Một trong nhữnghình thức tấn công phổ biến nhất là tấn công mật khẩu, đặc biệt nhắm đến các giao thứcbảo mật được sử dụng để bảo vệ mạng Wi-Fi.. WPAN thường được sử dụng trong các tình h
TỔNG QUAN VỀ CÔNG NGHỆ MẠNG KHÔNG DÂY
Khái niệm về mạng không dây
1.1.4 Định nghĩa mạng không dây
Mạng không dây (tiếng Anh: wireless network) là mạng điện thoại hoặc mạng máy tính sử dụng sóng radio làm sóng truyền dẫn hay tầng vật lý.
Mạng không dây cho phép kết nối thiết bị qua sóng radio, mang lại khả năng kết nối internet và chia sẻ tài nguyên cho hộ gia đình, doanh nghiệp và cơ sở kinh doanh mà không cần lắp đặt nhiều cáp vật lý Việc này không chỉ giảm chi phí lắp đặt và bảo trì mà còn tăng tính di động và linh hoạt cho các thiết bị Các mạng không dây thường được quản lý bởi hệ thống truyền thông vô tuyến của nhà mạng, có thể đặt tại các cơ sở lưu trữ trung tâm hoặc phân tán, tùy thuộc vào quy mô và yêu cầu của mạng.
Các ví dụ tiêu biểu về mạng không dây bao gồm: mạng Wi-Fi, mạng 3G, mạng điện thoại di động, mạng Bluetooth, mạng nội bộ không dây (WLAN), mạng cảm biến không dây, mạng truyền thông vệ tinh và mạng sóng mặt đất.
Hình 1 : Ảnh minh họa cho mạng không dây
1.1.5 Lịch sử hình thành và phát triển của mạng không dây
Lịch sử mạng không dây bắt đầu từ cuối thế kỷ 19 với Guglielmo Marconi, người đã thực hiện thành công việc truyền tín hiệu vô tuyến đầu tiên Trong những năm 1920 và 1950, radio và truyền hình không dây trở thành phổ biến, sử dụng sóng vô tuyến để phát thanh và phát hình ảnh Cuối thế kỷ 20 chứng kiến sự ra đời của Bluetooth và Wi-Fi, mang lại khả năng kết nối không dây cho thiết bị di động và mạng nội bộ Những năm 2000, các tiêu chuẩn Wi-Fi như 802.11b, 802.11g và 802.11n đã được giới thiệu, cải thiện tốc độ và hiệu suất mạng không dây Gần đây, công nghệ 5G đã cung cấp tốc độ truyền tải dữ liệu cao hơn và khả năng kết nối nhiều thiết bị, mở ra cơ hội cho các ứng dụng như thực tế ảo và tự động hóa Hướng tới tương lai, nghiên cứu về công nghệ 6G đang được tiến hành nhằm nâng cao hiệu suất và khả năng kết nối toàn cầu.
1.1.6 Các loại mạng không dây
1.1.6.1 Mạng cá nhân không dây (WPAN)
Mạng cá nhân không dây (WPAN) là một loại mạng máy tính không dây, được thiết kế để
WPAN (Mạng diện rộng cá nhân) thường được ứng dụng để kết nối smartphone với tai nghe không dây, đồng bộ hóa dữ liệu giữa máy tính bảng và máy tính cá nhân, cũng như kết nối thiết bị đeo thông minh với smartphone nhằm theo dõi sức khỏe và hoạt động Các công nghệ phổ biến trong WPAN bao gồm Bluetooth, Zigbee và Li-Fi, mỗi công nghệ mang lại những ưu điểm và ứng dụng riêng Bluetooth chủ yếu được sử dụng cho kết nối thiết bị gần nhau với tốc độ truyền dữ liệu cao, trong khi Zigbee thường được áp dụng trong các ứng dụng IoT yêu cầu tiêu thụ năng lượng thấp và khả năng truyền dữ liệu ở khoảng cách xa hơn.
1.1.6.2 Mạng cục bộ không dây (WLAN)
Mạng cục bộ không dây (WLAN) là mạng máy tính không dây cho phép kết nối và trao đổi dữ liệu giữa các thiết bị trong một phạm vi hạn chế, thường là trong tòa nhà, văn phòng hoặc khuôn viên Wi-Fi là loại mạng WLAN phổ biến nhất hiện nay, được sử dụng rộng rãi cho các ứng dụng cá nhân và doanh nghiệp.
Mạng WLAN được triển khai phổ biến trong các hộ gia đình, văn phòng, cơ sở giáo dục và khu vực công cộng như quán cà phê, sân bay và trung tâm mua sắm Nó không chỉ cung cấp kết nối internet cho các thiết bị cá nhân mà còn hỗ trợ các dịch vụ mạng doanh nghiệp như in ấn không dây, truy cập dữ liệu từ xa và hệ thống quản lý mạng.
1.1.6.3 Mạng diện rộng không dây (WWAN)
Mạng diện rộng không dây (WWAN) là một loại mạng không dây có phạm vi phủ sóng rộng lớn, bao gồm các khu vực địa lý như thành phố, quốc gia hoặc toàn cầu WWAN sử dụng sóng vô tuyến và hạ tầng di động, như tháp viễn thông, để cung cấp kết nối không dây cho các thiết bị di động.
WWAN là yếu tố quan trọng trong việc duy trì kết nối liên tục cho các hoạt động kinh doanh toàn cầu, hỗ trợ các ứng dụng như theo dõi logistics, quản lý tài sản và hệ thống thông tin doanh nghiệp Sự phát triển của công nghệ WWAN, đặc biệt là 5G, không ngừng mở rộng khả năng kết nối và cải thiện tốc độ truyền dữ liệu, từ đó nâng cao hiệu quả hoạt động và trải nghiệm người dùng trong nhiều lĩnh vực.
1.1.7 Các chuẩn mạng không dây
Chuẩn 802.11, được IEEE giới thiệu vào năm 1997, là tiêu chuẩn mạng không dây đầu tiên với tốc độ tối đa chỉ 2 Mbps và hoạt động trên băng tần 2.4GHz.
Chuẩn 802.11b: Vào tháng 7/1999, chuẩn 802.11b ra đời và hỗ trợ tốc độ lên đến
11Mbps Chuẩn này cũng hoạt động tại băng tần 2.4GHz nên cũng rất dễ bị nhiễu từ các thiết bị điện tử khác.
Chuẩn 802.11a được phát triển đồng thời với chuẩn b, hoạt động ở tần số 5GHz để giảm thiểu nhiễu từ các thiết bị khác Mặc dù tốc độ xử lý đạt 54 Mbps, nhưng chuẩn này gặp khó khăn trong việc xuyên qua tường và có chi phí tương đối cao.
Chuẩn 802.11g cải tiến hơn so với chuẩn 802.11b, nhưng vẫn hoạt động ở tần số 2.4GHz, dẫn đến khả năng bị nhiễu Chuẩn này hỗ trợ tốc độ truyền dữ liệu tối đa lên tới 54 Mbps.
Chuẩn 802.11n, ra mắt vào năm 2009, hiện đang là chuẩn kết nối Wi-Fi phổ biến nhất nhờ những ưu điểm vượt trội so với các chuẩn b và g Chuẩn này hỗ trợ tốc độ tối đa lên đến 300Mbps và có khả năng hoạt động trên cả hai băng tần 2,4 GHz và 5 GHz.
Chuẩn 802.11ac, được IEEE giới thiệu vào đầu năm 2013, hoạt động trên băng tần 5 GHz và mang lại trải nghiệm tốc độ cao nhất lên đến 1730 Mbps cho người dùng.
Chuẩn WiFi 802.11ad, ra mắt vào năm 2014, hỗ trợ băng thông lên đến 70 Gbps và hoạt động ở tần số 60GHz Tuy nhiên, nhược điểm lớn của chuẩn này là khả năng xuyên thấu kém, khiến tín hiệu dễ bị chặn bởi các bức tường; điều này đồng nghĩa với việc nếu router không ở trong tầm nhìn, thiết bị sẽ mất kết nối với WiFi.
Chuẩn 802.11ax: Wi-Fi 6 là bản cập nhật mới nhất cho chuẩn mạng không dây.
Các giao thức bảo mật mạng không dây
1.2.1 Giao thức bảo mật tương đương với có dây (WEP)
Giao thức WEP (Wired Equivalent Privacy) là một trong những giao thức bảo mật Wi-Fi đầu tiên, được thiết kế để cung cấp mức độ bảo mật tương đương với mạng có dây Tuy nhiên, WEP đã bị phát hiện có nhiều lỗ hổng bảo mật, dẫn đến việc nó không còn an toàn và đã được thay thế bởi các giao thức bảo mật mạnh mẽ hơn như WPA và WPA2.
Hình 4: Mô tả về giao thức bảo mật WEP
1.2.1.1 Thuật toán và mã hóa của WEP
WEP (Wired Equivalent Privacy) sử dụng thuật toán mã hóa RC4 và cơ chế khóa tĩnh để bảo vệ dữ liệu truyền qua mạng Wi-Fi WEP có hai độ dài khóa chính là 64-bit và 128-bit, nhưng thực tế chỉ có 40-bit hoặc 104-bit là khóa bảo mật chính, trong khi 24-bit còn lại được sử dụng làm Initialization Vector (IV) để mã hóa mỗi gói tin.
RC4 (Rivest Cipher 4) là một thuật toán mã hóa đối xứng dòng, mã hóa dữ liệu từng byte một thay vì theo khối như AES Trong mạng Wi-Fi, mỗi gói dữ liệu được mã hóa bằng một khóa ngẫu nhiên (keystream) được sinh ra từ khóa chính và IV.
Chuỗi khởi tạo (IV) là một thành phần 24-bit được thêm vào khóa WEP nhằm tạo ra keystream riêng biệt cho từng gói tin Tuy nhiên, với độ dài chỉ 24 bit, IV có thể bị lặp lại sau khi một số lượng lớn gói tin được truyền, dẫn đến nguy cơ lặp khóa và làm giảm tính bảo mật của WEP.
1.2.1.2 Cách mã hóa dữ liệu của WEP
Để tạo keystream, cả thiết bị gửi và thiết bị nhận sử dụng khóa WEP, bao gồm khóa bảo mật chính và IV, kết hợp với thuật toán RC4 Quá trình này tạo ra keystream, là một chuỗi byte ngẫu nhiên có độ dài tương đương với kích thước dữ liệu cần được mã hóa.
Mã hóa dữ liệu là quá trình mà dữ liệu cần truyền được XOR với keystream, tạo ra dữ liệu mã hóa Phương pháp này đảm bảo rằng dữ liệu trở nên không thể đọc được nếu không có khóa WEP.
WEP sử dụng giá trị kiểm tra toàn vẹn (ICV) để đảm bảo tính toàn vẹn của dữ liệu ICV được tính toán dựa trên nội dung của gói tin và được mã hóa cùng với dữ liệu.
Gửi IV và dữ liệu mã hóa: IV được gửi dưới dạng một phần của gói tin, không được mã hóa, cùng với dữ liệu đã được mã hóa Khi thiết bị nhận nhận được gói tin, nó sẽ sử dụng IV để tái tạo lại keystream và giải mã dữ liệu.
1.2.2 Giao thức truy cập bảo vệ Wi – Fi (WPA – WPA2)
Giao thức WPA (Wi-Fi Protected Access) và WPA2 (Wi-Fi Protected Access II) là hai tiêu chuẩn bảo mật quan trọng nhằm bảo vệ mạng Wi-Fi khỏi các cuộc tấn công không mong muốn WPA được phát triển để thay thế WEP (Wired Equivalent Privacy), một giao thức bảo mật lỗi thời và không an toàn WPA2 là phiên bản cải tiến của WPA, cung cấp mức độ bảo mật cao hơn và trở thành tiêu chuẩn chính cho các mạng Wi-Fi hiện đại.
Hình 5 : Mô tả về giao thức bảo mật WPA2
1.2.2.1 Thuật toán và mã hóa của WPA
WPA employs two primary security methods: TKIP (Temporal Key Integrity Protocol) and EAP (Extensible Authentication Protocol) TKIP serves as an enhancement over WEP, aimed at addressing the security vulnerabilities inherent in WEP.
TKIP (Temporal Key Integrity Protocol):
Cơ chế hoạt động: TKIP sử dụng một khóa động cho mỗi gói tin được truyền đi.
TKIP sử dụng một khóa duy nhất cho mỗi gói tin, thay vì khóa cố định như WEP, bằng cách tạo ra khóa per-packet dựa trên khóa chính và mã khóa gói Phương pháp này giúp nâng cao tính bảo mật, vì khóa sẽ thay đổi liên tục và trở nên khó đoán hơn.
WPA sử dụng mã hóa RC4 kết hợp với TKIP để bảo vệ dữ liệu Thuật toán RC4 mã hóa dữ liệu, trong khi TKIP đảm bảo rằng mỗi gói tin được mã hóa bằng một khóa khác nhau Điều này ngăn chặn việc giải mã và tái sử dụng các gói tin cũ, tăng cường tính bảo mật cho mạng.
EAP cung cấp một phương pháp linh hoạt cho việc xác thực, hỗ trợ nhiều hình thức như mật khẩu, chứng chỉ số và token.
WPA sử dụng EAP để quản lý xác thực người dùng và trao đổi khóa giữa các điểm truy cập và thiết bị đầu cuối, từ đó đảm bảo tính bảo mật trong quá trình kết nối.
1.2.2.2 Thuật toán và mã hóa cửa WPA2
WPA2 replaces TKIP with a stronger encryption protocol known as AES (Advanced Encryption Standard), along with an advanced security mechanism called CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol).
Thực trạng bảo mật mạng không dây hiện nay
Theo thống kê, 80% người dùng mạng không dây tại nhà không kích hoạt chế độ bảo mật cho mạng của họ, điều này rất đáng lo ngại Nhiều nhà sản xuất thiết bị mạng mặc định tắt chế độ bảo mật để dễ dàng cho người dùng trong quá trình thiết lập ban đầu Tuy nhiên, điều này tạo ra những lỗ hổng bảo mật nghiêm trọng Người dùng thường không nhận thức được rằng cần phải kích hoạt lại các tính năng bảo mật sau khi thiết lập mạng để bảo vệ khỏi nguy cơ xâm nhập và tấn công từ bên ngoài.
Kích hoạt các tính năng bảo mật là rất quan trọng, nhưng người dùng thường mắc phải những sai lầm phổ biến trong quá trình này, có thể làm cho mạng của họ vẫn dễ bị tấn công Dưới đây là những lỗi thường gặp khi người dùng cố gắng bảo vệ mạng không dây của mình.
Việc sử dụng mật khẩu yếu hoặc dễ đoán, như "12345678" hay "password", là một sai lầm nghiêm trọng Những mật khẩu này dễ bị hacker tấn công thông qua các phương pháp brute force hoặc công cụ dò tìm mật khẩu, do đó người dùng cần chọn mật khẩu phức tạp hơn để bảo vệ tài khoản của mình.
Không thay đổi tên mạng SSID mặc định là một sai lầm phổ biến mà người dùng thường mắc phải Khi giữ nguyên tên mặc định như "TP-Link" hay "Linksys", hacker dễ dàng nhận diện thiết bị và khai thác các lỗ hổng bảo mật liên quan Việc thay đổi SSID giúp tăng cường bảo mật cho mạng không dây của bạn.
Nhiều người dùng không kích hoạt mã hóa cho mạng không dây hoặc vẫn sử dụng các giao thức mã hóa cũ như WEP, dễ bị tấn công WEP có thể bị phá vỡ chỉ trong vài phút, trong khi WPA3 là giao thức bảo mật mới nhất và an toàn nhất hiện nay, nhưng không phải ai cũng biết cách kích hoạt nó.
Không tắt WPS (Wi-Fi Protected Setup): Nhiều người dùng để chế độ WPS
Wi-Fi Protected Setup (WPS) được kích hoạt nhằm mục đích tiện lợi trong việc kết nối thiết bị mới vào mạng Tuy nhiên, nếu không được quản lý đúng cách, WPS có thể trở thành một lỗ hổng bảo mật lớn, cho phép hacker dễ dàng truy cập vào mạng.
Việc không cập nhật firmware của router có thể khiến thiết bị dễ bị tấn công Router thường được cài đặt với phiên bản phần mềm mặc định khi xuất xưởng, và các nhà sản xuất thường phát hành bản cập nhật để khắc phục lỗ hổng bảo mật Tuy nhiên, nhiều người dùng không kiểm tra và cập nhật firmware, dẫn đến việc các lỗ hổng chưa được vá vẫn tồn tại.
Việc mở quá nhiều cổng hoặc dịch vụ không cần thiết trên router, như FTP và Telnet, có thể tạo điều kiện cho hacker tấn công từ xa Hành động này không chỉ làm tăng bề mặt tấn công mà còn gia tăng nguy cơ bị chiếm quyền kiểm soát thiết bị mạng.
Khi thiết lập bảo mật cho mạng không dây, người dùng nên chọn mật khẩu mạnh, sử dụng giao thức bảo mật hiện đại và thường xuyên cập nhật phần mềm router Một sai lầm nhỏ có thể khiến mạng trở thành mục tiêu cho các cuộc tấn công, dẫn đến rủi ro mất mát dữ liệu và xâm nhập trái phép.
Các hình thức tấn công mạng hiện nay
1.4.1 Tấn công mạng là gì
Tấn công mạng là hành vi xâm nhập trái phép vào hệ thống và tài nguyên kỹ thuật số của cá nhân hoặc tổ chức, dẫn đến các hoạt động như truy cập dữ liệu, gián đoạn dịch vụ, và đánh cắp thông tin nhạy cảm Những cuộc tấn công này thường nhằm mục đích gây thiệt hại tài chính, phá hoại uy tín, hoặc làm suy yếu an ninh mạng của nạn nhân.
Trong thời đại công nghệ số hiện nay, tấn công mạng đã trở thành mối đe dọa nghiêm trọng, ảnh hưởng đến doanh nghiệp, người dùng cá nhân và tổ chức chính phủ Sự gia tăng dữ liệu quan trọng trên mạng đã dẫn đến sự phát triển của các phương thức tấn công tinh vi, khiến việc bảo vệ hệ thống thông tin trở nên khó khăn và phức tạp hơn bao giờ hết.
Nhiều cuộc tấn công mạng hiện nay có mục tiêu chính trị hoặc quân sự, thường do các tổ chức hoặc quốc gia thực hiện nhằm làm suy yếu đối thủ Những cuộc tấn công này thường nhắm vào cơ sở hạ tầng quốc gia quan trọng như hệ thống năng lượng, ngân hàng, giao thông, và quân đội, với mục đích gây mất ổn định an ninh và kinh tế.
1.4.2 Các hình thức tấn công mạng phổ biến hiện nay
1.4.2.1 Tấn công bị động (Passive attack)
Tấn công mạng bị động là hình thức mà kẻ tấn công lén lút theo dõi và thu thập thông tin nhạy cảm từ các giao tiếp trong mạng mà không làm gián đoạn hoạt động của hệ thống Mục tiêu chính của loại tấn công này là thu thập dữ liệu như mật khẩu, nội dung email và các thông tin quan trọng khác mà không gây sự chú ý từ nạn nhân.
Hình 7: Ảnh minh họa tấn công bị động
1.4.2.2 Tấn công rải rác (Distributed attack)
Tấn công rải rác (Distributed Attack) là một phương thức tấn công mạng, trong đó kẻ tấn công sử dụng nhiều nguồn tài nguyên để tấn công một mục tiêu duy nhất, có thể nhằm mục đích làm ngừng hoạt động hệ thống (DDoS), đánh cắp dữ liệu hoặc phá hoại Các thiết bị như máy tính, thiết bị IoT và máy chủ bị xâm nhập thường được sử dụng trong loại tấn công này Sự phức tạp trong việc phát hiện và ngăn chặn tấn công rải rác đến từ việc nó được thực hiện từ nhiều nguồn khác nhau, làm cho việc đối phó trở nên khó khăn hơn so với các hình thức tấn công tập trung.
1.4.2.3 Tấn công nội bộ (Insider attack)
Tấn công nội bộ (Insider Attack) là một dạng tấn công mạng nguy hiểm, trong đó kẻ tấn công là người trong tổ chức, có quyền truy cập hợp pháp vào hệ thống và dữ liệu Với sự hiểu biết sâu sắc về cấu trúc, bảo mật và quy trình của tổ chức, việc phát hiện và ngăn chặn các cuộc tấn công này trở nên khó khăn hơn Kẻ tấn công có thể có động cơ cá nhân, tài chính hoặc có thể vô tình gây ra sự cố bảo mật do thiếu hiểu biết.
1.4.2.4 Tấn công từ chối dịch vụ phân tán DDoS (Distributed Denial of Service)
DDoS (Distributed Denial of Service) là một loại tấn công từ chối dịch vụ phân tán, nâng cấp từ DoS, và rất khó bị ngăn chặn Hậu quả của tấn công DDoS có thể dẫn đến sự sụp đổ của hệ thống máy chủ trực tuyến do lượng truy cập tăng cao từ nhiều nguồn khác nhau, làm cạn kiệt tài nguyên và băng thông của máy chủ Khác với DoS, DDoS không chỉ sử dụng một máy tính mà còn lợi dụng hàng triệu máy tính khác, tạo ra các "đợt sóng thần" traffic Với việc phân tán qua nhiều điểm truy cập và dải IP khác nhau, DDoS mạnh hơn DoS rất nhiều, và thường rất khó để nhận biết hoặc ngăn chặn DDoS có hai loại tấn công chính.
Tấn công cạn kiệt băng thông (Bandwidth Depletion Attack) là một phương thức tấn công nhằm làm tràn ngập mạng của mục tiêu bằng các lưu lượng truy cập không cần thiết, từ đó giảm thiểu khả năng tiếp nhận của các lưu lượng truy cập hợp lệ đến hệ thống cung cấp dịch vụ của mục tiêu.
Tấn công cạn kiệt tài nguyên (Resource Depletion Attack) là một hình thức tấn công mạng, trong đó kẻ tấn công gửi các gói tin sử dụng các giao thức không đúng chức năng thiết kế, hoặc gửi gói tin với mục đích làm tắc nghẽn tài nguyên mạng Hậu quả là các tài nguyên này không còn khả năng phục vụ cho người dùng thông thường khác.
1.4.2.5 Tấn công giả mạo (Phishing attack)
Tấn công giả mạo (Phishing Attack) là một hình thức tấn công mạng, trong đó kẻ tấn công mạo danh tổ chức hoặc cá nhân đáng tin cậy để lừa đảo người dùng cung cấp thông tin nhạy cảm như mật khẩu và dữ liệu cá nhân Các cuộc tấn công này thường diễn ra qua email, tin nhắn hoặc trang web giả mạo, khiến người dùng dễ dàng bị lừa khi nhấp vào liên kết hoặc tệp đính kèm Khi đó, họ sẽ bị chuyển hướng đến các trang web lừa đảo hoặc tải xuống phần mềm độc hại Tấn công giả mạo là một trong những phương pháp phổ biến nhất để chiếm đoạt thông tin cá nhân và tài chính trên mạng.
Hình 8: Ảnh minh họa tấn công giả mạo
1.4.2.6 Tấn công chiếm đoạt phiên (Session Hijacking attack)
Tấn công chiếm đoạt phiên (Session Hijacking Attack) là một hình thức tấn công mạng nguy hiểm, trong đó kẻ tấn công chiếm đoạt phiên làm việc hợp lệ giữa người dùng và máy chủ để đánh cắp thông tin hoặc thực hiện hành động trái phép Khi người dùng đăng nhập vào dịch vụ trực tuyến, máy chủ tạo mã nhận dạng phiên (session ID), và kẻ tấn công có thể chiếm đoạt mã này thông qua các phương pháp như nghe lén kết nối, khai thác lỗ hổng bảo mật, hoặc kỹ thuật cross-site scripting (XSS) Với mã phiên đã chiếm đoạt, kẻ tấn công có thể giả dạng người dùng hợp lệ, truy cập vào tài khoản và dữ liệu nhạy cảm mà không cần xác thực lại, đặc biệt nguy hiểm trong các hệ thống có phiên làm việc kéo dài hoặc bảo mật yếu.
1.4.2.7 Tấn công mật khẩu (Password attack)
Tấn công mật khẩu là một hình thức tấn công mạng nhằm đoán hoặc đánh cắp mật khẩu để truy cập trái phép vào tài khoản hoặc hệ thống của người dùng Những phương pháp tấn công phổ biến bao gồm tấn công vét cạn, tấn công từ điển và khai thác lỗ hổng bảo mật Kẻ tấn công có thể sử dụng phần mềm độc hại hoặc kỹ thuật lừa đảo để thu thập thông tin mật khẩu Để bảo vệ tài khoản, người dùng nên tạo mật khẩu mạnh, kích hoạt xác thực hai yếu tố và thay đổi mật khẩu thường xuyên Bảo vệ mật khẩu là cách quan trọng để đảm bảo an toàn cho thông tin cá nhân và hệ thống.
Tấn công Brute Force (tấn công dò mật khẩu) là phương pháp mà kẻ tấn công sử dụng công cụ mạnh mẽ để thử nghiệm nhiều tên đăng nhập và mật khẩu đồng thời, từ những mật khẩu đơn giản đến phức tạp, cho đến khi tìm ra được thông tin đăng nhập đúng.
Tấn công từ điển (Dictionary Attack) là một hình thức tấn công mạng, tương tự như tấn công brute force, nhưng kẻ tấn công tập trung vào việc sử dụng các từ có nghĩa thay vì thử tất cả các khả năng Nhiều người dùng thường chọn mật khẩu đơn giản như "password" hoặc "motconvit", điều này làm tăng tỷ lệ thành công của tấn công từ điển.
Tấn công Key Logger là một hình thức tấn công mà tin tặc ghi lại mọi phím bấm của nạn nhân, bao gồm ID, mật khẩu và nhiều thông tin khác Phương pháp này nguy hiểm hơn nhiều so với các hình thức tấn công khác, vì việc sử dụng mật khẩu phức tạp không thể ngăn chặn được Tin tặc sử dụng phần mềm độc hại (malware) cài đặt trên máy tính hoặc điện thoại của nạn nhân để ghi lại tất cả các ký tự nhập vào và gửi thông tin đó về cho chúng Phần mềm này được gọi là Key Logger.
1.4.2.8 Tấn công khai thác lỗ hổng bảo mật (Exploit attack)
CÔNG CỤ TẤN CÔNG MẠNG CRUNCH
Công cụ tấn công mạng Crunch
Crunch là công cụ tấn công mạng mã nguồn mở, chủ yếu dùng để tạo danh sách mật khẩu hỗ trợ cho các cuộc tấn công brute-force Phương pháp brute-force thử tất cả các khả năng của mật khẩu cho đến khi tìm ra chuỗi đúng Crunch có khả năng tạo danh sách mật khẩu từ đơn giản đến phức tạp, dựa trên quy tắc và mẫu ký tự tùy chỉnh của người dùng Công cụ này giúp tăng tốc độ và khả năng thử nhiều tổ hợp mật khẩu, làm cho các cuộc tấn công như brute-force và dictionary attack trở nên dễ dàng và hiệu quả hơn.
Crunch nổi bật với tính linh hoạt trong việc tạo danh sách mật khẩu, cho phép người dùng kiểm soát độ dài và loại ký tự sử dụng, bao gồm chữ cái thường, chữ hoa, số và ký tự đặc biệt Người dùng có thể yêu cầu tạo mật khẩu với độ dài từ 8 đến 12 ký tự hoặc theo các mẫu ký tự nhất định, như sử dụng ký tự đặc biệt ở vị trí cố định Tính năng này làm cho Crunch hữu ích trong nhiều tình huống, từ kiểm tra độ an toàn của mật khẩu đến hỗ trợ các cuộc tấn công có chủ đích.
Crunch là một công cụ phổ biến trong các cuộc tấn công brute-force, cho phép kẻ tấn công thử nhiều tổ hợp mật khẩu khác nhau để tìm ra mật khẩu chính xác của tài khoản hoặc hệ thống Thông thường, Crunch được sử dụng kết hợp với các công cụ tấn công khác như Hydra, hỗ trợ nhiều giao thức mạng, và John the Ripper, một công cụ bẻ khóa mật khẩu mạnh mẽ Trong quá trình tấn công, Crunch tạo ra danh sách mật khẩu, trong khi các công cụ khác thực hiện việc thử nghiệm các mật khẩu này trên mục tiêu.
Cách thức hoạt động của Crunch
Crunch hoạt động bằng cách tạo ra các tổ hợp chuỗi ký tự dựa trên tiêu chí mà người dùng định nghĩa, như độ dài và tập hợp ký tự Công cụ này có khả năng sinh ra danh sách mật khẩu một cách hệ thống, từ những chuỗi ngắn và đơn giản cho đến những chuỗi dài và phức tạp, nhằm tăng cường hiệu quả của các cuộc tấn công brute-force.
2.2.1 Định nghĩa độ dài mật khẩu
Người dùng có khả năng chỉ định độ dài tối thiểu và tối đa cho các mật khẩu được tạo ra bằng Crunch Công cụ này sẽ tạo ra các chuỗi mật khẩu nằm trong khoảng độ dài mà người dùng đã xác định Chẳng hạn, nếu yêu cầu tạo mật khẩu từ 8 đến 12 ký tự, Crunch sẽ bắt đầu với mật khẩu 8 ký tự và tiếp tục cho đến khi đạt đến mật khẩu 12 ký tự.
2.2.2 Định nghĩa tập ký tự
Crunch cho phép người dùng tùy chỉnh tập hợp ký tự để tạo mật khẩu, bao gồm chữ cái (cả hoa và thường), chữ số và ký tự đặc biệt Việc này giúp nâng cao tính đa dạng và phức tạp của mật khẩu Ví dụ, người dùng có thể chỉ định tập ký tự như “abc123!@#” để sử dụng trong quá trình tạo mật khẩu.
2.2.3 Tạo mật khẩu tuần tự
Crunch là công cụ tạo mật khẩu theo phương pháp tuần tự, thử tất cả các tổ hợp ký tự có thể dựa trên độ dài và tập ký tự đã định nghĩa Phương pháp này đảm bảo không bỏ sót bất kỳ khả năng nào trong không gian mật khẩu Chẳng hạn, với độ dài 3 và tập ký tự “abc”, Crunch sẽ tạo ra các mật khẩu theo thứ tự từ “aaa”, “aab”, “aac” cho đến “ccc”.
2.2.4 Kết hợp nhiều mẫu kí tự
Crunch cho phép người dùng kết hợp nhiều mẫu ký tự khác nhau khi tạo mật khẩu Người dùng có thể sử dụng các ký tự đặc biệt để xác định nhóm ký tự cụ thể, như “@” để đại diện cho chữ cái, “%” cho số, và “^” cho ký tự đặc biệt Nhờ đó, người dùng có thể tạo ra các mật khẩu có định dạng độc đáo, ví dụ như "abc@123^".
2.2.5 Lưu danh sách mật khẩu vào tệp
Crunch cho phép người dùng lưu lại danh sách mật khẩu đã tạo vào tệp văn bản, điều này rất hữu ích cho việc thực hiện các cuộc tấn công brute-force hoặc kiểm tra bảo mật mật khẩu Người dùng có thể tùy chọn tên tệp và định dạng lưu trữ phù hợp để dễ dàng quản lý.
2.2.6 Tối ưu hóa hiệu suất
Crunch cho phép người dùng giới hạn bộ nhớ và số lượng mật khẩu được tạo ra, giúp ngăn chặn tình trạng tràn bộ nhớ và thời gian chạy quá lâu Người dùng có thể tùy chỉnh các tham số này để tối ưu hóa hiệu suất của công cụ trong từng tình huống cụ thể.
2.3 Quy trình tấn công của Crunch
Quy trình tấn công bằng Crunch bao gồm việc tạo danh sách mật khẩu và sử dụng danh sách này trong các cuộc tấn công brute-force hoặc dictionary attack Các bước chính trong quy trình tấn công này bao gồm việc xác định các ký tự và độ dài của mật khẩu, sau đó sử dụng Crunch để tạo ra danh sách mật khẩu tiềm năng Cuối cùng, danh sách này sẽ được triển khai trong các cuộc tấn công để tìm ra mật khẩu đúng.
2.3.1 Xác định mục tiêu tấn công
Trước khi sử dụng Crunch, người tấn công cần xác định rõ mục tiêu như hệ thống đăng nhập, mạng Wi-Fi, dịch vụ web hoặc bất kỳ hệ thống bảo mật nào sử dụng mật khẩu Việc xác định mục tiêu giúp lựa chọn công cụ tấn công phù hợp và điều chỉnh danh sách mật khẩu để tối ưu hóa quá trình tấn công.
2.3.2 Thu thập thông tin về mục tiêu
Người tấn công cần thu thập thông tin về mục tiêu, bao gồm độ dài mật khẩu và loại ký tự có thể sử dụng, như chữ cái, số và ký tự đặc biệt Việc này giúp giảm số lượng tổ hợp cần thử và xây dựng danh sách mật khẩu tối ưu, từ đó tối ưu hóa cuộc tấn công brute-force.
2.3.3 Tạo danh sách mật khẩu bằng Crunch
Sau khi thu thập đủ thông tin về mục tiêu, người tấn công sử dụng Crunch để tạo danh sách mật khẩu Crunch cho phép người dùng xác định các thông số như độ dài mật khẩu tối thiểu và tối đa, tập ký tự sử dụng, cũng như mẫu cụ thể Chẳng hạn, người tấn công có thể yêu cầu Crunch tạo danh sách mật khẩu từ 8 đến 12 ký tự, bao gồm chữ cái, số và ký tự đặc biệt Kết quả là Crunch tạo ra hàng triệu tổ hợp mật khẩu, từ đơn giản đến phức tạp.
Sau khi tạo danh sách mật khẩu, kẻ tấn công tiến hành tấn công brute-force bằng cách sử dụng Crunch kết hợp với các công cụ như Hydra hoặc John the Ripper Quá trình này cho phép kẻ tấn công thử từng mật khẩu trong danh sách trên hệ thống mục tiêu, với mỗi mật khẩu được gửi đến hệ thống để kiểm tra tính hợp lệ.
2.3.5 Thử tổ hợp mật khẩu
Trong quá trình tấn công brute-force, công cụ sẽ thử từng mật khẩu từ danh sách Crunch Khi tấn công hệ thống Wi-Fi, kẻ tấn công có thể thử hàng ngàn tổ hợp mật khẩu để tìm ra mật khẩu chính xác Nếu mật khẩu sai, hệ thống sẽ phản hồi bằng thông báo lỗi, và quá trình này sẽ tiếp tục cho đến khi mật khẩu đúng được xác định.
2.3.6 Xác thực mật khẩu thành công
Khi một mật khẩu trong danh sách được xác thực thành công, kẻ tấn công có thể truy cập vào hệ thống mục tiêu Đối với mạng Wi-Fi, điều này cho phép kẻ tấn công có quyền truy cập vào mạng không dây, trong khi đối với các hệ thống đăng nhập, họ có thể truy cập vào tài khoản hoặc dịch vụ.
Khi mật khẩu đúng được xác thực, kẻ tấn công có thể truy cập vào hệ thống hoặc mạng không dây, với mục tiêu cuối cùng là chiếm đoạt quyền truy cập vào tài nguyên hoặc thông tin bảo mật Bài viết này mô tả quy trình tấn công brute-force bằng Crunch, bao gồm các bước xác định mục tiêu, thu thập thông tin, tạo danh sách mật khẩu và cuối cùng là thực hiện tấn công để xác thực mật khẩu thành công.
Ưu và nhược điểm của Crunch
Crunch cho phép người dùng tùy chỉnh chi tiết các yếu tố của danh sách mật khẩu, bao gồm độ dài, tập hợp ký tự và mẫu đầu vào Tính năng này hỗ trợ tạo ra danh sách mật khẩu chính xác theo yêu cầu của cuộc tấn công.
Crunch hỗ trợ đa nền tảng, cho phép người dùng chạy trên các hệ điều hành như Linux, macOS và Windows, mang lại sự linh hoạt tối đa khi sử dụng công cụ trên nhiều hệ thống khác nhau.
Crunch cho phép người dùng tạo danh sách mật khẩu theo các mẫu, giúp định nghĩa cấu trúc mật khẩu với ký tự cố định và phần biến đổi Tính năng này hỗ trợ người dùng tập trung vào các tổ hợp mật khẩu khả thi hơn.
Crunch là công cụ mạnh mẽ giúp tạo danh sách mật khẩu nhanh chóng với số lượng lớn, từ các chuỗi đơn giản đến phức tạp, tiết kiệm thời gian cho các cuộc tấn công brute-force.
Crunch có khả năng tích hợp với nhiều công cụ tấn công khác như Hydra, John the Ripper và Aircrack-ng, cho phép tự động hóa quá trình thử mật khẩu mà không cần phải lưu trữ danh sách mật khẩu đầy đủ.
Crunch hỗ trợ nhiều bộ ký tự, không chỉ giới hạn ở bộ ký tự ASCII mà còn bao gồm các ký tự quốc tế và ký tự đặc biệt Điều này giúp tăng cường độ phức tạp cho danh sách mật khẩu, mang lại sự bảo mật cao hơn.
Crunch cho phép xuất danh sách mật khẩu trực tiếp qua các kênh luồng mà không cần lưu trữ vào tệp, giúp tối ưu hóa tài nguyên hệ thống và ngăn ngừa tình trạng tràn bộ nhớ khi xử lý danh sách mật khẩu lớn.
Số lượng tổ hợp quá lớn: Nếu người dùng không tối ưu hóa danh sách mật khẩu
Khi chọn độ dài lớn và nhiều ký tự cho mật khẩu, số lượng mật khẩu mà Crunch tạo ra có thể trở nên khổng lồ, dẫn đến lãng phí tài nguyên và thời gian Danh sách mật khẩu quá lớn có thể làm chậm quá trình tấn công brute-force.
Crunch là một công cụ hữu ích trong việc tạo danh sách mật khẩu, nhưng nó không có khả năng phá mã trực tiếp Để thực hiện các cuộc tấn công hoặc phá mã, người dùng cần kết hợp Crunch với các công cụ khác.
Trong các cuộc tấn công brute-force, việc thiếu thông tin cụ thể về mật khẩu mục tiêu như độ dài hay loại ký tự có thể làm giảm hiệu quả của công cụ Crunch Khi không có dữ liệu bổ sung, số lượng tổ hợp cần thử sẽ tăng lên đáng kể, dẫn đến việc tốn nhiều thời gian mà không đạt được kết quả mong muốn.
Để sử dụng Crunch hiệu quả, người dùng cần nắm vững cách sử dụng các lệnh của công cụ này nhằm tạo ra danh sách mật khẩu chính xác Crunch cung cấp nhiều tùy chọn, nhưng nếu không được cấu hình đúng cách, quá trình tạo mật khẩu có thể trở nên phức tạp và không đạt yêu cầu.
Việc xử lý các hệ thống khóa bảo mật mạnh, như giới hạn số lần thử mật khẩu hoặc xác thực hai yếu tố (2FA), khiến cho việc sử dụng Crunch để thực hiện brute-force trở nên khó khăn và kém hiệu quả.
Khi tạo danh sách mật khẩu với số lượng lớn, Crunch có thể tiêu tốn nhiều tài nguyên hệ thống như CPU và RAM, dẫn đến tình trạng quá tải và làm chậm các tiến trình khác trên máy tính.
Crunch là một công cụ mạnh mẽ cho việc tạo danh sách mật khẩu tùy chỉnh, nhưng để tấn công mạng một cách hiệu quả, người dùng cần kết hợp nó với các công cụ khác và có kiến thức vững về cấu trúc mật khẩu mục tiêu.
Kết hợp Crunch với các chiến lược tấn công khác
2.5.1 Tấn công từ điển kết hợp với brute-force
Tấn công từ điển là phương pháp tấn công mạng phổ biến, trong đó kẻ tấn công sử dụng danh sách mật khẩu thông dụng để đăng nhập vào hệ thống mục tiêu Khi kết hợp với brute-force, công cụ Crunch có thể tạo ra danh sách mật khẩu tùy chỉnh dựa trên thông tin về mục tiêu, từ đó tăng khả năng thành công của cuộc tấn công.
Crunch có khả năng tạo danh sách mật khẩu dựa trên thông tin thu thập được, bao gồm các từ thông dụng, tên cá nhân, ngày sinh và các dữ liệu đặc biệt liên quan đến mục tiêu Bằng cách kết hợp những thông tin này với từ điển có sẵn, Crunch có thể tạo ra danh sách mật khẩu phù hợp và an toàn hơn.
Nếu danh sách từ điển không hiệu quả, người tấn công có thể áp dụng phương pháp brute-force để tìm mật khẩu Bằng cách sử dụng Crunch, họ có thể thử mọi tổ hợp mật khẩu có thể, từ đó nâng cao khả năng xác định mật khẩu chính xác.
Trong một cuộc tấn công vào hệ thống Wi-Fi, kẻ tấn công có thể sử dụng công cụ Crunch để tạo danh sách mật khẩu dựa trên các từ ngữ thông dụng, sau đó thử nghiệm từng tổ hợp mật khẩu một cách tuần tự.
Tấn công social engineering là một chiến lược tấn công khai thác yếu tố con người, trong đó kẻ tấn công thu thập thông tin cá nhân của nạn nhân như ngày sinh, tên người thân, thú cưng và sở thích để dự đoán mật khẩu Khi đã có đủ thông tin, kẻ tấn công sử dụng Crunch để tạo danh sách mật khẩu chứa các chuỗi liên quan, từ đó tăng khả năng thành công của cuộc tấn công.
Kẻ tấn công sẽ thu thập thông tin về nạn nhân từ các nguồn công khai như mạng xã hội và diễn đàn, hoặc thông qua các cuộc tấn công lừa đảo (phishing).
Sử dụng Crunch để tạo danh sách mật khẩu tiềm năng dựa trên thông tin cá nhân của nạn nhân Ví dụ, nếu nạn nhân có thú cưng tên là "Lucky" và ngày sinh là "1990", Crunch có thể tạo ra các mật khẩu như "Lucky1990", "Lucky_90", và "Lky1990!".
Thực hiện tấn công brute-force bằng cách sử dụng danh sách mật khẩu để thử nghiệm trên hệ thống mục tiêu thông qua các công cụ như Hydra hoặc John the Ripper.
Social engineering kết hợp với Crunch là một phương pháp hiệu quả để tấn công, vì người dùng thường tạo mật khẩu dựa trên thông tin cá nhân dễ nhớ Việc này làm cho mật khẩu trở nên dễ đoán và dễ bị tấn công.
2.5.3 Phối hợp sử dụng nhiều công cụ
Crunch có thể được kết hợp với nhiều công cụ khác để nâng cao khả năng tấn công, trong đó có các công cụ phổ biến hỗ trợ tấn công brute-force, giúp tối ưu hóa hiệu quả khi sử dụng Crunch.
Aircrack-ng là bộ công cụ mạnh mẽ để tấn công và kiểm tra bảo mật mạng không dây Crunch có khả năng tạo danh sách mật khẩu cho các cuộc tấn công brute-force vào mạng Wi-Fi, danh sách này có thể được sử dụng kết hợp với Aircrack-ng để tấn công các hệ thống Wi-Fi mã hóa WPA/WPA2 Kẻ tấn công sẽ thu thập gói tin từ mạng không dây bằng Aircrack-ng, sau đó sử dụng danh sách mật khẩu do Crunch tạo ra để thử giải mã các mật khẩu bảo vệ mạng.
Medusa: Medusa là một công cụ brute-force mạnh mẽ, hỗ trợ nhiều giao thức như
Crunch có khả năng tạo danh sách mật khẩu và xuất trực tiếp vào Medusa, giúp tăng tốc độ tấn công brute-force trên các dịch vụ mạng như SSH, FTP và HTTP Medusa sẽ tự động sử dụng danh sách mật khẩu này để kiểm tra từng mật khẩu trên các dịch vụ mục tiêu.
Chương 2 giới thiệu về công cụ tấn công mạng Crunch, một công cụ mã nguồn mở mạnh mẽ giúp tạo danh sách mật khẩu tùy chỉnh để hỗ trợ các cuộc tấn công brute-force. Crunch có khả năng tạo ra các danh sách mật khẩu từ đơn giản đến phức tạp, với độ dài và ký tự đa dạng theo yêu cầu người dùng, và có thể kết hợp với các công cụ khác nhưHydra, John the Ripper để thực hiện các cuộc tấn công brute-force Cách thức hoạt động của Crunch bao gồm định nghĩa độ dài, tập ký tự, tạo mật khẩu tuần tự, lưu trữ và tối ưu hóa hiệu suất
THỰC NGHIỆM CÔNG CỤ TẤN CÔNG CRUNCH
Các bước tấn công mạng của công cụ Crunch
Người dùng có thể sử dụng câu lệnh “sudo su” để chuyển sang quyền root, tức là tài khoản quản trị cao nhất trong hệ thống Khi thực hiện lệnh này, dòng lệnh sẽ hiển thị sự thay đổi thành root@kali:/home/kali#.
Người dùng đã sử dụng lệnh “airmon-ng” trong Kali Linux, một công cụ quan trọng để quản lý chế độ giám sát của card mạng không dây, hỗ trợ các hoạt động kiểm tra bảo mật mạng không dây hiệu quả.
Hình 10: Thực nghiệm công cụ tấn công Crunch
PHY: phy0 chỉ định giao diện vật lý của thiết bị mạng.
Interface: wlan0 là giao diện mạng không dây đang sử dụng.
Driver: mt7921e là driver đang điều khiển card mạng không dây.
Chipset: Chipset của card mạng là MEDIATEK Corp MT7921 802.11ax PCI
Ex, thuộc dòng chipset của Mediatek, hỗ trợ chuẩn Wi-Fi 6 (802.11ax).
3.1.2 Phân tích cuộc tấn công
Lệnh “airmon-ng start wlan0” được sử dụng để chuyển card mạng không dây wlan0 sang chế độ giám sát (monitor mode), cho phép người dùng thu thập và phân tích các gói tin không dây mà không cần kết nối vào mạng đó.
Hình 11: Thực nghiệm công cụ tấn công mạng Crunch
PHY: Vẫn là phy0 (giao diện vật lý của thiết bị mạng).
Interface: Từ wlan0, một giao diện mới có tên lan0mon được tạo ra Đây là giao diện mới ở chế độ giám sát.
Driver: mt7921e, driver của card mạng Mediatek.
Chipset: Card mạng sử dụng chipset MEDIATEK Corp MT7921 802.11ax
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0): Điều này cho biết chế độ giám sát đã được kích hoạt thành công cho giao diện wlan0.
(mac80211 station mode vif disabled for [phy0]wlan0): Chế độ quản lý
(station mode) của giao diện wlan0 đã bị vô hiệu hóa để chuyển sang monitor mode.
3.1.3 Xác định mục tiêu tấn công
Lệnh “airodump-ng wlan0mon” được sử dụng để quét các mạng Wi-Fi trong phạm vi của card mạng không dây đang ở chế độ giám sát (monitor mode) Lệnh này hiển thị thông tin về các điểm truy cập không dây (Access Points) và các thiết bị đang kết nối với chúng.
Hình 12: Hiển thị danh sách mạng Wi-Fi
Người dùng sử dụng lệnh “airodump-ng” để quét các mạng Wi-Fi trong khu vực, hiển thị thông tin về các mạng hiện có cùng với các thiết bị đang kết nối hoặc cố gắng kết nối với những mạng này.
Mạng Wi-Fi cung cấp các thông tin cơ bản như BSSID, là địa chỉ MAC của điểm truy cập, PWR, thể hiện độ mạnh tín hiệu nhận được từ điểm truy cập (giá trị càng nhỏ thì tín hiệu càng mạnh), và Beacons, số lượng khung beacon được nhận từ điểm truy cập, được phát ra định kỳ để thông báo sự tồn tại của mạng.
Và bảng bên dưới liệt kê các thiết bị kết nối hoặc cố gắng kết nối với các mạng Wi-
Fi được liệt kê ở bảng trên.
3.1.4 Thu thập thông tin mục tiêu
Người dùng sử dụng câu lệnh “airodump-ng bssid D4:6E:0E:B2:F7:E8 -c 9 -w random wlan0mon”
Airodump-ng là một công cụ mạnh mẽ dùng để bắt gói tin không dây từ mạng Wi-Fi, cho phép người dùng thu thập thông tin chi tiết về các điểm truy cập (AP) và các thiết bị kết nối với mạng.
bssid : Tùy chọn này dùng để chỉ định BSSID (Basic Service Set Identifier), hay địa chỉ MAC của điểm truy cập (AP) mà bạn muốn giám sát.
Địa chỉ MAC D4:6E:0E:B2:F7:E8 là của điểm truy cập mà bạn muốn theo dõi Lệnh sẽ chỉ bắt các gói tin từ AP này, không quan tâm đến các AP khác.
Tùy chọn -c 9 cho phép bạn chỉ định kênh Wi-Fi mà bạn muốn giám sát, cụ thể là kênh 9 Mạng Wi-Fi hoạt động trên nhiều kênh khác nhau, và việc bắt đúng kênh là điều cần thiết để có thể thu thập các gói tin một cách hiệu quả.
Tùy chọn "w random" cho phép bạn chỉ định tên file để lưu các gói tin đã được bắt Tên file này sẽ có phần mở rộng cap, ví dụ như random-01.cap, để dễ dàng nhận diện là file lưu trữ gói tin.
Giao diện mạng không dây wlan0mon được đặt ở chế độ giám sát (monitor mode) để bắt gói tin từ mạng không dây Chế độ này cho phép bạn thu thập mọi gói tin trong không gian mạng, không chỉ những gói tin liên quan đến thiết bị của bạn.
Sau khi thực hiện lệnh “airodump-ng bssid D4:6E:0E:B2:F7:E8 -c 9 -w random wlan0mon”, công cụ sẽ giám sát mạng Wi-Fi với BSSID “D4:6E:0E:B2:F7:E8” trên kênh 9 Nó thu thập thông tin về cường độ tín hiệu, số lượng gói beacon, dữ liệu và tốc độ truyền, đồng thời hiển thị chi tiết về mã hóa, phương thức xác thực và thông tin các thiết bị kết nối Các gói tin được lưu vào file "random-01.cap" để phục vụ cho phân tích bảo mật hoặc thực hiện các tấn công như bẻ khóa mật khẩu WPA/WPA2.
Người dùng sử dụng câu lệnh crunch 8 8 abcdefghijklmnopqrstuvwxyz
The command `aircrack-ng -w /home/kali/Desktop/password.txt /home/kali/random-01.cap` utilizes the Aircrack-ng tool to perform a dictionary attack on a captured Wi-Fi handshake file By employing the Crunch tool to generate a wordlist of 8-character strings composed of lowercase letters and numbers (from a-z and 0-9), this method aims to effectively test potential passwords against the captured data.
aircrack-ng: Công cụ dùng để bẻ khóa mật khẩu Wi-Fi từ một file bắt gói tin bắt tay (handshake).
-w /home/kali/Desktop/password.txt: Thay vì dùng từ điển từ file, bạn đang chuyển từ điển được tạo từ công cụ crunch (pipe vào).
/home/kali/random-01.cap: Đây là file chứa gói tin bắt tay đã được bắt bằng airodump-ng trước đó.
Hình 15 : Mô tả quá trình xác thực mật khẩu
Aircrack-ng bắt đầu đọc file gói tin bắt tay random-01.cap, và tiến hành thử từng mật khẩu từ từ điển được tạo bởi crunch.
Mạng Wi-Fi được tấn công có tên ESSID là Motel Hoang Ha T1 và đang sử dụng mã hóa WPA với phương thức bắt tay đã thu thập được.
Aircrack-ng đã tìm thấy mật khẩu của mạng Wi-Fi là “hoangha5”.
Thông tin về Master Key, Transient Key và EAPOL HMAC là những yếu tố quan trọng trong quá trình xác thực WPA và cấu trúc khóa bảo mật.
Hình 16 : Mô tả kết quả của cuộc tấn công
HƯỚNG PHÁT TRIỂN VÀ KẾT LUẬN
Hướng phát triển cho công cụ Crunch
4.1.1 Tối ưu hóa tốc độ và hiệu suất Đa luồng (Multithreading): Là một phương pháp tối ưu để tăng tốc độ tạo wordlist, đặc biệt hữu ích khi cần tạo ra các danh sách mật khẩu lớn và phức tạp cho các cuộc tấn công mật khẩu như brute force hay từ điển Bằng cách sử dụng nhiều luồng xử lý, Crunch có thể phân chia công việc thành các phần nhỏ hơn, cho phép mỗi luồng xử lý một phần của dữ liệu đồng thời Điều này giúp giảm thời gian tổng thể để tạo wordlist, cải thiện hiệu suất và tăng cường khả năng ứng dụng của Crunch trong các môi trường yêu cầu hiệu năng cao.
Tích hợp với phần cứng tăng tốc, đặc biệt là GPU và các công cụ tăng tốc phần cứng, mang lại hiệu suất vượt trội cho Crunch trong quá trình sinh từ khóa Điều này trở nên quan trọng khi cần tạo ra các wordlist lớn hoặc phức tạp, đòi hỏi nhiều tài nguyên xử lý.
Giảm sử dụng bộ nhớ là yếu tố quan trọng khi sử dụng Crunch, đặc biệt trong việc tạo wordlist lớn cho các cuộc tấn công brute-force hoặc kiểm thử mật khẩu Nếu toàn bộ dữ liệu được lưu trữ trong RAM, hệ thống có thể nhanh chóng đạt ngưỡng bộ nhớ tối đa, dẫn đến tình trạng chậm, treo hoặc thậm chí sập hệ thống.
4.1.2 Tùy chỉnh theo kiểu tấn công
Tích hợp mô hình học máy (Machine Learning - ML) vào Crunch có thể nâng cao khả năng dự đoán và tạo ra mật khẩu chính xác hơn, dựa trên hành vi và thói quen của người dùng Nhờ vào ML, Crunch không chỉ tạo ra từ khóa ngẫu nhiên mà còn "học" từ dữ liệu mật khẩu hiện có, phân tích và tối ưu hóa để sinh ra mật khẩu gần với thực tế, từ đó cải thiện hiệu quả và độ chính xác trong quá trình kiểm thử xâm nhập.
Tính năng kiểu từ khóa đặc biệt (pattern matching) trong Crunch cho phép người dùng tạo mật khẩu theo các mẫu cụ thể, như "password####", với "password" là chuỗi cố định và "####" là dãy số ngẫu nhiên Thay vì chỉ kết hợp ký tự ngẫu nhiên, tính năng này hỗ trợ định nghĩa các mẫu có sẵn như số, chữ cái, hoặc ký tự đặc biệt, giúp người dùng tập trung vào các mật khẩu phổ biến hoặc theo cấu trúc thực tế Pattern matching không chỉ nâng cao khả năng thành công trong kiểm thử bảo mật mà còn tiết kiệm thời gian và tài nguyên, đặc biệt khi kiểm thử theo yêu cầu hoặc cấu trúc mật khẩu đặc thù.
4.1.3 Tối ưu giao diện người dùng
4.1.3.1 Đơn giản hóa giao diện
Thiết kế tối giản tập trung vào giao diện gọn gàng, giúp người dùng dễ dàng tiếp cận thông tin Bằng cách hạn chế số lượng thành phần trên trang và chỉ hiển thị những thông tin cần thiết, thiết kế này giảm thiểu sự rối mắt, tạo trải nghiệm sử dụng mạch lạc và hiệu quả hơn.
Bố cục hợp lý là yếu tố quan trọng trong thiết kế giao diện, giúp người dùng dễ dàng tìm thấy và thao tác với các nút bấm và thanh công cụ Việc sắp xếp các thành phần một cách logic không chỉ nâng cao trải nghiệm người dùng mà còn tối ưu hóa hiệu quả sử dụng.
4.1.3.2 Cải thiện tính trực quan Đơn giản hóa quy trình: Nếu Crunch yêu cầu người dùng thực hiện nhiều bước để hoàn thành tác vụ, hãy cung cấp hướng dẫn rõ ràng và từng bước (step-by-step) để người dùng không cảm thấy bị rối.
Sử dụng biểu tượng dễ nhận biết để minh họa cho các chức năng chính của Crunch giúp người dùng nhanh chóng hiểu và sử dụng công cụ mà không cần đọc quá nhiều văn bản.
Kết luận
Công cụ tấn công mạng Crunch là giải pháp hiệu quả cho việc tạo và thử nghiệm mật khẩu, hỗ trợ các chuyên gia an ninh mạng trong kiểm thử và đánh giá an toàn hệ thống Crunch không chỉ dựa vào phương pháp tạo mật khẩu ngẫu nhiên truyền thống, mà còn sử dụng mô hình học máy để phân tích dữ liệu hành vi và thói quen người dùng, từ đó tạo ra mật khẩu chính xác và phức tạp hơn, đáp ứng yêu cầu bảo mật ngày càng cao.
Crunch không chỉ là một công cụ tạo mật khẩu thông thường mà còn là một phần quan trọng trong chiến lược kiểm tra xâm nhập và bảo vệ hệ thống Với việc tích hợp công nghệ tiên tiến, Crunch nâng cao hiệu quả kiểm thử, giảm thiểu nguy cơ xâm nhập trái phép và tăng cường khả năng phòng thủ mạng Trong bối cảnh mối đe dọa an ninh mạng ngày càng phức tạp, việc cập nhật và phát triển tính năng mới cho Crunch là cần thiết để duy trì hiệu quả và đối phó với những thách thức mới trong bảo mật mạng toàn cầu.