1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÀI tập lớn KIỂM THỬ xâm NHẬP MẠNG

44 32 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 44
Dung lượng 4,84 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • LỜI MỞ ĐẦU

  • I. FOOTPRINTING

    • 1. Sơ lược về công nghệ

    • 2. Phương pháp Footprinting

      • 2.1. Footprinting qua các công cụ tìm kiếm

      • 2.2. Footprinting sử dụng tính năng tìm kiếm nâng cao của Google

      • 2.3. Footprinting qua các mạng xã hội

      • 2.4. Footprinting qua các website của đối tượng

      • 2.5. Footprinting qua Email

      • 2.6. Footprinting bằng WHOIS

      • 2.7. Footprinting qua DNS

      • 2.8. Footprinting qua mạng máy tính

      • 2.9. Footprinting bằng Social Engineering

    • 3. Kết quả thu được

  • II. SCANNING

    • 1. Sơ lược về công nghệ

    • 2. Sử dụng nmap cho mạng cục bộ

    • 3. Sử dụng nmap cho các mạng từ xa

  • III. LẤY CẮP DỮ LIỆU MẠNG KHÔNG DÂY

    • 1. Khái niệm không dây

      • 1.1. Mạng không dây

      • 1.2. Ưu nhược điểm của mạng không dây

      • 1.3. Mã hóa mạng không dây

      • 1.4. Các thuật ngữ không dây

        • 1.4.1. GMS

        • 1.4.2. Điểm truy cập

        • 1.4.3. SSID

        • 1.4.4. BSSID

        • 1.4.5. Băng tần ISM

        • 1.4.6. Orthogonal Frequency Division Multiplexing (OFDM)

        • 1.4.7. Frequency-hopping Spread Spectrum (FHSS)

        • 1.4.8. Các loại mạng không dây

        • 1.4.9. Service Set Identifier (SSID)

      • 1.5. Công nghệ Wi-Fi

        • 1.5.1. Chế độ xác thực Wi-Fi

        • 1.5.2. Xác thực Wi-Fi với máy chủ xác thực tập trung

        • 1.5.3. Luồng xác thực 802.1x –EAP không dây

        • 1.5.4. Wi-Fi Chalking

    • 2. Mã hóa không dây

      • 2.1. Mã hóa WEP

        • 2.1.1. Hoạt động của mã hóa WEP

        • 2.1.2. Vectơ khởi tạo yếu (IV)

        • 2.1.3. Lỗ hổng và cách tấn công

        • 2.1.4. Phá vỡ mã hóa WEP

      • 2.2. Mã hóa WPA

        • 2.2.1. Giao thức về tính toàn vẹn Key Temporal

        • 2.2.2. Hoạt động của mã hóa WPA

      • 2.3. Mã hóa WPA2

        • 2.3.1. Phá vỡ mã hóa WPA

        • 2.3.2. Quá trình bắt tay 4 bước (4-Way Handshake)

    • 3. Mối đe dọa không dây

      • 3.1. Các cuộc tấn công kiểm soát truy cập

      • 3.2. Các cuộc tấn công về tính toàn vẹn và bảo mật

      • 3.3. Các cuộc tấn công sẵn có

      • 3.4. Các cuộc tấn công xác thực

      • 3.5. Tấn công điểm truy cập giả mạo

      • 3.6. Liên kết sai với khách hàng

      • 3.7. Tấn công điểm truy cập bị cấu hình sai

      • 3.8. Hiệp hội trái phép

      • 3.9. Tấn công kết nối Ad Hoc

      • 3.10. Jamming Signal Attack

      • 3.11. Hạn chế về khả năng quản trị

      • 3.12. Khả năng mã hóa dữ liệu

      • 3.13. Xác thực quyền người dùng

    • 4. Phương pháp hack không dây

      • 4.1. Khám phá Wi-Fi

      • 4.2. Ánh xạ GPS

      • 4.3. Phân tích lưu lượng không dây

      • 4.4. Khởi động các cuộc tấn công không dây

    • 5. Công cụ bảo mật không dây

      • 5.1. Hệ thống ngăn chặn xâm nhập không dây

      • 5.2. Công cụ kiểm tra bảo mật Wi-Fi

  • IV. DEMO CRACK PASSWORD WIFI BẰNG AIRCRACK-NG

    • 1. Bật chế độ Monitor ở card Wifi

    • 2. Hack mật khẩu Wifi bằng Aircrack-ng

  • V. NGUỒN THAM KHẢO

Nội dung

FOOTPRINTING

Sơ lược về công nghệ

Footprinting là quá trình thu thập thông tin chi tiết về mạng mục tiêu và mạng đích Việc này giúp xác định các phương pháp xâm nhập tiềm năng vào mạng mục tiêu.

Thông tin có thể được thu thập từ cả nguồn công khai lẫn nguồn bí mật, bao gồm thông tin cá nhân và thông tin nhạy cảm Các phương pháp thu thập thông tin này thường liên quan đến các cuộc tấn công Social Engineering, tấn công vào hệ thống hoặc mạng, cùng với những kỹ thuật khác.

Phương pháp Footprinting

- Footprinting qua các công cụ tìm kiếm

- Footprinting sử dụng tính năng tìm kiếm nâng cao của Google

- Footprinting qua các mạng xã hội

- Footprinting qua các website của đối tượng

- Footprinting qua mạng máy tính

2.1 Footprinting qua các công cụ tìm kiếm

Cách hiệu quả nhất để thu thập thông tin là sử dụng công cụ tìm kiếm trên internet như Google hoặc Bing Những công cụ này giúp bạn tìm kiếm thông tin về bất kỳ tổ chức nào, cung cấp kết quả với tất cả dữ liệu có sẵn trên mạng.

Hình 1: Thông tin về Apple

2.2 Footprinting sử dụng tính năng tìm kiếm nâng cao của Google

Các tùy chọn tìm kiếm nâng cao giúp người dùng tìm kiếm một chủ đề cụ thể hiệu quả hơn Những công cụ này không chỉ tăng tính chính xác mà còn giúp tập trung vào các khía cạnh quan trọng của chủ đề được quan tâm.

Hình 2: Chức năng tìm kiếm nâng cao

2.3 Footprinting qua các mạng xã hội

Hình 3: Thông tin một người trên MXH

2.4 Footprinting qua các website của đối tượng

Các thông tin có thể được thu thập qua dịch vụ trực tuyến như netcraft.com hoặc bằng phần mềm như Burp Suite, Zaproxy, Website Informer, Firebug Những công cụ này cung cấp thông tin về loại kết nối, trạng thái và thời gian sửa đổi cuối cùng Việc thu thập thông tin này giúp kẻ tấn công kiểm tra mã nguồn, thông tin chi tiết của nhà phát triển, cấu trúc hệ thống tệp và các tập lệnh.

Hình 4: Thu thập thông tin password trên Shodan.io

Email là phương tiện giao tiếp quan trọng trong hoạt động kinh doanh của tổ chức, được sử dụng phổ biến để liên lạc với đối tác, nhân viên, đối thủ cạnh tranh và nhà thầu Nội dung email không chỉ phục vụ cho việc điều hành mà còn trở thành mục tiêu hấp dẫn cho các kẻ tấn công, do đó việc bảo mật thông tin trong email là cực kỳ cần thiết.

Hình 5: Thu thập thông tin sử dụng emailTrackerPro

WHOIS là công cụ hữu ích để thu thập thông tin về tên miền, bao gồm quyền sở hữu, địa chỉ IP, dữ liệu Netblock và các thông tin liên quan khác Việc tra cứu WHOIS giúp xác định tổ chức hoặc cá nhân đứng sau tên miền mục tiêu.

Hình 6: Sử dụng Whois để thu thập thông tin trang web Apple.com

Thông tin tra cứu DNS rất quan trọng để xác định máy chủ lưu trữ trong mạng mục tiêu Hiện nay, có nhiều công cụ trên internet hỗ trợ việc thực hiện tra cứu DNS hiệu quả.

Hình 7: Thông tin DNS của apple.com

2.8 Footprinting qua mạng máy tính

Một trong những cách thu thập thông tin quan trọng là thông qua mạng máy tính.

Có một số công cụ có sẵn có thể được sử dụng để in ra thông tin mạng máy tính nhằm thu thập thông tin về mạng mục tiêu.

Hình 8: Sử dụng tracert để tìm thông tin con đường đến example.com

Việc thu thập thông tin thông qua Social Engineering rất hiệu quả, cho phép lấy được các dữ liệu cá nhân, thông tin đăng nhập và thông tin nhạy cảm một cách dễ dàng Một số kỹ thuật cơ bản của Social Engineering bao gồm:

Kết quả thu được

Sau khi Footprinting ta thu được kết quả:

- Thông tin cơ bản của website và doanh nghiệp, tổ chức.

- Thông tin về website như: IP, dải IP,…

- Thông tin cơ bản về vị trí địa lý, cấu trúc cơ bản cũng như thư mục của website

- Thông tin cơ bản về mạng, DNS,…

SCANNING

Sử dụng nmap cho mạng cục bộ

Chạy quét Nmap là phương pháp hiệu quả để xác định quy mô mạng và số lượng thiết bị kết nối Sử dụng lệnh quét Nmap (-F) nhanh trên một phạm vi mạng có thể tạo ra danh sách tất cả địa chỉ IP của các máy chủ đang hoạt động, cùng với thông tin bổ sung cần thiết.

Hình 9: Sử dụng lệnh “nmap -F (địa chỉ IP)”

Sử dụng nmap cho các mạng từ xa

Nmap không chỉ có khả năng quét mạng cục bộ mà còn có thể hoạt động trên một website, cho phép phân tích cú pháp và truy xuất địa chỉ IP liên quan đến miền của website đó.

Sau khi xác định địa chỉ IP và ghi lại các cổng mở, việc quét Nmap tiếp theo có thể tiết lộ hệ điều hành đang được sử dụng để lưu trữ một trang web từ xa.

Sudo nmap –O 118.68.218.45 Cuối cùng, có thể tìm hiểu về các phiên bản phần mềm trên các cổng đang mở:

Những thông tin này kết hợp với nhau sẽ trở thành thông tin cần thiết để bắt đầu tấn công các thiết bị trên mạng.

Hình 10: Sử dụng nmap cho các mạng từ xa

Quét tất cả các cổng TCP đang mở trên máy mục tiêu và dịch vụ mặc định cho cổng đó:

Hình 11: Sử dụng lệnh “nmap -sT (địa chỉ IP mục tiêu)”

Quét cổng cụ thể hoặc giải cổng:

Hình 12: Sử dụng lệnh “nmap -sT (địa chỉ IP mục tiêu) -p25-150”

Hình 13: Sử dụng lệnh “nmap (địa chỉ IP mục tiêu) -p80”

LẤY CẮP DỮ LIỆU MẠNG KHÔNG DÂY

Khái niệm không dây

Mạng không dây là hệ thống máy tính cho phép truyền và nhận dữ liệu qua sóng vô tuyến, mang lại lợi ích lớn về chi phí và đơn giản hóa kết nối so với mạng có dây Các công nghệ không dây sử dụng các dải tần số khác nhau tùy theo yêu cầu cụ thể, với ví dụ điển hình là mạng điện thoại di động và truyền thông vệ tinh.

1.2 Ưu nhược điểm của mạng không dây

 Việc cài đặt nhanh gọn, dễ dàng và không phải lắp ráp xuyên qua tường hay trần nhà.

 Mạng không dây dễ dàng kết nối những nơi mà khó cho việc kéo dây cáp như vùng núi, vùng sâu, hải đảo.

 Truy cập ở mọi nơi trong phạm vi của mạng.

 Thiết bị di động tư do di chuyển mà vẫn kết nối mạng.

 Cài đặt nhanh chóng không tốn chi phí thời gian cho cáp kết nối.

 dễ dàng mở rộng các kết nối mạng.

Bạn có thể dễ dàng kết nối internet thông qua mạng không dây cục bộ tại các địa điểm công cộng như sân bay, thư viện, trường học và quán cafe.

 Vấn đề bảo mật đưa ra là rất lớn, và khó có thể đạt được những kỳ vọng.

 số lượng máy tính trong mạng tăng lên sẽ làm cho băng thông giảm, truy cập mạng chậm.

 tiêu chuẩn mạng thay đổi trong khi các điểm truy cập không có sự thay đổi sẽ tạo lỗi khi truyền dữ liệu.

 một số thiết bị điện tử có thể làm nhiễu mạng.

1.3 Mã hóa mạng không dây

- Có nhiều loại mã hóa mạng không dây: WEP, WAP, WAP2, TKIP, AES, EAP, LEAP, RADIUS, 802.11i, CCMP.

- Trong bài báo cáo này nhóm chúng em sẽ trình bày sơ lược về 3 loại mã hóa mạng không dây: WEP, WPA, WPA2.

1.4 Các thuật ngữ không dây

Hệ thống Toàn cầu cho Truyền thông Di động (GSM) là tiêu chuẩn của Viện Tiêu chuẩn Viễn thông Châu Âu, được phát triển như một giao thức thế hệ thứ hai (2G) cho mạng di động kỹ thuật số, nhằm thay thế công nghệ 1G GSM đã được tiếp nối bởi các tiêu chuẩn 3G UMTS và 4G LTE, hoạt động chủ yếu trong dải tần số từ 900 MHz đến 1800 MHz.

Trong mạng không dây, điểm truy cập (AP) hay điểm truy cập không dây (WAP) là thiết bị phần cứng thiết yếu, cho phép kết nối không dây với các thiết bị đầu cuối Điểm truy cập có thể được tích hợp trong bộ định tuyến hoặc hoạt động như một thiết bị độc lập kết nối với bộ định tuyến.

Service Set Identifier (SSID) là tên của một điểm truy cập.

1.4.4 BSSID Địa chỉ MAC của một điểm truy cập.

Băng tần ISM là băng tần vô tuyến dành cho mục đích công nghiệp, khoa học và y tế Dải tần số 2.54 GHz được sử dụng riêng cho ISM.

1.4.6 Orthogonal Frequency Division Multiplexing (OFDM)

Là một phương pháp mã hóa kỹ thuật số, kỹ thuật này hoạt động trên nhiều tần số song mang, được ứng dụng rộng rãi trong TV kỹ thuật số, phát sóng âm thanh, mạng DSL và giao tiếp 4G.

1.4.7 Frequency-hopping Spread Spectrum (FHSS)

Là một kỹ thuật truyền tín hiệu vô tuyến bằng cách chuyển đổi hoặc nhảy sóng mang của các tần số khác nhau.

1.4.8 Các loại mạng không dây

Các loại mạng không dây được triển khai trong một khu vực địa lý có thể được phân loại như sau:

 Mạng khu vực cá nhân không dây (PAN)

 Mạng cục bộ không dây (WLAN)

 Mạng khu vực đô thị không dây (WMAN)

 Mạng diện rộng không dây (WWAN)

Mạng không dây có thể được phân loại thành nhiều loại khác nhau dựa trên các kịch bản triển khai Dưới đây là một số kiểu mạng không dây phổ biến được áp dụng trong các tình huống khác nhau.

 Mở rộng cho mạng có dây

Hình 14: Mở rộng cho mạng có dây

Hình 15: Nhiều điểm truy cập

 Các tiêu chuẩn không dây

Hình 17: Các tiêu chuẩn không dây

Mã định danh nhóm dịch vụ (SSID) là tên của một điểm truy cập Wi-Fi, được sử dụng để xác định mạng 802.11 với kích thước 32 byte SSID được phát liên tục để xác định và hiện diện của mạng không dây Nếu tính năng phát sóng SSID bị tắt, các thiết bị sẽ không thể tìm thấy mạng trừ khi được cấu hình thủ công Để bảo mật, các tham số mặc định như SSID và mật khẩu cần được thay đổi.

Wi-Fi là công nghệ mạng cục bộ không dây theo tiêu chuẩn 802.11, cho phép nhiều thiết bị như máy tính, điện thoại di động, máy chơi game và máy in kết nối internet thông qua điểm truy cập không dây.

1.5.1 Chế độ xác thực Wi-Fi

Có hai chế độ xác thực cơ bản trong các mạng Wi-Fi:

Quy trình xác thực hệ thống mở yêu cầu sáu bước giữa máy khách và điểm truy cập để hoàn tất Đầu tiên, khi máy khách không dây cố gắng kết nối qua Wi-Fi, nó gửi yêu cầu thăm dò để khám phá mạng 802.11, bao gồm thông tin về tốc độ dữ liệu hỗ trợ Điểm truy cập sẽ trả lời yêu cầu thăm dò với các tham số như SSID, tốc độ dữ liệu và mã hóa nếu tương thích Tiếp theo, máy khách gửi yêu cầu xác thực mở đến điểm truy cập với chuỗi 0x0001 Điểm truy cập đáp lại với phản hồi có dãy 0x0002 Sau đó, máy khách gửi yêu cầu liên kết kèm theo các tham số bảo mật và mã hóa đã chọn Cuối cùng, điểm truy cập phản hồi để hoàn tất quá trình liên kết, cho phép máy khách bắt đầu gửi dữ liệu.

 Xác thực khóa chia sẻ

Hình 19: Xác thực khóa chia sẻ

Chế độ xác thực khóa chia sẻ yêu cầu bốn bước để hoàn tất quá trình xác thực Đầu tiên, khách hàng gửi yêu cầu xác thực đến người phản hồi hoặc điểm truy cập Tiếp theo, điểm truy cập yêu cầu xác thực bằng văn bản thách thức Sau đó, máy khách mã hóa văn bản thách thức bằng khóa bí mật được chia sẻ và gửi lại cho người phản hồi Cuối cùng, người phản hồi giải mã văn bản bằng khóa bí mật; nếu văn bản rõ trùng với văn bản thách thức, phản hồi xác thực thành công sẽ được gửi đến máy khách.

1.5.2 Xác thực Wi-Fi với máy chủ xác thực tập trung

Hiện nay, công nghệ mạng WLAN đã trở nên phổ biến với tiêu chuẩn IEEE 802.11 được áp dụng rộng rãi trên toàn cầu Các phương thức xác thực cho IEEE 802.11 bao gồm cơ chế xác thực khóa chia sẻ (WEP - Wired Equivalency Privacy) và xác thực mở.

Cơ chế xác thực mở và xác thực khóa chia sẻ không đảm bảo an toàn hiệu quả do yêu cầu sử dụng khóa WEP Trong quy trình xác thực khóa chia sẻ, văn bản thách thức được gửi đến khách hàng có thể bị hacker phát hiện, cùng với các gói tin mã hóa.

IEEE 802.1x is implemented with the Extensible Authentication Protocol (EAP) as a security solution for WLAN The key components that enhance the WLAN security solution with dependent EAP include:

 Xác thực: Quy trình xác thực lẫn nhau giữa người dùng cuối và máy chủ xác thực RADIUS, thường là ISE hoặc ACS.

 Mã hóa: Các khóa mã hóa được cấp phát động sau quá trình xác thực.

 Chính sách trung tâm: Cung cấp sự quản lý và kiểm soát quá trình xác thực lại, thời gian chờ phiên, khóa tái tạo và mã hóa,…

1.5.3 Luồng xác thực 802.1x –EAP không dây

Hình 20: Luồng xác thực 802.1x –EAP không dây

A Trong hình trên, người dùng không dây với bộ hỗ trợ EAP kết nối mạng để truy cập các tài nguyên thông qua điểm truy cập

B Khi nó kết nối và liên kết xuất hiện, điểm truy cập sẽ chặn tất cả lưu lượng truy cập từ thiết bị được kết nối gần đây cho đến khi người dùng đăng nhập vào mạng

C Người dùng với EAP cung cấp thông tin đăng nhập thường là tên người dùng và mật khẩu, các thông tin đăng nhập này được xác thực bởi máy chủ xác thực RADIUS

Mã hóa không dây

Wired Equivalent Privacy (WEP) là giao thức mã hóa không dây lâu đời nhất và cũng yếu nhất, dễ bị tấn công Được phát triển để bảo vệ tính bảo mật cho các kết nối không dây, WEP sử dụng vectơ khởi tạo 24-bit (IV) để tạo ra mật mã dòng RC4, kết hợp với Cyclic Redundant Check (CRC) nhằm đảm bảo tính bí mật và toàn vẹn WEP có ba chuẩn: 64-bit với khóa 40-bit, 128-bit với khóa 104-bit và 256-bit với khóa 232-bit Hệ thống xác thực của WEP bao gồm xác thực hệ thống mở và xác thực khóa chia sẻ.

2.1.1 Hoạt động của mã hóa WEP

Véctơ khởi tạo (IV) và khóa được gọi là hạt giống WEP, thường sử dụng thuật toán RC4 RC4 tạo ra một dòng bit giả ngẫu nhiên, sau đó dòng này được XOR với bản rõ để mã hóa dữ liệu Để đảm bảo tính toàn vẹn, CRC-32 Checksum được sử dụng trong quá trình này.

Hình 22: Hoạt động của mã hóa WEP

2.1.2 Vectơ khởi tạo yếu (IV)

Một trong những vấn đề lớn của WEP là giá trị Véctơ khởi tạo (IV) quá nhỏ, dẫn đến việc dễ bị tấn công và phát lại Sự yếu kém của IV tiết lộ thông tin nhạy cảm, và WEP không có cơ chế tích hợp để cập nhật khóa bảo mật.

2.1.3 Lỗ hổng và cách tấn công

- Khóa bảo mật có chiều dài 64-bit điều này sẽ dễ dàng cho các hacker sử dụng biện pháp tấn công vét cạn để tìm ra khóa.

Mã hóa sử dụng thuật toán RC4 yêu cầu đảm bảo tính duy nhất cho dữ liệu, do đó, một giá trị IV (véctơ khởi tạo) được sinh ra ngẫu nhiên và kết hợp với khóa để tạo ra các khóa khác nhau cho mỗi lần mã hóa Tuy nhiên, vì giá trị IV không được mã hóa và được đặt trong header của gói dữ liệu, bất kỳ ai truy cập dữ liệu trên mạng đều có thể nhìn thấy nó Điều này tạo ra rủi ro, bởi nếu cùng một khóa được sử dụng với nhiều giá trị IV trên một gói dữ liệu mã hóa, hacker có thể dễ dàng bắt gói dữ liệu và tìm ra khóa WEP.

2.1.4 Phá vỡ mã hóa WEP

Việc phá vỡ mã hóa WEP có thể được thực hiện bằng cách làm theo các bước sau:

1 Giám sát kênh điểm truy cập

2 Kiểm tra khả năng tiêm vào điểm truy cập

3 Sử dụng công cụ để xác thực giả mạo

4 Đánh hơi các gói tin bằng công cụ Wi-Fi Sniffing.

5 Sử dụng công cụ mã hóa để đưa các gói đã được mã hóa vào

6 Sử dụng công cụ Crack để trích xuất khóa mã hóa từ IV.

Truy cập Wi-Fi được bảo vệ bằng WPA là một kỹ thuật mã hóa dữ liệu phổ biến cho mạng WLAN, dựa trên tiêu chuẩn 802.11i Giao thức bảo mật này do Wi-Fi Alliance phát triển nhằm khắc phục các lỗ hổng bảo mật của WEP Để triển khai WPA, cần nâng cấp chương trình cơ sở cho các thẻ giao diện mạng không dây sử dụng WEP Temporal Key Integrity Protocol (TKIP) tạo ra khóa 128-bit mới cho mỗi gói tin, giúp ngăn chặn các cuộc tấn công mà WEP dễ bị tổn thương WPA cũng bao gồm Kiểm tra tính toàn vẹn của thông báo, cải thiện xác thực tính toàn vẹn so với Kiểm tra dự phòng theo chu kỳ (CRC) trong WEP.

2.2.1 Giao thức về tính toàn vẹn Key Temporal

Giao thức toàn vẹn khóa tạm thời (TKIP) là một phần quan trọng trong mạng không dây IEEE 802.11i, được áp dụng trong Wi-Fi Protected Access (WPA) TKIP cung cấp ba tính năng bảo mật chính, nâng cao khả năng bảo vệ dữ liệu trong các kết nối Wi-Fi.

1 Khoá gốc bí mật và Vector khởi tạo (IV) trộn trước RC4

2 Bộ đếm trình tự để đảm bảo nhận theo thứ tự và ngăn chặn các cuộc tấn công phát lại

3 Kiểm tra tính toàn vẹn của tin nhắn 64-bit (MIC).

2.2.2 Hoạt động của mã hóa WPA

Hình 23: Hoạt động của mã hóa WPA

1 Khóa mã hóa tạm thời, địa chỉ truyền và số thứ tự TKIP được trộn đầu tiê để tạo hạt giống WEP trước khi đầu vào cho thuật toán RC4

2 Hạt giống WEP được đưa vào thuật toán RC4 để tạo khóa dòng

3 Đơn vị dữ liệu dịch vụ MAC (MSDU) và kiểm tra tính toàn vẹn của tin nhắn (MIC) được kết hợp sử dụng Thuật toán Michael

4 Kết quả của thuật toán Michael được phân mảnh để tạo dữ liệu giao thức MAC (MPDU)

5 Giá trị kiểm tra tính toàn vẹn (ICV) 32-bit được tính cho MPDU

6 Sự kết hợp của MPDU và ICV được XOR với khóa dòng được tạo ở bước thứ hai để tạo raCiphertext

WPA2 được phát triển nhằm cải thiện và thay thế WPA, cung cấp mức độ bảo mật cao hơn với mã hóa 192-bit và mã hóa riêng cho từng người dùng, giúp tăng cường độ phức tạp và khó khăn trong việc xâm nhập.

Giao thức WPA2 sử dụng CCMP và AES để bảo mật mạng không dây, trong khi WPA3, ra mắt năm 2018, cung cấp các tính năng bảo mật nâng cao hơn WPA2-Personal yêu cầu mật khẩu để ngăn chặn truy cập trái phép, với mỗi thiết bị mã hóa lưu lượng bằng Khóa dẫn xuất 128-bit từ cụm mật khẩu 8 đến 63 ký tự ASCII Đối với WPA2-Enterprise, cơ chế xác thực tập trung EAP hoặc RADIUS được sử dụng, kết hợp với các phương thức xác thực bổ sung như Kerberos và chứng chỉ, nhằm tăng cường độ an toàn cho mạng không dây.

Hình 24: So sánh các giao thức mã hóa 802.11

2.3.1 Phá vỡ mã hóa WPA

1 Brute Force mật khẩu người dùng định nghĩa WPA PSK bằng cách tấn công từ điển

2 Chụp các gói tin bắt tay xác thực của WPA/WPA2 để bẻ khóa chìa khóa ngoại tuyến WPA

3 Buộc ngắt kết nối máy khách đã kết nối và sau đó kết nối lại để bắt các gói tin xác thực đểBrute Force khóa Pairwise Master (PMK)

2.3.2 Quá trình bắt tay 4 bước (4-Way Handshake)

Trong giao thức WPA/WPA2, kết nối giữa người dùng (Client/Supplicant) và thiết bị phát Wifi (AP/Authenticator) được thiết lập thông qua quá trình bắt tay 4 bước, hay còn gọi là 4-way Handshake.

Hình 25: Quá trình bắt tay 4 bước

Quá trình này có thể hiểu đơn giản như sau:

Thiết bị phát wifi (AP) và thiết bị kết nối (Client) đều được cài đặt mật khẩu bảo vệ mạng Wifi, gọi là Pre-Shared Key 256 bit (PSK) hay Pre-Shared Master Key (PMK) PMK được lưu trữ trên cả AP và Client, không bị truyền đi trong quá trình xác thực kết nối mạng Quá trình 4-way Handshake sẽ bắt đầu khi Client gửi yêu cầu gia nhập mạng tới AP.

 Bước 1: thiết bị AP sinh ra một chuỗi số ngẫu nhiên gọi là ANonce và gửi tới cho Client.

In Step 2, the Client generates a random number sequence known as SNonce At this stage, the Client creates a Pairwise Temporal Key (PTK) using the Pairwise Master Key (PMK), ANonce, SNonce, and the MAC addresses of both the Client (AA) and the Access Point (AP) (SA).

PTK = function(PMK, ANonce, SNonce, AA, SA)

At this stage, the Client sends a message to the Access Point (AP) containing the SNonce value in plain text Concurrently, the Client utilizes the newly generated PTK to compute a hash from the SNonce, referred to as the Message Integrity Code (MIC), which is included in the message sent to the AP.

Khi AP nhận được SNonce từ Client, nó sẽ áp dụng thuật toán tương tự như Client để tính giá trị PTK Nếu cả Client và AP đều sử dụng cùng một PMK, giá trị PTK sẽ trùng khớp AP sau đó sẽ sử dụng PTK để tính giá trị MIC từ SNonce và so sánh với MIC mà nó nhận được từ Client Nếu hai giá trị MIC khớp nhau, điều này chứng tỏ rằng Client và AP đều có cùng PMK, cho phép Client truy cập vào mạng Wifi.

AP gửi cho Client bản tin cài đặt để Client sử dụng PTK làm khoá mã cho phiên truyền.

Sau khi hoàn tất bước 4, Client sẽ cài đặt khóa mã và gửi bản tin xác nhận cho AP, đánh dấu sự kết thúc của quá trình 4-way Handshake Từ thời điểm này, tất cả các bản tin trao đổi giữa Client và AP sẽ được mã hóa bằng khóa mã mới, khóa này chỉ có hiệu lực trong phiên truyền và được thiết kế để không bị tái sử dụng.

Mối đe dọa không dây

3.1 Các cuộc tấn công kiểm soát truy cập

Tấn công kiểm soát truy cập không dây là hành vi của kẻ tấn công xâm nhập vào mạng bằng cách vượt qua các tham số kiểm soát truy cập, chẳng hạn như giả mạo địa chỉ MAC, sử dụng điểm truy cập giả (Rogue Access Point) và cấu hình sai thiết bị.

3.2 Các cuộc tấn công về tính toàn vẹn và bảo mật

Các cuộc tấn công vào mạng không dây bao gồm nhiều phương thức như tiêm WEP, chèn khung dữ liệu, tấn công phát lại và bit lật Ngoài ra, các cuộc tấn công bảo mật còn bao gồm phân tích lưu lượng, chiếm quyền điều khiển phiên, giả mạo, bẻ khóa và tấn công MITM, nhằm đánh chặn và thu thập thông tin nhạy cảm.

3.3 Các cuộc tấn công sẵn có

Các cuộc tấn công sẵn sàng, bao gồm tấn công Lụt và Từ chối dịch vụ, nhằm ngăn chặn người dùng hợp pháp truy cập mạng không dây Những phương pháp này có thể bao gồm xác thực tràn ngập, nhiễm độc ARP, tấn công chống xác thực và cuộc tấn công giải thể.

3.4 Các cuộc tấn công xác thực

Tấn công xác thực là hành vi nhằm đánh cắp thông tin nhận dạng hoặc truy cập vào mạng không dây hợp pháp của khách hàng thông qua việc mạo danh Hình thức tấn công này có thể bao gồm các phương pháp như bẻ khóa mật khẩu kỹ thuật, đánh cắp danh tính và đoán mật khẩu.

3.5 Tấn công điểm truy cập giả mạo

Tấn công điểm truy cập giả mạo là một kỹ thuật nguy hiểm, trong đó kẻ tấn công thiết lập một điểm truy cập giả ở gần một mạng không dây hợp pháp với cùng SSID Người dùng có thể nhầm lẫn và kết nối với điểm truy cập giả này, dẫn đến việc toàn bộ lưu lượng truy cập của họ đi qua tay kẻ tấn công Điều này cho phép kẻ tấn công theo dõi và giám sát hoạt động trực tuyến của người dùng một cách dễ dàng.

3.6 Liên kết sai với khách hàng

Liên kết sai máy khách là một điểm truy cập giả mạo nằm ngoài các thông số của một công ty mạng lưới Khi nhân viên kết nối với liên kết này và bỏ qua các chính sách bảo mật, toàn bộ lưu lượng truy cập sẽ bị kẻ tấn công kiểm soát.

3.7 Tấn công điểm truy cập bị cấu hình sai

Cuộc tấn công vào các điểm truy cập bị cấu hình sai xảy ra khi kẻ tấn công lợi dụng các lỗi trong cấu hình để truy cập trái phép Những lỗi này có thể bao gồm mật khẩu yếu, mật khẩu mặc định chưa được thay đổi, hoặc mạng không dây không có mật khẩu bảo vệ.

Liên kết trái phép là một kỹ thuật mà người dùng bị nhiễm Trojan sử dụng để trở thành điểm truy cập, cho phép kẻ tấn công kết nối vào mạng công ty Trojan này kích hoạt điểm truy cập mềm thông qua kịch bản độc hại, cho phép các thiết bị như máy tính xách tay biến thẻ WLAN của chúng thành công cụ truyền mạng WLAN.

3.9 Tấn công kết nối Ad Hoc

Mạng Ad Hoc không đảm bảo an toàn do thiếu xác thực và mã hóa, tạo cơ hội cho kẻ tấn công xâm nhập vào khách hàng Các cuộc tấn công gây nhiễu tín hiệu yêu cầu tín hiệu tần số cao, dẫn đến từ chối dịch vụ Để giảm thiểu va chạm, thuật toán Đa truy cập / Tránh va chạm Carrier Sense yêu cầu thời gian chờ trước khi truyền dữ liệu sau khi phát hiện va chạm.

Các cuộc tấn công gây nhiễu tín hiệu tần số cao có thể dẫn đến tình trạng Từ chối dịch vụ Để giảm thiểu tác động của các cuộc tấn công này, thuật toán Đa truy cập / Tránh va chạm của Carrier Sense yêu cầu thời gian chờ trước khi tiến hành truyền dữ liệu sau khi phát hiện va chạm.

3.11 Hạn chế về khả năng quản trị mạng không dây kết nối với các thiết bị sử dụng không dây, bất kỳ thiết bị điển tử đào nằm trong vùng phủ sowngs của mạng không dây đều có thể kết nối với mạng Chính vì thế các đối tượng xấu có thể dễ dàng xâm nhập vào mạng không dây để tấn công người dùng.

3.12 Khả năng mã hóa dữ liệu

Mặc dù thông tin trên mạng được mã hóa để ngăn chặn truy cập trái phép, nhưng hacker có thể sử dụng các thiết bị wifi đã bị thay đổi để chặn và giải mã dữ liệu, từ đó tìm kiếm khóa truy cập Hành động này cho phép họ xâm nhập vào mạng và gây ra nhiều rắc rối cho hệ thống.

Chỉ cần một máy tính được trang bị card mạng WiFi, bạn có thể dễ dàng truy cập internet và thậm chí xâm nhập vào các mạng máy tính khác một cách trái phép.

3.13 Xác thực quyền người dùng

- lỗ hổng trong quá trình xác thực người dùng giúp cho kẻ tấn công có thể tấn công vào mạng không dây.

- Trong quá trình xác thực người dùng, người dùng cần phải gửi gói tin để cho AP, sau đó

AP gửi bản tin phản hồi lại cho người dùng.

Phương pháp hack không dây

Bước đầu tiên để hack mạng không dây là thu thập thông tin về mạng đó thông qua các phương pháp chủ động và thụ động Dấu chân thụ động bao gồm việc đánh hơi gói tin và sử dụng các công cụ như "Airwaves" và "NetSurveyor" để phát hiện mạng không dây xung quanh Trong khi đó, dấu chân chủ động liên quan đến việc thăm dò điểm truy cập, nơi kẻ tấn công gửi yêu cầu thăm dò và nhận phản hồi từ điểm truy cập.

4.2 Ánh xạ GPS Ánh xạ GPS là quá trình tạo danh sách các mạng Wi-Fi được phát hiện để tạo bản ghi sử dụng GPS GPS theo dõi vị trí của Wi-Fi được phát hiện Thông tin này có thể được sử dụng để bán cho kẻ tấn công hoặc hack cộng đồng.

4.3 Phân tích lưu lượng không dây

Phân tích lưu lượng truy cập mạng không dây bao gồm việc bắt gói tin để lấy thông tin như SSID, phương pháp xác thực và kỹ thuật mã hóa Để thực hiện việc này, có nhiều công cụ hữu ích như Wireshark, OmniPeek và CommView mà người dùng có thể sử dụng để nắm bắt và phân tích mạng không dây.

4.4 Khởi động các cuộc tấn công không dây

Kẻ tấn công có thể sử dụng các công cụ như Aircrack-ng cùng với các phương pháp tấn công như ARP poisoning, MITM, phân mảnh, giả mạo MAC, hủy xác thực, phân tách và giả mạo điểm truy cập để thực hiện các cuộc tấn công vào mạng không dây.

Hình 26: Mô hình các cuộc tấn công không dây

Công cụ bảo mật không dây

5.1 Hệ thống ngăn chặn xâm nhập không dây

Hệ thống ngăn chặn xâm nhập không dây (WIPS) là thiết bị quan trọng cho mạng không dây, giúp giám sát và bảo vệ khỏi các điểm truy cập trái phép Nó thực hiện phòng chống xâm nhập tự động, ngăn chặn điểm truy cập lừa đảo và cảnh báo quản trị viên mạng về các phát hiện Với công nghệ vân tay, WIPS có khả năng phát hiện và ngăn chặn các thiết bị có địa chỉ MAC giả mạo Hệ thống này bao gồm ba thành phần chính: Máy chủ, Cảm biến và Bảng điều khiển WIPS giúp giảm thiểu các mối đe dọa như điểm truy cập giả mạo, cấu hình sai APs, tấn công MITM, mạng đặc biệt, giả mạo MAC, honeypots và tấn công DOS.

5.2 Công cụ kiểm tra bảo mật Wi-Fi

Sử dụng các công cụ bảo mật không dây là một phương pháp hiệu quả để bảo vệ mạng Wi-Fi Các phần mềm này cung cấp nhiều tính năng như kiểm tra mạng, khắc phục sự cố, phát hiện và ngăn chặn xâm nhập, giảm thiểu mối đe dọa, phát hiện lừa đảo, cũng như hỗ trợ điều tra pháp y và báo cáo tuân thủ Dưới đây là một số công cụ bảo mật Wi-Fi phổ biến.

 Motorola’s AirDefense Services Platform (ADSP)

DEMO CRACK PASSWORD WIFI BẰNG AIRCRACK-NG

Bật chế độ Monitor ở card Wifi

To ensure a smooth operation, start by executing `sudo airmon-ng check kill` to identify and eliminate any potential conflicts Next, disable the wireless interface with `sudo ip link set wlan0 down`, then configure it for monitor mode using `sudo iw dev wlan0 set type monitor`, and finally, reactivate the interface with `sudo ifconfig wlan0 up`.

[Thử nghiệm] sudo aireplay-ng -9 wlan0 Đã bắt được sóng các wifi lân cận.

Hình 27: Bật chế độ Monitor ở card Wifi

Kết quả: Bật chế độ monitor thành công.

Hack mật khẩu Wifi bằng Aircrack-ng

Đầu tiên ta sử dụng lệnh (sudo airmon-ng check kill) để kiểm tra bất kỳ xung đột nào và loại bỏ chúng.

Sử dụng lệnh "sudo airmon-ng start wlan0" để kích hoạt chế độ giám sát cho giao diện mạng không dây, giúp bạn kiểm tra và quản lý kết nối mạng hiệu quả hơn.

Hình 30: Kiểm tra giao diện mạng không dây đang dùng

Chúng ta có thể chắc chắn giao diện mạng không dây hiện tại là wlan0 bằng câu lệnh(sudo airmon-ng).

Sử dụng lệnh (sudo airodump-ng wlan0) để quét và phát hiện các mạng không dây Như hình ảnh minh họa, nhiều mạng không dây đã được tìm thấy, trong đó chúng ta chọn mạng 708, 709, 710_T2Royalmini, lưu ý rằng mạng này đang hoạt động trên kênh 11.

Hình 32: Phát hiện các mạng không dây

Sử dụng câu lệnh (sudo airodump-ng -w hack1 -c 11 -bssid 0C:4B:54:9F:74:9E wlan0).

Hình 33: sudo airodump-ng -w hack1 -c 11 -bssid 0C:4B:54:9F:74:9E wlan0

Kênh -c 11 được chọn, địa chỉ MAC là 0C:4B:54:9F:74:9E, và thư mục hack1 được tạo ra để lưu trữ các gói tin bắt được Với câu lệnh này, chúng ta có thể quan sát được BSSID, ESSID và các tín hiệu đang được truyền đi.

Hình 34: BSSID, ESSID và các tín hiệu đang được truyền đi

Để ngắt kết nối các thiết bị đang kết nối với mạng không dây, bạn có thể sử dụng câu lệnh sau: (sudo aireplay-ng deauth 0 -a 0C:4B:54:9F:74:9E wlan0).

Trong đó câu lệnh –deauth 0 sẽ hủy xác thực của những người đang sử dụng tới mạng wifi liên tục cho đến khi chúng ta dừng lại câu lệnh.

Khi người dùng kết nối lại với mạng wifi là lúc chúng ta bắt được gói tin chứa mật khẩu của wifi.

Hình 35: Ngắt kết nối các thiết bị đang kết nối mạng không dây

Ta nhập (ls) và ta nhận được tệp hack như trên hình.

Sử dụng câu lệnh: (sudo aircrack-ng hack1-02.cap -w /home/nguyenhoangduc- b17dcat015/password.txt)

Trong đó nguyenhoangduc-b17dcat015/password.txt là địa chỉ thư viện mật khẩu.

Hình 37: sudo aircrack-ng hack1-02.cap -w /home/nguyenhoangduc-b17dcat015/password.txt

Kết quả cuối cùng là dò được mật khẩu có trong thư viện mật khẩu.

Hình 38: Dò thành công mật khẩu

Ngày đăng: 19/08/2021, 11:04

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w