Crack WEP trên giao diện Windows:

Một phần của tài liệu Tìm hiểu mạng WLAN và các phương thức bảo mật (Trang 132 - 140)

- Chương 9: kết luận và đưa ra ý kiến phát triển đề tài

8.2.3. Crack WEP trên giao diện Windows:

những demo sử dụng AirPcap (USB 2.0 Wireless Capture Adapter – card bắt tín hiệu

wifi) và chương trình Cain & Abel, một công cụ chuyên dụng để bắt gói trên mạng kể Wired hay wireless, sau đó tiến hành crack password, với nhiều phương thức khác nhau. Tất cả các setup được tiến hành trên Windows.

Chuẩn bị:

AirPcap là một trong những thiệt bị chuyên dùng để bắt và phân tích các tín hiệu của

mạng không dây (của hãng Cace Technologies) theo các chuẩn hiện nay WLAN (802.11b/g). Thông thường Cace cung cấp bộ công cụ tích hợp bao gồm card

AirPcap, và tool bắt gói tin như Wireshark (tênmới của công cụ Ethereal nổi tiếng).

Thông qua card AirPcap (dò và bắt tín hiệu wifi, sóng radio) Wireshark tiến hành phân tích các thông tin thu thập được về wifi Protocols và các tín hiệu radio.

Trong demo này, không sử dụng Wireshark, việc thu thập, phân tích và giải mã các khóa mã hóa, thu được từ tín hiệu wifi, tiến hành thông qua một tool khác cũng cực mạnh là: Cain and Abel

Tiến hành cài Airpcap drivers kèm theo CD, sau khi setup driver xong, gắn Airpcap adapter vào USB slot.

Chú ý: Tín hiệu thu phát của Wireless card hoặc Airpcap bao giờ cũng yếu hơn

Access point. Đặt laptop gắn Airpcap, càng gần khu vực Wifi Access point phát sóng bao nhiêu, tín hiệu gửi và nhận với Access point càng “rõ nét”...

Chương trình Cain and Abel

Một công cụ chuyên bắt gói tin và crack các password

đã mã hóa. Sử dụng các phương thức tấn công khá phổ biến để crack pass, bao gồm: Dictionary attack, Brute-Force và Cryptanalysis

Lưu ý:

Trước khi tiến hành bơm vào thông số ARP giả mạo (ARP injections/ARP spoofing), AirPcap sẽ phải tiến hành bắt được ít nhất một ARP request (để tìm MAC address

thật) của bất kì wireless Client nào đang connect vào access point (wireless card của attacker hoặc các Clients hợp pháp khác..) đang kết nối với Wifi access point. Sau khi

bắt ARP request, Cain & Abel sẽ tiến hành gửi một ARP request giả mạo (với MAC address vừa có được), và thiết lập duy trì với Wifi Access point trong suốt quá trình

Access Point “nhả” IVs packets. Nếu vì bất kì lí do nào đó MAC address của Client không duy trì kết nối với Access point, thì Access Point sẽ gửi một thông điệp từ chối “DeAuthentication” và các gói IVs sẽ không được tiếp tục cung cấp.

Phải đảm bảo thu thập được trên 250,000 IVs (Initialization Vectors, số lượng các packet

đồng bộ giữa AirPcap/Clients và wifi access point, thì Cain and Abel mới có

thể tiến hành crack WEP key. Thông thường, không một ai đủ kiên nhẫn ngồi chờ IVs được kích hoạt đủ số lượng, cho nên hầu hết các Wep Crack tool hiện nay (Cain & Abel, Aircrack-ng, Aircrack-PTW, đều áp dụng kĩ thuật Packet Injection (hoặc deauth

& ARP re-injection, thông qua các ARP request). Injection tác động làm Wifi Access Point, phải gửi lại các packet đã được lựa chọn, một cách nhanh hơn, khiến trong thời gian ngắn đã có đủ số

Với kĩ thuật deauth & ARP re-injection, công cụ Aircrack-PTW, chỉ cần khoảng 85.000 packets đã có thể giải mã được Web key 128 bits, tỉ lệ thành công trên 95%.

Mạng không dây hiện nay phát triển rất nhanh nhờ vào sự thuận tiện của nó. Hiện nay công nghệ không dây, nhất là Wi-Fi hiện đang được ứng dụng ngày càng mạnh mẽ trong đời sống, trong tương lai nó sẽ được phát triển trong phạm vi rộng hơn, với những thiết bị cao cấp cho hiệu quả cao dần dần thay thế hoàn toàn mạng có dây…Tuy nhiên vấn đề quan trọng của mạng không dây hiện nay là sự bảo mật của nó chưa có một giải pháp nào ổn định hoàn toàn, đòi hỏi cần có sự đầu tư nghiên cứu cũng như các thiết bị hỗ trợ nhằm tìm ra giải pháp tối ưu đáp ứng nhu cầu con người.

Trong đề tài này chúng em đã cố gắng tổng hợp tất cả những cơ chế bảo mật và tất cả những kiến thức cơ bản về mạng không dây. Với khả năng nghiên cứu còn hạn chế, cũng như vấn đề về thiết bị phần cứng, phần mềm cho mạng không dây nên vẫn còn những thiếu sót trong đề tài này. Tuy nhiên với những gì đã nghiên cứu và tìm hiểu thì: Mạng không dây theo chúng em nghĩ là một giải pháp tích cực, đem lại hiệu quả làm việc cũng như tiết kiệm được chi phí lắp đặt, các chuẩn mới liên tục được nghiên cứu và ra đời đáp ứng yêu cầu băng thông đem lại hiệu quả làm việc... Trong điều kiện cho phép công việc chỉ mới dừng lại ở chỗ giới thiệu và tìm hiểu, nhưng những công việc nghiên cứu sẽ được tiếp tục khi:

- Hỗ trợ tính năng Multi SSID cho phép người dùng phân chia mạng thành nhiều mạng con đảm bảo rằng người ngoài chỉ có thể truy cập vào internet mà không tiếp cận được tài nguyên công ty khi kết nối vào mạng không dây.

- Tìm hiểu sâu hơn kỹ thuật bảo mật hiện nay đang được sử dụng phổ biến.

- Nghiên cứu các lỗ hổng và các cách tấn công mạng WLAN để tìm ra phương pháp bảo mật hiệu quả cho mỗi ngành giúp cho việc quản trị và trao đổi tài nguyên giữa các trạm làm việc trong mạng WLAN.

TÀI LIỆU THAM KHẢO

Tiếng Việt:

[1] Hoàng Chiến Thắng, Mạng wireless LAN( WLAN), Đại học Kỹ Thuật Công Nghiệp- Thái Nguyên.

[2] Nguyễn Huy Bắc, Quản trị mạng Wireless, Khoa Điện Tử Viễn Thông trường đại học Bách Khoa Hà Nội.

[3] Lâm Thế Nhân, Giải pháp tấn công và phòng chống mạng WLAN. Tiếng Anh:

[3] McGraw Hill Hacking Exposed Wireless. [4] Johannes Greil, Wireless LAN attacks. [5] Các website:

- http://www.wimaxpro.org - http://www.wlan.org

Một phần của tài liệu Tìm hiểu mạng WLAN và các phương thức bảo mật (Trang 132 - 140)

Tải bản đầy đủ (DOC)

(140 trang)
w