1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo môn học an toàn mạng di Động tìm hiểu về hệ Điều hành backtrack (kali linux)

20 0 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Báo Cáo Môn Học An Toàn Mạng Di Động Tìm Hiểu Về Hệ Điều Hành Backtrack (Kali Linux)
Tác giả Nguyễn Đức Minh, Trấn Việt Anh
Người hướng dẫn Hồ Hồng Thanh Tùng
Trường học Trường Đại Học Điện Lực
Chuyên ngành Công Nghệ Thông Tin
Thể loại báo cáo
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 20
Dung lượng 3,07 MB

Nội dung

LOI CAM ON Môn học “An toàn mạng di động” trang bị một cách hệ thông các kiến thức ly thuyết gắn với khả năng thực hành phương thức tấn công và mỗi đe dọa phô biến đến từ các mạng không

Trang 1

_ BQ CONG THUONG

KHOA CONG NGHE THONG TIN

Zz

ĐáI HOC DIEN LUC

ELECTRIC POWER UNIVERSITY

BAO CAO MON HOC

AN TOAN MANG DI DONG

TIM HIEU VE HE DIEU HANH BACKTRACK

(KALI LINUX)

Giáng viên hướng dẫn : HOÀNG THANH TÙNG

Sinh viên thực hiện : NGUYÊN ĐỨC MINH

: TRẤN VIỆT ANH

Ha Noi, thang 11 nam 2023

PHIEU CHAM DIEM

Trang 2

Sinh viên thực hiện

Họ và tên Mã sinh viên Chữ ký Ghi chú

Giang vién cham

Giang vién cham 1

Giang vién cham 2

Trang 3

LOI CAM ON

Môn học “An toàn mạng di động” trang bị một cách hệ thông các kiến thức ly thuyết gắn với khả năng thực hành phương thức tấn công và mỗi đe dọa phô biến đến từ các mạng không dây và thiết bị di động Bên cạnh đó giúp hiểu về các biện pháp bảo mật và phòng ngừa để bảo vệ mạng không dây và di động khỏi các cuộc tân công

Với sự hướng dẫn tận tình của Thầy Hoàng Thanh Tùng nhóm em đã hoàn thành báo cáo môn học này Tuy chúng em đã hết sức cố gắng tìm hiểu và hoàn

thành báo cáo nhưng không thế không tránh khỏi những thiếu sót Nhóm em rat

mong nhận được sự thông cảm và góp ý của các thầy cô Chúng em xin chân thành cam on!

Trang 4

MUC LUC

MG DAU cecccccccccscessesssesssessesssesseesseseressestanseresssssissresaretsassetarsssstiesareasessietanessessees 1 CHƯƠNG I1: TƠNG QUAN VẺ HỆ ĐIÊU HÀNH BACKTRACK - 2

1.1.Tổng quan về Backtrack - 55-21 s11 122111211211111211111 212111121111 rreu 2 1.2.Một số cơng cụ kiếm thử bảo mật phố biến trone Backtrack - s55: 2 1.3.KaÏI LINUX 2c L1 2211112231111 1511 1119221111911 1 119g ng 1k1 011111 kk n0 5166 kt 3

1.4.Kết luận -2- 1 2221222111221 1121121121122 1212 ya 3 CHƯƠNG 2: GIỚI THIỆU VỀ CƠNG CỤ AIRCRACK-NG -cccccscre 4

2.1.Tổng quan về cơng cụ aircrack-ng ss- s s1 11911211211211121212121211 21 te 4 2.2.Các tính năng nỗi bật của cơng cụ airerack-ng - s21 2221511111222 4

2.3.Kết luận 22 22 2222122212211221211222212 2122212212121 1e 5 CHƯƠNG 3: CHUAN BI MOI TRUONG VA THUC HIEN TẤN CƠNG 6 3.1 Chuan bi mi truO ng ẳẢ 6

3.3.Phân tích két QUat c.ccccccccccccccscscecsesseseessessesecseseessessesssessessessetesecsesessesesiceesneesees 12 3.4.Bién phap bao vé va khac phues c.cccccccccccccscsesesessesseseessesesessesesessesesesseseeeeess 13 KET LUAN Lo occeccccccccccsesssessessssevesevessetssersvsssesstesinsaressestinearetaretssaresaresseressesteeesees 14

TAI LIEU THAM KHAO

Trang 5

Hình 1.1:

Hinh 3.1:

Hinh 3.2:

Hinh 3.3:

Hinh 3.4:

Hinh 3.5:

Hinh 3.6:

Hinh 3.7:

Hinh 3.8:

Hình 3.9:

DANH MỤC HÌNH ẢNH

ISO LIVE DVD BACKTRACK

Một số mẫu usb wifi phố biến

Cách xác định USB WIF1 có chế độ giám sát hay không

Vi du vé 1 wordlist

Chuyên USB WIFI sang chế độ giám sát

Quét các mục tiêu tấn công

Bắt các Gói tin của mục tiêu chỉ định

Gây giản đoạn kết noi dé client két nối lai access point

Lỗi khong tim thay BSSID

Két qua sau khi tan cong

10

11

11 12

Trang 6

MỞ ĐẦU

Trong những năm gần đây, mạng không dây ngày cảng trở nên phố biến, giá thành thấp và đễ sử dụng Người dung có thê lắp đặt dé truy cập mạng không đây tại nhà hoặc sử dụng máy tính xách tay, thiết bị di động thông minh để truy cập tại những nơi công cộng như quán cafẻ, sân bay, khách sạn Việc sử dụng mạng không dây sẽ rất tiện lợi và đơn giản nhưng nó cũng tiềm ân rất nhiều nguy cơ mất an toàn thông tin.Nếu mạng không dây được bảo vệ đúng mức thì bất cứ một máy tính nào

có hỗ trợ truy cập không dây nằm trong vùng phủ sóng của thiết bị phát sóng đều có thê kết nối dé truy cập Internet

BackTrack là hệ điều hành được sử dụng nhiều nhất bởi các chuyên ø1a đánh gia bao mat BackTrack bắt đầu xuất hiện vào năm 2006 và từ đó tới nay hệ điều hành này đã không ngừng được cải tiến đề đạt được một vị trí nhất định trong cộng đồng bảo mật trên khắp toàn thế giới Đây cũng là một công cụ dùng để kiểm thử bảo mật của các thiết bị, tiến hành xâm nhập vào hệ thống dé phát hiện ra những điểm yếu tiềm tàng của hệ thống mà tin tặc có thê khai thác và gây thiệt hại Từ đó giúp khắc phục những lỗ hỗng của các thiết bị cũng như hệ thống giúp nâng cao an toàn bảo mật

Trang 7

CHUONG 1: TONG QUAN VE HE DIEU HANH BACKTRACK

1.1.Téng quan vé Backtrack

BackTrack là hệ điều hành được tạo dựng từ tập hợp nhiều phần mềm dựa

trên hạt nhân linux, được phát triển dé thử nghiệm thâm nhập và kiểm thử bảo mật

BackTrack 5r3 bao gồm nhiều ứng dụng bảo mật, hỗ trợ hai giao điện người dùng là GNOME và KDE BackTrack os ban đầu được phát hành phô biến dưới dạng ISO Live DVD

<< back | aS

Boota’

LINUX DVD CENTER

wwew.LÍnuxdvÓcerItet cọc

Backtrack BT5R3

64 Bit

Hình 1.1: ISO LIVE DVD BACKTRACK

1.2.Một số công cụ kiểm thử bảo mật phố biến trong Backtrack

¢ Information gathering: Str dung dé co duoc théng tin liên quan đến một mục tiêu DNS, dia chi email, trang web

¢ Network mapping: Quét thim dò, bao gồm việc kiểm tra các host đang tồn tại, thông tin về hệ điều hành, ứng dụng được sử dụng bởi mục tiêu

¢ Vulnerability identification: Quét cac 16 héng, phan tich Server Message Block (SMB) va Simple Network Management Protocol (SNMP)

© Web application analysis: Theo d6i, giam sát các ứng dụng web

¢ Radio network analysis: Kiém tra mang khéng day, bluetooth va nhan dang

tần số vô tuyến (RFID)

¢ Penetration: Khai thac cac 16 héng tim thay trong các máy tính mục tiêu

¢ Privilege escalation: Sau khi khai thác các lỗ hông và được truy cập vào các máy tính mục tiêu, các công cụ trong loại này có thế sử dụng để leo thang đặc

quyền.

Trang 8

* Maintaining access: Duy trì quyền truy cập vào các máy tính mục tiêu

Những đặc quyên cao nhất là điều kiện cần thiết trước khi có thể cải đặt công cụ để

duy trì quyền truy cập

® Dipital forensics: Phân tích hình ảnh đĩa cứng, cấu trúc các tập tin có thể

chon Start Backtrack Forensics trong trinh don khoi dong

¢ Reverse engineering: Gé réi chuong trinh hoac tháo roi tap tin thu thi

1.3.Kali Linux

Tháng 3 năm 2013, Offensive Security da tiến thêm một bước mới khi công,

bố phiên bản tiến hóa của hệ điều hành BackTrack, tên của nó là Kali (được xem nhu phién ban BackTrack 6)

*Uu diém cua Kali so véi Backtrack:

© Tính tương thích kiến trúc: tương thích với nhiều thiết bị hơn

¢ H6 tro mạng không dây tốt hơn

® Khả năng tùy biến cao: Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống theo nhu cầu và sở thích

© Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai

© Vô số tài liệu hướng dẫn: Cùng với sự phát triển của công nghệ có rất nhiều tài

liệu hướng dẫn về Kali trên Internet

1.4.Kết luận

Như vậy Kali không chỉ là một phiên bản mới của BackTrack, mà nó chính

là một sự tiến hóa thực thụ Mục đích của các nhà phát triển Kali là duy trì và cung cấp các bản cập nhật mới nhat dé Kali trở thành sự lựa chọn tốt nhất cho bắt cứ ai

tìm kiếm một hệ điều hành Pentest, một hệ điều hành dành cho công việc đánh giá

bảo mật chuyên nghiệp

Trang 9

CHUONG 2: GIOI THIEU VE CONG CỤ AIRCRACK-NG

2.1 Téng quan ve cong cu aircrack-ng

Aircrack-ng là một trong những công cụ truy cập bảo mật mạng WiFi tốt Nó

có thể tập trung vào nhiều vùng bảo mật WïFi ,chắng hạn như giám sát, kiêm tra và tấn công mạng WiFi Chính vì lẽ đó, người dùng cảm thấy thú vị hơn vì hầu hết các tính năng này đều rất hiệu quả và có thé giúp ích cho người dùng trong hoạt động

kiêm thử WiFi Aircrack-ng rất phong phú với các thành phần khác nhau và nó sở

hữu 20 tiện ích riêng lẻ dé tong hợp lại Mỗi thành phần này đều cần thiết và có vai trò trong, việc thực hiện công việc một cách hiệu quả Ngoài ra, các công cụ trên di kèm với các dòng lệnh rất hiệu quả cho phép người dung có thé thực hiện các kịch

bản kiểm thử

2.2 Các tính năng nỗi bật của công cụ aircrack-ng

Airerack-ne là một bộ công cụ bảo mật mạng WIFI mã nguồn mở, nỗi tiếng

với khả năng phá vỡ mật khâu WEP và WPA, cung cấp nhiều tính năng mạnh mẽ hỗ trợ người dùng trong việc thử nghiệm và kiếm thử bảo mật mạng không dây Dưới đây là một mô tả chi tiết về các tính năng nỗi bật của Aircrack-ng:

Thu thập Thông Tin WiFi Aircrack-ng cung cấp các công cụ như Airodump-

ng, giúp người dùng thu thập thông tin chỉ tiết về các mạng WiFi xung quanh Nó

hiển thị thông tin quan trọng như tên mạng (SSID), địa chỉ MAC, tần số và chất

lượng tín hiệu Điều này giúp người dùng đánh giá tình hình mạng và xác định mục tiêu tấn công

Tan Céng WEP va WPA Aircrack-ng hé tro nhiều phương pháp tấn công khác

nhau để phá vỡ mật khâu WEP và WPA Bằng cách sử dụng công cụ như Aircrack-

nø, Airmmon-ne, và Airodump-ng, người dùng có thế thực hiện các kỹ thuật như tấn công từ điển, tấn công theo dõi gói tin va tấn công linh hoạt khác dé kiểm tra độ an toàn cua mang WiF1

Phan Tich Goi Tin Aircrack-ng khéng chi tap trung vào việc phá vỡ mật khâu

mà còn cho phép người dùng thu thập và phân tích gói tin trên mạng WIFI Việc này mang lại cái nhìn sâu rộng về cầu trúc mạng và cung cấp thông tin chí tiết về hoạt động của các thiết bị kết nội

Trang 10

Windows, va macOS, Aircrack-ng tro nên đa dạng và linh hoạt trong việc tích hợp vào môi trường làm việc của người dùng Điều này làm cho công cụ trở nên trực tiép va san sang dé sử dụng trên nhiều nên tảng khác nhau

2.3 Kết luận

Atrcrack-ng la mot công cụ đa nền tảng có thể sử dung trén Mac, Windows

và Linux Phần mềm này là một công cụ mà người dùng có thê sử dụng với nhiều

công việc liên quan đến mạng kết nối internet Nó có nhiều tính năng để cung cấp

cho phép thực hiện công việc kiêm thử một cách hiệu quả và hiệu quả

Trang 11

CHUONG 3: CHUAN BI MOI TRUONG VA THUC HIEN TAN

CONG 3.1.Chuẩn bị môi trường:

3.1.1.Chuân bị phần cứng:

Khi thực hiện tan cong tang công bằng wifi công cụ Aircrack-ng người thực hiện cần chuẩn bị I usb wifñ hoặc card wifi có monitor mode (chế độ giám sát)

Monitor mode cho phép một máy tính với một bộ điều khiển giao diện mạng không

dây (WNIC) dé giám sát tất cả lưu lượng nhận được từ các mạng không dây Monitor mode cho phép các gói tin bị bắt giữ mà không cần phải liên kết trước với một điểm truy cập hoặc mạng ad-hoc Monitor mode chỉ áp dụng cho các mạng không dây Tuy nhiên chỉ có 1 số usb wifi được trang bị tính năng này như chipset Atheros AR9271 của Qualcomm được trang bị trên một số usb wifi của hang Alfa, Panda,

1

Hình 3.1: Một số mẫu usb wifi pho bién

Đề kiểm tra usb có monitor mode hay không, người dùng có thê thực hiện câu lệnh sau: sudo airmon-ng start <interface> để chuyển usb wiñ từ manased mode sang monitor mode Nếu usb wiñ có monitor mode sẽ có dong “(monitor mode enabled)” xuat hién

Trang 12

Found 2 processes that could cause trouble

KiLL them using 'airmon-ng check kitLL' before putting

the card in monitor mode, they will interfere by changing channels

and sometimes putting the interface back in managed mode

PID Name

699 NetworkManager

1085 wpa_supplicant

phy0 wland rtL8xxxu TP-Link TL-WN722N v2/v3 [Realtek RTL8188EUS]

(monitor mode enabled)

Hình 3.2: Cách xác định LISB WIFI có chế độ giám sát hay không Usb wifi la thứ quan trong nhất trong việc tấn công wif vì nó quyết định trực tiếp đến độ chính xác của việc bắt các gói tin Nếu usb wifi không đủ tốt có thê dẫn đến các trường hợp như không bắt được gói tin hoặc bắt sai gói tin gây ra việc hệ thống không thê đoán được mật khâu dẫn tới thất bại

3.1.2.Chuẩn bị phần mềm:

Bên cạnh hệ điều hành BackTrack, khi thực hiện tấn công bằng công cụ Aircack-ng người dung cũng cần có một bộ wordlist password (danh sách mật khẩu) để thực hiện dò mật khẩu sau khi bắt được các ĐÓI tin cần thiết cho việc giải

mã mật khâu Wordlist password là 1 danh sách các mật khâu phố biến, dễ đoán, thường được sử dụng hoặc là các thông tin liên quan dén chu sé hitu access point

mà người tấn công nhắm đến, các thông tin đó có thê bao gồm: tên, ngày tháng năm của một sô sự kiện quan trọng

Trang 13

File Edit Format View Help V76szXAoQ9

milanek22 PancharT1983 pipinka123

bulldog

nereknu9558285913 blbysek 123456a7 1umpy1976 simonm4 kurvicky M1GqTAZY95 PeMaKuHa2834@

ferbman

131619 Detailist debustrol mixvibes123

161616 hoblly11 Stano2724

19901897

2925845 jesenjetu

565455

Hinh 3.3: Vi du vé 1 wordlist 3.2 Các bước thực hiện:

Bước 1, chuyền usb wifi từ chế độ manage sang chế độ monitor bằng lệnh Sudo airmon-ng start wlamn0

start wland

Kill them usin irmo ø check kit1' before putting

the card in monitor mo they ll interfere by changing channels

PID Name

699 NetworkManager

1085 wpa_suppLicant

PHY Interface Driver Chipset

(monitor mode enabled)

Hình 3.4: Chuyên USB WIFI sang ché dé gidm sat Bước 2: Quét các điểm truy cập (access point) có thê tấn công bằng lệnh Sudo airodump-ng wlan0

Trang 14

Hình 3.5: Quét các mục tiêu tấn công Các thông tin cần chú ý bao gồm:

BSSID (Basic Service Set Identifier): Dia chi MAC cua Access Point (AP) Đây là một số duy nhất dùng để xác định AP trong mạng

PWR (Power): Cường độ tín hiệu của AP, thường duoc do bang dBm (decibel-millriwatts) Cá trị cảng cao, tín hiệu cảng mạnh

Beacons: Số gói tin Beacon đã được AP gửi Beacon là gói tin được sử dụng

dé thông báo về sự tồn tại của một mang Wi-F1

#Data: Số gói tin dữ liệu đã được truyền giữa AP và các thiết bị kết nối

CH (Channel): Kênh truyền của AP

MB (Max Rate): Tốc độ truyền dữ liệu tối đa mà AP hỗ trợ

ENC (Encryptdon): Loại mã hóa được sử dụng (WEP, WPA, WPA2, ) CIPHER (Cipher Suite): Thuật toán mã hóa được sử dụng

AUTH (Authentication): Phuong thirc xác thực được sử dung (Open, Shared,

WPA, WPA2, .)

ESSID (Extended Service Set Identifier): Tén cua mang Wi-Fi.Khi đã tim thay access point mudn tan céng, nhan t6 hop phim Ctrl + c dé dimg qua trinh quét

lai

Bước 3: Sau khi xác định được access point cần tấn công, sõ lệnh sau để chỉ quét các gói tin thuộc access point cần tân công và các gói tin quét được sẽ ghi lại

đề phục vụ cho việc tân công,

Ngày đăng: 22/01/2025, 14:58

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN