Thực ñề tài Nguyễn Minh Huy Nguyễn Hoài Thanh Võ Hồ Minh Nhật I.Giới thiệu công nghệ bảo mật WEP: WEP từ viết tắt Wired Equipvalent Privacy, nghĩa bảo mật tương ñương với mạng có dây (Wired LAN) Khái niệm phần chuẩn IEEE 802.11 Theo ñịnh nghĩa, WEP ñược thiết kế ñể ñảm bảo tính bảo mật cho mạng không dây ñạt mức ñộ mạng nối cáp truyền thống Đối với mạng LAN (ñịnh nghĩa theo chuẩn IEEE 802.3), bảo mật cho liệu ñường truyền ñối với công bên ñược ñảm bảo qua biện pháp giới hạn vật lý, tức hacker truy xuất trực tiếp ñến hệ thống ñường truyền cáp Do ñó chuẩn 802.3 không ñặt vấn ñề mã hóa liệu ñể chống lại truy cập trái phép Đối với chuẩn 802.11, vấp ñề mã hóa liệu ñược ñặt lên ưu tiên hàng ñầu ñặc tính mạng không dây giới hạn mặt vật lý truy cập ñến ñường truyền, vùng phủ sóng ñều truy cập liệu không ñược bảo vệ Nói cách tóm gọn, WEP cung cấp bảo mật cho liệu mạng không dây qua phương thức mã hóa sử dụng thuật toán ñối xứng RC4 (sơ ñồ 1), ñược phát minh Ron Rivest, nhân viên hãng tiếng RSA Security Inc Thuật toán RC4 cho phép chiều dài khóa thay ñổi lên ñến 256 bytes Chuẩn 802.11 ñòi hỏi bắt buộc thiết bị WEP phải hỗ trợ chiều dài khóa tối thiểu 40 bit, ñồng thời ñảm bảo tùy chọn hỗ trợ cho khóa dài Hiện nay, ña số thiết bị không dây hỗ trợ WEP với ba chiều dài khóa, 40 bit, 64 bit, 128 bit Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật toàn vẹn thông tin mạng không dây, ñồng thời ñược xem phương thức kiểm soát truy cập Một máy nối mạng không dây khóa WEP xác truy cập ñến Access Point (AP) giải mã thay ñổi liệu ñường truyền Tuy nhiên, gần ñây ñã có phát giới phân tích an ninh cho thấy bắt ñược số lượng lớn ñịnh liệu ñã mã hóa sử dụng WEP sử dụng công cụ thích hợp, dò tìm ñược xác khóa WEP thời gian ngắn Điểm yếu lỗ hổng cách thức WEP sử dụng phương pháp mã hóa RC4 II.Các bước hack WEP: 1.Chuẩn bị: A.Phần cứng: - Máy PC laptop.Nếu PC cần có card wiless - AP cấu hình bảo mật WEP B.Phần mềm: -PC cài ñặt HDH linux or Backtrac track - Ở ñây sẻ hack HDH HB Backtrack 2.Tiến hành: -Boot Bactrack lên máy PC từ USB hay cài iso lên máy ảo Vware -Chú ý: Chúng ta nên boot back acktrack lên máy từ USB ñễ tránh tình trạng ổ ñĩa ĩa bị phân vùng mới.Đè phân vùng HDH Hc củ.Như sau restart máy sẻ không boot lên HDH ñựơc -Dùng lệnh ifconfig –a ñễ dò int interface card mạng.Mặc ñịnh Wlan0 lan0 -Chuyển wiless card chế ñộ mà hình.(wiless cacrd for monitor) -Lệnh airmon –ng sẻ tạo mộtt c card mạng ảo lên monitor tên mon0 -Tiến hành dò bắt sóng g llệnh airodump-ng mon0 Trong vùng dò sóng Wireless card có AP WEP , AP SSID chung(bảo mật WPA) , AP CNTTpro (AP có kết nối).Ta sẻ hack AP (ngoài có AP mà cột ESSID ghi lệnh có nghĩa : mon0 bắt gói liệu ñi qua AP có MAC 00:30:4f:6f:b8:68 kênh 11 ghi vào file huy.cap -Theo lý thuyết , muốn dò password AP phải cần khoảng 200K gói liệu (tức cột #data phải ñạt ñến số 200K) , thực tế data ñạt ñến 20K-50K dò password -Nếu ñể lệnh airodump-ng bắt liệu không có ñợi ngày chưa có 20K gói liệu , ñó ta phải bắt “bơm” gói ARP ñể tăng lưu lượng liệu qua lại -Cú pháp lệnh bơm sau: Đây hình ảnh tham khảo.trên thực tế AP CNTTpro có BSSID khác.Vì lệnh sẻ là: Aireplay-ng -3 –x 1024 -b 00:30:4f:6f:b8:68 -h 00:1e:58:4b:c6:d5 mon0 Nếu AP ngừơi truy cập chắn ta thấy ñựơc Adress Mac Clien ñó.Và việc hack sẻ không thực ñựơc Trong dòng lệnh này.Ta sẻ thực bơm maximum 1024 gói tin giây ñến ñịa 00:30:4f:6f:b8:68 aireplay-ng -3 : standard ARP-request replay -x 1024 : “bơm” 1024 gói giây (max 1024 gói, mặc ñịnh 500) - b 00:30:4f:6f:b8:68 : MAC address, Access Point - h 00:1e:58:4b:c6:d5 : set Source MAC address , tức MAC client mon0 : interface ảo wireless card dùng cho việc monitor => lệnh có nghĩa : mon0 giả clien 00:1e:58:4b:c6:d5 ñể “bơm” ARP vào AP 00:30:4f:6f:b8:68 , giây 1024 gói Bình thừơng ta bơm cột Data tăng lên chậm có AP khác.Vì ta phải ñá AP ñó Các gói ARP ñựơc tạo có clien yêu cầu kết nối.Vì ta phải ñá clien aireplay-ng -0 : deauthenticate lần -a 00:30:4f:6f:b8:68 : setAccess Point MAC address -c 00:1e:58:4b:c6:d5 : set Destination MAC address mon0 : interface ảo wireless card dùng cho việc monitor => lệnh có nghĩa : mon0 giả danh AP 00:30:4f:6f:b8:68 gởi ñến client 00:1e:58:4b:c6:d5 thông tin “anh ñã bị ñá khỏi mạng” , client phải gởi gói ARP yêu cầu kết nối lại với AP Lúc lệnh aireplay-ng -3 bắt ñược gói ARP “bơm” vào AP Quay lại cửa sổ lệnh airodump-ng aireplay-ng ta thấy cột #Data tăng lên nhanh Đến cột #Data ñược 20K gói ta bắt ñầu dò password từ file cap (ñược tạo bước 2) lệnh aircrack-ng Ta sẻ tìm ñựơc key 0987442173 Để việc tìm key nhanh hơn.Ta phải có thư viện(từ ñiển) key.Phòng trừơng hợp Key ký tự ñặc biệt.Hệ thống ñối chiếu liệu nhận ñựơc thư viện key BÀI BÁO CÁO ĐẾN ĐÂY LÀ HẾT.HI VỌNG CÁC BẠN SẺ THÀNH CÔNG.CHÚC VUI VẼ ... -x 1024 : “bơm” 1024 gói giây (max 1024 gói, mặc ñịnh 500) - b 00:30:4f:6f:b8:68 : MAC address, Access Point - h 00:1e:58:4b:c6:d5 : set Source MAC address , tức MAC client mon0 : interface ảo... 00:1e:58:4b:c6:d5 mon0 Nếu AP ngừơi truy cập chắn ta thấy ñựơc Adress Mac Clien ñó.Và việc hack sẻ không thực ñựơc Trong dòng lệnh này.Ta sẻ thực bơm maximum 1024 gói tin giây ñến ñịa 00:30:4f:6f:b8:68 aireplay-ng... 00:30:4f:6f:b8:68 : setAccess Point MAC address -c 00:1e:58:4b:c6:d5 : set Destination MAC address mon0 : interface ảo wireless card dùng cho việc monitor => lệnh có nghĩa : mon0 giả danh AP 00:30:4f:6f:b8:68