Báo cáo Thực Tập PTIT

29 937 2
Báo cáo Thực Tập  PTIT

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THÔNG BÁO CÁO THỰC TẬP TỐT NGHIỆP Đề tài: Thử nghiệm xâm nhập mạng WiFi (WiFi Penetration Testing) Đơn vị thực tập: VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN Người hướng dẫn: TH.S ĐẶNG QUANG DŨNG Sinh viên thực hiện: NGUYỄN VĂN KHOA Lớp: D12VT6 Mã sinh viên: B12DCVT261 Khóa: 2012-2017 Hệ đào tạo: ĐẠI HỌC CHÍNH QUY Hà Nội, tháng năm 2016 LỜI MỞ ĐẦU Báo cáo TTTN: WiFi Penetration Testing Cùng với phát triển mạnh mẽ công nghệ thông tin, ngày, doanh nghiệp, tổ chức, nhân có nhu cầu trao đổi thông tin Một cách đơn giản thông dụng nhất, sử dụng mạng WLAN, với ứng dụng biết đến nhiều WiFi Với nhiều lợi linh động, hiệu quả, có khả mở rộng, WiFi ưu chuộng trở thành yếu tố quan trọng cơng việc, học tập, giải trí cá nhân, tổ chức toàn giới Tuy nhiên, điểm yếu tốc độ, phạm vi, độ tin cậy, người dùng sử dụng WiFi lại lo lắng vấn đề bảo mật Với công ty chun cơng nghê có đội ngũ CNTT trình độ cao mối lo giảm đi, với người dùng cá nhân, hộ gia đình, điểm phát WiFi miễn phí, nguy bị hacker đột nhập ăn cắp, lợi dụng thông tin cá nhân cao Tuy vậy, “hack wifi” – thuật ngữ mà hiểu rõ, chí hiểu sai nó, thực chất lại phần trình kiểm tra, kiểm soát, khắc phục lỗ hổng bảo mật mạng WiFi Quá trình gọi chung Thử nghiệm xâm nhập WiFi (WiFi Penetration Testing) Bài báo cáo thực tập tập trung tìm hiểu khía cạnh q trình Penetration Tesing, sâu vào WiFi Penetration Tesing, với nội dung sau:      Chương 1: Giới thiệu chung Penetration Testing Chương 2: WiFi Penetration Testing Chương 3: Các công cụ hỗ trợ Chương 4: Giả lập công Chương 5: Giải pháp bảo mật WiFi Nguyễn Văn Khoa – D12VT6 Báo cáo TTTN: WiFi Penetration Testing Lời Cảm Ơn Trong sáu tuần thực tập Viện Khoa Học Kỹ Thuật Bưu Điện, sinh viên chúng em nhận bảo, giúp đỡ tận tình Thầy Cơ giáo Viện Đặc biệt, sinh viên ngành Kỹ Thuật Điện Tử Truyền Thơng chúng em tìm hiểu, nghiên cứu, học hỏi, tiếp thu nhiều kiến thức hướng dẫn tận tâm thầy cô Trước hết em xin gửi lời cảm ơn chân thành sâu sắc tới Thầy Cơ giáo Viện nói chung thầy thuộc Trung tâm Đo lường nói riêng, tận tình giảng dạy, truyền đạt kiến thức kinh nghiệm quý báu sáu tuần thực tập vừa qua Với vốn kiến thức tiếp thu trình thực tập hành trang quý báu để chúng em tự tin xây dựng nghiệp đường chọn Đặc biệt, em xin tỏ lòng biết ơn sâu sắc đến Thầy giáo ThS Đặng Quang Dũng, người tận tình giúp đỡ, trực tiếp bảo hướng dẫn em suốt trình thực tập, giúp em hoàn thành tốt báo cáo thực tập Em xin gửi lời cảm ơn chân thành tới gia đình, bạn bè đặc biệt thành viên thuộc tập thể lớp D12VT6 động viên, đóng góp ý kiến giúp đỡ em trình học tập, nghiên cứu hoàn thành thực tập Cuối cùng, em xin kính chúc q thầy, gia đình dồi sức khoẻ, thành công nghiệp cao quý Chúc bạn sinh viên luôn phấn đấu thành công! Em xin chân thành cảm ơn! Hà Nội, Ngày……Tháng Năm……… Sinh viên thực Nguyễn Văn Khoa MỤC LỤC DANH MỤC CÁC BẢNG, SƠ ĐỒ, HÌNH Nguyễn Văn Khoa – D12VT6 Báo cáo TTTN: WiFi Penetration Testing HÌNH 2.1 Các thuật tốn mã hóa bảo mật WiFi router TP Link WR740N………… HÌNH 2.2 Cơ chế mã hóa WEP……………………………………………………………9 HÌNH 2.3 Bắt tay bước WPA/WPA2 Personal………………………………… 11 HÌNH 3.1 Hệ điều hành Backtrack……………………………………………………….12 HÌNH 3.2 Hệ điều hành Kali…………………………………………………………… 13 HÌNH 3.3 Hệ điều hành Wifislax…………………………………………………………13 HÌNH 3.4 Cơng cụ Linset…………………………………………………………………14 HÌNH 3.5 Phần mềm Dumper…………………………………………………………… 15 HÌNH 3.6 Phần mềm Wpspin…………………………………………………………… 15 HÌNH 3.7 Phần mềm Jumpstart……………………………………………………………16 HÌNH 3.8 Phần mềm Kismet………………………………………………………………17 HÌNH 3.9 Cơng cụ InSSIDer………………………………………………………………18 HÌNH 4.1 Tạo USB Boot HDH Kali………………………………………………………19 HÌNH 4.2 Boot Options – HĐH Kali………………………………………………………19 HÌNH 4.3 Giao diện khởi động Kali……………………………………………………….20 HÌNH 4.4 Các bước kích hoạt monitor mode…………………………………………… 20 HÌNH 4.5 Bảng thơng số có từ câu lệnh airodump-ng …………………………… 21 HÌNH 4.6 Bắt gói tin với airodump-ng…………………………………………………….22 HÌNH 4.7 Lọc client kết với tới AP kênh đơn………………………………… 23 HÌNH 4.8 Câu lệnh aireplay-ng……………………………………………………………23 HÌNH 4.9 Bắt thành cơng q trình WPA Handshake……………………………… 24 HÌNH 4.10 Bẻ khóa thành cơng………………………………………………………… 25 HÌNH 4.11 Bẻ khóa khơng thành cơng…………………………………………………….25 HÌNH 5.1 MAC Filtering router TP Link WR740N………………………………… 27 KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT Nguyễn Văn Khoa – D12VT6 Báo cáo TTTN: WiFi Penetration Testing Từ viết tắt AES API Diễn giải Advanced Encryption Standard Chuẩn mã hóa nâng cao Application Programming Interface Giao diện lập trình ứng dụng Từ viết tắt PSK PT BHH Black Hat Hacker Hacker mũ đen RC4 BSSID Basic Service Set Identifier Nhận dạng gói dịch vụ SQL ESSID Extended Service Set Identifer Nhận dạng gói dịch vụ mở rộng SSID Exploit Khai thác TKIP Firmware Chương trình sở VA GPT GUID Partition Table Bảng phân vùng GUID VPN GUID Globally Unique Identifier Đơn vị định danh toàn cầu WEP MAC MBR MIC Media Access Control Điều khiển truy cập môi trường Master Boot Record Message Integrity Code Mã toàn vẹn tin WHH WiFi WPA Payload Trọng tải WPA2 PIN Personal Identification Number Mã số nhận dạng cá nhân WPS PMK Pairwise Master Key Khóa chủ song hướng XSS Diễn giải Pre-Share Key Khóa chia sẻ trước Penetration Testing Thử nghiệm xâm nhập Rivest Cipher Giải thuật mật mã hóa Rivest Structured Query Language Ngơn ngữ truy vấn cấu trúc Service Set Identifier Nhận dạng gói dịch vụ Temporal Key Integrity Protocol Giao thức tồn vẹn khóa tạm thời Vulnerability Assessment Đánh giá lỗ hổng Virtual Private Network Mạng riêng ảo Wired Equivalent Privacy Bảo mật tương đương mạng dây White Hat Hacker Hacker mũ trắng Wireless Fidelity WiFi Protected Access Truy cập WiFi bảo vệ WiFi Protected Access II Truy cập WiFi bảo vệ phiên WiFi Protected Setup Cài đặt WiFi bảo vệ Cross-site Scripting Kịch địa chéo (Lỗ hổng) CHƯƠNG GIỚI THIỆU CHUNG 1.1 Khái niệm Penetration Testing Penetration Testing (gọi tắt Pen Test hay PT) phương thức nhằm đánh giá, ước chừng độ an toàn tin cậy hệ thống máy tính hay mơi trường mạng cách giả lập (simulating) cơng từ hacker Có nhầm lẫn thường thấy hai khái niệm Penetration Testing (PT) Vulnerablity Assessment (VA) định nghĩa chúng Thực chất, PT VA trình đánh giá độ tin cậy hệ thống mạng, máy tính v.v Nguyễn Văn Khoa – D12VT6 Báo cáo TTTN: WiFi Penetration Testing Tuy nhiên, PT trình thực thực tế (hoặc giả lập) cơng, để chứng minh lỗ hổng có thật Trong đó, VA q trình xem xét lại dịch vụ hệ thống để tìm vấn đề an ninh tiềm tàng xảy Trong số tài liệu, VA coi bước trình PT 1.2 Các khái niệm 1.2.1 Lỗ hổng (Vulnerability) Là phần phần mềm, phần cứng hệ điều hành có cấu trúc bảo mật bị khai thác, cách bị động cung cấp tiềm cơng vào hệ thống Ví dụ câu lệnh SQL khơng được, hàm băm mã hóa cũ… 1.2.2 Khai thác (Exploit) Có thể chương trình, phần mềm nhỏ với tính chun mơn cao, có chức năng, mục đích lợi dụng lỗ hổng bảo mật cụ thể để cung cấp truy nhập vào hệ thống máy tính Một số exploit thơng dụng: Metasploit, Nessus, Nmap, OpenVAS, W3af… 1.2.3 Trọng tải (Payload) Là thành phần có exploit có khả tạo kết nối ngược giúp kiểm soát hệ thống máy tính sau khai thác lỗ hổng Payload Ví dụ Payload Metasploit Meterpreter, Command Shells, Speech API việc thực câu lệnh Windows 1.3 Các hạng mục Penetration Testing 1.3.1 Đánh giá sở hạ tầng mạng • Đánh giá cấu trúc mạng • Đánh giá biện pháp bảo mật thiết lập • Đánh giá việc tuân thủ tiêu chuẩn • Đánh giá hệ thống như: firewall: Cấu hình, cấu trúc, quản trị, vá lỗi bảo mật, ghi nhật ký, sách, khả sẵn sàng… • Đánh giá thiết bị phát phòng chống xâm nhập IPS: Cấu hình, khả phát xâm nhập, cấu trúc, quản trị, vá lỗi bảo mật, ghi nhật ký, sách, khả sẵn sàng… • Đánh giá thiết bị VPN: Cấu hình, quản trị, sách truy nhập, nhật ký… • Đánh giá Router/ Switch: Cấu hình, xác thực, phân quyền, kiểm soát truy nhập, nhật ký… 1.3.2 Đánh giá hệ thống máy chủ • Máy chủ Windows Linux: Nguyễn Văn Khoa – D12VT6 Báo cáo TTTN: WiFi Penetration Testing • Đánh giá phiên bản, cập nhật, cấu hình dịch vụ, vá lỗi, sách tài khoản mật khẩu, sách ghi nhật ký, rà sốt cấp quyền… • Khả dự phòng, cân tải, sở dử liệu phân tán 1.3.3 Đánh giá ứng dụng web • Đánh giá từ bên ngồi: Dùng công cụ chuyên dụng công thử nghiệm, từ phát lỗ hổng như: Lỗi tràn đệm, SQL Injection, XSS, upload, URL bypass lổ hổng ứng dụng khác… • Đánh giá từ bên trong: Kiểm tra mã nguồn web nhằm xác định vấn đề xác thực, cấp quyền, xác minh liệu, quản lý phiên, mã hóa… 1.4 Phân biệt White Hat Hacker (WHH) Black Hat Hacker (BHH) 1.4.1 Sự cho phép Trước tiến hành trình PT nào, WHH lẫn công ty tiến hành PT cần phải đồng ý với phạm vi công, bao gồm thông tin chi tiêt tài nguyên hệ thống sử dụng q trình WHH phải ln tơn trọng chấp thuận làm việc phạm vi quy định trước Ngược lại, BHH khơng có ràng buộc mục tiêu mà họ nhắm đến, chịu hồn tồn trách nhiệm pháp lý có hậu xảy ra, với mục tiêu cơng 1.4.2 Động cơ, mục đích BHH có động lợi ích cá nhân, việc thu lợi từ thông tin, tài nguyên khai thác cách bất hợp pháp từ nạn nhân, trả thù, lấy tiếng đơn giản ý thích Trong đó, WHH đối tượng PT chấp nhận trước có động giúp cơng ty, tổ chức cải thiện tính an tồn cho cơng ty, tổ chức thơng qua việc giả lập công y thật, nhằm phát sớm lỗ hổng an ninh,và song song với đó, ln phải đảm bảo an tồn thơng tin cho khách hàng hay đối tượng liên quan 1.5 Các giai đoạn chung Các giai đoạn chung trình Penetration Testing bao gồm: – Trinh sát (Reconnaissance): Giai đoạn này, hacker cố gắng thu thập nhiều thông tin tốt mục tiêu, thu thập nhiều tỉ lệ thành cơng bước sau cao – Qt (Scanning): Sau q trình thu thập thơng tin, có tay tối thiểu vài IP mục tiêu Giai đoạn Scanning chia làm hai bước riêng biệt Port Scanning Vulnerability Scanning Bước qt IP có để tìm danh sách port mở dịch vụ Nguyễn Văn Khoa – D12VT6 Báo cáo TTTN: WiFi Penetration Testing sử dụng port Sau đó, tìm điểm yếu cụ thể mà phần mềm hay dịch vụ mắc phải – Khai thác (Exploitation): sau có đầy đủ kết từ giai đoạn 2, bước qua trình “khai thác” mục tiêu Sau biết xác port mở, dịch vụ chạy, điểm yếu hay lỗ hổng mà dịch vụ dính, tiến hành khai thác, bước gần giống với công thực Mục đích cuối giai đoạn phải có “complete control” mục tiêu – Duy trì truy nhập (Maintaining Access): thơng thường thực thành cơng q trình Exploitation cho quyền truy cập tạm thời vào mục tiêu Do phải tạo cửa sau (backdoor) để có truy cập bền vững Bền vững nghĩa phải có quyền điều khiển hồn tồn (complete control) tình dịch vụ dính lỗi tắt hay khởi động lại CHƯƠNG WIFI PENETRATION TESTING 2.1 Đặt vấn đề WiFi (hoặc Wireless) Penetration Testing khía cạnh dự án kiểm tra bảo mật Các tổ chức, cơng ty đối mặt với nguy nghiêm trọng từ mạng WiFi khơng an tồn Rất nhiều công vào mạng WiFi khách sạn, mà mục tiêu vị trí điều hành, đưa tới học: Các tổ chức cần thực trình thử nghiệm xâm nhập WiFi theo định kỳ để đảm bảo an ninh 2.2 WEP, WPA WPA2 2.2.1 WEP WEP (Wired Equivalent Privacy) thuật toán bảo mật WiFi xuất giới (1999), tùy chọn xuất hiệ n menu chuẩn mã hóa nhiều định tuyến Nguyễn Văn Khoa – D12VT6 Hình 2.1 Các thuật tốn mã hóa bảo mật WiFi router TP Link WR740N WEP sử dụng mã hóa dòng RC4 cho bảo mật mã kiểm tra CRC32 cho tồn vẹn Hình 2.2 Cơ chế mã hóa WEP Với RC4, khóa lưu lượng (traffic key) khơng dùng lại WEP sử dụng vectơ khởi đầu (Initialization Vector – IV) để hình thành khóa RC4 Tại thời điểm đầu phác thảo, WEP bị giới hạn cơng nghệ mật mã hóa với 64 bit, sau nhà sản xuất phát triển giao thức WEP 128 bit với khóa 104 bit (104 bit tương ứng với 26 kí tự hệ thập lục phân với 24 bit IV tạo thành Wep 128 bit) Với 24 bit IV, có 50% khả IV lặp lại sau khoảng 6000 gói liệu Nếu bắt đủ số IV, giải mật mã hóa khóa Trải qua nhiều bước phát triển lên 152 bit WEP 256 bit WEP, 128 bit WEP sử dụng nhiều Tuy vậy, có nhiều lỗ hổng chế nhận thực yếu, dễ bị crack, nên thường router đời không sử dụng WEP chuẩn mặc định nữa, mà tùy chọn 2.2.2 WPA & WPA2 WPA (WiFi Protected Access) phương thức Liên minh WiFi đưa để thay WEP trước nhược điểm khắc phục chuẩn cũ WPA áp dụng thức vào năm 2003, năm trước WEP bị loại bỏ Phiên phổ biến WPA WPA-PSK (Pre-Shared Key) Các kí tự sử dụng WPA loại 256 bit, tân tiến nhiều so với kí tự 64 bit 128 bit có hệ thống WEP WPA tích hợp khả kiểm tra tính tồn vẹn gói tin (message integrity check) để xem liệu hacker có thu thập hay thay đổi gói tin truyền qua lại điểm truy cập thiết bị dùng WiFi hay khơng Ngồi có giao thức khóa tồn vẹn thời gian (Temporal Key Integrity Protocol – TKIP) TKIP sử dụng hệ thống kí tự cho gói, an tồn nhiều so với kí tự tĩnh WEP Sau này, TKIP bị thay Advanced Encryption Standard (AES) Phương pháp qua mặt WPA cách công trực tiếp vào thuật tốn mà vào hệ thống bổ trợ có tên WiFi Protected Setup (WPS), với chế WPS PIN, thiết kế để người dùng dễ dàng kết nối thiết bị tới AP WPS PIN Pre-Shared Key, coi đại diện cho AP, với chữ số (chữ số cuối mã kiểm tra cho chữ số trước) Từ đó, lý thuyết ta thấy có 10^7 khả WPS PIN Để dò mã PIN, ta chia làm nửa, đốn số đầu số cuối cách độc lập Nửa cần 10^4 lần đoán, nửa sau cần 10^3 lần Chúng ta cần tổng cộng 10^4 + 10^3 = 11000 lần đoán, giây đoán lần, khoảng tiếng để tìm PIN Thực tế, từ 2-10s cho lần đốn, thời gian cần dài hơn, lên tới 9-13 tiếng đồng hồ Quá trình thường với tên Brute-force attack Đến năm 2006, WPA thức bị thay WPA2 Một cải tiến đáng ý WPA2 so với WPA có mặt bắt buộc AES CCMP (Counter Mode Cipher with Block Chaining Message Authentication Code Protocol) nhằm thay cho TKIP TKIP có mặt WPA2 để làm phương án dự phòng trì khả tương tác với WPA Không may lỗ hổng lớn WPA Hình 3.4 Cơng cụ Linset + Dumper + Jumpstart + Wpspin Bộ phần mềm quen thuộc với Networker người dùng Internet Việt Nam Cả ứng dụng chạy Windows Dumper có chức dò tìm mạng WiFi lân cận, kết nối với Jumpstart với chức kết nối, cấu hình AP, thông qua WPS PIN mà AP gửi Wpspin có chức tương tự Dumper, nhiên không hỗ trợ chạy windows XP, cần cài NET Framework 4.0 trở lên Hình 3.5 Phần mềm Dumper Hình 3.6 Phần mềm Wpspin Hình 3.7 Phần mềm Jumpstart + Kismet Kismet phần mềm phát hiện, đánh phát xâm nhập mạng không dây lớp theo chuẩn 802.11 Là phần mềm mã nguồn mở thường sử dụng phân phối Linux, hỗ trợ card mạng có chế độ giám sát trực tiếp (rfmon) Tùy vào phần cứng, Kismet đành hoi lưu lượng theo chuẩn 802.11b, 802.11a, 802.11g 802.11n Kismet hỗ trợ plugin đánh liệu đa phương tiện DECT Hình 3.8 Phần mềm Kismet Netstumbler Netstumbler công cụ Windows tiếng việc tìm điểm truy cập khơng dây mở (open WAPs) Tuy nhiên cơng cụ có Windows khơng có mã nguồn mở Netstumbler tìm WAPs cách chủ động thông qua liên kết với card mạng PC InSSIDer InSSIDer công cụ quét mạng không dây, dành cho Windows, OS X Android, thiết kế để vượt qua rào cản với Netstumbler (như không hoạt động tốt Windows 64 bit Windows Vista) Các chức chính: Tìm open WAPs, theo dõi cường độ tín hiệu theo thời gian, lưu lại log với ghi GPS Hình 3.9 Công cụ InSSIDer CHƯƠNG GIẢ LẬP MỘT CUỘC TẤN CÔNG Trong phần này, giả lập công mạng với chuẩn bảo mật WPA2-PSK Chuẩn bị: + Một USB có dung lượng lớn GB + File cài đặt định dạng iso HĐH Kali: Kali-linux 2016.1 amd64 (phiên 64 bit) ( https://www.kali.org/downloads/ ) + Phần mềm tạo USB Boot: Rufus ( https://rufus.akeo.ie/downloads/ ) AIO Boot ( http://www.sitecuatui.com/aio-boot-v0-9/ ), UNetbootin (https://unetbootin.github.io/ ) v.v Các bước tiến hành: Bước 1: Tạo USB Boot Kết nối USB vào máy tính, mở Rufus Nếu có USB khơng cần chọn lại danh sách USB Chọn theo mặc định tùy chọn Mặc định: Partition scheme: MBR partition scheme for BIOS or UEFI File system: FAT32 Cluster size: 16 kilobytes Sử dụng tùy chọn Create a bootable disk using ISO, chọn đường dẫn tới file Kalilinux-2016.1-amd64.iso Hình 4.1 Tạo USB Boot HDH Kali Nhấn Start, chọn Yes cho tất thơng báo Sau hồn thành, USB mang tên họ phân phối Debian Bước 2: Boot vào HĐH Kali Khởi động lại máy, ý chọn chế độ boot Legacy với MBR Nếu muốn boot UEFI bước cần chọn Partition scheme: GPT partition scheme for UEFI Các boot options Kali lên Chọn Live (amd64) Hình 4.2 Boot Options – HĐH Kali HĐH Kali boot lên, đăng nhập với user ‘root’, password ‘toor’ Giao diện khởi động hồn tất: Hình 4.3 Giao diện khởi động Kali Khởi động Terminal cách click vào icon thứ từ xuống khung bên trái hình, tổ hợp phím Ctrl + Shift + T, Alt + F sau gõ ‘gnome-terminal’ Enter Bước 3: Kích hoạt monitor mode Hình 4.4 Các bước kích hoạt monitor mode Câu lệnh: airmon-ng check kill -> Kiểm tra tắt tiến trình cản trờ monitor mode – chế độ giám sát giao diện không dây airmon-ng start wlan0 -> Khởi động giao diện wlan0 (liên kết với card mạng không dây máy) Ở đây, airmon-ng công cụ giám sát lưu lượng mạng Sau câu lệnh này, giao diện wlan0 đưa vào monitor mode, giao diện wlan0mon kích hoạt Bước 4: Tìm BSSID (Basic Service Set Identifier – Định danh cho Access Point, địa MAC AP) Câu lệnh: airodump-ng wlan0mon Hình 4.5 Bảng thơng số có từ câu lệnh airodump-ng Danh sách mạng không dây khu vực xung quanh lên với thông số: + BSSID – Basic Service Set Identifier: Địa MAC AP + PWR: Mức tín hiệu card mạng báo Tùy vào driver, PWR thường tăng đến gần AP Nếu có số PWR -1, tức gói từ AP tới client trình truyền client lại khơng nằm phạm vi card mạng Nếu tất PWR -1 tức driver không hỗ trợ báo cáo mức tín hiệu + Beacons: Số gói thơng báo (announcement packets) gửi từ AP Mỗi AP thường gửi 10 beacons giây + #Data: Số gói liệu thu (nếu WEP số vecto khởi đầu IV nhất), bao gồm gói quảng bá liệu + #/s: Số gói liệu tính 10 giây gần + CH – CHannel number (Lấy từ gói thơng báo – beacon packets) : Số hiệu kênh AP + MB: Tốc độ tối đa hỗ trợ AP MB = 11 => 802.11b; MB = 22 => 802.11b+ mức cao 802.11g Dấu chấm lời tựa hỗ trợ Chữ “e” sau giá trị tốc độ mạng có QoS kích hoạt + ENC (ENCryption algorithm): Giải thuật mã hóa sử dụng OPN = Khơng mã hóa; “WEP?” = WEP cao hơn, WEP = WEP tĩnh WEP động; WPA, WPA2 có TKIP hay CCMP + CIPHER: Mật mã hóa phát CCMP, WRAP, TKIP, WEP, WEP 40 WEP104 + AUTH (AUTHentication): Giao thức nhận thực sử dụng MGT (WPA/WPA2 sử dụng server nhận thực riêng), SKA (chia sẻ khóa với WEP), PSK (khóa chia sẻ trước dùng cho WPA/WPA2) OPN (mở với WEP – không nhận thực) + ESSID (Extended Service Set IDentifier) – Tên mạng, thường giống SSID (Bao gồm AP client) Ở bước này, ta chép BSSID AP mạng muốn công Sau xác định BSSID mạng cần Pen Test, dùng tổ hợp Ctrl + C để dừng việc quét lại Dùng chuột bôi đen BSSID đó, bấm tổ hợp Ctrl + Shift + C click phải chọn Copy Bước 5: Bắt gói tin từ khung 802.11 thô (raw 802.11 frames), lưu vào file Câu lệnh: airodump-ng -c [CH] –bssid [BSSID] -w [full_directory/filename] Hình 4.6 Bắt gói tin với câu lệnh airodump-ng Ở ví dụ này, CH BSSID số hiệu kênh địa MAC AP ứng với mạng cần bắt gói tin Full_directory/filename: Là đường dẫn mà muốn lưu file chứa lưu lượng bắt giữ được, với tên file File lưu có tên filename-01.cap (có thể mở Wireshark) Ở ví dụ trên, file “Khoa-01.cap” Nếu file tồn tại, filename tiếp tục filename-02.cap / filename-03.cap v.v… Hình 4.7 Lọc client kết nối tới AP kênh đơn Ở bước này, xuất thông số RXQ – Receive Quality: % số gói nhận thành cơng (khung quản lý khung liệu) 10 giây gần Chỉ giới hạn kênh đơn, số RXQ xuất Airodump giám sát mạng đích (đã định Channel MAC AP) Việc mà phải làm, chờ cho thiết bị kết nối lại, yêu cầu router thực quy trình bắt tay bước bắt lấy gói tin, từ bé khóa password Sẽ có file xuất để lưu q trình bắt tay mà bắt nên không xóa chúng Quy trình tưởng chừng đơn giản, thường thời gian Hacker, dù mũ trắng hay mũ đen khơng muốn Chúng ta sử dụng công cụ với aircrack thông dụng, “aireplay-ng” để đẩy nhanh trình Thay đợi thiết bị kết nối, hacker sử dụng aireplay để bắt thiét bị kết nối lại cách gửi gói tin hủy nhận thực tới thiết bị mạng, làm nghĩ cần phải kết nối lại vào mạng Bước 6: Hủy nhận thực (Deauthentication) Mở Termnal mới, để Terminal chạy airodump tiếp tục chạy Trên Terminal mới, câu lệnh: aireplay-ng -0 -a [BSSID] -c [STATION] wlan0mon Hình 4.8 Câu lệnh aireplay-ng Trong câu lệnh aireplay-ng, -0 dùng để cách công “Deauthenticate or all stations”, với số “stations” bị deauth phía sau (trong TH này, 2) Có thể chọn số station để ngắt tùy ý -a [BSSID] địa MAC AP mạng đích -c [STATION] địa MAC thiết bị muốn deauth wlan0mon giao diện giám sát Trong bảng nhiều Station lấy từ airodump-ng, chọn địa MAC thiết bị muốn yêu cầu kết nối lại Ví dụ CC:F3:A5:53:A5:CB Sau nhấn Enter, aireplay-ng gửi gói tin Nếu hacker có mặt đủ gần với mục tiêu, q trình hủy nhận thực hoạt động, có thơng báo xuất góc bên phải hình airodump, cho thấy trình WPA Handshake bắt thành cơng Hình 4.9 Bắt thành cơng q trình WPA Handshake Bước 7: Bẻ khóa Câu lệnh: aircrack-ng -a2 -b [BSSID] -w [path_to_word_list] fullpath_filename-01.cap Ở sử dụng cơng cụ aircrack-ng, cơng cụ chun dùng để tìm password WEP, WPA/WPA2 Tùy chọn -a2 mang ý nghĩa, chọn kiểu công “Force attack mode” ( -a ) kiểu mã hóa “WPA/WPA2” (2) Nếu chọn -a1 dành cho WEP Tùy chọn -b [BSSID] dùng để định mạng đích bị cơng (vẫn địa MAC AP chọn) Tùy chọn -w đưa yêu cầu dẫn tới “wordlist”, thường lưu dạng file plain text (.txt), chứa tất trường hợp xảy passphrase Như trình bày phần 2.2.2, dùng SSID passphrase có wordlist (lần lượt từ xuống) để tạo PMK, sau so sánh PMK với Nonce MAC bắt để tính PTK Nếu MIC giống với MIC bắt được, passphrase tương ứng passphrase mà AP client hợp lệ sử dụng Wordlist đầy đủ, khả tìm pasphrase cao, nhiên mọộ khoảng thời gian để tìm passphrase xác AP sử dụng passphrase phức tạp wordlist có dung lượng lớn Cuối đường dẫn tên file lưu lưu lượng bắt (.cap) VD: aircrack-ng -a2 fullpath_filename-01.cap -b 64:70:02:89:FB:80 -w /root/Desktop/Wordlist.txt Nếu thành công, aircrack đưa thông báo KEY FOUND hiển thị passphrase dấu ngoặc vuông [ ] Hình 4.10 Bẻ khóa thành cơng Còn khơng, có thơng báo khơng tìm thấy passphrase từ điển (wordlist) Hình 4.11 Bẻ khóa khơng thành cơng CHƯƠNG GIẢI PHÁP BẢO MẬT WIFI 5.1 Mã hóa mạng WiFi Với phát triển công nghệ, người dùng Internet với hiểu biết tương đối sử dụng cơng cụ để bắt liệu gói Điều có nghĩa, hacker khơng tìm website mà nạn nhân truy cập, mà tìm chi tiết đăng nhập thông tin nhạy cảm khác Việc mã hóa liệu khiến cho việc ăn cắp thông tin truyền từ nguồn trở nên khó khăn, hacker can thiệp vào trình truyền liệu Phương án tối ưu dành cho người dùng cá nhân tắt WPS (một số dòng router khơng tắt được) kích hoạt WPA2 + AES Với doanh nghiệp, có WPA2-PSK Enterprise (Kết hợp máy chủ RADIUS để phân phối master key xác thực) 5.2 Sử dụng mật mạnh Mật mặc định nhiều Wifi 12345678, password, mật đăng nhập vào router để mặc định admin - admin v.v khiến hacker dễ đoán Một phần người dùng chủ quan thiếu hiểu biết thường đặt mật mặc định password dễ nhớ, theo ngày sinh, số điện thoại, địa chỉ, làm tăng nguy bị cơng lợi dụng Các tiêu chí nên kết hợp để có mật mạnh, an tồn: + Dài: Password nên có độ dài từ 10 tới 16 kí tự (theo ý kiến chủ quan sinh viên thực hiện) VD: okiacoconbocap + Sử dụng kí tự in hoa lẫn với in thường VD: KhonggiLakhongthe + Sử dụng ký tự số, ký tự đặc biệt, teencode VD: koc0p4ssd4uhjhj^^ + Đặt password chữ đầu hát, câu thơ v.v khiến password khó đốn VD: khongchopassdau 5.3 Update firmware router Các nhà phân phối router thường tung cập nhật phần cứng cho router website thức họ Các tính mới, vá lỗi giúp router, mạng WiFi bảo mật 5.4 Tắt mạng không sử dụng Các phương thức hack wifi aircrack cần dựa số kết nối thực tới router, việc kết nối liên tục tới router từ máy hacker Việc tắt mạng không sử dụng giúp giảm nguy bị thâm nhập cho mạng 5.5 Lọc địa MAC Sử dụng chế lọc địa MAC gắn với thiết bị, cho phép / từ chối kết nối hay nhiều thiết bị Đơn cử việc cho phép số thiết bị đáng tin cậy với địa MAC gán sẵn vào danh sách Mặc dù hacker giả mạo địa MAC để thâm nhập vào hệ thống, hacker phải biết địa MAC thiết bị cho phép Hình 5.1 MAC Filtering router TP Link WR740N TÀI LIỆU THAM KHẢO Danh mục Sách tham khảo Georgia Weidman, “Penetration Testing, A Hands on Introduction to Hacking”, No Starch Press, Inc., San Francisco, United States of America, 2014 Peter Kim, “The Hacker Playbook Practical guide to Penetration Testing”, Secure Planet LLC, United States of America, 2015 HaXf4rALL, “Hacker Hand Book” , www.haxf4rall.com , 2016 Kevin Beaver & Peter T.Davis, “Hacking Wireless for Dummies”, Wiley Publishing, Inc., Indiana, United States of America, 2005 Danh mục Website tham khảo Penetration Testing http://kythuatlaptrinh.com/noi-dung/penetration-test-danh-gia-do-an-toan-va-cacphuong-phap-su-dung-trong-penetration-test.html • https://nguyenkan.wordpress.com/2012/11/27/penetration-testing/ http://www.3stone.vn/2014/11/anh-gia-bao-mat-pentest-penetration.html https://community.rapid7.com/docs/DOC-2248 https://en.wikipedia.org/wiki/Penetration_test Wifi Penetration Testing https://tinhte.vn/threads/hack-wifi-voi-linset-vi-viet-hoa-linset-fake-ap.2436079/ • http://docs.kali.org/ & http://tools.kali.org/tools-listing http://www.ehacking.net/2014/11/wifi-penetration-testing-tools.html http://www.kalitutorials.net/2014/04/hack-wpawpa2-wps-reaver-kali-linux.html http://www.kalitutorials.net/2013/08/wifi-hacking-wep-kali-linux-aircrack-ng.html http://vnreview.vn/tu-van-bao-mat/-/view_content/content/617472/su-khac-bietgiua-cac-chuan-bao-mat-wifi-wep-wpa-va-wpa2 https://en.wikipedia.org/wiki/Wired_Equivalent_Privacy https://en.wikipedia.org/wiki/Wi-Fi_Protected_Access http://null-byte.wonderhowto.com/how-to/hack-wi-fi-selecting-good-wi-fihacking-strategy-0162526/ 10 https://www.aircrack-ng.org 11 http://lewiscomputerhowto.blogspot.com/2014/06/how-to-hack-wpawpa2-wi-fiwith-kali.html .. .Báo cáo TTTN: WiFi Penetration Testing Cùng với phát triển mạnh mẽ công nghệ thông tin, ngày, doanh... cụ hỗ trợ Chương 4: Giả lập công Chương 5: Giải pháp bảo mật WiFi Nguyễn Văn Khoa – D12VT6 Báo cáo TTTN: WiFi Penetration Testing Lời Cảm Ơn Trong sáu tuần thực tập Viện Khoa Học Kỹ Thuật Bưu... Sinh viên thực Nguyễn Văn Khoa MỤC LỤC DANH MỤC CÁC BẢNG, SƠ ĐỒ, HÌNH Nguyễn Văn Khoa – D12VT6 Báo cáo TTTN: WiFi Penetration Testing HÌNH 2.1 Các thuật tốn mã hóa bảo mật WiFi router TP Link WR740N…………

Ngày đăng: 11/11/2017, 20:46

Từ khóa liên quan

Mục lục

  • CHƯƠNG 1. GIỚI THIỆU CHUNG

    • 1.1. Khái niệm Penetration Testing

    • 1.2. Các khái niệm cơ bản

      • 1.2.1. Lỗ hổng (Vulnerability)

      • 1.2.2. Khai thác (Exploit)

      • 1.2.3. Trọng tải (Payload)

      • 1.3. Các hạng mục trong Penetration Testing

        • 1.3.1. Đánh giá cơ sở hạ tầng mạng

        • 1.3.2. Đánh giá hệ thống máy chủ

        • 1.3.3. Đánh giá ứng dụng web

        • 1.4. Phân biệt White Hat Hacker (WHH) và Black Hat Hacker (BHH)

          • 1.4.1. Sự cho phép

          • 1.4.2. Động cơ, mục đích

          • 1.5. Các giai đoạn chung

          • CHƯƠNG 2. WIFI PENETRATION TESTING

            • 2.1. Đặt vấn đề

            • 2.2. WEP, WPA và WPA2

              • 2.2.1. WEP

              • 2.2.2. WPA & WPA2

              • CHƯƠNG 3. CÁC CÔNG CỤ HỖ TRỢ

              • CHƯƠNG 4. GIẢ LẬP MỘT CUỘC TẤN CÔNG

                • Bước 1: Tạo USB Boot

                • Bước 2: Boot vào HĐH Kali

                • Bước 3: Kích hoạt monitor mode

                • Bước 4: Tìm BSSID

                • Bước 5: Bắt gói tin từ các khung 802.11 thô (raw 802.11 frames), lưu vào file.

                • Bước 6: Hủy nhận thực (Deauthentication)

Tài liệu cùng người dùng

Tài liệu liên quan