Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 69 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
69
Dung lượng
6,83 MB
Nội dung
LỜI NÓI ĐẦU MẠNG WIRELESS LAN ngày sử dụng rộng rãi công sở, trường học, bệnh viện, công ty, hộ gia đình tính tiện lợi Tuy nhiên chất mạng dựa sóng radio luôn broadcast nên tiềm ẩn nhiều nguy bảo mật Trong loạt giới thiệu cách cấu hình số cách kiểm tra độ an toàn mạng Wireless: CẤU HÌNH ROUTER WIRELESS ACCESS POINT SỬ DỤNG CÔNG CỤ THU THẬP THÔNG TIN SỬ DỤNG AIRCRACK-NG CRACK WEP KEY SỬ DỤNG AIRCRACK-NG CRACK WPA KEY CẤU HÌNH WPA ENTERPRISE SỬ DỤNG LOCAL RADIUS CẤU HÌNH WPA ENTERPISE SỬ DỤNG RADIUS SERVER NOWIRESSECURITY.COM CẤU HÌNH FAKE-AP SSL-Strip BÀI 1: CẤU HÌNH ROUTER WIRELESS ACCESS POINT Chuẩn bị: • • Access Point Linksys Một PC Ta có mô hình Lab bên Mục tiêu Lab cấu hình Access Point thông qua số bước sau: • • • • • • Cấu hình địa IP cho AP Cấu hình cho AP cấp DHCP cho máy Client Chuyển tên SSID cho AP thành tên khác Cấu hình WPA/WPA2 WEP key Cấu hình đăng nhập vào AP https chuyển password mặc định Cấu hình Mac Address Filtering Giả sử bạn ngồi máy có card mạng wireless (Laptop) cấu hình Access Point thông qua môi trường wirless Một cách khác, bạn nối cable vào port Lan AP để làm công việc Cấu hình địa IP cho AP - Ở máy có card mạng wireless ta gõ Start / Run / ncap.cpl để vào phần network connection máy tính Ta chọn đến “ Wireless Network Connection ” card mạng wireless Bấm chuột phải chọn Connect / Disconnect - Ta thấy nhiều thiết bị phát sóng chủ yếu chia thành dạng Ad-hoc (dùng kết nối PC_PC )và infrastructure ( có xuất Access Point ) Ta Connect vào Access Point với SSID “ linksys “ dạng unsecure network Đến ta tiếp chọn Connect Anyway Access ta chưa có cấu hình hết dạng unsecure - - Sau kết nối đến Access Point để xem AP cấp cho ta địa IP Mặc định AP dành cho SOHO cấu hình sẵn scope dùng cho cấp IP cho máy client địa IP thuộc subnet scope gán AP để tương tác với máy client Ta kiểm tra địa IP mà AP cấp cho card mạng wireless Okie Đến ta tiếp tục cấu hình AP thông qua trình duyệt Web Ta có địa IP AP 192.168.1.1 Ta connnect đến hình bên - - - - Đến ta nhận xét việc với công việc ta làm ta connnect interernet Nếu bạn người cấu hình Plug and Play Ta tiếp tục công việc cấu hình mình, Access Point yêu cầu ta đăng nhập vào thông qua username password Mặc định username: admin password: admin Ta chọn tab Status để xem thông tin phần internet AP Do ta kết nối AP đến Switch thông qua dạng port Internet AP IP cấp Router 192.168.3.1 thông số DNS, Default gateway điều Router cấp xuống Nếu muốn bỏ IP cũ ta chọn button DHCP release Nhận IP chọn DHCP Renew Ở ta cấu hình IP tĩnh Ta chọn tab Setup, chọn Basic Setup Ở phần Internet Connection Type ta chọn Static IP Ta gán thông tin IP, subnet mask tương ứng nó, Default gateway, DNS server - - - Tiếp theo, ta cấu hình phần Network Setup Ở phần ta cấu hình địa IP cấp cho máy dùng mạng wireless máy đang có dây cable nối vào port Lan Access Point Ở hình bên ta cấu hình địa IP thuộc network 192.168.100.0/24 Địa IP Access Point lúc 192.168.100.1/24 Ta cấu hình cấp IP thông DHCP Ta gán địa IP bắt đầu, số lượng IP mà DHCP server cấp tối đa Ngoài số lý bảo mật ta tắt tính DHCP Ta chọn “ Save Setting “ để lưu lại thông tin cấu hình ta vừa làm Tiếp tục công việc, ta vào giao diện dòng lệnh Window, nhập vào câu lệnh ipconfig /release sau ipconfig /renew để xem Access Point cấp địa IP có theo thông số mà ta cấu hình Click Yes để hoàn thành trình Import certificate Ta thực trình kết nối đến Wireless Access Point 802.1X Radius Server trả cho client hình yêu cầu đăng nhập username password bên Ta nhập vào username password tương ứng mà ta tạo trên server Window đưa hình cảnh báo Và chọn Connect để hoàn thành trình kết nối Đến ta hoàn thành ta kết nối đến Wireless Access Point có ESSID linksys hình bên BÀI 6: CẤU HÌNH WIRELESS ROUTER SỬ DỤNG RADIUS SERVER NOWIRESSECURITY.COM Tại trang NoWiresSecurity.com cung cấp cho ta dịch vụ sử dụng RADIUS Server họ để xác thực cho wireless access point Đầu tiên ta đăng kí account Ta chọn vào Free Trial tiếp tục chọn vào Sign – Up now Sau tạo xong account ta thử đăng nhập cách click vào Control Panel hình trang web Ta nhập vào username password để login vào Cpanel quản lý Tiếp tục ta vào trang web có giao diện bên Ta cấu hình mục Access Point (APs) User Account để login vào Click vào Access Point, sau click vào dấu hình bút chì Ta nhập vào Mac address Access mà ta muốn Radius Server xác thực Ta nhập vào password để xác thực Cuối ta click vào nút Update Sau ta định nghĩa xong Access Point, click vào mục User Account để định nghĩa username password để login vào Chú ý ta phải tạo username theo định dạng mà qui định Tại Wireless Router, ta cấu hình sử dụng WPA Enterprise với IP RADIUS Server 98.102.112.86 Ta gán shared key giống key ta định trang web nowiressecurity.com Tại máy client sử dụng WPA Enterprise ta phải Import Public Key NoWiresSecurity.com vào Tiếp tục ta tạo profile để kết nối Access Point Open and Network Sharing Center Window Ta không check vào mục “Remember my credential…” Click vào “Advanced Settings” Check vào “Specify authentication mode” chọn “user authentication” Click OK Tiếp tục ta chọn Setting Ta click vào “Connect to these Server” nhập vào NoWiresSecurity.com Check Go Daddy Class2 CA cho server Ta chọn phương pháp xác thực EAP-MSCHAP V2 Sau click vào Configure bỏ dấu check Đến ta cấu hình xong Ta thử login vào Access Point có ESSID AthenaRoom2 BÀI 7: CẤU HÌNH FAKE-AP VÀ SSL-STRIP Trong lab ta sử dụng laptop tạo nên Fake-AP, client kết nối vào Fake-AP cấp IP động truy cập internet bình thường ./crunch 8 -t %%/%%/ -o /root/Desktop/test.txt /crunch 12 12 -t athena%%%%%% -o /root/Desktop/wordlist.txt - Install dhcp3-server apt-get install dhcp3-server - Cau hinh dich vu dhcp3-server mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.backup vi /etc/dhcp3/dhcpd.conf #them vao noi dung ben duoi ddns-update-style ad-hoc; default-lease-time 600; max-lease-time 7200; subnet 192.168.2.128 netmask 255.255.255.128 { option subnet-mask 255.255.255.128; option broadcast-address 192.168.2.255; option routers 192.168.2.129; option domain-name-servers 8.8.8.8; range 192.168.2.130 192.168.2.140; } - Cau hinh Fake Access Point airmon-ng start wlan1 airbase-ng -e "test-test" -c mon0 - Tao interface luan ly la "at0" ifconfig at0 up ifconfig at0 192.168.2.129 netmask 255.255.255.128 - Cau hinh static route huong den network 192.168.2.128/25 route add -net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129 - Khoi dong dich vu DHCP3 server dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0 - Cau hinh iptables rule iptables flush iptables table nat flush iptables delete-chain iptables table nat delete-chain iptables table nat append POSTROUTING out-interface wlan0 -j MASQUERADE iptables append FORWARD in-interface at0 -j ACCEPT echo > /proc/sys/net/ipv4/ip_forward [...]... của các user đang có nhu cầu connect vào mạng wireless Trong server có cơ sở dữ liệu là username và password của các người dùng Khi cấu hình Access Point xác định địa chỉ của RADIUS Server Khi một ai đó kết nối đến Access Point họ phải nhập username và password và được kiểm tra tại server Thêm vào đó, các máy tính client phải có certificate đã được cài đặt vào và được kiểm tra trong danh sách các certificate... live usb 1 Thao tác chuẩn bị - Cắm wireless usb vào laptop - boot vào Back Track 3 từ USB - Ok, nếu lúc này bạn đã boot vào hệ điều hành Back Track được rồi ta sẽ làm một số công việc kiểm tra như sau: + Kiểm tra xem hệ điều hành đã nhận được card wirelss Ta dùng lệnh lspci và lsusb để kiểm tra + Kiểm tra xem hệ điều hành nhận ra card wireless của mình bằng tên gì Cách làm như sau, ta dùng lệnh ifconfig... mạng wireless của máy tính bạn không hỗ trợ thuật toán này thì bạn hãy quay lại bước trên và cấu hình thuật toán WPA khác Okie Bạn hãy đăng nhập lại và nhập shared key Và kiểm tra xem máy tính của mình đã kết nối được với Access Point bằng cách kiểm tra địa chỉ IP như hình bên dưới - - Đến đây thì ta đã có thể kết nối với Access Point Bây giờ ta tiếp tục nâng tính bảo mật trong quá trình connect vào... luận: Cấu hình Access Point mã hóa bằng WEP key là một cấu hình không bảo mật Một attacker có thể dễ dàng crack được nó trong khoảng thời gian khoảng 10 phút BÀI 4: SỬ DỤNG AIRCRACK-NG CRACK WPA KEY Mục tiêu của bài lab là capture 4 way handshake và sử dụng từ điển để crack Ta sẽ thực hiện thông qua một số bước sau: - Cấu hình chuyển card wireless sang monitor mode Tùy theo mỗi loại card mà ta sẽ cấu hình. .. Address của hai Access Point đó sẽ được chọn vào Mac Address Filter List BÀI 2: THU THẬP THÔNG TIN ROUTER WIRELESS ACCESS POINT - - - - Trước khi một attacker tấn công một mạng wireless anh ta cần thu thập một số thông tin liên quan đến thiết bị như: • MAC ADDRESS của access point • ESSID ( tên của AP) • Channel AP đang hoạt động • Phương thức mã hóa và xác thực AP đang sử dụng Có rất nhiều công cụ để làm... dịch vụ, cấu hình Acccess Point, cấu hình máy tính RADIUS Server được cấu hình được host bởi hãng thứ ba Ta nhận được giao diện Web để cấu hình thêm bớt user hoặc Access Point • Ta cấu hình RADIUS Server cho riêng mình Để làm được như vậy ta cần một RADIUS/802.1X software server Và nó có hỗ trợ các protocols như Extensible Authentication Protocol… Server này sẽ điều khiển quá trình chứng thực của các... ra kết quả sau: BÀI 5: CẤU HÌNH WPA ENTERPRISE SỬ DỤNG LOCAL RADIUS LAB CẤU HÌNH WPA – Enterprise Nếu như ta yêu cầu bảo mật cho mạng wireless ở mức độ cao thì giải pháp dùng phương pháp mã hóa WPA Enterprise hoặc WPA2 Enterprise là một giải pháp Sau khi thực hiện quá trình đăng nhập một cách bảo mật thông qua username và password thì mỗi một user sẽ có một key của riêng mình Và ta loại bỏ trường hợp...Okie, đến đây ta đã cấu hình các thông số về network cho Access Point Ta chuyển qua tab Wireless Ta sẽ chuyển một số thông số ở đây - - - - - Wireless Network Mode: mặc định thì nhà sản xuất để ở chế độ Mix mode Nếu như các máy tính không có card wireless nào đang hoạt động ở chuẩn B thì ta hãy chuyển nó sang G-only Như vậy thì Access Point sẽ hoạt động nhanh hơn một chút Mặc định thì hãng... màn hình - Tiếp tục ta chọn mục Time Graph chương trình sẽ hiển thị mức mạnh của sóng radio theo thời gian thực Dựa trên hình ta đã thu thập được một số thông tin như Mac address của Access Point, SSID, dạng mã hóa, mức độ mạnh của sóng BÀI 3: SỬ DỤNG AIRCRACK-NG CRACK WEP KEY - Phần cứng: hai card wireless broadcom chipset bcm43xx và card linksys usb wireless card chipset rt73 - hệ điều hành Backtrack... điều bị cấm Ta chọn vào Edit Mac filter list - - Ta có bảng Mac Address Filter List như hình bên dưới Đến đây thì ta có thể điền Mac Address hoặc là chọn tab “ Wireless Client Mac Address ” để hiển thị xem những máy tính đang kết nối đến Access Point vào thời điểm hiện tại - Hiện thời đang có hai máy tính đang kết nối vào Access Point Ta chọn vào Update Filter List Địa chỉ Mac Address của hai Access Point ... Save Setting - - - Ta chuyển qua tab “ Wireless Security ” Nếu Access Point bạn có hỗ trợ dùng WPA2 dùng Nếu dùng WPA an toàn Ở hình bên ta dùng Security mode “ WPA2 personal “ Thuật toán WPA:... connection máy tính bạn Access Point bị Lý session trước bạn kết nối P.201 “ aunsecure network “ “ security enable ” Ta đăng nhập lại Access Point với shared key cấu Bạn nên nhớ thuật toán dùng “... “ Or you can add exception “ để chấp nhận chứng - Ta click “ Get Certificate “ chọn “ Confirm Security Exception “ Đến ta đăng nhập vào Access Point username password Bạn đổi password mặc định