1. Trang chủ
  2. » Giáo án - Bài giảng

Báo cáo Thực Tập PTIT

29 968 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 29
Dung lượng 5,2 MB

Nội dung

Bài báo cáo thực tập này sẽ tập trung tìm hiểu về các khía cạnh của quá trìnhPenetration Tesing, cũng như đi sâu vào WiFi Penetration Tesing, với các nội dungsau:  Chương 1: Giới thiệu

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA VIỄN THÔNG 1

BÁO CÁO THỰC TẬP TỐT NGHIỆP

(WiFi Penetration Testing)

Đơn vị thực tập: VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN Người hướng dẫn: TH.S ĐẶNG QUANG DŨNG

Sinh viên thực hiện: NGUYỄN VĂN KHOA Lớp: D12VT6

Mã sinh viên: B12DCVT261 Khóa: 2012-2017

Hệ đào tạo: ĐẠI HỌC CHÍNH QUY

Hà Nội, tháng 8 năm 2016

LỜI MỞ ĐẦU

Trang 2

Báo cáo TTTN: WiFi Penetration Testing

Cùng với sự phát triển mạnh mẽ của công nghệ thông tin, càng ngày, các doanhnghiệp, tổ chức, các nhân càng có nhu cầu trao đổi thông tin Một cách đơn giản vàthông dụng nhất, đó chính là sử dụng mạng WLAN, với ứng dụng được biết đến nhiềunhất là WiFi Với rất nhiều lợi thế như sự linh động, hiệu quả, có khả năng mở rộng,WiFi đang rất được ưu chuộng và đã trở thành một yếu tố cực kì quan trọng trong côngviệc, học tập, giải trí của các cá nhân, tổ chức trên toàn thế giới

Tuy nhiên, ngoài các điểm yếu như tốc độ, phạm vi, và độ tin cậy, người dùng sửdụng WiFi lại rất lo lắng về vấn đề bảo mật Với những công ty chuyên về công nghêhoặc có đội ngũ CNTT trình độ cao thì mối lo có thể giảm đi, nhưng với những ngườidùng cá nhân, hộ gia đình, nhất là các điểm phát WiFi miễn phí, thì nguy cơ bị hackerđột nhập và ăn cắp, lợi dụng thông tin cá nhân là rất cao

Tuy vậy, “hack wifi” – một thuật ngữ mà không phải ai cũng hiểu rõ, thậm chí làhiểu sai về nó, thực chất lại là một phần trong quá trình kiểm tra, kiểm soát, khắc phụccác lỗ hổng về bảo mật trong mạng WiFi Quá trình này được gọi chung là Thửnghiệm xâm nhập WiFi (WiFi Penetration Testing)

Bài báo cáo thực tập này sẽ tập trung tìm hiểu về các khía cạnh của quá trìnhPenetration Tesing, cũng như đi sâu vào WiFi Penetration Tesing, với các nội dungsau:

 Chương 1: Giới thiệu chung về Penetration Testing

 Chương 2: WiFi Penetration Testing

 Chương 3: Các công cụ hỗ trợ

 Chương 4: Giả lập một cuộc tấn công

 Chương 5: Giải pháp bảo mật WiFi

2 Nguyễn Văn Khoa – D12VT6

Trang 3

Báo cáo TTTN: WiFi Penetration Testing

Lời Cảm Ơn

Trong sáu tuần thực tập tại Viện Khoa Học Kỹ Thuật Bưu Điện, sinh viên chúng

em đã nhận được sự chỉ bảo, giúp đỡ tận tình của các Thầy Cô giáo trong Viện Đặcbiệt, sinh viên ngành Kỹ Thuật Điện Tử Truyền Thông chúng em đã được tìm hiểu,nghiên cứu, học hỏi, tiếp thu rất nhiều kiến thức dưới sự hướng dẫn tận tâm của thầycô

Trước hết em xin gửi lời cảm ơn chân thành sâu sắc nhất tới các Thầy Cô giáo củaViện nói chung và các thầy cô thuộc Trung tâm Đo lường nói riêng, đã tận tình giảngdạy, truyền đạt kiến thức và những kinh nghiệm quý báu trong sáu tuần thực tập vừaqua Với vốn kiến thức được tiếp thu trong quá trình thực tập sẽ là hành trang quý báu

để chúng em tự tin xây dựng sự nghiệp trên con đường mình đã chọn

Đặc biệt, em xin tỏ lòng biết ơn sâu sắc đến Thầy giáo ThS Đặng Quang Dũng,người đã tận tình giúp đỡ, trực tiếp chỉ bảo hướng dẫn em trong suốt quá trình thựctập, giúp em hoàn thành tốt báo cáo thực tập của mình

Em xin gửi lời cảm ơn chân thành tới gia đình, bạn bè đặc biệt là các thành viênthuộc tập thể lớp D12VT6 đã động viên, đóng góp ý kiến và giúp đỡ em trong quátrình học tập, nghiên cứu và hoàn thành thực tập

Cuối cùng, em xin kính chúc quý thầy, cô và gia đình luôn dồi dào sức khoẻ,thành công trong sự nghiệp cao quý Chúc các bạn sinh viên luôn luôn phấn đấu vàthành công!

Em xin chân thành cảm ơn!

Hà Nội, Ngày……Tháng Năm………

Sinh viên thực hiện

Nguyễn Văn Khoa

MỤC LỤC

DANH MỤC CÁC BẢNG, SƠ ĐỒ, HÌNH

3 Nguyễn Văn Khoa – D12VT6

Trang 4

Báo cáo TTTN: WiFi Penetration Testing

HÌNH 2.1 Các thuật toán mã hóa bảo mật WiFi trên router TP Link WR740N………… 9

HÌNH 2.2 Cơ chế mã hóa WEP………9

HÌNH 2.3 Bắt tay 4 bước trong WPA/WPA2 Personal……… 11

HÌNH 3.1 Hệ điều hành Backtrack……….12

HÌNH 3.2 Hệ điều hành Kali……… 13

HÌNH 3.3 Hệ điều hành Wifislax………13

HÌNH 3.4 Công cụ Linset………14

HÌNH 3.5 Phần mềm Dumper……… 15

HÌNH 3.6 Phần mềm Wpspin……… 15

HÌNH 3.7 Phần mềm Jumpstart………16

HÌNH 3.8 Phần mềm Kismet………17

HÌNH 3.9 Công cụ InSSIDer………18

HÌNH 4.1 Tạo USB Boot HDH Kali………19

HÌNH 4.2 Boot Options – HĐH Kali………19

HÌNH 4.3 Giao diện khởi động Kali……….20

HÌNH 4.4 Các bước kích hoạt monitor mode……… 20

HÌNH 4.5 Bảng thông số có được từ câu lệnh airodump-ng ……… 21

HÌNH 4.6 Bắt gói tin với airodump-ng……….22

HÌNH 4.7 Lọc các client kết với tới AP trong kênh đơn……… 23

HÌNH 4.8 Câu lệnh aireplay-ng………23

HÌNH 4.9 Bắt thành công một quá trình WPA Handshake……… 24

HÌNH 4.10 Bẻ khóa thành công……… 25

HÌNH 4.11 Bẻ khóa không thành công……….25

HÌNH 5.1 MAC Filtering trên router TP Link WR740N……… 27

KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT

4 Nguyễn Văn Khoa – D12VT6

Trang 5

Báo cáo TTTN: WiFi Penetration Testing

AES Advanced Encryption Standard

Chuẩn mã hóa nâng cao PSK

Pre-Share KeyKhóa được chia sẻ trướcAPI Application Programming InterfaceGiao diện lập trình ứng dụng PT Penetration TestingThử nghiệm xâm nhập

BHH Black Hat HackerHacker mũ đen RC4

Rivest Cipher 4Giải thuật mật mã hóa củaRivest

BSSID Basic Service Set IdentifierNhận dạng gói dịch vụ cơ bản SQL

Structured QueryLanguage

Ngôn ngữ truy vấn cấu trúcESSID Extended Service Set Identifer

Nhận dạng gói dịch vụ mở rộng SSID

Service Set IdentifierNhận dạng gói dịch vụExploit Khai thác TKIP

Temporal Key IntegrityProtocol

Giao thức toàn vẹn khóatạm thời

Firmware Chương trình cơ sở VA Vulnerability AssessmentĐánh giá lỗ hổngGPT GUID Partition Table

Bảng phân vùng GUID VPN

Virtual Private NetworkMạng riêng ảo

GUID Globally Unique IdentifierĐơn vị định danh toàn cầu WEP

Wired Equivalent PrivacyBảo mật tương đươngmạng dây

MAC Media Access Control

Điều khiển truy cập môi trường WHH

White Hat HackerHacker mũ trắngMBR Master Boot Record WiFi Wireless Fidelity

MIC Message Integrity CodeMã toàn vẹn bản tin WPA WiFi Protected AccessTruy cập WiFi được bảo vệ

Payload Trọng tải WPA2 WiFi Protected Access IITruy cập WiFi được bảo vệ

phiên bản 2PIN Personal Identification NumberMã số nhận dạng cá nhân WPS WiFi Protected SetupCài đặt WiFi được bảo vệPMK Pairwise Master Key

Khóa chủ song hướng XSS

Cross-site ScriptingKịch bản địa chỉ chéo (Lỗhổng)

CHƯƠNG 1 GIỚI THIỆU CHUNG

1.1 Khái niệm Penetration Testing

Penetration Testing (gọi tắt là Pen Test hay PT) là phương thức nhằm đánh giá, ước chừng độ an toàn và tin cậy của một hệ thống máy tính hay một môi trường mạng bằng cách giả lập (simulating) một cuộc tấn công từ hacker

Có một sự nhầm lẫn thường thấy giữa hai khái niệm Penetration Testing (PT) và Vulnerablity Assessment (VA) do định nghĩa của chúng Thực chất, cả PT và VA đều làquá trình đánh giá độ tin cậy của hệ thống mạng, máy tính v.v

5 Nguyễn Văn Khoa – D12VT6

Trang 6

Báo cáo TTTN: WiFi Penetration Testing

Tuy nhiên, PT là quá trình thực hiện thực tế (hoặc giả lập) các cuộc tấn công, để chứng minh rằng lỗ hổng đó là có thật Trong khi đó, VA là quá trình xem xét lại các dịch vụ hệ thống để tìm ra các vấn đề an ninh tiềm tàng có thể xảy ra Trong một số tàiliệu, VA có thể được coi như một bước trong cả quá trình PT

1.2 Các khái niệm cơ bản

Một số exploit thông dụng: Metasploit, Nessus, Nmap, OpenVAS, W3af…

• Đánh giá các biện pháp bảo mật được thiết lập

• Đánh giá việc tuân thủ các tiêu chuẩn

• Đánh giá các hệ thống như: firewall: Cấu hình, cấu trúc, quản trị, vá lỗi bảomật, ghi nhật ký, chính sách, khả năng sẵn sàng…

• Đánh giá thiết bị phát hiện và phòng chống xâm nhập IPS: Cấu hình, khảnăng phát hiện xâm nhập, cấu trúc, quản trị, vá lỗi bảo mật, ghi nhật ký,chính sách, khả năng sẵn sàng…

• Đánh giá thiết bị VPN: Cấu hình, quản trị, chính sách truy nhập, nhật ký…

• Đánh giá Router/ Switch: Cấu hình, xác thực, phân quyền, kiểm soát truynhập, nhật ký…

1.3.2 Đánh giá hệ thống máy chủ

• Máy chủ Windows và Linux:

6 Nguyễn Văn Khoa – D12VT6

Trang 7

Báo cáo TTTN: WiFi Penetration Testing

• Đánh giá phiên bản, cập nhật, cấu hình các dịch vụ, vá lỗi, chính sách tàikhoản và mật khẩu, chính sách ghi nhật ký, rà soát cấp quyền…

• Khả năng dự phòng, cân bằng tải, cơ sở dử liệu phân tán

1.3.3 Đánh giá ứng dụng web

• Đánh giá từ bên ngoài: Dùng các công cụ chuyên dụng tấn công thửnghiệm, từ đó phát hiện ra các lỗ hổng như: Lỗi tràn bộ đệm, SQL Injection,XSS, upload, URL bypass và các lổ hổng ứng dụng khác…

• Đánh giá từ bên trong: Kiểm tra mã nguồn web nhằm xác định các vấn đề vềxác thực, cấp quyền, xác minh dữ liệu, quản lý phiên, mã hóa…

1.4 Phân biệt White Hat Hacker (WHH) và Black Hat Hacker (BHH)

1.4.1 Sự cho phép

Trước khi tiến hành bất kì quá trình PT nào, cả WHH lẫn công ty được tiến hành

PT cần phải đồng ý với phạm vi của cuộc tấn công, bao gồm những thông tin chi tiêt

về các tài nguyên và hệ thống được sử dụng trong quá trình WHH phải luôn tôn trọng

sự chấp thuận và làm việc trong phạm vi đã quy định trước Ngược lại, BHH không cóbất kì ràng buộc nào đối với các mục tiêu mà họ nhắm đến, và chịu hoàn toàn tráchnhiệm pháp lý nếu có bất kỳ hậu quả nào xảy ra, với mục tiêu tấn công

1.4.2 Động cơ, mục đích

BHH có động cơ là lợi ích cá nhân, như việc thu lợi từ những thông tin, tài nguyênkhai thác một cách bất hợp pháp từ nạn nhân, trả thù, lấy tiếng hoặc đơn giản vì ýthích

Trong khi đó, WHH được đối tượng PT chấp nhận trước và có động cơ là giúpcông ty, tổ chức cải thiện tính an toàn cho công ty, tổ chức đó thông qua việc giả lậpcác cuộc tấn công y như thật, nhằm phát hiện sớm các lỗ hổng an ninh,và song songvới đó, luôn phải đảm bảo an toàn thông tin cho khách hàng hay đối tượng liên quan

1.5 Các giai đoạn chung

Các giai đoạn chung của một quá trình Penetration Testing bao gồm:

– Trinh sát (Reconnaissance): Giai đoạn này, hacker cố gắng thu thập càng nhiều

thông tin càng tốt về mục tiêu, thu thập càng nhiều thì tỉ lệ thành công ở các bước saucàng cao

– Quét (Scanning): Sau quá trình thu thập thông tin, chúng ta hầu như sẽ có trong tay

mình tối thiểu một vài IP của mục tiêu Giai đoạn Scanning này có thể được chia làmhai bước riêng biệt đó là Port Scanning và Vulnerability Scanning Bước đầu tiên làquét các IP có được để tìm ra danh sách các port đang mở và các dịch vụ có thể đang

7 Nguyễn Văn Khoa – D12VT6

Trang 8

Báo cáo TTTN: WiFi Penetration Testing

sử dụng các port này Sau đó, chúng ta sẽ tìm ra các điểm yếu cụ thể mà các phần mềmhay dịch vụ này đang mắc phải

– Khai thác (Exploitation): sau khi có được đầy đủ các kết quả từ giai đoạn 2, chúng

ta bước qua quá trình “khai thác” mục tiêu Sau khi biết được chính xác port nào đang

mở, dịch vụ nào đang chạy, điểm yếu hay lỗ hổng nào mà các dịch vụ này đang dính,chúng ta có thể tiến hành khai thác, đây chính là bước gần giống với một cuộc tấncông thực sự nhất Mục đích cuối cùng của giai đoạn này là phải có được “completecontrol” trên mục tiêu

– Duy trì truy nhập (Maintaining Access): thông thường những gì chúng ta thực

hiện thành công tại quá trình Exploitation chỉ cho chúng ta một quyền truy cập tạmthời vào mục tiêu Do đó chúng ta phải tạo ra được cửa sau (backdoor) để có một sựtruy cập bền vững hơn Bền vững nghĩa là phải có được quyền điều khiển hoàn toàn(complete control) ngay cả trong tình huống dịch vụ dính lỗi tắt đi hay khởi động lại

CHƯƠNG 2 WIFI PENETRATION TESTING

2.1 Đặt vấn đề

WiFi (hoặc Wireless) Penetration Testing là một khía cạnh của bất cứ dự án kiểmtra bảo mật nào Các tổ chức, công ty có thể đối mặt với những nguy cơ nghiêm trọng

từ mạng WiFi không an toàn Rất nhiều cuộc tấn công vào các mạng WiFi ở khách sạn,

mà mục tiêu là các vị trí điều hành, đã đưa tới bài học: Các tổ chức cần thực hiện cácquá trình thử nghiệm xâm nhập WiFi theo định kỳ để đảm bảo an ninh

2.2 WEP, WPA và WPA2

2.2.1 WEP

WEP (Wired Equivalent Privacy) là thuật toán bảo mật WiFi xuất hiện đầu tiêntrên thế giới (1999), và cũng là tùy chọn đầu tiên xuất hiệ n trong menu các chuẩn mãhóa của rất nhiều bộ định tuyến

8 Nguyễn Văn Khoa – D12VT6

Trang 9

Hình 2.1 Các thuật toán mã hóa bảo mật WiFi trên router TP Link WR740NWEP sử dụng mã hóa dòng RC4 cho bảo mật và mã kiểm tra CRC32 cho toànvẹn.

Hình 2.2 Cơ chế mã hóa WEPVới RC4, một khóa lưu lượng (traffic key) sẽ không được dùng lại WEP sử dụngvectơ khởi đầu (Initialization Vector – IV) để hình thành khóa RC4

Tại thời điểm đầu mới được phác thảo, WEP bị giới hạn về công nghệ mật mã hóavới chỉ 64 bit, về sau này các nhà sản xuất đã phát triển giao thức WEP 128 bit vớikhóa 104 bit (104 bit tương ứng với 26 kí tự hệ thập lục phân cùng với 24 bit IV tạothành Wep 128 bit) Với 24 bit IV, có 50% khả năng một IV lặp lại sau khoảng 6000gói dữ liệu Nếu chúng ta có thể bắt được đủ số IV, chúng ta có thể giải mật mã hóakhóa

Trang 10

Trải qua nhiều bước phát triển lên 152 bit WEP và 256 bit WEP, nhưng 128 bitWEP vẫn được sử dụng nhiều nhất Tuy vậy, do có nhiều lỗ hổng và cơ chế nhận thựcrất yếu, dễ bị crack, nên thường các router đời mới sẽ không sử dụng WEP như chuẩnmặc định nữa, mà chỉ còn là tùy chọn.

2.2.2 WPA & WPA2

WPA (WiFi Protected Access) là phương thức được Liên minh WiFi đưa ra để thaythế WEP trước những nhược điểm không thể khắc phục của chuẩn cũ WPA được ápdụng chính thức vào năm 2003, một năm trước khi WEP bị loại bỏ Phiên bản phổ biếnnhất của WPA là WPA-PSK (Pre-Shared Key) Các kí tự được sử dụng bởi WPA là loại

256 bit, tân tiến hơn rất nhiều so với kí tự 64 bit và 128 bit có trong hệ thống WEP

WPA được tích hợp khả năng kiểm tra tính toàn vẹn của gói tin (message integritycheck) để xem liệu hacker có thu thập hay thay đổi gói tin truyền qua lại giữa điểmtruy cập và thiết bị dùng WiFi hay không Ngoài ra còn có giao thức khóa toàn vẹnthời gian (Temporal Key Integrity Protocol – TKIP) TKIP sử dụng hệ thống kí tự chotừng gói, an toàn hơn rất nhiều so với kí tự tĩnh của WEP Sau này, TKIP bị thay thếbởi Advanced Encryption Standard (AES)

Phương pháp qua mặt WPA không phải bằng cách tấn công trực tiếp vào thuậttoán của nó mà là vào một hệ thống bổ trợ có tên WiFi Protected Setup (WPS), với cơchế WPS PIN, được thiết kế để có thể người dùng dễ dàng kết nối thiết bị tới các AP

WPS PIN là một Pre-Shared Key, được coi như đại diện cho một AP, với 8 chữ số(chữ số cuối là mã kiểm tra cho 7 chữ số trước) Từ đó, về lý thuyết ta thấy có 10^7khả năng của WPS PIN

Để dò mã PIN, ta chia làm 2 nửa, do đó có thể đoán 4 số đầu và 4 số cuối mộtcách độc lập Nửa đầu tiên sẽ cần 10^4 lần đoán, nửa sau cần 10^3 lần Chúng ta cầntổng cộng 10^4 + 10^3 = 11000 lần đoán, nếu cứ mỗi 1 giây đoán 1 lần, thì sẽ mấtkhoảng hơn 3 tiếng để tìm ra PIN Thực tế, sẽ mất từ 2-10s cho mỗi lần đoán, do đóthời gian cần sẽ dài hơn, có thể lên tới 9-13 tiếng đồng hồ Quá trình trên thường đượcvới cái tên là Brute-force attack

Đến năm 2006, WPA chính thức bị thay thế bởi WPA2 Một trong những cải tiếnđáng chú ý nhất của WPA2 so với WPA là sự có mặt bắt buộc của AES và CCMP(Counter Mode Cipher with Block Chaining Message Authentication Code Protocol)nhằm thay thế cho TKIP TKIP vẫn có mặt trong WPA2 để làm phương án dự phòng

và duy trì khả năng tương tác với WPA Không may là lỗ hổng lớn nhất trên WPA vẫn

Trang 11

còn tồn tại trong WPA2, đó là WPS WPS nên được tắt hoặc xóa bỏ hoàn toàn khỏi hệthống thông qua các lần cập nhật firmware của AP.

Và thực tế, khi WPS bị tắt trên AP, thì chúng ta cần tìm giải pháp khác Đơn cử

như sử dụng các “wordlist” Để hiểu được giải pháp này, chúng ta sẽ tìm hiểu quá

trình tryền thông giữa AP và client trong WPA/WPA2 Personal.

Trong pha đầu tiên, một Pairwise Master Key (PMK) – không đổi trong cả quátrình truyền thông

PMK bao gồm:

- Passphrase – là Pre-Share Key (PSK)

- SSID (Service Set Identification – Nhận dạng và thiết lập dịch vụ): Tên củamạng không dây

- Độ dài SSID

- Số vòng lặp băm (4096)

- Độ dài (256 bit) của PMK

Cả AP lẫn client đều biết PSK nên PMK sẽ không được truyền đi qua không gian

Tới pha thứ 2, quá trình bắt tay 4 bước được tiến hành, với mục đích tạo một kênhtruyền thông và trao đổi các khóa mã hóa giữa AP và client

Hình 2.3 Bắt tay 4 bước trong WPA/WPA2 PersonalMIC: Message Integrity Code – Mã kiểm tra tính toàn vẹn bản tin

Ack: Bản tin xác thực gửi từ AP về client

Trang 12

Trong quá trình bắt tay 4 bước, một khóa ngắn song phương PTK (PairwiseTransient Key) được tạo ra và được dùng để mã hóa lưu lượng giữa AP và client Bêncạnh đó, một nhóm khóa ngắn GTK (Group Transient Key) được tạo để mã hóa lưulượng quảng bá (broadcast) Khóa PTK được cấu thành từ:

+ Shared Key: là khóa PMK tạo từ pha đầu tiên

+ Anonce: Một số ngẫu nhiên (Nonce) được tạo ra từ Access Point (A)

+ SNonce: Một số ngẫu nhiên từ phía client (S – Supplicant)

+ Địa chỉ MAC của Access Point

+ Địa chỉ MAC của client

Quá trình bắt tay 4 bước trong WPA/WPA2 Personal

Bước 1: AP gửi ANonce tới client

Bước 2: Client chọn một Nonce, tạo ra PTK và gửi SNonce tới AP Cùng với đó,client gửi mã toàn vẹn bản tin MIC để chống các cuộc tấn công giả mạo

Bước 3: AP tự tạo PTK dựa vào SNonce và MAC của client, rồi kiểm tra MIC gửi

từ client Nếu đúng thì client được nhận thực thành công, AP gửi GTK và MIC tớiclient

Bước 4: Client chấp nhận GTK và gửi lại bản tin Ack cho AP

Vấn đề đặt ra là, PTK sẽ khác nhau với mỗi client do các Nonce là khác nhau, tuynhiên chúng ta có thể bắt một quá trình bắt tay 4 bước từ bất kỳ client được xác thựcnào, sử dụng địa chỉ MAC và Nonce của nó để tìm ra PTK cho passphrase cho sẵn

Ví dụ, chúng ta có thể dùng SSID và một passphrase bất kỳ (“password” chẳnghạn) để tạo ra PMK, sau đó so sánh PMK đó với Nonce và MAC đã bắt được để tínhPTK Nếu các MIC đi ra giống với các MIC bắt được, thì chứng tỏ “password” chính

là passphrase mà AP và các client hợp lệ đã sử dụng

Từ ý tưởng này, các “wordlist” – danh sách các passphrase có thể xảy ra được cáchacker sử dụng để đoán WPS PIN như đã nhắc đến ở trên Các wordlist thường đượccompile bằng các trình compiler nhanh như C++…để lưu lại thành các file plain text(*.txt)

Trang 13

Bên cạnh đó, các wordlist lớn (dung lượng lên tới hàng chục GB) được dùng trongtrường hợp WPS bị tắt Tuy nhiên phương pháp này rất tốn thời gian cũng như yêu cầuhiệu năng phần cứng rất cao đối với thiết bị dùng để tấn công của hacker.

CHƯƠNG 3 CÁC CÔNG CỤ HỖ TRỢ

Để khai thác triệt để khả năng của phần cứng trong việc thử nghiệm xâm nhập

WiFi, chúng ta có thể sử dụng các bản phân phối Linux như Backtrack, Kali (kế thừa

của Backtrack), Wifislax với rất nhiều công cụ hỗ trợ

Hình 3.1 Hệ điều hành Backtrack

Trang 14

dữ liệu

+ Reaver-WPS

Reaver-WPS thực hiện các cuộc tấn công theo kiểu Brute-force vào mã WPS PINcủa AP Nếu WPS PIN được tìm thấy, WPA PSK sẽ được khôi phục và các thiết lậpcủa AP sẽ được cấu hình lại

+ Linset

Công cụ được tích hợp sẵn trong Wifislax, thực hiện chức năng tương tự như rấtnhiều công cụ, quá trình khác như aircrack-ng, aireplay-ng, airodump-ng v.v

Ngày đăng: 11/11/2017, 20:46

TỪ KHÓA LIÊN QUAN

w