1. Trang chủ
  2. » Công Nghệ Thông Tin

Assignment 2 mmanm

18 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 18
Dung lượng 2,09 MB

Nội dung

Họ Tên Trần Văn Lắm Trịnh Văn Quyền Nguyễn Hữu Nam Nội dung cơng việc -Tìm hiểu lỗ hổng WPS phương pháp công -Hiện thực công cụ Reaver Kali Linux -Tìm hiểu phương pháp BruteForce Dictionary Attack -Hiện thực công cụ Air-crack Kali linux -Tìm hiểu cơng cụ Cain and abel -Viết báo cáo Đóng góp (%) 100% 100% 100% Mục lục Giới thiệu tổng quan phương thức công 1.1 Tấn công qua lỗ hổng WPS 1.1.1 WPS gì? 1.1.2 Vấn đề WPS 1.1.3 Cracking WPS PIN 1.2 Hack mật wi-fi sử dụng Brute Force Attack 1.2.1 Brute Force Attack ? 1.2.2 Cơ chế hoạt động 1.3 Hack mật wi-fi sử dụng Dictionary attack 1.3.1 Dictionary Attack ? 1.3.2 Cơ chế hoạt động 3 3 4 4 4 Công cụ phần mềm sử dụng 2.1 Hệ điều hành Kali Linux 2.2 Công cụ Reaver 2.3 Công cụ Air-Crack-ng 2.4 Công cụ Cain and Abel 2.4.1 Đặc điểm 2.4.2 Ưu điểm 2.4.3 Nhược điểm 5 5 6 6 Hướng dẫn sử dụng thực 3.1 Bẻ khoá WPA/WPA2 sử dụng Reaver 3.2 Tấn công wireless sử dụng Dictionary Attack 10 3.3 Sniffer mật mạng LAN với Cain and Abel 13 Phân tích đánh giá 17 4.1 Cain and Abel 17 4.2 Aicrack 17 4.3 Reaver 17 Hướng phát triển 18 Tài liệu tham khảo 18 Giới thiệu tổng quan phương thức công 1.1 Tấn công qua lỗ hổng WPS 1.1.1 WPS gì? WPS tính có mặt gần tất router wireless sản xuất năm gần Tính cho phép máy tính kết nối đến mạng khơng dây thong qua việc nhập mã PIN mà không cần phải nhớ mật mạng Ý tưởng đằng sau WPS phép người dùng dễ dàng thiết lập mạng WiFi an toàn Tạo WPA PSK (Pre Shared Key) sau chèn vào tất thiết bị WiFi khách hàng khó khăn dẫn đến hủ tục, giống khóa yếu WPS cho phép người dùng nhập vào số PIN chữ số thiết bị khách hàng xác nhận AP Nếu số PIN chấp nhận, AP gửi WPA PSK thiết bị khách hàng sau kết nối vào mạng Điều cho phép WPA PSK mạnh mà không bị bất tiện cho người sử dụng sau thử gõ vào máy tính bảng họ 1.1.2 Vấn đề WPS Do thiết kế tạo WPS bị bỏ lại dễ bị tổn thương dẫn đến công Đây nơi mà kẻ công cần dự đốn tất trường hợp có mã PIN họ tìm thấy xác Với PIN chữ số ta có 100.000.000 kết hợp (108 ) Nếu bạn đốn tốc độ PIN giây có 1,157.4 ngày để kiểm tra tất kết hợp Nói mặt thống kê, bạn mong đợi để crack mã PIN khoảng nửa mà 578,7 ngày Rõ ràng việc khả thi may mắn cho chúng ta, có số sai sót giao thức WPS khai thác để tăng tốc Các chữ số thứ PIN không thực sử dụng phần PIN thay checksum cho trước chữ số Điều làm giảm khả tổ hợp từ 100.000.000 xuống 10.000.000 (107 ) Điều làm giảm thời gian cơng xuống cịn 115,7 ngày để thử tất kết hợp 57,8 ngày để thử 50% số dựa tỷ lệ PIN giây Tuy nhiên, may mắn thay có lỗ hổng giao thức WPS khai thác để giảm bớt thời gian crack Các router có PIN tám chữ số mà bạn cần phải nhập vào thiết bị để kết nối Tuy nhiên khơng kiểm tra tồn PIN tám chữ số lúc, thay vào định tuyến kiểm tra bốn chữ số tách biệt với bốn chữ số cuối Điều làm cho mã PIN WPS dễ dàng bị cơng cách đốn kết hợp khác Nửa đầu PIN có 10.000 (104 ) kết hợp với tốc độ PIN giây 2,7 để đoán tất kết hợp Phần thứ hai mã PIN, giá trị tổng kiểm tra, có 1.000 (103 ) kết hợp ỏi 16 phút để đốn tất kết hợp Để từ thời gian tổng cộng tháng xuống để thử tất kết hợp cho thấy cách giao thức WPS không tận dụng lợi bảo mật cung cấp PIN chữ số Đây lý WPS liên kết yếu chuỗi bảo mật WiFi bạn 1.1.3 Cracking WPS PIN Sau tiếp xúc với điểm yếu WPS khơng nhiều thời gian cho công cụ để khai thác chúng Một công cụ tiếng Reaver 1.2 Hack mật wi-fi sử dụng Brute Force Attack 1.2.1 Brute Force Attack ? Brute force attack tên gọi loại hình cơng mạng nhằm mục đích Truy cập vào chế độ điều khiển bên theo chế Login Tùy mục đích mà ta thấy mục tiêu Đối với wi-fi, hacker tận dụng Card wifi ( máy tính họ ) thành dạng Mornitor theo dõi tệp tin trao đổi mạng Thu thập chúng tìm mật bạn Ưu điểm phương pháp kiên trì thành công Tuy nhiên phụ thuộc phần vào may rủi Đổi vài tiếng vài ngày, vài tháng, chí vài năm điều bình thường.Và phụ thuộc vào cấu hình máy, độ phức tạp mật 1.2.2 Cơ chế hoạt động Brute force phương thức công mặt lý thuyết có tỷ lệ thành cơng cao Brute force đơn giản thử mật mã vào giao diện truy cập Về thời gian : nhanh mật đơn giản lâu mật phức tạp 1.3 Hack mật wi-fi sử dụng Dictionary attack 1.3.1 Dictionary Attack ? Dictionary attack phương thức thường sử dụng cách dò mật một, đến khớp đăng nhập vào mạng wifi bạn Phương pháp sử dụng từ điển(Dictionary) tổng hợp nhiều mật dùng để đăng nhập vào hệ thống Nếu mật mục tiêu có Dictionary thành cơng, ngược lại thất bại 1.3.2 Cơ chế hoạt động Ngược lại với Brute force attack, nơi mà phần lớn khơng gian khóa tìm kiếm cách hệ thống, cơng từ điển cố có khả mà coi thành cơng Các cơng từ điển thường thành cơng nhiều người có xu hướng lựa chọn mật ngắn mà từ thông thường mật phổ biến, biến thể đơn giản thu được, ví dụ, cách gắn thêm chữ số dấu chấm câu nhân vật Các công từ điển tương đối dễ dàng để đánh bại, ví dụ: cách chọn mật mà biến thể đơn giản từ tìm thấy từ điển hay danh sách mật thường sử dụng Công cụ phần mềm sử dụng 2.1 Hệ điều hành Kali Linux Kali Linux phân phối Linux dựa tảng hệ điều hành Ubuntu, với nhiều công cụ bảo mật hữu ích cho người dùng Kali Linux tích hợp Repository (Kho lưu trữ phần mềm) thuận lợi bạn cần cập nhật vá lỗi bảo mật Đây hệ điều hành chuyên gia đánh giá cao tính bảo mật an tồn thơng tin với nhiều cơng cụ thiết yếu, với cải tiến khả tương thích với kiến trúc ARM Tính Kali Linux: • Hệ điều hành Linux bảo mật • Kho lưu trữ phần mềm phong phú • Cải thiện tương thích phần cứng driver wireless • Khả tùy biến cao • Các cơng cụ bảo mật hữu ích 2.2 Công cụ Reaver Reaver công cụ tốt thời gian dài Trước WPA thực mã hoá WEP sử dụng wifi có thề bị crack cách dễ dàng Nhưng chuẩn WPA xuất trở nên khó khăn nhiều để thực phương pháp Dictionary Attack trở thành lựa chọn Sau đó, đến Reaver Reaver hoạt động lỗ hổng tìm thấy router gọi WPS Wi-Fi Protected Setup Nếu router kích hoạt WPS việc crack khơng khó WPS sử dụng số PIN mà khơng mã hóa Reaver bắt đầu cách thử qua số PIN tìm thấy, mật hiển thị Nếu router kích hoạ WPS thường bị crack 2-10 2.3 Cơng cụ Air-Crack-ng Aircrack-ng cơng cụ bẻ khố 802.11 WEP WPA - PSK khơi phục chìa khố lần nắm bắt đủ gói liệu Nó triển khai cơng theo chuẩn FMS với số tối ưu hóa cơng KoreK, cơng PTW, công trở nên nhanh nhiều so với cơng cụ bẻ khố WEP khác Bộ phần mềm bao gồm chục công cụ rời rạc, bao gồm: • airodump (một chương trình bắt gói tin 802.11) • aireplay (một chương trình tiêm gói tin 802.11) • aircrack (crack WEP tĩnh WPA-PSK) • airdecap (giải mã WEP / bắt file WPA) 2.4 Công cụ Cain and Abel Cain and Abel (thường viết tắt Cain) cơng cụ khơi phục mật miễn phí cho Microsoft Windows Nó phục hồi nhiều loại mật cách sử dụng phương pháp network packet sniffing, crack password hashes cách sử dụng phương pháp dictionary attacks, brute force cryptanalysis attacks Các công giải mã thực thơng qua rainbow tables tạo với chương trình winrtgen.exe cung cấp với Cain and Abel Cain and Abel trì Massimiliano Montoro Sean Babcock 2.4.1 Đặc điểm • Tùy thuộc vào Rainbow table sử dụng, Cain and Abel khơi phục 99% mật từ tài khoản Windows • Cain and Abel hack nhiều loại mật Windows passwords • Sử dụng nhiều phương pháp khôi phục mật khác làm cơng cụ linh hoạt • Làm việc tảng Windows XP, Windows 2000, Windows XP, Windows 2.4.2 Ưu điểm • Đây cơng cụ khơi phục mật hồn tồn miễn phí • Sử dụng nhiều phương pháp để crack passwords • Khơi phục mật nhanh (đối với số thử nghiệm) 2.4.3 Nhược điểm • Sử dụng “Rainbow Tables” download từ nguồn trực tuyến khác • Chương trình phải cài đặt ổ cứng ( không tiện dụng công cụ khơi phục mật khác) • Phải truy cập vào tài khoản quản trị viên khác máy tính • Không hoạt động tốt windows 8, windows 10 Hướng dẫn sử dụng thực 3.1 Bẻ khoá WPA/WPA2 sử dụng Reaver Khởi động vào hệ điều hành kali linux (Khơng sử dụng máy ảo) Tìm mở phần mềm aircrack-ng Step 1: Cài đặt ban đầu - Vơ hiệu hố network manager: service network-manager stop - Kiểm tra tiến trình hoạt động: airmon-ng check - Kill tất tiến trình can thiệp: kill - Kích hoạt chế độ monitor card mạng: airmon-ng check iwconfig airmon-ng start wlan0 Step 2: Chọn đối tượng - Dị tìm thơng tin mục tiêu xung quanh - Airodump biến terminal thành thiết bị đầu cuối cập nhật hiển thị tất thông tin Lưu ý mục tiêu BSSID, chanel ESSID Nhần Ctrl+C để dừng quét airodump-ng wlan0mon - Ta sử dụng: wash -i wlan0 để kiểm tra danh sách mạng có hỗ trợ WPS để dễ dàng câng Step 3: Tiến hành bẻ khoá reaver -i wlan0mon -b -c -K -vv - -vv viết để hiển thị số liệu thống kê hành công tỷ lệ phần trăm hồn thành - Lúc dùng chế Brute force để tìm mã pin, từ mã pin dị tiếp mã PSK, thời gian tìm 9-10 tiếng tùy vào cấu hình máy mã PSK đối phương đặt có phức tạp hay khơng -Sau tìm xong kết thúc giống hình đây, ta thu mã PIN PSK để đăng nhập wifi Lưu ý - Muốn hack pass wifi AP phải enable tính WPS - Lệnh xem AP có enable WPS khơng wash -i mon0 - Nếu cột WPS Locked có NO có enable.YES bị khố - Lệnh DOS chuyển NO mdk3 mon0 a -a BSSID 3.2 Tấn công wireless sử dụng Dictionary Attack Step Xem interface card mạng : Trường hợp wireless card có interface wlan0 Chuyển wlan0 chế độ Monitor airmon-ng tạo card mạng ảo dùng cho việc Monitor tên mon0 Step Scan mạng wireless “vùng bắt sóng” wireless card Ở ta có AP có BSSID 00:d4: 68 :d2:08 , channel , bảo mật WPA2 , mã hóa kiểu CCMP , chứng thực PSK , cột ESSID ghi tức AP ẩn ,và có client 00:e8:be:e9:c5 connect 10 Ta bắt liệu từ AP ẩn có BSSID 00:d4: 68: d2:08 channel ghi vào file wpa2.cap Step Trong chế bảo mật WPA , muốn kết nối với AP , client gởi gói tin có chứa 4-way handshake đến đến AP , gói tin có chứa thơng tin password (đã hash) mạng WPA Ta phải gói tin có chứa 4-way handshake tìm password Để làm điều , ta phải “đá” client : aireplay-ng -0 : deauthenticate lần -a 00:d4: 68 :d2:08 : setAccess Point MAC address -c 00:44 :7b:f9:bc : set Destination MAC address mon0 : interface ảo wireless card dùng cho việc monitor => lệnh có nghĩa : mon0 giả danh AP 00:d4: 68 :d2:08 gởi đến Client 00:44 :7b:f9:bc thông tin “anh bị đá khỏi mạng” , client phải gởi gói tin chứa 4-way handshake yêu cầu kết nối lại với AP Lúc lệnh airodump-ng bắt gói tin chứa 4-way handshake , dò SSIDcủa AP (quay lại cửa sổ airodump-ng) 11 Step Công việc cần làm phải dò password từ gói liệu chứa 4-way handshake mà ta bắt (đã lưu vào file cap) Ta quan tâm đến file : • dic : file từ điển , chứa từ khóa (ở dạng text) password AP • wpa2-01.cap : file chứa 4-way handshake , tạo lệnh airodump-ng bước 2+3 Bắt đầu dùng aircrack-ng kết hợp với file từ điển đề dò password bắt file cap : Kết quả: 12 3.3 Sniffer mật mạng LAN với Cain and Abel Download cài đặt phần mềm phần mềm khác window Nhấn Configure -> Chọn Card mạng phù hợp, tích chọn “Don’t use Promiscuous mode” Chọn Sniffer -> Range -> Bấm chọn OK Ta có bảng danh sách Host kết nối vào mạng LAN 13 Trong mục APR chọn bảng New ARP poison routing, chọn ip address bảng bấm OK Bấm vào biểu tượng Poison góc bên phải, ta tiến hành poison hệ thống để sniffer thông tin 14 Khi nạn nhân nhập mật truy nhập vào trang web (ở trang web theo protocol http), user name mật hiển thị tương ứng mục Passwords Sử dụng Cain and Abel để khôi phục mật khẩu: Giả sử ta cần recover mật user HuuNam Chọn mục Cracker -> LMNTLM Hash Chọn nhấp chuột phải vào HuuNam 15 Ta sử dụng kiểu cơng Brute-force để tìm mật Ta điều chỉnh thời gian cách điền vào lọc dựa vào thông tin mà người dùng nhớ (như độ dài password nằm khoảng nào, gồm kí tự nào, bắt đầu chữ ) Với thơng tin thời gian lâu, thơng tin điền vào rõ ràng thời gian giảm nhiều Sau thời gian chạy ta kết hình 16 Phân tích đánh giá 4.1 Cain and Abel Chức sniffer: Sử dụng kiểu công Man-in-the-middle để sniffer cho APR (ARP Poison Routing) Sniffer hoạt động chế độ Full-duplex-mode cho Client Server khiến cho IP MAC Addresses Attacker không bị phát Client Công cụ hoạt động nhiều protocol SSH-1, HTTPS, FTP, POPS, IMAPS, Ngồi cịn hổ trợ chức ghi lại VoIP conversation Chức recover password: sử dụng nhiều phương thức công Dictionary Attack, brute-force attack, cryptanalysis attacks Dictionary attack cần có thêm wordlist, khả tìm mật tùy thuộc vào wordlist Brute-force attack phụ thuộc nhiều vào thông tin nhập vào, thơng tin mơ hồ thời gian crack lâu 4.2 Aicrack Chức Crack passwork wifi: Sử dụng phương pháp công brute force thành công cao, tốc độ nhanh đối vs máy có tốc độ xử lý cao, cịn máy tốc độ chậm thời gian cơng lâu Nhược điểm : Xử dụng thư viện để cơng nên thư viện khơng có thất bại, tốc độ cơng cịn hạn chế 4.3 Reaver Chức bẻ khóa WPA/WPA2 : Khai thác lỗ hỏng WPS, tỉ lệ thành công cao, tốc độ nhanh Hầu hết thành ông với wireless bật chế độ WPS 17 Nhược điểm : Khơng bẻ khóa wireless tắt chế độ WPS Hướng phát triển • Cải thiện thư viện để kiểu cơng Brute force aircrack để tỉ lệ công thành cơng cao • Sử dụng Aircrack Cain and Abel kết hợp với công cụ WireShark, Metasploit để khai thác lỗ hỏng bảo mật khía cạnh khác website, websever Tài liệu tham khảo http://forum.itlab.com.vn/threads/tut-hack-wireless-va-lan-su-dung-tool-cain-abel.1061/ https://en.wikipedia.org/wiki/Caina ndA bel http : //www.aircrack − ng.org/ https : //en.wikipedia.org/wiki/W i − F iP rotectedS etup 18

Ngày đăng: 11/04/2023, 11:02

w