Chạy tấn công mạng không dây a.Bộ Aircrack-ng

Một phần của tài liệu Báo cáo tìm hiểu mạng không dây và phương pháp phòng chống tấn công mạng không dây (Trang 28 - 30)

IV. Phương pháp tấn công mạng không dây

4. Chạy tấn công mạng không dây a.Bộ Aircrack-ng

a. Bộ Aircrack-ng

Aircrack-ng là 1 bộ phần mềm mạng bao gồm bộ dò sóng, những gói phân tích, bẻ khóa WEP và WPA/WPA2-PSK và những công cụ phân tích cho mạng không dây 802.11. Đây là chương trình chạy dưới hệ điều hành Linux và Windowns.

Airbase-ng: Bắt được các phương thức bắt tay WPA/WPA2 và có thể thực thi như là 1 AccessPoint(giống như switch-để chuyển đổi dữ liệu trong mạng không dây) tạm thời.

Aircrack-ng: Là công cụ crack WEP và WPA/WPA2.

Airdecap-ng: Dùng để giải mã WEP, WPA/WPA2 và thường có thể là headers của những gói wifi.

Airdecloak-ng: Xóa mặt nạ WEP từ 1 file .pcap(file dùng để phân tích các package).

Airdriver-ng: Cung cấp thông tin trạng thái về wireless driver trên hệ thống của bạn.

Airdrop-ng: Được sử dụng cho các mục tiêu, quy tắc cơ sở không qua chứng thực của người sử dụng.

Aireplay-ng: Sử dụng cho những giao tiếp chung trong mạng, giả mạo xác thực, những gói tin replay và gửi các yêu cầu ARP injection (tiêm nhiễm).

Airgraph-ng: Tạo client tới mối quan hệ AP (access point). Airodup-ng: Bắt dữ liệu thô của 802.11 frames và WEP lvs.

Airolib-ng: Lưu trữ và quản lý essid (domain) và password của những người sử dụng trong WPA/WPA2 cracking.

Airserv-ng: Cho phép nhiều chương trình độc lập sử dụng card wifi thông qua 1 client-server TCP connection.

Airmon-ng: Sử dụng 1 mô hình giám sát trên giao diện wireless từ trình quản lý và ngược lại.

Airtun-ng: Injects (tiêm nhiễm) QoS vào 1 mạng WPA TKIP để có thể nhận lại MIC key và keystram.

Easside-ng: Cho phép giao tiếp thông qua 1 WEP-encrypted AccessPoint và không biết WEPkey.

Packetforge-ng: Sử dụng để tạo 1 gói tin được mã hóa mà có thể sử dụng để injects sau đó.

Tkiptun-ng: Tạo 1 giao diện đường dẫn ảo để mã hóa lưu lượng và ịnects 1 thông tin đặc biệt vào mạng.

Wesside-ng: Hợp nhất 1 số kỹ thuật liền mạch để thu được 1 WEPkey trong ít phút

b. Demo:

B1: Chạy airmon-ng từ trình quản lý

B2: Bắt đầu airodump đến khi phát hiện ra SSIDs trên giao diện

B3: Không xác thực client để phát hiện ra SSID bị ẩn đi sử dụng cho aireplay-ng. B4: Chuyển sang airodump đê phát hiện ra SSID.

Một phần của tài liệu Báo cáo tìm hiểu mạng không dây và phương pháp phòng chống tấn công mạng không dây (Trang 28 - 30)