Thông tin người dùng bị đánh cắp thông qua rất nhiều cách khác nhau.Sử dụng tool có sẵn là một trong các cách đánh cắp thông tin người dùng phổ biến hiện nay. Trong bài viết này, chúng ta sẽ cùng tìm hiểu một số tool đánh cặp thông tin, tài khản cá nhân của người dùng. Tại sao tool có thể đánh cắp tài khoản, thông tin người dùng, chúng dựa vào những điểm yếu nào, cũng như cách thức hoạt động của chúng ra sao sẽ được giới thiệu chi tiết trong phần nội dung chính dưới đây
Tìm hiểu cơng cụ Aireplay-ng (WIRELESS ATTACK) Mục lục Lời nói đầu Danh sách thuật ngữ tiếng anh viết tắt Danh mục hình ảnh Tổng quan I Mạng không dây Các lỗ hổng mạng không dây Bộ công cụ Aircrack II Aireplay-ng Giới thiệu aireplay-ng Cách cài đặt Hướng dẫn sử dụng III Hướng dẫn sử dụng aireplay-ng công 17 18 Tấn công hủy xác thực 18 Xác thực giả mạo 19 Interactive packet replay 20 ARP request replay attack 21 KoreK chopchop 23 Tấn công phân mảnh 23 Cafe Latte Attack 24 Tấn công Hirte 25 WPA Migration Mode 25 10 Kiểm tra tiêm 29 V Demo 30 Kiểm tra tiêm 30 Hack mật wifi 33 VI So sánh với công cụ khác Tài liệu tham khảo 39 40 Lời nói đầu Khoa học nói chung cơng nghệ nói riêng ngày ứng dụng rộng rãi lĩnh vực đời sống xã hội Chúng ta bắt gặp cơng nghệ thơng tin nơi thời điểm: công việc, vui chơi giải trí gia đình Cuộc sống có cơng nghệ trở nên đơn giản thuận tiện nhiều Chúng ta trao đổi tiền bạc thơng qua ứng dụng ngân hàng cách nhanh chóng Trị chuyện, kết nối với bạn bè thông qua trang mạng xã hội: facebook, zalo,… Theo dõi, quan tâm đến tình hình học tập thông qua ứng dụng kết nối gia đình nhà trường Và sống gia đình, ta quan sát, bảo vệ gia đình thơng qua camera,……Cơng nghệ phát triển đem lại sống văn minh tiện ích cho người Nhưng bên cạnh đó, việc đảm bảo bí mật thơng tin cá nhân trở nên khó khăn phức tạp An tịa thơng tin cá nhân trở thành vấn đề cấp thiết Thông tin người dùng bị đánh cắp nhằm vào nhiều mục đích khác : quảng cáo, trộm cắp,… Thông tin người dùng bị đánh cắp thông qua nhiều cách khác nhau.Sử dụng tool có sẵn cách đánh cắp thông tin người dùng phổ biến Trong viết này, tìm hiểu số tool đánh cặp thơng tin, tài khản cá nhân người dùng Tại tool đánh cắp tài khoản, thơng tin người dùng, chúng dựa vào điểm yếu nào, cách thức hoạt động chúng giới thiệu chi tiết phần nội dung Hi vong thông qua viết này, bạn có thơng tin cách bảo vệ, phòng chống trước nguy từ việc dánh cặp thơng tin người dùng Để hồn thành tập lớn này, em xin gửi lời cảm ơn chân thành đến Thầy Đặng Minh Tuấn - Giảng viên Khoa Công Nghệ Thông Tin Trường Học viện Công Nghệ Bưu Chính Viễn Thơng - giúp đỡ, hướng dẫn, dạy tận tình để em hồn thành đề tài Danh mục thuật ngữ tiếng anh viết tắt AES AP ARP CRC HTTP HTTPS IP MAC RC4 SSID WEP WPA WLAN Advanced Encryption Standard Access Point Address Resolution Protocol Cyclic Redundancy Check HyperText Transfer Protocol HTTP Secure File Transfer Protocol Messenger authentication code Extensible Authentication Protocol Service Set Identifier Wi-Fi Proteᴄted Aᴄᴄeѕѕ Wi-Fi Proteᴄted Aᴄᴄeѕѕ Wireless LAN DANH MỤC HÌNH ẢNH Hình Giải nén thư mục Aircrack-ng Hình Xác định kiến trúc window Hình Truy cập thư mục “Program Files” ổ C: Hình Truy cập thư mục “aircrack-ng-1.6-win” Hình Thư mục bin folder Aircrack-ng Hình Đường dẫn tới thư mục bin Hình Truy cập “Advanced system settings” Hình Chỉnh sửa biến mơi trường (Enviroment Variables) Hình Thêm biến mơi trường Hình 10 Chi tiết biến mơi trường Hình 11 Lệnh “aircrack-ng” Hình 12 Demo1.1 Hình 13 Demo1.2 Hình 14 Demo1.3 Hình 15 Demo2.1 Hình 16 Demo2.2 Hình 17 Demo2.3 Hình 18 Demo2.4 Hình 19 Demo2.5 Hình 20 Demo2.6 10 11 11 13 13 13 14 15 16 17 31 31 32 33 34 35 36 37 38 I Tổng quan Mạng không dây - Khái niệm Mạng không dây (wireless network) mạng điện thoại mạng máy tính sử dụng sóng radio làm sóng truyền dẫn (carrier wave) hay tầng vật lý Ở nói mạng wlan(wifi) tiêu chuẩn 802.11 Mạng khơng dây cung cấp kết nối không dây tới điểm truy cập Mạng không dây xây dựng nhiều kết nối nơi phát nơi thu để đảm bảo trình truyền thơng suất nhanh - Mã hóa mạng khơng dây Có nhiều loại mã hóa mạng khơng dây Tuy nhiên, em xin trình bày sơ lược loại mã hóa mạng khơng dây : WEP, WPA, WPA2 WEP (Wired Equivalent Privacy) giao thức mạng không dây, cung cấp thuật toán bảo mật cho liệu truyền mạng không dây WEP cung cấp bảo mật cho liệu mạng không dây qua phương thức mã hóa sử dụng thuật tốn RC4, với khóa bảo mật có chiều dài 64 bit để mã hóa thơng tin Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật tồn vẹn thơng tin mạng không dây, đồng thời xem phương thức kiểm soát truy câp Mỗi máy kết nối mạng khơng dây khơng có khóa WEP xác truy cập đến AP giải mã thay đổi liệu đường truyền ⮚ Khóa bảo mật có chiều dài 64bit, điều dễ dàng cho hacker sử dụng biện pháp cơng vén cạn để tìm khóa Mã hóa sử dụng thuật tốn mã hóa dịng bit RC4, cần đảm bảo cho liệu giống khơng cho kết giống Chính vậy, giá trị IV ( vecto khởi tạo) sinh ngẫu nhiên cộng thêm vào với khóa để tạo khóa khác cho lần mã hóa Do giá trị IV khơng mã hóa đặt header gói mạng thấy Với giá trị IV sử dụng với khóa gói liệu mã hóa ( gọi va chạm IV), hacker bắt gói liệu tìm khóa WEP Tính bảo mật ᴄủa WEP khơng tương đương ᴄhút mạng dâу Do đó, khơng lâu ѕau ᴄơng nghệ ᴄó têngọi WPA (Wi-Fi Proteᴄted Aᴄᴄeѕѕ) đời, khắᴄ phụᴄ đượᴄ nhiều nhượᴄ điểm ᴄủa WEP WPA(wifi protected access) giao thức anh ninh mạng khơng dây Nó tạo dựa tiêu chuẩn 802.11 thay cho WEP.WPA bao gồm kiểm tra tính tồn vẹn thơng điệp WPA thiết kế để ngăn chặn kẻ công từ chụp, thay đổi, gửi lại gói liệu WPA2 cung cấp hãng sử dụng wifi bảo vệ liệu mạnh điều khiển truy nhập mạng Cung cấp mức độ an toàn nhiều tiêu chuẩn quốc gia công nghệ NIST 140-2 tạo thuật tốn mã hóa AES Các lỗ hổng mạng không dây - Hạn chế khả quản trị: Mạng không dây kế nối với thiết bị sử dụng không dây, thiết bị điện tử nằm vùng phủ sóng mạng khơng dây kết nối với mạng Chính đối tượng xấu dễ dàng xâm nhập vào mạng không dây để công người dùng - Khả mã hóa liệu: Mặc dù thơng tin truyền mạng mã hóa nhằm ngăn chặn việc truy cập bất hợp pháp, hacker sử dụng thiết bị wi-fi thay đổi để chặn liệu giải mã chúng, tìm kiếm khóa Sau truy cập trái phép vào mạng gây nên nhiều rắc rối cho hệ thống - Xác thực quyền người dùng: Lỗ hổng trình xác thực người dùng giúp cho kẻ cơng cơng vào mạng khơng dây Chẳng hạn, kẻ cơng giả mạo khách hàng gửi thông điệp yêu cầu truy cập mạng đến Access Point(AP) Sau điểm truy trả lời lại thông điệp chờ người dùng xác nhận, kẻ cơng khơng xác nhận lại Trong q trình xác thực người dùng, người dùng cần phải gửi gói tin đến cho AP, sau AP gửi tin phản hồi lại cho người dùng Chính vậy, kẻ công xâm nhập vào mạng, giả danh người dùng gửi tin đến cho AP, sau AP gửi tin phản hồi lại hacker dựa vào tin AP gửi cho sử dụng cơng cụ để tìm khóa công vào mạng Bộ công cụ Aircrack-ng - Aircrack-ng công cụ dung để penetration testing mạng không dây, crack wep dị khóa wpa/wpa2-psk Airmon-ng: dùng để chuyển card mạng bạn từ chế độ manager sang mornitor Cú pháp : airmon-ng |channel] - Airdump-ng: dùng để bắt gói tin mạng wifi (lưu ý card mạng bạn phải chế độ monitor) Cú pháp : airodump-ng | ,, ] - - II Aireplay-ng: dùng để tạo gói tin inject gửi tới AP nhằm nhận gói ARP phản hồi Cú pháp : aireplay-ng Packetforge-ng: gửi gói tin giả tới AP đêt nhận phản hồi Cú pháp : packetforge-ng Airolib-ng: giúp tạo sở liệu khóa tính tốn trước, làm đơn giản hóa q trình crack key Aircrack-ng : dùng để dị khóa từ gói tin bắt Cú pháp : aircrack-ng |option] Aireplay-ng Giới thiệu Aireplay-ng Aireplay-ng sử dụng để inject frames Chức tạo lưu lượng truy cập để sử dụng sau aircrack-ng để bẻ khóa WEP WPA-PSK Có cơng khác gây việc hủy xác thực nhằm mục đích thu thập liệu bắt tay WPA, xác thực giả mạo, phát lại gói tương tác, đưa yêu cầu ARP thủ công từ chối yêu cầu ARP Với công cụ packetforge-ng tạo khung tùy ý Hầu hết trình điều khiển cần vá để tiêm Cách cài đặt 2.1 Hệ điều hành Windows - Yêu cầu hệ thống ● Máy tính chạy hệ điều hành Windows ● Có kết nối internet ● Tải Aircrack-ng link: https://download.Aircrack-ng.org/Aircrack-ng-1.6win.zip - Các bước chi tiết ● Bước 1: Tải xuống giải nén tệp Aircrack-ng Cá nhân tơi thích di chuyển tệp rar sang hình để có vùng làm việc rõ ràng Nếu trình duyệt web máy khơng hỏi bạn nơi lưu tệp, cần chuyển đến phần "Tải xuống" trình duyệt file máy Hình Giải nén thư mục Aircrack-ng - Bước 2: Xác định xem kiến trúc Windows máy 64-bit hay 32-bit Hình Xác định kiến trúc window - Bước 3: Truy cập 'Local Disk (C:) máy mở thư mục "Program Files" với 64-bit "Program Files (x86)" với 32-bit tùy thuộc vào kiến trúc hệ điều hành 10 # airmon-ng start wlan0 - Bước - Bắt đầu airodump-ng để chụp IV ● Mục đích bước nắm bắt IV tạo Bước bắt đầu airodump-ng để thu IV từ điểm truy cập cụ thể ● Mở phiên bảng điều khiển khác để nắm bắt IV tạo Sau nhập: ● # airodump-ng -c bssid 00:26:0B:2A:BA:40 -w output mon0 ● -c kênh cho mạng không dây ● –Bssid 00: 26: 0B: 2A: BA: 40 địa MAC điểm truy cập Điều giúp loại bỏ lưu lượng truy cập không liên quan ● -w capture tiền tố tên tệp cho tệp chứa IV ● mon0 tên giao diện - Bước - Sử dụng aireplay-ng để thực xác thực giả mạo với điểm truy cập ● Để điểm truy cập chấp nhận gói tin, địa MAC nguồn phải liên kết Nếu địa MAC nguồn mà đưa vào không liên kết AP bỏ qua gói gửi gói “hủy xác thực” dạng văn rõ ràng Ở trạng thái này, khơng có IV tạo AP bỏ qua tất gói đưa vào ● Việc thiếu liên kết với điểm truy cập lý lớn khiến việc tiêm không thành công Quy tắc: MAC sử dụng để tiêm phải liên kết với AP cách sử dụng xác thực giả sử dụng MAC từ ứng dụng khách liên kết ● Để liên kết với điểm truy cập, sử dụng xác thực giả: # aireplay-ng -1 -e migrate –a 00:26:0B:2A:BA:40 ● ● ● ● ● -h 00:1f:3c:4e:88:46 mon0 -1 có nghĩa xác thực giả thời gian liên kết lại tính giây -e migrate tên mạng không dây -a 00: 26: 0B: 2A: BA: 40 địa MAC điểm truy cập -h 00: 1f: 3c: 4e: 88: 46 địa MAC thẻ 27 - ● mon0 tên giao diện không dây Bước 4: Bắt đầu aireplay-ng chế độ công Chế độ di chuyển WPA ● Mục đích bước bắt đầu aireplay-ng chế độ công điểm truy cập Cisco Aironet định cấu hình Chế độ di chuyển WPA ● Chương trình lắng nghe gói ARP quảng bá đóng gói WEP, chuyển bit để biến thành ARP đến từ địa MAC kẻ công truyền lại đến điểm truy cập Đến lượt nó, điều làm cho điểm truy cập lặp lại gói ARP với IV để chuyển tiếp phản hồi ARP tới kẻ cơng IV Chương trình truyền truyền lại gói ARP Tuy nhiên, gói ARP điểm truy cập lặp lại có IV phản hồi ARP điểm truy cập chuyển tiếp cho kẻ công Tất IV cho phép xác định khóa WEP Một lần nữa, mục tiêu để có số lượng lớn IV khoảng thời gian ngắn # aireplay-ng -8 -b 00:26:0B:2A:BA:40 -h 00:1f:3c:4e:88:46 mon0 ● Bắt đầu lắng nghe yêu cầu ARP nghe thấy yêu cầu, aireplay-ng bitflip bắt đầu đưa vào - Bước - Chạy aircrack-ng để lấy khóa WEP ● Mục đích bước lấy khóa WEP từ IV thu thập bước trước # aircrack-ng -a -b 00:26:0B:2A:BA:40 output*.cap ● a buộc aircrack-ng phát điểm truy cập điểm truy cập WEP ● -b 00: 26: 0B: 2A: BA: 40 chọn điểm truy cập mà quan tâm Đây tùy chọn chúng tơi thu thập liệu ban đầu, áp dụng lọc để thu thập liệu cho AP ● output * cap chọn tất tệp bắt đầu “output” kết thúc “.cap” 10 Kiểm tra tiêm - Kiểm tra tiêm xác định xem thẻ tiêm thành cơng hay khơng xác định thời gian phản hồi ping tới Điểm truy cập (AP) Nếu có hai thẻ khơng 28 dây, xác định thử nghiệm tiêm cụ thể thực thành công - Thử nghiệm tiêm cung cấp thêm thơng tin có giá trị Đầu tiên, liệt kê điểm truy cập khu vực đáp ứng với đầu dò phát sóng Thứ hai, gói, thực kiểm tra 30 gói cho biết chất lượng kết nối Chất lượng kết nối xác định khả thẻ gửi thành cơng sau nhận phản hồi cho gói kiểm tra Phần trăm phản hồi nhận cho thấy dấu hiệu tuyệt vời chất lượng liên kết - Có thể tùy chọn định tên AP địa MAC Điều sử dụng để kiểm tra AP cụ thể kiểm tra SSID ẩn - Vì vậy, làm hoạt động? Sau mơ tả ngắn gọn cách kiểm tra thực - Chương trình ban đầu gửi u cầu thăm dị phát sóng Đây yêu cầu thăm dò yêu cầu AP lắng nghe phản hồi với mô tả Khơng phải AP trả lời loại yêu cầu Danh sách AP phản hồi tập hợp để sử dụng bước Nếu AP phản hồi, thơng báo in hình cho biết thẻ nạp thành cơng - Đồng thời, AP xác định thông qua gói beacon thêm vào danh sách AP xử lý bước - Nếu AP cụ thể liệt kê tùy chọn dịng lệnh (BSSID SSID), điều thêm vào danh sách AP xử lý - Sau đó, AP danh sách, 30 u cầu thăm dị có định hướng gửi Một u cầu thăm dị có định hướng gửi đến AP cụ thể Sau đó, số lượng phản hồi thăm dò nhận cộng với tỷ lệ phần trăm in hình Điều cho biết giao tiếp với AP hay không mức độ tốt - Nếu hai thẻ khơng dây định chế độ công thử kết in hình - Một tính bổ sung khả kiểm tra kết nối với airserv-ng Sau hoàn tất kiểm tra kết nối bản, tiếp tục kiểm tra tiêm tiêu chuẩn thông qua thẻ không dây liên kết với airserv-ng 29 - Cách sử dụng: aireplay-ng -9 -e teddy -a 00:de:ad:ca:fe:00 -i wlan1 wlan0 ● -9 nghĩa thử nghiệm tiêm Dạng dài - -test ● -e teddy tên mạng (SSID) Đây tùy chọn ● -a 00: de: ad: ca: fe: 00 Ath0 địa MAC điểm truy cập (BSSID) Đây tùy chọn ● -i wlan1 tên giao diện thẻ thứ hai bạn muốn xác định thẻ bạn hỗ trợ công Giao diện hoạt động AP nhận gói tin Đây tùy chọn ● wlan0 tên giao diện Địa IP airserv-ng cộng với số cổng Giao diện sử dụng để gửi gói tin Ví dụ - 127.0.0.1:666 (Bắt buộc) DEMO Kiểm tra tiêm: - Tìm tên giao diện wifi sử dụng “ifconfig” Hình 12 Demo1.1 ⮚ Tại tên giao diện wifi “wlan0” 30 - Đặt thiết bị wifi vào chế độ giám sát sử dụng“airmon-ng start wlan0” Hình 13 Demo1.2 - Thực “aireplay-ng -9 mon1” để kiểm tra tiêm 31 Hình 14 Demo1.3 16:31:17 Trying broadcast probe requests 16:31:17 Injection is working! 16:31:19 Found Aps 16:31:19 4A:CF: B2:99:A7 - channel: - 'GaLaxy Notel0 562713" 16:31:21 Ping (min/avg/max): 1.360ms/7.719ms/60.465ms Power: -38.82 16:31:21 22/30: 73% 16:31:21 88:25: 93:FD:E5:EE - channel: – ‘Room401’ 16:31:21 Ping (min/avg/max): 3.300ms/15.042ms/71.839ms Power: -74.28 16:31:21 29/30: 96% 32 - Phân tích: ● 16:31:17 Injection is working!: Điều xác nhận thẻ bạn tiêm ● 16:31:19 Found Aps : Các điểm truy cập (AP) tìm thấy thơng qua đầu dị phát sóng nhận báo hiệu ● 16:31:19 4A:CF: B2:99:A7 - channel: - 'GaLaxy Notel0 562713" ● 16:31:21 Ping (min/avg/max): 1.360ms/7.719ms/60.465ms Power: 38.82 : Một AP phản hồi với nhiều gói thời gian ping tính tốn ● 16:31:21 22/30: 73%: Đây AP mà thẻ giao tiếp thành công Đây xác minh khác mà thẻ bạn đưa vào Hack mật wifi - Thiết lập adapter Wi-Fi chế độ Monitor Mode với Airmon-Ng: mở cửa số Terminal gõ”airmon-ng start wlan0” Hình 15 Demo2.1 - Lấy thơng tin traffic với Airodump-Ng 33 ● Bây adapter không dây chế độ Monitor mode, nhìn thấy tất traffic không dây qua Lấy thông tin traffic cách sử dụng lệnh airodump-ng ● Lệnh lấy tất traffic mà adapter khơng dây nhìn thấy hiển thị thơng tin quan trọng BSSID (địa MAC AP), điện năng, số khung beacon, số khung liệu, kênh, tốc độ, mã hóa (nếu có), cuối ESSID (SSID) Gõ lệnh sau terminal:” airodump-ng mon0” Hình 16 Demo2.2 ⮚ Lưu ý, tất AP nhìn thấy liệt kê phần hình client liệt kê phần hình 34 Hình 17 Demo2.3 - Tập trung Airodump-Ng điểm truy cập kênh ● Bước nên tập trung vào AP kênh thu thập liệu quan trọng từ Để làm điều cần BSSID kênh, mở cửa sổ Terminal khác gõ:” airodump-ng bssid 4A:CF:16:B2:99:A7 -c write WPAcrack mon0” 35 Hình 16 Demo2.4 ● ● ● ● - 4A:CF:16:B2:99:A7 BSSID AP -c kênh mà AP hoạt động mon0-01 tệp muốn viết mon0 adapter không dây Bước 4: Aireplay-Ng Deauth ● Để lấy mật mật mã, cần phải có client xác thực AP Nếu xác thực, bỏ xác thực hệ thống tự động xác nhận lại, nhờ lấy mật mã mã hoá Hãy mở cửa sổ terminal khác gõ:”aireplay-ng deauth 100 -a 4A:CF:16:B2:99:A7 mon0” 36 Hình 17 Demo2.5 ● ● ● - 100 số khung bỏ xác thực 4A:CF:16:B2:99:A7 BSSID AP mon0 adapter không dây Bước 5: Bây có mật mã hóa file mon0-01 Chạy file cách sử dụng tập tin mật để làm giảm thời gian demo giải định biết trc mật gồm ký tự biết ký tự có mật “8888” Bây giờ, crack mật cách mở terminal gõ: “crunch 8 8888@@@@ | aircrack-ng -b 4A:CF:16:B2:99:A7 -w- /root/mon0-01.cap” 37 Hình 18 Demo2.6 ● ● mon0-01 tên tệp viết lệnh airodump-ng /root/mon0-01.cap đường dẫn tuyệt đối đến tệp mật 38 11 So sánh với cơng cụ khác Ngồi Aireplay-ng kali linux cịn cung cấp nhiều tool khác để phục vụ cho WIRELESS ATTACK Tuy nhiên, aireplay-ng công cụ công cụ aircrack-ng nên em so sánh cách sử dụng công cụ aircrack-ng Aircrack-ng Linset Phương pháp Sử dụng kho từ điển để so Tạo mạng thay sánh để nắm bắt khóa truy cập Thời gian Thời gian tùy thuộc vào Thời gian cần thiết để loại mật bảo mật mà lấy mật có kéo dài từ đến liên quan đến việc người sáu tháng, chí dùng thiếu kiến thức kỹ nhiều năm thuật thiếu hiểu biết Xem mạng máy Mạng máy khách khơng Nó nhận khách biết công mà biết máy khách nạn nhân mạng Cuộc cơng Cuộc cơng khơng thể Cuộc cơng tránh tránh tránh 39 LỜI CẢM ƠN “Đầu tiên, em xin gửi lời cảm ơn chân thành đến Học viện Công nghệ Bưu Viễn thơng đưa mơn mơn học An tồn mạng vào chương trình giảng dạy Đặc biệt, em xin gửi lời cảm ơn sâu sắc đến giảng viên môn - thầy Đặng Minh Tuấn dạy dỗ, truyền đạt kiến thức quý báu suốt thời gian học tập vừa qua Trong thời gian tham gia lớp học An tồn mạng thầy, em có thêm cho nhiều kiến thức bổ ích, tinh thần học tập hiệu quả, nghiêm túc Đây chắn kiến thức quý báu, hành trang để em vững bước sau Do vốn kiến thức nhiều hạn chế, khả tiếp thu thực tế nhiều bỡ ngỡ, em cố gắng chắn tiểu luận khó tránh khỏi thiếu sót nhiều chỗ cịn chưa xác, kính mong thầy xem xét đóng góp để tiểu luận em hoàn thiện Em xin chân thành cảm ơn!” 40 Tài liệu tham khảo [1] Wikipedia[EN] [2] "Aireplay-ng," Aircrack-ng, [Online] Available: http://aircrackng.org/doku.php?id=aireplay-ng [Accessed 18 12 2021] [3] "15 công cụ công mạng không dây phổ biến," Darksider, [Online] Available: https://tek4.vn/15-cong-cu-tan-cong-mang-khong-day-pho-bien [Accessed 20 12 2021] [4] "Cách hack mật Wifi với Aircrack-ng," Nguyễn Trang, [Online] Available:https://quantrimang.com/cach-hack-mat-khau-wpa2-psk-voi-aircrack-ng143254 [Accessed 20 12 2021] [5] [kali.org] kali.org]https://www.kali.org/tools/mdk3/ [EN] [6] Bermudez Castro, Evelin Katherine, "Análisis de Uso y Ventajas de Linset para Auditorias de Redes Inalámbricas Encriptación WPA y WPA2" in Guayaquil University, 2016, trang 54-75[ES] http://repositorio.ug.edu.ec/bitstream/redug/17104/1/UG-FCMF-B-CINT-PTGN.105.pdf 41 ... dây Các lỗ hổng mạng không dây Bộ công cụ Aircrack II Aireplay-ng Giới thiệu aireplay-ng Cách cài đặt Hướng dẫn sử dụng III Hướng dẫn sử dụng aireplay-ng công 17 18 Tấn công hủy xác thực 18 Xác... dùng để dị khóa từ gói tin bắt Cú pháp : aircrack-ng |option] Aireplay-ng Giới thiệu Aireplay-ng Aireplay-ng sử dụng để inject frames Chức tạo lưu lượng truy cập để sử dụng sau... airodump-ng | ,, ] - - II Aireplay-ng: dùng để tạo gói tin inject gửi tới AP nhằm nhận gói ARP phản hồi Cú pháp : aireplay-ng Packetforge-ng: