Bước 2: Lệnh này để xem các router wifi đang hoạt đợng gần với thiết bị của kẻ tấn cơng:
Hình 19. Kiểm tra các wifi router xung quanh kẻ tấn công
-Đây là dãy các router wifi đang hoạt động. -ESSID: Vius là mục tiêu sẽ tấn cơng vào.
Hình 20. Các mục tiêu tấn cơng
Bước 3: Để theo dõi chi tiết mục tiêu cần tấn cơng sử dụng lệnh sau:
Hình 22. Chi tiết về mục tiêu tấn cơng
Bước 4: Tiếp theo sử dụng lệnh dưới đây để deauthentication tất cả các thiết bị đang kết nối với router:
Hình 23. Q trình bắt thành cơng
Hình 4.8 thấy xuất hiện WPA handshake tức là q trình bắt mật khẩu mã hóa thành cơng.
Hình 24. File hi-01.cap đã bắt được
Bước 5: Sử dụng từ điển để crack mật khẩu có trong file handshake:
- Tốc đợ phát hiện ra mật khẩu tùy thuộc vào độ dài ngắn của mật khẩu của router. - Nếu mật khẩu khơng có trong từ điển thì crack mật khẩu sẽ thất bại.
Hình 25. Crack mật khẩu
Mật khẩu đã được giải mã thành công là hoilamgi123. Sử dụng kismet để phát hiện tấn công Dos và wifi:
KẾT LUẬN
Sau khi tìm hiểu, trình bày các kiến thức cơ bản về điều tra tấn công mạng không dây, đề tài đã đạt được các kết quả:
Chương 1 đã chỉ ra sự mất an toàn trên WLANs, và cho thấy được WLANs rất dễ trở thành mục tiêu tấn công của tội phạm.
Chương 2 nêu ra các mối đe doạ an ninh và các kỹ thuật tấn cơng WLANs Chương 3 Tìm hiểu cơng cụ phân tích điều tra Kismet và cách cài đặt.
Chương 4 Mô phỏng được sự tấn công vào wifi bằng Deauthentication sau đó sử dụng từ điển để dị được mật khẩu. Sử dụng Kismet để phát hiện ra wifi bị tấn công và đưa ra cảnh báo.
TÀI LIỆU THAM KHẢO
[1]. Nguyễn Hiếu Minh - Học Viện Kỹ thuật Quân Sự, “Bài giảng An ninh mạng không dây”, Giao thức WEP tr.30, Giao thức WPA/WPA2.
[2] John Wiley & Sons - Sonoma State University, “A History of Wireless Technologies”, 2003.
[3] Mathy Vanhoef & Frank Piessens, “Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2”, 11/2017, part 2.3 The 4-way Handshake.