1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu và sử dụng phần mềm ( phần cứng ) Hack pass bảo mật wireless

13 819 2
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 13
Dung lượng 380,5 KB

Nội dung

Tìm hiểu và sử dụng phần mềm ( phần cứng ) Hack pass bảo mật wireless

TRƯỜNG CAO ĐẲNG KINH TẾ KỸ THUẬT THIỆN TRỤ -oOo BÁO CÁO ĐỒ ÁN MÔN HỌC Ngành : Quản trị mạng Hệ : Chính Quy Niên khóa :2008-2011 Tên đề tài : Tìm hiểu và sử dụng phần mềm ( phần cứng ) Hack pass bảo mật wireless ………………….………………………… Sinh viên thực : Phạm Thanh Long Người hướng dẫn: …………………………… Năm 2011 Môn học:Công Nghệ Mạng Không Dây 1)Tìm hiểu và sử dụng phần mềm ( phần cứng ) Hack pass bảo mật wireless I.Giới thiệu về công nghệ bảo mật WEP: WEP là từ viết tắt Wired Equipvalent Privacy, nghĩa là bảo mật tương đương với mạng có dây (Wired LAN) Khái niệm này là phần chuẩn IEEE 802.11 Theo Định nghĩa, WEP thiết kế để đảm bảo tính bảo mật cho mạng khơng dây đạt mức độ là mạng nối cáp truyền thống Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3), bảo mật cho liệu đường truyền công bên ngoài đảm bảo qua biện pháp giới hạn vật lý, tức là hacker không thể truy xuất trực tiếp đến hệ thống đường truyền cáp Do chuẩn 802.3 khơng đặt vấn đề mã hóa liệu để chống lại truy cập trái phép Đối với chuẩn 802.11, vấn đề mã hóa liệu đặt lên ưu tiên hàng đầu đặc tính mạng khơng dây là khơng thể giới hạn về mặt vật lý truy cập đến đường truyền, bất cứ vùng phủ sóng đều có thể truy cập liệu khơng bảo vệ Nói cách tóm gọn, WEP cung cấp bảo mật cho liệu mạng không dây qua phương thức mã hóa sử dụng tḥt tốn đối xứng RC4, phát minh Ron Rivest, nhân viên hãng tiếng RSA Security Inc Thuật toán RC4 cho phép chiều dài khóa thay đổi và có thể lên đến 256 bytes Chuẩn 802.11 đòi hỏi bắt buộc thiết bị WEP phải hỗ trợ chiều dài khóa tối thiểu là 40 bit, đồng thời đảm bảo tùy chọn hỗ trợ cho khóa dài Hiện nay, đa số thiết bị không dây hỗ trợ WEP với ba chiều dài khóa, 40 bit, 64 bit, và 128 bit Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn thông tin mạng không dây, đồng thời có thể xem là phương thức kiểm soát truy cập Một máy nối mạng khơng dây khơng có khóa WEP xác khơng thể truy cập đến Access Point (AP) và khơng thể giải mã thay đổi liệu đường truyền Tuy nhiên, gần có phát hiện giới phân tích an ninh cho thấy bắt số lượng lớn định liệu mã hóa sử dụng WEP và sử dụng cơng cụ thích hợp, có thể dị tìm xác khóa WEP thời gian ngắn Điểm yếu này là lỗ hổng cách thức WEP sử dụng phương pháp mã hóa RC4 II.Các bước hack WEP: Tiến trình crack WEP địi hỏi phải có 01 máy tính kết nối với AP router Bạn khơng làm gì khơng có máy (nạn nhân) nào nối mạng Bộ công cụ crack WEP tốt phát triển nhóm Aircrack-ng, là cơng cụ mà ta dùng Aircrack-ng là chương trình viết với mục đích cơng phá khóa mạng WEP và WPA-PSK Trong chương trình này gồm tổng công 07 chương trình độc lập và vài công cụ nhỏ khác, ta sử dụng 04 số chúng, là: airmon-ng – dùng để chuyển card wireless sang dạng monitor (chế độ nghe ngóng và ghi nhận tín hiệu) airodump-ng – dùng để phát hiện WLAN và bắt gói liệu (packet capture) aireplay-ng – tạo dòng tín hiệu aircrack-ng – tìm mã khóa WEP Mặc dù có phiên bản Aircrack-ng chạy hệ điều hành Windows, và thậm chí là cả Zaurus Oses, ta sử dụng Linux đặc điểm dễ tương thích với card wireless Đừng lo lắng bạn không phải là chuyên gia về Linux, vì ta sử dụng BackTrack (beta version) live Do là hệ điều hành chạy trực tiếp đĩa CD USB (chúng dùng USB) nên bạn khơng cần phải có động tác cài đặt phiền phức và BackTrack (BT3)cũng không hề để lại dấu vết gì ổ đĩa cứng cài Windows bạn (trừ bạn cố ý) BT3 là bản Linux điều chế để chuyên dùng cho crack WEP, có Aircrack-ng cài đặt sẵn cho bạn sử dụng Bạn có thể tìm thấy nhiều thơng tin về BT3 với link download tại Lựa chọn quan trọng mà bạn cần làm là loại card wireless bạn sử dụng Do bạn cần dùng đến công cụ để crack, bạn cần lựa chọn danh sách loại card wireless có khả tương thích với tất cả chương trình gói Kết quả cho thấy bạn có khả lựa chọn rộng rãi card wireless để thực hiện mục tiêu crack mạng WEP Một điều may mắn là trang web Aircrack-ng có nhiều phần hỗ trợ việc lựa chọn card wireless thích hợp Khuyến cáo họ là dùng card Atheros chipset Vì không chịu nghe theo lời khuyên này họ nên gặp phải số hậu quả trình crack nhiên hình ảnh sử dụng để minh họa toàn serie bài viết này là máy dùng card Atheros Khi lựa chọn phần cứng, bạn cần lựa chọn cho mình số chương trình phần mềm Như nói trên, sử dụng BackTrack (bản beta) chạy USB Nếu máy tính bạn khơng có khả boot từ đĩa flash USB thì có thể dùng BT3 chạy trực tiếp đĩa CD Hệ điều hành BT3 có tất cả gì cần thiết để thực hiện công việc về bảo mật và đặc biệt là khơng hề ghi lại bất cứ thứ gì ổ cứng bạn Sau download file ISO, bạn có hai lựa chọn - - Cách thứ nhất, giải nén (bằng Winrar) gì có bên file ISO ổ đĩa USB bạn sau kích hoạt chạy \boot\bootinst.bat để làm cho đĩa USB (dung lượng tối thiểu 1GB) có khả boot Nếu dùng BT3 USB thì mọi việc nhanh chóng và êm so với dùng CD Đương nhiên, trước muốn boot từ USB thì bạn cần thiết lập thứ tự boot ưu tiên từ BIOS cho USB bạn - Cách thứ hai, thực hiện bạn khơng có khả boot từ USB, là dùng chương trình ghi đĩa để burn file ISO vào đĩa CD và sử dụng để boot máy tính bạn Cơng việc tạo USB/CD khởi động bạn có thể làm với Windows vì quen thuộc nhiều cho chưa tiếp xúc với Linux Sau boot lại máy tính bạn để vào BT3, bạn cần kiểm tra WLAN adapter nhận và khởi động Click vào biểu tượng máy tính có màn hình màu đen (bên cạnh nút start) để mở Shell – Konsole (tương tự cmd Windows) Gõ vào dòng lệnh iwconfig để kiểm tra WLAN card bạn Kết quả dịng lệnh có dạng đây: Hình 1: màn hình kết quả lệnh iwconfig Như nói trên, card WLAN phải có khả hoạt động chế độ “monitor mode” Điều nghĩa card WLAN có thể bắt tất cả gói liệu mà phát hiện mà khơng giới hạn gói liệu gửi đến địa MAC Chúng ta sử dụng lệnh airmon-ng để đưa card WLAN vào chế độ monitor Chỉ cần gõ: airmon-ng để kiểm tra trạng thái adapter Sau đó: airmon-ng stop ath0 để dừng chế độ interface thông thường card Tiếp tục với lệnh: airmon-ng start wifi0 Chú ý sử dụng wifi0, chứ không phải ath0 lệnh Điều có tác dụng để cho Atheros madwifi driver hoạt động Cửa sổ kết quả xuất hiện dòng lệnh tương tự hình sau: Hình 2: kết quả lệnh airmon-ng Bạn có thể kiểm tra chế độ monitor mode kích hoạt cách gõ lệnh iwconfig Hình cho thấy kết quả khẳng định adapter chế độ monitor sẵn sàng cho bạn thực hiện bước Bây giờ, adapter chế độ monitor mode, có thể bắt đầu quét để tìm mạng wireless Trên thực tế, cố gắng cơng mạng wireless, đều cần có số thông tin cần thiết Các chuyên gia làm thực nghiệm xâm nhập mạng để kiểm tra miêu tả việc công này là công “zero knownledge” Chúng ta tìm kiếm AP sử dụng chế độ mã hóa WEP và có 01 máy khách (client) kết nối tới Máy khách kèm này là quan trọng vì bạn cần có địa MAC client này để sử dụng đòn cơng với ARP Replay để tạo dịng liệu.Nếu AP khơng có client nào kết nối, di chuyển đến AP khác Chúng ta cần có 03 thơng tin để bắt đủ dịng liệu, tạo điều kiện cho aircrack hoạt động:    Địa MAC / BSSID AP mục tiêu Địa MAC / BSSID máy trạm kết nối với AP Kênh (channel) sử dụng bới AP mục tiêu và máy trạm Có nhiều cách để quét mạng wireless LANs, bao gồm cả chương trình nỗi tiếng là Kismet tích hợp sẵn BT3 Tuy nhiên, chương trình này hoàn toàn độc lập với Aircrack, Kismet có yêu cầu riêng adapters Việc sử dụng Kismet đơn gián và có cả phiên bản Kismet dành cho Windows Tuy nhiên, để mọi việc đơn giản, tiếp tục với airodump-ng, phận Aircrack, và tốt để làm điều cần Khởi động airodump-ng cách gõ lệnh: airodump-ng ivs write capturefile ath0 Lựa chọn ivs nhằm mục đích để ghi lại gói liệu IVs bắt (một phần dịng liệu lưu thơng cần thiết cho việc crack WEP) dạng files với phần đầu tên files quy định write "capturefile" Chú ý dấu gạch liên tiếp ( ) không phải là gõ nhầm, mà là dạng dài để dễ đọc dòng lệnh airodump Dòng lệnh này làm airodump bắt đầu quét tất cả kên có tần số 2.4 GHz với card Atheros (ath0) Hình cho thấy dạng kết quả thường thấy Hình 4: airodump-ng quét kênh Hình cho thấy có 02 APs (ở nhóm đầu) và hai máy trạm (Stations – STAs) (ở nhóm sau) Một STA (BSSID 00:1A:70:7F:79:F2) kết nối với AP với linksys ESSID (BSSID 00:06:25:B2:D4:19) Bạn có thể kiểm tra xem STA nào kết nối với AP nào cách so sánh địa MAC AP (BSSID) hai nhóm Hình cho thấy AP linksys AP dùng Channel Và vậy 03 thông tin mà cần có thu thập:    Địa MAC / BSSID AP mục tiêu = 00:06:25:B2:D4:19 Địa MAC / BSSID máy trạm kết nối với AP = 00:1A:70:7F:79:F2 Kênh (channel) sử dụng bới AP mục tiêu và máy trạm = Cột PWR nhóm AP cho thấy mức độ mạnh tín hiệu (signal level) Nếu bạn muốn chọn AP là mục tiêu số nhiều AP xuất hiện bảng, chọn AP nào có số PWR cao vì điều này đồng nghĩa với mức tín hiệu cao và tín hiệu mạnh = tốc độ bắt gói liệu cao Đối với máy client hoạt động, bạn có thể thấy cột RXQ, dùng để đo tỷ lệ phần trăm gói liệu nhận thành cơng vịng 10 giây gần Cũng trên, cao tốt Chú ý: files bắt airodump-ng lưu vào thư mục gốc (/root directory) Chúng ta lựa chọn ivs để tránh tình trạng thiếu dung lượng RAM chạy BT2 vì không cần gì khác ngoài file IVs Thường thì bạn không gặp phải trường hợp thiếu dung lượng RAM Nhưng trường hợp gặp phải điều này, cần dùng lệnh rm để loại bỏ files bắt Chú ý dùng lệnh –ivs, files lưu lại với phần mở rộng là ivs Khi xác định AP mục tiêu sử dụng chế độ bảo mật WEP, cần bắt đủ Ivs airodump để cho aircrack-ng sử dụng Cột #Data airodump-ng cho biết có IVs bắt và cột #/s cho biết tốc độ bắt liệu giây Nếu nhìn ngược lại hình trên, bạn có thể thấy thời gian 09 phút kể từ lúc airodump-ng bắt đầu chạy, chúng tơi bắt có 246 Ivs và với tốc độ bắt thấp, thậm chí nhiều lúc cịn khơng bắt liệu Thử tưởng tượng bạn cần phải bắt 20.000 Ivs để có thể bẻ khóa WEP mã hóa 64bit, chắn bạn cần phải làm gì để đẩy cao tốc độ bắt gói liệu lên khơng muốn ngồi đợi cả ngày! Đây là lúc aireplay-ng xuất hiện Chương trình này sử dụng để tạo dịng liệu lưu thơng (traffic) để bắt thông qua việc sử dụng nhiều kỹ thuật ánh xạ khung (frame injection) khác Ta sử dụng kiểu công lặp ARP Request Replay để tạo gói liệu ánh xạ (packet injection) Nếu khơng có packet injection có thể đến nhiều ngày để thu thập đủ số lượng IVs cần thiết! Kiểu cơng lặp đơn giản là việc bắt gói liệu tạo STA mục tiêu, sau phát lại để đánh lừa máy trạm bắt gói liệu Quá trình này lặp lặp lại liên tục làm cho lượng liệu lưu thơng tăng lên nhiều lần Bởi vì dịng liệu tạo từ máy bạn ngụy trang dòng liệu máy client thực nên khơng ảnh hưởng đến hoạt động bình thường mạng và nhờ cơng việc tạo IVs vận hành êm thấm Để sử dụng aireplay-ng, trước hết cần phải khởi động lại airodump-ng, với channel và địa MAC AP mục tiêu Gõ dòng lệnh sau với số channel và địa MAC AP mà bạn thu thập bước chạy airodump-ng lần trước: airodump-ng ivs channel [AP channel] bssid [AP BSSID] write capturefile ath0 Chú ý: Một số dòng lệnh cắt thành hai dòng để cho vừa bề ngang trang Đảm bảo bạn nhập với dịng Các files liệu bắt lưu vào thư mục gốc /root và có dạng capturefile_nn.ivsnn là hai số, ví dụ capturefile_01.ivs Trong trường hợp chúng tơi, dịng lệnh cụ thể sau: với airodump-ng ivs channel bssid 00:06:25:B2:D4:19 write capturefile ath0 Hình thể hiện kết quả lệnh Chú ý tại thời điểm này, thấy Channel 5, AP linksys và máy client kết nối với Hình 5: airodump-ng bắt gói liệu từ AP mục tiêu Nếu nhìn vào cột #Data và #/s thì có thể thấy tốc độ bắt liệu thấp nói Vậy thì làm cho mọi thứ tăng tốc với aireplay-ng Mở cửa sổ shell khác và gõ vào dòng lệnh với thông tin về mạng WLAN mục tiêu địa MAC AP [AP BSSID] và MAC client có từ airodump aireplay-ng arpreplay -b [AP BSSID] -h [client MAC from airodump] ath0 Lệnh này khởi động ARP lặp lại AP mục tiêu cách giả mạo địa MAC STA kết nối đến AP này Trong trường hợp chúng tơi, dịng lệnh cụ thể sau: aireplay-ng arpreplay -b 00:06:25:B2:D4:19 -h 00:1A:70:7F:79:F2 ath0 Hình cho thấy aireplay-ng lúc vừa khởi động và chưa bắt đầu trình phát sóng lặp lại Chỉ dấu là "sent packets"ở dòng cuối Chú ý drivers card WLAN bạn không hỗ trợ packet injection, aireplay cho dòng tương tự đây: 7: aireplay trường hợp khơng có packet injection Bạn có thể kiểm tra xem drivers mình có hỗ trợ injection hay không cách đọc qua trang tài liệu aircrack-ng Một gói liệu bắt thành công và ARP replay khởi động, aireplay-ng có dạng Hình Lúc này, dấu là "sent N packets", cho thấy số lượng gói liệu ARP phát STA giả mạo Lúc này, bạn có thể quay lại với cửa sổ airodump và thấy cột #/s tăng lên đáng kể, có lên tới số hàng trăm, có thể thấy Hình Bạn cần để cho chương trình này tiếp tục chạy số cột #Data đạt đết 300,000 IVs khóa WEP 64 khoảng 1,500,000 khóa WEP 128 Vấn đề là công dạng "zero knowledge", bạn không hề biết gì về độ dài mã khóa Trong trường hợp tơi, vì biết trước mã khóa thuộc loại 128 bit, tơi đợi đến lúc có số IVs dự kiến là 1.500.000 Để đạt số này, khoảng 01 đồng hồ, với AP mục tiêu và toàn laptop liên quan nằm phòng Trong điều kiện bình thường, với AP nằm cách máy bạn khoảng xa, bạn có thể nhiều thời gian Cịn giờ, ta mở cửa sổ shell thứ để bắt đầu với aircrack-ng: aircrack-ng -b [AP BSSID] [capture file(s) name] Chú ý dịng lệnh có chứa dấu (*) để aircrack-ng sử dụng toàn file IVs bắt được lưu thư mục gốc Ví dụ trường hợp chúng tơi dịng lệnh sau: aircrack-ng -b 00:06:25:B2:D4:19 capturefile*.ivs Aircrack bắt đầu lục lọi số gói liệu bắt để tìm khóa WEP Điều này thời gian không nhiều so với việc bắt và lưu liệu Trong số trường hợp aircrack-ng kết thúc mà không tìm thấy khóa, đưa cho bạn số đề xuất mà bạn có thể làm theo Một thành cơng, màn hình aircrack trông tương tự Hình 10 Khóa WEP 128 bit tìm thấy dạng hệ thập lục phân (hexadecimal) và bạn có thể dùng để nhập vào phần thiết lập mạng Wireless sau loại bỏ dấu hai chấm (:) Để việc tìm key nhanh hơn.Ta phải có thư viện(từ điển) key.Phòng trừơng hợp Key là ký tự đặc biệt.Hệ thống ñối chiếu liệu nhận đựơc và thư viện key The end ... 1 )Tìm hiểu và sử dụng phần mềm ( phần cứng ) Hack pass bảo mật wireless I.Giới thiệu về công nghệ bảo mật WEP: WEP là từ viết tắt Wired Equipvalent Privacy, nghĩa là bảo mật. .. Atheros (ath 0) Hình cho thấy dạng kết quả thường thấy Hình 4: airodump-ng quét kênh Hình cho thấy có 02 APs (? ?? nhóm đầu) và hai máy trạm (Stations – STAs) (? ?? nhóm sau) Một STA (BSSID 00:1A:70:7F:79:F 2). .. hiện Chương trình này sử dụng để tạo dịng liệu lưu thơng (traffic) để bắt thơng qua việc sử dụng nhiều kỹ thuật ánh xạ khung (frame injection) khác Ta sử dụng kiểu cơng lặp ARP

Ngày đăng: 26/04/2013, 17:21

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w