Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 32 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
32
Dung lượng
2,19 MB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: An tồn mạng Bài báo cáo: Wireless Attacks Tìm hiểu cơng cụ airgeddon Giảng viên hướng dẫn: Sinh viên thực hiện: Mã Sinh viên: Lớp: Nhóm mơn học: HÀ NỘI, 2021 TS Đặng Minh Tuấn Trần Thị Mến B18DCAT160 D18CQAT04-B 02 MỤC LỤC DANH MỤC HÌNH ẢNH Lời mở đầu DANH SÁCH THUẬT NGỮ VIẾT TẮT CHƯƠNG 1: GIỚI THIỆU VỀ WIRELESS ATTACKS 1.1 Tổng quan Wireless Network 1.2 Những rủi ro dùng mạng Wifi 1.3 WEP WPA 1.3.1 WEP – Wired Equivalent Privacy 1.3.2 WPA – Wifi Protected Access 1.4 Các kiểu công mạng không dây (Wireless Attacks) 1.4.1 Passive Attack (eavesdropping) 1.4.2 Active Attack 1.4.3 Jamming (tấn công cách gây nghẽn) 1.4.4 Man-in-the-middle Attack CHƯƠNG 2: TÌM HIỂU CƠNG CỤ AIRGEDDON 2.1 Giới thiệu airgeddon 10 2.2 Sử dụng Airgeddon để hack wifi 17 2.2.1 Tấn công WEP tự động 19 2.2.2 Tấn công WPA / WPA2 24 2.3 Đánh giá, kết luận 29 KẾT LUẬN 30 TÀI LIỆU THAM KHẢO 31 DANH MỤC HÌNH ẢNH Hình Airgeddon Hình Cài đặt Airgeddon 13 Hình Khởi chạy Airgeddon 13 Hình Airgeddon Interface 14 Hình Base version độ phân giải thiết bị đầu cuối 14 Hình Kiểm tra tình trạng cơng cụ 15 Hình Hồn thành kiểm tra cơng cụ 16 Hình Liệt kê cơng cụ có 17 Hình Liệt kê cơng cụ có 17 Hình 10 Chọn giao diện 18 Hình 11 Menu Airgeddon mode Managed 18 Hình 12 Menu mode Monitor 19 Hình 13 WEP attacks menu 19 Hình 14 Tìm mạng hỗ trợ WEP 20 Hình 15 Danh sách mạng xung quanh 21 Hình 16 Mạng hỗ trợ WEP 21 Hình 17 Chọn mạng hỗ trợ WEP 21 Hình 18 Menu cơng WEP 22 Hình 19 Yêu cầu đường dẫn lưu file mật 22 Hình 20 Thông báo bắt đầu công WEP 23 Hình 21 Tấn công WEP 23 Hình 22 Cửa sổ mật WEP hack 24 Hình 23 Menu Airgeddon 24 Hình 24 Handshake tools menu 24 Hình 25 Khám phá mục tiêu công 25 Hình 26 Handshake tools menu 26 Hình 27 Capture handshake 26 Hình 28 Bắt Handshake 27 Hình 29 Airgeddon menu 27 Hình 30 Offline WPA / WPA2 decryp menu 27 Hình 31 Tấn công từ điển 28 Hình 32 Tấn công thành công 29 Lời mở đầu Ngày thấy cơng nghệ thông tin Internet thành phần thiếu đời sống ngày Bảo mật lĩnh vực mà ngành công nghệ thông tin quan tâm Khi Internet đời phát triển, nhu cầu traio đổi thông tin trở nên cần thiết Mục tiêu việc kết nối mạng giúp người sử dụng chung tài nguyên từ vị trí địa lý khác Cũng mà tài nguyên dễ dàng bị phân tán, dẫn đến việc chúng bị xâm phạm, gây mát liệu thơng tin có giá trị Bên cạnh việc sử dụng giải pháp cụ thể an ninh bảo mật cho hệ thống để đảm bảo liệu, thông tin hệ thống doanh nghiệp an toàn trước truy cập trái phéo từ bên lẫn bên doanh nghiệp Để kiểm tra an toàn hệ thống giả lập vụ cơng thử nghiệm Trong năm gần Kali Linux hệ điều hành sử dụng nhiều chuyên gia đánh giá bảo mật tích hợp nhiều cơng cụ chun dụng giúp đánh giá an toàn hệ thống Tuy vậy, người làm bảo mật cần phải nắm rõ nguyên lý hoạt động công cụ này, từ lên phương án bảo mật thích hợp Trong báo cáo này, em giới thiệu cơng cụ wireless attack tích hợp tất Airgeddon DANH SÁCH THUẬT NGỮ VIẾT TẮT AES Advanced Encryption Standard ASCII American Standard Code for Information Interchange CEH Certified Ethical Hacker CLI Command line interface DHCP Dynamic Host Configuration Protocol DNS Domain Name System DoS Denial of Service Institute of Electrical and Electronics Engineers: Viện Kỹ sư Điện Điện tử IEEE RF Radio Frequence WAP Wireless Access Point WEP Wired Equivalent Privacy WPA Wifi Protected Access WPS WiFi Protected Setup CHƯƠNG 1: GIỚI THIỆU VỀ WIRELESS ATTACKS 1.1 Tổng quan Wireless Network Wireless Network mạng không dây mà thường thấy thông qua thuật ngữ wifi đem đến cách mạng thực vấn đề kết nối truyền thơng Nhờ có mạng khơng dây mà ngày vượt qua trở ngại thường gặp phải mạng sử dụng cáp truyền thống có khả online từ nơi đâu Chính mà cơng ty hay tổ chức thường lắp đặt trạm kết nối không dây điểm truy cập mở rộng đầy thuận tiện cho người dùng Mạng không dây hệ thống mạng không dựa vật dẫn dây nối hay hệ thống cáp mà sử dụng sóng vơ tuyến (RF – Radio Frequence) Hầu hết mạng không dây dựa tiêu chuẩn IEEE 802.11 802.11a, 802.11b, 802.11g, 802.11n IEEE tên viết tắt tổ chức phi lợi nhuận Institute of Electrical and Electronics Engineers chuyên ban hành tiêu chuẩn ứng dụng rộng rãi nhiều lĩnh vực Công nghệ thông tin, nhờ có tiêu chuẩn mà hệ thống phần cứng hay phần mềm tương thích kết nối dễ dàng cho dù sản xuất nhà cung cấp khác 1.2 Những rủi ro dùng mạng Wifi Tổ chức an ninh mạng BKIS cảnh báo hệ thống wifi nhà hay số doanh nghiệp sử dụng cấu hình mặc định cho hệ thống quản lý truy cập wifi WAP (Wireless Access Point), với thông tin mặc định hacker dễ dàng đốn mật quản trị WAP thay đổi thơng tin cấu hình dẫn đến mục tiêu nguy hiểm hay chặn bắt thông tin nhạy cảm người dùng thơng qua phương pháp nghe Do đó, CEH hay chuyên gia bảo mật thông tin hệ thống có trách nhiệm thay đổi cấu hình mặc định nhằm nâng cao tính an tồn cho mạng wifi Có thể tìm thấy hai loại lỗ hổng mạng wireless: cấu hình hai mã hóa Cấu hình nhà mạng quản lý mạng Nó bao gồm mật yếu, thiếu cài đặt bảo mật, sử dụng cấu hình mặc định vấn đề khác liên quan đến người dùng Cấu hình có liên quan đến key bảo mật sử dụng để bảo vệ mạng wireless Các lỗ hổng tồn vấn đề WEP WPA 1.3 WEP WPA WEP WPA hai giao thức bảo mật sử dụng mạng LAN Wi-Fi 1.3.1 WEP – Wired Equivalent Privacy WEP giải pháp bảo mật ứng dụng cho mạng không dây dựa tiêu chuẩn 802.11 dùng cho việc mã hóa liệu mạng WLAN WEP sử dụng mã hóa RC4 có độ dài 64 bit 128 bit để mã hóa sữ liệu lớp mơ hình OSI Tuy nhiên, 64 bit hay 128 bit 24 bit dành riêng cho việc tạo giá trị Initialization Vector (IV) Tiến trình mà RC4 sử dụng giá trị IV để tạo khóa chia sẻ điểm yếu WEP khiến cho có khả bị bẽ gãy Các bạn hình dung giá trị IV tạo từ kết hợp 24 bit dễ bị cơng brute-force hacker tổng hợp đủ lượng gói tin từ Access Point (tối đa khoảng 150.000 gói tin) Trước việc chờ đợi để thu thập đủ gói tín nhiều thời gian với kỹ thuật gởi yêu cầu giả mạo đến Access Point giúp cho hacker nhanh chóng tổng hợp đủ liệu bẻ khóa WEP thời gian chưa đầy phút 1.3.2 WPA – Wifi Protected Access Nhằm khắc phục yếu điểm WEP, vào nằm 2003 Wi-fi Alliance xây dựng giao thức WPA giải pháp thay cho WEP mà khơng cần phải có thay đổi phần cứng, nhiên thay đổi phần bổ sung 802.11i Có hai chế độ sử dụng WPA Personal Enterprise chế độ thường dùng WPA Personal hay gọi WPA Preshared Key (PSK) WPA sử dụng giao thức TKIP để mã hóa liệu xác thực người dùng (các máy tính người sử dụng) cho hai trường hợp WPA Personal WPA Enterprise , TKIP viết tắt Temporal Key Integrity Protocol (giao thức tồn vẹn khố thời gian) có độ an tồn RC4 nhiều Để mã hóa mạng với WPA Personal (hay PSK), ta cần cung cấp mật có độ dài từ đến 63 ký tự Mật sau kết hợp với SSID thơng qua thuật tốn TKIP để tạo khố mã hố cho máy trạm khơng dây Các khoá mã hoá thay đổi thường xuyên giúp loại bỏ điểm nhạy cảm mà WEP mang lại Đến năm 2004, Wi-Fi Alliance công bố đủ tiêu chuẩn IEEE 802.11i với chế xác thực WPA2 sợ mở rộng WPA sử dụng giao thức mã hóa nâng cao AES, giao thức xem “khơng thể bị bẻ khóa”, WPA2 sử dụng kết hợp TKIP hay AES chế độ mixed mode security cho q trình mà hóa liệu 1.4 Các kiểu công mạng không dây (Wireless Attacks) Hacker cơng mạng khơng dây cách sau: - Passive Attack (eavesdropping) Active Attack (kết nối, thăm dị cấu hình mạng) Jamming Attack Man-in-the-middle Attack Các phương pháp cơng phối hợp với theo nhiều cách khác 1.4.1 Passive Attack (eavesdropping) Tấn công bị động (passive) hay nghe (eavesdropping) có lẽ phương pháp cơng mạng khơng dây đơn giản hiệu Passive attack không để lại dấu vết chứng tỏ có diện hacker mạng hacker không thật kết nối với AP (Access Point) để lắng nghe gói tin truyền đoạn mạng khơng dây 1.4.2 Active Attack Hacker cơng chủ động (active) để thực số tác vụ mạng Một cơng chủ động sử dụng để truy cập vào server lấy liệu có giá trị hay sử dụng đường kết nối Internet doanh nghiệp để thực mục đích phá hoại hay chí thay đổi cấu hình hạ tầng mạng Bằng cách kết nối với mạng khơng dây thơng qua AP, hacker xâm nhập sâu vào mạng thay đổi cấu hình mạng So với kiểu cơng bị động cơng chủ động có nhiều phương thức đa dạng hơn, ví dụ như: Tấn cơng từ chối dịch vụ (Dos), Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thơng tin (Replay), Bomb, spam mail, v v 1.4.3 Jamming (tấn công cách gây nghẽn) Jamming kỹ thuật sử dụng đơn giản để làm hỏng (shut down) mạng không dây Tương tự kẻ phá hoại sử dụng công Dos vào web server làm nghẽn server mạng khơng dây bị shut down cách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn cố ý hay vơ ý loại bỏ hay không loại bỏ Khi hacker chủ động cơng jamming, hacker sử dụng thiết bị WLAN đặc biệt, thiết bị phát tín hiệu RF cơng suất cao hay sweep generator 1.4.4 Man-in-the-middle Attack Attack Tấn công theo kiểu Man-in-the-middle trường hợp hacker sử dụng AP để đánh cắp node di động cách gởi tín hiệu RF mạnh AP hợp pháp đến node Các node di động nhận thấy có AP phát tín hiệu RF tốt nên kết nối đến AP giả mạo này, truyền liệu liệu nhạy cảm đến AP giả mạo hacker có tồn quyền xử lý CHƯƠNG 2: TÌM HIỂU CƠNG CỤ AIRGEDDON Hình Airgeddon 2.2 Sử dụng Airgeddon để hack wifi Yêu cầu: Phần mềm: hệ điều hành Kali Linux, cài đặt cơng cụ Airgeddon Phần cứng: Cần có USB Wi-Fi adapter tương thích với Kali Linux (có thể sử dụng Alfa AWUS052NH Panda Wireless PAU09 N600) Khởi chạy Airgeddon Kali Linux - Chạy tập lệnh: sudo bash airgeddon.sh Hình Liệt kê cơng cụ có Hình Liệt kê cơng cụ có 17 - Chọn giao diện (wireless), có tên wlan0: Hình 10 Chọn giao diện - Chọn tùy chọn 2- Đặt giao diện chế độ hình: Hình 11 Menu Airgeddon mode Managed 18 Hình 12 Menu mode Monitor 2.2.1 Tấn cơng WEP tự động Kiểm tra xem có mạng hỗ trợ WEP xung quanh khơng: - Chọn “9 WEP attacks menu” Hình 13 WEP attacks menu - Chọn “4 Explore for targets (monitor mode needed)” để tìm mạng Wifi hỗ trợ WEP 19 Hình 14 Tìm mạng hỗ trợ WEP - Nhấn Ctrl + c để dừng 20 Hình 15 Danh sách mạng xung quanh - Có thể thấy có mạng hỗ trợ WEP: Hình 16 Mạng hỗ trợ WEP - Chọn “4”: Hình 17 Chọn mạng hỗ trợ WEP 21 Tấn công - Chọn “5 WEP “All-in-One” ”: Tấn công WEP All-in-One kết hợp kyc thuật khác để tạo đủ lưu lượng truy cập để giải mã khóa (Caffe Latte, Hirte, Replay, Chop-Chop, Fragmentation, Fake association, etc.) Hình 18 Menu cơng WEP - Sau lên báo cáo hỏi đường dẫn lưu file mật bẻ khóa Đường dẫn mặc định [/root/wep_captured_key-dlink.txt] Hình 19 Yêu cầu đường dẫn lưu file mật 22 - Enter: Hình 20 Thông báo bắt đầu công WEP - Tấn cơng WEP bắt đầu: Hình 21 Tấn cơng WEP - Mật WEP dạng chuỗi ASCII Hệ thập lục phân hiển thị cửa sổ 23 Hình 22 Cửa sổ mật WEP hack 2.2.2 Tấn công WPA / WPA2 Kịch nên sử dụng USB Wiifi adapter Alfa AWUS052NH Hình 23 Menu Airgeddon - Đầu tiên phải bắt Handshake Chọn mục “5 Handshake tools menu”: Hình 24 Handshake tools menu 24 - Chọn “4 Explore for targets (monitor mode needed)”: Hình 25 Khám phá mục tiêu công - Chọn AP mục tiêu, lựa chọn tốt nhất: clients tín hiệu mạnh - Sau chọn AP mục tiêu, chọn “5 Capture Handshake” 25 Hình 26 Handshake tools menu - Lựa chọn kiểu cơng Hình 27 Capture handshake - Bắt Handshake: 26 Hình 28 Bắt Handshake - Bây quay lại menu chọn “6 Offline WPA / WPA2 decrypt menu”: Hình 29 Airgeddon menu Hình 30 Offline WPA / WPA2 decryp menu 27 - Chọn 2, sử dụng chương trình crunch để tạo wordlist – từ điển mật thông dụng thường số điện thoại ngày sinh (8 số 10 số) Lưu đường dẫn [/root/newrockyou.txt] - Tiến hành công từ điển: Hình 31 Tấn cơng từ điển - Nếu thành công, chuổi chứa ‘KEY FOUND’ hiển thị: 28 Hình 32 Tấn cơng thành cơng 2.3 Đánh giá, kết luận Airgeddon công cụ đa để kiểm tra mạng khơng dây Nó hỗ trợ bẻ khóa mật wifi (WPA / WPA2, WPS) Đây chương trình dễ dàng để hack wifi cho người bắt đầu Tuy nhiên hacker khơng dừng lại đó, việc chiếm mật quản trị WPA thay đổi thông tin cấu hình cịn dẫn đến nhiều nguy nguy hiểm khác Các giải pháp cho vấn đề gồm có tuyệt đối khơng sử dụng WEP để xác thực người dùng, kiểm soát việc gia nhập hệ thống dựa địa MAC thiết bị mạng, hay sử dụng certificate cho trình xác thực, 29 KẾT LUẬN Bài báo cáo trình bày khái niệm hệ thống mạng không dây mối đe dọa mà chúng dễ gặp phải Đồng thời trình bày lịch sử hình thành, cách cài đặt, sử dụng Airgeddon - trình bao bọc công cụ bên thứ ba điều khiển menu để kiểm tra mạng không dây với nhiều tính Qua kịch trình bày, ta hiểu cách thức cơng hacker, từ biết số lưu ý cần thiết sử dụng wireless network để tránh bị mát thơng tin 30 TÀI LIỆU THAM KHẢO Díaz, Ĩscar Alfonso 2021 Github Github [Trực tuyến] 2021 https://github.com/v1s1t0r1sh3r3/airgeddon/wiki Douligeris, Christos Serpanos, Dimitrios N 2007 Network Security Current Status and Future Directions Canada : A John Wiley & Sons, 2007 Gregg, Michael 2008 Build Your Own Security Lap - A Field Guide for Network Testing Canada : Wiley, 2008 Huang, Scott, MacCallum, David Du, Ding -Zhu 2010 Network Security HongKong : Springer, 2010 Nouman, Khan Ahmed 2018 CEH v10: EC-Council Certified Ethical Hacker Complete Training Guide with Practice Labs London : England and Wales, 2018 OscarAkaElvis 2016 Penetration Testing Tools Airgeddon [Trực tuyến] December 2016 https://en.kali.tools/?p=249 Poplab Offensive Wireless Offensive Wireless [Trực tuyến] https://www.offensivewireless.com/how-to-install-airgeddon-on-kali-linux/ Zambie, Krypton 2019 Krypton Zambie - CHIA SẺ ĐÀO TẠO AN NINH MẠNG hackerzambie.wordpress.com [Trực tuyến] 17 tháng 2019 https://hackerzambie.wordpress.com/2019/04/17/phat-hanh-airgeddon-v9-11-bo-cong-cutan-cong-khong-day-tat-ca-trong-mot/ 31 ... dụng giải pháp cụ thể an ninh bảo mật cho hệ thống để đảm bảo liệu, thông tin hệ thống doanh nghiệp an toàn trước truy cập trái phéo từ bên lẫn bên doanh nghiệp Để kiểm tra an toàn hệ thống giả lập... hợp tất Airgeddon DANH SÁCH THUẬT NGỮ VIẾT TẮT AES Advanced Encryption Standard ASCII American Standard Code for Information Interchange CEH Certified Ethical Hacker CLI Command line interface... mode needed)” để tìm mạng Wifi hỗ trợ WEP 19 Hình 14 Tìm mạng hỗ trợ WEP - Nhấn Ctrl + c để dừng 20 Hình 15 Danh sách mạng xung quanh - Có thể thấy có mạng hỗ trợ WEP: Hình 16 Mạng hỗ trợ WEP -