1. Trang chủ
  2. » Tất cả

Báo cáo công cụ airodump ng

30 8 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THÔNG TIN BÀI BÁO CÁO CUỐI KỲ Chủ đề: Airodump-ng MỤC LỤC LỜI MỞ ĐẦU DANH SÁCH THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Chương 1: Khái quát công cụ Airodump-ng 1.1 Giới thiệu sơ lược công cụ Airodump-ng mối liên kết Airodump-ng Aircrack-ng 1.2 Những câu lệnh tùy chọn sử dụng Airodump-ng 1.3 Cài đặt Airodump-ng hướng dẫn sử dụng 10 1.4 Ví dụ Airodump-ng 19 Chương 2: Kịch demo 21 2.1 Kịch demo 21 Chương 3: Đánh giá, kết luận, khuyến cáo 29 TÀI LIỆU THAM KHẢO 30 LỜI MỞ ĐẦU Khơng có phải bàn cãi việc WiFi giúp sống trở nên dễ dàng Giờ đây, kết nối internet quán cà phê, ga tàu điện ngầm hầu hết nơi đến Tuy vậy, WiFi mạng dễ bị tổn thương so với ethernet Trừ bảo mật cách, thật dễ dàng để thực công xen cách sử dụng cơng cụ Airodump-ng Ví dụ: bạn kết nối với mạng Starbucks, bạn xem lưu lượng mạng kết nối với mạng Trừ bạn sử dụng VPN trang web sử dụng HTTPS, liệu bạn (bao gồm mật chi tiết thẻ tín dụng) hiển thị cho toàn mạng Nếu bạn làm việc cho cơng ty, họ sử dụng mạng WiFi Bạn có tự hỏi an tồn khơng? Bạn có biết bãi đậu xe kết nối với mạng bạn nắm bắt liệu bí mật cơng ty bạn? Airodump-ng sử dụng để liệt kê tất mạng xung quanh để xem thông tin có giá trị chúng Chức airodump-ng đánh gói tin, lập trình để lấy tất gói tin xung quanh đặt chế độ giám sát Nó chạy tất kết nối xung quanh thu thập liệu số lượng khách hàng kết nối với mạng, địa mac tương ứng họ, kiểu mã hóa tên kênh sau bắt đầu nhắm tới mạng mục tiêu Suy nghĩ kẻ cơng ln cách tốt để phịng thủ chống lại mạng lưới Bằng cách học cách làm việc với Airodump-ng, bạn hiểu xác bước mà kẻ công thực để truy cập vào mạng bạn Sau đó, bạn thực kiểm toán bảo mật cho mạng riêng bạn để đảm bảo khơng dễ bị công DANH SÁCH THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết tắt Thuật ngữ tiếng Thuật ngữ tiếng Việt/Giải thích Anh/Giải thích WLAN Wireless Local Area Mạng cục không dây Network AP Access Point Điểm truy cập WEP Wired Equivalent Privacy WEP thuật toán bảo mật cho mạng không dây IEEE 802.11 Được giới thiệu phần tiêu chuẩn 802.11 ban đầu phê chuẩn vào năm 1997, mục đích cung cấp tính bảo mật liệu tương đương với mạng có dây truyền thống WPA Wifi Protected Access WPA giao thức an ninh mạng không dây Nó tạo để thay WEP (Wired Equivalent Privacy) WEP trở nên lỗi thời dễ bị phá để tìm khóa MAC Media Access Control Kiểm sốt truy cập phương tiện truyền thơng IP Internet Protocol Giao thức Internet DOS Denial of Services Tấn công từ chối truy cập RF Radio Frequency Tần số vô tuyến SSID Signal Service ID Đây loại định danh mang tính mở mạng khơng dây Một thiết bị đầu cuối có SSID với AP kết nối sóng điện từ đến AP theo kênh tần số mà AP cung cấp (thường channel 6) Chúng ta hiệu chỉnh để AP có quảng bá hay khơng quảng bá SSID không gian điện từ BSSID Base Service Set ID Là loại định danh dành đại diện cho nhóm trạm khơng dây (wireless client) vấn đề phép kết nối đến AP đơn Thơng thường BSSID MAC AP AP quản lý danh sách đầu cuối kết nối đến theo danh sách (MAC filter) Chương 1: Khái quát công cụ Airodump-ng 1.1 Giới thiệu sơ lược công cụ Airodump-ng mối liên kết Airodump-ng Aircrack-ng Airodump-ng công cụ bắt gói mạng khơng dây thuộc Aircrack-ng Aircrack-ng phần mềm mạng bao gồm máy dị, trình đánh gói, WEP WPA \/ WPA2-PSK cracker cơng cụ phân tích cho 802.11 LAN khơng dây Nó hoạt động với điều khiển giao diện mạng khơng dây có trình điều khiển hỗ trợ chế độ giám sát thơ đánh lưu lượng truy cập 802.11a, 802.11b 802,11g Chương trình chạy theo Linux, FreeBSD, mac OS, OpenBSD Windows; phiên Linux đóng gói cho OpenWrt chuyển sang tảng Android, Zaurus PDA Maemo; chứng cổng khái niệm thực cho iPhone Vào tháng năm 2007, nhóm nghiên cứu Đại học Cơng nghệ Darmstadt Đức phát triển phương pháp công dựa báo phát hành mật mã RC4 Adi Shamir Cuộc công này, đặt tên 'PTW', làm giảm số lượng vectơ khởi tạo IVs cần thiết để giải mã khóa WEP đưa vào aircrack-ng kể từ phát hành 0,9 Aircrack-ng ngã ba dự án Aircrack ban đầu Nó tìm thấy công cụ cài đặt sẵn nhiều phân phối Linux Kali Linux Parrot, chia sẻ thuộc tính chung chúng phát triển theo dự án (Debian) Airodump-ng sử dụng để bắt gói mạng thuộc 802.11 frames thích hợp cho việc thu thập WEP IVs (Initialization Vector) với mục đích sử dụng chúng với Aircrack-ng Nếu có địa GPS đăng nhập với máy tính, Airodump-ng đăng nhập tọa độ điểm truy cập tìm thấy Airodump-ng sử dụng để liệt kê tất mạng máy tính xung quanh hiển thị thơng tin hữu ích chúng Nó gói tin, nên thiết kế để ghi lại tất gói xung quanh theo dõi Chúng ta chạy Airodump-ng mạng máy tính xung quanh thu thập thơng tin hữu ích địa mac, tên kênh, loại mã hóa, số lượng khách hàng kết nối với mạng sau bắt đầu nhắm đến mục tiêu Chúng ta dùng Airodump-ng để chạy số địa AP (Access Point) định để bắt gói liệu từ mạng wifi định 1.2 Những câu lệnh tùy chọn sử dụng Airodump-ng -H, help Hiển thị hình trợ giúp -i, ivs Chỉ lưu IVs (chỉ hữu ích crack) Nếu tùy chọn định, cần phải đưa dump prefix ( write option) -g, gpsd Chỉ airodump-ng nên thử dùng GPSd để lấy tọa độ -w , write Là tiền tố tệp dump để sử dụng Nếu tùy chọn không đưa ra, hiển thị liệu hình Bên cạnh tệp này, tệp CSV có tên tệp tạo -e, beacons Nó ghi lại tất báo hiệu vào CAP file Theo mặc định, ghi lại dấu hiệu cho mạng -u , update Trì hỗn giây cập nhật hình hiển thị (mặc định: giây) Hữu ích với CPU chậm showack In thông số ACK/CTS/RTS Giúp đỡ việc gỡ lỗi tối ưu hóa việc xâm nhập Nó bạn xâm nhập, xâm nhập nhanh, tiếp cận AP, khung khung mã hóa Cho phép người phát trạm "ẩn" xa thu khung tốc độ bit cao, khung ACK gửi tốc độ 1Mbps -h Ẩn trạm biết cho showack berlin Thời gian trước xóa AP / Client khỏi hình khơng nhận thêm gói (Mặc định: 120 giây) -c Cho biết (các) kênh để nghe Theo mặc định, airodump-ng chạy [,[, ]], -channel [,[, ]] -b , Cho biết band mà airodump-ng nên chạy Nó kết hợp band chữ 'a', 'b' 'g' ('b' 'g' sử dụng 2.4GHz 'a' sử dụng 5GHz) Khơng tương thích với tùy chọn channel -s , Xác định cách airodump-ng đặt kênh sử dụng nhiều thẻ cswitch Giá trị hợp lệ: (FIFO, Default), (Round Robin) (Hop on last) -r Đọc gói từ file -x Mô quét hoạt động (gửi yêu cầu thăm dị phân tích cú pháp phản hồi đầu dò) -M, Hiển thị cột nhà sản xuất với thông tin thu từ danh sách manufacturer IEEE OUI -U, uptime Hiển thị thời gian hoạt động AP thu từ dấu thời gian báo hiệu -W, wps Hiển thị cột WPS với phiên WPS, (các) phương pháp cấu hình, Khóa cài đặt AP thu từ báo hiệu AP phản hồi thăm dị (nếu có) output-format Xác định định dạng để sử dụng (cách dấu phẩy) Các giá trị là: pcap, ivs, csv, gps, kismet, netxml Các giá trị mặc định là: pcap, csv, kismet, kismet-newcore 'pcap' để ghi lại chụp định dạng pcap, 'ivs' dành cho định dạng IVS (nó phím tắt cho ivs) 'csv' tạo tệp Airodump-ng CSV, 'kismet' tạo tệp kismet csv 'kismetnewcore' tạo tệp kismet netxml 'gps' phím tắt cho gps Những giá trị kết hợp với ngoại lệ ivs pcap -I , - Ghi khoảng thời gian ghi tệp đầu cho CSV, Kismet CSV -write-interval Kismet NetXML vài giây (tối thiểu: giây) Theo mặc định: giây Lưu ý khoảng thời gian nhỏ làm chậm airodump-ng ignore- Loại bỏ thông báo có nội dung 'fixed channel : -1' negative-one -t Chỉ hiển thị mạng phù hợp với mã hóa định Có thể , -encrypt -d , Chỉ hiển thị mạng, phù hợp với bssid định bssid -m , Chỉ hiển thị mạng, phù hợp với kết hợp bssid ^ netmask netmask định Cần bssid (hoặc -d) định -a Chỉ thị khách hàng liên kết -N, essid Lọc APs ESSID Có thể sử dụng nhiều lần để phù hợp với tập hợp ESSID -R, essid- Lọc AP theo ESSID cách sử dụng biểu thức regex quy 1.3 Cài đặt Airodump-ng hướng dẫn sử dụng - Airodump-ng bao gồm Aircrack-ng, nên muốn sử phải cài Aircrack-ng trước - Kali Linux: - Đối với hệ điều hành Kali Linux Aircrack-ng cài sẵn hệ điều hành - Nhưng để cài Aircrack-ng Kali Linux dùng lệnh: ● sudo apt-get install aircrack-ng Hình 1.1 Chạy lệnh apt-get install aircack-ng để cài đặt aircrack-ng Kali Linux - Kiểm tra xem Airodump cài chưa lệnh: ● airodump-ng –help 10 Hình 1.8 Edit environment variables 16 Hình 1.9 Paste đường dẫn từ thư mục bin vào - Sau cài đặt biến môi trường xong, ta mở Command Prompt gõ lệnh sau để kiểm tra xem máy có Airodump-ng chưa: ● airodump-ng –help 17 Hình 1.10 Kiểm tra xem máy có airodump-ng hay chưa cách chạy lệnh airodump-ng –help cmd 18 1.4 Ví dụ Airodump-ng Hình 1.11 Ví dụ chạy lệnh airodump-ng –c wlan0mon BSSID Địa MAC điểm truy cập Trong phần Client section, BSSID '(not associated)' có nghĩa client khơng liên kết với AP Trong trạng thái khơng liên kết này, tìm kiếm AP để kết nối PWR Mức tín hiệu báo cáo thẻ Dấu hiệu phụ thuộc vào người lái xe, tín hiệu cao hơn, bạn đến gần AP trạm Nếu BSSID PWR -1, trình điều khiển khơng hỗ trợ báo cáo mức tín hiệu Nếu PWR -1 cho số lượng hạn chế trạm cho gói đến từ AP đến client việc truyền client nằm ngồi phạm vi cho thẻ bạn Có nghĩa bạn nghe 1\/2 thông tin liên lạc Nếu tất client có PWR mức trình điều khiển khơng hỗ trợ báo cáo mức tín hiệu RXQ Chỉ hiển thị kênh cố định Nhận chất lượng đo tỷ lệ phần trăm gói (quản lý khung liệu) nhận thành cơng 10 giây qua Nó đo lường tất khung liệu quản lý Đó manh mối, điều cho phép bạn đọc nhiều thứ từ giá trị Giả sử bạn có 100% RXQ tất 10 (hoặc tỷ lệ nào) đèn hiệu giây đến Bây RXQ giảm xuống 90, bạn chụp tất đèn hiệu gửi Do đó, bạn biết AP gửi khung hình cho client bạn nghe thấy client AP gửi cho client (cần 19 đến gần hơn) Một điều khác là, bạn có thẻ 11MB để theo dõi chụp khung hình (ví dụ lăng kính2.5) bạn có vị trí tốt với AP AP đặt thành 54MBit sau lần RXQ giảm, bạn biết có máy khách 54MBit kết nối với AP Beacons Số lượng đèn hiệu gửi AP Mỗi điểm truy cập gửi khoảng mười đèn hiệu giây với tốc độ thấp (1M), chúng thường chọn từ xa #Data Số lượng gói liệu bị bắt (nếu WEP, số IV nhất), bao gồm gói phát sóng liệu #/s Số lượng gói liệu giây đo lường 10 giây qua CH Số kênh (lấy từ gói đèn hiệu) Lưu ý: đơi gói từ kênh khác chụp airodump-ng không nhảy, nhiễu vơ tuyến MB Tốc độ tối đa hỗ trợ AP Nếu MB = 11, 802,11b, MB = 22 802,11b tỷ lệ cao 802,11g Dấu chấm (sau 54 trên) cho biết lời mở đầu ngắn hỗ trợ 'e' mạng bật QoS (802,11e) ENC Thuật tốn mã hóa sử dụng OPN = khơng mã hóa, 'WEP?' = WEP trở lên (khơng đủ liệu để lựa chọn WEP WPA \/ WPA2), WEP (khơng có dấu hỏi) cho biết WEP tĩnh động WPA WPA2 có TKIP CCMP MGT CIPHER Mật mã phát Một CCMP, WRAP, TKIP, WEP, WEP40 WEP104 Không bắt buộc, TKIP thường sử dụng với WPA CCMP thường sử dụng với WPA2 WEP40 hiển thị số lớn Tiêu chuẩn nói số 0-3 cho 40bit nên cho 104 bit AUTH Giao thức xác thực sử dụng Một MGT (WPA \/ WPA2 sử dụng máy chủ xác thực riêng biệt), SKA (khóa chia sẻ cho WEP), PSK (khóa chia sẻ trước cho WPA \/ WPA2) OPN (mở cho WEP) WPS Điều hiển thị wps (hoặc -W) định Nếu AP hỗ trợ WPS, trường cột cho biết phiên hỗ trợ Trường thứ hai cho biết phương pháp wps config (có thể nhiều phương pháp, cách dấu phẩy): phương pháp USB = USB, ETHER = Ethernet, LAB = Label, DISP = Display, EXTNFC = EXTERNAL NFC, INTNFC = Internal NFC, NFCINTF = NFC Interface, PBC = Push Button, KPAD = Keypad Khóa hiển thị thiết lập AP bị khóa 20 ESSID Cái gọi 'SSID', trống rỗng ẩn SSID kích hoạt Trong trường hợp này, airodump-ng cố gắng phục hồi SSID từ phản hồi thăm dò yêu cầu hiệp hội STATION Địa MAC trạm trạm liên quan tìm kiếm AP để kết nối Client khơng liên kết với AP có BSSID '(not associated)' Điều hiển thị sử dụng kênh Số tốc Rate độ liệu cuối từ AP (BSSID) đến Client (STATION) Số thứ hai tốc độ liệu cuối từ Client (STATION) đến AP (BSSID) Điều có nghĩa gói bị đến từ client Để xác định số lượng gói bị Lost mất, có trường trình tự khung khơng điều khiển, bạn trừ số thứ hai chuỗi cuối từ số chuỗi cuối bạn biết bạn gói Packets Số lượng gói liệu gửi máy khách Probes Các ESSIDs thăm dò client Đây mạng mà client cố gắng kết nối khơng kết nối Chương 2: Kịch demo 2.1 Kịch demo  Đầu tiên để demo cần máy có card hỗ trở cổng wlan card rời  Khi cắm thêm card rời chọn dẫn vào máy ảo sử dụng  Log in với quyền sudo để xem chỉnh sửa mode cổng wlan0  Ifconfig để check cổng wlan0 21 Nếu mode wlan0 managed phải tắt chuyển sang mode monitor Tiếp theo sử dụng airodump-ng để bắt lại gói tin wifi xung quanh 22  Sau chạy bắt thông tin xung quanh địa MAC, tên, channel vvv vvv  Sau chọn mạng để crack  Nhập lệnh Airodump-ng bssid channel write wlan0 23  Và airodump-ng bắt đầu capture file 24 25  Sau sử dụng airreplay-ng để gửi deauth tức hủy xác thực ép thiết bị đăng nhập lại  Khi lợi dụng giao thức WPA2 four way handshake để capture lại file chạy aircrack-ng để crack mật theo danh sách từ điển sử dụng từ điển có sẵn tự tạo 26 27 28 Chương 3: Đánh giá, kết luận, khuyến cáo Airodump-ng tiện ích chụp gói ghi lại lưu gói liệu thơ để phân tích thêm Nếu bạn có máy thu GPS kết nối với máy tính bạn, airodump-ng lấy tọa độ điểm truy cập Sau bật chế độ hình airmonng, bạn bắt đầu thu thập liệu airodump Chạy lệnh airodump-ng liệt kê điểm truy cập có sẵn Thế giới kết nối lại gần hơn, nhờ WiFi Chúng tận hưởng lợi ích WiFi ngày Mặc dù Wifi mang lại lợi ích khơng thể chối cãi, mạng dễ bị công, đồng thời có khả phơi bày thơng tin cá nhân chúng ta, không cẩn thận Vậy làm để sử dụng Wifi cách an toàn? Trong trường hợp bắt buộc bạn phải truy cập mạng wifi khơng có mật bảo vệ tuân thủ điều để đảm bảo an toàn: ● Chỉ nên truy cập vào trang web không quan trọng đọc báo, tin tức, xem phim ● Chỉ truy cập đăng nhập vào trang web có sử dụng giao thức HTTPS giao thức có tính bảo mật cao HTTP, liên kết chèn thêm lớp mã hóa liệu liệu truyền web thiết bị bạn, kẻ cơng can thiệp vào gói liệu đường truyền lấy thông tin mã hóa đến đích có chìa khóa để giải mã ● Khơng nên dùng mạng wifi công cộng để mua bán, trao đổi thứ liên quan đến tài khoản cá nhân toán trực tuyến, thực giao dịch chuyển tiền qua Internet Banking,… nguyên nhân khiến bạn tài khoản ngân hàng tài khoản quan trọng khác 29 TÀI LIỆU THAM KHẢO airodump-ng [Aircrack-ng] (2021) Retrieved 23 December 2021, from https://www.aircrack-ng.org/doku.php?id=airodumpng#:~:text=Airodump%2Dng%20is%20used%20for,of%20the%20found%20ac cess%20points airodump-ng [Aircrack-ng] (2021) Retrieved 23 December 2021, from https://www.aircrack-ng.org/doku.php?id=airodumpng#:~:text=Airodump%2Dng%20is%20used%20for,of%20the%20found%20ac cess%20points airodump-ng - a wireless packet capture tool for aircrack-ng (2021) Retrieved 23 December 2021, from http://manpages.ubuntu.com/manpages/bionic/man8/airodumpng.8.html#description About airodump-ng - javatpoint (2021) Retrieved 23 December 2021, from https://www.javatpoint.com/airodump-ng Airodump-ng - Penetration Testing Tools (2021) Retrieved 23 December 2021, from https://en.kali.tools/?p=367 30 ... THUẬT NG? ?? TI? ?NG ANH VÀ VIẾT TẮT Chư? ?ng 1: Khái quát c? ?ng cụ Airodump- ng 1.1 Giới thiệu sơ lược c? ?ng cụ Airodump- ng mối liên kết Airodump- ng Aircrack -ng 1.2 Nh? ?ng câu lệnh tùy chọn sử d? ?ng Airodump- ng. .. cách, thật dễ d? ?ng để thực c? ?ng xen cách sử d? ?ng c? ?ng cụ Airodump- ng Ví dụ: bạn kết nối với m? ?ng Starbucks, bạn xem lưu lư? ?ng m? ?ng kết nối với m? ?ng Trừ bạn sử d? ?ng VPN trang web sử d? ?ng HTTPS, liệu... Th? ?ng thư? ?ng BSSID MAC AP AP quản lý danh sách đầu cuối kết nối đến theo danh sách (MAC filter) Chư? ?ng 1: Khái quát c? ?ng cụ Airodump- ng 1.1 Giới thiệu sơ lược c? ?ng cụ Airodump- ng mối liên kết Airodump- ng

Ngày đăng: 26/02/2023, 14:20

w