1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Lỗ hổng bảo mật mạng không dây và bộ công cụ aircrack-ng

13 1,5K 17

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 13
Dung lượng 325,9 KB

Nội dung

Lỗ hổng bảo mật mạng không dây và bộ công cụ aircrack-ng

Trang 1

ĐẠI HỌC BÁCH KHOA HÀ NỘI Viện Công Nghệ Thông Tin và Truyền thông

- -Báo Cáo Bài Tập Lớn Quản Trị Mạng

Đề tài: “Lỗ hổng bảo mật trên mạng không dây

Và công cụ Aircrack-ng”

GVHD : TS Trần Hoàng Hải

Hà Nội, Tháng 12 năm 2016

Mục lục

Trang 2

Lời Nói Đầu

Hiện nay, công nghệ thông tin phát triển một cách chóng mặt, len lỏi vào từng ngóc nghách trong cuộc sống và công việc, đặc biệt là sự phát triển mạnh mẽ của mạng không dây Các hoạt động truy cập mạng thông qua mạng không dây ngày càng nhiều Mặc dù các biện pháp an ninh mạng ngày càng phát triển nhưng các

kẻ tấn công vẫn tìm ra các cách để tấn công vào mạng không dây, đánh cắp thông tin người dùng để phục vụ các mục đích xấu

Chính vì vậy trong báo cáo này em sẽ trình bày sơ lược về các lỗ hổng bảo mật của mạng không dây và tấn công mạng không dây dùng bộ công cụ aircrack-ng

Trang 3

I Mạng Không Dây

I.1 Khái niệm, phân loại va tiêu chuẩn

I.1.1.Khái niệm

Mạng không dây (wireless network) là mạng điện thoại hoặc mạng máy tính

sử dụng sóng radio làm sóng truyền dẫn (carrier wave) hay tầng vật lý Ở đây chúng ta chỉ nói về mạng wlan(wifi) trên tiêu chuẩn 802.11

Mạng không dây được phát triển dựa trên tiêu chuẩn 802.11a, và được sử dụng nhiều ở truyền thông không dây Mạng không dây cung cấp kết nối không dây tới các điểm truy cập Mạng không dây xây dựng nhiều kết nối giữa nơi phát và nơi thu để đảm bảo quá trình truyền được thông suất và nhanh

I.2 Ưu điểm, Nhược điểm của mạng không dây

I.2.1.Ưu điểm

Việc cài đặt nhanh gọn, dễ dàng và không phải lắp ráp xuyên qua tường hay trần nhà

Mạng không dây dễ dàng cung cấp kết nối ở nơi mà khó cho việc kéo dây cáp như vùng núi, vùng sâu, hải đảo

Truy cập ở mọi nơi trong phạm vi của mạng

Di động-Tự do di chuyển mà vẫn kết nối mạng

Cài đặt nhanh chóng không tốn chi phí và thời gian cho cáp kết nối

Dễ dàng mở rộng các kết nối mạng

Trang 4

Bạn có thể kết nối với Internet thông qua mạng không dây cục bộ (Wireless Lan) ngay tại các địa điểm công cộng như sân bay, thư viện, trường học, hoặc ngay cả trong quán café

I.2.2.Nhược điểm

Vấn đề bảo mật đưa ra là rất lớn, và khó có thể đạt được những kỳ vọng

Số lượng máy tính trong mạng tăng lên sẽ làm cho băng thông giảm xuống, truy cập mạng sẽ chậm

Tiêu chuẩn mạng thay đổi trong khi các điểm truy cập không có sự thay đổi

sẽ tạo ra lỗi khi truyền dữ liệu

Một số thiết bị điện tử có thể làm nhiễu mạng

I.3 Mã hóa mạng không dây

Có nhiều loại mã hóa mạng không dây : WEP,WAP,WAP2,WAP2Enterprise, TKIP, AES, EAP,LEAP,RADIUS,802.11i,CCMP

Trong bài báo cáo này, tôi sẽ trình bày sơ lược về 3 loại mã hóa mạng không dây : WEP, WPA, WPA2

1.3.1 WEP

WEP (Wired Equivalent Privacy) là giao thức mạng không dây, cung cấp thuật toán bảo mật cho dữ liệu khi truyền trong mạng không dây

WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương thức

mã hóa sử dụng thuật toán RC4 Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn thông tin trên mạng không dây, đồng thời được xem như là một phương thức kiểm tra soát truy câp Mỗi máy kết nối mạng không dây không có khóa WEP chính xác sẽ không thể truy cập đến AP và cũng không thể giải mã cũng như thay đổi dữ liệu trên đường truyền

Lỗ hổng và cách tấn công

Khóa bảo mật có chiều dài 64bit, điều này sẽ dễ dàng cho các hacker sử dụng biện pháp tấn công vén cạn để tìm ra khóa

Mã hóa sử dụng thuật toán mã hóa dòng bit RC4, vì vậy cần đảm bảo cho các dữ liệu giống nhau sẽ không cho ra kết quả giống nhau Chính vì vậy, một giá trị IV ( vecto khởi tạo) được sinh ra ngẫu nhiên và cộng thêm vào với khóa

Trang 5

để tạo ra các khóa khác nhau cho mỗi lần mã hóa Do giá trị IV không được mã hóa và đặt trong header của gói dữ liệu, nên bất cứ ai lấy được dữ liệu trên mạng đều có thể thấy được Với các giá trị IV được sử dụng với cùng một khóa trên một gói dữ liệu mã hóa ( gọi là va chạm IV), hacker có thể bắt gói dữ liệu

và tìm ra khóa WEP

1.3.2 WAP và WPA2

WPA

WPA(wifi protected access) là một giao thức anh ninh trên mạng không dây

Nó được tạo ra dựa trên tiêu chuẩn 802.11 thay thế cho WEP

WPA cũng bao gồm một kiểm tra tính toàn vẹn thông điệp WPA được thiết

kế để ngăn chặn kẻ tấn công từ chụp, thay đổi, hoặc gửi lại các gói dữ liệu

WPA2

WPA2 cung cấp các hãng và sử dụng wifi bảo vệ dữ liệu mạnh và điều khiển truy nhập mạng

Cung cấp các mức độ an toàn bởi nhiều tiêu chuẩn của các quốc gia và công nghệ NIST 140-2 tạo ra thuật toán mã hóa AES

Lỗ hổng và cách tấn công

WPA PSK: sử dụng password do người sử dụng cài đặt để chạy TKIP, mà không khả dụng cho việc phá khóa giống như các gói key nhưng các key có thể brute-force sử dụng tấn công lần lượt theo từ điển

Brute-force WPA keys: bạn có thể sử dụng công cụ như aircrack, airplay, Kismac để giải mã khoa WPA

Tấn công độc lập (offline attack): bạn chỉ phải ở gần các điểm truy cập và mất vài giây để lấy được xác thực WPA/WPA2 các thiết bị cầm tay, do lấy được đúng các kiểu gói dữ liệu, bạn có thể phá khóa WPA một cách độc lập

Tấn công không xác thực(de-authentication attack): bắt buộc kết nối tới người dùng để ngắt kết nối, sau đó chiếm các kênh không kết nối và xác thực các gói sử dụng công cụ như airplay, bạn có thể ngăn xác thực trong một vài giây sau đó cố gắng giải mã bằng từ điển PMK

Trang 6

II Các Lỗ Hổng Của Mạng Không Dây

2.1 Hạn chế về khả năng quản trị

Mạng không dây kế nối với các thiết bị sử dụng không dây, bất kỳ thiết bị điện tử nào nằm trong vùng phủ sóng của mạng không dây đều có thể kết nối với mạng Chính vì thế các đối tượng xấu có thể dễ dàng xâm nhập vào mạng không dây để tấn công người dùng

2.2 Khả năng mã hóa dữ liệu

Mặc dù thông tin truyền trên mạng đã được mã hóa nhằm ngăn chặn việc truy cập bất hợp pháp, nhưng các hacker có thể sử dụng các thiết bị Wi-Fi đã được thay đổi để chặn dữ liệu rồi giải mã chúng, tìm kiếm khóa Sau đó truy cập trái phép vào mạng và gây nên nhiều răc rối cho hệ thống

Chỉ cần một máy tính có có card mạng wifi là bạn có thể tha hồ lướt web và xâm nhập bất hợp pháp vào các máy tính gia nhập mạng

2.3 Xác thực quyền người dùng

Lỗ hổng trong quá trình xác thực người dùng giúp cho kẻ tấn công có thể tấn công vào mạng không dây Chẳng hạn, kẻ tấn công có thể giả mao khách hàng gửi thông điệp yêu cầu truy cập mạng đến Access Point(AP) Sau đó điểm truy cập sẽ trả lời lại bằng một thông điệp và chờ người dùng xác nhận, nhưng

kẻ tấn công không xác nhận lại

Trong quá trình xác thực người dùng, người dùng cần phải gửi gói tin đến cho AP, sau đó AP gửi bản tin phản hồi lại cho người dùng Chính vì vậy, kẻ tấn công xâm nhập vào mạng, giả danh người dùng và gửi bản tin đến cho AP, sau

đó AP gửi bản tin phản hồi lại hacker sẽ dựa vào bản tin của AP gửi cho và có thể sử dụng các công cụ để tìm ra khóa và tấn công vào mạng

III Tấn công mạng không dây dùng Aircrack-ng

3.1 Bộ công cụ Aircrack-ng

Aircrack-ng là bộ công cụ dung để penetration testing mạng không dây, crack wep và dò khóa wpa/wpa2-psk Trong tài liệu này mình sẽ hướng dẫn các bạn sử dụng Aircrack-ng trên hệ điều hành Kali Linux 2016.2 Aircrack-ng có rất nhiều công cụ, trong báo cáo này mình chỉ giới thiệu vài công cụ

Trang 7

Airmon-ng: dùng để chuyển card mạng của bạn từ chế độ manager sang mornitor

Cú pháp : airmon-ng <start|stop|check><interface>[channel]

Airdump-ng: dùng để bắt gói tin trong mạng wifi(lưu ý là card mạng của bạn phải ở chế độ monitor)

Cú pháp : airodump-ng <option><interface>[,<interface>,…]

Aireplay-ng: dùng để tạo ra gói tin inject gửi tới AP nhằm nhận các gói ARP phản hồi

Cú pháp : aireplay-ng <option><replay interface>

Packetforge-ng: gửi các gói tin giả trên tới AP đêt nhận phản hồi

Cú pháp : packetforge-ng<mode><option>

Airolib-ng: giúp tạo ra một cơ sở dữ liệu khóa đã được tính toán trước, làm đơn giản hóa quá trình crack key

Aircrack-ng : dùng để dò khóa từ các gói tin bắt được

Cú pháp : aircrack-ng [option] <capture file(s)>

3.2 Hướng dẫn sử dụng và Demo

3.2.1 Crack WEP key

Để tiến hành crack web sử dụng aircrack chúng a thực hiện theo 5 bước: 1.Chúng ta sẽ theo dõi lưu lượng truy cập không dây với airmon-ng Đầu tiên ta sẽ gõ lệnh iwconfig để kiểm tra WLAN card của bạn Màn hình hiển thị

có thể có dạng như wlan1, etho0, etho1… Chúng ta sẽ sử dụng câu lệnh

airmon-ng để chuyên card sang chế độ monitor (để bắt được tất cả các gói dữ liệu gửi đến) Sau đó chúng ta sẽ gõ lệnh airmon-ng stop ath1 để ngừng chế độ interface của bạn và tiếp tục với lệnh airmon-ng start wifi() đê khởi động lại adapter ở chế độ monitor Để tạo điều kiện cho aircrack hoạt động chúng ta cần 3 thông tin sau:

Trang 8

- Địa chỉ MAC / BSSID của AP mục tiêu.

- Địa chỉ MAC / BSSID của máy trạm kết nối với AP

- Kênh (channel) đang được sử dụng bởi AP mục tiêu và máy trạm

2 Tiến hành quyét mạng wireless LANs sử dụng công cụ airodump-ng Khởi động airodump-ng –ivs –write capturefile ath1 Lựa chọn –ivs nhằm mục đích ghi lại gói dữ liệu Ivs để bắt được một phần của dòng dữ liệu lưu thông cần thiết cho việc crack WEP) dưới dạng các files với phần đầu tên files được quy định bằng –write “capturefile”

Hình trên cho thấy có 02 APs (ở nhóm đầu) và hai máy trạm (Stations – STAs) (ở nhóm sau) Một STA (BSSID 00:1A:70:7F:79:F2) kết nối với AP với linksys ESSID (BSSID 00:06:25:B2:D4:19)

Như vậy có 3 thông tin mà chúng ta thu thập là:

Địa chỉ MAC / BSSID của AP mục tiêu = 00:06:25:B2:D4:19

Địa chỉ MAC / BSSID của máy trạm kết nối với AP = 00:1A:70:7F:79:F2 Kệnh (channel) đang được sử dụng bởi AP mục tiêu và máy trạm =5 Khi chúng ta đã xác định được AP mục tiêu sử dụng chế độ bảo mật WEB chúng ta cần bắt đủ các Ivs bằng airodump để cho aircrack-ng sử dụng

Trang 9

(WEP sử dụng một vector khởi tạo (Initialization Vector - IV) cùng với khóa được chia sẻ (“shared-secret”) được người dùng nhập vào để tạo ra một mã khóa RC4 nhằm mục đích mã hóa các gói dữ liệu Vì những lý do về cấu trúc

kỹ thuật mà WEP có thể bị crack thông qua việc sử dụng các IV)

3 Chúng ta sẽ sử dụng aireplay-ng để tạo ra dòng dữ liệu lưu thông (traffic) để bắt thông qua việc sử dụng nhiều kỹ thuật ánh xạ khung (frame injection) khác nhau Chúng ta sẽ sử dụng kiểu tấn công lặp ARP Request Replay để tạo gói dữ liệu ánh xạ Nếu không có packet injection có thể sẽ mất đến nhiều ngày để thu thập đủ số lượng Ivs cần thiết Để sử dụng được aireplay-ng, trước hết cần khởi động lại airodump-ng nhưng với channel và địa chỉ MAC của AP mục tiêu Gõ lệnh sau đây cùng với số channel và địa chỉ MAC và AP mà bạn đã thu thập ở bước chạy airodump-ng lần trước:

airodump-ng ivs channel [AP channel] bssid [AP BSSID] write

capturefile ath1

4 Để cải thiện tốc độ bắt dữ liệu chúng ta sử dụng lệnh airplay-ng để tăng tốc Thực hiện câu lệnh: aireplay-ng arpreplay -b [AP BSSID] -h [client MAC from airodump ] ath1 Lệnh này sẽ khởi động ARP lặp lại với AP mục tiêu bằng cách giả mạo địa chỉ MAC kết nối tới AP

5 Chúng ta sẽ thực hiện lệnh aircrack-ng -b [AP BSSID] [capture file(s) name] Aircrack sẽ bắt đầu lục lọi trong số những gói dữ liệu đã bắt được để tìm ra khóa WEP Điều này cũng sẽ mất thời gian nhưng không nhiều lắm so với việc bắt và lưu dữ liệu Trong một số trường hợp aircrack sẽ kết thúc mà không tìm ra khóa, nhưng đưa ra cho bạn một số đề xuất mà bạn có thể làm

Trang 10

theo Một khi thành công thì aircrack sẽ trông tương tự như hình sau.

Khóa WEP 128 bit tìm thấy ở dưới dạng hệ thập lục phân

(hexadecimal) và bạn có thể dùng nó để nhập vào phần thiết lập mạng Wireless sau khi loại bỏ các dấu hai chấm

3.2.2 Crack WPA-PSK key

Để có thể crack được WPA-PSK thì chúng ta sẽ tiến hành theo 4 bước

1 Cũng giống như crack web th bạn phải chuyển wireless sang chế độ monitor chế độ nghe ngóng và nhận tín hiệu ( giúp bạn có thể tiếp nhận mọi tín hiệu đến wireless )

2 Bắt đầu thực hiện airodump-ng để thực hiện thu thập dữ liệu Tiến hành như sau:

airodump-ng write capture eth1

Câu lệnh này sẽ liệt kê tất cả các mạng wifi có dữ liệu gửi đến card eth1

Trang 11

3 Để xác thực mạng nào để tấn công thì chúng ta dùng câu lệnh Aireplay-ng

airplay-ng defaulth 11 -a 02:24:2B:CD:68:EE

4 chạy các dữ liệu đã có được với aircrack-ng Ta có kết quả như hình sau:

IV Phương pháp đảm bảo an ninh cho hệ thống Wi-Fi

Tắt định danh mạng (SSID): Để kết nối vào một mạng Wi-Fi, máy tính phải "nhìn" thấy thông tin về định danh mạng này Người dùng có thể che giấu SSID nhưng bằng một số công cụ, hacker vẫn có thể dò ra SSID ẩn này

Lọc địa chỉ MAC (MAC Filtering): Với mỗi máy tính, ứng với 1 card mạng có một địa chỉ MAC (do nhà sản xuất thiết lập) Hầu hết hệ thống

Wi-Fi cho phép chỉ những máy tính có địa chỉ MAC nằm trong danh sách được định nghĩa trên hệ thống Wi-Fi mới được phép truy cập vào mạng Phương pháp này hạn chế được phần lớn những truy cập bất hợp pháp, nhưng hacker có thể giả địa chỉ MAC để vượt qua rào cản này

Tắt dịch vụ cấp phát IP tự động (tắt DHCP): Để truy cập, máy tính sử dụng Wi-Fi cần có thêm địa chỉ IP Thông thường hệ thống Wi-Fi được cấu hình mặc định cấp phát địa chỉ IP động cho máy tính (chức năng DHCP) Tuy nhiên, bỏ DHCP sẽ làm giảm tính tiện lợi vốn có của Wi-Fi và hacker vẫn có thể dò ra dải địa chỉ IP đang được sử dụng Do đó, có thể triển khai biện

Trang 12

pháp trung gian là cho phép DHCP nhưng chỉ cấp IP cho các máy tính theo danh sách có sẵn (danh sách địa chỉ MAC)

Sử dụng biện pháp an ninh cho Wi-Fi theo mô hình khóa chia sẻ chung: Để truy cập vào hệ thống Wi-Fi, người sử dụng phải nhập một khóa

bí mật và khóa này phải giống khóa được định nghĩa trước trên hệ thống Wi-Fi

Sử dụng biện pháp an ninh cho Wi-Fi theo mô hình chứng thực mở rộng: Mỗi máy tính khi truy cập vào hệ thống Wi-Fi cần một thông tin định danh riêng Thông tin định danh có thể là một cặp username/password hoặc là chứng thư số (digital certificate)

Đối với hệ thống Wi-Fi gia đình: Nên kết hợp đồng thời biện pháp chứng thực và mã hóa, chẳng hạn áp dụng lọc địa chỉ MAC với mã hóa dùng WPA2

Sử dụng Wi-Fi tại nơi công cộng: Dùng Firewall cá nhân để chặn tối đa những truy nhập bất hợp pháp vào máy tính, thông tin gửi đi cần được đặt mật khẩu, khi kết nối về hệ thống của cơ quan phải sử dụng mã hoá VPN, cập nhật đầy đủ các bản vá lỗi cho những phần mềm được sử dụng trên máy

V Kết Luận

Về lý thuyết, WPA và WPA2 đều có thể bị bẻ khóa bằng phương pháp tấn công từ điển, nhưng để làm được điều đó sẽ phải mất nhiều thời gian, có thể lên tới vài chục năm

Trung tá Ngô Minh An, Đội trưởng đội chống tội phạm công nghệ cao, công

an Hà Nội, cho biết hành vi phá mật khẩu Wi-Fi để sử dụng "chùa" bị quy vào tội trộm cắp Dù vậy, hình phạt chủ yếu là kiểm điểm, cảnh cáo bởi thiệt hại tài sản không lớn (nhất là khi nạn nhân đăng ký gói cước ADSL trọn gói hàng

tháng) Theo Bộ luật hình sự sửa đổi, có hiệu lực từ 1/1/2010, chiếm đoạt từ 2 triệu đồng trở lên mới bị truy cứu trách nhiệm hình sự

Tuy nhiên, trong trường hợp hacker có mục đích xấu như cố ý vượt qua cảnh báo, mã truy cập để thâm nhập bất hợp pháp vào mạng máy tính, mạng

Ngày đăng: 09/03/2017, 17:44

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w