Bài báo cáo thực tập này sẽ tập trung tìm hiểu về các khía cạnh của quá trìnhPenetration Tesing, cũng như đi sâu vào WiFi Penetration Tesing, với các nội dungsau: Chương 1: Giới thiệu
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA VIỄN THÔNG 1
BÁO CÁO THỰC TẬP TỐT NGHIỆP
(WiFi Penetration Testing)
Đơn vị thực tập: VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN Người hướng dẫn: TH.S ĐẶNG QUANG DŨNG
Sinh viên thực hiện: NGUYỄN VĂN KHOA Lớp: D12VT6
Mã sinh viên: B12DCVT261 Khóa: 2012-2017
Hệ đào tạo: ĐẠI HỌC CHÍNH QUY
Hà Nội, tháng 8 năm 2016
LỜI MỞ ĐẦU
Trang 2Báo cáo TTTN: WiFi Penetration Testing
Cùng với sự phát triển mạnh mẽ của công nghệ thông tin, càng ngày, các doanhnghiệp, tổ chức, các nhân càng có nhu cầu trao đổi thông tin Một cách đơn giản vàthông dụng nhất, đó chính là sử dụng mạng WLAN, với ứng dụng được biết đến nhiềunhất là WiFi Với rất nhiều lợi thế như sự linh động, hiệu quả, có khả năng mở rộng,WiFi đang rất được ưu chuộng và đã trở thành một yếu tố cực kì quan trọng trong côngviệc, học tập, giải trí của các cá nhân, tổ chức trên toàn thế giới
Tuy nhiên, ngoài các điểm yếu như tốc độ, phạm vi, và độ tin cậy, người dùng sửdụng WiFi lại rất lo lắng về vấn đề bảo mật Với những công ty chuyên về công nghêhoặc có đội ngũ CNTT trình độ cao thì mối lo có thể giảm đi, nhưng với những ngườidùng cá nhân, hộ gia đình, nhất là các điểm phát WiFi miễn phí, thì nguy cơ bị hackerđột nhập và ăn cắp, lợi dụng thông tin cá nhân là rất cao
Tuy vậy, “hack wifi” – một thuật ngữ mà không phải ai cũng hiểu rõ, thậm chí làhiểu sai về nó, thực chất lại là một phần trong quá trình kiểm tra, kiểm soát, khắc phụccác lỗ hổng về bảo mật trong mạng WiFi Quá trình này được gọi chung là Thửnghiệm xâm nhập WiFi (WiFi Penetration Testing)
Bài báo cáo thực tập này sẽ tập trung tìm hiểu về các khía cạnh của quá trìnhPenetration Tesing, cũng như đi sâu vào WiFi Penetration Tesing, với các nội dungsau:
Chương 1: Giới thiệu chung về Penetration Testing
Chương 2: WiFi Penetration Testing
Chương 3: Các công cụ hỗ trợ
Chương 4: Giả lập một cuộc tấn công
Chương 5: Giải pháp bảo mật WiFi
2 Nguyễn Văn Khoa – D12VT6
Trang 3Báo cáo TTTN: WiFi Penetration Testing
Lời Cảm Ơn
Trong sáu tuần thực tập tại Viện Khoa Học Kỹ Thuật Bưu Điện, sinh viên chúng
em đã nhận được sự chỉ bảo, giúp đỡ tận tình của các Thầy Cô giáo trong Viện Đặcbiệt, sinh viên ngành Kỹ Thuật Điện Tử Truyền Thông chúng em đã được tìm hiểu,nghiên cứu, học hỏi, tiếp thu rất nhiều kiến thức dưới sự hướng dẫn tận tâm của thầycô
Trước hết em xin gửi lời cảm ơn chân thành sâu sắc nhất tới các Thầy Cô giáo củaViện nói chung và các thầy cô thuộc Trung tâm Đo lường nói riêng, đã tận tình giảngdạy, truyền đạt kiến thức và những kinh nghiệm quý báu trong sáu tuần thực tập vừaqua Với vốn kiến thức được tiếp thu trong quá trình thực tập sẽ là hành trang quý báu
để chúng em tự tin xây dựng sự nghiệp trên con đường mình đã chọn
Đặc biệt, em xin tỏ lòng biết ơn sâu sắc đến Thầy giáo ThS Đặng Quang Dũng,người đã tận tình giúp đỡ, trực tiếp chỉ bảo hướng dẫn em trong suốt quá trình thựctập, giúp em hoàn thành tốt báo cáo thực tập của mình
Em xin gửi lời cảm ơn chân thành tới gia đình, bạn bè đặc biệt là các thành viênthuộc tập thể lớp D12VT6 đã động viên, đóng góp ý kiến và giúp đỡ em trong quátrình học tập, nghiên cứu và hoàn thành thực tập
Cuối cùng, em xin kính chúc quý thầy, cô và gia đình luôn dồi dào sức khoẻ,thành công trong sự nghiệp cao quý Chúc các bạn sinh viên luôn luôn phấn đấu vàthành công!
Em xin chân thành cảm ơn!
Hà Nội, Ngày……Tháng Năm………
Sinh viên thực hiện
Nguyễn Văn Khoa
MỤC LỤC
DANH MỤC CÁC BẢNG, SƠ ĐỒ, HÌNH
3 Nguyễn Văn Khoa – D12VT6
Trang 4Báo cáo TTTN: WiFi Penetration Testing
HÌNH 2.1 Các thuật toán mã hóa bảo mật WiFi trên router TP Link WR740N………… 9
HÌNH 2.2 Cơ chế mã hóa WEP………9
HÌNH 2.3 Bắt tay 4 bước trong WPA/WPA2 Personal……… 11
HÌNH 3.1 Hệ điều hành Backtrack……….12
HÌNH 3.2 Hệ điều hành Kali……… 13
HÌNH 3.3 Hệ điều hành Wifislax………13
HÌNH 3.4 Công cụ Linset………14
HÌNH 3.5 Phần mềm Dumper……… 15
HÌNH 3.6 Phần mềm Wpspin……… 15
HÌNH 3.7 Phần mềm Jumpstart………16
HÌNH 3.8 Phần mềm Kismet………17
HÌNH 3.9 Công cụ InSSIDer………18
HÌNH 4.1 Tạo USB Boot HDH Kali………19
HÌNH 4.2 Boot Options – HĐH Kali………19
HÌNH 4.3 Giao diện khởi động Kali……….20
HÌNH 4.4 Các bước kích hoạt monitor mode……… 20
HÌNH 4.5 Bảng thông số có được từ câu lệnh airodump-ng ……… 21
HÌNH 4.6 Bắt gói tin với airodump-ng……….22
HÌNH 4.7 Lọc các client kết với tới AP trong kênh đơn……… 23
HÌNH 4.8 Câu lệnh aireplay-ng………23
HÌNH 4.9 Bắt thành công một quá trình WPA Handshake……… 24
HÌNH 4.10 Bẻ khóa thành công……… 25
HÌNH 4.11 Bẻ khóa không thành công……….25
HÌNH 5.1 MAC Filtering trên router TP Link WR740N……… 27
KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT
4 Nguyễn Văn Khoa – D12VT6
Trang 5Báo cáo TTTN: WiFi Penetration Testing
AES Advanced Encryption Standard
Chuẩn mã hóa nâng cao PSK
Pre-Share KeyKhóa được chia sẻ trướcAPI Application Programming InterfaceGiao diện lập trình ứng dụng PT Penetration TestingThử nghiệm xâm nhập
BHH Black Hat HackerHacker mũ đen RC4
Rivest Cipher 4Giải thuật mật mã hóa củaRivest
BSSID Basic Service Set IdentifierNhận dạng gói dịch vụ cơ bản SQL
Structured QueryLanguage
Ngôn ngữ truy vấn cấu trúcESSID Extended Service Set Identifer
Nhận dạng gói dịch vụ mở rộng SSID
Service Set IdentifierNhận dạng gói dịch vụExploit Khai thác TKIP
Temporal Key IntegrityProtocol
Giao thức toàn vẹn khóatạm thời
Firmware Chương trình cơ sở VA Vulnerability AssessmentĐánh giá lỗ hổngGPT GUID Partition Table
Bảng phân vùng GUID VPN
Virtual Private NetworkMạng riêng ảo
GUID Globally Unique IdentifierĐơn vị định danh toàn cầu WEP
Wired Equivalent PrivacyBảo mật tương đươngmạng dây
MAC Media Access Control
Điều khiển truy cập môi trường WHH
White Hat HackerHacker mũ trắngMBR Master Boot Record WiFi Wireless Fidelity
MIC Message Integrity CodeMã toàn vẹn bản tin WPA WiFi Protected AccessTruy cập WiFi được bảo vệ
Payload Trọng tải WPA2 WiFi Protected Access IITruy cập WiFi được bảo vệ
phiên bản 2PIN Personal Identification NumberMã số nhận dạng cá nhân WPS WiFi Protected SetupCài đặt WiFi được bảo vệPMK Pairwise Master Key
Khóa chủ song hướng XSS
Cross-site ScriptingKịch bản địa chỉ chéo (Lỗhổng)
CHƯƠNG 1 GIỚI THIỆU CHUNG
1.1 Khái niệm Penetration Testing
Penetration Testing (gọi tắt là Pen Test hay PT) là phương thức nhằm đánh giá, ước chừng độ an toàn và tin cậy của một hệ thống máy tính hay một môi trường mạng bằng cách giả lập (simulating) một cuộc tấn công từ hacker
Có một sự nhầm lẫn thường thấy giữa hai khái niệm Penetration Testing (PT) và Vulnerablity Assessment (VA) do định nghĩa của chúng Thực chất, cả PT và VA đều làquá trình đánh giá độ tin cậy của hệ thống mạng, máy tính v.v
5 Nguyễn Văn Khoa – D12VT6
Trang 6Báo cáo TTTN: WiFi Penetration Testing
Tuy nhiên, PT là quá trình thực hiện thực tế (hoặc giả lập) các cuộc tấn công, để chứng minh rằng lỗ hổng đó là có thật Trong khi đó, VA là quá trình xem xét lại các dịch vụ hệ thống để tìm ra các vấn đề an ninh tiềm tàng có thể xảy ra Trong một số tàiliệu, VA có thể được coi như một bước trong cả quá trình PT
1.2 Các khái niệm cơ bản
Một số exploit thông dụng: Metasploit, Nessus, Nmap, OpenVAS, W3af…
• Đánh giá các biện pháp bảo mật được thiết lập
• Đánh giá việc tuân thủ các tiêu chuẩn
• Đánh giá các hệ thống như: firewall: Cấu hình, cấu trúc, quản trị, vá lỗi bảomật, ghi nhật ký, chính sách, khả năng sẵn sàng…
• Đánh giá thiết bị phát hiện và phòng chống xâm nhập IPS: Cấu hình, khảnăng phát hiện xâm nhập, cấu trúc, quản trị, vá lỗi bảo mật, ghi nhật ký,chính sách, khả năng sẵn sàng…
• Đánh giá thiết bị VPN: Cấu hình, quản trị, chính sách truy nhập, nhật ký…
• Đánh giá Router/ Switch: Cấu hình, xác thực, phân quyền, kiểm soát truynhập, nhật ký…
1.3.2 Đánh giá hệ thống máy chủ
• Máy chủ Windows và Linux:
6 Nguyễn Văn Khoa – D12VT6
Trang 7Báo cáo TTTN: WiFi Penetration Testing
• Đánh giá phiên bản, cập nhật, cấu hình các dịch vụ, vá lỗi, chính sách tàikhoản và mật khẩu, chính sách ghi nhật ký, rà soát cấp quyền…
• Khả năng dự phòng, cân bằng tải, cơ sở dử liệu phân tán
1.3.3 Đánh giá ứng dụng web
• Đánh giá từ bên ngoài: Dùng các công cụ chuyên dụng tấn công thửnghiệm, từ đó phát hiện ra các lỗ hổng như: Lỗi tràn bộ đệm, SQL Injection,XSS, upload, URL bypass và các lổ hổng ứng dụng khác…
• Đánh giá từ bên trong: Kiểm tra mã nguồn web nhằm xác định các vấn đề vềxác thực, cấp quyền, xác minh dữ liệu, quản lý phiên, mã hóa…
1.4 Phân biệt White Hat Hacker (WHH) và Black Hat Hacker (BHH)
1.4.1 Sự cho phép
Trước khi tiến hành bất kì quá trình PT nào, cả WHH lẫn công ty được tiến hành
PT cần phải đồng ý với phạm vi của cuộc tấn công, bao gồm những thông tin chi tiêt
về các tài nguyên và hệ thống được sử dụng trong quá trình WHH phải luôn tôn trọng
sự chấp thuận và làm việc trong phạm vi đã quy định trước Ngược lại, BHH không cóbất kì ràng buộc nào đối với các mục tiêu mà họ nhắm đến, và chịu hoàn toàn tráchnhiệm pháp lý nếu có bất kỳ hậu quả nào xảy ra, với mục tiêu tấn công
1.4.2 Động cơ, mục đích
BHH có động cơ là lợi ích cá nhân, như việc thu lợi từ những thông tin, tài nguyênkhai thác một cách bất hợp pháp từ nạn nhân, trả thù, lấy tiếng hoặc đơn giản vì ýthích
Trong khi đó, WHH được đối tượng PT chấp nhận trước và có động cơ là giúpcông ty, tổ chức cải thiện tính an toàn cho công ty, tổ chức đó thông qua việc giả lậpcác cuộc tấn công y như thật, nhằm phát hiện sớm các lỗ hổng an ninh,và song songvới đó, luôn phải đảm bảo an toàn thông tin cho khách hàng hay đối tượng liên quan
1.5 Các giai đoạn chung
Các giai đoạn chung của một quá trình Penetration Testing bao gồm:
– Trinh sát (Reconnaissance): Giai đoạn này, hacker cố gắng thu thập càng nhiều
thông tin càng tốt về mục tiêu, thu thập càng nhiều thì tỉ lệ thành công ở các bước saucàng cao
– Quét (Scanning): Sau quá trình thu thập thông tin, chúng ta hầu như sẽ có trong tay
mình tối thiểu một vài IP của mục tiêu Giai đoạn Scanning này có thể được chia làmhai bước riêng biệt đó là Port Scanning và Vulnerability Scanning Bước đầu tiên làquét các IP có được để tìm ra danh sách các port đang mở và các dịch vụ có thể đang
7 Nguyễn Văn Khoa – D12VT6
Trang 8Báo cáo TTTN: WiFi Penetration Testing
sử dụng các port này Sau đó, chúng ta sẽ tìm ra các điểm yếu cụ thể mà các phần mềmhay dịch vụ này đang mắc phải
– Khai thác (Exploitation): sau khi có được đầy đủ các kết quả từ giai đoạn 2, chúng
ta bước qua quá trình “khai thác” mục tiêu Sau khi biết được chính xác port nào đang
mở, dịch vụ nào đang chạy, điểm yếu hay lỗ hổng nào mà các dịch vụ này đang dính,chúng ta có thể tiến hành khai thác, đây chính là bước gần giống với một cuộc tấncông thực sự nhất Mục đích cuối cùng của giai đoạn này là phải có được “completecontrol” trên mục tiêu
– Duy trì truy nhập (Maintaining Access): thông thường những gì chúng ta thực
hiện thành công tại quá trình Exploitation chỉ cho chúng ta một quyền truy cập tạmthời vào mục tiêu Do đó chúng ta phải tạo ra được cửa sau (backdoor) để có một sựtruy cập bền vững hơn Bền vững nghĩa là phải có được quyền điều khiển hoàn toàn(complete control) ngay cả trong tình huống dịch vụ dính lỗi tắt đi hay khởi động lại
CHƯƠNG 2 WIFI PENETRATION TESTING
2.1 Đặt vấn đề
WiFi (hoặc Wireless) Penetration Testing là một khía cạnh của bất cứ dự án kiểmtra bảo mật nào Các tổ chức, công ty có thể đối mặt với những nguy cơ nghiêm trọng
từ mạng WiFi không an toàn Rất nhiều cuộc tấn công vào các mạng WiFi ở khách sạn,
mà mục tiêu là các vị trí điều hành, đã đưa tới bài học: Các tổ chức cần thực hiện cácquá trình thử nghiệm xâm nhập WiFi theo định kỳ để đảm bảo an ninh
2.2 WEP, WPA và WPA2
2.2.1 WEP
WEP (Wired Equivalent Privacy) là thuật toán bảo mật WiFi xuất hiện đầu tiêntrên thế giới (1999), và cũng là tùy chọn đầu tiên xuất hiệ n trong menu các chuẩn mãhóa của rất nhiều bộ định tuyến
8 Nguyễn Văn Khoa – D12VT6
Trang 9Hình 2.1 Các thuật toán mã hóa bảo mật WiFi trên router TP Link WR740NWEP sử dụng mã hóa dòng RC4 cho bảo mật và mã kiểm tra CRC32 cho toànvẹn.
Hình 2.2 Cơ chế mã hóa WEPVới RC4, một khóa lưu lượng (traffic key) sẽ không được dùng lại WEP sử dụngvectơ khởi đầu (Initialization Vector – IV) để hình thành khóa RC4
Tại thời điểm đầu mới được phác thảo, WEP bị giới hạn về công nghệ mật mã hóavới chỉ 64 bit, về sau này các nhà sản xuất đã phát triển giao thức WEP 128 bit vớikhóa 104 bit (104 bit tương ứng với 26 kí tự hệ thập lục phân cùng với 24 bit IV tạothành Wep 128 bit) Với 24 bit IV, có 50% khả năng một IV lặp lại sau khoảng 6000gói dữ liệu Nếu chúng ta có thể bắt được đủ số IV, chúng ta có thể giải mật mã hóakhóa
Trang 10Trải qua nhiều bước phát triển lên 152 bit WEP và 256 bit WEP, nhưng 128 bitWEP vẫn được sử dụng nhiều nhất Tuy vậy, do có nhiều lỗ hổng và cơ chế nhận thựcrất yếu, dễ bị crack, nên thường các router đời mới sẽ không sử dụng WEP như chuẩnmặc định nữa, mà chỉ còn là tùy chọn.
2.2.2 WPA & WPA2
WPA (WiFi Protected Access) là phương thức được Liên minh WiFi đưa ra để thaythế WEP trước những nhược điểm không thể khắc phục của chuẩn cũ WPA được ápdụng chính thức vào năm 2003, một năm trước khi WEP bị loại bỏ Phiên bản phổ biếnnhất của WPA là WPA-PSK (Pre-Shared Key) Các kí tự được sử dụng bởi WPA là loại
256 bit, tân tiến hơn rất nhiều so với kí tự 64 bit và 128 bit có trong hệ thống WEP
WPA được tích hợp khả năng kiểm tra tính toàn vẹn của gói tin (message integritycheck) để xem liệu hacker có thu thập hay thay đổi gói tin truyền qua lại giữa điểmtruy cập và thiết bị dùng WiFi hay không Ngoài ra còn có giao thức khóa toàn vẹnthời gian (Temporal Key Integrity Protocol – TKIP) TKIP sử dụng hệ thống kí tự chotừng gói, an toàn hơn rất nhiều so với kí tự tĩnh của WEP Sau này, TKIP bị thay thếbởi Advanced Encryption Standard (AES)
Phương pháp qua mặt WPA không phải bằng cách tấn công trực tiếp vào thuậttoán của nó mà là vào một hệ thống bổ trợ có tên WiFi Protected Setup (WPS), với cơchế WPS PIN, được thiết kế để có thể người dùng dễ dàng kết nối thiết bị tới các AP
WPS PIN là một Pre-Shared Key, được coi như đại diện cho một AP, với 8 chữ số(chữ số cuối là mã kiểm tra cho 7 chữ số trước) Từ đó, về lý thuyết ta thấy có 10^7khả năng của WPS PIN
Để dò mã PIN, ta chia làm 2 nửa, do đó có thể đoán 4 số đầu và 4 số cuối mộtcách độc lập Nửa đầu tiên sẽ cần 10^4 lần đoán, nửa sau cần 10^3 lần Chúng ta cầntổng cộng 10^4 + 10^3 = 11000 lần đoán, nếu cứ mỗi 1 giây đoán 1 lần, thì sẽ mấtkhoảng hơn 3 tiếng để tìm ra PIN Thực tế, sẽ mất từ 2-10s cho mỗi lần đoán, do đóthời gian cần sẽ dài hơn, có thể lên tới 9-13 tiếng đồng hồ Quá trình trên thường đượcvới cái tên là Brute-force attack
Đến năm 2006, WPA chính thức bị thay thế bởi WPA2 Một trong những cải tiếnđáng chú ý nhất của WPA2 so với WPA là sự có mặt bắt buộc của AES và CCMP(Counter Mode Cipher with Block Chaining Message Authentication Code Protocol)nhằm thay thế cho TKIP TKIP vẫn có mặt trong WPA2 để làm phương án dự phòng
và duy trì khả năng tương tác với WPA Không may là lỗ hổng lớn nhất trên WPA vẫn
Trang 11còn tồn tại trong WPA2, đó là WPS WPS nên được tắt hoặc xóa bỏ hoàn toàn khỏi hệthống thông qua các lần cập nhật firmware của AP.
Và thực tế, khi WPS bị tắt trên AP, thì chúng ta cần tìm giải pháp khác Đơn cử
như sử dụng các “wordlist” Để hiểu được giải pháp này, chúng ta sẽ tìm hiểu quá
trình tryền thông giữa AP và client trong WPA/WPA2 Personal.
Trong pha đầu tiên, một Pairwise Master Key (PMK) – không đổi trong cả quátrình truyền thông
PMK bao gồm:
- Passphrase – là Pre-Share Key (PSK)
- SSID (Service Set Identification – Nhận dạng và thiết lập dịch vụ): Tên củamạng không dây
- Độ dài SSID
- Số vòng lặp băm (4096)
- Độ dài (256 bit) của PMK
Cả AP lẫn client đều biết PSK nên PMK sẽ không được truyền đi qua không gian
Tới pha thứ 2, quá trình bắt tay 4 bước được tiến hành, với mục đích tạo một kênhtruyền thông và trao đổi các khóa mã hóa giữa AP và client
Hình 2.3 Bắt tay 4 bước trong WPA/WPA2 PersonalMIC: Message Integrity Code – Mã kiểm tra tính toàn vẹn bản tin
Ack: Bản tin xác thực gửi từ AP về client
Trang 12Trong quá trình bắt tay 4 bước, một khóa ngắn song phương PTK (PairwiseTransient Key) được tạo ra và được dùng để mã hóa lưu lượng giữa AP và client Bêncạnh đó, một nhóm khóa ngắn GTK (Group Transient Key) được tạo để mã hóa lưulượng quảng bá (broadcast) Khóa PTK được cấu thành từ:
+ Shared Key: là khóa PMK tạo từ pha đầu tiên
+ Anonce: Một số ngẫu nhiên (Nonce) được tạo ra từ Access Point (A)
+ SNonce: Một số ngẫu nhiên từ phía client (S – Supplicant)
+ Địa chỉ MAC của Access Point
+ Địa chỉ MAC của client
Quá trình bắt tay 4 bước trong WPA/WPA2 Personal
Bước 1: AP gửi ANonce tới client
Bước 2: Client chọn một Nonce, tạo ra PTK và gửi SNonce tới AP Cùng với đó,client gửi mã toàn vẹn bản tin MIC để chống các cuộc tấn công giả mạo
Bước 3: AP tự tạo PTK dựa vào SNonce và MAC của client, rồi kiểm tra MIC gửi
từ client Nếu đúng thì client được nhận thực thành công, AP gửi GTK và MIC tớiclient
Bước 4: Client chấp nhận GTK và gửi lại bản tin Ack cho AP
Vấn đề đặt ra là, PTK sẽ khác nhau với mỗi client do các Nonce là khác nhau, tuynhiên chúng ta có thể bắt một quá trình bắt tay 4 bước từ bất kỳ client được xác thựcnào, sử dụng địa chỉ MAC và Nonce của nó để tìm ra PTK cho passphrase cho sẵn
Ví dụ, chúng ta có thể dùng SSID và một passphrase bất kỳ (“password” chẳnghạn) để tạo ra PMK, sau đó so sánh PMK đó với Nonce và MAC đã bắt được để tínhPTK Nếu các MIC đi ra giống với các MIC bắt được, thì chứng tỏ “password” chính
là passphrase mà AP và các client hợp lệ đã sử dụng
Từ ý tưởng này, các “wordlist” – danh sách các passphrase có thể xảy ra được cáchacker sử dụng để đoán WPS PIN như đã nhắc đến ở trên Các wordlist thường đượccompile bằng các trình compiler nhanh như C++…để lưu lại thành các file plain text(*.txt)
Trang 13Bên cạnh đó, các wordlist lớn (dung lượng lên tới hàng chục GB) được dùng trongtrường hợp WPS bị tắt Tuy nhiên phương pháp này rất tốn thời gian cũng như yêu cầuhiệu năng phần cứng rất cao đối với thiết bị dùng để tấn công của hacker.
CHƯƠNG 3 CÁC CÔNG CỤ HỖ TRỢ
Để khai thác triệt để khả năng của phần cứng trong việc thử nghiệm xâm nhập
WiFi, chúng ta có thể sử dụng các bản phân phối Linux như Backtrack, Kali (kế thừa
của Backtrack), Wifislax với rất nhiều công cụ hỗ trợ
Hình 3.1 Hệ điều hành Backtrack
Trang 14dữ liệu
+ Reaver-WPS
Reaver-WPS thực hiện các cuộc tấn công theo kiểu Brute-force vào mã WPS PINcủa AP Nếu WPS PIN được tìm thấy, WPA PSK sẽ được khôi phục và các thiết lậpcủa AP sẽ được cấu hình lại
+ Linset
Công cụ được tích hợp sẵn trong Wifislax, thực hiện chức năng tương tự như rấtnhiều công cụ, quá trình khác như aircrack-ng, aireplay-ng, airodump-ng v.v