Chạy tấn công mạng không dây a Bộ Aircrack-ng

Một phần của tài liệu Báo cáo: Mạng không dây cách thức hoạt động, các lỗ hổng và các công cụ mà hacker sử dụng để tấn công, xâm nhập vào mạng - Nguyễn Thanh Hoa (Trang 27 - 28)

a. Bộ Aircrack-ng

Aircrack-ng là 1 bộ phần mềm mạng bao gồm bộ dò sóng, những gói phân tích, bẻ khóa WEP và WPA/WPA2-PSK và những công cụ phân tích cho mạng không dây 802.11. Đây là chương trình chạy dưới hệ điều hành Linux và Windowns.

Airbase-ng: Bắt được các phương thức bắt tay WPA/WPA2 và có thể thực thi như là 1 AccessPoint(giống như switch-để chuyển đổi dữ liệu trong mạng không dây) tạm thời.

Aircrack-ng: Là công cụ crack WEP và WPA/WPA2.

Airdecap-ng: Dùng để giải mã WEP, WPA/WPA2 và thường có thể là headers của những gói wifi.

Airdecloak-ng: Xóa mặt nạ WEP từ 1 file .pcap(file dùng để phân tích các package). Airdriver-ng: Cung cấp thông tin trạng thái về wireless driver trên hệ thống của bạn.

Airdrop-ng: Được sử dụng cho các mục tiêu, quy tắc cơ sở không qua chứng thực của người sử dụng.

Aireplay-ng: Sử dụng cho những giao tiếp chung trong mạng, giả mạo xác thực, những gói tin replay và gửi các yêu cầu ARP injection (tiêm nhiễm).

Airgraph-ng: Tạo client tới mối quan hệ AP (access point). Airodup-ng: Bắt dữ liệu thô của 802.11 frames và WEP lvs.

Airserv-ng: Cho phép nhiều chương trình độc lập sử dụng card wifi thông qua 1 client-server TCP connection.

Airmon-ng: Sử dụng 1 mô hình giám sát trên giao diện wireless từ trình quản lý và ngược lại.

Airtun-ng: Injects (tiêm nhiễm) QoS vào 1 mạng WPA TKIP để có thể nhận lại MIC key và keystram.

Easside-ng: Cho phép giao tiếp thông qua 1 WEP-encrypted AccessPoint và không biết WEPkey.

Packetforge-ng: Sử dụng để tạo 1 gói tin được mã hóa mà có thể sử dụng để injects sau đó.

Tkiptun-ng: Tạo 1 giao diện đường dẫn ảo để mã hóa lưu lượng và ịnects 1 thông tin đặc biệt vào mạng.

Wesside-ng: Hợp nhất 1 số kỹ thuật liền mạch để thu được 1 WEPkey trong ít phút

b. Demo:

B1: Chạy airmon-ng từ trình quản lý

B2: Bắt đầu airodump đến khi phát hiện ra SSIDs trên giao diện

B3: Không xác thực client để phát hiện ra SSID bị ẩn đi sử dụng cho aireplay-ng. B4: Chuyển sang airodump đê phát hiện ra SSID.

Một phần của tài liệu Báo cáo: Mạng không dây cách thức hoạt động, các lỗ hổng và các công cụ mà hacker sử dụng để tấn công, xâm nhập vào mạng - Nguyễn Thanh Hoa (Trang 27 - 28)

Tải bản đầy đủ (DOCX)

(50 trang)
w