Một số phương pháp tấn công Wlan thực tế:

Một phần của tài liệu Tìm hiểu mạng WLAN và các phương thức bảo mật (Trang 120)

- Chương 9: kết luận và đưa ra ý kiến phát triển đề tài

8.2. Một số phương pháp tấn công Wlan thực tế:

8.2.1. Crack WEP:

- Đầu tiên hãy khởi dộng Backtrack từ CD hoặc USB. - Dùng lênh startx để vào màn hình đồ họa của Backtrack

- Sau đó bật cửa sổ Shell, biểu tượng nhỏ màu đen nằm ở góc trái phía dưới thanh trạng thái.

-Mở Shell 1

Như trong hình thì card mạng của mình có tên là wlan0

airmon-ng( để kiểm tra trạng thái của adapter)

-Sau đó:

airmon-ng stop wlan0( để dừng chế độ interface thông thường của card). - Tiếp tục với lệnh:

airmon-ng start wlan0

để khởi động lại adapter ở chế độ monitor.

Khi đã tìm thấy Access Point (AP) cần lấy pass ta bấm Ctrt + C để dừng quá trình quét.

Kết quả trên màn hình sẽ cho ta thấy địa chỉ MAC của AP (BSSID), Channel (CH), Tên AP (ESSID)

BSSID: 00:14:6C:02:C0:FE CH: 11

Khi thực thi xong lệnh trên, thì trên màn hình desktop sẽ xuất hiện một số file mới, ta sẽ chú ý đến file NETGEAR-01.cap vừa mới tạo.

Mở Shell 2

Chờ một chút, đến khi xuất hiện thông báo Use this packet ? chọn Yes (có thể dùng chữ y)

Mở Shell 3

Quay lại Shell 2 kiểm tra file vừa tạo xong ở đây ta được file fragment-1005-2004845.xor

packetforge-ng -0 -a 00:14:6C:02:C0:FE -h 00:11:22:33:44:55 -l 255.255.255.255 -k 255.255.255.255 -y fragment-1005-2004845.xor -w arpy

Khi thực hiện lệnh trên thì số lượng data thu nhận ở Shell 1 tăng lên nhanh chóng, theo thông tin thì để crack wep 64bit thì cần tối thiểu 20.000 packet, crack wep 128bit thì cần tối thiểu 40.000 packet. Do đó để đạt hiệu quả tối đa bạn nên chờ đến khi đạt đến số lượng như trên để thực hiện tiếp dòng lệnh tiếp theo.

Mở Shell 4

aircrack-ng NETGEAR-01.cap

NETGEAR-01.cap là file được tạo từ bước 1 Và bây giờ bạn hãy xem thành quả của mình.

KEY FOUND ! [D4 :F5 :07 :DE :E5] Key bạn cần tìm sẽ là D4F507DEE5.

8.2.2. Crack WPA sử dụng từ điển:

Bước 2: Sử dụng giao diện đồ họa trong Back Track

Bước 3: Chuyển card mạng sang chế độ monitor

Chuyển sang chế độ là monitor: gõ lệnh airmon-ng start wlan0 (wlan0 là tên card mạng, có thể card mạng tên khác như ath0)

Bước 4: Tìm kiếm các Access Point (AP) phát sóng xung quanh

Bước 5: chọn AP cần tấn công

Bước 6: thiết lập 4 bước bắt tay với AP

Bước 7: Trở về bước 5 xem đã bắt tay được với AP chưa?

Bước 8: Tiến hành dò tìm KEY từ bộ từ điển (Dictionary) để bruteforce. Bạn có thể dùng công cụ (PWDMAKER) tạo ra bộ từ điển hay bạn tạo một file và add vài Key để test (ví dụ bộ từ điển của bạn là pass.txt)

những demo sử dụng AirPcap (USB 2.0 Wireless Capture Adapter – card bắt tín hiệu

wifi) và chương trình Cain & Abel, một công cụ chuyên dụng để bắt gói trên mạng kể Wired hay wireless, sau đó tiến hành crack password, với nhiều phương thức khác nhau. Tất cả các setup được tiến hành trên Windows.

Chuẩn bị:

AirPcap là một trong những thiệt bị chuyên dùng để bắt và phân tích các tín hiệu của

mạng không dây (của hãng Cace Technologies) theo các chuẩn hiện nay WLAN (802.11b/g). Thông thường Cace cung cấp bộ công cụ tích hợp bao gồm card

AirPcap, và tool bắt gói tin như Wireshark (tênmới của công cụ Ethereal nổi tiếng).

Thông qua card AirPcap (dò và bắt tín hiệu wifi, sóng radio) Wireshark tiến hành phân tích các thông tin thu thập được về wifi Protocols và các tín hiệu radio.

Trong demo này, không sử dụng Wireshark, việc thu thập, phân tích và giải mã các khóa mã hóa, thu được từ tín hiệu wifi, tiến hành thông qua một tool khác cũng cực mạnh là: Cain and Abel

Tiến hành cài Airpcap drivers kèm theo CD, sau khi setup driver xong, gắn Airpcap adapter vào USB slot.

Chú ý: Tín hiệu thu phát của Wireless card hoặc Airpcap bao giờ cũng yếu hơn

Access point. Đặt laptop gắn Airpcap, càng gần khu vực Wifi Access point phát sóng bao nhiêu, tín hiệu gửi và nhận với Access point càng “rõ nét”...

Chương trình Cain and Abel

Một công cụ chuyên bắt gói tin và crack các password

đã mã hóa. Sử dụng các phương thức tấn công khá phổ biến để crack pass, bao gồm: Dictionary attack, Brute-Force và Cryptanalysis

Lưu ý:

Trước khi tiến hành bơm vào thông số ARP giả mạo (ARP injections/ARP spoofing), AirPcap sẽ phải tiến hành bắt được ít nhất một ARP request (để tìm MAC address

thật) của bất kì wireless Client nào đang connect vào access point (wireless card của attacker hoặc các Clients hợp pháp khác..) đang kết nối với Wifi access point. Sau khi

bắt ARP request, Cain & Abel sẽ tiến hành gửi một ARP request giả mạo (với MAC address vừa có được), và thiết lập duy trì với Wifi Access point trong suốt quá trình

Access Point “nhả” IVs packets. Nếu vì bất kì lí do nào đó MAC address của Client không duy trì kết nối với Access point, thì Access Point sẽ gửi một thông điệp từ chối “DeAuthentication” và các gói IVs sẽ không được tiếp tục cung cấp.

Phải đảm bảo thu thập được trên 250,000 IVs (Initialization Vectors, số lượng các packet

đồng bộ giữa AirPcap/Clients và wifi access point, thì Cain and Abel mới có

thể tiến hành crack WEP key. Thông thường, không một ai đủ kiên nhẫn ngồi chờ IVs được kích hoạt đủ số lượng, cho nên hầu hết các Wep Crack tool hiện nay (Cain & Abel, Aircrack-ng, Aircrack-PTW, đều áp dụng kĩ thuật Packet Injection (hoặc deauth

& ARP re-injection, thông qua các ARP request). Injection tác động làm Wifi Access Point, phải gửi lại các packet đã được lựa chọn, một cách nhanh hơn, khiến trong thời gian ngắn đã có đủ số

Với kĩ thuật deauth & ARP re-injection, công cụ Aircrack-PTW, chỉ cần khoảng 85.000 packets đã có thể giải mã được Web key 128 bits, tỉ lệ thành công trên 95%.

Mạng không dây hiện nay phát triển rất nhanh nhờ vào sự thuận tiện của nó. Hiện nay công nghệ không dây, nhất là Wi-Fi hiện đang được ứng dụng ngày càng mạnh mẽ trong đời sống, trong tương lai nó sẽ được phát triển trong phạm vi rộng hơn, với những thiết bị cao cấp cho hiệu quả cao dần dần thay thế hoàn toàn mạng có dây…Tuy nhiên vấn đề quan trọng của mạng không dây hiện nay là sự bảo mật của nó chưa có một giải pháp nào ổn định hoàn toàn, đòi hỏi cần có sự đầu tư nghiên cứu cũng như các thiết bị hỗ trợ nhằm tìm ra giải pháp tối ưu đáp ứng nhu cầu con người.

Trong đề tài này chúng em đã cố gắng tổng hợp tất cả những cơ chế bảo mật và tất cả những kiến thức cơ bản về mạng không dây. Với khả năng nghiên cứu còn hạn chế, cũng như vấn đề về thiết bị phần cứng, phần mềm cho mạng không dây nên vẫn còn những thiếu sót trong đề tài này. Tuy nhiên với những gì đã nghiên cứu và tìm hiểu thì: Mạng không dây theo chúng em nghĩ là một giải pháp tích cực, đem lại hiệu quả làm việc cũng như tiết kiệm được chi phí lắp đặt, các chuẩn mới liên tục được nghiên cứu và ra đời đáp ứng yêu cầu băng thông đem lại hiệu quả làm việc... Trong điều kiện cho phép công việc chỉ mới dừng lại ở chỗ giới thiệu và tìm hiểu, nhưng những công việc nghiên cứu sẽ được tiếp tục khi:

- Hỗ trợ tính năng Multi SSID cho phép người dùng phân chia mạng thành nhiều mạng con đảm bảo rằng người ngoài chỉ có thể truy cập vào internet mà không tiếp cận được tài nguyên công ty khi kết nối vào mạng không dây.

- Tìm hiểu sâu hơn kỹ thuật bảo mật hiện nay đang được sử dụng phổ biến.

- Nghiên cứu các lỗ hổng và các cách tấn công mạng WLAN để tìm ra phương pháp bảo mật hiệu quả cho mỗi ngành giúp cho việc quản trị và trao đổi tài nguyên giữa các trạm làm việc trong mạng WLAN.

TÀI LIỆU THAM KHẢO

Tiếng Việt:

[1] Hoàng Chiến Thắng, Mạng wireless LAN( WLAN), Đại học Kỹ Thuật Công Nghiệp- Thái Nguyên.

[2] Nguyễn Huy Bắc, Quản trị mạng Wireless, Khoa Điện Tử Viễn Thông trường đại học Bách Khoa Hà Nội.

[3] Lâm Thế Nhân, Giải pháp tấn công và phòng chống mạng WLAN. Tiếng Anh:

[3] McGraw Hill Hacking Exposed Wireless. [4] Johannes Greil, Wireless LAN attacks. [5] Các website:

- http://www.wimaxpro.org - http://www.wlan.org

Một phần của tài liệu Tìm hiểu mạng WLAN và các phương thức bảo mật (Trang 120)

Tải bản đầy đủ (DOC)

(140 trang)
w