1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÁO cáo bài tập lớn chủ đề aircrack-ng

20 136 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 20
Dung lượng 1,98 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nó tập trung vào các lĩnh vực bảo mật WiFi khác nhau:  Giám sát: Chụp gói và xuất dữ liệu sang tệp văn bản để xử lý thêm bằng các công cụ của bên thứ ba  Tấn công: Phát lại các cuộc tấ

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA CÔNG NGHỆ THÔNG TIN I

BÁO CÁO BÀI TẬP LỚN

Chủ đề: Aircrack-ng

Giảng viên: ĐẶNG MINH TUẤN Môn học: An toàn mạng nâng cao Nhóm môn học: Nhóm 1 Nhóm bài tập lớn: Nhóm 9

Hà Nội

Trang 2

Mục lục

Danh sách thành viên: 1

Danh mục thuật ngữ tiếng anh và viết tắt 2

1.Giới thiệu chung về công cụ aircrack-ng: 3

2.Demo 1: 10

3.Demo 2: 16

4.Demo 3: 9

5.Kết luận và khuyến cáo: 12

Tài liệu tham khảo: 12

Trang 3

Danh sách thành viên

Tên thành viên Mã sinh viên

Nguyễn Minh Đức B17DCAT048

Nguyễn Tuấn Minh B17DCAT128

Nguyễn Đình Nam B17DCAT132

Trang 4

Danh mục thuật ngữ tiếng anh và viết tắt

Từ viết tắt Thuật ngữ tiếng Anh/Giải thích Thuật ngữ tiếng Việt/Giải thích

WLAN Wireless Local Area Network Mạng cục bộ không dây

WEP Wired Equivalent Privacy

WEP là một thuật toán bảo mật cho mạng không dây IEEE 802.11 Được giới thiệu như một phần của tiêu chuẩn 802.11 ban đầu được phê chuẩn vào năm 1997, mục đích của

nó là cung cấp tính bảo mật dữ liệu tương đương với mạng có dây truyền thống

WPA Wifi Protected Access

WPA là một giao thức an ninh trên những mạng không dây Nó được tạo

ra để thay thế WEP (Wired Equivalent Privacy) vì WEP đã trở nên lỗi thời vì dễ bị phá để tìm ra khóa

MAC Media Access Control Kiểm soát truy cập phương tiện

truyền thông

Trang 5

1 Giới thiêu chung về công cụ aircrack-ng

1.1 Aircrack-ng là gì ?

Aircrack-ng là một bộ phần mềm mạng bao gồm công cụ dò tìm, dò gói, bẻ khóa WEP và WPA / WPA2-PSK và công cụ phân tích cho các mạng LAN không dây 802.11

Nó hoạt động với bất kỳ bộ điều khiển giao diện mạng không dây nào có trình điều khiển

hỗ trợ chế độ giám sát thô và có thể đánh hơi lưu lượng 802.11a, 802.11b và 802.11g Chương trình chạy trên Linux, FreeBSD, macOS, OpenBSD và Windows; phiên bản Linux được đóng gói cho OpenWrt và cũng đã được chuyển sang các nền tảng Android, Zaurus PDA và Maemo; và một bằng chứng về cổng khái niệm đã được tạo ra cho iPhone

Vào tháng 4 năm 2007, một nhóm nghiên cứu tại Đại học Công nghệ Darmstadt ở Đức đã phát triển một phương pháp tấn công mới dựa trên một bài báo phát hành về mật

mã RC4 của Adi Shamir Cuộc tấn công mới này, được đặt tên là 'PTW', làm giảm số lượng vectơ khởi tạo hoặc IV cần thiết để giải mã khóa WEP và đã được đưa vào bộ aircrack-ng kể từ bản phát hành 0.9

Aircrack-ng là một ngã ba của dự án Aircrack ban đầu Nó có thể được tìm thấy như một công cụ được cài đặt sẵn trong nhiều bản phân phối Linux như Kali Linux hoặc Parrot, có chung các thuộc tính khi chúng được phát triển trong cùng một dự án (Debian)

Aircrack- ng là một bộ công cụ hoàn chỉnh để đánh giá an ninh mạng WiFi

Nó tập trung vào các lĩnh vực bảo mật WiFi khác nhau:

 Giám sát: Chụp gói và xuất dữ liệu sang tệp văn bản để xử lý thêm bằng các công

cụ của bên thứ ba

 Tấn công: Phát lại các cuộc tấn công, hủy xác thực, điểm truy cập giả mạo và những thứ khác thông qua chèn gói

 Kiểm tra: Kiểm tra thẻ WiFi và khả năng của trình điều khiển (chụp và chèn)

 Bẻ khóa: WEP và WPA PSK (WPA 1 và 2)

Tất cả các công cụ đều là dòng lệnh cho phép tạo script nặng Rất nhiều GUI đã tận dụng tính năng này Nó hoạt động chủ yếu trên Linux nhưng cũng có Windows, OS

X, FreeBSD, OpenBSD, NetBSD, cũng như Solaris và thậm chí cả eComStation 2

Trang 6

1.2 Ưu điểm và nhược điểm của công cụ Aircrack-ng

Các nhà phát triển tiếp tục thực hiện các

thay đổi và cập nhật rất thông minh Bạn cần các kỹ năng lập trình để tạo các tệpDLL của riêng bạn

Tất cả các công cụ là dòng lệnh cho phép

kịch bản nặng

Có thể được sử dụng cho nhiều mục đích bất chính

1.3 Cách sử dụng Aircrack-ng

Hầu hết thời gian, mọi người không bao giờ nghĩ về mạng mà họ được kết nối Họ không bao giờ nghĩ rằng mạng đó an toàn đến mức nào và họ có thể mạo hiểm với dữ liệu bí mật của mình hàng ngày như thế nào Bạn có thể chạy kiểm tra lỗ hổng trên mạng wifi của mình bằng cách sử dụng một công cụ rất mạnh có tên là Aircrack-ng và Wireshark Wireshark được sử dụng để giám sát hoạt động mạng Aircrack-ng giống một công cụ tích cực hơn cho phép bạn hack và cấp quyền truy cập vào các kết nối Không dây Nghĩ như một kẻ xâm nhập luôn là cách an toàn nhất để bảo vệ bạn khỏi bị hack Bạn có thể nắm được các hành động chính xác mà kẻ xâm nhập sẽ thực hiện để truy cập vào hệ thống của bạn bằng cách tìm hiểu về máy bay Sau đó, bạn có thể tiến hành kiểm tra sự tuân thủ trên hệ thống của riêng mình để đảm bảo rằng nó không không an toàn

Aircrack-ng là một bộ phần mềm đầy đủ được thiết kế để kiểm tra bảo mật mạng WiFi Nó không chỉ là một công cụ đơn lẻ mà là một tập hợp các công cụ, mỗi công cụ thực hiện một mục đích cụ thể Các lĩnh vực bảo mật wifi khác nhau có thể được thực hiện, như giám sát Điểm truy cập, kiểm tra, tấn công mạng, bẻ khóa mạng wifi và kiểm tra nó Mục tiêu chính của Aircrack là chặn các gói tin và giải mã các hàm băm để phá mật khẩu Nó hỗ trợ gần như tất cả các giao diện không dây mới Aircrack-ng là phiên

Trang 7

bản cải tiến của bộ công cụ lỗi thời Aircrack, ng dùng để chỉ Thế hệ mới Một số công cụ tuyệt vời hoạt động cùng nhau để thực hiện một nhiệm vụ lớn hơn

Airmon-ng được bao gồm trong bộ aircrack-ng đặt card giao diện mạng ở chế độ màn hình Các card mạng thường sẽ chỉ chấp nhận các gói được nhắm mục tiêu cho chúng như được xác định bởi địa chỉ MAC của NIC, nhưng với airmon-ng, tất cả các gói không dây, cho dù có được nhắm mục tiêu cho chúng hay không, cũng sẽ được chấp nhận Bạn có thể bắt các gói tin này mà không cần liên kết hoặc xác thực với điểm truy cập Nó được sử dụng để kiểm tra trạng thái của Điểm truy cập bằng cách đặt giao diện mạng ở chế độ giám sát

Airodump-ng được sử dụng để liệt kê tất cả các mạng xung quanh chúng ta và để xem thông tin có giá trị về chúng Chức năng cơ bản của airodump-ng là đánh hơi các gói tin, vì vậy về cơ bản nó được lập trình để lấy tất cả các gói tin xung quanh chúng ta khi được đặt ở chế độ giám sát Chúng tôi sẽ chạy nó trên tất cả các kết nối xung quanh chúng tôi và thu thập dữ liệu như số lượng khách hàng được kết nối với mạng, địa chỉ mac tương ứng của họ, kiểu mã hóa và tên kênh và sau đó bắt đầu nhắm mục tiêu mạng mục tiêu của chúng tôi

Aircrack được sử dụng để bẻ khóa mật khẩu Sau khi nắm bắt tất cả các gói bằng cách sử dụng airodump, chúng ta có thể bẻ khóa bằng cách sử dụng máy bay Nó bẻ khóa các khóa này bằng hai phương pháp PTW và FMS Phương pháp tiếp cận PTW được thực hiện trong hai giai đoạn Lúc đầu, chỉ có các gói ARP đang được sử dụng, và chỉ sau

đó, nếu khóa không bị bẻ khóa sau khi tìm kiếm, nó sẽ sử dụng tất cả các gói đã được bắt khác Một điểm cộng của phương pháp PTW là không phải tất cả các gói đều được sử dụng để bẻ khóa Trong cách tiếp cận thứ hai, tức là, FMS, chúng tôi sử dụng cả mô hình thống kê và các thuật ngữ bạo lực để bẻ khóa Một phương pháp từ điển cũng có thể được

sử dụng

Airplay-ng giới thiệu các gói tới mạng không dây để tạo hoặc tăng tốc lưu lượng Các gói từ hai nguồn khác nhau có thể được bắt bằng aireplay-ng Đầu tiên là mạng trực tiếp và mạng thứ hai là các gói từ tệp pcap đã tồn tại Airplay-ng hữu ích trong một cuộc tấn công hủy xác thực nhắm vào điểm truy cập không dây và người dùng Hơn nữa, bạn có thể thực hiện một số cuộc tấn công như tấn công cà phê pha cà phê với airplay-ng, một công cụ cho phép bạn lấy khóa từ hệ thống của khách hàng Bạn có thể đạt được điều này bằng cách bắt một gói ARP, sau đó thao tác và gửi nó trở lại hệ thống Sau đó máy khách sẽ tạo một gói tin mà airodump có thể bắt được và aircrack bẻ khóa từ gói tin đã sửa đổi đó Một số tùy chọn tấn công khác của airplay-ng bao gồm chopchop, phân đoạn làpreplay, v.v

Airbase-ng được sử dụng để biến máy tính của kẻ xâm nhập thành điểm kết nối bị xâm nhập để người khác liên kết đến Sử dụng Airbase-ng, bạn có thể tự nhận mình là điểm truy cập hợp pháp và tiến hành các cuộc tấn công trung gian vào các máy tính được

Trang 8

kết nối với mạng của bạn Những kiểu tấn công này được gọi là Evil Twin Attacks Người dùng cơ bản không thể phân biệt giữa điểm truy cập hợp pháp và điểm truy cập giả mạo Vì vậy, mối đe dọa song sinh độc ác là một trong những mối đe dọa không dây

đe dọa nhất mà chúng ta phải đối mặt ngày nay

Airolib tăng tốc quá trình hack bằng cách lưu trữ và quản lý danh sách mật khẩu

và điểm truy cập Hệ quản trị cơ sở dữ liệu được sử dụng bởi chương trình này là SQLite3, hầu hết có sẵn trên tất cả các nền tảng Việc bẻ khóa mật khẩu bao gồm việc tính toán khóa chính từng cặp mà qua đó khóa tạm thời riêng tư (PTK) được trích xuất

Sử dụng PTK, bạn có thể xác định mã nhận dạng thông điệp khung (MIC) cho một gói tin nhất định và về mặt lý thuyết tìm thấy MIC tương tự với gói tin, vì vậy nếu PTK đúng thì PMK cũng đúng

Hack wifi, ở đây là làm sao lấy được mật khẩu kết nối vào mạng wifi đó Có 2 phương thức là tấn công chủ động và tấn công thụ động Bài viết này đề cập đến phương thức tấn công thụ động, đó là bắt lấy gói tin giao tiếp (cụ thể là file cap) của người khác khi họ đang kết nối với wifi, qua đó dùng công cụ aircrack-ng để giải mã file lấy mật khẩu Mình ko có chuyên môn về lĩnh vực này, theo ý hiểu của mình thì muốn giải mã được phải mớm cho nó “mật khẩu”, nếu “mật khẩu” khớp với đoạn mã trong file thì đúng

là nó rồi

Như ta đã biết, có 2 cách mớm mật khẩu: brute force và dictionary force Brute force hiểu là dò tuần tự, là kiểm tra từ tất cả các tổ hợp khả dĩ được tạo bởi tập hợp kí tự cho trước, giả dụ bạn cần tổ hợp mật khẩu gồm 8 kí tự chỉ bằng các chữ cái tiếng Anh, thì bạn cần check đủ số khả năng là “chỉnh hợp chập 8 của 26” bằng bao nhiêu đấy bạn tính trên máy casio là hiểu Vâng nó rất nhiều Khi mà bạn không biết mật khẩu độ dài bao nhiêu, có chứa chữ số hay kí tự đặc biệt hay không, thì số lượng tổ hợp cần check lớn đến nỗi cắm máy trăm năm ko xong! (Nhưng dĩ nhiên xác suất thành công là 100% nếu bạn

có đủ trăm năm để chờ đợi)

Dictionary force là dò theo từ điển thì ưu việt hơn Nếu bạn có file từ điển (là một file txt, trong đó mỗi dòng là một mật khẩu cần check), aircrack-ng sẽ bốc từng cụm từ trong từ điển ra đối chiếu Nhược điểm là, từ điển của bạn phải đủ phong phú, bởi nếu mật khẩu thật sự ko có trong từ điển, bạn cũng tốn công vô ích Nhưng cái ưu việt ở chỗ, bạn ko phải tốn thời gian đi kiểm tra những tổ hợp mà bạn tin rằng chả bố con thằng nào đặt thế cho khó nhớ, kiểu “awhjfyqhcedcb” File từ điển bạn có thể gg search ra rất nhiều trên mạng, ví dụ như của anh em LinuxTeamVN tổng hợp ở đây, có cả từ điển theo ngôn ngữ tiếng Việt, hoặc tự lập trình để tự sinh file từ điển theo quy tắc ngôn ngữ riêng của bạn

Ngoài 2 phương pháp dò mật khẩu trên thì có nhiều bài báo kể thêm vài phương pháp nữa, nhưng mình thấy chẳng qua nó chỉ là lai tạo của brute force và dictionary force hay cải thiện chất lượng file từ điển hơn mà thôi

Trang 9

Nói về aircrack-ng, đây là bộ công cụ hack wifi có trong các phiên bản linux hacking và bảo mật như Kali linux, Backbox, … Nếu bạn ko dùng Kali linux mà dùng Ubuntu, bạn vẫn có thể cài qua apt-get thông qua lệnh sudo apt-get install aircrack-ng, hoặc tải sourcecode từ trang chủ về giải nén rồi biên dịch như thường, thậm chí có bản chạy trên Windows

Với Kali linux, mặc định bạn đang thao tác lệnh với quyền root Ubuntu (hay Backbox) thì ko như vậy, chỉ là quyền user Để tiện cho việc gõ lệnh đỡ phải gõ thêm sudo ở đầu rồi nhập mật khẩu, thà gõ : sudo -i rồi nhập khẩu một lần để đăng nhập dưới quyền root luôn

Câu lệnh sử dụng Aircrack – ng: aircrack-ng [các chế độ] <file bắt được>

 Các chế độ cơ bản

Chế độ Tham số Mô tả

-a amode Lựa chọn chế độ tấn công (1 = WEP tĩnh, 2 = WPA/WPA2-PSK) -e essid Nếu được sử dụng, tất cả IV (Initialization Vector (Vector khởi

tạo)) từ các mạng có cùng ESSID sẽ được sử dụng Chế độ này cũng được sử dụng để phá khóa WPA/WPA2-PSK nếu ESSID không phát quảng bá (chế độ ẩn)

-b bssid Viết ngắn gọn của –bssid Chọn một mạng chỉ định dựa vào địa

chỉ MAC của điểm truy cập

-p nbcpu Trên hệ thống SMP Chế độ này không được sử dụng nếu không

phải hệ thống SMP

-q none Chế độ yên lặng (không hiển thị trạng thái kể cả khi tìm thấy

khóa) -C MACs Viết tắt của –combine Kết hợp các điểm truy cập được cung cấp

(ngăn cách bởi dấu phẩy) thành một điểm truy cập ảo

name (chữ L viết thường) Ghi khóa vào tệp được chỉ định Ghi đè tệpnếu nó đã tồn tại

 Các chế độ phá khóa WEP tĩnh

Chế độ Tham số Mô tả

-c none Giới hạn không gian tìm kiếm chỉ trong các ký tự chữ và số (0x20

- 0x7F) -t none Giới hạn không gian tìm kiếm trong các ký tự hex thập phân được

mã hóa nhị phân

Trang 10

-h none Giới hạn không gian tìm kiếm ở các ký tự số (0x30-0x39) Các

khóa này được sử dụng theo mặc định trong hầu hết Fritz!BOXes -d Viết ngắn gọn của –debug Cài đặt vị trí bắt đầu của khóa WEP

(bằng hex), cho mục debug

-m maddr Địa chỉ MAC để lọc gói dữ liệu WEP Ngoài ra, chỉ định -m ff: ff:

ff: ff: ff: ff để sử dụng tất cả và mọi IVs, bất kể mạng nào -n nbits Chỉ định độ dài của khóa: 64 cho WEP 40 bit, 128 cho WEP 104

bit, v.v Giá trị mặc định là 128 -i index Chỉ giữ lại các IV có key index này (1 đến 4) Chế độ mặc định

bỏ qua key index -f fudge Theo mặc định, tham số này được đặt thành 2 cho WEP 104 bit và

thành 5 cho WEP 40 bit Chỉ định giá trị cao hơn để tăng mức độ vét cạn: việc phá khóa sẽ mất nhiều thời gian hơn, nhưng khả năng thành công cao hơn

-k korek Có 17 cuộc tấn công thống kê Korek Đôi khi một cuộc tấn công

tạo ra một dương tính giả rất lớn khiến khóa không được tìm thấy, ngay cả với rất nhiều IV Hãy thử -k 1, -k 2,… -k 17 để vô hiệu hóa từng đòn tấn công một cách chọn lọc

-x/-x0 none Tắt chế độ vét cạn keybytes cuối cùng

-x1 none Bật chế độ vét cạn keybytes cuối cùng (mặc định)

-x2 none Bật chế độ vét cạn hai keybytes cuối cùng

-X none Tắt chế độ vét cạn đa luồng (chỉ dành cho SMP)

-s none Hiện khóa ở dạng ASCII khi trong quá trình phá khóa

-y none Chế độ tấn công vét cạn đơn lẻ thử nghiệm chỉ nên được sử dụng

khi chế độ tấn công tiêu chuẩn không thành công với hơn một triệu IVs

-z none Sử dụng phương pháp phá khóa PTW WEP (Mặc định ở v1.x) -P number Viết ngắn gọn của ptw-debug Sử dụng chế độ debug PTW: 1

Tắt klein, 2 PTW

-K none Sử dụng phương pháp phá khóa Korek WEP (Mặc định ở v0.x) -D none Viết ngắn gọn của –wep-decloak Chạy ở chế độ WEP decloak -1 none Viết ngắn gọn của –oneshot Chạy 1 lần thử duy nhất để phá khóa

với PTW

Trang 11

-M number (Phá khóa WEP) cài đặt độ dài lớn nhất để dùng của IVs

-V none Viết ngắn gọn của –visual-inspection Chạy ở chế độ kiểm tra trực

quan (chỉ dùng với Korek)

 Các chế độ phá khóa WEP và WPA-PSK

Chế độ Tham số Mô tả

-w words Đường dẫn đến từ điển hoặc “-” không có dấu ngoặc kép cho tiêu

chuẩn trong (stdin) Phân tách nhiều danh sách từ bằng dấu phẩy -N file Tạo một phiên phá khóa mới và lưu nó vào tệp được chỉ định -R file Khôi phục phiên bẻ khóa từ tệp được chỉ định

 Các chế độ WPA-PSK

Chế độ Tham số Mô tả

-E file> Tạo EWSA Project file v3

-j file Tạo Hashcat v3.6+ Capture file (HCCAPX)

-J file Tạo Hashcat Capture file

-S none Kiểm nghiệm tốc độ phá khóa WPA

-Z sec Kiêm nghiệm tốc độ phá khóa WPA tính bằng giây

-r database Sử dụng cơ sở dữ liệu do airolib-ng tạo ra làm đầu vào để xác

định khóa WPA Xuất ra thông báo lỗi nếu aircrack-ng chưa được biên dịch với sự hỗ trợ của sqlite

 SIMD

Chế độ Tham số Mô tả

simd optimizatio

n Sử dụng tối ưu hóa SIMD do người dùng chỉ định thay vì tốiưu hóa nhanh nhất

simd-list

none Hiển thị danh sách các tối ưu hóa SIMD có sẵn

 Các chế độ khác

Chế độ Tham số Mô tả

-H none Viết tắt của –help Hiển thị thông tin trợ giúp

-u none Dạng đầy đủ cpu-detect Cung cấp thông tin về số lượng CPU

Ngày đăng: 31/07/2021, 19:23

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w