SlideShare a Scribd company logo
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA CÔNG NGHỆ THÔNG TIN 1
Học phần: An toàn mạng nâng cao
Bài báo cáo:
Bộ công cụ bảo mật mạng không dây Aircrack-ng
Giảng viên hướng dẫn: TS. Đặng Minh Tuấn
Sinh viên thực hiện: Lớp 3 - Nhóm 1
Nguyễn Thanh Tùng B16DCAT172
Lê Ngọc Linh B16DCAT092
Nguyễn Duy Hoàng B16DCAT067
Hạ Viết Huy B16DCAT076
Hà Nội 2020
2
Mục lục
DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT..................................3
DANH MỤC CÁC HÌNH VẼ ...............................................................................................4
LỜI MỞ ĐẦU..........................................................................................................................5
Chương 1. Tổng quan..............................................................................................................6
1.1. Giới thiệu chung...........................................................................................................6
1.2. Yêu cầu hệ thống..........................................................................................................6
Chương 2. Chức năng .............................................................................................................8
2.1. Giám sát (Monitoring).................................................................................................8
2.1.1. Giới thiệu................................................................................................................8
2.1.2. Sử dụng công cụ ....................................................................................................8
2.2. Tấn công (Attacking)................................................................................................ 11
2.2.1. Giới thiệu............................................................................................................. 11
2.2.2. Sử dụng công cụ ................................................................................................. 11
2.3. Kiểm tra (Testing) ..................................................................................................... 16
2.3.1.Giới thiệu.............................................................................................................. 16
2.3.2. Sử dụng................................................................................................................ 16
2.4. Bẻ khoá (Cracking)................................................................................................... 19
2.4.1. Cracking WEP .................................................................................................... 19
2.4.2. Cracking WPA/WPA2 PSK.............................................................................. 23
Kết luận.................................................................................................................................. 28
Tài liệu tham khảo................................................................................................................ 29
3
DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT
Từ
viết tắt
Thuật ngữ tiếng Anh/Giải thích Thuật ngữ tiếng Việt/Giải thích
ARP Address Resolution Protocol Giao thức phân giải địa chỉ
IP Internet Protocol giao thức Internet
MAC Media access control
một định danh duy nhất được gán
cho một bộ điều khiển giao diện
mạng
PSK Pre-shared key
khóa chia sẻ trước là một bí mật
chung được chia sẻ trước đó giữa
hai bên
SSID Service Set Identifier
tên chính của mạng cục bộ không
dây
WEP Wired Equivalent Privacy
một thuật toán bảo mật cho các
mạng không dây
WPA Wi-Fi protected access
là một giao thức an ninh trên
những mạng không dây
4
DANH MỤC CÁC HÌNH VẼ
Hình 1: Công cụ aircrack-ng..................................................................................................7
Hình 2: Tấn công DeAuthentication .................................................................................. 16
Hình 3: Crack WEP key ...................................................................................................... 23
Hình 4: Crack WPA key ...................................................................................................... 27
5
LỜI MỞ ĐẦU
Với sự phát triển vượt bậc của mạng khôngdây, các mối đe doạ về an ninh
mạng không dây càng trở nên phổ biến. Trong bài báo cáo này, chúng ta sẽ tìm hiểu
về công cụ aircrack-ng – một công cụ bảo mật mạng không dây phổ biến. Sau khi xem
xét các phương pháp tấn công mạng không dây, có thể đưa ra được các biện pháp
phòng chốngcó hiệu quả. Từ đó hạn chế được các rủi ro do các lỗ hổng trong mạng
không dây đem lại.
6
Chương 1. Tổng quan
1.1. Giới thiệu chung
AirCrack là một công cụ bẻ khóa 802.11. Mục đích chính của nó là tìm khóa bí
mật được sử dụng trong quá trình giao tiếp trong mạng không dây. Chương trình thu
thập số lượng gói nhất định từ mạng, kết xuất chúng trong một tệp và sau khi thu thập
đủ loại gói, nó bắt đầu bẻ khóa và lấy khóa bí mật WEP. Nhu cầu về các gói đa dạng
là rất quan trọng, bởi vì càng có nhiều thông tin khác nhau thì cơ hội bẻ khóa càng tốt.
Tác giả của AirCrack là Christophe Devine, một kỹ sư phần mềm người Pháp
thích mật mã và khoa học máy tính. Thông tin và khu vực tải xuống của AirCrack có
thể được tìm thấy tại địa chỉ https://github.com/aircrack-ng/aircrack-ng. AirCrack
được phân phối theo Giấy phép Công cộng GNU.
Aircrack-nglà bộ công cụ nâng cấp của AirCrack (ng: Next Generation).
Aircrack-nglà bộ công cụ hoàn chỉnh để đánh giá bảo mật mạng WiFi.
Nó tập trung vào các lĩnh vực khác nhau của bảo mật WiFi [1]:
- Giám sát: Chụp gói và xuất dữ liệu sang tệp văn bản để xử lý thêm bởi các
công cụ của bên thứ ba.
- Tấn công: Phát lại các cuộc tấn công, hủy cấp phép, các điểm truy cập giả
mạo và các điểm khác thông qua việc tiêm gói.
- Kiểm tra: Kiểm tra thẻ WiFi và khả năng của trình điều khiển (chụp và tiêm).
- Bẻ khóa: WEP và WPA PSK (WPA 1 và 2).
Tất cả các công cụ là dòng lệnh cho phép sử dụng ngôn ngữ kịch bản mạnh mẽ.
Rất nhiều GUI đã tận dụng tính năng này. Aircrack-nghoạt động chủ yếu trên Linux
nhưng cũng có phiên bản cho Windows, OS X, FreeBSD, OpenBSD, NetBSD, cũng
như Solaris và thậm chí eComStation 2.
1.2. Yêu cầu hệ thống
Nếu chúng ta muốn lọc SSID với biểu thức chính quy trong airodump-ng(-
essid-regex), gói phát triển pcre là bắt buộc [2].
Nếu bạn muốn sử dụng airolib-ngvà tùy chọn '-r' trong aircrack-ng, gói phát
triển SQLite> = 3.3.17 (nên sử dụng phiên bản 3.6.X hoặc tốt hơn)
Nếu bạn muốn sử dụng Airpcap, thư mục "developer" từ CD/ISO/SDK là bắt
buộc.
Để xây dựng besside-ng, besside-ng-crawler, easside-ng, tkiptun-ngvà
wesside-ng, gói phát triển libpcap là bắt buộc (trên Cygwin, thay vào đó hãy sử dụng
SDK Aircap).
Để có hiệu suất tốt nhất trên FreeBSD (thêm 50-70%), hãy cài đặt gcc9 (hoặc
tốt hơn) qua: pkg install gcc9.
7
Nếu bạn muốn Airodump-ng đăng nhập tọa độ GPS, cần có gpsd.
Để có hiệu suất tốt nhất trên các máy SMP, hãy đảm bảo thư viện hwloc và các
headers được cài đặt. Nó được khuyến khích mạnh mẽ trên các hệ thống đếm lõi cao,
nó có thể giúp tăng tốc độ đáng kể.
CMocka để thử nghiệm đơn vị.
Hình 1: Công cụ aircrack-ng
8
Chương 2. Chức năng
2.1. Giám sát (Monitoring)
2.1.1. Giới thiệu
Để thực hiện công việc giám sát lưu lượng mạng, chúng ta sẽ sử dụng Airmon-
ng, một công cụ có sẵn trong bộ Aircrack-ng. Trên Kali Linux, nhập lệnh : “airmon-
ng” mà không cần bất kì tham số nào sẽ hiển thị kết quả là trạng thái của các giao diện
mạng, trong đó có wifi interface mà máy tính đang sử dụng [3].
Thêm vào đó, chúng ta sẽ cần sử dụng một công cụ nữa để bắt gói tin truyền
qua nhau trong mạng kết nối wifi, đó là airodump-ng.
2.1.2. Sử dụng công cụ
Cú pháp: airmon-ng <start|stop> <interface> [channel] hoặc airmon-ng
<check|check kill>
Trong đó:
• <start|stop>: Cho biết ta muốn bắt đầu hoặc dừng giao diện mạng(bắt
buộc)
• <interface>: Chỉ định tên giao diện(bắt buộc)
• [channel]: Tham số tùy chọn, chỉ định kênh cụ thể
• <check|check kill>: Với tùy chọn “check” sẽ hiển thị bất kỳ tiến trình
nào có thể can thiệp vào bộ công cụ aircrack-ng. Những tiến trình này
nên được loại bỏ trước khi sử dụng bộ aircrack-ng. Với tùy chọn “check
kill” sẽ tìm và kill tất cả các tiến trình có thể can thiệp vào aircrack-ng.
Sau đây là những cách dùng điển hình với airmon-ng để tiến hành giám sát mạng:
• Kiểm tra trạng thái hoặc liệt kê các giao diện mạng: Trên terminal gõ lệnh
“airmon-ng”. Màn hình hiển thị các thôngtin như tên Interface, Driver,
Chipset.
• Kiểm tra các quá trình can thiệp: Khi đặt một giao diện mạng vào chế độ giám
sát, nó sẽ tự động kiểm tra những tiến trình có thể can thiệp, nhưng điều này
cũng có thể tiến hành một cách thủ công bằng cách chạy lệnh: “airmon-ng
check”.
~# airmon-ng
PHY Interface Driver Chipset
phy0 wlan0 ath9k_htc Atheros Communications, Inc. AR9271 802.11n
9
• Hủy các tiến trình can thiệp vào aircrack-ng: “airmon-ng check kill”.
• Bật chế độ giám sát: Sau khi đã hủy tất cả các tiến trình can thiệp vào aircrack-
ng, chúng ta có thể chuyển sangchế độ giám sát một giao diện mạng cụ thể với
lệnh: “airmon-ng start wlan0”. Trong đó wlan0 là tên giao diện mạng cần
giám sát. Như kết quả hiện thị bên dưới, nó đã tạo ra một giao diện chế độ giám
sát có tên là wlan0mon và nó đã thông báo rằng có một vài tiến trình sẽ can
thiệp vào các công cụ.
~# airmon-ng check
Found 5 processesthat could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of)them!
PID Name
718 NetworkManager
870 dhclient
1104 avahi-daemon
1105 avahi-daemon
1115 wpa_supplicant
~# airmon-ng check kill
Killing these processes:
PID Name
870 dhclient
1115 wpa_supplicant
10
• Tắt chế độ giám sát: Thực hiện lệnh “airmon-ng stop wlan0mon” để tắt chế
độ giám sát. Sau đó, chúng ta cần phải restart lại trình quản lý mạng bằng lệnh
“service network-manager start”
• Bắt gói tin với Airodump-ng: Sau khi wifi mục tiêu đã được đặt trong chế độ
giám sát, chúng ta có thể nhìn thấy tất cả gói tin truyền qua nhau trong mạng.
Sử dụng cú pháp: airodump-ng [tên interface đã được đặt ở chế độ giám sát].
Kết quả hiện thị bao gồm:
o BSSID: Địa chỉ MAC của AP(Access Point)
o Số lượng beacon frame
o Số lượng data frame
o Kênh(chanel), tốc độ, mã hóa được sử dụng(nếu có)
o ESSID: Chúng ta thường gọi là SSID.
~# airmon-ng start wlan0
Found 5 processesthat could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of)them!
PID Name
718 NetworkManager
870 dhclient
1104 avahi-daemon
1105 avahi-daemon
1115 wpa_supplicant
PHY Interface Driver Chipset
phy0 wlan0 ath9k_htc Atheros Communications,Inc.AR9271 802.11n
(mac80211 monitormode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
~# airmon-ng stop wlan0mon
PHY Interface Driver Chipset
phy0 wlan0mon ath9k_htc Atheros Communications,Inc.AR9271 802.11n
(mac80211 station mode vif enabled on [phy0]wlan0)
(mac80211 monitormode vif disabled for [phy0]wlan0mon)
11
2.2. Tấn công (Attacking)
2.2.1. Giới thiệu
Aireplay-ngđược sử dụng để tiêm / phát lại khung. Chức năng chính là tạo lưu
lượng truy cập cho lần sử dụng sau trong aircrack-ngđể bẻ khóa các khóa WEP và
WPA-PSK. Có các cuộc tấn công khác nhau có thể gây ra sự hủy bỏ nhằm mục đích
thu thập dữ liệu bắt tay WPA, xác thực giả, phát lại gói tương tác, tiêm yêu cầu ARP
thủ công và từ chối yêu cầu ARP. Với công cụ packforge-ng, có thể tạo các khung tùy
ý [4].
Aireplay-nghỗ trợ tiêm / giám sát NIC đơn. Tính năng này cần bản vá trình
điều khiển (driver) [5].
2.2.2. Sử dụng công cụ
Tùy chọn bộ lọc:
-b <bssid>
Địa chỉ MAC của điểm truy cập.
-d <dmac>
Địa chỉ MAC của điểm đến.
-s <smac>
Địa chỉ MAC của nguồn.
-m <len>
Chiều dài gói tối thiểu.
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
EA:03:19:58:E1:D4 -39 3 0 0 6 130 WPA2 CCMP PSK <length: 8>
BE:A8:A6:A2:28:E9 -68 2 0 0 6 65 WPA2 CCMP PSK DIRECT-qNDESKTOP-
15VVBM1msAV
D0:04:01:08:32:97 -80 15 0 0 3 65 WPA2 CCMP PSK Moto G (5S) Plus 9288
46:91:60:EC:6C:66 -74 8 0 0 6 130 WPA2 CCMP PSK Galaxy Note8
F4:60:E2:8E:AE:EC -74 4 0 0 1 65 WPA2 CCMP PSK Coc'
80:35:C1:41:C3:D2 -74 7 0 0 1 180 WPA2 CCMP PSK bla bla
0C:7C:28:09:AC:02 -72 9 4 0 11 130 OPN _Free_FPT_WiFi
0C:80:63:14:90:F8 -77 9 159 28 4 270 WPA2 CCMP PSK giangduongtang3
22:A6:0C:17:62:DC -82 6 0 0 13 180 WPA2 CCMP PSK baonq
62:92:17:7D:90:6B -84 0 0 0 1 65 WPA2 CCMP PSK iPhone
20:78:52:DC:45:E2 -85 1 1 0 6 130 OPN _Free_FPT_WiFi
4E:EE:2F:29:C8:EF -93 2 1 0 11 65 WPA2 CCMP PSK Quang Nguyễn
00:D2:79:1A:CD:8D -87 3 0 0 11 65 WPA2 CCMP PSK Nfjjxcnuf
F0:9F:C2:D1:D9:90 -87 2 0 0 6 195 OPN #VNPT Free Wi-Fi
12
-n <len>
Chiều dài gói tối đa.
-u <type>
Điều khiển khung, trường loại.
-v <subt>
Điều khiển khung, trường loại con.
-t <tods>
Điều khiển khung, bit DS "đích" (0 hoặc 1).
-f <fromds>
Điều khiển khung, bit DS "nguồn" (0 hoặc 1).
-w <iswep>
Điều khiển khung, bit WEP (0 hoặc 1).
-D
Vô hiệu hóa phát hiện AP.
Tùy chọn phát lại:
-x <nbpps>
Số lượng gói mỗi giây.
-p <fctrl>
Đặt từ điều khiển khung (hex).
-a <bssid>
Đặt địa chỉ MAC của Access Point.
-c <dmac>
Đặt địa chỉ MAC đích.
-h <smac>
Đặt địa chỉ MAC nguồn.
-g <nb_packets>
Thay đổi kích thước bộ đệm vòng (mặc định: 8 gói). Tối thiểu là 1.
-F
Chọn gói phù hợp đầu tiên.
-e <essid>
Tấn công xác thực giả: Đặt SSID mục tiêu.
-o <npackets>
Tấn công xác thực giả: Đặt số lượng gói cho mỗi lần xác thực và liên kết thử
(Mặc định: 1). 0 có nghĩa là tự động
-q <giây>
Tấn công xác thực giả: Đặt thời gian giữa các gói giữ ở chế độ xác thực giả.
-y <prga>
13
Tấn công xác thực giả: Chỉ định tệp khóa để xác thực khóa chia sẻ giả.
-T n
Tấn công xác thực giả: Thoát nếu xác thực giả thất bại sau n lần.
-j
Tấn công ARP Replay: tiêm FromDS pakets.
-k <IP>
Tấn công phân mảnh: Đặt IP đích thành các mảnh.
-l <IP>
Tấn công phân mảnh: Đặt IP nguồn thành các mảnh.
-B
Tùy chọn kiểm tra: kiểm tra bitrate.
Tùy chọn nguồn:
-i <iface>
Bắt gói từ giao diện này.
-r <file>
Trích xuất các gói từ tập tin pcap này.
Sự lựa chọn hỗn hợp:
-R
vô hiệu hóa /dev/rtc.
Chế độ tấn công:
-0 <đếm>, --deauth = <đếm>
Cuộc tấn công này sẽ gửi các gói ngắt liên kết đến một hoặc nhiều máy khách
hiện đang được liên kết với một điểm truy cập cụ thể. Việc ngắt liên kết tách client có
thể được thực hiện vì một số lý do: Khôi phục ESSID ẩn. Đây là một ESSID không
được phát sóng. Một thuật ngữ khác cho điều này là "che giấu" hoặc bắt tay WPA /
WPA2 bằng cách buộc máy khách xác nhận lại hoặc tạo yêu cầu ARP (máy khách
Windows đôi khi xóa bộ đệm ARP của họ khi bị ngắt kết nối). Tất nhiên, cuộc tấn
công này hoàn toàn vô dụng nếu khôngcó máy khách không dây liên kết hoặc thực
hiện trên xác thực giả mạo.
-1 <delay>, --fakeauth = <delay>
Tấn công xác thực giả cho phép bạn thực hiện hai loại xác thực của WEP (Hệ
thống mở và Khóa chung) cộng với liên kết với điểm truy cập (AP). Điều này chỉ hữu
ích khi bạn cần một địa chỉ MAC được liên kết trong các cuộc tấn công aireplay-ng
khác nhau và hiện tại khôngcó máy khách liên quan. Cần lưu ý rằng cuộc tấn công
xác thực giả không tạo ra bất kỳ gói ARP nào. Xác thực giả không thể được sử dụng
để xác thực/liên kết với Điểm truy cập WPA/WPA2.
-2, --interactive
14
Cuộc tấn công này cho phép bạn chọn một gói cụ thể để phát lại (tiêm). Cuộc
tấn công có thể có được các gói để phát lại từ hai nguồn. Đầu tiên là luồng dữ liệu trực
tiếp từ thẻ không dây của bạn. Thứ hai là từ một tập tin pcap. Đọc từ một tập tin là
một tính năng thường bị bỏ qua của aireplay-ng. Điều này cho phép bạn đọc các gói từ
các phiên chụp khác hoặc khá thường xuyên, các cuộc tấn công khác nhau tạo các tệp
pcap để dễ dàng sử dụng lại. Một cách sử dụng phổ biến để đọc một tệp chứa một gói
mà bạn đã tạo với packforge-ng.
-3, --arpreplay
Tấn công phát lại yêu cầu ARP cổ điển là cách hiệu quả nhất để tạo các vectơ
khởi tạo mới (IV) và hoạt động rất đáng tin cậy. Chương trình lắng nghe một gói ARP
sau đó truyền lại cho điểm truy cập. Điều này, đến lượt nó, làm cho điểm truy cập lặp
lại gói ARP với IV mới. Chương trình truyền lại cùng một gói ARP. Tuy nhiên, mỗi
gói ARP được lặp lại bởi điểm truy cập có IV mới. Đó là tất cả các IV mới này cho
phép bạn xác định khóa WEP.
-4, --chopchop
Cuộc tấn công này, khi thành công, có thể giải mã gói dữ liệu WEP mà không
cần biết khóa. Nó thậm chí có thể hoạt động chốnglại WEP năng động. Cuộc tấn công
này không tự phục hồi khóa WEP mà chỉ hiển thị bản rõ. Tuy nhiên, một số điểm truy
cập không dễ bị tấn công này. Một số có vẻ dễ bị tổn thương lúc đầu nhưng thực sự
làm giảm các gói dữ liệu ngắn hơn 60 byte. Nếu điểm truy cập giảm các gói ngắn hơn
42 byte, aireplay sẽ cố gắng đoán phần còn lại của dữ liệu còn thiếu, theo như các tiêu
đề có thể dự đoán được. Nếu một gói IP bị bắt, nó sẽ kiểm tra thêm nếu tổng kiểm tra
của tiêu đề có đúng không sau khi đoán các phần còn thiếu của nó. Cuộc tấn công này
đòi hỏi ít nhất một gói dữ liệu WEP.
-5, --fragment
Cuộc tấn công này, khi thành công, có thể thu được 1500 byte PRGA (thuật
toán tạo ngẫu nhiên giả). Cuộc tấn công này không tự phục hồi khóa WEP mà chỉ thu
được PRGA. PRGA sau đó có thể được sử dụng để tạo các gói với packforge-ng, lần
lượt được sử dụng cho các cuộc tấn công tiêm khác nhau. Nó yêu cầu ít nhất một gói
dữ liệu được nhận từ điểm truy cập để bắt đầu cuộc tấn công.
-6, --caffe-latte
Nói chung, để một cuộc tấn công hoạt động, kẻ tấn công phải ở trong phạm vi
của một AP và một máy khách được kết nối (giả hoặc thật). Các cuộc tấn công Caffe
Latte cho phép thu thập đủ các gói để bẻ khóa WEP mà khôngcần AP, nó chỉ cần một
máy khách nằm trong phạm vi.
-7, --cfrag
Cuộc tấn công này biến các gói IP hoặc ARP từ máy khách thành yêu cầu ARP
đối với máy khách. Cuộc tấn công này đặc biệt hiệu quả đối với các mạng ad-hoc.
Cũng như nó có thể được sử dụng để chống lại các máy khách softAP và các máy
khách AP bình thường.
15
-9, --test
Thử nghiệm tiêm và chất lượng.
So sánh Fragment và Chopchop
Fragment:
Ưu:
- Có thể có được chiều dài gói đầy đủ 1500 byte XOR. Điều này có nghĩa là sau đó
bạn có thể tạo ra bất kỳ kích thước nào của gói.
- Có thể làm việc mà chopchop không
- Cực kỳ nhanh. Nó mang lại luồng XOR cực kỳ nhanh chóng khi thành công.
Nhược điểm
- Thiết lập để thực hiện cuộc tấn công là chủ đề hơn đối với trình điều khiển thiết bị.
Ví dụ, Atheros không tạo ra các gói chính xác trừ khi thẻ không dây được đặt thành
địa chỉ mac bạn đang giả mạo.
- Bạn cần phải ở gần điểm truy cập vật lý hơn vì nếu có bất kỳ gói tin nào bị mất thì
cuộc tấn công thất bại.
Chopchop
Ưu:
- Có thể làm việc khi Frag không hoạt động.
Nhược điểm
- Không thể được sử dụng đối với mọi điểm truy cập.
- Các bit XOR tối đa được giới hạn trong độ dài của gói bạn sử dụng.
- Chậm hơn nhiều thì tấn công phân mảnh.
16
Hình 2: Tấn công DeAuthentication
2.3. Kiểm tra (Testing)
2.3.1.Giới thiệu
Injection test xác định xem card nào có thể inject thành công và xác định thời
gian phản hồi khi ping đến Access Point (AP), nó cũng có thể được sử dụng để xác
định thử nghiệm inject nào thành công.
Với injection test cũngsẽ cung cấp cho chúng ta những thông tin giá trị. Đầu
tiên nó sẽ liệt kê tất cả các AC trong khu vực đáp ứng các đầu dò phát sóng. Tiếp theo
nó thực hiện gói kiểm tra cho mỗi AC, từ đó cho ta biết được chất lượng kết nối.
2.3.2. Sử dụng
Cú pháp: aireplay-ng-9 -e teddy -a 00:de:ad:ca:fe:00 -i wlan1 wlan0
Trong đó:
- -9 : mode injection test
- -e teddy: network name (SSID), đây là 1 tuỳ chọn
- -a 00:de:ad:ca:fe:00 ath0 là địa chỉ MAC Access point (BSSID), đây
cùng là tuỳ chọn
- -I wlan1 : là tên card mạng thứ 2
17
- wlan0 : tên card mạng thứ 1
Ví dụ 1 kiểm tra để xác định card có injection thành côngkhông
aireplay -ng -9 wlan0
Hệ thốngphản hồi dạng
- 16:29:41 wlan0 channel: 9 : thông tin interface nào được sử dụng và
kênh mà nó đang chạy
- 16:29:41 Injection is working! : thông báo card có thể inject
- 16:29:42 Found 5 APs: các điểm AC được tìm thấy
- 16:29:42 00:09:5B:5C:CD:2A – channel: 11- ‘NETGEAR’: thông
báo AP này ở kênh 11
- 16:29:55 Ping (min/avg/max): 2.763ms/4.190ms/8.159ms: AP đáp
ứng 1 hoặc nhiều gói sau đó tính toán ra thời gian ping
- 16:29:55 27/30: 90% : AP duy nhất có thể giao tiếp thành công,
chúng ta có thể inject vào đây, ngoài ra các AP khác đều là 0%
Kiểm tra SSID ẩn hoặc kiểm tra SSID cụ thể bằng lệnh:
Aireplay -ng --test -e teddy -a 00:14:6C:7E:40:80 ath0
Kết quả trả về
16:29:41 wlan0channel: 9
16:29:41 Tryingbroadcast probe requests...
16:29:41 Injectionis working!
16:29:42 Found5 APs
16:29:42 Tryingdirectedprobe requests...
16:29:42 00:09:5B:5C:CD:2A - channel: 11- 'NETGEAR'
16:29:48 0/30: 0%
16:29:48 00:14:BF:A8:65:AC - channel: 9 - 'title'
16:29:54 0/30: 0%
16:29:54 00:14:6C:7E:40:80 - channel: 9 - 'teddy'
16:29:55 Ping(min/avg/max): 2.763ms/4.190ms/8.159ms
16:29:55 27/30: 90%
16:29:55 00:C0:49:E2:C4:39 - channel: 11- 'mossy'
16:30:01 0/30: 0%
16:30:01 00:0F:66:C3:14:4E- channel: 9 - 'tupper'
16:30:07 0/30: 0%
11:01:06 ath0channel: 9
11:01:06 Tryingbroadcast probe requests...
11:01:06 Injectionis working!
11:01:07 Found1 APs
11:01:07 Tryingdirectedprobe requests...
11:01:07 00:14:6C:7E:40:80 - channel: 9 - 'teddy'
11:01:07 Ping(min/avg/max): 2.763ms/4.190ms/8.159ms
11:01:07 30/30: 100%
18
Thông tin cho thấy chúng ta có thể thực hiện thành công
Attack tests
Với chế độ này yêu cầu cards wireless cần ở chế độ monitor mode, và card
được chỉ định bởi “-i” đóng vai trò là điểm truy cập
Cú pháp: aireplay -ng -9 -i wlan1 wlan0
Trong đó : -9: là chế độ test
-I wlan1: là interface mô phỏngtheo AC và nhận gói tin
wlan0: là injection interface
kết quả :
- 11:06:05 wlan0 channel: 9, wlan1 channel: 9 : thông báo cho thấy 2
card đều nằm trê 1 kênh, nếu không phải thì bải test có thể hoạt động
không chính xác
- 11:06:07 trờ đi cho thấy card wlan0 có thể thực hiện tất cả các loại
tấn công thành công
Airserv-ngTest
Khởi chạy: airserv -ng -d wlan0
Kết quả:
Tiếp theo chạy tiếp lệnh: aireplay -ng -9 ip:port
Trong đó:
- -9 là chế độ test
- Ip:port là địa chỉ ip và cổng
11:06:05 wlan0channel: 9, wlan1 channel: 9
11:06:05 Tryingbroadcast probe requests...
11:06:05 Injectionis working!
11:06:05 Found1 APs
11:06:05 Tryingdirectedprobe requests...
11:06:05 00:de:ad:ca:fe:00 - channel: 9 - 'teddy'
11:06:05 Ping(min/avg/max): 2.763ms/4.190ms/8.159ms
11:06:07 26/30: 87%
11:06:07 Tryingcard-to-card injection...
11:06:07 Attack -0: OK
11:06:07 Attack -1 (open): OK
11:06:07 Attack -1 (psk): OK
11:06:07 Attack -2/-3/-4: OK
11:06:07 Attack -5: OK
Openingcard wlan0
Settingchan 1
Openingsock port 666
Servingwlan0 chan1 on port 666
19
Kết quả
Kết quả thông báo kết nối thành công và số AP được tìm thấy có thể inject
thành công
2.4. Bẻ khoá (Cracking)
2.4.1. Cracking WEP
Để crack WEP cho môt điểm truy cập, chúng ta cần thu thập được nhiều thông tin của
vector khởi tạo (IVs). Lưu lượng mang thông thường khôngtạo ra các IVs này nhanh.
Về mặt lý thuyết, nếu kiên nhẫn, ta có thể thu thập đủ IVs để crack WEP bằng cách
đơn giản là lắng nghe lưu lượng mạng và lưu chúng [6].
Còn thực tế, để tiết kiệm thời gian, ta sẽ dùng cách thu thật lượng lớn IVs một lần để
xác định WEP key [7].
Các bước cơ bản bao gồm:
• Bắt đầu giao diện WIFI ở chế độ giám sát trên kênh AP riêng biệt.
• Kiểm tra khả năng inject của thiết bị WIFI tới AP
• Sử dụng aireplay-ngđể giả mạo xác thưc với điểm truy cập (AP – access point)
• Bắt đầu airodump-ngtrên AP với bộ lọc bssid để thu thập IVs riêng biệt mới
• Sử dung aireplay-ngtrong chế độ ARP request replay để inject packet
• Chay aircrack-ngđể crack key sử dụng các IVs thu thập được trước đó
1. Bắt đầu giao diện WIFI ở chế độ giám sát trên kênh AP riêng biệt
• Mục đích của bước này là đưa card vào chế độ monitor. Chế độ monitor
là chế độ theo đó, card có thể lắng nghe được mọi packet trong không
khí.
14:57:23 Testingconnection to injection device127.0.0.1:666
14:57:23 TCP connectionsuccessful
14:57:23 airserv-ngfound
14:57:23 ping127.0.0.1:666 (min/avg/max): 0.310ms/0.358ms/0.621ms
Connectingto 127.0.0.1 port 666...
Connectionsuccessful
14:57:24 127.0.0.1:666channel: 9
14:57:24 Tryingbroadcast probe requests...
14:57:24 Injectionis working!
14:57:25 Found1 AP
14:57:25 Tryingdirectedprobe requests...
14:57:25 00:14:6C:7E:40:80 - channel: 9 - 'teddy'
14:57:26 Ping(min/avg/max): 1.907ms/38.308ms/39.826ms
14:57:26 30/30: 100%
20
• Đầu tiên dừng ath0:
• Hệ thốngtrả về:
• Nhập “iwconfig” để chắc chắn rằng không có athX
• Nhập command để bắt đầu WIFI card trên kênh 9 trong monitor mode
• Hệ thốngtrả về:
• Ta thấy ath0 ở trên đươc báo cáo đang ở monitor mode. Để confirm ta
gõ “iwconfig” và hê thống trả về
2. Kiểm tra khả năng inject của thiết bị WIFI tới AP
• Mục đích của bước này đảm bảo rằng card của chúngta nằm trong
khoảngcách của AP và có thể inject packet vào nó.
• Nhập:
▪ Với:
o -9 nghĩa là injection test
o -e teddy là tên WIFI
o -a 00:14:6C:7E:40:80 là địa chỉ MAC
o ath0 là tên WIFI interface
21
• Hệ thốngtrả về:
3. Sử dụng airodump-ngđể bắt IVs
• Mở một phiên console khác để bắt các IVs đươc tạo. Nhập
• Với:
▪ -c 9 là kênh cho WIFI
▪ --bssid 00:14:6C:7E:40:80 là địa chỉ MAC. Điều này loại bỏ truy
cập bên ngoài
▪ -w là tên tiền tố file chứa IVs
▪ ath0 là tên interface
• Trong khi injection
4. Sử dụng aireplay-ngđể giả mạo xác thưc với điểm truy cập
• Để kết nối với điểm truy cập sử dụng giả mạo xác thực
• Với:
▪ -1 là giả mạo xác thực
▪ 0 là tái tổ chức thời gian ở dạng giây
▪ -e teddy là tên WIFI
▪ -a 00:14:6C:7E:40:80 là MAC
▪ -h 00:0f:B5:88:AC:82 là MAC của chúng ta
▪ Ath0 là tên interface
22
• Thành công:
• Nếu thất bại:
5. Bắt đầu aireplay-ngtrongchế độ ARP request replay
• Nhập:
• Màn hình khi đang inject:
6. Chạy aireplay-ngđể lấy WEP key
• Nhập:
▪ Với:
o -b 00:14:6C:7E:40:80 lựa chọn một điểm truy cập
chúng ta quan tâm. Đây là lựa chọn từ lúc chúngta
bắt đầu thu thập data
o Output*.cap chọn tất cả các file bắt đầu với output
và kết thúc với cap.
• Khi thành công:
23
Hình 3: Crack WEP key
2.4.2. Cracking WPA/WPA2 PSK
Mục tiêu là bắt được handshake xác thực của WPA/WPA2 và sau đó sử dụng
aircrack-ngđể crack pre-shared key [8].
Các bước cơ bản:
• Bắt đầu giao diện wifi ở chế độ monitor trên kênh AP riêng biệt
• Bắt đầu airodump-ngtrên kênh AP với bộ lọc cho bssid để thu thập handshake
xác thực.
• Sử dụng aireplay-ngđể hủy cấp phép ứng dụng khách không dây [9].
• Chạy aireplay-ngđể crack pre-shared key sử dụng handshake xác thực
1. Bắt đầu WIFI interface ở chế độ monitor
• Dừng ath0:
• Hệ thốngtrả về:
• Bắt đầu WIFI card ở kênh 9 trong chế độ monitor
• Hệ thốngtrả về:
24
• Nhập “iwconfig”
• Hệ thốngtrả về:
• Cài đặt mac80211 driver:
▪ Nhập:
▪
▪ Hệ thốngtrả về:
▪ Để chắc chắn đã thành công ta nhập “iwconfig”. Hệ thống trả về:
25
• Cài đặt driver khác:
▪ Nhập:
▪ Hệ thốngtrả về:
• Access point đã được chuẩn bị sẵn sàng.
2. Bắt đầu airodump-ngđể thu thập handshake xác thực
• Nhập:
▪ Với:
o -c 9 là kênh WIFI
o --bssid 00:14:6C:7E:40:80 là điểm truy cập địa chỉ
MAC
o -w psk là tiền tố của file sẽ chứa IVs
o ath0 tên interface
• Nếu một máy khác được kết nối tới WIFI:
26
• Nếu không có kết nối:
3. Sử dụng aireplay-ngđể hủy cấp phép ứng dụng khách không dây
• Nhập
▪ Với:
o - 0 là hủy cấp phép
o 1 là số lượng xác nhận để gửi (ta có thể gửi nhiều)
o -a 00:14:6C:7E:40:80 là địa chỉ MAC của điểm
truy cập
o -c 00:0F:B5:FD:C2 là địa chỉ MAC client ra đang
hủy
o Ath0 là tên interface
• Output:
4. Chạy aireplay-ngđể crack pre-shared key sử dụng handshake xác thực
• Nhập:
▪ Với:
o -w password.lst là từ điển password của ta.
o *.cap là nhóm file chứa packet đã bắt.
• Output: (nếu không tìm thấy)
27
• Nếu tìm thấy:
• Output nếu crack thành công pre-shared key:
Hình 4: Crack WPA key
28
Kết luận
Bài báo cáo đã trình bày được các khái niệm tổng quát công cụ an ninh mạng
WiFi, đồng thời cũng thể hiện một số cách tấn công vào mạng và thực hiện bẻ khoá
mật khẩu.
Để bảo vệ khỏi các cuộc tấn công bẻ khoá mật khẩu, cần đặt mật khẩu WiFi
với các cụm từ hay ký tự đặc biệt khôngdễ đoán để việc vét cạn trở nên khó khăn.
29
Tài liệu tham khảo
[1] “Aircrack-ng”. [Online]. Available at: https://www.aircrack-ng.org/.
[2] “Aircrack-ngProject”. [Online]. Available at: https://github.com/aircrack-
ng/aircrack-ng.
[3] “Reverse engineeringof AirCrack software”, số p.h May 2005.
[4] B. Antoniewicz, “802.11 Attacks”, tr 1–46, 2008.
[5] A. Bittau, “The Fragmentation Attack in Practice”, Self-published, tr 13, 2005.
[6] M. Beck và E. Tews, “Practical attacks against WEP and WPA”, Proceedings of
the 2nd ACM Conference on Wireless Network Security, WiSec’09, tr 79–85,
2009.
[7] P. Sepehrdad, P. Sušil, S. Vaudenay, và M. Vuagnoux, “Smashing WEP in a
passive attack”, Lecture Notes in Computer Science (including subseries
Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics),
vol 8424 LNCS, tr 155–178, 2014.
[8] “Battered, but not broken: understandingthe WPA crack”.
[9] R. Chaabouni, “Break wep faster with statistical analysis”, École Polytechnique
Fédérale de Lausanne, số p.h We will explain the recent attacks presented by
Korek as a piece of code on the NetStumbler forum., tr 57, 2006.

More Related Content

Similar to Aircrack-ng.pdf

Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...
Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...
Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...
Dịch vụ viết bài trọn gói ZALO: 0909232620
 
Openvpn nhóm-dbrr-update2
Openvpn nhóm-dbrr-update2Openvpn nhóm-dbrr-update2
Openvpn nhóm-dbrr-update2
TngH36
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
Liên Hán
 
bai thuc hanh mang vien thong
bai thuc hanh mang vien thongbai thuc hanh mang vien thong
bai thuc hanh mang vien thong
Thích Chiều
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingv7q3t
 
bao cao tuan 34
bao cao tuan 34bao cao tuan 34
bao cao tuan 34chanhduy
 
Bao cao thuc tap nguyen hoai huy
Bao cao thuc tap   nguyen hoai huyBao cao thuc tap   nguyen hoai huy
Bao cao thuc tap nguyen hoai huy
hoaihuysc
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hacking
Huynh Khang
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System Hacking
Huynh Khang
 
CCNA LAB - Cisco Packet Tracer
CCNA LAB - Cisco Packet TracerCCNA LAB - Cisco Packet Tracer
CCNA LAB - Cisco Packet Tracer
LeDinh16
 
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cậnTrần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
Security Bootcamp
 
Giam sat-switch-bằng-phần-mềm-prtg
Giam sat-switch-bằng-phần-mềm-prtgGiam sat-switch-bằng-phần-mềm-prtg
Giam sat-switch-bằng-phần-mềm-prtg
laonap166
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
Liên Hán
 
cai-dat-va-cau-hinh-firewall-fortigate-compress.pdf
cai-dat-va-cau-hinh-firewall-fortigate-compress.pdfcai-dat-va-cau-hinh-firewall-fortigate-compress.pdf
cai-dat-va-cau-hinh-firewall-fortigate-compress.pdf
Internet [L]
 
TỰ HỌC LPI 2
TỰ HỌC LPI 2TỰ HỌC LPI 2
TỰ HỌC LPI 2
Hoàng Đạt
 
tìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậttìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mật
anhkhoa2222
 
HƯỚNG DẪN KIỂM TRA MÃ ĐỘC DOUBLEPULSAR CỦA NSA
HƯỚNG DẪN KIỂM TRA MÃ ĐỘC DOUBLEPULSAR CỦA NSAHƯỚNG DẪN KIỂM TRA MÃ ĐỘC DOUBLEPULSAR CỦA NSA
HƯỚNG DẪN KIỂM TRA MÃ ĐỘC DOUBLEPULSAR CỦA NSA
laonap166
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
Liên Hán
 

Similar to Aircrack-ng.pdf (20)

Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...
Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...
Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...
 
Openvpn nhóm-dbrr-update2
Openvpn nhóm-dbrr-update2Openvpn nhóm-dbrr-update2
Openvpn nhóm-dbrr-update2
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
bai thuc hanh mang vien thong
bai thuc hanh mang vien thongbai thuc hanh mang vien thong
bai thuc hanh mang vien thong
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hacking
 
bao cao tuan 34
bao cao tuan 34bao cao tuan 34
bao cao tuan 34
 
Bao cao thuc tap nguyen hoai huy
Bao cao thuc tap   nguyen hoai huyBao cao thuc tap   nguyen hoai huy
Bao cao thuc tap nguyen hoai huy
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hacking
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System Hacking
 
Huong dan backtrack
Huong dan backtrackHuong dan backtrack
Huong dan backtrack
 
CCNA LAB - Cisco Packet Tracer
CCNA LAB - Cisco Packet TracerCCNA LAB - Cisco Packet Tracer
CCNA LAB - Cisco Packet Tracer
 
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cậnTrần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
 
Giam sat-switch-bằng-phần-mềm-prtg
Giam sat-switch-bằng-phần-mềm-prtgGiam sat-switch-bằng-phần-mềm-prtg
Giam sat-switch-bằng-phần-mềm-prtg
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
cai-dat-va-cau-hinh-firewall-fortigate-compress.pdf
cai-dat-va-cau-hinh-firewall-fortigate-compress.pdfcai-dat-va-cau-hinh-firewall-fortigate-compress.pdf
cai-dat-va-cau-hinh-firewall-fortigate-compress.pdf
 
TỰ HỌC LPI 2
TỰ HỌC LPI 2TỰ HỌC LPI 2
TỰ HỌC LPI 2
 
Bao caogiuaki
Bao caogiuakiBao caogiuaki
Bao caogiuaki
 
tìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậttìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mật
 
HƯỚNG DẪN KIỂM TRA MÃ ĐỘC DOUBLEPULSAR CỦA NSA
HƯỚNG DẪN KIỂM TRA MÃ ĐỘC DOUBLEPULSAR CỦA NSAHƯỚNG DẪN KIỂM TRA MÃ ĐỘC DOUBLEPULSAR CỦA NSA
HƯỚNG DẪN KIỂM TRA MÃ ĐỘC DOUBLEPULSAR CỦA NSA
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 

Recently uploaded

DS thi KTHP HK2 (dot 3) nam hoc 2023-2024.pdf
DS thi KTHP HK2 (dot 3) nam hoc 2023-2024.pdfDS thi KTHP HK2 (dot 3) nam hoc 2023-2024.pdf
DS thi KTHP HK2 (dot 3) nam hoc 2023-2024.pdf
thanhluan21
 
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nayẢnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
chinhkt50
 
BAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdf
BAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdfBAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdf
BAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdf
phamthuhoai20102005
 
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
Nguyen Thanh Tu Collection
 
CÁC BIỆN PHÁP KỸ THUẬT AN TOÀN KHI XÃY RA HỎA HOẠN TRONG.pptx
CÁC BIỆN PHÁP KỸ THUẬT AN TOÀN KHI XÃY RA HỎA HOẠN TRONG.pptxCÁC BIỆN PHÁP KỸ THUẬT AN TOÀN KHI XÃY RA HỎA HOẠN TRONG.pptx
CÁC BIỆN PHÁP KỸ THUẬT AN TOÀN KHI XÃY RA HỎA HOẠN TRONG.pptx
CNGTRC3
 
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
ngocnguyensp1
 
GIAO TRINH TRIET HOC MAC - LENIN (Quoc gia).pdf
GIAO TRINH TRIET HOC MAC - LENIN (Quoc gia).pdfGIAO TRINH TRIET HOC MAC - LENIN (Quoc gia).pdf
GIAO TRINH TRIET HOC MAC - LENIN (Quoc gia).pdf
LngHu10
 
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
Nguyen Thanh Tu Collection
 
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
https://www.facebook.com/garmentspace
 
GIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdf
GIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdfGIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdf
GIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdf
Điện Lạnh Bách Khoa Hà Nội
 
Nghiên cứu cơ chế và động học phản ứng giữa hợp chất Aniline (C6H5NH2) với gố...
Nghiên cứu cơ chế và động học phản ứng giữa hợp chất Aniline (C6H5NH2) với gố...Nghiên cứu cơ chế và động học phản ứng giữa hợp chất Aniline (C6H5NH2) với gố...
Nghiên cứu cơ chế và động học phản ứng giữa hợp chất Aniline (C6H5NH2) với gố...
Nguyen Thanh Tu Collection
 

Recently uploaded (11)

DS thi KTHP HK2 (dot 3) nam hoc 2023-2024.pdf
DS thi KTHP HK2 (dot 3) nam hoc 2023-2024.pdfDS thi KTHP HK2 (dot 3) nam hoc 2023-2024.pdf
DS thi KTHP HK2 (dot 3) nam hoc 2023-2024.pdf
 
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nayẢnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
 
BAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdf
BAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdfBAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdf
BAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdf
 
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
 
CÁC BIỆN PHÁP KỸ THUẬT AN TOÀN KHI XÃY RA HỎA HOẠN TRONG.pptx
CÁC BIỆN PHÁP KỸ THUẬT AN TOÀN KHI XÃY RA HỎA HOẠN TRONG.pptxCÁC BIỆN PHÁP KỸ THUẬT AN TOÀN KHI XÃY RA HỎA HOẠN TRONG.pptx
CÁC BIỆN PHÁP KỸ THUẬT AN TOÀN KHI XÃY RA HỎA HOẠN TRONG.pptx
 
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
 
GIAO TRINH TRIET HOC MAC - LENIN (Quoc gia).pdf
GIAO TRINH TRIET HOC MAC - LENIN (Quoc gia).pdfGIAO TRINH TRIET HOC MAC - LENIN (Quoc gia).pdf
GIAO TRINH TRIET HOC MAC - LENIN (Quoc gia).pdf
 
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
 
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
 
GIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdf
GIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdfGIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdf
GIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdf
 
Nghiên cứu cơ chế và động học phản ứng giữa hợp chất Aniline (C6H5NH2) với gố...
Nghiên cứu cơ chế và động học phản ứng giữa hợp chất Aniline (C6H5NH2) với gố...Nghiên cứu cơ chế và động học phản ứng giữa hợp chất Aniline (C6H5NH2) với gố...
Nghiên cứu cơ chế và động học phản ứng giữa hợp chất Aniline (C6H5NH2) với gố...
 

Aircrack-ng.pdf

  • 1. HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG KHOA CÔNG NGHỆ THÔNG TIN 1 Học phần: An toàn mạng nâng cao Bài báo cáo: Bộ công cụ bảo mật mạng không dây Aircrack-ng Giảng viên hướng dẫn: TS. Đặng Minh Tuấn Sinh viên thực hiện: Lớp 3 - Nhóm 1 Nguyễn Thanh Tùng B16DCAT172 Lê Ngọc Linh B16DCAT092 Nguyễn Duy Hoàng B16DCAT067 Hạ Viết Huy B16DCAT076 Hà Nội 2020
  • 2. 2 Mục lục DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT..................................3 DANH MỤC CÁC HÌNH VẼ ...............................................................................................4 LỜI MỞ ĐẦU..........................................................................................................................5 Chương 1. Tổng quan..............................................................................................................6 1.1. Giới thiệu chung...........................................................................................................6 1.2. Yêu cầu hệ thống..........................................................................................................6 Chương 2. Chức năng .............................................................................................................8 2.1. Giám sát (Monitoring).................................................................................................8 2.1.1. Giới thiệu................................................................................................................8 2.1.2. Sử dụng công cụ ....................................................................................................8 2.2. Tấn công (Attacking)................................................................................................ 11 2.2.1. Giới thiệu............................................................................................................. 11 2.2.2. Sử dụng công cụ ................................................................................................. 11 2.3. Kiểm tra (Testing) ..................................................................................................... 16 2.3.1.Giới thiệu.............................................................................................................. 16 2.3.2. Sử dụng................................................................................................................ 16 2.4. Bẻ khoá (Cracking)................................................................................................... 19 2.4.1. Cracking WEP .................................................................................................... 19 2.4.2. Cracking WPA/WPA2 PSK.............................................................................. 23 Kết luận.................................................................................................................................. 28 Tài liệu tham khảo................................................................................................................ 29
  • 3. 3 DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết tắt Thuật ngữ tiếng Anh/Giải thích Thuật ngữ tiếng Việt/Giải thích ARP Address Resolution Protocol Giao thức phân giải địa chỉ IP Internet Protocol giao thức Internet MAC Media access control một định danh duy nhất được gán cho một bộ điều khiển giao diện mạng PSK Pre-shared key khóa chia sẻ trước là một bí mật chung được chia sẻ trước đó giữa hai bên SSID Service Set Identifier tên chính của mạng cục bộ không dây WEP Wired Equivalent Privacy một thuật toán bảo mật cho các mạng không dây WPA Wi-Fi protected access là một giao thức an ninh trên những mạng không dây
  • 4. 4 DANH MỤC CÁC HÌNH VẼ Hình 1: Công cụ aircrack-ng..................................................................................................7 Hình 2: Tấn công DeAuthentication .................................................................................. 16 Hình 3: Crack WEP key ...................................................................................................... 23 Hình 4: Crack WPA key ...................................................................................................... 27
  • 5. 5 LỜI MỞ ĐẦU Với sự phát triển vượt bậc của mạng khôngdây, các mối đe doạ về an ninh mạng không dây càng trở nên phổ biến. Trong bài báo cáo này, chúng ta sẽ tìm hiểu về công cụ aircrack-ng – một công cụ bảo mật mạng không dây phổ biến. Sau khi xem xét các phương pháp tấn công mạng không dây, có thể đưa ra được các biện pháp phòng chốngcó hiệu quả. Từ đó hạn chế được các rủi ro do các lỗ hổng trong mạng không dây đem lại.
  • 6. 6 Chương 1. Tổng quan 1.1. Giới thiệu chung AirCrack là một công cụ bẻ khóa 802.11. Mục đích chính của nó là tìm khóa bí mật được sử dụng trong quá trình giao tiếp trong mạng không dây. Chương trình thu thập số lượng gói nhất định từ mạng, kết xuất chúng trong một tệp và sau khi thu thập đủ loại gói, nó bắt đầu bẻ khóa và lấy khóa bí mật WEP. Nhu cầu về các gói đa dạng là rất quan trọng, bởi vì càng có nhiều thông tin khác nhau thì cơ hội bẻ khóa càng tốt. Tác giả của AirCrack là Christophe Devine, một kỹ sư phần mềm người Pháp thích mật mã và khoa học máy tính. Thông tin và khu vực tải xuống của AirCrack có thể được tìm thấy tại địa chỉ https://github.com/aircrack-ng/aircrack-ng. AirCrack được phân phối theo Giấy phép Công cộng GNU. Aircrack-nglà bộ công cụ nâng cấp của AirCrack (ng: Next Generation). Aircrack-nglà bộ công cụ hoàn chỉnh để đánh giá bảo mật mạng WiFi. Nó tập trung vào các lĩnh vực khác nhau của bảo mật WiFi [1]: - Giám sát: Chụp gói và xuất dữ liệu sang tệp văn bản để xử lý thêm bởi các công cụ của bên thứ ba. - Tấn công: Phát lại các cuộc tấn công, hủy cấp phép, các điểm truy cập giả mạo và các điểm khác thông qua việc tiêm gói. - Kiểm tra: Kiểm tra thẻ WiFi và khả năng của trình điều khiển (chụp và tiêm). - Bẻ khóa: WEP và WPA PSK (WPA 1 và 2). Tất cả các công cụ là dòng lệnh cho phép sử dụng ngôn ngữ kịch bản mạnh mẽ. Rất nhiều GUI đã tận dụng tính năng này. Aircrack-nghoạt động chủ yếu trên Linux nhưng cũng có phiên bản cho Windows, OS X, FreeBSD, OpenBSD, NetBSD, cũng như Solaris và thậm chí eComStation 2. 1.2. Yêu cầu hệ thống Nếu chúng ta muốn lọc SSID với biểu thức chính quy trong airodump-ng(- essid-regex), gói phát triển pcre là bắt buộc [2]. Nếu bạn muốn sử dụng airolib-ngvà tùy chọn '-r' trong aircrack-ng, gói phát triển SQLite> = 3.3.17 (nên sử dụng phiên bản 3.6.X hoặc tốt hơn) Nếu bạn muốn sử dụng Airpcap, thư mục "developer" từ CD/ISO/SDK là bắt buộc. Để xây dựng besside-ng, besside-ng-crawler, easside-ng, tkiptun-ngvà wesside-ng, gói phát triển libpcap là bắt buộc (trên Cygwin, thay vào đó hãy sử dụng SDK Aircap). Để có hiệu suất tốt nhất trên FreeBSD (thêm 50-70%), hãy cài đặt gcc9 (hoặc tốt hơn) qua: pkg install gcc9.
  • 7. 7 Nếu bạn muốn Airodump-ng đăng nhập tọa độ GPS, cần có gpsd. Để có hiệu suất tốt nhất trên các máy SMP, hãy đảm bảo thư viện hwloc và các headers được cài đặt. Nó được khuyến khích mạnh mẽ trên các hệ thống đếm lõi cao, nó có thể giúp tăng tốc độ đáng kể. CMocka để thử nghiệm đơn vị. Hình 1: Công cụ aircrack-ng
  • 8. 8 Chương 2. Chức năng 2.1. Giám sát (Monitoring) 2.1.1. Giới thiệu Để thực hiện công việc giám sát lưu lượng mạng, chúng ta sẽ sử dụng Airmon- ng, một công cụ có sẵn trong bộ Aircrack-ng. Trên Kali Linux, nhập lệnh : “airmon- ng” mà không cần bất kì tham số nào sẽ hiển thị kết quả là trạng thái của các giao diện mạng, trong đó có wifi interface mà máy tính đang sử dụng [3]. Thêm vào đó, chúng ta sẽ cần sử dụng một công cụ nữa để bắt gói tin truyền qua nhau trong mạng kết nối wifi, đó là airodump-ng. 2.1.2. Sử dụng công cụ Cú pháp: airmon-ng <start|stop> <interface> [channel] hoặc airmon-ng <check|check kill> Trong đó: • <start|stop>: Cho biết ta muốn bắt đầu hoặc dừng giao diện mạng(bắt buộc) • <interface>: Chỉ định tên giao diện(bắt buộc) • [channel]: Tham số tùy chọn, chỉ định kênh cụ thể • <check|check kill>: Với tùy chọn “check” sẽ hiển thị bất kỳ tiến trình nào có thể can thiệp vào bộ công cụ aircrack-ng. Những tiến trình này nên được loại bỏ trước khi sử dụng bộ aircrack-ng. Với tùy chọn “check kill” sẽ tìm và kill tất cả các tiến trình có thể can thiệp vào aircrack-ng. Sau đây là những cách dùng điển hình với airmon-ng để tiến hành giám sát mạng: • Kiểm tra trạng thái hoặc liệt kê các giao diện mạng: Trên terminal gõ lệnh “airmon-ng”. Màn hình hiển thị các thôngtin như tên Interface, Driver, Chipset. • Kiểm tra các quá trình can thiệp: Khi đặt một giao diện mạng vào chế độ giám sát, nó sẽ tự động kiểm tra những tiến trình có thể can thiệp, nhưng điều này cũng có thể tiến hành một cách thủ công bằng cách chạy lệnh: “airmon-ng check”. ~# airmon-ng PHY Interface Driver Chipset phy0 wlan0 ath9k_htc Atheros Communications, Inc. AR9271 802.11n
  • 9. 9 • Hủy các tiến trình can thiệp vào aircrack-ng: “airmon-ng check kill”. • Bật chế độ giám sát: Sau khi đã hủy tất cả các tiến trình can thiệp vào aircrack- ng, chúng ta có thể chuyển sangchế độ giám sát một giao diện mạng cụ thể với lệnh: “airmon-ng start wlan0”. Trong đó wlan0 là tên giao diện mạng cần giám sát. Như kết quả hiện thị bên dưới, nó đã tạo ra một giao diện chế độ giám sát có tên là wlan0mon và nó đã thông báo rằng có một vài tiến trình sẽ can thiệp vào các công cụ. ~# airmon-ng check Found 5 processesthat could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of)them! PID Name 718 NetworkManager 870 dhclient 1104 avahi-daemon 1105 avahi-daemon 1115 wpa_supplicant ~# airmon-ng check kill Killing these processes: PID Name 870 dhclient 1115 wpa_supplicant
  • 10. 10 • Tắt chế độ giám sát: Thực hiện lệnh “airmon-ng stop wlan0mon” để tắt chế độ giám sát. Sau đó, chúng ta cần phải restart lại trình quản lý mạng bằng lệnh “service network-manager start” • Bắt gói tin với Airodump-ng: Sau khi wifi mục tiêu đã được đặt trong chế độ giám sát, chúng ta có thể nhìn thấy tất cả gói tin truyền qua nhau trong mạng. Sử dụng cú pháp: airodump-ng [tên interface đã được đặt ở chế độ giám sát]. Kết quả hiện thị bao gồm: o BSSID: Địa chỉ MAC của AP(Access Point) o Số lượng beacon frame o Số lượng data frame o Kênh(chanel), tốc độ, mã hóa được sử dụng(nếu có) o ESSID: Chúng ta thường gọi là SSID. ~# airmon-ng start wlan0 Found 5 processesthat could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of)them! PID Name 718 NetworkManager 870 dhclient 1104 avahi-daemon 1105 avahi-daemon 1115 wpa_supplicant PHY Interface Driver Chipset phy0 wlan0 ath9k_htc Atheros Communications,Inc.AR9271 802.11n (mac80211 monitormode vif enabled for [phy0]wlan0 on [phy0]wlan0mon) (mac80211 station mode vif disabled for [phy0]wlan0) ~# airmon-ng stop wlan0mon PHY Interface Driver Chipset phy0 wlan0mon ath9k_htc Atheros Communications,Inc.AR9271 802.11n (mac80211 station mode vif enabled on [phy0]wlan0) (mac80211 monitormode vif disabled for [phy0]wlan0mon)
  • 11. 11 2.2. Tấn công (Attacking) 2.2.1. Giới thiệu Aireplay-ngđược sử dụng để tiêm / phát lại khung. Chức năng chính là tạo lưu lượng truy cập cho lần sử dụng sau trong aircrack-ngđể bẻ khóa các khóa WEP và WPA-PSK. Có các cuộc tấn công khác nhau có thể gây ra sự hủy bỏ nhằm mục đích thu thập dữ liệu bắt tay WPA, xác thực giả, phát lại gói tương tác, tiêm yêu cầu ARP thủ công và từ chối yêu cầu ARP. Với công cụ packforge-ng, có thể tạo các khung tùy ý [4]. Aireplay-nghỗ trợ tiêm / giám sát NIC đơn. Tính năng này cần bản vá trình điều khiển (driver) [5]. 2.2.2. Sử dụng công cụ Tùy chọn bộ lọc: -b <bssid> Địa chỉ MAC của điểm truy cập. -d <dmac> Địa chỉ MAC của điểm đến. -s <smac> Địa chỉ MAC của nguồn. -m <len> Chiều dài gói tối thiểu. BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID EA:03:19:58:E1:D4 -39 3 0 0 6 130 WPA2 CCMP PSK <length: 8> BE:A8:A6:A2:28:E9 -68 2 0 0 6 65 WPA2 CCMP PSK DIRECT-qNDESKTOP- 15VVBM1msAV D0:04:01:08:32:97 -80 15 0 0 3 65 WPA2 CCMP PSK Moto G (5S) Plus 9288 46:91:60:EC:6C:66 -74 8 0 0 6 130 WPA2 CCMP PSK Galaxy Note8 F4:60:E2:8E:AE:EC -74 4 0 0 1 65 WPA2 CCMP PSK Coc' 80:35:C1:41:C3:D2 -74 7 0 0 1 180 WPA2 CCMP PSK bla bla 0C:7C:28:09:AC:02 -72 9 4 0 11 130 OPN _Free_FPT_WiFi 0C:80:63:14:90:F8 -77 9 159 28 4 270 WPA2 CCMP PSK giangduongtang3 22:A6:0C:17:62:DC -82 6 0 0 13 180 WPA2 CCMP PSK baonq 62:92:17:7D:90:6B -84 0 0 0 1 65 WPA2 CCMP PSK iPhone 20:78:52:DC:45:E2 -85 1 1 0 6 130 OPN _Free_FPT_WiFi 4E:EE:2F:29:C8:EF -93 2 1 0 11 65 WPA2 CCMP PSK Quang Nguyễn 00:D2:79:1A:CD:8D -87 3 0 0 11 65 WPA2 CCMP PSK Nfjjxcnuf F0:9F:C2:D1:D9:90 -87 2 0 0 6 195 OPN #VNPT Free Wi-Fi
  • 12. 12 -n <len> Chiều dài gói tối đa. -u <type> Điều khiển khung, trường loại. -v <subt> Điều khiển khung, trường loại con. -t <tods> Điều khiển khung, bit DS "đích" (0 hoặc 1). -f <fromds> Điều khiển khung, bit DS "nguồn" (0 hoặc 1). -w <iswep> Điều khiển khung, bit WEP (0 hoặc 1). -D Vô hiệu hóa phát hiện AP. Tùy chọn phát lại: -x <nbpps> Số lượng gói mỗi giây. -p <fctrl> Đặt từ điều khiển khung (hex). -a <bssid> Đặt địa chỉ MAC của Access Point. -c <dmac> Đặt địa chỉ MAC đích. -h <smac> Đặt địa chỉ MAC nguồn. -g <nb_packets> Thay đổi kích thước bộ đệm vòng (mặc định: 8 gói). Tối thiểu là 1. -F Chọn gói phù hợp đầu tiên. -e <essid> Tấn công xác thực giả: Đặt SSID mục tiêu. -o <npackets> Tấn công xác thực giả: Đặt số lượng gói cho mỗi lần xác thực và liên kết thử (Mặc định: 1). 0 có nghĩa là tự động -q <giây> Tấn công xác thực giả: Đặt thời gian giữa các gói giữ ở chế độ xác thực giả. -y <prga>
  • 13. 13 Tấn công xác thực giả: Chỉ định tệp khóa để xác thực khóa chia sẻ giả. -T n Tấn công xác thực giả: Thoát nếu xác thực giả thất bại sau n lần. -j Tấn công ARP Replay: tiêm FromDS pakets. -k <IP> Tấn công phân mảnh: Đặt IP đích thành các mảnh. -l <IP> Tấn công phân mảnh: Đặt IP nguồn thành các mảnh. -B Tùy chọn kiểm tra: kiểm tra bitrate. Tùy chọn nguồn: -i <iface> Bắt gói từ giao diện này. -r <file> Trích xuất các gói từ tập tin pcap này. Sự lựa chọn hỗn hợp: -R vô hiệu hóa /dev/rtc. Chế độ tấn công: -0 <đếm>, --deauth = <đếm> Cuộc tấn công này sẽ gửi các gói ngắt liên kết đến một hoặc nhiều máy khách hiện đang được liên kết với một điểm truy cập cụ thể. Việc ngắt liên kết tách client có thể được thực hiện vì một số lý do: Khôi phục ESSID ẩn. Đây là một ESSID không được phát sóng. Một thuật ngữ khác cho điều này là "che giấu" hoặc bắt tay WPA / WPA2 bằng cách buộc máy khách xác nhận lại hoặc tạo yêu cầu ARP (máy khách Windows đôi khi xóa bộ đệm ARP của họ khi bị ngắt kết nối). Tất nhiên, cuộc tấn công này hoàn toàn vô dụng nếu khôngcó máy khách không dây liên kết hoặc thực hiện trên xác thực giả mạo. -1 <delay>, --fakeauth = <delay> Tấn công xác thực giả cho phép bạn thực hiện hai loại xác thực của WEP (Hệ thống mở và Khóa chung) cộng với liên kết với điểm truy cập (AP). Điều này chỉ hữu ích khi bạn cần một địa chỉ MAC được liên kết trong các cuộc tấn công aireplay-ng khác nhau và hiện tại khôngcó máy khách liên quan. Cần lưu ý rằng cuộc tấn công xác thực giả không tạo ra bất kỳ gói ARP nào. Xác thực giả không thể được sử dụng để xác thực/liên kết với Điểm truy cập WPA/WPA2. -2, --interactive
  • 14. 14 Cuộc tấn công này cho phép bạn chọn một gói cụ thể để phát lại (tiêm). Cuộc tấn công có thể có được các gói để phát lại từ hai nguồn. Đầu tiên là luồng dữ liệu trực tiếp từ thẻ không dây của bạn. Thứ hai là từ một tập tin pcap. Đọc từ một tập tin là một tính năng thường bị bỏ qua của aireplay-ng. Điều này cho phép bạn đọc các gói từ các phiên chụp khác hoặc khá thường xuyên, các cuộc tấn công khác nhau tạo các tệp pcap để dễ dàng sử dụng lại. Một cách sử dụng phổ biến để đọc một tệp chứa một gói mà bạn đã tạo với packforge-ng. -3, --arpreplay Tấn công phát lại yêu cầu ARP cổ điển là cách hiệu quả nhất để tạo các vectơ khởi tạo mới (IV) và hoạt động rất đáng tin cậy. Chương trình lắng nghe một gói ARP sau đó truyền lại cho điểm truy cập. Điều này, đến lượt nó, làm cho điểm truy cập lặp lại gói ARP với IV mới. Chương trình truyền lại cùng một gói ARP. Tuy nhiên, mỗi gói ARP được lặp lại bởi điểm truy cập có IV mới. Đó là tất cả các IV mới này cho phép bạn xác định khóa WEP. -4, --chopchop Cuộc tấn công này, khi thành công, có thể giải mã gói dữ liệu WEP mà không cần biết khóa. Nó thậm chí có thể hoạt động chốnglại WEP năng động. Cuộc tấn công này không tự phục hồi khóa WEP mà chỉ hiển thị bản rõ. Tuy nhiên, một số điểm truy cập không dễ bị tấn công này. Một số có vẻ dễ bị tổn thương lúc đầu nhưng thực sự làm giảm các gói dữ liệu ngắn hơn 60 byte. Nếu điểm truy cập giảm các gói ngắn hơn 42 byte, aireplay sẽ cố gắng đoán phần còn lại của dữ liệu còn thiếu, theo như các tiêu đề có thể dự đoán được. Nếu một gói IP bị bắt, nó sẽ kiểm tra thêm nếu tổng kiểm tra của tiêu đề có đúng không sau khi đoán các phần còn thiếu của nó. Cuộc tấn công này đòi hỏi ít nhất một gói dữ liệu WEP. -5, --fragment Cuộc tấn công này, khi thành công, có thể thu được 1500 byte PRGA (thuật toán tạo ngẫu nhiên giả). Cuộc tấn công này không tự phục hồi khóa WEP mà chỉ thu được PRGA. PRGA sau đó có thể được sử dụng để tạo các gói với packforge-ng, lần lượt được sử dụng cho các cuộc tấn công tiêm khác nhau. Nó yêu cầu ít nhất một gói dữ liệu được nhận từ điểm truy cập để bắt đầu cuộc tấn công. -6, --caffe-latte Nói chung, để một cuộc tấn công hoạt động, kẻ tấn công phải ở trong phạm vi của một AP và một máy khách được kết nối (giả hoặc thật). Các cuộc tấn công Caffe Latte cho phép thu thập đủ các gói để bẻ khóa WEP mà khôngcần AP, nó chỉ cần một máy khách nằm trong phạm vi. -7, --cfrag Cuộc tấn công này biến các gói IP hoặc ARP từ máy khách thành yêu cầu ARP đối với máy khách. Cuộc tấn công này đặc biệt hiệu quả đối với các mạng ad-hoc. Cũng như nó có thể được sử dụng để chống lại các máy khách softAP và các máy khách AP bình thường.
  • 15. 15 -9, --test Thử nghiệm tiêm và chất lượng. So sánh Fragment và Chopchop Fragment: Ưu: - Có thể có được chiều dài gói đầy đủ 1500 byte XOR. Điều này có nghĩa là sau đó bạn có thể tạo ra bất kỳ kích thước nào của gói. - Có thể làm việc mà chopchop không - Cực kỳ nhanh. Nó mang lại luồng XOR cực kỳ nhanh chóng khi thành công. Nhược điểm - Thiết lập để thực hiện cuộc tấn công là chủ đề hơn đối với trình điều khiển thiết bị. Ví dụ, Atheros không tạo ra các gói chính xác trừ khi thẻ không dây được đặt thành địa chỉ mac bạn đang giả mạo. - Bạn cần phải ở gần điểm truy cập vật lý hơn vì nếu có bất kỳ gói tin nào bị mất thì cuộc tấn công thất bại. Chopchop Ưu: - Có thể làm việc khi Frag không hoạt động. Nhược điểm - Không thể được sử dụng đối với mọi điểm truy cập. - Các bit XOR tối đa được giới hạn trong độ dài của gói bạn sử dụng. - Chậm hơn nhiều thì tấn công phân mảnh.
  • 16. 16 Hình 2: Tấn công DeAuthentication 2.3. Kiểm tra (Testing) 2.3.1.Giới thiệu Injection test xác định xem card nào có thể inject thành công và xác định thời gian phản hồi khi ping đến Access Point (AP), nó cũng có thể được sử dụng để xác định thử nghiệm inject nào thành công. Với injection test cũngsẽ cung cấp cho chúng ta những thông tin giá trị. Đầu tiên nó sẽ liệt kê tất cả các AC trong khu vực đáp ứng các đầu dò phát sóng. Tiếp theo nó thực hiện gói kiểm tra cho mỗi AC, từ đó cho ta biết được chất lượng kết nối. 2.3.2. Sử dụng Cú pháp: aireplay-ng-9 -e teddy -a 00:de:ad:ca:fe:00 -i wlan1 wlan0 Trong đó: - -9 : mode injection test - -e teddy: network name (SSID), đây là 1 tuỳ chọn - -a 00:de:ad:ca:fe:00 ath0 là địa chỉ MAC Access point (BSSID), đây cùng là tuỳ chọn - -I wlan1 : là tên card mạng thứ 2
  • 17. 17 - wlan0 : tên card mạng thứ 1 Ví dụ 1 kiểm tra để xác định card có injection thành côngkhông aireplay -ng -9 wlan0 Hệ thốngphản hồi dạng - 16:29:41 wlan0 channel: 9 : thông tin interface nào được sử dụng và kênh mà nó đang chạy - 16:29:41 Injection is working! : thông báo card có thể inject - 16:29:42 Found 5 APs: các điểm AC được tìm thấy - 16:29:42 00:09:5B:5C:CD:2A – channel: 11- ‘NETGEAR’: thông báo AP này ở kênh 11 - 16:29:55 Ping (min/avg/max): 2.763ms/4.190ms/8.159ms: AP đáp ứng 1 hoặc nhiều gói sau đó tính toán ra thời gian ping - 16:29:55 27/30: 90% : AP duy nhất có thể giao tiếp thành công, chúng ta có thể inject vào đây, ngoài ra các AP khác đều là 0% Kiểm tra SSID ẩn hoặc kiểm tra SSID cụ thể bằng lệnh: Aireplay -ng --test -e teddy -a 00:14:6C:7E:40:80 ath0 Kết quả trả về 16:29:41 wlan0channel: 9 16:29:41 Tryingbroadcast probe requests... 16:29:41 Injectionis working! 16:29:42 Found5 APs 16:29:42 Tryingdirectedprobe requests... 16:29:42 00:09:5B:5C:CD:2A - channel: 11- 'NETGEAR' 16:29:48 0/30: 0% 16:29:48 00:14:BF:A8:65:AC - channel: 9 - 'title' 16:29:54 0/30: 0% 16:29:54 00:14:6C:7E:40:80 - channel: 9 - 'teddy' 16:29:55 Ping(min/avg/max): 2.763ms/4.190ms/8.159ms 16:29:55 27/30: 90% 16:29:55 00:C0:49:E2:C4:39 - channel: 11- 'mossy' 16:30:01 0/30: 0% 16:30:01 00:0F:66:C3:14:4E- channel: 9 - 'tupper' 16:30:07 0/30: 0% 11:01:06 ath0channel: 9 11:01:06 Tryingbroadcast probe requests... 11:01:06 Injectionis working! 11:01:07 Found1 APs 11:01:07 Tryingdirectedprobe requests... 11:01:07 00:14:6C:7E:40:80 - channel: 9 - 'teddy' 11:01:07 Ping(min/avg/max): 2.763ms/4.190ms/8.159ms 11:01:07 30/30: 100%
  • 18. 18 Thông tin cho thấy chúng ta có thể thực hiện thành công Attack tests Với chế độ này yêu cầu cards wireless cần ở chế độ monitor mode, và card được chỉ định bởi “-i” đóng vai trò là điểm truy cập Cú pháp: aireplay -ng -9 -i wlan1 wlan0 Trong đó : -9: là chế độ test -I wlan1: là interface mô phỏngtheo AC và nhận gói tin wlan0: là injection interface kết quả : - 11:06:05 wlan0 channel: 9, wlan1 channel: 9 : thông báo cho thấy 2 card đều nằm trê 1 kênh, nếu không phải thì bải test có thể hoạt động không chính xác - 11:06:07 trờ đi cho thấy card wlan0 có thể thực hiện tất cả các loại tấn công thành công Airserv-ngTest Khởi chạy: airserv -ng -d wlan0 Kết quả: Tiếp theo chạy tiếp lệnh: aireplay -ng -9 ip:port Trong đó: - -9 là chế độ test - Ip:port là địa chỉ ip và cổng 11:06:05 wlan0channel: 9, wlan1 channel: 9 11:06:05 Tryingbroadcast probe requests... 11:06:05 Injectionis working! 11:06:05 Found1 APs 11:06:05 Tryingdirectedprobe requests... 11:06:05 00:de:ad:ca:fe:00 - channel: 9 - 'teddy' 11:06:05 Ping(min/avg/max): 2.763ms/4.190ms/8.159ms 11:06:07 26/30: 87% 11:06:07 Tryingcard-to-card injection... 11:06:07 Attack -0: OK 11:06:07 Attack -1 (open): OK 11:06:07 Attack -1 (psk): OK 11:06:07 Attack -2/-3/-4: OK 11:06:07 Attack -5: OK Openingcard wlan0 Settingchan 1 Openingsock port 666 Servingwlan0 chan1 on port 666
  • 19. 19 Kết quả Kết quả thông báo kết nối thành công và số AP được tìm thấy có thể inject thành công 2.4. Bẻ khoá (Cracking) 2.4.1. Cracking WEP Để crack WEP cho môt điểm truy cập, chúng ta cần thu thập được nhiều thông tin của vector khởi tạo (IVs). Lưu lượng mang thông thường khôngtạo ra các IVs này nhanh. Về mặt lý thuyết, nếu kiên nhẫn, ta có thể thu thập đủ IVs để crack WEP bằng cách đơn giản là lắng nghe lưu lượng mạng và lưu chúng [6]. Còn thực tế, để tiết kiệm thời gian, ta sẽ dùng cách thu thật lượng lớn IVs một lần để xác định WEP key [7]. Các bước cơ bản bao gồm: • Bắt đầu giao diện WIFI ở chế độ giám sát trên kênh AP riêng biệt. • Kiểm tra khả năng inject của thiết bị WIFI tới AP • Sử dụng aireplay-ngđể giả mạo xác thưc với điểm truy cập (AP – access point) • Bắt đầu airodump-ngtrên AP với bộ lọc bssid để thu thập IVs riêng biệt mới • Sử dung aireplay-ngtrong chế độ ARP request replay để inject packet • Chay aircrack-ngđể crack key sử dụng các IVs thu thập được trước đó 1. Bắt đầu giao diện WIFI ở chế độ giám sát trên kênh AP riêng biệt • Mục đích của bước này là đưa card vào chế độ monitor. Chế độ monitor là chế độ theo đó, card có thể lắng nghe được mọi packet trong không khí. 14:57:23 Testingconnection to injection device127.0.0.1:666 14:57:23 TCP connectionsuccessful 14:57:23 airserv-ngfound 14:57:23 ping127.0.0.1:666 (min/avg/max): 0.310ms/0.358ms/0.621ms Connectingto 127.0.0.1 port 666... Connectionsuccessful 14:57:24 127.0.0.1:666channel: 9 14:57:24 Tryingbroadcast probe requests... 14:57:24 Injectionis working! 14:57:25 Found1 AP 14:57:25 Tryingdirectedprobe requests... 14:57:25 00:14:6C:7E:40:80 - channel: 9 - 'teddy' 14:57:26 Ping(min/avg/max): 1.907ms/38.308ms/39.826ms 14:57:26 30/30: 100%
  • 20. 20 • Đầu tiên dừng ath0: • Hệ thốngtrả về: • Nhập “iwconfig” để chắc chắn rằng không có athX • Nhập command để bắt đầu WIFI card trên kênh 9 trong monitor mode • Hệ thốngtrả về: • Ta thấy ath0 ở trên đươc báo cáo đang ở monitor mode. Để confirm ta gõ “iwconfig” và hê thống trả về 2. Kiểm tra khả năng inject của thiết bị WIFI tới AP • Mục đích của bước này đảm bảo rằng card của chúngta nằm trong khoảngcách của AP và có thể inject packet vào nó. • Nhập: ▪ Với: o -9 nghĩa là injection test o -e teddy là tên WIFI o -a 00:14:6C:7E:40:80 là địa chỉ MAC o ath0 là tên WIFI interface
  • 21. 21 • Hệ thốngtrả về: 3. Sử dụng airodump-ngđể bắt IVs • Mở một phiên console khác để bắt các IVs đươc tạo. Nhập • Với: ▪ -c 9 là kênh cho WIFI ▪ --bssid 00:14:6C:7E:40:80 là địa chỉ MAC. Điều này loại bỏ truy cập bên ngoài ▪ -w là tên tiền tố file chứa IVs ▪ ath0 là tên interface • Trong khi injection 4. Sử dụng aireplay-ngđể giả mạo xác thưc với điểm truy cập • Để kết nối với điểm truy cập sử dụng giả mạo xác thực • Với: ▪ -1 là giả mạo xác thực ▪ 0 là tái tổ chức thời gian ở dạng giây ▪ -e teddy là tên WIFI ▪ -a 00:14:6C:7E:40:80 là MAC ▪ -h 00:0f:B5:88:AC:82 là MAC của chúng ta ▪ Ath0 là tên interface
  • 22. 22 • Thành công: • Nếu thất bại: 5. Bắt đầu aireplay-ngtrongchế độ ARP request replay • Nhập: • Màn hình khi đang inject: 6. Chạy aireplay-ngđể lấy WEP key • Nhập: ▪ Với: o -b 00:14:6C:7E:40:80 lựa chọn một điểm truy cập chúng ta quan tâm. Đây là lựa chọn từ lúc chúngta bắt đầu thu thập data o Output*.cap chọn tất cả các file bắt đầu với output và kết thúc với cap. • Khi thành công:
  • 23. 23 Hình 3: Crack WEP key 2.4.2. Cracking WPA/WPA2 PSK Mục tiêu là bắt được handshake xác thực của WPA/WPA2 và sau đó sử dụng aircrack-ngđể crack pre-shared key [8]. Các bước cơ bản: • Bắt đầu giao diện wifi ở chế độ monitor trên kênh AP riêng biệt • Bắt đầu airodump-ngtrên kênh AP với bộ lọc cho bssid để thu thập handshake xác thực. • Sử dụng aireplay-ngđể hủy cấp phép ứng dụng khách không dây [9]. • Chạy aireplay-ngđể crack pre-shared key sử dụng handshake xác thực 1. Bắt đầu WIFI interface ở chế độ monitor • Dừng ath0: • Hệ thốngtrả về: • Bắt đầu WIFI card ở kênh 9 trong chế độ monitor • Hệ thốngtrả về:
  • 24. 24 • Nhập “iwconfig” • Hệ thốngtrả về: • Cài đặt mac80211 driver: ▪ Nhập: ▪ ▪ Hệ thốngtrả về: ▪ Để chắc chắn đã thành công ta nhập “iwconfig”. Hệ thống trả về:
  • 25. 25 • Cài đặt driver khác: ▪ Nhập: ▪ Hệ thốngtrả về: • Access point đã được chuẩn bị sẵn sàng. 2. Bắt đầu airodump-ngđể thu thập handshake xác thực • Nhập: ▪ Với: o -c 9 là kênh WIFI o --bssid 00:14:6C:7E:40:80 là điểm truy cập địa chỉ MAC o -w psk là tiền tố của file sẽ chứa IVs o ath0 tên interface • Nếu một máy khác được kết nối tới WIFI:
  • 26. 26 • Nếu không có kết nối: 3. Sử dụng aireplay-ngđể hủy cấp phép ứng dụng khách không dây • Nhập ▪ Với: o - 0 là hủy cấp phép o 1 là số lượng xác nhận để gửi (ta có thể gửi nhiều) o -a 00:14:6C:7E:40:80 là địa chỉ MAC của điểm truy cập o -c 00:0F:B5:FD:C2 là địa chỉ MAC client ra đang hủy o Ath0 là tên interface • Output: 4. Chạy aireplay-ngđể crack pre-shared key sử dụng handshake xác thực • Nhập: ▪ Với: o -w password.lst là từ điển password của ta. o *.cap là nhóm file chứa packet đã bắt. • Output: (nếu không tìm thấy)
  • 27. 27 • Nếu tìm thấy: • Output nếu crack thành công pre-shared key: Hình 4: Crack WPA key
  • 28. 28 Kết luận Bài báo cáo đã trình bày được các khái niệm tổng quát công cụ an ninh mạng WiFi, đồng thời cũng thể hiện một số cách tấn công vào mạng và thực hiện bẻ khoá mật khẩu. Để bảo vệ khỏi các cuộc tấn công bẻ khoá mật khẩu, cần đặt mật khẩu WiFi với các cụm từ hay ký tự đặc biệt khôngdễ đoán để việc vét cạn trở nên khó khăn.
  • 29. 29 Tài liệu tham khảo [1] “Aircrack-ng”. [Online]. Available at: https://www.aircrack-ng.org/. [2] “Aircrack-ngProject”. [Online]. Available at: https://github.com/aircrack- ng/aircrack-ng. [3] “Reverse engineeringof AirCrack software”, số p.h May 2005. [4] B. Antoniewicz, “802.11 Attacks”, tr 1–46, 2008. [5] A. Bittau, “The Fragmentation Attack in Practice”, Self-published, tr 13, 2005. [6] M. Beck và E. Tews, “Practical attacks against WEP and WPA”, Proceedings of the 2nd ACM Conference on Wireless Network Security, WiSec’09, tr 79–85, 2009. [7] P. Sepehrdad, P. Sušil, S. Vaudenay, và M. Vuagnoux, “Smashing WEP in a passive attack”, Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), vol 8424 LNCS, tr 155–178, 2014. [8] “Battered, but not broken: understandingthe WPA crack”. [9] R. Chaabouni, “Break wep faster with statistical analysis”, École Polytechnique Fédérale de Lausanne, số p.h We will explain the recent attacks presented by Korek as a piece of code on the NetStumbler forum., tr 57, 2006.