Học phần: An toàn mạng Đề tài: Tìm hiểu công cụ Kali Linux Fluxion

38 35 0
Học phần: An toàn mạng  Đề tài: Tìm hiểu công cụ Kali Linux  Fluxion

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THÔNG TIN BÁO CÁO CUỐI KỲ Học phần: An tồn mạng Đề tài: Tìm hiểu cơng cụ Kali Linux - Fluxion Giảng viên hướng dẫn: TS Đặng Minh Tuấn Sinh viên thực hiện: Phạm Đăng Thái Mã sinh viên: B18DCAT232 Hà Nội, tháng 12 năm 2021 MỤC LỤC LỜI MỞ ĐẦU DANH SÁCH CÁC THUẬT NGỮ VIẾT TẮT DANH MỤC CÁC HÌNH ẢNH NỘI DUNG I GIỚI THIỆU Lịch sử hình thành: Tiềm mức độ phát triển Mục đích sử dụng Fluxion hoạt động nào? 10 II HƯỚNG DẪN SỬ DỤNG: 10 Hướng dẫn cài đặt fluxion cho kali linux 10 Sử dụng fluxion: 12 III Demo: 13 KẾT LUẬN 37 TÀI LIỆU THAM KHẢO 38 LỜI MỞ ĐẦU Cuộc Cách mạng công nghiệp 4.0 diễn nhanh chóng với phát triển mạnh mẽ khơng gian mạng Sự kết hợp hệ thống ảo thực thể làm thay đổi cách thức người tiến hành cơng việc, tạo sản phẩm, từ tạo nên “cuộc cách mạng” tổ chức chuỗi sản xuất - giá trị, thúc đẩy phát triển kinh tế - xã hội Bên cạnh lợi ích to lớn khơng thể phủ nhận việc kết nối tồn cầu với đặc tính khơng biên giới đặt nhiều thách thức lớn an ninh, trật tự quốc gia giới, khiến cho an ninh mạng trở thành vấn đề toàn cầu Việc trang bị kiến thức để đảm bảo an ninh mạng trở nên tất yếu Khi bắt đầu tìm hiểu nghiệp lĩnh vực an ninh mạng, điều lớn tơi nhanh chóng học Kali Linux quan trọng chuyên gia an ninh mạng đặc biệt người kiểm tra thâm nhập chuyên nghiệp Nó hệ điều hành chế tạo tỉ mỉ, chứa hàng trăm công cụ hướng đến nhiệm vụ bảo mật thông tin khác nhau, mã nguồn mở miễn phí Các công cụ an ninh mạng cài đặt sẵn yếu tố tạo nên phổ biến Kali Linux Bài báo cáo hướng đến công cụ khai thác mạng không dây WAP/WAP2 – Fluxion DANH SÁCH CÁC THUẬT NGỮ VIẾT TẮT Từ viết tắt Thuật ngữ tiếng Anh Thuật ngữ tiếng Việt AP Access Point Thiết bị mạng DNS Domain Name System Hệ thống phân giải tên miền ISP Internet Service Provide Giải pháp kết nối mạng toàn cầu MITM Man in the middle Tấn công nghe SSID Service Set Identifier Mạng cục không dây WPA Wifi Protected Access Giao thức an ninh mạng DANH MỤC CÁC HÌNH ẢNH Hình 1: Tải xuống fluxion từ github 11 Hình 2: Thiết lập cấu hình 12 Hình 3: Các tùy chọn 13 Hình 4: Kiểm tra chế độ Usb Wifi 14 Hình 5: Chuyển chế độ mode 14 Hình 6: Sau chuyển chế độ Monitor 15 Hình 7: Khởi động Fluxion 16 Hình 8: Chọn trình theo dõi bắt tay bước 16 Hình 9: Chọn usb wifi chế độ monitor 17 Hình 10: Chọn tốc độ băng tần mục tiêu 17 Hình 11: Xác định wifi số 12 mục tiêu 18 Hình 12: Xác định giao diện theo dõi mục tiêu 19 Hình 13: Reset 19 Hình 14: Chọn aireplay-ng làm xác minh băm 20 Hình 15: Chọn Interface 21 Hình 16: Chọn phương pháp xác minh hàm băm 22 Hình 17: Chọn khoảng thời gian kiểm tra bắt tay 22 Hình 18: Chọn chế độ xác minh 23 Hình 19: Xuất cửa sổ Xterm 24 Hình 20: Cửa sổ Xterm 25 Hình 21: Cuộc công không dây cho điểm truy cập 25 Hình 22: Xác nhận tiếp tục công 26 Hình 22: Giao diện theo dõi mục tiêu 27 Hình 23: Reset công 28 Hình 24: Chọn giao diện để gây nhiễu 28 Hình 25: Chọn giao diện cho điểm truy cập để theo dõi 28 Hình 26: Chọn chế độ khử xác thực 29 Hình 27: Chọn định vị truy cập 30 Hình 28: Phương pháp xác minh mật 30 Hình 29: Tùy chọn sử dụng băm 31 Hình 30: Thiết lập phương pháp xác minh hàm băm 32 Hình 31: Tạo chứng SSL 33 Hình 32: Chọn loại kết nối Internet cho mạng giả mạo 34 Hình 33: Chọn giao diện cho mạng giả mạo 34 Hình 34: Cửa sổ theo dõi nhật kí 35 Hình 35: Nhập mật Client đợi kết 36 Hình 36: File Log Password 36 NỘI DUNG I GIỚI THIỆU Social Engineering công dựa tương tác người lừa người vi phạm số quy trình bảo mật đề cập đến việc thao túng tâm lý, gây ảnh hưởng lừa dối người để thực phân loại bí mật thơng tin liệu để giành quyền kiểm soát hệ thống quyền truy cập người Trong hướng dẫn này, học cách thao túng người để có quyền truy cập WiFi họ, cách sử dụng Twin-fake AP Cặp song sinh hoạt động giống bẫy, buộc người dùng nhập mật khóa WiFi vào AP giả Sau đó, đơi xác minh xem mật đầu vào người dùng có phải mật thực AP gốc hay không cách sử dụng bắt tay hợp lệ Có nhiều công cụ để thực kiểu công Nó thường đề cập đến địn cơng Evil Twin AP, Rogue AP Fake AP Trong dịp này, sử dụng FLUXION, công cụ “đánh lừa mạng không dây ” phổ biến số công cụ khác, WiFiPhiser Fluxion công cụ Evil Twin AP tự động cách thực công MITM WPA POC Fluxion làm thứ để thực công chí khơng cần phải thực công Bruteforce để phá mật Fluxion hoạt động trước tiên cách quét mạng bắt bắt tay phương pháp deauth, Fluxion tạo FakeAP để bắt chước Điểm truy cập mục tiêu Fluxion hủy xác thực tất người dùng kết nối với mạng mục tiêu để dụ họ kết nối với FakeAP nhập mật WPA, sau Fluxion khởi chạy máy chủ DNS giả mạo, v.v Giải thích chi tiết hiển thị cho hướng dẫn Fluxion cơng cụ kiểm tốn an ninh nghiên cứu kỹ thuật xã hội Nó phiên làm lại linset vk496 với (hy vọng) lỗi nhiều chức Tập lệnh cố gắng truy xuất khóa WPA / WPA2 từ điểm truy cập mục tiêu phương thức công kỹ thuật xã hội (lừa đảo) Nó tương thích với phát hành Kali (đang phát hành) Thiết lập công Fluxion chủ yếu thủ công, chế độ tự động thử nghiệm xử lý số tham số thiết lập cơng Lịch sử hình thành: Với việc công cụ Reaver trở thành lựa chọn khả thi cho người sử dụng phương thức cơng dị brute force mã PIN, sau tìm cụm mật khẩu WPA/WPA2 đăng nhập ISP thay định tuyến dễ bị công, có khả thi cơng cụ hoạt động chống lại mục tiêu cụ thể Nếu khơng có thời gian để bẻ khóa mật WPA mật mạnh bất thường, khó tìm bước May mắn thay, gần tất hệ thống có lỗ hổng chung mà tin tưởng người dùng! Kỹ thuật xã hội vượt phần cứng công phần dễ bị công hệ thống công cụ làm cho trở nên siêu dễ dàng Fluxion Ngay hacker chống đối xã hội ẩn sau trang đăng nhập xây dựng tốt Fluxion tự động hóa q trình tạo điểm truy cập giả để lấy mật WPA Chọn liên kết yếu để công Người dùng ln mắt xích yếu hệ thống , cơng chống lại họ thường ưa thích vì chúng rẻ hiệu Các mối quan tâm phần cứng thường bỏ qua người dùng đủ thiếu kinh nghiệm với công nghệ để rơi vào công kỹ thuật xã hội Mặc dù công kỹ thuật xã hội nâng cao cờ tổ chức hiểu biết công nghệ hơn, công lừa đảo giả mạo chống lại người dùng công cụ lựa chọn cho quốc gia tin tặc tội phạm Một mục tiêu dễ bị công kiểu công doanh nghiệp vừa nhỏ tập trung vào ngành khác ngồi cơng nghệ Các doanh nghiệp thường có nhiều hệ thống dễ bị công chưa vá lỗi với thông tin xác thực mặc định dễ khai thác qua mạng khơng dây họ khơng có khả biết công trông Tiềm mức độ phát triển Mức độ mà Fluxion phát triển kết hợp với khả truy cập dễ sử dụng trực tuyến điều đáng quan tâm Tìm kiếm Google cơng cụ tìm kiếm internet lớn khác cho thấy nhiều trang hướng dẫn tải xuống Những hướng dẫn cung cấp cho chút kỹ Internet để bắt đầu nghiệp với tư cách tên trộm mạng Các trang web cung cấp quyền truy cập công khai vào nhiều loại tài nguyên khiến vi phạm quyền riêng tư tài khoản người dùng lấy cắp thơng tin đăng nhập Chương trình khởi xướng cải tiến so với công thành công viết lại, cấu trúc mã hóa tối ưu hóa cách chiến lược bên cạnh tính thân thiện với người dùng tính khả dụng Nghiên cứu phát triển (R&D) liên quan đến Fluxion quy trình bảo mật phần mềm máy tính liên quan liên quan đến nhiều nghiên cứu sáng chế năm qua Tại Hội nghị quốc tế lần thứ 12 đổi gần khoa học, kỹ thuật quản lý , nhà nghiên cứu báo cáo phát triển hệ thống crack thành công cao cách sử dụng Fluxion làm tảng họ Họ giải thích thiệt hại xảy với phần mềm hack sử dụng Fluxion địi hỏi quy trình phần mềm tốt bên cạnh chiến lược mạng hệ thống bảo trì cải tiến, đặc biệt hệ thống xử lý kết nối mạng mật Tại Hội nghị Quốc tế IEEE 2017 Kỹ thuật Nguồn, Điều khiển, Tín hiệu Thiết bị (ICPCSI) , nhà nghiên cứu báo cáo số sáng chế bảo mật tham gia vào việc bảo vệ chống lại kỹ thuật cơng có liên quan đến quy trình sử dụng Fluxion Fluxion dự đoán mục tiêu tin tặc có đạo đức q trình nghiên cứu phát triển diễn ra, đồng thời tảng công cụ gây hại phát triển truy cập trực tuyến Mục đích sử dụng Tồn q trình chia nhỏ thành bước sau: - Tìm hiểu điểm truy cập (AP) muốn bắt chước sau thực bắt chước (tức tạo điểm truy cập khác có SSID thứ) Ta sử dụng airmon-ng để tìm kiếm thơng tin cần thiết mạng airbase-ng để tạo - Buộc máy khách ngắt kết nối khỏi AP thực kết nối với AP bạn Ta sử dụng aireplay-ng để hủy xác thực ứng dụng khách cường độ tín hiệu mạnh để làm cho kết nối với mạng ta - Đảm bảo khách hàng không nhận thấy kết nối với AP giả mạo Về bản, điều có nghĩa ta phải cung cấp quyền truy cập internet cho khách hàng mình sau kết nối với mạng không dây giả mạo Để làm điều đó, ta cần phải tự có quyền truy cập internet, chuyển đến máy khách bên Fluxion hoạt động nào? - Quét mạng không dây mà muốn kết nối Kích hoạt cơng Handshake Snooper Chụp ảnh bắt tay (cần thiết để xác minh mật khẩu) Tấn công Captive Portal Tạo điểm truy cập giả mạo (giả mạo) bắt chước điểm truy cập ban đầu Tạo máy chủ DNS , chuyển hướng tất yêu cầu đến máy chủ kẻ cơng, máy chủ chạy cổng bị khóa Tạo máy chủ web phục vụ cổng cố định, yêu cầu người dùng cung cấp khóa WPA/WPA2 họ Tạo thiết bị gây nhiễu, khử xác thực tất máy khách từ AP gốc chuyển hướng chúng đến AP giả mạo Tất nỗ lực xác thực cổng bị khóa so sánh với tệp bắt tay chụp trước Khi khóa hợp lệ nhập, cơng kết thúc Khóa lưu khách hàng kết nối lại với điểm truy cập mục tiêu II HƯỚNG DẪN SỬ DỤNG: Hướng dẫn cài đặt fluxion cho kali linux Điều kiện yêu cầu: - Máy tính cài sẵn hệ điều hành kali linux máy ảo vware - usb thu wifi có hỗ trợ chế độ monitor Mở tab terminal sau chạy với quyền root lệnh: su Mở thư mục Downloads Chạy lệnh sau để cài đặt fluxion Kali Linux: git clone https://github.com/FluxionNetwork/fluxion.git 10 Hình 19: Xuất cửa sổ Xterm Đó tùy chọn cuối mà ta bắt buộc phải định cấu hình Bây cơng bắt đầu cửa sổ xterm xuất Đó Trình xem nhật ký Nó hiển thị kiện chúng bắt đầu Quá trình hủy xác thực tất máy khách bắt đầu giây lát, tất người dùng bị ngắt kết nối với thiết bị Wi-Fi Sau đó, người dùng thiết bị cố gắng kết nối lại với WiFi, ta nắm bắt hành động bắt tay Có thể thấy cơng thành cơng ta nhận hàm băm hợp lệ minh họa bên Tại thời điểm này, ta đóng trình xem nhật ký chuyển sang công Vì ta nắm bắt bắt tay, ta sử dụng bắt tay để thực Captive Portal Attack, gọi Evil Twin Attack Ngay sau ta đóng cửa sổ Handshake Sooper Log xterm, ta yêu cầu chọn công khác minh họa bên 24 Hình 20: Cửa sổ Xterm Hình 21: Cuộc cơng không dây cho điểm truy cập Cuộc công Captive Portal hay ta thường biết với tên Evil Twin Attack kiểu công mà ta cố gắng lấy khóa WPA / WPA2 điểm truy cập mục tiêu cách sử dụng mạng giả mạo có cổng xác thực nắm bắt thơng tin đăng nhập Khuyến cáo kiểu công phải thực gặp gỡ gần gũi vì máy kẻ cơng Kali Linux đóng vai trị cổng bị khóa Điều có nghĩa người dùng cần kết nối với máy ta cường độ tín hiệu Wi-Fi phải mạnh Sau nắm bắt cú bắt tay Handshake Snooper, lại chuyển hướng đến menu lựa chọn kẻ công trước Lần này, ta chọn Captive Portal 25 Hình 22: Xác nhận tiếp tục công Tại đây, ta hỏi liệu ta có muốn sử dụng điểm truy cập trước hay không Nếu thực cơng bị bắt trực tiếp, u cầu chọn tên điểm truy cập ta làm bắt tay trước Hiện tại, ta tiếp tục với mục tiêu 26 Hình 22: Giao diện theo dõi mục tiêu Fluxion yêu cầu ta cung cấp giao diện sử dụng để theo dõi mục tiêu Một lần nữa, môi trường mà có nhiều giao diện khơng dây sử dụng để xếp chồng lên nhau, chọn giao diện Nếu khơng, bỏ qua bước này(Skip) 27 Hình 23: Reset cơng Hình 24: Chọn giao diện để gây nhiễu Hình 25: Chọn giao diện cho điểm truy cập để theo dõi Bây cần chọn giao diện không dây mà Fluxion sử dụng để gửi tín hiệu khử xác thực Vì ta cần giao diện không dây, ta chọn wlan0 28 Hình 26: Chọn chế độ khử xác thực Bây giờ, ta yêu cầu chọn phương pháp công cụ sử dụng để khử xác thực người dùng từ Wi-Fi Một lần nữa, điều dựa loại mơi trường sở thích cá nhân Cả ba phương pháp có hiệu Ta chọn phương thức mdk4 ta sử dụng bắt tay trước hoạt động nhanh chóng 29 Hình 27: Chọn định vị truy cập Bây giờ, đến lúc cấu hình Điểm truy cập Rouge thu thập thông tin đăng nhập từ người dùng Vì ta khơng sử dụng khơng qn từ đầu trình diễn, ta khơng sử dụng Ngồi ra, chậm so với tùy chọn hostapd Vì vậy, ta chọn RogueAP - hostapd Hình 28: Phương pháp xác minh mật Tiếp theo, ta chọn phương thức xác minh băm ta làm thực Tấn công bắt tay Snooper Aircrack-ng mã định danh băm mặc định sử dụng Fluxion khơng đáng tin cậy ta sử dụng cowpatty trước sử dụng lại Ta chọn hash - cowpatty 30 Hình 29: Tùy chọn sử dụng băm Đây giai đoạn mà ta cung cấp bắt tay chụp Nếu có bắt tay dạng tệp tin bắt tay (.cap) chọn tùy chọn thứ hai cung cấp đường dẫn đến tệp bắt tay Vì ta nắm bắt lượt bắt tay Handshake Snooper phiên, nên hàm băm Fluxion tự động phát Do đó, ta chọn tùy chọn Sử dụng tìm thấy băm 31 Hình 30: Thiết lập phương pháp xác minh hàm băm Vì ta chọn hàm băm cao cấp bước trước, ta nên sử dụng phương pháp xác minh quy tắc cao cấp Ngay khơng phải trường hợp, xác minh aircrack-ng không đáng tin cậy phương pháp xác minh cowpatty khuyến nghị Fluxion Do đó, ta chọn phương pháp cowpatty 32 Hình 31: Tạo chứng SSL Tiếp theo, ta yêu cầu chọn nguồn chứng SSL / TLS cho cổng bị khóa Ta chọn tùy chọn vơ hiệu hóa SSL tạo nghi ngờ cổng bị khóa thường hỗ trợ SSL Nếu có chứng chứng phát tự động Vì ta khơng có, ta chọn tùy chọn Tạo chứng SSL 33 Hình 32: Chọn loại kết nối Internet cho mạng giả mạo Bây cần chọn loại kết nối internet cho mạng rouge mà người dùng kết nối Ta chọn giả lập thử nghiệm mình, ta nhận thấy tạo vấn đề với người dùng iOS người dùng Android Nó hữu ích cho kẻ công không muốn làm cho cổng bị khóa trở nên hãng Vì người dùng kết nối cho thấy Truy cập Internet khả dụng Nhưng người dùng kết nối với mạng rouge ta, họ thấy cổng bị khóa Ta chọn phương pháp ngắt kết nối cho trình diễn có tỷ lệ thất bại Hình 33: Chọn giao diện cho mạng giả mạo Bây cần chọn mẫu Cổng thông tin Theo mặc định, Fluxion có mẫu chung chung Trong tình thực tế, số người dùng cẩn thận không bị cổng đánh lừa lùng sục internet để tìm mẫu giống với cổng thơng tin mà người dùng có cho thiết bị mạng họ Đối với trình diễn này, ta chọn cổng thơng tin chung với ngơn ngữ tiếng Anh 34 Hình 34: Cửa sổ theo dõi nhật kí Ta biết cách kẻ công theo dõi nhật ký để xem hoạt động nạn nhân Hãy quay lại quan điểm Nạn nhân Khi nhấp vào mạng rouge từ phần WiFi bước trước, nạn nhân chào đón cổng thơng tin trình duyệt dựa mẫu chung mà ta cung cấp Ta thấy hiển thị tên xác Access Point tiêu đề Sau đó, cung cấp URL chung Tiếp theo, yêu cầu khóa WPA từ nạn nhân nạn nhân nhập mật để bắt đầu trình bắt tay chiều hàm băm khớp với hàm băm xác mà ta chụp trước Nếu người dùng nhập sai mật khẩu, họ yêu cầu nhập lại mật hàm băm khớp 35 Hình 35: Nhập mật Client đợi kết Ngay sau nạn nhân nhập mật kết nối điểm truy cập, băm bắt tay khớp với mã mà ta chụp trước nạn nhân di chuyển để kết nối với điểm truy cập hãng hủy xác thực gây nhiễu bị dừng Tất người dùng bị ngắt kết nối phép kết nối với điểm truy cập Mật bắt được lưu / root / fluxion / attack / Captive Portal / netlog / minh họa bên Hình 36: File Log Password 36 KẾT LUẬN Fluxion cơng cụ tốt nói đến việc thực kiểm tra thâm nhập kiểm tra bảo mật Điểm truy cập không dây Trong viết này, thấy hai cơng hỗ trợ Fluxion Đó công Handshake Snooper công Captive Portal Đây công mà chúng có cộng đồng lâu với việc cập nhật giao thức bảo mật môi trường thay đổi, Fluxion hoạt động hiệu 37 TÀI LIỆU THAM KHẢO [1] Kali Tool, "Penetration Testing Tools," [Online] Available: https://en.kali.tools/?p=235 [Accessed 10 Tháng 12 2021] [2] KODY, "Wonder How To," 18 tháng 2017 [Online] Available: https://null-byte.wonderhowto.com/how-to/hack-wi-fi-capturing-wpapasswords-by-targeting-users-with-fluxion-attack-0176134/ [Accessed 10 tháng 12 2021] [3] Shashwat, "Kali Linux Hacking Tutorials," 25 tháng 2016 [Online] Available: https://www.kalitutorials.net/2016/08/hackingwpawpa-2-without.html?fbclid=IwAR1nWta_tTkaNlSbQU-3Dx_qIELQwO2IMtazlm7zk3YpZxelNcFPKOlG6Y [Accessed 10 tháng 12 2021] 38 ... an ninh, trật tự quốc gia giới, khiến cho an ninh mạng trở thành vấn đề toàn cầu Việc trang bị kiến thức để đảm bảo an ninh mạng trở nên tất yếu Khi bắt đầu tìm hiểu nghiệp lĩnh vực an ninh mạng, ... nguồn mở miễn phí Các cơng cụ an ninh mạng cài đặt sẵn yếu tố tạo nên phổ biến Kali Linux Bài báo cáo hướng đến công cụ khai thác mạng không dây WAP/WAP2 – Fluxion DANH SÁCH CÁC THUẬT NGỮ VIẾT... cơng cụ để thực kiểu cơng Nó thường đề cập đến địn công Evil Twin AP, Rogue AP Fake AP Trong dịp này, sử dụng FLUXION, công cụ “đánh lừa mạng không dây ” phổ biến số công cụ khác, WiFiPhiser Fluxion

Ngày đăng: 09/02/2022, 16:10

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan