Trong cửa sổ cấu hình, chọn "Lock", sau đó nhập số kênh bạn muốn theo dõi
Hình 15. Khố kênh theo dõi
CHƯƠNG 4. THỰC NGHIỆM
Thực hiện tấn công bằng phương pháp deauthentication kết hợp với dictionary – phát hiện cảnh báo bằng Kismet.
4.1. Phương pháp tấn cơng
Đây là q trình tấn cơng xảy ra:
Khi một client muốn kết nối đến Router được cài đặt chuẩn bảo mật WPA/WPA2 để truy cập internet nó cần có PSK (Pre-shared Key) hay gọi là password. Client cần có cách để chứng minh với Router rằng nó biết password mà khơng trực tiếp gửi password qua Router (để tránh có kẻ thứ 3 bắt được gói tin này và thu được password). Quá trình xác thực trải qua 4 bước (4-way handshake – giao thức bắt tay 4 bước):
có mã Random là ANonce.
2. Client lấy ANonce, qua q trình tính tốn tính ra được mã
SNonce, và gửi đi SNonce cùng một số thơng tin đã được mã hóa như tơi là ai, tơi có password wifi, … cho Router.
3. Router nhận được SNonce: Nhận ra client có password wifi và cho kết nối. Nó gửi lại cho client 1 mã khóa chung gọi là GTK (Group Temporary Key) và trả lời lấy Key này về mà mã hóa dữ liệu sau đó gửi lại cho
router, để giải mã.
4. Client nhận được GTK sẽ lưu lại (Installation), liền dùng nó mã hóa 1 thư gửi lại cho Router với nội dung ACK thông báo cho Router rằng nhận
được khóa rồi. Từ đó client và router dùng mã khóa chung này để gửi và nhận dữ liệu.
Hình 16. 4 way Handshake
Phương pháp tấn cơng ở đây là sẽ bắt các gói tin trong q trình 4-way handshake này để thu được mật khẩu ở dạng mã hash. Khơng có cách nào để thu
lại được password gốc từ mã hash này vì đây là mã mợt chiều. Đây là lúc áp dụng Wordlist Attack, sẽ tạo wordlist chứa danh sách các password tiềm năng, rồi chuyển chúng thành mã hash. Sau đó so sánh từng mã hash này với mã hash đã thu được từ đó suy ra được password ban đầu.
4.2. Demo tấn cơng
Mơ hình tấn cơng wifi deauthentication kết hợp sử dụng dictionary:
Hình 17. Mơ hình tấn cơng Deauthentication
Bước 1: Bật chế độ theo dõi của usb wifi. Wlan0 là network card, cho phép card mạng vào chế độ theo dõi để theo dõi tất cả các traffic trên mạng:
Bước 2: Lệnh này để xem các router wifi đang hoạt động gần với thiết bị của kẻ tấn cơng:
Hình 19. Kiểm tra các wifi router xung quanh kẻ tấn công
-Đây là dãy các router wifi đang hoạt động. -ESSID: Vius là mục tiêu sẽ tấn cơng vào.
Hình 20. Các mục tiêu tấn cơng
Bước 3: Để theo dõi chi tiết mục tiêu cần tấn cơng sử dụng lệnh sau:
Hình 22. Chi tiết về mục tiêu tấn cơng
Bước 4: Tiếp theo sử dụng lệnh dưới đây để deauthentication tất cả các thiết bị đang kết nối với router:
Hình 23. Q trình bắt thành cơng
Hình 4.8 thấy xuất hiện WPA handshake tức là q trình bắt mật khẩu mã hóa thành cơng.
Hình 24. File hi-01.cap đã bắt được
Bước 5: Sử dụng từ điển để crack mật khẩu có trong file handshake:
- Tốc đợ phát hiện ra mật khẩu tùy thuộc vào độ dài ngắn của mật khẩu của router. - Nếu mật khẩu khơng có trong từ điển thì crack mật khẩu sẽ thất bại.
Hình 25. Crack mật khẩu
Mật khẩu đã được giải mã thành công là hoilamgi123. Sử dụng kismet để phát hiện tấn công Dos và wifi:
KẾT LUẬN
Sau khi tìm hiểu, trình bày các kiến thức cơ bản về điều tra tấn công mạng không dây, đề tài đã đạt được các kết quả:
Chương 1 đã chỉ ra sự mất an toàn trên WLANs, và cho thấy được WLANs rất dễ trở thành mục tiêu tấn công của tội phạm.
Chương 2 nêu ra các mối đe doạ an ninh và các kỹ thuật tấn công WLANs Chương 3 Tìm hiểu cơng cụ phân tích điều tra Kismet và cách cài đặt.
Chương 4 Mô phỏng được sự tấn cơng vào wifi bằng Deauthentication sau đó sử dụng từ điển để dị được mật khẩu. Sử dụng Kismet để phát hiện ra wifi bị tấn công và đưa ra cảnh báo.
TÀI LIỆU THAM KHẢO
[1]. Nguyễn Hiếu Minh - Học Viện Kỹ thuật Quân Sự, “Bài giảng An ninh mạng không dây”, Giao thức WEP tr.30, Giao thức WPA/WPA2.
[2] John Wiley & Sons - Sonoma State University, “A History of Wireless Technologies”, 2003.
[3] Mathy Vanhoef & Frank Piessens, “Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2”, 11/2017, part 2.3 The 4-way Handshake.