1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Học phần: An toàn mạng Đề tài: Tìm hiểu công cụ Kali Linux Fluxion

38 37 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 38
Dung lượng 1,97 MB

Cấu trúc

  • I. GIỚI THIỆU (7)
    • 1. Lịch sử hình thành (8)
    • 2. Tiềm năng và mức độ phát triển (8)
    • 3. Mục đích sử dụng (9)
    • 4. Fluxion hoạt động như thế nào? (10)
  • II. HƯỚNG DẪN SỬ DỤNG (10)
    • 1. Hướng dẫn cài đặt fluxion cho kali linux (10)
    • 2. Sử dụng fluxion (12)
  • III. Demo (13)
  • KẾT LUẬN (37)
  • TÀI LIỆU THAM KHẢO (38)

Nội dung

GIỚI THIỆU

Lịch sử hình thành

Với sự giảm thiểu khả năng sử dụng các công cụ như Reaver cho việc tấn công brute force mã PIN và tìm kiếm mật khẩu WPA/WPA2 do các nhà cung cấp dịch vụ Internet (ISP) thay thế các bộ định tuyến dễ bị tấn công, việc tìm kiếm công cụ hiệu quả cho một mục tiêu cụ thể trở nên khó khăn hơn Nếu không có thời gian để bẻ khóa mật khẩu WPA hoặc mật khẩu quá mạnh, việc xác định bước tiếp theo có thể gặp khó khăn Tuy nhiên, hầu hết các hệ thống đều tồn tại một lỗ hổng chung mà người dùng có thể khai thác.

Kỹ thuật xã hội tấn công vào điểm yếu nhất của hệ thống, và Fluxion là công cụ giúp đơn giản hóa quá trình này Với khả năng tự động hóa, Fluxion tạo ra một điểm truy cập giả mạo để thu thập mật khẩu WPA, ngay cả những hacker chuyên nghiệp cũng khó có thể phát hiện khi họ ẩn mình sau một trang đăng nhập được thiết kế tinh vi.

Chọn các liên kết yếu nhất để tấn công

Người dùng thường là điểm yếu nhất trong một hệ thống, khiến cho các cuộc tấn công nhằm vào họ trở nên phổ biến do chi phí thấp và hiệu quả cao Nếu người dùng thiếu kinh nghiệm công nghệ, họ dễ bị rơi vào bẫy của các cuộc tấn công kỹ thuật xã hội Dù các tổ chức có hiểu biết về công nghệ có thể nâng cao cảnh giác, nhưng các cuộc tấn công lừa đảo và giả mạo vẫn là lựa chọn ưu tiên cho cả quốc gia và tội phạm mạng.

Doanh nghiệp vừa và nhỏ, đặc biệt là những công ty không hoạt động trong lĩnh vực công nghệ, là mục tiêu dễ bị tấn công Những doanh nghiệp này thường có hệ thống dễ bị tấn công hoặc chưa được cập nhật bảo mật, với thông tin xác thực mặc định dễ bị khai thác qua mạng không dây Họ cũng thiếu khả năng nhận diện các cuộc tấn công, làm tăng nguy cơ bị xâm nhập.

Tiềm năng và mức độ phát triển

Mức độ phát triển của Fluxion cùng với khả năng truy cập và dễ sử dụng trực tuyến đang trở thành mối quan tâm lớn Việc tìm kiếm trên Google hoặc các công cụ tìm kiếm khác cho thấy nhiều trang hướng dẫn có thể tải xuống, giúp những người có kỹ năng Internet cơ bản bắt đầu sự nghiệp như một tên trộm mạng Những trang web này cung cấp quyền truy cập công khai vào nhiều tài nguyên, khiến bất kỳ ai cũng có khả năng vi phạm quyền riêng tư và tài khoản người dùng, từ đó đánh cắp thông tin đăng nhập.

Chương trình này được phát động nhằm cải tiến một cuộc tấn công thành công trước đó, với cấu trúc và mã hóa được tối ưu hóa một cách chiến lược, đồng thời nâng cao tính thân thiện với người dùng và khả năng sử dụng.

Nghiên cứu và phát triển (R&D) liên quan đến Fluxion và quy trình bảo mật phần mềm đã đạt được nhiều tiến bộ với nhiều nghiên cứu và bằng sáng chế trong năm qua Tại Hội nghị quốc tế lần thứ 12 về đổi mới trong khoa học, kỹ thuật và quản lý, các nhà nghiên cứu đã trình bày về một hệ thống crack thành công cao dựa trên Fluxion Họ nhấn mạnh rằng phần mềm hack mới sử dụng Fluxion có thể gây ra thiệt hại đáng kể, do đó cần cải thiện quy trình phần mềm và áp dụng các chiến lược mạng hiệu quả hơn cho các hệ thống đang được bảo trì và nâng cấp, đặc biệt là trong quản lý kết nối mạng và mật khẩu.

Tại Hội nghị Quốc tế IEEE 2017 về Kỹ thuật Nguồn, Điều khiển, Tín hiệu và Thiết bị (ICPCSI), các nhà nghiên cứu đã trình bày về các bằng sáng chế bảo mật mới nhằm bảo vệ chống lại các kỹ thuật tấn công mới liên quan đến quy trình của Fluxion Dự đoán rằng Fluxion sẽ tiếp tục là mục tiêu của các tin tặc có đạo đức trong nghiên cứu và phát triển, đồng thời cũng là nền tảng cho các công cụ gây hại hơn được phát triển và có sẵn trên mạng.

Mục đích sử dụng

Toàn bộ quá trình có thể được chia nhỏ thành các bước sau:

Để bắt chước một điểm truy cập (AP), trước tiên cần tìm hiểu thông tin của AP đó, sau đó tiến hành tạo một điểm truy cập mới với cùng SSID và các thông số tương tự Chúng ta sẽ sử dụng công cụ airmon-ng để thu thập thông tin về mạng và airbase-ng để thiết lập điểm truy cập giả.

Sử dụng aireplay-ng để buộc máy khách ngắt kết nối khỏi điểm truy cập (AP) hiện tại và kết nối với AP của bạn Bằng cách hủy xác thực ứng dụng khách và tăng cường độ tín hiệu, bạn có thể làm cho thiết bị đó tự động kết nối với mạng của mình.

Để đảm bảo rằng khách hàng không nhận ra mình đã kết nối với một AP giả mạo, cần cung cấp quyền truy cập internet cho họ sau khi họ kết nối với mạng không dây giả Điều này đòi hỏi chúng ta phải có quyền truy cập internet riêng, có thể được chuyển tiếp đến máy khách bên ngoài.

Fluxion hoạt động như thế nào?

- Quét mạng không dây mà muốn kết nối

- Kích hoạt cuộc tấn công Handshake Snooper

- Chụp ảnh một cái bắt tay (cần thiết để xác minh mật khẩu)

- Tấn công bằng Captive Portal

- Tạo điểm truy cập giả mạo (giả mạo) bắt chước điểm truy cập ban đầu

- Tạo một máy chủ DNS , chuyển hướng tất cả các yêu cầu đến máy chủ của kẻ tấn công, máy chủ này đang chạy cổng bị khóa

- Tạo một máy chủ web phục vụ cổng cố định, yêu cầu người dùng cung cấp khóa WPA/WPA2 của họ

- Tạo một thiết bị gây nhiễu, khử xác thực tất cả các máy khách từ AP gốc và chuyển hướng chúng đến AP giả mạo

- Tất cả các nỗ lực xác thực cổng bị khóa đều được so sánh với tệp bắt tay đã chụp trước đó

- Khi một khóa hợp lệ được nhập, cuộc tấn công sẽ ngay lập tức kết thúc

- Khóa sẽ được lưu và khách hàng sẽ có thể kết nối lại với điểm truy cập mục tiêu.

HƯỚNG DẪN SỬ DỤNG

Hướng dẫn cài đặt fluxion cho kali linux

- Máy tính cài sẵn hệ điều hành kali linux trên máy ảo vware

- 2 bộ usb thu wifi có hỗ trợ chế độ monitor

Mở tab terminal sau đấy chạy với quyền root bằng lệnh: su

Chạy các lệnh sau để cài đặt fluxion trong Kali Linux: git clone https://github.com/FluxionNetwork/fluxion.git

Hình 1: Tải xuống fluxion từ github

Sau khi tải xuống thành công, bạn sử dụng lệnh `cd fluxion` để mở thư mục fluxion Tiếp theo, chạy công cụ bằng một trong hai lệnh sau: `sudo /fluxion.sh -i`.

Hình 2: Thiết lập cấu hình

Bây giờ chúng ta sẽ bắt đầu sử dụng fluxion, hãy bắt đầu bằng cách chọn ngôn ngữ muốn sử dụng cho mình

Chọn 5 để chọn ngôn ngữ là tiếng Anh.

Sử dụng fluxion

- Quét mạng không dây mục tiêu

- Khởi động cuộc tấn công Handshake Snooper

- Chụp một cái bắt tay (cần thiết để xác minh mật khẩu)

- Khởi động cuộc tấn công Captive Portal

- Tạo ra một AP giả mạo (giả mạo), bắt chước điểm truy cập ban đầu

- Tạo ra một máy chủ DNS, chuyển hướng tất cả các yêu cầu đến máy chủ của kẻ tấn công đang chạy cổng bị khóa

- Tạo ra một máy chủ web, phục vụ cổng cố định nhắc người dùng nhập khóa WPA / WPA2 của họ

- Tạo ra một thiết bị gây nhiễu, hủy xác thực tất cả các máy khách từ AP gốc và thu hút họ đến với AP giả mạo

- Tất cả các nỗ lực xác thực tại cổng bị khóa đều được kiểm tra dựa trên tệp bắt tay được chụp trước đó

- Cuộc tấn công sẽ tự động kết thúc sau khi một khóa chính xác đã được gửi

- Khóa sẽ được ghi lại và khách hàng sẽ được phép kết nối lại với điểm truy cập mục tiêu

- Các tùy chọn Fluxion có sẵn:

Hình 3: Các tùy chọn

Demo

Trước khi tiến hành khởi động, kiểm tra chế độ của Usb Wifi và chuyển chế độ mode (Hình 4-6):

Hình 4: Kiểm tra chế độ của Usb Wifi

Hình 5: Chuyển chế độ mode

Hình 6: Sau khi chuyển chế độ Monitor

- Tiến hành khởi động Fluxion :

Hình 7: Khởi động Fluxion

Hình 8: Chọn trình theo dõi bắt tay 2 bước

Hình 9: Chọn usb wifi ở chế độ monitor

Hình 10: Chọn tốc độ băng tần của mục tiêu

Sau khoảng 10 đến 15 giây nhấn CTRL + C để dừng việc tìm kiếm AP và chọn mục tiêu

Hình 11: Xác định wifi số 12 là mục tiêu

Dựa trên quy trình đã được thiết lập, chúng ta sẽ có danh sách Wi-Fi của những mục tiêu tiềm năng Trong phần trình bày, chúng ta sẽ tập trung vào việc nhắm đến thiết bị Redmi Note 8 Wi-Fi.

Fi Do đó, ta nhập số bên cạnh nó

Hình 12: Xác định giao diện theo dõi mục tiêu

Do chưa chắc chắn giao diện chọn mục tiêu nên bỏ qua

Hiện tại, chúng ta đang yêu cầu một giao diện để theo dõi mục tiêu Bạn có thể lựa chọn một giao diện không dây khác để thực hiện việc này Trong phần demo, chúng ta đang sử dụng một giao diện duy nhất để theo dõi, vì vậy hãy chọn "Skip" và sau đó thực hiện thao tác reset để cấu hình được thiết lập.

Sau khi cấu hình tấn công lại

Hình 14: Chọn aireplay-ng làm xác minh băm

Trong giai đoạn này, chúng ta cần lựa chọn phương pháp truy xuất bắt tay, với ba phương pháp được cung cấp bởi Fluxion Phương pháp đầu tiên là Chế độ theo dõi hoặc Bị động, cho phép lắng nghe mà không bị phát hiện, thích hợp cho các mục tiêu ở xa, nhưng yêu cầu thiết bị phải liên tục nghe cho đến khi có kết nối Hai phương pháp còn lại, aireplay-ng và mdk4, đều mang tính tích cực, sử dụng bộ hủy xác thực để gửi các gói khử xác thực tới người dùng kết nối với điểm truy cập mục tiêu, làm tắc nghẽn kết nối Khi người dùng cố gắng kết nối lại, Fluxion sẽ bắt được cái bắt tay 4 chiều Cả hai phương pháp đều hiệu quả, nhưng trong bài demo, chúng ta sẽ sử dụng aireplay-ng.

Hình 16: Chọn phương pháp xác minh hàm băm

Chúng ta cần chọn công cụ xác minh hàm băm cho bắt tay hợp lệ đã chụp Phương thức aircrack-ng bị coi là không đáng tin cậy do không được cập nhật lâu Do đó, chúng ta sẽ sử dụng cowpatty, công cụ được Fluxion khuyến nghị.

Hình 17: Chọn khoảng thời gian kiểm tra bắt tay

Để tiến hành kiểm tra Bắt tay với Fluxion, cần lựa chọn khoảng thời gian phù hợp, tùy thuộc vào môi trường làm việc và mức độ kín đáo mong muốn Trong trường hợp đang trình diễn cuộc tấn công, việc kiểm tra Bắt tay sau mỗi 30 giây là lựa chọn tối ưu và cũng được Fluxion khuyến nghị.

Hình 18: Chọn chế độ xác minh

Quyết định về tính đồng bộ của trình xác minh là bước quan trọng, vì nó xác định cách thức thu thập dữ liệu trong quá trình xác minh Cần lựa chọn giữa việc thu thập dữ liệu đồng thời hay liên tục để đảm bảo hiệu quả trong việc xử lý thông tin.

Tùy chọn Không đồng bộ khởi động trình xác minh trong khi hệ thống đang thu thập dữ liệu, yêu cầu nhiều luồng hơn do tính chất đa nhiệm cao Nếu chạy hệ điều hành tấn công như Kali Linux trực tiếp trên hệ thống, có thể sử dụng hiệu quả Tuy nhiên, khi chạy Kali Linux dưới dạng Máy ảo, có thể gặp sự cố do giới hạn luồng khả dụng.

Tùy chọn Đồng bộ sẽ ngừng thu thập dữ liệu trước khi kiểm tra quá trình bắt tay, nhưng điều này không gây ra sự cố với luồng thấp do không phải là đa nhiệm Mặc dù có thể mất một số lần bắt tay do việc ngừng thu thập dữ liệu, nhưng với việc kiểm tra trình xác minh 30 giây một lần, chúng ta không nên bỏ lỡ những cái bắt tay Do đó, việc chọn Phương pháp đồng bộ là hợp lý.

Cửa sổ Xterm sẽ xuất hiện như là tùy chọn cuối cùng cần cấu hình trước khi bắt đầu cuộc tấn công Đây là trình xem nhật ký, hiển thị các sự kiện khi chúng xảy ra Quá trình hủy xác thực của tất cả các máy khách sẽ diễn ra, dẫn đến việc tất cả người dùng bị ngắt kết nối với thiết bị Wi-Fi Khi người dùng hoặc thiết bị cố gắng kết nối lại, hệ thống sẽ ghi lại các sự kiện này.

Fi sẽ giúp ta nắm bắt hành động bắt tay Cuộc tấn công đã thành công và chúng ta có thể nhận được một hàm băm hợp lệ như đã minh họa Lúc này, ta có thể đóng trình xem nhật ký và chuyển sang cuộc tấn công tiếp theo.

Chúng ta có thể sử dụng cái bắt tay đã nắm bắt được để thực hiện cuộc tấn công Captive Portal, hay còn gọi là cuộc tấn công Evil Twin Sau khi đóng cửa sổ Handshake Sooper Log xterm, người dùng sẽ được yêu cầu chọn một cuộc tấn công khác như được minh họa dưới đây.

Hình 21: Cuộc tấn công không dây cho điểm truy cập

Cuộc tấn công Captive Portal, hay còn gọi là Evil Twin Attack, là phương thức chiếm đoạt khóa WPA/WPA2 của điểm truy cập mục tiêu bằng cách tạo ra một mạng giả mạo có cổng xác thực để thu thập thông tin đăng nhập Để thực hiện kiểu tấn công này, kẻ tấn công cần ở gần nạn nhân, với thiết bị chạy Kali Linux hoạt động như cổng bị khóa, khiến người dùng phải kết nối với máy của kẻ tấn công Để đảm bảo hiệu quả, cường độ tín hiệu Wi-Fi phải đủ mạnh Sau khi thu thập được dữ liệu bắt tay bằng Handshake Snooper, kẻ tấn công sẽ được chuyển hướng đến menu lựa chọn, nơi họ sẽ chọn tùy chọn Captive Portal để tiếp tục cuộc tấn công.

Hình 22: Xác nhận tiếp tục tấn công

Chúng ta được hỏi liệu có muốn sử dụng cùng một điểm truy cập như trước đây hay không Nếu đang thực hiện một cuộc tấn công bị bắt trực tiếp, chúng ta sẽ cần chọn tên điểm truy cập như đã làm trong quá trình bắt tay trước đó Hiện tại, chúng ta sẽ tiếp tục với mục tiêu này.

Hình 22: Giao diện theo dõi mục tiêu

Fluxion yêu cầu cung cấp giao diện theo dõi mục tiêu Nếu bạn đang ở trong môi trường có nhiều giao diện không dây có thể xếp chồng lên nhau, hãy chọn giao diện phù hợp Nếu không, bạn có thể bỏ qua bước này.

Hình 23: Reset cuộc tấn công

Hình 24: Chọn giao diện để gây nhiễu

Hình 25: Chọn giao diện cho điểm truy cập để theo dõi

Chúng ta cần chọn giao diện không dây cho Fluxion để gửi tín hiệu khử xác thực, và giao diện được chọn sẽ là wlan0.

Hình 26: Chọn chế độ khử xác thực

Ngày đăng: 09/02/2022, 16:10

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w