Nó tập trung vào các lĩnh vực bảo mật WiFi khác nhau: Giám sát: Chụp gói và xuất dữ liệu sang tệp văn bản để xử lý thêm bằng các công cụ của bên thứ ba Tấn công: Phát lại các cuộc tấ
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA CÔNG NGHỆ THÔNG TIN I
BÁO CÁO BÀI TẬP LỚN
Chủ đề: Aircrack-ng
Giảng viên: ĐẶNG MINH TUẤN Môn học: An toàn mạng nâng cao Nhóm môn học: Nhóm 1 Nhóm bài tập lớn: Nhóm 9
Hà Nội
Trang 2Mục lục
Danh sách thành viên: 1
Danh mục thuật ngữ tiếng anh và viết tắt 2
1.Giới thiệu chung về công cụ aircrack-ng: 3
2.Demo 1: 10
3.Demo 2: 16
4.Demo 3: 9
5.Kết luận và khuyến cáo: 12
Tài liệu tham khảo: 12
Trang 3Danh sách thành viên
Tên thành viên Mã sinh viên
Nguyễn Minh Đức B17DCAT048
Nguyễn Tuấn Minh B17DCAT128
Nguyễn Đình Nam B17DCAT132
Trang 4Danh mục thuật ngữ tiếng anh và viết tắt
Từ viết tắt Thuật ngữ tiếng Anh/Giải thích Thuật ngữ tiếng Việt/Giải thích
WLAN Wireless Local Area Network Mạng cục bộ không dây
WEP Wired Equivalent Privacy
WEP là một thuật toán bảo mật cho mạng không dây IEEE 802.11 Được giới thiệu như một phần của tiêu chuẩn 802.11 ban đầu được phê chuẩn vào năm 1997, mục đích của
nó là cung cấp tính bảo mật dữ liệu tương đương với mạng có dây truyền thống
WPA Wifi Protected Access
WPA là một giao thức an ninh trên những mạng không dây Nó được tạo
ra để thay thế WEP (Wired Equivalent Privacy) vì WEP đã trở nên lỗi thời vì dễ bị phá để tìm ra khóa
MAC Media Access Control Kiểm soát truy cập phương tiện
truyền thông
Trang 51 Giới thiêu chung về công cụ aircrack-ng
1.1 Aircrack-ng là gì ?
Aircrack-ng là một bộ phần mềm mạng bao gồm công cụ dò tìm, dò gói, bẻ khóa WEP và WPA / WPA2-PSK và công cụ phân tích cho các mạng LAN không dây 802.11
Nó hoạt động với bất kỳ bộ điều khiển giao diện mạng không dây nào có trình điều khiển
hỗ trợ chế độ giám sát thô và có thể đánh hơi lưu lượng 802.11a, 802.11b và 802.11g Chương trình chạy trên Linux, FreeBSD, macOS, OpenBSD và Windows; phiên bản Linux được đóng gói cho OpenWrt và cũng đã được chuyển sang các nền tảng Android, Zaurus PDA và Maemo; và một bằng chứng về cổng khái niệm đã được tạo ra cho iPhone
Vào tháng 4 năm 2007, một nhóm nghiên cứu tại Đại học Công nghệ Darmstadt ở Đức đã phát triển một phương pháp tấn công mới dựa trên một bài báo phát hành về mật
mã RC4 của Adi Shamir Cuộc tấn công mới này, được đặt tên là 'PTW', làm giảm số lượng vectơ khởi tạo hoặc IV cần thiết để giải mã khóa WEP và đã được đưa vào bộ aircrack-ng kể từ bản phát hành 0.9
Aircrack-ng là một ngã ba của dự án Aircrack ban đầu Nó có thể được tìm thấy như một công cụ được cài đặt sẵn trong nhiều bản phân phối Linux như Kali Linux hoặc Parrot, có chung các thuộc tính khi chúng được phát triển trong cùng một dự án (Debian)
Aircrack- ng là một bộ công cụ hoàn chỉnh để đánh giá an ninh mạng WiFi
Nó tập trung vào các lĩnh vực bảo mật WiFi khác nhau:
Giám sát: Chụp gói và xuất dữ liệu sang tệp văn bản để xử lý thêm bằng các công
cụ của bên thứ ba
Tấn công: Phát lại các cuộc tấn công, hủy xác thực, điểm truy cập giả mạo và những thứ khác thông qua chèn gói
Kiểm tra: Kiểm tra thẻ WiFi và khả năng của trình điều khiển (chụp và chèn)
Bẻ khóa: WEP và WPA PSK (WPA 1 và 2)
Tất cả các công cụ đều là dòng lệnh cho phép tạo script nặng Rất nhiều GUI đã tận dụng tính năng này Nó hoạt động chủ yếu trên Linux nhưng cũng có Windows, OS
X, FreeBSD, OpenBSD, NetBSD, cũng như Solaris và thậm chí cả eComStation 2
Trang 61.2 Ưu điểm và nhược điểm của công cụ Aircrack-ng
Các nhà phát triển tiếp tục thực hiện các
thay đổi và cập nhật rất thông minh Bạn cần các kỹ năng lập trình để tạo các tệpDLL của riêng bạn
Tất cả các công cụ là dòng lệnh cho phép
kịch bản nặng
Có thể được sử dụng cho nhiều mục đích bất chính
1.3 Cách sử dụng Aircrack-ng
Hầu hết thời gian, mọi người không bao giờ nghĩ về mạng mà họ được kết nối Họ không bao giờ nghĩ rằng mạng đó an toàn đến mức nào và họ có thể mạo hiểm với dữ liệu bí mật của mình hàng ngày như thế nào Bạn có thể chạy kiểm tra lỗ hổng trên mạng wifi của mình bằng cách sử dụng một công cụ rất mạnh có tên là Aircrack-ng và Wireshark Wireshark được sử dụng để giám sát hoạt động mạng Aircrack-ng giống một công cụ tích cực hơn cho phép bạn hack và cấp quyền truy cập vào các kết nối Không dây Nghĩ như một kẻ xâm nhập luôn là cách an toàn nhất để bảo vệ bạn khỏi bị hack Bạn có thể nắm được các hành động chính xác mà kẻ xâm nhập sẽ thực hiện để truy cập vào hệ thống của bạn bằng cách tìm hiểu về máy bay Sau đó, bạn có thể tiến hành kiểm tra sự tuân thủ trên hệ thống của riêng mình để đảm bảo rằng nó không không an toàn
Aircrack-ng là một bộ phần mềm đầy đủ được thiết kế để kiểm tra bảo mật mạng WiFi Nó không chỉ là một công cụ đơn lẻ mà là một tập hợp các công cụ, mỗi công cụ thực hiện một mục đích cụ thể Các lĩnh vực bảo mật wifi khác nhau có thể được thực hiện, như giám sát Điểm truy cập, kiểm tra, tấn công mạng, bẻ khóa mạng wifi và kiểm tra nó Mục tiêu chính của Aircrack là chặn các gói tin và giải mã các hàm băm để phá mật khẩu Nó hỗ trợ gần như tất cả các giao diện không dây mới Aircrack-ng là phiên
Trang 7bản cải tiến của bộ công cụ lỗi thời Aircrack, ng dùng để chỉ Thế hệ mới Một số công cụ tuyệt vời hoạt động cùng nhau để thực hiện một nhiệm vụ lớn hơn
Airmon-ng được bao gồm trong bộ aircrack-ng đặt card giao diện mạng ở chế độ màn hình Các card mạng thường sẽ chỉ chấp nhận các gói được nhắm mục tiêu cho chúng như được xác định bởi địa chỉ MAC của NIC, nhưng với airmon-ng, tất cả các gói không dây, cho dù có được nhắm mục tiêu cho chúng hay không, cũng sẽ được chấp nhận Bạn có thể bắt các gói tin này mà không cần liên kết hoặc xác thực với điểm truy cập Nó được sử dụng để kiểm tra trạng thái của Điểm truy cập bằng cách đặt giao diện mạng ở chế độ giám sát
Airodump-ng được sử dụng để liệt kê tất cả các mạng xung quanh chúng ta và để xem thông tin có giá trị về chúng Chức năng cơ bản của airodump-ng là đánh hơi các gói tin, vì vậy về cơ bản nó được lập trình để lấy tất cả các gói tin xung quanh chúng ta khi được đặt ở chế độ giám sát Chúng tôi sẽ chạy nó trên tất cả các kết nối xung quanh chúng tôi và thu thập dữ liệu như số lượng khách hàng được kết nối với mạng, địa chỉ mac tương ứng của họ, kiểu mã hóa và tên kênh và sau đó bắt đầu nhắm mục tiêu mạng mục tiêu của chúng tôi
Aircrack được sử dụng để bẻ khóa mật khẩu Sau khi nắm bắt tất cả các gói bằng cách sử dụng airodump, chúng ta có thể bẻ khóa bằng cách sử dụng máy bay Nó bẻ khóa các khóa này bằng hai phương pháp PTW và FMS Phương pháp tiếp cận PTW được thực hiện trong hai giai đoạn Lúc đầu, chỉ có các gói ARP đang được sử dụng, và chỉ sau
đó, nếu khóa không bị bẻ khóa sau khi tìm kiếm, nó sẽ sử dụng tất cả các gói đã được bắt khác Một điểm cộng của phương pháp PTW là không phải tất cả các gói đều được sử dụng để bẻ khóa Trong cách tiếp cận thứ hai, tức là, FMS, chúng tôi sử dụng cả mô hình thống kê và các thuật ngữ bạo lực để bẻ khóa Một phương pháp từ điển cũng có thể được
sử dụng
Airplay-ng giới thiệu các gói tới mạng không dây để tạo hoặc tăng tốc lưu lượng Các gói từ hai nguồn khác nhau có thể được bắt bằng aireplay-ng Đầu tiên là mạng trực tiếp và mạng thứ hai là các gói từ tệp pcap đã tồn tại Airplay-ng hữu ích trong một cuộc tấn công hủy xác thực nhắm vào điểm truy cập không dây và người dùng Hơn nữa, bạn có thể thực hiện một số cuộc tấn công như tấn công cà phê pha cà phê với airplay-ng, một công cụ cho phép bạn lấy khóa từ hệ thống của khách hàng Bạn có thể đạt được điều này bằng cách bắt một gói ARP, sau đó thao tác và gửi nó trở lại hệ thống Sau đó máy khách sẽ tạo một gói tin mà airodump có thể bắt được và aircrack bẻ khóa từ gói tin đã sửa đổi đó Một số tùy chọn tấn công khác của airplay-ng bao gồm chopchop, phân đoạn làpreplay, v.v
Airbase-ng được sử dụng để biến máy tính của kẻ xâm nhập thành điểm kết nối bị xâm nhập để người khác liên kết đến Sử dụng Airbase-ng, bạn có thể tự nhận mình là điểm truy cập hợp pháp và tiến hành các cuộc tấn công trung gian vào các máy tính được
Trang 8kết nối với mạng của bạn Những kiểu tấn công này được gọi là Evil Twin Attacks Người dùng cơ bản không thể phân biệt giữa điểm truy cập hợp pháp và điểm truy cập giả mạo Vì vậy, mối đe dọa song sinh độc ác là một trong những mối đe dọa không dây
đe dọa nhất mà chúng ta phải đối mặt ngày nay
Airolib tăng tốc quá trình hack bằng cách lưu trữ và quản lý danh sách mật khẩu
và điểm truy cập Hệ quản trị cơ sở dữ liệu được sử dụng bởi chương trình này là SQLite3, hầu hết có sẵn trên tất cả các nền tảng Việc bẻ khóa mật khẩu bao gồm việc tính toán khóa chính từng cặp mà qua đó khóa tạm thời riêng tư (PTK) được trích xuất
Sử dụng PTK, bạn có thể xác định mã nhận dạng thông điệp khung (MIC) cho một gói tin nhất định và về mặt lý thuyết tìm thấy MIC tương tự với gói tin, vì vậy nếu PTK đúng thì PMK cũng đúng
Hack wifi, ở đây là làm sao lấy được mật khẩu kết nối vào mạng wifi đó Có 2 phương thức là tấn công chủ động và tấn công thụ động Bài viết này đề cập đến phương thức tấn công thụ động, đó là bắt lấy gói tin giao tiếp (cụ thể là file cap) của người khác khi họ đang kết nối với wifi, qua đó dùng công cụ aircrack-ng để giải mã file lấy mật khẩu Mình ko có chuyên môn về lĩnh vực này, theo ý hiểu của mình thì muốn giải mã được phải mớm cho nó “mật khẩu”, nếu “mật khẩu” khớp với đoạn mã trong file thì đúng
là nó rồi
Như ta đã biết, có 2 cách mớm mật khẩu: brute force và dictionary force Brute force hiểu là dò tuần tự, là kiểm tra từ tất cả các tổ hợp khả dĩ được tạo bởi tập hợp kí tự cho trước, giả dụ bạn cần tổ hợp mật khẩu gồm 8 kí tự chỉ bằng các chữ cái tiếng Anh, thì bạn cần check đủ số khả năng là “chỉnh hợp chập 8 của 26” bằng bao nhiêu đấy bạn tính trên máy casio là hiểu Vâng nó rất nhiều Khi mà bạn không biết mật khẩu độ dài bao nhiêu, có chứa chữ số hay kí tự đặc biệt hay không, thì số lượng tổ hợp cần check lớn đến nỗi cắm máy trăm năm ko xong! (Nhưng dĩ nhiên xác suất thành công là 100% nếu bạn
có đủ trăm năm để chờ đợi)
Dictionary force là dò theo từ điển thì ưu việt hơn Nếu bạn có file từ điển (là một file txt, trong đó mỗi dòng là một mật khẩu cần check), aircrack-ng sẽ bốc từng cụm từ trong từ điển ra đối chiếu Nhược điểm là, từ điển của bạn phải đủ phong phú, bởi nếu mật khẩu thật sự ko có trong từ điển, bạn cũng tốn công vô ích Nhưng cái ưu việt ở chỗ, bạn ko phải tốn thời gian đi kiểm tra những tổ hợp mà bạn tin rằng chả bố con thằng nào đặt thế cho khó nhớ, kiểu “awhjfyqhcedcb” File từ điển bạn có thể gg search ra rất nhiều trên mạng, ví dụ như của anh em LinuxTeamVN tổng hợp ở đây, có cả từ điển theo ngôn ngữ tiếng Việt, hoặc tự lập trình để tự sinh file từ điển theo quy tắc ngôn ngữ riêng của bạn
Ngoài 2 phương pháp dò mật khẩu trên thì có nhiều bài báo kể thêm vài phương pháp nữa, nhưng mình thấy chẳng qua nó chỉ là lai tạo của brute force và dictionary force hay cải thiện chất lượng file từ điển hơn mà thôi
Trang 9Nói về aircrack-ng, đây là bộ công cụ hack wifi có trong các phiên bản linux hacking và bảo mật như Kali linux, Backbox, … Nếu bạn ko dùng Kali linux mà dùng Ubuntu, bạn vẫn có thể cài qua apt-get thông qua lệnh sudo apt-get install aircrack-ng, hoặc tải sourcecode từ trang chủ về giải nén rồi biên dịch như thường, thậm chí có bản chạy trên Windows
Với Kali linux, mặc định bạn đang thao tác lệnh với quyền root Ubuntu (hay Backbox) thì ko như vậy, chỉ là quyền user Để tiện cho việc gõ lệnh đỡ phải gõ thêm sudo ở đầu rồi nhập mật khẩu, thà gõ : sudo -i rồi nhập khẩu một lần để đăng nhập dưới quyền root luôn
Câu lệnh sử dụng Aircrack – ng: aircrack-ng [các chế độ] <file bắt được>
Các chế độ cơ bản
Chế độ Tham số Mô tả
-a amode Lựa chọn chế độ tấn công (1 = WEP tĩnh, 2 = WPA/WPA2-PSK) -e essid Nếu được sử dụng, tất cả IV (Initialization Vector (Vector khởi
tạo)) từ các mạng có cùng ESSID sẽ được sử dụng Chế độ này cũng được sử dụng để phá khóa WPA/WPA2-PSK nếu ESSID không phát quảng bá (chế độ ẩn)
-b bssid Viết ngắn gọn của –bssid Chọn một mạng chỉ định dựa vào địa
chỉ MAC của điểm truy cập
-p nbcpu Trên hệ thống SMP Chế độ này không được sử dụng nếu không
phải hệ thống SMP
-q none Chế độ yên lặng (không hiển thị trạng thái kể cả khi tìm thấy
khóa) -C MACs Viết tắt của –combine Kết hợp các điểm truy cập được cung cấp
(ngăn cách bởi dấu phẩy) thành một điểm truy cập ảo
name (chữ L viết thường) Ghi khóa vào tệp được chỉ định Ghi đè tệpnếu nó đã tồn tại
Các chế độ phá khóa WEP tĩnh
Chế độ Tham số Mô tả
-c none Giới hạn không gian tìm kiếm chỉ trong các ký tự chữ và số (0x20
- 0x7F) -t none Giới hạn không gian tìm kiếm trong các ký tự hex thập phân được
mã hóa nhị phân
Trang 10-h none Giới hạn không gian tìm kiếm ở các ký tự số (0x30-0x39) Các
khóa này được sử dụng theo mặc định trong hầu hết Fritz!BOXes -d Viết ngắn gọn của –debug Cài đặt vị trí bắt đầu của khóa WEP
(bằng hex), cho mục debug
-m maddr Địa chỉ MAC để lọc gói dữ liệu WEP Ngoài ra, chỉ định -m ff: ff:
ff: ff: ff: ff để sử dụng tất cả và mọi IVs, bất kể mạng nào -n nbits Chỉ định độ dài của khóa: 64 cho WEP 40 bit, 128 cho WEP 104
bit, v.v Giá trị mặc định là 128 -i index Chỉ giữ lại các IV có key index này (1 đến 4) Chế độ mặc định
bỏ qua key index -f fudge Theo mặc định, tham số này được đặt thành 2 cho WEP 104 bit và
thành 5 cho WEP 40 bit Chỉ định giá trị cao hơn để tăng mức độ vét cạn: việc phá khóa sẽ mất nhiều thời gian hơn, nhưng khả năng thành công cao hơn
-k korek Có 17 cuộc tấn công thống kê Korek Đôi khi một cuộc tấn công
tạo ra một dương tính giả rất lớn khiến khóa không được tìm thấy, ngay cả với rất nhiều IV Hãy thử -k 1, -k 2,… -k 17 để vô hiệu hóa từng đòn tấn công một cách chọn lọc
-x/-x0 none Tắt chế độ vét cạn keybytes cuối cùng
-x1 none Bật chế độ vét cạn keybytes cuối cùng (mặc định)
-x2 none Bật chế độ vét cạn hai keybytes cuối cùng
-X none Tắt chế độ vét cạn đa luồng (chỉ dành cho SMP)
-s none Hiện khóa ở dạng ASCII khi trong quá trình phá khóa
-y none Chế độ tấn công vét cạn đơn lẻ thử nghiệm chỉ nên được sử dụng
khi chế độ tấn công tiêu chuẩn không thành công với hơn một triệu IVs
-z none Sử dụng phương pháp phá khóa PTW WEP (Mặc định ở v1.x) -P number Viết ngắn gọn của ptw-debug Sử dụng chế độ debug PTW: 1
Tắt klein, 2 PTW
-K none Sử dụng phương pháp phá khóa Korek WEP (Mặc định ở v0.x) -D none Viết ngắn gọn của –wep-decloak Chạy ở chế độ WEP decloak -1 none Viết ngắn gọn của –oneshot Chạy 1 lần thử duy nhất để phá khóa
với PTW
Trang 11-M number (Phá khóa WEP) cài đặt độ dài lớn nhất để dùng của IVs
-V none Viết ngắn gọn của –visual-inspection Chạy ở chế độ kiểm tra trực
quan (chỉ dùng với Korek)
Các chế độ phá khóa WEP và WPA-PSK
Chế độ Tham số Mô tả
-w words Đường dẫn đến từ điển hoặc “-” không có dấu ngoặc kép cho tiêu
chuẩn trong (stdin) Phân tách nhiều danh sách từ bằng dấu phẩy -N file Tạo một phiên phá khóa mới và lưu nó vào tệp được chỉ định -R file Khôi phục phiên bẻ khóa từ tệp được chỉ định
Các chế độ WPA-PSK
Chế độ Tham số Mô tả
-E file> Tạo EWSA Project file v3
-j file Tạo Hashcat v3.6+ Capture file (HCCAPX)
-J file Tạo Hashcat Capture file
-S none Kiểm nghiệm tốc độ phá khóa WPA
-Z sec Kiêm nghiệm tốc độ phá khóa WPA tính bằng giây
-r database Sử dụng cơ sở dữ liệu do airolib-ng tạo ra làm đầu vào để xác
định khóa WPA Xuất ra thông báo lỗi nếu aircrack-ng chưa được biên dịch với sự hỗ trợ của sqlite
SIMD
Chế độ Tham số Mô tả
simd optimizatio
n Sử dụng tối ưu hóa SIMD do người dùng chỉ định thay vì tốiưu hóa nhanh nhất
simd-list
none Hiển thị danh sách các tối ưu hóa SIMD có sẵn
Các chế độ khác
Chế độ Tham số Mô tả
-H none Viết tắt của –help Hiển thị thông tin trợ giúp
-u none Dạng đầy đủ cpu-detect Cung cấp thông tin về số lượng CPU