1. Trang chủ
  2. » Luận Văn - Báo Cáo

báo cáo bài tập lớn an toàn mạng không dây và di động đề tài tìm hiểu về different wireless hacking tools

43 91 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm Hiểu Về Different Wireless Hacking Tools
Tác giả Nguyễn Trần Long Nhật, Bùi Tuấn Vũ, Nguyễn Đình Hoàng Anh
Người hướng dẫn ThS. Hoàng Thanh Nam
Trường học Học Viện Kỹ Thuật Mật Mã
Chuyên ngành An Toàn Mạng Không Dây Và Di Động
Thể loại Báo Cáo Bài Tập Lớn
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 43
Dung lượng 8,98 MB

Cấu trúc

  • CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY (5)
    • 1.1 Mạng không dây là gì? (5)
    • 1.2 Lịch sử ra đời (5)
    • 1.3 Nguyên lý hoạt động (6)
    • 1.4 Ưu và nhược điểm của mạng không dây (7)
      • 1.4.1 Ưu điểm (7)
      • 1.4.2 Nhược điểm (8)
    • 1.5. Những rũi ro khi sử dụng mạng không dây (8)
    • 1.6 Các Dạng Tấn Công Trên Mạng Không Dây (9)
    • 1.7 Biện pháp phòng chống tấn công mạng không dây (10)
  • CHƯƠNG 2: MỘT SỐ CÔNG CỤ TẤN CÔNG MẠNG KHÔNG DÂY (12)
    • 2.1 AirCrack (12)
      • 2.1.1 Giới thiệu (12)
      • 2.1.2 Tính năng (12)
      • 2.1.3 Thành Phần Chính của Aircrack (13)
      • 2.1.4 Ưu và nhược điểm (13)
    • 2.2 Kismet (15)
      • 2.2.1 Giới Thiệu (15)
      • 2.2.2 Chức Năng Chính (15)
      • 2.2.3 Ưu Điểm và Nhược Điểm (16)
    • 2.3 Ettercap (16)
      • 2.3.1 Giới thiệu (16)
      • 2.3.2 Mục đích (17)
      • 2.3.3 Các chức năng chính (17)
    • 2.4 Airjack (18)
      • 2.4.1 Giới thiệu về Airjack (18)
      • 2.4.2 Các đặc điểm chính của Airjack (18)
      • 2.4.3 Ưu và nhược điểm của Airjack (18)
    • 2.5 BlueSmack (19)
      • 2.5.1 Giới thiệu (19)
      • 2.5.2 Mục tiêu (20)
      • 2.5.3 Phương pháp (20)
      • 2.5.4 Tác động của cuộc tấn công BlueSmack (20)
      • 2.5.5 Ưu và nhược điểm của BlueSmack (21)
  • CHƯƠNG 3: THỰC NGHIỆM (22)
    • 3.1 Tấn công ARP poisoning bằng Ettercap (22)
      • 3.1.1 Giới thiệu về ARP poisoning (22)
      • 3.1.2 Thực hiện kịch bản tấn công (23)
      • 3.1.3 Cách phòng chống tấn công ARP poisoning (31)
    • 3.2 Bẻ khóa WiFi WPA2 với Aircrack (31)
      • 3.2.1 Thực hiện kịch bản tấn công (31)
      • 3.2.2 Cách phòng tránh (40)
  • KẾT LUẬN (42)
  • TÀI LIỆU THAM KHẢO (43)

Nội dung

Bất kỳ mạng không dây nào cũng có tiềmnăng bị tấn công, và hiểu biết về các công cụ hack mạng không dây là một phầnquan trọng của việc đảm bảo an toàn mạng lưới không dây của chúng ta.Bá

TỔNG QUAN VỀ MẠNG KHÔNG DÂY

Mạng không dây là gì?

Mạng không dây (Wireless Lan) là mạng sử dụng công nghệ cho phép hai hay nhiều thiết bị kết nối với nhau bằng cách sử dụng một giao thức chuẩn mà không cần những kết nối bằng dây mạng (Cable) Vì đây là mạng dựa trên chuẩn IEEE802.11 (IEEE – Institute of Electrical and Electronics Engineers: tổ chức khoa học nhằm mục đích hỗ trợ những hoạt động nghiên cứu khoa học kĩ thuật, thúc đấy sự phát triển khoa học công nghệ trong các lĩnh vực điện tử, viễn thông,công nghệ thông tin ) nên đôi khi nó còn được gọi là mạng 802.11 network Ethernet để nhấn mạnh rằng mạng này dựa trên mạng Ethernet truyền thống Bên cạnh đó còn tồn tại một tên gọi khác rất quen thuộc khi nói về mạng không dây mà chúng ta thường sử dụng là: Wi-Fi (Wireless Fidelity).

Lịch sử ra đời

Công nghệ mạng không dây lần đầu tiên xuất hiện vào cuối năm 1990 khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900MHz. Những giải pháp này cung cấp tốc độ truyền dữ là 1Mbps , nhưng những giải pháp này không được đồng bộ giữa các nhà sản xuất khi đó.

Năm 1992, các mạng không dây sử dụng băng tần 2,4 GHz ra đời với tốc độ truyền dữ liệu cao hơn Tuy nhiên, chúng vẫn là giải pháp riêng lẻ của từng nhà sản xuất và không được công bố rộng rãi Nhu cầu hoạt động thống nhất giữa các thiết bị trên các tần số khác nhau đã thúc đẩy một số tổ chức bắt đầu phát triển các chuẩn mạng không dây chung.

Năm 1997, IEEE đã phê chuẩn sự ra đời của chuẩn 802.11 cho các mạng không dây Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu radio ở tần số 2.4GHz.

Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11b và 802.11b Và các thiết bị mạng không dây dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội Các thiệt bị phát trên tần số 2.4GHz, cung cấp tốc độ truyền dữ liệu 11Mbps.

Năm 2003, IEEE công bố thêm một sự cái tiến là chuẩn 802.11g có thể nhận thông tin trên cả hay dãy tần 2.4GHz và 5GHz và nâng tốc độ truyền dự liệu nên đến 54Mbps Đây là chuẩn được sử dụng rộng rãi vào thời điểm hiện tại

Ngoài ra IEEE còn thông qua chuẩn 802.11n nâng tốc độ truyền dữ liệu từ100-600Mbps vào tháng 9/2009 sau 7 năm nghiên cứu và phát triển.

Nguyên lý hoạt động

+ Mạng WLAN sử dụng sóng điện từ (vô tuyến và tia hồng ngoại) để truyền thông tin từ điểm này sang điểm khác mà không dựa vào bất kỳ kết nối vật lý nào. Các sóng vô tuyến thường là các sóng mang vô tuyến bởi vì chúng thực hiện chức năng phân phát năng lượng đơn giản tới máy thu ở xa.

+ Dữ liệu truyền được chồng lên trên sóng mang vô tuyến để nó được nhận lại đúng ở máy thu Đó là sự điều biến sóng mang theo thông tin được truyền Một khi dữ liệu được chồng (được điều chế) lên trên sóng mang vô tuyến, thì tín hiệu vô tuyến chiếm nhiều hơn một tần số đơn, vì tần số hoặc tốc độ truyền theo bit của thông tin biến điệu được thêm vào sóng mang Nhiều sóng mang vô tuyến tồn tại trong cùng không gian tại cùng một thời điểm mà không nhiễu với nhau nếu chúng được truyền trên các tần số vô tuyến khác nhau.

+ Để nhận dữ liệu, máy thu vô tuyến bắt sóng (hoặc chọn) một tần số vô tuyến xác định trong khi loại bỏ tất cả các tín hiệu vô tuyến khác trên các tần số khác. Trong một cấu hình mạng WLAN tiêu biểu, một thiết bị thu phát, được gọi một điểm truy cập (AP – access point), nối tới mạng nối dây từ một vị trí cố định sử

5 dụng cáp Ethernet chuẩn Điểm truy cập (access point) nhận, lưu vào bộ nhớ đệm, và truyền dữ liệu giữa mạng WLAN và cơ sở hạn tầng mạng nối dây.

+ Một điểm truy cập đơn hỗ trợ một nhóm nhỏ người sử dụng và vận hành bên trong một phạm vi vài mét tới hàng chục mét Điểm truy cập(hoặc anten được gắn tới nó) thông thường được gắn trên cao nhưng thực tế được gắn bất cứ nơi đâu miễn là khoảng vô tuyến cần thu được Các người dùng đầu cuối truy cập mạng WLAN thông qua các card giao tiếp mạng WLAN mà được thực hiện như các card

PC trong các máy tính để bàn, hoặc các thiết bị tích hợp hoàn toàn bên trong các máy tính cầm tay Các card giao tiếp mạng WLAN cung cấp một giao diện giữa hệ điều hành mạng (NOS) và sóng trời (qua một anten) Bản chất của kết nối không dây là trong suốt với NOS.

Ưu và nhược điểm của mạng không dây

- Độ tin tưởng cao trong nối mạng của các doanh nghiệp và sự tăng trưởng mạnh mẽ của mạng Internet và các dịch vụ trực tuyến là bằng chứng mạnh mẽ đối với lợi ích của dữ liệu và tài nguyên dùng chung Với mạng Wireless, người dùng truy cập thông tin dùng chung mà không tìm kiếm chỗ để cắm vào, và các nhà quản lý mạng thiết lập hoặc bổ sung mạng mà không lắp đặt hoặc di chuyển dây nối.

- Mạng Wireless cung cấp hiệu suất sau: khả năng phục vụ, tiện nghi, và các lợi thế về chi phí hơn hẳn các mạng nối dây truyền thống.

+ Khả năng lưu động cải thiện hiệu suất và dịch vụ: Các hệ thống mạng Wireless cung cấp sự truy cập thông tin thời gian thực tại bất cứ đâu cho người dùng mạng trong tổ chức của họ Khả năng lưu động này hỗ trợ các cơ hội về hiệu suất và dịch vụ mà mạng nối dây không thể thực hiện được.

Quá trình cài đặt hệ thống mạng không dây nhanh chóng và dễ dàng, loại bỏ sự cần thiết phải kéo dây qua các bức tường và trần nhà, góp phần đơn giản hóa và tiết kiệm thời gian cho quá trình thiết lập.

+ Linh hoạt trong cài đặt: Công nghệ không dây cho phép mạng đi đến các nơi mà mạng nối dây không thể.

+ Giảm bớt giá thành sở hữu: Trong khi đầu tư ban đầu của phần cứng cần cho mạng Wireless có giá thành cao hơn các chi phí phần cứng mạng LAN hữu tuyến, nhưng chi phí cài đặt toàn bộ và giá thành tính theo tuổi thọ thấp hơn đáng kể.

+ Tính linh hoạt: Các hệ thống mạng Wireless được định hình theo kiểu topo khác nhau để đáp ứng các nhu cầu của các ứng dụng và cài đặt cụ thể Cấu hình mạng dễ thay đổi từ các mạng độc lập phù hợp với số nhỏ người dùng đến các mạng cơ sở hạ tầng với hàng nghìn người sử dụng trong một vùng rộng lớn.

- Bảo mật: Môi trường kết nối không dây là không khí nên khả năng bị tấn công của người dùng là rất cao.

- Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn thì có thể hoạt động tốt trong phạm vi vài chục mét Nó phù hợp trong một căn nhà, nhưng với một toà nhà lớn thì không đáp ứng được nhu cầu Để đáp ứng được nhu cầu Để đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến chi phí gia tăng.

- Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác (lò vi sóng,…) là không tránh khỏi. Làm giảm đáng kể hiệu quả hoạt động của mạng.

- Tốc độ: Tốc độ của mạng không dây có thể chậm so với mạng sử dụng cáp.

Những rũi ro khi sử dụng mạng không dây

Sử dụng mạng không dây mang lại nhiều tiện ích nhưng cũng tiềm ẩn một số rủi ro đáng lưu ý, chẳng hạn như mất cắp dữ liệu.

Tin tặc sẽ giả mạo một trạm phát (AP) kết nối không dây trong phạm vi gần với AP chính thức AP giả mạo này có tên mạng (SSID) trùng với tên mạng thật, không sử dụng phương thức mã hóa và có công suất phát sóng mạnh hơn AP thật Khi đó, thiết bị của người dùng sẽ tự động kết nối vào AP giả mạo, tạo điều kiện cho tin tặc thu thập thông tin trái phép và thực hiện các cuộc tấn công nguy hiểm.

Mạng không dây truyền tín hiệu trên sóng vô tuyến, cho phép tin tặc ở gần điểm truy cập không dây (Access Point) dễ dàng bắt dữ liệu và đánh cắp thông tin nếu mạng không được mã hóa Trường hợp trạm truy cập không dây sử dụng giao thức lỗi thời WEP, tin tặc có thể giải mã và tấn công dễ dàng Đây là rủi ro nghiêm trọng nhất khi sử dụng kết nối không dây không an toàn, đặc biệt ở các điểm truy cập công cộng.

Những hacker đọc được những thông tin trên đường truyền giữa máy chủ và người dùng, chúng có thể gây ra các cuộc tấn công nghiêm trọng như lấy cắp các thông tin liên quan đến mật khẩu, thẻ tín dụng, thông tin ngân hàng, thông tin email,… Nói đơn giản, người dùng có thể bị mất mật khẩu vào các trang web không sử dụng phương thức mã hóa mật khẩu Hacker còn có thể sử dụng phuơng thức Tấn công người trung gian (man in the middle attack) để lấy cắp thông tin đối với các giao thức mã hóa như SSL (Security Socket Layer) Khi đọc được thông tin trên đường truyền, hacker có thể tấn công vào các phiên kết nối để sửa đổi, làm hỏng dữ liệu. c Tấn công DoS Đối với các mạng không dây sử dụng phuơng thức bảo mật mã hóa an toàn như WPA và phuơng thức xác thực an toàn 802.1x, hacker có khả năng tấn công bằng phuơng thức tấn công từ chối dịch vụ DoS Không những vậy hệ thống mạng không dây của chúng ta có thể hoàn toàn bị tê liệu nếu hacker sử dụng công cụ phát sóng gây nhiễu vô tuyến, gây ra các lỗi va chạm tần số và hỏng dữ liệu CRC. Để có thể hạn chế cho mình những rủi ro này người dùng nên chỉ truy cập các trang Web có sử dụng phuơng thức mã hóa thông tin như SSL và phải quan tâm tới các cảnh báo giả mạo SSL từ trình duyệt Người dùng cũng có thể thiết lập một kết nối mạng riêng ảo VPN về trụ sở chính và duyệt Web thông qua mạng riêng ảo mã hóa này.

Các Dạng Tấn Công Trên Mạng Không Dây

Hình thức tấn công thông dụng trên các mạng không dây (WLAN) là eavesdropping hay sniffing, một hình thức nghe lén và đánh cắp thông tin rất dễ tiến hành trên các hệ thống Access Point được cấu hình mặc định vì các gói tin sẽ được truyền theo cách thức không an toàn với cơ chế truyền broadcast mà không có biện pháp mã hóa nào Do đó những mật khẩu và tài khoản của người dùng trong các giao thức như FTP, POP3, SMTP dễ dàng bị hacker đánh cắp.

Các mạng WLAN được xác định thông qua tên của chúng là SSID, tên này được gởi dưới dạng không mã hóa trong các gói tin beacon, do đó hacker sẽ dễ dàng phát hiện được tên những hệ thống mạng WLAN Mặc dù hầu hết các AP có khả năng cấu hình để ẩn các SSID nhằm hạn chế sự tấn công nhưng đây không hẳn là một chức năng đem đến sự an toàn cao, vì có khá nhiều công cụ có thể phát hiện ra các SSID thông qua những gói tin khác mà chúng bắt được trên mạng Sau đây là một số hình thức tấn công thông dụng khác mà các hacker thường sử dụng.

AP masquerading hay spoofing : Trong tình huống này các hacker giả mạo làm một trạm phát sóng với thông tin cấu hình giống như các AP hợp lệ, nếu người dùng kết nối đến các AP spoofing này thì thông tin của họ sẽ hoàn toàn chuyển đến cho những kẻ tấn công Trên các hệ thống máy tính MAC ngày nay có chức năng cho phép một máy chia sẽ kết nối với những hệ thống MAC khác, điều này cũng có thể bị các hacker lợi dụng để tạo ra các AP giả mạo.

MAC spoofing là hình thức tấn công giải mạo địa chỉ MAC để vượt qua sự kiếm soát ở mức vật lý của Access Point (AP) Vì dụ khi AP xác thực các máy tính dựa trên địa chỉ vật lý của card mạng thì hacker sẽ áp dụng hình thức giả mạo này. Denial of Service : Tấn công từ chối dịch vụ không loại trừ đối với bất kì hệ thống hay dịch vụ nào, và các mạng Wi-fi cũng vậy Một trong những đặc trừng của hệ thống mạng không dây là có tần số sóng gần với các dãi sóng của thiết bị viba và các thiết bị cầm tay khác, và hacker có thể tận dụng điều này để làm nhiễu loạn môi trường của mạng không dây làm cho chúng không hoạt động được Ngoài ra, có nhiều công cụ có khả năng gởi nhiều yêu cầu xác thực đến AP làm cho các máy tính hợp lệ khác không thể gia nhập hoặc thậm chi làm tê liệt toàn bộ AP để hacker dựng một hệ thống giải mạo như AP masquerading hay spoofing đã trình bày ở phần trên với mục tiêu đánh cắp thông tin của người dùng.

Biện pháp phòng chống tấn công mạng không dây

a Mật khẩu mạng mạnh mẽ:

Trong quá trình đặt mật khẩu, quan trọng nhất là đảm bảo sự đa dạng và phức tạp của nó Điều này có thể được đạt được bằng cách sử dụng một kết hợp chặt chẽ của chữ in hoa, chữ thường, số và ký tự đặc biệt.

Việc tránh sử dụng thông tin cá nhân như tên, ngày sinh hay địa chỉ trong mật khẩu giúp ngăn chặn tấn công dựa trên thông tin cá nhân. b Sử Dụng Các Giao Thức Bảo Mật Mạnh:

Việc tắt Broadcasting SSID sẽ giúp tăng tính bảo mật cho mạng không dây, ngăn chặn kẻ tấn công dò tìm tên mạng và hạn chế quyền truy cập trái phép.

Việc tắt broadcasting tên mạng (SSID) là một biện pháp bảo mật mạnh mẽ. Người dùng sẽ phải biết tên mạng chính xác để kết nối.

Tuy nhiên, cần lưu ý rằng điều này đôi khi có thể tạo ra sự không thuận tiện cho người dùng mới, do đó, cân nhắc giữa bảo mật và tiện ích là cần thiết. d Kiểm soát địa chỉ mac:

Lọc địa chỉ MAC là một cách hiệu quả để kiểm soát việc kết nối vào mạng. Người quản trị có thể chỉ định những thiết bị cụ thể được phép kết nối.

Tuy nhiên, cần chú ý rằng mô hình này đòi hỏi duy trì một danh sách địa chỉ MAC cập nhật và có thể gây khó khăn khi quản lý nếu có nhiều thiết bị. e Cập nhật firmware và phần mềm:

Quá trình cập nhật firmware và phần mềm định kỳ là quan trọng để bảo vệ khỏi các lỗ hổng bảo mật. Điều này đòi hỏi sự chủ động từ phía người quản trị, và việc tự động hóa quá trình cập nhật là một biện pháp tốt để đảm bảo tính nhất quán và hiệu quả của hệ thống. f Sử dụng VPN:

VPN (Virtual Private Network) là một lớp bảo vệ quan trọng, đặc biệt là khi sử dụng mạng không dây Nó giúp bảo vệ dữ liệu truyền qua mạng khỏi sự hiểu đọc của bất kỳ bên thứ ba nào.

Khuyến khích người dùng sử dụng VPN, đặc biệt khi kết nối từ các mạng không an toàn, như mạng công cộng Wi-Fi ở các quán cà phê, sân bay, để đảm bảo tính an toàn và riêng tư.

MỘT SỐ CÔNG CỤ TẤN CÔNG MẠNG KHÔNG DÂY

AirCrack

Aircrack-ng là bộ công cụ mã nguồn mở dùng để kiểm tra và đánh giá bảo mật mạng không dây Bộ công cụ này bao gồm nhiều tính năng mạnh mẽ dùng để bắt gói dữ liệu, phân tích gói dữ liệu và thực hiện tấn công mật khẩu vào các mạng Wi-Fi.

Nó hoạt động chủ yếu trên Linux nhưng cũng có Windows, macOS, FreeBSD, OpenBSD, NetBSD, cũng như Solaris và thậm chí cả eComStation 2.

2.1.2 Tính năng a Bắt Gói Tin và Phân Tích:

Aircrack cho phép bắt và phân tích gói tin, giúp người dùng hiểu rõ hơn về lưu lượng mạng và thiết bị kết nối Điều này làm nền tảng cho việc kiểm tra và giám sát tính an toàn của mạng. b Tấn Công Bẻ khóa Mật Khẩu:

Một trong những chức năng quan trọng nhất của Aircrack-ng là khả năng thực hiện các tấn công bẻ khóa mật khẩu, đặc biệt là đối với giao thức WEP và

WPA/WPA2-PSK Các kỹ thuật như tấn công từ điển và brute-force được tích hợp để kiểm tra tính an toàn của mật khẩu. c Kiểm Tra Mạng Không Dây:

Aircrack cung cấp một bộ công cụ toàn diện để đánh giá tính bảo mật của mạng không dây Công cụ này hoạt động bằng cách phát hiện và khai thác các lỗ hổng trong bảo mật mạng, giúp các chuyên gia bảo mật và những người đam mê hiểu rõ hơn về các biện pháp bảo vệ mạng của họ.

2.1.3 Thành Phần Chính của Aircrack

Aircrack-ng đóng vai trò là công cụ chính và mạnh mẽ trong bộ công cụ Nó được thiết kế đặc biệt để thực hiện các tấn công bẻ khóa mật khẩu trên các mạng Wi-Fi Sử dụng kỹ thuật như tấn công từ điển để tìm ra mật khẩu, Aircrack-ng là một phần không thể thiếu trong việc kiểm thử tính bảo mật của mạng không dây.

 Airmon-ng: Chuyển đổi chế độ monitor

Airmon-ng chủ yếu được sử dụng để chuyển đổi card mạng thành chế độ monitor Điều này cho phép người dùng bắt gói tin mà không cần kết nối trực tiếp với mạng, tăng tính linh hoạt và hiệu suất của quá trình bắt gói tin.

 Airodump-ng: Hiển thị thông tin các mạng xung quanh

Airodump-ng cung cấp một giao diện dòng lệnh để hiển thị thông tin chi tiết về các mạng Wi-Fi trong phạm vi Điều này bao gồm các thông tin như địa chỉ MAC, công suất tín hiệu, kênh truyền sóng, và các thiết bị kết nối.

 Aireplay-ng: Tấn công hủy xác thực

Aireplay-ng cung cấp các công cụ để tạo các gói tin hủy xác thực, làm cho các thiết bị bị ngắt kết nối với AP.

 Airbase-ng: Tạo điểm truy cập giả mạo

Airbase-ng chủ yếu được sử dụng để tạo điểm truy cập giả mạo Điều này cho phép thực hiện các tấn công "man-in-the-middle," nơi mà tấn công giả mạo thực hiện được giữa các thiết bị kết nối và điểm truy cập.

2.1.4 Ưu và nhược điểm a Ưu Điểm của Aircrack:

Aircrack-ng là một bộ công cụ chuyên nghiệp, cung cấp các tính năng hỗ trợ kiểm thử bảo mật mạng, bao gồm bắt gói tin, phân tích mạng và thực hiện tấn công bẻ khóa mật khẩu.

 Mạnh Mẽ Trong Tấn Công WEP: Đối với mạng WEP, Aircrack-ng thường rất hiệu quả, với khả năng thực hiện tấn công đánh mật khẩu mạnh mẽ sử dụng bảng từ và thuật toán kiểm tra.

 Hỗ Trợ Chế Độ Monitor:

Airmon-ng giúp chuyển đổi card mạng thành chế độ monitor một cách thuận tiện, tăng cường khả năng bắt gói tin và kiểm thử mạng.

Aircrack-ng là một dự án mã nguồn mở với sự đóng góp từ cộng đồng rộng lớn Điều này đồng nghĩa với việc có sự hỗ trợ và cập nhật đều đặn từ cộng đồng. b Nhược Điểm của Aircrack:

 Hiệu Suất Kém Đối Với WPA/WPA2:

Trong trường hợp của mạng WPA/WPA2, Aircrack-ng gặp khó khăn hơn, đặc biệt là đối với mật khẩu mạnh và sử dụng các biện pháp bảo mật tiên tiến.

 Phụ Thuộc vào Điều Kiện Mạng:

Hiệu suất của Aircrack-ng phụ thuộc nhiều vào điều kiện mạng, chẳng hạn như lưu lượng mạng, số lượng thiết bị kết nối và công suất tín hiệu.

 Pháp Luật và Quy Định:

Việc sử dụng Aircrack-ng để thử nghiệm an ninh mạng mà không có sự đồng ý của chủ sở hữu có thể vi phạm pháp luật và tạo ra những vấn đề pháp lý nghiêm trọng.

4 Khả Năng Gây Thiệt Hại:

Nếu được sử dụng một cách không đúng đắn, Aircrack-ng có thể gây thiệt hại cho mạng và dữ liệu Việc này đặt ra mối quan ngại đặc biệt khi sử dụng nó mà không có kiểm soát và hiểu biết đầy đủ về công cụ.

Kismet

Kismet là một "Công cụ nghe lén mạng" và cũng là một công cụ IDS (phát hiện xâm nhập) Công cụ này thường nghe lén thông qua lưu lượng truy cập 802.11 lớp 2 bao gồm 802.11b, 802.11g, 802.11a, v.v.

Không giống như các công cụ khác sử dụng giao diện dòng lệnh, Kismet được vận hành bằng giao diện người dùng đồ họa bật lên sau khi người dùng mở chương trình.

Mặc dù có thể chạy trên Windows và macOS, nhưng phần lớn người dùng ưa thích chạy Kismet trên Linux vì hệ điều hành này cung cấp nhiều tùy chọn cấu hình và trình điều khiển hơn Kismet có thể được sử dụng cho mục đích tốt, chẳng hạn như quét mạng không dây và thậm chí phát hiện xâm nhập Ngoài ra, Kismet còn có khả năng giám sát lưu lượng truy cập và xác định mạng không dây mà không cần kết nối với điểm truy cập Nói cách khác, Kismet có khả năng hiển thị tất cả các gói dữ liệu mà nó thu thập được chỉ từ Bộ nhận dạng Thiết lập Dịch vụ (SSID).

Ngoài khả năng cấu hình và khả năng bắt gói tin, khả năng bắt các gói tin của Kismet mà không để lại bất kỳ dấu vết nào đã khiến nó trở thành một công cụ hack mạng không dây.

1 Bắt Gói Tin (Packet Capturing):

Kismet có thể ghi lại các gói dữ liệu truyền qua mạng Wi-Fi Điều này giúp thu thập thông tin về các thiết bị, mạng và hoạt động trong phạm vi Các gói dữ liệu này cung cấp thông tin có giá trị về kiểu thiết bị, địa chỉ MAC, hệ điều hành và bất kỳ hoạt động bất thường nào.

2 Phân Tích Gói Tin (Packet Analysis):

Cung cấp khả năng phân tích chi tiết về các gói tin mạng, giúp người dùng hiểu rõ về cấu trúc và tính bảo mật của mạng.

3 Phân Loại Thiết Bị (Device Classification):

Kismet có thể nhận diện và phân loại các thiết bị trong phạm vi mạng, bao gồm cả các thiết bị di động, máy tính xách tay, và các thiết bị IoT.

4 Hiển Thị Đồ Thị Mạng (Network Graph Visualization):

Cung cấp giao diện đồ họa để hiển thị đồ thị mạng, thể hiện mối quan hệ giữa các thiết bị và mạng Wi-Fi.

5 Theo Dõi Mạng Liên Tục (Continuous Network Monitoring):

Kismet hoạt động như một hệ thống theo dõi liên tục, giúp người dùng theo dõi sự biến động của mạng và cảnh báo về các hoạt động bất thường.

2.2.3 Ưu Điểm và Nhược Điểm a, Ưu Điểm:

 Đa dạng công cụ và chức năng

 Khả năng phân loại thiết bị bị trong mạng

 Giao diện đồ họa thân thiện, dễ sử dụng b, Nhược Điểm:

 Yêu cầu nguồn tài nguyên

 Chưa hỗ trợ đầy đủ các giao thức bảo mật

Ettercap

Ettercap là một công cụ trung gian giữa các cuộc tấn công trong mạng LAN.

Nó có tính năng đánh hơi các các kết nối trực tiếp, lọc nội dung chuyển trên mạng

15 và nhiều thủ thuật thú vị khác Nó hỗ trợ mổ sẻ hoạt động và thụ động của nhiều giao thức (ngay cả với Ciphered) và bao gồm nhiều tính năng cho mạng lưới phân tích và máy chủ.

Với Ettercap, bạn có thể giám sát luồng thông tin mạng, thu thập thông tin, hiển thị và can thiệp vào kết nối, cũng như theo dõi các máy chủ đang tương tác trên mạng.

- Hỗ trợ kỹ thuật tấn công Address Resolution Protocol (ARP) spoofing hay còn gọi là ARP flooding, ARP poisoning hay ARP Poison Routing (APR) Đó là cách tấn công từ một máy tính trong mạng LAN, thông qua giao thức ARP và địa chỉ MAC, IP, nó nhằm ngắt kết nối từ một hay một số máy tính với Modem, dẫn đến tình trạng các máy tính đó không thể truy cập Internet.

- Ngoài ra còn dùng trong 1 kiểu tấn công MITM khác là giả mạo DNS (DNS Spoofing).

2.3.3 Các chức năng chính a Interception (Chặn ngắn):

Ettercap có khả năng chặn và kiểm soát lưu lượng mạng giữa hai bên trong một kết nối. b Packet Sniffing (Bắt gói dữ liệu):

Công cụ này có thể bắt và hiển thị các gói dữ liệu đi qua mạng, cho phép người dùng xem nội dung của chúng. c DNS Spoofing (Giả mạo DNS):

Ettercap có thể thực hiện tấn công giả mạo DNS để chuyển hướng các yêu cầu DNS từ nạn nhân đến một máy chủ DNS giả mạo.

Ettercap có thể thực hiện tấn công giả mạo ARP để đưa ra thông báo ARP sai lệch, làm cho các thiết bị trong mạng tin rằng địa chỉ MAC của máy chủ đích đã thay đổi. e SSL Stripping:

Công cụ này có thể thực hiện tấn công SSL stripping, giả mạo các trang web sử dụng HTTPS để có thể đọc được thông tin được truyền tải qua kết nối không an toàn.

Airjack

Airjack thường được các hacker sử dụng để thực hiện các cuộc tấn công Man- in-the-Middle và tấn công từ chối dịch vụ DoS để loại người dùng ra khỏi các điểm truy cập wifi Nó có thể sử dụng trên các giao thức Wi-Fi 802.11, khả năng làm sập mạng ngay tức thì Airjack có thể giám sát tất cả các thành viên đang có trong mạng, giám sát hoạt động mạng với các thông tin chi tiết đi kèm.

Hiện tất các các mạng wifi đưều được bảo vệ bằng mật khẩu để ngăn chặn các sự truy cập trái phép, trường hợp muốn truy cập vào những mạng này bạn sẽ cần đến các công cụ bẻ khóa như Airjack Cách thức hoạt động của Airjack chính là việc dựa trên các lỗ hổng trên tiêu chuẩn bảo mật WEP hoặc WPA.

2.4.2 Các đặc điểm chính của Airjack:

- Bẻ khóa, tấn công mạng wifi.

- Thực hiện các cuộc tấn công Man-in-the-Middle.

- Loại người dùng khỏi điểm truy cập.

- Sử dụng trên các giao thức Wi-Fi 802.1.

2.4.3 Ưu và nhược điểm của Airjack

 Airjack là một công cụ miễn phí và mã nguồn mở, có thể được tải về và sử dụng trên nhiều hệ điều hành khác nhau.

 Airjack có thể hoạt động với nhiều loại card mạng không dây khác nhau, hỗ trợ các chuẩn IEEE 802.11a/b/g/n.

 Airjack có thể thực hiện các cuộc tấn công nhanh chóng và hiệu quả, không cần phải biết mật khẩu của mạng không dây mục tiêu. b, Nhược điểm:

 Airjack có thể bị phát hiện và chặn bởi các công cụ phát hiện xâm nhập mạng không dây, như Kismet.

 Airjack có thể gây ra sự nhiễu sóng và làm giảm chất lượng của mạng không dây, ảnh hưởng đến các máy khách hợp pháp.

 Airjack có thể vi phạm luật pháp và đạo đức khi sử dụng để tấn công các mạng không dây không được phép.

BlueSmack

BlueSmack là một công cụ tấn công Bluetooth, có thể gửi các gói dữ liệu lớn đến các thiết bị Bluetooth để làm treo hoặc khởi động lại chúng.

Cuộc tấn công BlueSmack chỉ tập trung vào các thiết bị hỗ trợ Bluetooth. Những thiết bị này bao gồm điện thoại thông minh, máy tính xách tay, máy tính bảng, tai nghe và các thiết bị liên lạc không dây khác dựa trên công nghệ Bluetooth Ngược lại, các cuộc tấn công DoS truyền thống thường nhắm vào cơ sở hạ tầng mạng hoặc khai thác những lỗ hổng phần mềm có trong hệ điều hành, ứng dụng hoặc dịch vụ

Phương pháp đặc biệt của cuộc tấn công BlueSmack nằm ở việc sử dụng việc khuếch đại tín hiệu tràn lan Những kẻ tấn công sử dụng tín hiệu khuếch đại để buộc thiết bị mục tiêu phải xử lý số lượng gói quá lớn, khiến thiết bị không phản hồi Lớp L2CAP (Logic Link Control and Adaptation Protocol) được sử dụng để truyền tải gói lớn này và bắt đầu cuộc tấn công DoS Việc này thường được thực hiện thông qua tiện ích l2ping.

2.5.4 Tác động của cuộc tấn công BlueSmack

Một cuộc tấn công BlueSmack thành công có thể gây ra gián đoạn nghiêm trọng trong dịch vụ, ảnh hưởng đến hoạt động bình thường của cá nhân, tổ chức và doanh nghiệp Gián đoạn này có thể dẫn đến mất năng suất, gián đoạn giao tiếp và gián đoạn truy cập thông tin quan trọng.

Hậu quả trực tiếp nhất của cuộc tấn công BlueSmack là sự gián đoạn dịch vụ. Thiết bị hỗ trợ Bluetooth được nhắm mục tiêu sẽ không còn khả năng hoạt động, khiến thiết bị không thể thực hiện các chức năng dự kiến. b Mất năng suất Đối với các cá nhân và tổ chức, hậu quả của cuộc tấn công BlueSmack có thể không chỉ đơn thuần là sự bất tiện Nếu một thiết bị được nhắm mục tiêu cần thiết cho năng suất, chẳng hạn như máy tính xách tay làm việc hoặc điện thoại thông minh, thì cuộc tấn công có thể dẫn đến tổn thất năng suất đáng kể và thời gian ngừng hoạt động. c Mất dữ liệu

Trong trường hợp cụ thể, lỗi không trả lời đột ngột do tấn công BlueSmack có thể dẫn đến mất dữ liệu Các tác vụ, quy trình và giao dịch đang diễn ra có thể bị gián đoạn mà không có cảnh báo, dẫn đến mất dữ liệu quan trọng.

19 d Thiệt hại về danh tiếng

Các doanh nghiệp đặc biệt dễ bị tổn hại về mặt danh tiếng nếu cuộc tấn công BlueSmack được thực hiện thành công Những cuộc tấn công như vậy có thể làm gián đoạn các dịch vụ được cung cấp cho khách hàng hoặc đối tác, làm xói mòn lòng tin và gây tổn hại đến danh tiếng của tổ chức.

2.5.5 Ưu và nhược điểm của BlueSmack a, Ưu điểm của BlueSmack:

 Được sử dụng để kiểm tra độ bảo mật của các thiết bị Bluetooth.

 Có thể được tải về miễn phí từ trang web chính thức của nó, hoặc từ các nguồn khác trên mạng.

 Sử dụng một cách đơn giản, chỉ cần nhập địa chỉ MAC của thiết bị mục tiêu và số lượng gói dữ liệu cần gửi. b, Nhược điểm của BlueSmack:

 Công cụ này cũng có thể được lợi dụng để thực hiện các cuộc tấn công độc hại, như làm mất dữ liệu, làm gián đoạn các dịch vụ Bluetooth, hoặc làm hỏng các thiết bị Bluetooth.

 Có thể bị phát hiện và chặn bởi các phần mềm bảo mật, hoặc bởi các thiết bị Bluetooth có cập nhật bản vá cho lỗ hổng L2CAP.

 Có thể gây ra các vấn đề pháp lý cho người sử dụng, nếu vi phạm quyền riêng tư hoặc an ninh của người khác.

THỰC NGHIỆM

Tấn công ARP poisoning bằng Ettercap

3.1.1 Giới thiệu về ARP poisoning

ARP poisoning còn được gọi là ARP poisoning, là một cuộc tấn công Man in the Middle (MitM) cho phép những kẻ tấn công chặn giao tiếp giữa các thiết bị mạng.

Cuộc tấn công sẽ diễn ra như sau:

1 Kẻ tấn công phải có quyền truy cập vào mạng Chúng quét mạng để xác định địa chỉ IP của ít nhất hai thiết bị — giả sử đây là một máy trạm và một bộ định tuyến.

2 Kẻ tấn công sử dụng một công cụ giả mạo, chẳng hạn như Arpspoof hoặc Driftnet, để gửi phản hồi ARP giả mạo.

3 Các phản hồi giả mạo thông báo rằng địa chỉ MAC chính xác cho cả hai địa chỉ IP, thuộc bộ định tuyến và máy trạm (workstation), là địa chỉ MAC của kẻ tấn công Điều này đánh lừa cả bộ định tuyến và máy trạm kết nối với máy của kẻ tấn công, thay vì kết nối với nhau.

4 Hai thiết bị cập nhật các mục bộ nhớ cache ARP của chúng và từ thời điểm đó trở đi, giao tiếp với kẻ tấn công thay vì trực tiếp với nhau.

5 Kẻ tấn công hiện đang bí mật đứng giữa mọi liên lạc

K tấn công giả mạo ARP, chúng có thể:

 Tiếp tục định tuyến thông tin liên lạc như hiện tại, kẻ tấn công có thể đánh hơi (sniffing) các gói tin và đánh cắp dữ liệu, ngoại trừ trường hợp gói tin được truyền qua một kênh được mã hóa như HTTPS.

 Thực hiện chiếm quyền điều khiển session, nếu kẻ tấn công có được session ID, chúng có thể có quyền truy cập vào tài khoản mà người dùng hiện đang đăng nhập.

 Thay đổi giao tiếp – ví dụ: đẩy một file hoặc trang web độc hại đến máy tính.

 Tấn công DDoS – những kẻ tấn công có thể cung cấp địa chỉ MAC của server mà chúng muốn tấn công bằng DDoS, thay vì máy của chính chúng Nếu làm điều này cho một số lượng lớn IP, server mục tiêu sẽ bị tấn công bởi lưu lượng truy cập.

3.1.2 Thực hiện kịch bản tấn công a Môi trường, kịch bản thực hiện

Môi trường thực hiện cuộc tấn công ARP poisoning cần :

 Một máy tấn công: Kali

 Một máy bị tấn công: Windown 10

Kịch bản tấn công thường gặp trên mạng Wi-Fi công cộng: Tại một quán cà phê, nạn nhân đang sử dụng máy tính Windows 10 kết nối với mạng Wi-Fi công cộng Kẻ tấn công cũng ngồi tại quán và kết nối vào cùng mạng Wi-Fi với nạn nhân.

Kẻ tấn công bắt đầu thực hiện tấn công ARP poisoning, quét tất cả các thiết bị đang sử dụng chung mạng, ở đây kẻ tấn công có thể nghe lén bất cứ thiết bị nào đang có trong mạng mà hắn quét ra được Ví dụ kẻ tấn công đã tiếp cận và biết được ip của máy Win10, từ đó hắn có thể nhắm tới nạn nhân này để tấn công Khi đó mọi lưu lượng mạng tới máy Win10 đều đi qua máy của kẻ tấn công (Kali) Kẻ tấn công có thể chặn bắt gói tin, lấy được thông tin đăng nhập nếu người dùng vào các trang web không an toàn,… b Thực hiện tấn công Đầu tiên ta kiểm tra địa chỉ mạng của máy Kali, ta thấy máy kali có địa chỉ ip là 192.168.32.135 và địa chỉ MAC là 00:0c:29:ef:43:12.

Tiếp tục kiểm tra bên máy Win 10 có địa chỉ ip 192.168.32.132 :

Dùng lệnh "arp -a" để kiểm tra các địa chỉ MAC của tất cả các thiết bị kết nối với mạng Ta thấy có máy Kali đang kết nối trong cùng mạng với máy Win10.

Bên máy Kali sử dụng công cụ Ettercap để tấn công ARP poisoning:

Chọn mục “Host list” để hiển thị các thiết bị hoạt động trong mạng

Xác định thiết bị mục tiêu cần tấn công và chọn “add to Target”

Tiếp theo chọn loại tấn công ARP poisoning

Một cửa sổ tùy chọn hiện ra:

 Sniff remote connections: Ettercap sẽ bắt các kết nối từ xa đến mục tiêu.

 Only poison one-way: Ettercap sẽ chỉ gửi các gói ARP giả một chiều, từ mục tiêu 1 đến mục tiêu 2.

Chọn "Sniff remote connections", kẻ tấn công sẽ có thể bắt tất cả lưu lượng mạng đến và đi máy mục tiêu.

Thiết bị win10 đã bị đầu độc ARP:

Kiểm tra lại địa chỉ MAC của các thiết bị trong mạng ta thấy mục tiêu bị tấn công đã bị thay đổi địa chỉ MAC thành địa chỉ của kẻ tấn công.

Bắt các gói tin bằng Wireshark ta thấy tù máy Kali liên tục gửi các gói tin ARP tới máy nạn nhân Các gói tin này chỉ định địa chỉ MAC của máy nạn nhận là địa chỉ của máy kẻ tấn công (00:0c:29:ef:43:12).

Tiếp theo ta thử đăng nhập tại một trang web bên máy của nạn nhân để kiểm tra xem kẻ tấn công có thể đánh cắp tài khoản của nạn nhân khi tấn công đầu đọc

Sau khi đăng nhập thành công, bên máy Kali đã nhận được thông tin đăng nhập của nạn nhân, bao gồm: địa chỉ trang web, user name, password.

Như vậy có thể thấy, khi ta sử dụng mạng internet nói chung và mạng không dây nói riêng tại nơi công cộng hoặc bị lộ thông tin mạng cá nhân, kẻ tấn công hoàn toàn có thể tấn công ARP poisoning để đánh cắp thông tin, dữ liệu cá nhân của chúng ta Vậy nên chúng ta cần phải cảnh giác, sử dụng các biện pháp an toàn để tránh việc này.

3.1.3 Cách phòng chống tấn công ARP poisoning

Dưới đây là một số phương pháp tốt nhất có thể giúp ngăn chặn ARP poisoning trên mạng của mình:

 Sử dụng Mạng riêng ảo (Virtual Private Network – VPN) cho phép các thiết bị kết nối với Internet thông qua một tunnel được mã hóa Điều này làm cho tất cả thông tin liên lạc được mã hóa và vô giá trị đối với kẻ tấn công ARP poisoning.

Bẻ khóa WiFi WPA2 với Aircrack

3.2.1 Thực hiện kịch bản tấn công a, Môi trường, kịch bản thực hiện

Môi trường thực nghiệm bao gồm:

 Một máy Kali để tấn công bẻ khóa WPA2 wifi

 Một mạng wifi để tấn công

Kịch bản tấn công: Kẻ tấn công dùng công cụ Aircrack-ng để dò quét các mạng wifi xung quanh Chọn mục tiêu và tiến hành tấn công bẻ khóa WPA2 lấy mật khẩu của Wifi từ đó kẻ tấn công có thể truy cập trái phép vào mạng mục tiêu. b, Thực hiện tấn công Đầu tiên ta kiểm tra thông tin về card wifi, ta thấy mạng wlan0 đang ở chế độ quản lí (Managed) ta sẽ cần đổi nó thành chế đọ giám sát (monitor) để theo dõi lưu lượng mạng.

Sử dụng lệnh “sudo airmon-ng check kill” để kiểm tra và giết bất kỳ quy trình nào đang chạy có thể ảnh hưởng đến việc thay đổi trạng thái của các giao diện mạng không dây Nó sẽ giết các quy trình như NetworkManager, wpa_supplicant, và các dịch vụ mạng khác có thể can thiệp vào quá trình làm việc với giao diện mạng.

Chuyển giao diện mạng wlan0 sang chế độ monitor, cho phép nó thu thập thông tin từ môi trường mạng xung quanh.

Sử dụng lệnh "sudo airodump-ng wlan0" để hiển thị thông tin về mạng Wi-Fi xung quanh và các thiết bị kết nối đến mạng đó.

Sau khi thực thi câu lệnh ta có thể thấy được thông tin về các mạng wifi xung quanh.

Tiếp theo ta bắt đầu thu thập dữ liệu từ một mạng Wi-Fi “AvA” (MAC: 76:A1:8C:B8:BD:FE) và ghi lại dữ liệu vào tệp tin "hack1"

Thực hiện tấn công "deauthentication" (tấn công đuổi khỏi mạng) trên mạng Wi-Fi “AvA” Tùy chọn “ deauth 0” chỉ định số lượng gói tin "deauthentication" cần gửi, và trong trường này, nó được đặt thành 0 để gửi các gói tin "deauth" liên tục.

Các thiết bị đang kết nối sẽ bị gián doạn kết nối

Khi có một thiết bị cố kết nối lại mạng Wi-Fi thì kẻ tấn công sẽ bắt được gói tin xác thực (gói tin EAPOL)

Kết thúc quá trình thu thập dữ liệu, ta thu được các file dữ liệu “hack1”

Kiểm tra gói tin bằng Wireshark:

Ta thấy các gói tin EAPOL được gửi giữa AP và thiết bị đang kết nối vào mạng wi-fi

Tại gói tin 2/4 ta thấy có thông tin về WPA key data, đây là dữ liệu về khóaWPA (mật khẩu của Wi-fi)

Ta dừng chế độ giám sát của card mạng wlan0 để về chế độ quản lí:

Tiếp theo ta tiến hành dò mật khẩu của wi-fi, nó sẽ cố gắng dò mật khẩu khẩu bằng tấn công từ điển (Dictionary Attack) từ danh sách mật khẩu (passlists.txt) lên gói tin EAPOL cho đến khi nó tìm thấy mật khẩu đúng hoặc đã kiểm tra hết toàn bộ danh sách mật khẩu.

Kết quả đã dò được mật khẩu của Wi-Fi “AvA”:

3.2.2 Cách phòng tránh Để bảo vệ mạng Wi-Fi khỏi cuộc tấn công bằng Aircrack-ng hoặc các công cụ tương tự, ta có thể thực hiện một số biện pháp bảo mật Dưới đây là một số cách để ngăn chặn hoặc giảm thiểu rủi ro:

 Sử dụng Mật khẩu Mạnh, phức tạp

 Sử dụng giao thức bảo mật WPA3 nếu có thể, hoặc ít nhất là WPA2. Tránh sử dụng WEP, vì nó đã lạc hậu và không an toàn.

 Nếu không cần thiết, hãy tắt tính năng WPS trên router WPS có thể làm tăng nguy cơ tấn công.

 Đảm bảo rằng firmware của router và tất cả các thiết bị mạng khác đều được cập nhật

 Tắt gửi ssid (broadcast ssid)

 Sử dụng các giải pháp phát hiện xâm nhập (IDS/IPS) để theo dõi hoạt động mạng và cảnh báo về các hoạt động đáng ngờ.

 Giới hạn số lượng thiết bị kết nối tới wi-fi

 Sử dụng vpn cho kết nối wi-fi

Không có biện pháp nào là hoàn toàn an toàn, nhưng việc triển khai nhiều lớp bảo vệ có thể làm tăng cường an ninh của mạng Wi-Fi.

Ngày đăng: 14/08/2024, 17:49

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w