quá trình inject ở dạng gói tin ARP request replay mode
ATHENA ACADEMY
Trang 30aireplay -3 -x 300 -b [Mac-ap] -h [Mac_broadcom_card] eth0
- Ta cứ đợi cho đến khi nào ta capture đủ số lượng packet cần thiết.Khoảng 40000 đến 80000 packet
ATHENA ACADEMY
Trang 3128
- Lúc này ta thử crack xem ta có key hay chưa bằng lệnh
aircrack-ng -z -b [AP_mac] [out_put_file_name].cap
ATHENA ACADEMY
Trang 32Ta đã tìm thấy được wep key là 1234567890abc
Kết luận: Cấu hình Access Point mã hóa bằng WEP key là một cấu hình không bảo mật Một attacker có thể dễ dàng crack được nó trong khoảng thời gian khoảng 10 phút
ATHENA ACADEMY
Trang 3330
BÀI 4: SỬ DỤNG AIRCRACK-NG CRACK WPA KEY
Mục tiêu của bài lab là capture 4 way handshake và sử dụng từ điển để crack Ta sẽ thực hiện thông qua một số bước sau:
- Cấu hình chuyển card wireless sang monitor mode Tùy theo mỗi loại card
mà ta sẽ cấu hình khác nhau Ở bài lab này ta sử dụng card Intell 2200 chuẩn
bg
- Tiếp tục ta dùng công cụ airodump-ng được tích hợp sẵn để thu thập thông
tin bằng lệnh airodump-ng eth1
- Ta thu được một số thông tin sau
ATHENA ACADEMY
Trang 34- Ta sẽ thử crack Access Point có SSID là linksys_cisco, có Mac address là 00:1E:2A:E1:0F:C6, hoạt động ở channel 6 Tiếp tục ta cấu hình câu lệnh
airodump-ng để capture thông tin bằng lệnh airodump-ng –c 6 –b
[Mac_AP] –w /home/user/Desktop/wpa eth1
- Để có được 4 way handshake của Access Point thì ta cấu hình công cụ
aircrack gửi ra các gói tin Deauthentication để yêu cầu một client nào đó gửi lại thông tin xác thực và attacker thực hiện quá trình capture 4 way
handshake khi client gửi đến Access Point Câu lệnh aireplay-ng -0 10 –a
[MAC_AP] -c [Mac_Victim] eth1
ATHENA ACADEMY
Trang 3532
- Cuối cùng ta thử crack bằng từ điển Nếu như ta cấu hình một password tốt thì việc crack này không dễ thực hiện thành công Câu lệnh thực hiện
aircrack-ng /home/user/Deskop/wpa-01.cap –w /root/dictionary.lst
Ta chọn SSID mà ta muốn crack Ở đây ta chọn là số 1 là linksys_cisco Chương trình bắt đầu chạy test các password, nếu như trong dictionary không có password đúng thì quá trình này sẽ không thành công
ATHENA ACADEMY
Trang 36Giả sử từ điển của ta có password đúng thì sẽ cho ra kết quả sau:
ATHENA ACADEMY
Trang 3734
BÀI 5: CẤU HÌNH WPA ENTERPRISE SỬ DỤNG LOCAL RADIUS
LAB CẤU HÌNH WPA – Enterprise
Nếu như ta yêu cầu bảo mật cho mạng wireless ở mức độ cao thì giải pháp dùng phương pháp mã hóa WPA Enterprise hoặc WPA2 Enterprise là một giải pháp Sau khi thực hiện quá trình đăng nhập một cách bảo mật thông qua username và password thì mỗi một user sẽ có một key của riêng mình Và ta loại bỏ trường hợp phải dùng chung một pre-shared key
Để triển khai WPA Enterprise ta có ba giải pháp như sau:
• Mua một Access Point có tích hợp RADIUS Server bên trong đó
• Sử dụng những dịch vụ được host bởi hãng thứ ba Lúc này ta phải đăng kí dịch vụ, cấu hình Acccess Point, cấu hình máy tính RADIUS Server được cấu hình được host bởi hãng thứ ba Ta nhận được giao diện Web để cấu hình thêm bớt user hoặc Access Point
• Ta cấu hình RADIUS Server cho riêng mình Để làm được như vậy ta cần một RADIUS/802.1X software server Và nó có hỗ trợ các protocols như Extensible Authentication Protocol… Server này sẽ điều khiển quá trình chứng thực của các user đang có nhu cầu connect vào mạng wireless Trong server có cơ sở dữ liệu là username và password của các người dùng Khi cấu hình Access Point xác định địa chỉ của RADIUS Server Khi một ai đó kết nối đến Access Point họ phải nhập username và password và được kiểm tra tại server Thêm vào đó, các máy tính client phải có certificate đã được cài đặt vào và được kiểm tra trong danh sách các certificate trong server
Ta sẽ thực hiện bài Lab cấu hình 802.1X RADIUS Server theo mô hình như sau: ATHENA ACADEMY
Trang 38ACCESS POINT
802.1X RADIUS SERVER CLIENT
192.168.100.0/24
Các bước thực hiện bài lab sẽ như sau:
- Cài đặt phần mềm 802.1X Radius Server Ta có thể dùng phần mềm của hãng thứ ba ví dụ như Elektron, Evolynx, ClearBox hoặc ta cũng có thể dùng phần mềm trên nền tảng open source FreeRadius Server Ở đây ta sẽ làm bài lab dùng phần mềm Elektron
- Cài đặt phần mềm lên thông qua một số bước sau:
o Cài đặt digital certificate: Nếu như ta không có mua Certificate
Authority ta có thể dùng wizard của phần mềm để tạo ra self-signed certificate Sau đó add certificate này vào Radius Server Quá trình add certificate này không có được làm tự động Bước kế tiếp ta export certificate này thành một file Sau đó cài đặt file này vào các máy client có nhu cầu connect vào wireless network
o Xác định Access Point thành RADIUS client Trong quá trình cấu hình trên Access Point xác định địa chỉ của Radius Server và Shared Secret key
o Trên Radius server thiết lập authentication domain để Radius xác định xem nó sẽ dùng cơ sở dữ liệu Trong một wireless network nhỏ thì ta
có thể dùng default domain đã được tạo trong software
o Thêm vào user vào database
- Cấu hình Wireless Router Access Point dùng phương pháp mã hóa là WPA Enterprise Tiếp tục xác định địa chỉ IP của Radius Server và Shared Secret key
- Cuối cùng là cấu hình tại các máy client Nếu như ta dùng self-signed
certificate thì ta phải install các certificate này trên các máy client Tiếp tục
ATHENA ACADEMY