Bẻ khóa mật khẩu mạng wifi chuẩn WEP

Một phần của tài liệu LUẬN VĂN TỐT NGHIỆP CỬ NHÂN CNTT-CÁC KIỂU TẤN CÔNG TRÊN MẠNG (Trang 90)

Bộ công cụ crack (bẻ khóa) WEP tốt nhất được phát triển bởi nhóm Aircrack-ng, đây cũng chính là bộ công cụ mà chúng ta sẽ dùng. Aircrack-ng là bộ chương trình được viết với mục đích công phá khóa mạng WEP và WPA-PSK. Trong khi bộ chương trình này gồm tổng cộng bảy chương trình độc lập và một vài công cụ nhỏ khác, tại đây chúng tôi chỉ sử dụng bốn công cụ sau:

airmon-ng: Dùng để chuyển card wireless sang dạng monitor (chế độ nghe ngóng và ghi nhận tín hiệu).

airodump-ng: Dùng để phát hiện ra WLAN và bắt các gói dữ liệu (packet capture).

aireplay-ng: Tạo ra dòng tín hiệu.

aircrack-ng: Tìm ra mã khóa WEP.

Còn một điều kiện không kém phần quan trọng là hệ điều hành BackTrack4. Card WLAN phải có khả năng hoạt động ở chế độ “monitor mode”. Điều này nghĩa là card WLAN có thể bắt được tất cả những gói dữ liệu mà nó phát hiện ra mà không chỉ giới hạn ở những gói dữ liệu được gửi đến địa chỉ MAC của nó.

6.2. Các bƣớc thực hiện

Bƣớc 1: Chúng ta sử dụng lệnh airmon-ng để đưa card WLAN vào chế độ monitor

. Sau đó tiếp tục với lệnh airmon-ng start wlan0 để khởi động lại adapter ở chế độ

Hình 6.1: Đƣa card mạng WLAN vào chế độ monitor

Bạn có thể kiểm tra rằng chế độ monitor mode đang được kích hoạt bằng cách gõ lệnh iwconfig. Bây giờ, khi adapter đã ở chế độ monitor mode, chúng ta đã có thể bắt đầu quét để tìm ra mạng wireless. Trên thực tế, nếu ai đó đang cố gắng tấn công một mạng wireless, đều cần có một số thông tin cần thiết. Chúng ta đang tìm kiếm các AP sử dụng chế độ mã hóa WEP và đang có ít nhất một máy khách (client) đang kết nối tới nó. Máy khách đi kèm này là quan trọng bởi vì bạn cần có được địa chỉ MAC của client này để sử dụng đòn tấn công với ARP Replay để tạo ra dòng dữ liệu. Nếu AP không có client nào đang kết nối, hãy di chuyển đến một AP khác. Chúng ta cần có ba thông tin để bắt đủ dòng dữ liệu, tạo điều kiện cho aircrack hoạt động:

 Địa chỉ MAC / BSSID của máy trạm kết nối với AP.

 Kênh (channel) đang được sử dụng bởi AP mục tiêu và máy trạm.

Bƣớc 2: Khởi động airodump-ng để thu thập thông tin về các mạng chuẩn bị tấn

công bằng cách gõ lệnh: airodump-ng --ivs --write capturefile wlan0.

Lựa chọn --ivs nhằm mục đích để chỉ ghi lại những gói dữ liệu IVs bắt được (một

phần của dòng dữ liệu lưu thông cần thiết cho việc crack WEP) dưới dạng các files

với phần đầu của tên files được quy định bằng --write "capturefile". Những dấu

gạch liên tiếp (--) là một dạng dài hơn để dễ đọc hơn đối với các dòng lệnh của

airodump.

Hình 6.2: Tìm thông tin cho việc bẻ khóa

Hình trên cho thấy có Một trạm (STA) có BSSID 00:1E:65:73:65:16 kết nối với

AP Kimlong ESSID có BSSID 00:1A:70:D6:54:E4. Bạn có thể kiểm tra xem STA

nào đang kết nối với AP nào bằng cách so sánh địa chỉ MAC của AP (BSSID) ở hai nhóm. Hình 6.2 cũng cho thấy rằng AP Kimlong AP đang dùng Channel 6.

Và như vậy ba thông tin mà chúng ta cần có đã được thu thập:

 Địa chỉ MAC / BSSID của AP mục tiêu là 00:1A:70:D6:54:E4.

 Địa chỉ MAC / BSSID của máy trạm kết nối với AP là 00:1E:65:73:65:16.

 Kênh (channel) đang được sử dụng bới AP mục tiêu và máy trạm là 6.

Cột PWR trong nhóm các AP cho thấy mức độ mạnh của tín hiệu (signal level). Nếu bạn muốn chọn một AP là mục tiêu trong số nhiều AP xuất hiện trong bảng, hãy chọn AP nào có chỉ số PWR cao vì điều này đồng nghĩa với mức tín hiệu cao và tín hiệu mạnh bằng tốc độ bắt gói dữ liệu cao.

Khi chúng ta đã xác định được AP mục tiêu sử dụng chế độ bảo mật WEP, chúng ta cần bắt đủ các Ivs bằng airodump để cho aircrack-ng sử dụng. Cột #Data trong airodump-ng cho biết có bao nhiêu IVs đã bắt được và cột #/s cho biết tốc độ bắt dữ liệu trên mỗi giây. Thường thì tốc độ bắt Ivs rất chậm.

Aireplay-ng chương trình này được sử dụng để tạo ra dòng dữ liệu lưu thông (traffic) để bắt thông qua việc sử dụng nhiều kỹ thuật ánh xạ khung (frame injection) khác nhau. Chúng ta sẽ sử dụng kiểu tấn công lặp ARP Request Replay để tạo gói dữ liệu ánh xạ (packet injection). Nếu không có packet injection có thể sẽ mất đến nhiều ngày để thu thập đủ số lượng IVs cần thiết.Kiểu tấn công lặp chỉ đơn giản là việc bắt các gói dữ liệu tạo ra bởi STA mục tiêu, sau đó phát ra lại để đánh lừa máy trạm rằng nó bắt được gói dữ liệu. Quá trình này lặp đi lặp lại liên tục làm cho lượng dữ liệu lưu thông tăng lên nhiều lần. Bởi vì dòng dữ liệu tạo ra từ máy của bạn được ngụy trang như dòng dữ liệu của một máy client thực sự nên nó không ảnh hưởng đến hoạt động bình thường của mạng và nhờ đó công việc tạo IVs của nó được vận hành êm thấm. Để sử dụng aireplay-ng, trước hết cần phải khởi động lại airodump-ng, nhưng với channel và địa chỉ MAC của AP mục tiêu. (adsbygoogle = window.adsbygoogle || []).push({});

Bƣớc 3: Bước chạy airodump-ng lần trước, airodump-ng --ivs --channel [AP channel] --bssid [AP BSSID] --write capturefile wlan0.

Các files dữ liệu bắt được cũng sẽ được lưu vào thư mục gốc /root và có dạng capturefile_nn.ivsnn là hai con số, ví dụ như capturefile_01.ivs. Trong trường hợp

của chúng tôi, dòng lệnh cụ thể như sau: airodump-ng --ivs --channel 6 --bssid

Hình 6.3: Quá trình bắt gói tin giữa client và AP

Nếu nhìn vào các cột #Data và #/s thì chúng ta có thể thấy được tốc độ bắt dữ liệu rất thấp như đã nói ở trên. Vậy thì hãy làm cho mọi thứ tăng tốc với aireplay-ng. Mở một cửa sổ shell khác và gõ vào các dòng lệnh cùng với thông tin về mạng WLAN mục tiêu như địa chỉ MAC của AP [AP BSSID] và MAC của client có được từ airodump.

aireplay-ng -3 -b [AP BSSID] -h [client MAC from airodump] wlan0.

Bƣớc 4: Aireplay-ng -3 -b 00:1A:70:D6:54:E4 –h 00:1E:65:73:65:16 wlan0

Lệnh này sẽ khởi động ARP lặp lại đối với AP mục tiêu bằng cách giả mạo địa chỉ MAC của STA kết nối đến AP này.

Hình 6.4: Quá trình tăng lƣợng dữ liệu kết nối

Lúc này, bạn có thể quay lại với cửa sổ airodump và sẽ thấy rằng cột #/s đã tăng lên

đáng kể, có khi lên tới số 95auk trăm. Bạn cần để cho các chương trình này tiếp tục

chạy cho đến khi con số trong cột #Data đạt đết ít nhất 30.000 Ivs đối với khóa

WEP 64. 95auk hi đã bắt được số lượng gói tin cần thiết chúng ta sẽ mở ra cửa sổ shell để bắt đầu với aircrack-ng.

aircrack-ng –b [AP BSSID] [capture file(s) name]

Bƣớc 5: Đánh lệnh aircrack-ng –b 00:1A:70:D6:54:E4 capturefile*.ivs. Dòng lệnh có chứa dấu sao (*) để aircrack-ng sử dụng toàn bộ các file Ivs bắt được đã được lưu trên thư mục gốc Aircrack sẽ bắt đầu lục lọi trong số những gói dữ liệu đã bắt được để tìm ra khóa WEP. Điều này cũng mất thời gian nhưng không nhiều lắm nếu so với việc bắt và lưu dữ liệu. Trong một số trường hợp aircrack-ng sẽ kết thúc mà không tìm thấy khóa, nhưng đưa ra cho bạn một số đề xuất mà bạn có thể làm theo. Sau đây là kết quả quá trình bẻ khóa wireless key.

Hình 6.5: Kết quả sau khi thực hiện lệnh aircrack-ng

Sau khi đã vào được mạng Wireless Lan ta sẽ thực hiện tiếp tấn công đánh cắp tài khoản của người dùng trong mạng bằng kỹ thuật tấn công Man In Middle Attack (MITM).

6.3. Giả mạo DNS (DNS Spoofing)

Giả mạo DNS Spoofing là một kỹ thuật MITM được sử dụng nhằm cung cấp thông tin DNS sai cho một host để khi người dùng duyệt đến một địa chỉ nào đó, ví dụ, http://www.microsoft.com có IP 207.46.232.182, thì cố gắng này sẽ được gửi đến một địa chỉ http://www.microsoft.com giả mạo cư trú ở địa chỉ IP 74.125.71.106, đây là địa chỉ mà kẻ tấn công đã tạo trước để đánh cắp các thông tin tài khoản ngân hàng trực tuyến từ người dùng. Có nhiều cách để có thể thực hiện vấn đề giả mạo DNS. Chúng tôi sẽ sử dụng một kỹ thuật mang tên giả mạo DNS ID. Mỗi truy vấn DNS được gửi qua mạng đều có chứa một số nhận dạng duy nhất, mục đích của số nhận dạng này là để phân biệt các truy vấn và đáp trả chúng. Điều

này có nghĩa rằng nếu một máy tính đang tấn công của chúng ta có thể chặn một truy vấn DNS nào đó được gửi đi từ một thiết bị cụ thể, thì tất cả những gì chúng ta cần thực hiện là tạo một gói giả mạo có chứa số nhận dạng đó để gói dữ liệu đó được chấp nhận bởi mục tiêu. Chúng ta sẽ hoàn tất quá trình này bằng cách thực hiện hai bước với một công cụ đơn giản. Đầu tiên, chúng ta cần giả mạo ARP cache thiết bị mục tiêu để định tuyến lại lưu lượng của nó qua host đang tấn công của mình, từ đó có thể chặn yêu cầu DNS và gửi đi gói dữ liệu giả mạo. Mục đích của kịch bản này là lừa người dùng trong mạng mục tiêu truy cập vào website độc thay vì website mà họ đang cố gắng truy cập. Để rõ hơn bạn có thể tham khảo thêm hình tấn công bên dưới.

Hình 6.6: Tấn công Man In Middle Attack

Công cụ để chúng ta có thể thực hiện một cuộc tấn công giả mạo DNS là Ettercap, nó có thể sử dụng cho cả Windows và Linux trước khi thực thi Ettercap, yêu cần bạn cần phải thực hiện một chút cấu hình. Ettercap ở mức lõi của nó là một bộ đánh hơi (sniffer) dữ liệu, nó sử dụng plug-in để thực hiện các tấn công khác nhau. Plug- in dns_spoof là những gì mà chúng ta sẽ thực hiện trong ví dụ này, vì vậy chúng ta phải điều chỉnh file cấu hình có liên quan với plug-in đó.Trên linux bạn có thể theo đường dẫn /usr/share/ettercap/etter.dns để chỉnh sửa lại file etter.dns, đây là một file khá đơn giản và có chứa các bản ghi DNS mà bạn muốn giả mạo. Chúng ta sẽ đưa người dùng nào đang cố gắng truy cập vào paypal chuyển hướng đến một trang Phising được dựng sẵn trên máy chúng ta.

6.4. Các bƣớc thực hiện

Bƣớc 1: Trong backtrack4 khởi động Apache để xây dựng WebServer chạy trang

web paypal.com giả mạo (kỹ thuật phishing) bằng lệnh start-apache sau đó cài đặt

website phishing paypal.com.

Hình 6.7: Dựng Webserver trên máy tấn công

Bƣớc 2: Mở file etter.dns theo đường dẩn /usr/share/ettercap/etter.dns cấu hình như sau và lưu lại file.

paypal.com A 192.168.163.133 .*paypal.com A 192.168.163.133

www.paypal.com PTR 192.168.163.133 (adsbygoogle = window.adsbygoogle || []).push({});

Với 192.168.163.133 là địa chỉ IP của máy tấn công.

Bƣớc 3: Thực hiện tấn công MITM bằng Ettercap, cấu hình ettercap theo tuần tự các bước như sau:

- Tab Sniff chọn Unified Sniffing chọn card mạng cần tiến hành Sniff và nhấn OK.

- Tab Host chọn Scan for Hosts sau đó chọn Host List, trong đó chọn địa chỉ

ip máy cần tấn công nhấn Add to Target 1, và chọn địa chỉ Default getway

nhấn Add to Target 2.

- Tab Mitm chọn Arp poisoning tích chọn Sniff remote connection sau đó

nhấn OK.

- Tab Plugins chọn Manage the plugins, double click vào dns_spoof.

- Tab Start chọn start sniffing.

Hình 6.8: Quá trình tấn công giả DNS Bƣớc 4: Đợi máy nạn nhân truy cập paypal.com và thu kết quả.

Hình 6.9: Quá trình dns-spoof thực hiện

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

Qua bài báo cáo trên đã giúp chúng em biết được những cách thức mà Hacker sử dụng để xâm nhập vào mạng. Báo cáo này cũng giúp chúng em hiểu rõ hơn về mạng nói chung và cách thức tổ chức, nguyên lý hoạt động và các kiểu tấn công mạng không dây nói riêng. Thông qua các kiểu tấn công đã giúp chúng em có những kiến thức để phòng chống sự xâm nhập chiếm đoạt thông tin hay phá hoại của những kẻ xâm nhập.

Hạn chế: Đề án báo cáo đã hoàn tất tuy nhiên để hiểu rõ sâu hơn về các kiểu tấn công trên mạng cần phải có thời gian dài nghiên cứu, do thời gian làm luận văn tốt nghiệp ngắn, nhận thức của bản thân có hạn, nên còn nhược điểm và thiếu sót, chúng em sẽ cố gắng hoàn thiện hơn nữa.

Hướng phát triển: Chúng em sẽ cố gắng để tìm ra một điểm yếu của mạng không dây, để phân tích tiến hành tấn công và đưa ra phương án phòng chống.

TÀI LIỆU THAM KHẢO

[1] Th.S Lê Tấn Liên –Minh Quân, Kỹ thuật xâm nhập mạng không dây. [2] Hacking Wireless Networks For Dummies.

[3] Oreilly, Wireless Hacks.

[4] Bảo mật mạng WLAN (http://vnpro.org/forum/showthread.php/26264). [5] http://www.backtrack-linux.org/forums/forum.php#backtrack-forums.

Một phần của tài liệu LUẬN VĂN TỐT NGHIỆP CỬ NHÂN CNTT-CÁC KIỂU TẤN CÔNG TRÊN MẠNG (Trang 90)