Chọn mạng theo dõi

Một phần của tài liệu Phòng chống và điều tra tội phạm máy tính: điều tra tấn công mạng không dây (Trang 27)

Trong cửa sổ cấu hình, chọn "Lock", sau đó nhập số kênh bạn muốn theo dõi

Hình 15. Khố kênh theo dõi

CHƯƠNG 4. THỰC NGHIỆM

Thực hiện tấn công bằng phương pháp deauthentication kết hợp với dictionary – phát hiện cảnh báo bằng Kismet.

4.1. Phương pháp tấn cơng

Đây là q trình tấn cơng xảy ra:

Khi một client muốn kết nối đến Router được cài đặt chuẩn bảo mật WPA/WPA2 để truy cập internet nó cần có PSK (Pre-shared Key) hay gọi là password. Client cần có cách để chứng minh với Router rằng nó biết password mà khơng trực tiếp gửi password qua Router (để tránh có kẻ thứ 3 bắt được gói tin này và thu được password). Quá trình xác thực trải qua 4 bước (4-way handshake – giao thức bắt tay 4 bước):

có mã Random là ANonce.

2. Client lấy ANonce, qua q trình tính tốn tính ra được mã

SNonce, và gửi đi SNonce cùng một số thơng tin đã được mã hóa như tơi là ai, tơi có password wifi, … cho Router.

3. Router nhận được SNonce: Nhận ra client có password wifi và cho kết nối. Nó gửi lại cho client 1 mã khóa chung gọi là GTK (Group Temporary Key) và trả lời lấy Key này về mà mã hóa dữ liệu sau đó gửi lại cho

router, để giải mã.

4. Client nhận được GTK sẽ lưu lại (Installation), liền dùng nó mã hóa 1 thư gửi lại cho Router với nội dung ACK thông báo cho Router rằng nhận

được khóa rồi. Từ đó client và router dùng mã khóa chung này để gửi và nhận dữ liệu.

Hình 16. 4 way Handshake

Phương pháp tấn cơng ở đây là sẽ bắt các gói tin trong q trình 4-way handshake này để thu được mật khẩu ở dạng mã hash. Khơng có cách nào để thu

lại được password gốc từ mã hash này vì đây là mã mợt chiều. Đây là lúc áp dụng Wordlist Attack, sẽ tạo wordlist chứa danh sách các password tiềm năng, rồi chuyển chúng thành mã hash. Sau đó so sánh từng mã hash này với mã hash đã thu được từ đó suy ra được password ban đầu.

4.2. Demo tấn cơng

Mơ hình tấn cơng wifi deauthentication kết hợp sử dụng dictionary:

Hình 17. Mơ hình tấn cơng Deauthentication

Bước 1: Bật chế độ theo dõi của usb wifi. Wlan0 là network card, cho phép card mạng vào chế độ theo dõi để theo dõi tất cả các traffic trên mạng:

Bước 2: Lệnh này để xem các router wifi đang hoạt động gần với thiết bị của kẻ tấn cơng:

Hình 19. Kiểm tra các wifi router xung quanh kẻ tấn công

-Đây là dãy các router wifi đang hoạt động. -ESSID: Vius là mục tiêu sẽ tấn cơng vào.

Hình 20. Các mục tiêu tấn cơng

Bước 3: Để theo dõi chi tiết mục tiêu cần tấn cơng sử dụng lệnh sau:

Hình 22. Chi tiết về mục tiêu tấn cơng

Bước 4: Tiếp theo sử dụng lệnh dưới đây để deauthentication tất cả các thiết bị đang kết nối với router:

Hình 23. Q trình bắt thành cơng

Hình 4.8 thấy xuất hiện WPA handshake tức là q trình bắt mật khẩu mã hóa thành cơng.

Hình 24. File hi-01.cap đã bắt được

Bước 5: Sử dụng từ điển để crack mật khẩu có trong file handshake:

- Tốc đợ phát hiện ra mật khẩu tùy thuộc vào độ dài ngắn của mật khẩu của router. - Nếu mật khẩu khơng có trong từ điển thì crack mật khẩu sẽ thất bại.

Hình 25. Crack mật khẩu

Mật khẩu đã được giải mã thành công là hoilamgi123. Sử dụng kismet để phát hiện tấn công Dos và wifi:

KẾT LUẬN

Sau khi tìm hiểu, trình bày các kiến thức cơ bản về điều tra tấn công mạng không dây, đề tài đã đạt được các kết quả:

Chương 1 đã chỉ ra sự mất an toàn trên WLANs, và cho thấy được WLANs rất dễ trở thành mục tiêu tấn công của tội phạm.

Chương 2 nêu ra các mối đe doạ an ninh và các kỹ thuật tấn công WLANs Chương 3 Tìm hiểu cơng cụ phân tích điều tra Kismet và cách cài đặt.

Chương 4 Mô phỏng được sự tấn cơng vào wifi bằng Deauthentication sau đó sử dụng từ điển để dị được mật khẩu. Sử dụng Kismet để phát hiện ra wifi bị tấn công và đưa ra cảnh báo.

TÀI LIỆU THAM KHẢO

[1]. Nguyễn Hiếu Minh - Học Viện Kỹ thuật Quân Sự, “Bài giảng An ninh mạng không dây”, Giao thức WEP tr.30, Giao thức WPA/WPA2.

[2] John Wiley & Sons - Sonoma State University, “A History of Wireless Technologies”, 2003.

[3] Mathy Vanhoef & Frank Piessens, “Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2”, 11/2017, part 2.3 The 4-way Handshake.

Một phần của tài liệu Phòng chống và điều tra tội phạm máy tính: điều tra tấn công mạng không dây (Trang 27)

Tải bản đầy đủ (DOCX)

(35 trang)
w