Công cụ tấn công mạng không dây 1 Tấn công WEP sử dụng airpcap

Một phần của tài liệu Báo cáo: Mạng không dây cách thức hoạt động, các lỗ hổng và các công cụ mà hacker sử dụng để tấn công, xâm nhập vào mạng - Nguyễn Thanh Hoa (Trang 33 - 38)

1. Tấn công WEP sử dụng airpcap

Bộ công cụ web tốt nhất được phát triển bởi nhóm aircrack-ng bộ công cụ này được viết với mục đích công phá các mạng WEP và WAP-PSK. Bộ công cụ này thì có 7 phần độc lập nhưng chúng ta sẽ chỉ đề cập tới 4 công cụ trong đó.

1. airmon-ng: dùng để chuyển card wireless sạng dạng monitor ( chế độ nghe ngóng và nhận tín hiệu ).

2. airodump-ng: dùng để phát hiện ra WLAN và bắt các gói dữ liệu (packet capture).

3. aireplay-ng: tạo ra dòng tín hiệu 4. aircrack-ng: tìm ra mã khóa WEP.

Mặc dù chúng ta có những phiên bản Aircrack-ng chạy trên hệ điều hành windows nhưng chúng ta nên sử dụng Linux do đặc điểm dễ tương thích với các card wireless của nó.

Để tiến hành crack web sử dụng aircrack chúng a thực hiện theo 5 bước:

1.Chúng ta sẽ theo dõi lưu lượng truy cập không dây với airmon-ng. Đầu tiên ta sẽ gõ lệnh iwconfig để kiểm tra WLAN card của bạn. Màn hình hiển thị có thể có dạng như wlan1, etho0, etho1…. Chúng ta sẽ sử dụng câu lệnh airmon-ng để chuyên card sang chế độ monitor (để bắt được tất cả các gói dữ liệu gửi đến). Sau đó chúng ta sẽ gõ lệnh airmon-ng stop ath1 để ngừng chế độ interface của bạn và tiếp tục với lệnh airmon-ng start wifi() đê khởi động lại adapter ở chế độ monitor. Để tạo điều kiện cho aircrack hoạt động chúng ta cần 3 thông tin sau:

- Địa chỉ MAC / BSSID của AP mục tiêu.

- Địa chỉ MAC / BSSID của máy trạm kết nối với AP.

- Kênh (channel) đang được sử dụng bởi AP mục tiêu và máy trạm.

dữ liệu Ivs để bắt được một phần của dòng dữ liệu lưu thông cần thiết cho việc crack WEP) dưới dạng các files với phần đầu tên files được quy định bằng –write “capturefile”.

Hình trên cho thấy có 02 APs (ở nhóm đầu) và hai máy trạm (Stations – STAs) (ở nhóm sau). Một STA (BSSID 00:1A:70:7F:79:F2) kết nối với AP với linksys ESSID (BSSID 00:06:25:B2:D4:19).

Như vậy có 3 thông tin mà chúng ta thu thập là:

• Địa chỉ MAC / BSSID của AP mục tiêu = 00:06:25:B2:D4:19.

• Địa chỉ MAC / BSSID của máy trạm kết nối với AP = 00:1A:70:7F:79:F2. • Kệnh (channel) đang được sử dụng bởi AP mục tiêu và máy trạm =5.

Khi chúng ta đã xác định được AP mục tiêu sử dụng chế độ bảo mật WEB chúng ta cần bắt đủ các Ivs bằng airodump để cho aircrack-ng sử dụng (WEP sử dụng một vector khởi tạo (Initialization Vector - IV) cùng với khóa được chia sẻ (“shared- secret”) được người dùng nhập vào để tạo ra một mã khóa RC4 nhằm mục đích mã hóa các gói dữ liệu. Vì những lý do về cấu trúc kỹ thuật mà WEP có thể bị crack thông qua việc sử dụng các IV) .

3. Chúng ta sẽ sử dụng aireplay-ng để tạo ra dòng dữ liệu lưu thông (traffic) để bắt thông qua việc sử dụng nhiều kỹ thuật ánh xạ khung (frame injection) khác nhau.

Chúng ta sẽ sử dụng kiểu tấn công lặp ARP Request Replay để tạo gói dữ liệu ánh xạ. Nếu không có packet injection có thể sẽ mất đến nhiều ngày để thu thập đủ số lượng Ivs cần thiết. Để sử dụng được aireplay-ng, trước hết cần khởi động lại airodump-ng nhưng với channel và địa chỉ MAC của AP mục tiêu. Gõ lệnh sau đây cùng với số channel và địa chỉ MAC và AP mà bạn đã thu thập ở bước chạy airodump-ng lần trước: airodump-ng --ivs --channel [AP channel] -- bssid [AP BSSID] --write capturefile ath1.

4. Để cải thiện tốc độ bắt dữ liệu chúng ta sử dụng lệnh airplay-ng để tăng tốc. Thực hiện câu lệnh: aireplay-ng --arpreplay -b [AP BSSID] -h [client MAC from airodump ] ath1. Lệnh này sẽ khởi động ARP lặp lại với AP mục tiêu bằng cách giả mạo địa chỉ MAC kết nối tới AP

5. Chúng ta sẽ thực hiện lệnh aircrack-ng -b [AP BSSID] [capture file(s) name]. Aircrack sẽ bắt đầu lục lọi trong số những gói dữ liệu đã bắt được để tìm ra khóa WEP. Điều này cũng sẽ mất thời gian nhưng không nhiều lắm so với việc bắt và lưu dữ liệu. Trong một số trường hợp aircrack sẽ kết thúc mà không tìm ra khóa, nhưng đưa ra cho bạn một số đề xuất mà bạn có thể làm theo. Một khi thành công

thì aircrack sẽ trông tương tự như hình sau.

Khóa WEP 128 bit tìm thấy ở dưới dạng hệ thập lục phân (hexadecimal) và bạn có thể dùng nó để nhập vào phần thiết lập mạng Wireless sau khi loại bỏ các dấu hai chấm.

2. Tấn công WPA-PSK sử dụng airpcap

Để có thể crack được WPA-PSK thì chúng ta sẽ tiến hành theo 4 bước.

1) Cũng giống như crack web th bạn phải chuyển wireless sang chế độ monitor chế độ nghe ngóng và nhận tín hiệu ( giúp bạn có thể tiếp nhận mọi tín hiệu đến wireless ).

2) Bắt đầu thực hiện airodump-ng để thực hiện thu thập dữ liệu. Tiến hành như sau:

C: \>airodump-ng --write capture eth1

3) Để xác thực mạng nào để tấn công thì chúng ta dùng câu lệnh Aireplay-ng. airplay-ng --defaulth 11 -a 02:24:2B:CD:68:EE

4) chạy các dữ liệu đã có được với aircrack-ng. Ta có kết quả như hình sau:

Crack web sử dụng Cain và Abel.

Cain and abel sử dụng cơ chế dò passwifi bằng directory và phương pháp brute- force. Đầu tiên ta nên disable mạng thường chỉ dùng mạng wifi thôi. Sau đó, vào chương trình cain ( lưu ý tắt hết tường lửa đi) rồi click vào thẻ wireless. Chọn thiết bị wireless mà ta kết nối, lưu ý phần nào có Aircap thì ta chọn nó, vì sử dụng aircap sẽ bắt được nhiều mạng wifi hơn. Lưu ý: muốn sử dụng aircap thì ta phải tiến hành cài aircap và có thêm thiết bị hỗ trợ nữa.

Tiếp nữa, ta click vào phần start active của wireless. Để cho nó dò mạng và ta sẽ tiến hành crack

Ta chọn phần cracker rồi ấn vào dấu + ở trên tool bar của nó Chờ nó hiện pass.

Một phần của tài liệu Báo cáo: Mạng không dây cách thức hoạt động, các lỗ hổng và các công cụ mà hacker sử dụng để tấn công, xâm nhập vào mạng - Nguyễn Thanh Hoa (Trang 33 - 38)

Tải bản đầy đủ (DOCX)

(50 trang)
w