1. Trang chủ
  2. » Công Nghệ Thông Tin

Báo cáo tool WifiHoney

34 14 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • Phần 1: Tổng quan về wireless network

    • I. Wireless network

    • II. Các chuẩn bảo mật wifi

    • III. Cracking wireless

    • IV. Vai trò và ý nghĩa của vấn đề nghiên cứu

  • Phần 2 : Giới thiệu về wifi honey

    • I. Giới thiệu về wifi honey

    • II. Ưu nhược điểm và so sánh

  • Phần 3: Chuẩn bị công cụ

    • I. Bộ công cụ wifi_honey

    • II. Card wifi

    • III. Bộ công cụ Aircrack-ng

  • Phần 4: Kịch bản thử nghiệm và tấn công

    • 1. Chuẩn bị Kali-linux

    • 2. Chuẩn bị công cụ wifi-honey

    • 3. Chuẩn bị công cụ aircrack-ng

    • 4. Xác định mục tiêu cần giả mạo

    • 5. Tiến hành giả mạo AP

  • Phần 5: Kết luận và khuyến cáo

    • I. Kết luận

      • 1. Bảo mật wifi vô cùng quan trọng

      • 2. Người dùng là mối nguy hiểm lớn nhất

    • II. Khuyến cáo

      • 1. Sử dụng mật khẩu Wifi đủ mạnh và không cung cấp số định danh SSID

Nội dung

Một cách để tăng cường sự hiểu biết của chúng ta về bảo mật WiFi là tự mình thực hiện một số tấn công. Điều đó không có nghĩa là chúng nên xâm nhập vào mạng của công ty hoặc theo dõi hàng xóm. Thay vào đó, tấn công mạng đạo đức và thử nghiệm thâm nhập WiFi hợp pháp được thực hiện với sự hợp tác của chủ sở hữu mạng có thể giúp chúng ta tìm hiểu thêm về các điểm mạnh và hạn chế của bảo mật không dây. Hiểu các lỗ hổng WiFi tiềm tàng có thể giúp chúng ta bảo vệ tốt hơn các mạng chúng ta quản lý và đảm bảo các kết nối an toàn hơn khi bạn truy cập các mạng không dây khác. Một trong những bản thử nghiệm thâm nhập phổ biến nhất là Kali Linux. Một số công cụ WiFi khác có trong Kali Linux là Reaver tấn công mạng thông qua WPS PIN không an toàn, FreeRadiusWPE thực hiện các cuộc tấn công xen giữa trong xác thực 802.1X và trong bài báo cáo này chúng ta sẽ sử dụng Wifi Honey Wifi Honey là một tập lệnh đơn giản và dễ sử dụng, khi được đặt tên AP, nó sẽ tạo ra một AP giả với nhiều kiểu mã hóa. Ý tưởng là sau đó thiết bị kết nối với AP có cùng tên sẽ kết nối với AP giả có liên quan do Wifi Honey tạo ra trong khi tất cả các lần xác thực đều được theo dõi và ghi lại để bẻ khóa sau này.

Lời mở đầu Công nghệ mạng hướng tới kỷ nguyên phát triển công nghệ thông qua công nghệ không dây Wireless hay mạng không dây, ngày chúng trở thành phần thiếu sống mà ta thấy chúng xuất hầu khắp lĩnh vực đời sống: từ doanh nghiệp, trường học, địa điểm giải trí hộ gia đình Nhờ tiện lợi mình, mạng khơng dây dần thay kết nối truyền thống cáp truyền thống Mạng khơng dây cách mạng hóa cách người làm việc giải trí Nhưng mà mạng không dây nơi ẩn chứa nhiều vấn đề bảo mật hay nguy bị công, nghe Nếu định tuyến không cấu hình cẩn thận, bảo mật dễ bị khai thác chiếm đoạt nguy hiểm Trong tài liệu em tìm hiểu số tool crack giả mạo địa wifi,cách công bảo vệ khỏi cơng Chúng ta tìm hiểu cách thức cài đặt hoạt động cơng cụ để phát hiện, hiểu chuẩn bị sẵn sàng cách khắc phục công xảy Do kiến thức kiến thức bọn em thiếu với khả tiếng anh chưa tốt thời gian để hoàn thành làm báo cáo gấp, nên bọn em trình viết có sai sót mong thầy góp ý để giúp báo cáo hoàn chỉnh Chúng em xin chân thành cảm ơn thầy ạ!!! Mục lục Phần 1: Tổng quan wireless network I Wireless network II Các chuẩn bảo mật wifi III Cracking wireless 12 IV Vai trò ý nghĩa vấn đề nghiên cứu 12 Phần : Giới thiệu wifi honey 14 I Giới thiệu wifi honey 14 II Ưu nhược điểm so sánh 14 Phần 3: Chuẩn bị công cụ 16 I Bộ công cụ wifi_honey 16 II Card wifi 16 III Bộ công cụ Aircrack-ng 17 Phần 4: Kịch thử nghiệm công 20 Chuẩn bị Kali-linux 20 Chuẩn bị công cụ wifi-honey 21 Chuẩn bị công cụ aircrack-ng 22 Xác định mục tiêu cần giả mạo 24 Tiến hành giả mạo AP 24 Phần 5: Kết luận khuyến cáo 27 I Kết luận 27 Bảo mật wifi vô quan trọng 27 Người dùng mối nguy hiểm lớn 28 II Khuyến cáo 28 Danh mục hình ảnh Hình Wireless network Hình Các chuẩn bảo mật Hình WPA3 11 Hình Wifi honey 14 Hình Computer Management 17 Hình Kali linux 20 Hình Removable Devices 21 Hình Chuẩn bị cơng cụ wifi_honey 21 Hình Chuẩn bị aircrack-ng 22 Hình 10 Kiểm tra thơng tin card wifi 23 Hình 11 Bật chức monitor cho card wifi 23 Hình 12 Xác định mục tiêu cần giả mạo 24 Hình 13 Tiến hành giả mạo 25 Hình 14 Kết thu điện thoại 26 Danh mục từ viết tắt Từ viết tắt AP LAN Từ đầy đủ Acess Point Local Area Network SSID Service Set Identifier WEP WLAN WMAN WPA Wired Equivalent Privacy Wireless Local Area Network Wireless Metropolitan Area Network Wifi Protected Access Wireless Personal Area Giải nghĩa Điểm truy cập Mạng máy tính nội Tên mạng cục không dây Một loại chuẩn bảo mật Hệ thống mạng vô tuyến cục Hệ thống mạng không dây đô thị Giao thức an ninh mạng không dây Network Hệ thông mạng không dây cá nhân WPS Wi-Fi Protected Setup Chuẩn bảo mật wifi WAN Wide Area Network Hệ thống mạng diện rộng WPAN Phần 1: Tổng quan wireless network I Wireless network Wireless Network hệ thống mạng máy tính sử dụng kết nối liệu khơng dây nút mạng liên kết với thiết bị hay máy tính với Mạng Wireless phương pháp mà gia đình, mạng viễn thơng doanh nghiệp sử dụng tín hiệu truyền dẫn để kết nối hay nhiều điểm với sóng vơ tuyến, phương pháp có nhiều ưu điểm so với cáp truyền thống tránh q trình tốn dây cáp vào tịa nhà kết nối vị trí thiết bị khác Mạng Wireless thường triển khai quản lý cách sử dụng liên lạc vô tuyến Việc triển khai diễn cấp độ vật lý (physical level) cấu trúc mạng mơ hình OSI Hình Wireless network Mạng khơng dây phân loại theo vùng phủ sóng chia làm loại chính: WLAN, WPAN, WWAN WMAN  WLAN: Wireless Local Area Network Hệ thống mạng vơ tuyến cục hệ thống mạng LAN không dây, mạng cung cấp khả kết nối lưu động không cần cáp nối thiết bị Mạng cho phép người dùng kết nối mạng di chuyển vùng phủ sóng điểm truy cập Nhóm sử dung sóng điện từ để liên lạc thiết bị khoảng 100m đến 500m Cung cấp tốc độ truyền liệu khoảng từ 1Mbps đến 54Mbps Mạng sử dụng chuẩn Wifi  WPAN: Wireless personal area network Đây hệ thống mạng khơng dây cá nhân, sử dụng để kết nối thiết bị phạm vi hẹp Nhóm bao gồm cơng nghệ vơ tuyến có vùng phủ sóng nhỏ khoảng 10m Một số thiết bị kết nối như: máy tính kết nối tai nghe, máy in, bàn phím, chuột,… Cơng nghệ sử dụng là: Wibree, Bluetooth, UWB,…  WMAN: Wireless metropolitan area network WMAN hệ thống mạng khơng dây thị, triển khai nhà cung cấp dịch vụ truyền thông Đây công nghệ băng thông phát triển nhanh với khả triển khai phạm vi diện rộng Mục tiêu mang lại khả kết nối cao tới hộ gia đình cơng sở Cơng nghệ sử dụng nhiều WiMAX Băng tần sử dụng từ – 11 Ghz WMAN cung cấp tốc độ truyền tải liệu lên đến 75Nbps tầm phủ sóng từ đến 10km Mạng WMAN thích hợp vùng địa lý hiểm trở, hoang vắng khơng phải triển khai hạ tầng cáp tốn  WWAN : WAN – wide area network Đây hệ thống mạng diện rộng, sử dụng để kết nối mạng LAN với Công nghệ WWAN phổ biến sử dụng công nghệ truyền thông quang vô tuyến, không cần sử dụng dây dẫn để kết nối từ mạng LAN tới mạng trục chính, hay từ mạng trục tới mạng LAN xa Điểm khác biệt WWAN với loại mạng khác việc thực gộp nhiều kênh lại truyền liên kết II Các chuẩn bảo mật wifi WEP (Wired Equivalent Privacy) chuẩn bảo mật wifi lâu đời nhất, đời vào năm 1997.Nó triển khai độ mạnh 64 128 bit WEP 64 bit có khóa bí mật 40 bit vectơ khởi tạo 24 bit, thường gọi WEP 40 bit 128 bit WEP có khóa bí mật 104 bit véc tơ khởi tạo 24 bit, gọi WEP 104 bit Đây xem phương thức bảo mật wifi an toàn Vào năm 2004, chuẩn bảo mật WEP bị loại bỏ Hình Các chuẩn bảo mật WEP giao thức bảo mật cho WiFi Khi bạn sử dụng WiFi, máy tính bạn gửi gói liệu đến router Nếu gói khơng mã hóa, tin tặc nhìn trộm chúng xem liệu bên Chiến thuật gọi công Man-in-the-Middle (MitM) WPA viết tắt (wifi Protected Access) giao thức an ninh mạng không dây Phương pháp bảo mật thiết kế để gia tăng đặc điểm bảo mật cho phương pháp bảo mật WEP WEP trở nên lỗi thời dễ bị phá để tìm khóa WPA phát triển lỗ hổng WEP WPA sử dụng khóa chia sẻ trước (WPA-PSK) sử dụng kết hợp với máy chủ RADIUS (WPARADIUS) Đối với thuật toán mã hóa mình, WPA sử dụng Giao thức tồn vẹn khóa tạm thời (TKIP) Tiêu chuẩn mã hóa nâng cao (AES) so sánh hai byte cuối phản hồi thu thập với phản hồi tạo danh sách từ.Khơng thể bẻ khóa WPA-RADIUS.Tuy nhiên, thân máy chủ xác thực RADIUS bị bẻ khóa, tồn mạng bị ảnh hưởng Bảo mật máy chủ xác thực thường bị bỏ qua.WPA bị cơng cách sử dụng công WPA-PSK, phần lớn khơng hiệu WPA có loại: WPA Personal WPA Enterprise, khác biệt l khóa khởi tạo mã hóa lúc đầu  WPA Personal thích hợp cho gia đình mạng văn phịng nhỏ, khố khởi tạo sử dụng điểm truy cập thiết bị máy trạm  WPA Enterprise cần máy chủ xác thực 802.1x để cung cấp khoá khởi tạo cho phiên làm việc Ưu nhược điểm WPA:  Ưu điểm WPA : cung cấp khả bảo mật tốt cho mạng không dây thêm vào tính xác thực (tức thiết bị thay đổi mã khóa theo gói điều làm tăng tính phức tạp muốn phá khóa)  Nhược điểm WPA : cài đặt phức tạp, hầu hết trường hợp yêu cầu cập nhập phần mềm sở (firmware) cho sản phẩn WPA2 chuẩn bảo mật thay cho WPA kể từ năm 2006 WPA2 thay TKIP giao thức CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol) CCMP giao thức truyền liệu kiểm sốt tính truyền liệu thống để bảo đảm tính bảo mật nguyên vẹn liệu truyền WPA2 phát triển số lỗ hổng WPA-PSK để tăng cường mã hóa WPA2 sử dụng TKIPWE AES, không yêu cầu phần mã hóa mà cịn phần xác thực Một dạng Giao thức xác thực mở rộng (EAP) triển khai cho phần này.WPA-PSK bị cơng PSK ngắn 21 ký tự Đầu tiên, phải bắt tay chiều EAP Over LAN (EAPOL) WPA2 bị công cách sử dụng công WPA-PSK, phần lớn không hiệu WPA3 chuẩn bảo mật wifi áp dụng số định tuyến sản xuất năm 2019 WPA3 nâng cấp tối ưu so với chuẩn bảo mật WPA2 WPA3 mang đến khả bảo mật mạng wifi công cộng, ngăn chặn việc hacker xem trộm hay đánh cắp thơng tin bạn kết nối với wifi công cộng sân bay, nhà hàng, Với chuẩn bảo mật WPA3, hacker khó đốn mật wifi bạn, đồng thời ngăn chặn hacker giải mã lưu lượng họ biết mật wifi Hình WPA3 WPS tính thiết lập kết nối mạng WIFI thiết bị thu thiết bị phát, mà không cần phải đăng nhập mật WIFI WPS viết tắt WIFI Protected Setup, tiêu chuẩn cho việc thiết lập mạng không dây dễ dàng so với cách thủ công trước an tồn WPS wifi cơng nghệ đại thiết bị nay, tính vơ tiện lợi, sử dụng nhanh chóng cho người dùng WPS sinh nhằm hỗ trợ kết nối WIFI thiết bị khác  Ưu điểm WPS wifi WPS tự động cấu hình tên nhà mạng (SSID) key bảo mật cho điểm truy cập, WPS tự động kích hoạt thiết bị khách mạng Bảo mặt bạn khó bị rị chúng tạo ngẫu nhiên Điều tiện lợi bạn không cần phải ghi nhớ SSID, phím bảo mật hay mật wifi truy cập Internet thiết bị WPS kích hoạt Thơng tin chứng mạng trao đổi cách an tồn Vẫn dùng WPS phương pháp nhập key mà không ảnh hưởng mạo, phát lại gói tương tác, đưa u cầu ARP thủ công từ chối yêu cầu ARP  aircrack-ng [đường dẫn file *.cab]: Kiểm tra file xem có chứa chuỗi mật hay khơng  aircrack-ng -a -w [file từ điển] [file *.cab] : chương trình giãi mã, sau so sánh chuỗi mật có file *.cab mà ta tìm với file từ điển, tìm thấy chương trình mật lên hình cho chúng biết  airmon-ng stop [ten card wifi] : tắt chế độ monitor card wifi airdump-ng sử dụng để bắt gói khung 802.11 thơ đặc biệt thích hợp để thu thập WEP IV cho mục đích sử dụng chúng với aircrack-ng Nếu bạn có thu GPS kết nối với máy tính, airdump-ng ghi lại tọa độ điểm truy cập ứng dụng khách nhìn thấy Phần 4: Kịch thử nghiệm công Chuẩn bị Kali-linux Kali Linux công cụ thường dùng để hack mạng WPA WPA2.Tiến hành cài đặt (tập tin ISO) Kali Linux cách tải phiên Kali cần sử dụng trang web kali.org Hình Kali linux Sau tiến hành cài đặt theo lời nhắc Kali Linux hình Cài đặt xong, khởi động quyền ưu tiên root Sau máy thật nhận đủ driver, chúng tiến hành mở máy ảo Vmware lên kết nối với card wifi Hình Removable Devices Chuẩn bị công cụ wifi-honey Mở terminal máy tính Kali Linux Sau cài đặt wifi_honey câu lệnh: Sudo apt-get install wifi-honey Hình Chuẩn bị công cụ wif_honey Chuẩn bị công cụ aircrack-ng Aircrack-ng chương trình bẻ khóa khóa 802.11 WEP WPA-PSK khơi phục khóa sau thu thập đủ gói liệu Nó thực công FMS tiêu chuẩn với số tối ưu hóa cơng KoreK, cơng PTW hồn tồn mới, làm cho công nhanh nhiều so với công cụ bẻ khóa WEP khác  Tiến hành cài aircrack-ng : Mở terminal máy tính Kali Linux.Sau cài đặt Aircrack-ng câu lệnh: Sudo apt-get install aircrack-ng Hình Chuẩn bị aircrack-ng  Kiểm tra thông tin card wifi lệnh : airmon-ng Hình 10 Kiểm tra thơng tin card wif Tên card wifi hiển thị cột “Interface” Thường có tên “wlan0”, khơng thấy tên monitor nghĩa điều hợp wifi không hỗ trợ giám sát  Bật chức monitor cho card câu lệnh: Airmon-ng start [ tên card wifi] Hình 11 Bật chức monitor cho card wif Xác định mục tiêu cần giả mạo  u cầu máy tính tìm kiếm định tuyến (router) lân cận câu lệnh: airodump-ng [tên card wifi] Hình 12 Xác định mục tiêu cần giả mạo Sau chương trình scan xong, xác định wifi mục tiêu mà muốn dò mật lưu lại thông số cần thiết sau:     Tên wifi (ESSID) BSSID(Địa MAC) CH( kênh) Tên card wifi chế độ monitor Bạn cần chắn định tuyến sử dụng giao thức bảo mật WPA WPA2 WPS.Nếu có thẻ “WPA” “WPA2” “WPS” nằm bên trái tên mạng, bạn tiếp tục,nếu khơng khơng thể hack mạng Như hình bên có thơng số trên, tiến hành lưu thông tin để BSSID ESSID mà wifi muốn giả mạo Tiến hành giả mạo AP Sau có thơng tin BSSID ESSID dễ dàng giả mạo địa AP câu lệnh có sẵn wifi-honey : /usr/bin/wifi-honey Trong đó: Essid Essid mà lưu wifi mục tiêu Channel kênh ( thường ) Interface thường wlan0 Hình 13 Tiến hành giả mạo Việc chờ chút cho wifi-honey tự động tạo địa điểm truy cập giả mạo Kết thu được, điện thoại mở wifi Hình 14 Kết thu điện thoại Done, tạo thành công địa điểm truy cập giả mạo Khi thu thập đủ tất tệp cần thiết, sử dụng chương trình khác aircrack-ng để tìm cách khơi phục mật AP thực Phần 5: Kết luận khuyến cáo I Kết luận Bảo mật wifi vơ quan trọng Tính thời điểm WPA2 tiêu chuẩn mã hóa Wifi an tồn Bởi tiêu chuẩn tính đến lỗ hổng KRACK Vì vậy, cho dù mạng doanh nghiệp hay mạng gia đình khó bị cơng theo kiểu Ngược lại, chuẩn WEP lại dễ bị bẻ khóa Vì vậy, tiêu chuẩn mã hóa khơng sử dụng cho mục đích Cho nên, cịn sử dụng thiết bị áp dụng chuẩn mã hóa người dùng nên thay để tăng cường độ bảo mật cho hệ thống mạng Ngồi ra, chưa đưa vào sử dụng người dùng không nên mong đợi vào chuẩn WPA3 Bởi cho dù tiêu chuẩn mã hóa khơng có khả bảo mật tất thiết bị nháy mắt Bởi việc đưa tiêu chuẩn mã hóa áp dụng lâu dài q trình Tóm lại, tính thời điểm tiêu chuẩn bảo mật wifi WPA2 chuẩn bảo mật wifi tốt mà bạn nên lựa chọn sử dụng cho hệ thống mạng Người dùng mối nguy hiểm lớn Một hệ thống an tồn khó bị vượt qua mặt kĩ thuật lại dễ dàng bị qua mặt phía người dùng cuối Tại Việt Nam, nhiều vụ việc phát sinh thực tế cho thấy nguyên nhân chủ quan, thiếu cảnh giác người tiêu dùng việc bảo đảm an tồn cho thân Những kẻ cơng lấy cắp thông tin người dùng vài phương thức công xã hội (Social Engineering) Những thông tin lấy có lợi, bời họ sử dụng để khai thác nhiều thứ, mật wifi Người dùng mạng gia đình thường đặt mật wifi theo thứ thân thuộc số điện thoại, tên mật khẩu, ngày sinh người thân,… Những thơng tin kẻ cơng nắm tay, họ thử hết thứ Việc đặt mật dễ nhớ, theo thói quen tạo điều kiện để kẻ cơng khai thác nhằm lấy mật nhanh Với trường hợp này, việc làm theo hướng dẫn thêm kí tự đặc biệt vào mật bị khai thác, ví dụ người dùng có thói quen đặt dấu “!” cuối mật chẳng hạn, đảm bảo u cầu kẻ cơng đốn tận dụng lỗ hỏng thói quen II Khuyến cáo Sử dụng mật Wifi đủ mạnh không cung cấp số định danh SSID Đây cách bảo mật mạng Wi-Fi thông thường mà người dùng hay làm Sử dụng mật mã đa dạng quan trọng mật mã nên bao gồm hỗn hợp số, ký tự ký hiệu để người khác khơng thể đốn Nếu bạn sợ qn mật khẩu, ghi lại vào điện thoại hay chỗ kín lấy dùng Ngoài ra, bạn nên trao mật mã Wi-Fi cho người đáng tin tưởng quen biết, tránh để kẻ xấu có Thay đổi mật Wi-Fi Ngay mật Wi-Fi bạn mạnh, bạn cần phải thay đổi thấy dấu hiệu việc bị trộm mật Wi-Fi Giống mật nào, bạn nên thường xuyên thay đổi để tăng tính bảo mật cụm từ vài tháng lần Bật tường lửa Không phải định tuyến có tường lửa cài sẵn, router bạn có, bật lên Tường lửa đóng vai trị hàng phịng thủ bạn thiết kế đặc biệt để quản lý lọc lưu lượng truy cập vào khỏi mạng bạn tự động khóa truy cập nghi ngờ thông qua cổng không cấp phép sử dụng Cập nhật phần mềm định tuyến thường xuyên Bộ định tuyến sử dụng hệ điều hành Tuy nhiên, khơng tự động cập nhật cập nhật bảo mật mà bạn cần phải tự cập nhật Một số định tuyến tải cập nhật firmware từ Internet, số bạn phải tự tải phần mềm xuống sau tải lên định tuyến từ máy tính bạn Các cập nhật thường bao gồm sửa lỗi bảo mật quan trọng Nếu bạn khơng cập nhật, kẻ gian công lợi dụng lỗi bảo mật truy cập mạng bạn Bạn không cần phải làm điều thường xuyên, cần kiểm tra cập nhật vài tháng lần Đặt lại thiết lập an ninh cho Wi-Fi Bắt đầu việc kiểm tra xem Wi-Fi nhà bạn có sẵn biện pháp an ninh nhà cách nhìn vào mục Thiết lập mạng không dây Nếu mạng Wifi bảo vệ WEP, WPA WPA2 tính bảo mật khơng cao WEP giao thức an ninh mạng không dây lâu đời so giao thức đời WPA bảo vệ an ninh tốt WEP nhiên giao thức WPA2 ổn Bạn nên cài WPA2 cho mạng nhà Sử dụng phương pháp xác thực khác mật Mặc dù mật khơng biến hồn tồn, theo khảo sát tiến hành công ty an ninh mạng LastPass, 92% số người hỏi tin biện pháp xác thực không cần mật phương án tối ưu cho cá nhân, tổ chức, doanh nghiệp tương lai Ngoài ra, 95% nhà quản trị hệ thống hỏi cho biết có rủi ro sử dụng mật góp phần gây mối đe dọa tổ chức họ, đặc biệt hành vi người sử dụng mật cho nhiều tài khoản mật yếu Vậy nên nên chuyển sang phương thức xác thực khác, ví dụ với ứng dụng QR Code Generator, bạn dễ dàng tạo mã QR có chứa thông tin điểm truy cập Wi-Fi Khi người khác quét mã này, điện thoại họ tự động kết nối mạng, hạn chế tối đa tình trạng rị rỉ mật Wi-Fi Tài liệu tham khảo [1] https://www.security-sleuth.com/sleuth-blog/2016/7/25/honey-from-a-knifeusing-wifi-honey-to-impersonate-wireless-aps [2] https://www.wifi-libre.com/topic-445-wfi-honey-tecnica-del-equipo-trampapara-capturar-handshakes.html [3] https://digi.ninja/projects/wifi_honey.php [4] https://gitlab.com/kalilinux/packages/wifi-honey [5] https://ictvietnam.vn/nhung-cong-cu-giup-bao-mat-he-thong-wifi-3220.htm ... mật thông tin sử dụng wifi Mức độ nguy hiểm phổ biến wireless cracking.Vì báo cáo tập trung vào vấn đề , để từ đưa khuyến cáo, lưu ý với người dùng sử dụng chuẩn bảo mật Phần : Giới thiệu wifi honey... 24 Phần 5: Kết luận khuyến cáo 27 I Kết luận 27 Bảo mật wifi vô quan trọng 27 Người dùng mối nguy hiểm lớn 28 II Khuyến cáo 28 Danh mục hình ảnh... Reaver cơng mạng thơng qua WPS PIN khơng an tồn, FreeRadius-WPE thực công xen xác thực 802.1X báo cáo sử dụng Wifi Honey Wifi Honey tập lệnh đơn giản dễ sử dụng, đặt tên AP, tạo AP giả với nhiều

Ngày đăng: 28/12/2021, 10:53

HÌNH ẢNH LIÊN QUAN

Hình 1 Wireless network - Báo cáo tool WifiHoney
Hình 1 Wireless network (Trang 5)
Hình 2 Các chuẩn bảo mật - Báo cáo tool WifiHoney
Hình 2 Các chuẩn bảo mật (Trang 7)
Hình 3 WPA3 - Báo cáo tool WifiHoney
Hình 3 WPA3 (Trang 10)
Hình 4 Wif honey - Báo cáo tool WifiHoney
Hình 4 Wif honey (Trang 13)
Hình 5 Computer Management - Báo cáo tool WifiHoney
Hình 5 Computer Management (Trang 17)
Hình 6 Kalilinux - Báo cáo tool WifiHoney
Hình 6 Kalilinux (Trang 21)
Hình 7 Removable Devices - Báo cáo tool WifiHoney
Hình 7 Removable Devices (Trang 22)
Hình 8 Chuẩn bị công cụ wif_honey - Báo cáo tool WifiHoney
Hình 8 Chuẩn bị công cụ wif_honey (Trang 22)
Hình 9 Chuẩn bị aircrack-ng - Báo cáo tool WifiHoney
Hình 9 Chuẩn bị aircrack-ng (Trang 23)
Hình 10 Kiểm tra thông tin card wif - Báo cáo tool WifiHoney
Hình 10 Kiểm tra thông tin card wif (Trang 24)
Hình 11 Bật chức năng monitor cho card wif - Báo cáo tool WifiHoney
Hình 11 Bật chức năng monitor cho card wif (Trang 24)
Hình 12 Xác định mục tiêu cần giả mạo - Báo cáo tool WifiHoney
Hình 12 Xác định mục tiêu cần giả mạo (Trang 25)
Hình 13 Tiến hành giả mạo - Báo cáo tool WifiHoney
Hình 13 Tiến hành giả mạo (Trang 26)
Hình 14 Kết quả thu được trên điện thoại - Báo cáo tool WifiHoney
Hình 14 Kết quả thu được trên điện thoại (Trang 27)
w