Bật chế đợ theo dõi

Một phần của tài liệu Phòng chống và điều tra tội phạm máy tính: điều tra tấn công mạng không dây (Trang 30)

Bước 2: Lệnh này để xem các router wifi đang hoạt đợng gần với thiết bị của kẻ tấn cơng:

Hình 19. Kiểm tra các wifi router xung quanh kẻ tấn công

-Đây là dãy các router wifi đang hoạt động. -ESSID: Vius là mục tiêu sẽ tấn cơng vào.

Hình 20. Các mục tiêu tấn cơng

Bước 3: Để theo dõi chi tiết mục tiêu cần tấn cơng sử dụng lệnh sau:

Hình 22. Chi tiết về mục tiêu tấn cơng

Bước 4: Tiếp theo sử dụng lệnh dưới đây để deauthentication tất cả các thiết bị đang kết nối với router:

Hình 23. Q trình bắt thành cơng

Hình 4.8 thấy xuất hiện WPA handshake tức là q trình bắt mật khẩu mã hóa thành cơng.

Hình 24. File hi-01.cap đã bắt được

Bước 5: Sử dụng từ điển để crack mật khẩu có trong file handshake:

- Tốc đợ phát hiện ra mật khẩu tùy thuộc vào độ dài ngắn của mật khẩu của router. - Nếu mật khẩu khơng có trong từ điển thì crack mật khẩu sẽ thất bại.

Hình 25. Crack mật khẩu

Mật khẩu đã được giải mã thành công là hoilamgi123. Sử dụng kismet để phát hiện tấn công Dos và wifi:

KẾT LUẬN

Sau khi tìm hiểu, trình bày các kiến thức cơ bản về điều tra tấn công mạng không dây, đề tài đã đạt được các kết quả:

Chương 1 đã chỉ ra sự mất an toàn trên WLANs, và cho thấy được WLANs rất dễ trở thành mục tiêu tấn công của tội phạm.

Chương 2 nêu ra các mối đe doạ an ninh và các kỹ thuật tấn cơng WLANs Chương 3 Tìm hiểu cơng cụ phân tích điều tra Kismet và cách cài đặt.

Chương 4 Mô phỏng được sự tấn công vào wifi bằng Deauthentication sau đó sử dụng từ điển để dị được mật khẩu. Sử dụng Kismet để phát hiện ra wifi bị tấn công và đưa ra cảnh báo.

TÀI LIỆU THAM KHẢO

[1]. Nguyễn Hiếu Minh - Học Viện Kỹ thuật Quân Sự, “Bài giảng An ninh mạng không dây”, Giao thức WEP tr.30, Giao thức WPA/WPA2.

[2] John Wiley & Sons - Sonoma State University, “A History of Wireless Technologies”, 2003.

[3] Mathy Vanhoef & Frank Piessens, “Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2”, 11/2017, part 2.3 The 4-way Handshake.

Một phần của tài liệu Phòng chống và điều tra tội phạm máy tính: điều tra tấn công mạng không dây (Trang 30)

Tải bản đầy đủ (DOCX)

(35 trang)
w