Một cách để tăng cường sự hiểu biết của chúng ta về bảo mật WiFi là tự mình thực hiện một số tấn công. Điều đó không có nghĩa là chúng nên xâm nhập vào mạng của công ty hoặc theo dõi hàng xóm. Thay vào đó, tấn công mạng đạo đức và thử nghiệm thâm nhập WiFi hợp pháp được thực hiện với sự hợp tác của chủ sở hữu mạng có thể giúp chúng ta tìm hiểu thêm về các điểm mạnh và hạn chế của bảo mật không dây. Hiểu các lỗ hổng WiFi tiềm tàng có thể giúp chúng ta bảo vệ tốt hơn các mạng chúng ta quản lý và đảm bảo các kết nối an toàn hơn khi bạn truy cập các mạng không dây khác. Một trong những bản thử nghiệm thâm nhập phổ biến nhất là Kali Linux. Một số công cụ WiFi khác có trong Kali Linux là Reaver tấn công mạng thông qua WPS PIN không an toàn, FreeRadiusWPE thực hiện các cuộc tấn công xen giữa trong xác thực 802.1X và trong bài báo cáo này chúng ta sẽ sử dụng Wifi Honey Wifi Honey là một tập lệnh đơn giản và dễ sử dụng, khi được đặt tên AP, nó sẽ tạo ra một AP giả với nhiều kiểu mã hóa. Ý tưởng là sau đó thiết bị kết nối với AP có cùng tên sẽ kết nối với AP giả có liên quan do Wifi Honey tạo ra trong khi tất cả các lần xác thực đều được theo dõi và ghi lại để bẻ khóa sau này.
Tổng quan về wireless network
Wireless network
Mạng không dây là một hệ thống kết nối máy tính cho phép truyền dữ liệu mà không cần dây dẫn, kết nối các nút mạng với nhau và với các thiết bị hoặc máy tính khác.
Mạng Wireless là phương pháp kết nối hiệu quả giữa các điểm bằng sóng vô tuyến, được sử dụng rộng rãi bởi gia đình, doanh nghiệp và mạng viễn thông Phương pháp này có nhiều ưu điểm so với cáp truyền thống, đặc biệt là việc loại bỏ sự cần thiết phải kéo dây cáp vào tòa nhà hoặc giữa các thiết bị khác nhau Việc triển khai và quản lý mạng Wireless thường được thực hiện thông qua liên lạc vô tuyến ở cấp độ vật lý của mô hình OSI.
Mạng không dây phân loại theo vùng phủ sóng được chia làm 4 loại chính: WLAN, WPAN, WWAN và WMAN
WLAN: Wireless Local Area Network
Hệ thống mạng LAN không dây, hay còn gọi là mạng vô tuyến cục bộ, mang đến khả năng kết nối linh hoạt mà không cần dây cáp Người dùng có thể truy cập mạng dễ dàng khi di chuyển trong khu vực phủ sóng của các điểm truy cập.
Nhóm này sử dụng sóng điện từ để kết nối các thiết bị trong khoảng cách từ 100m đến 500m, với tốc độ truyền dữ liệu dao động từ 1Mbps đến 54Mbps Mạng này tuân theo chuẩn Wifi.
WPAN (Wireless Personal Area Network) là mạng không dây cá nhân, được thiết kế để kết nối các thiết bị trong phạm vi hẹp khoảng 10m Các thiết bị thường được kết nối qua WPAN bao gồm máy tính, tai nghe, máy in, bàn phím và chuột Công nghệ chủ yếu được sử dụng trong WPAN bao gồm Wibree, Bluetooth và UWB.
WMAN: Wireless metropolitan area network
WMAN, hay hệ thống mạng không dây đô thị, là công nghệ băng thông phát triển nhanh chóng, do các nhà cung cấp dịch vụ truyền thông triển khai Mục tiêu chính của WMAN là cung cấp kết nối cao cho hộ gia đình và công sở Công nghệ phổ biến nhất trong hệ thống này là WiMAX, với băng tần sử dụng từ 2 đến 11 GHz WMAN có khả năng truyền tải dữ liệu với tốc độ lên đến 75 Nbps và tầm phủ sóng từ 2 đến 10 km.
Mạng WMAN thích hợp ở các vùng địa lý hiểm trở, hoang vắng vì không phải triển khai hạ tầng cáp tốn kém.
WWAN, hay mạng diện rộng, là hệ thống kết nối các mạng LAN với nhau Công nghệ WWAN hiện nay chủ yếu sử dụng truyền thông quang vô tuyến, không cần dây dẫn để kết nối từ mạng LAN tới mạng trục chính hoặc giữa các mạng LAN xa Điểm nổi bật của WWAN so với các loại mạng khác là khả năng gộp nhiều kênh và truyền tải thông tin trên một liên kết duy nhất.
Các chuẩn bảo mật wifi
WEP (Wired Equivalent Privacy) là chuẩn bảo mật wifi lâu đời nhất, được giới thiệu vào năm 1997, với hai mức độ mã hóa là 64 bit và 128 bit WEP 64 bit sử dụng khóa bí mật 40 bit cùng với vectơ khởi tạo 24 bit, thường được gọi là WEP 40 bit Trong khi đó, WEP 128 bit có khóa bí mật 104 bit và vectơ khởi tạo 24 bit, được biết đến đơn giản là WEP.
104 bit Đây được xem là phương thức bảo mật wifi kém an toàn nhất Vào năm
2004, chuẩn bảo mật WEP đã bị loại bỏ.
Hình 2 Các chuẩn bảo mật
WEP là một trong những giao thức bảo mật đầu tiên cho WiFi, giúp bảo vệ dữ liệu khi máy tính gửi các gói thông tin đến router Nếu các gói dữ liệu này không được mã hóa, tin tặc có thể dễ dàng nhìn trộm và truy cập thông tin bên trong, dẫn đến nguy cơ bị tấn công Man-in-the-Middle (MitM).
WPA, viết tắt của Wi-Fi Protected Access, là một giao thức bảo mật dành cho mạng không dây Nó được phát triển nhằm cải thiện tính năng bảo mật so với WEP, một phương pháp đã lỗi thời và dễ bị tấn công để lấy khóa.
WPA được phát triển để khắc phục các lỗ hổng của WEP, sử dụng khóa chia sẻ trước (WPA-PSK) hoặc kết hợp với máy chủ RADIUS (WPA-RADIUS) Để mã hóa, WPA áp dụng Giao thức toàn vẹn khóa tạm thời (TKIP) hoặc Tiêu chuẩn mã hóa nâng cao (AES) Mặc dù WPA-RADIUS không thể bị bẻ khóa, nhưng nếu máy chủ xác thực RADIUS bị tấn công, toàn bộ mạng sẽ gặp rủi ro Bảo mật của các máy chủ xác thực thường bị xem nhẹ WPA có thể bị tấn công thông qua cuộc tấn công WPA-PSK, nhưng phần lớn các cuộc tấn công này không hiệu quả.
WPA có 2 loại: WPA Personal và WPA Enterprise, sự khác biệt chỉ l khóa khởi tạo mã hóa lúc đầu.
WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm.
WPA Enterprise cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc. Ưu nhược điểm của WPA:
WPA mang lại khả năng bảo mật vượt trội cho mạng không dây, nhờ vào tính năng xác thực mạnh mẽ Các thiết bị sử dụng WPA sẽ thay đổi mã khóa theo từng gói dữ liệu, điều này làm tăng độ phức tạp và khó khăn cho những kẻ muốn xâm nhập vào mạng.
Nhược điểm của WPA : cài đặt phức tạp, trong hầu hết các trường hợp nó yêu cầu cập nhập phần mềm cơ sở (firmware) cho các sản phẩn chính.
WPA2 has been the security standard replacing WPA since 2006, utilizing the CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol) instead of TKIP.
CCMP là giao thức đảm bảo tính bảo mật và nguyên vẹn của dữ liệu trong quá trình truyền tải WPA2 ra đời nhằm khắc phục các lỗ hổng của WPA-PSK và nâng cao mức độ mã hóa, sử dụng cả TKIP và AES Ngoài yêu cầu mã hóa, WPA2 còn yêu cầu một phần xác thực thông qua Giao thức xác thực mở rộng (EAP) WPA-PSK có nguy cơ bị tấn công nếu mật khẩu (PSK) ngắn hơn 21 ký tự, và quá trình bắt tay 4 chiều EAP Over LAN (EAPOL) là bước đầu tiên trong giao thức này.
WPA2 có thể bị tấn công bằng cách sử dụng cuộc tấn công WPA-PSK, nhưng phần lớn không hiệu quả.
WPA3 là chuẩn bảo mật WiFi mới nhất, được áp dụng trên các bộ định tuyến sản xuất từ năm 2019 So với WPA2, WPA3 mang đến những cải tiến đáng kể về bảo mật và hiệu suất.
WPA3 cung cấp bảo mật nâng cao cho các mạng Wi-Fi công cộng, giúp ngăn chặn hacker xâm nhập và đánh cắp thông tin cá nhân khi người dùng kết nối với Wi-Fi tại các địa điểm như sân bay hay nhà hàng.
Chuẩn bảo mật WPA3 giúp bảo vệ mật khẩu wifi của bạn khỏi sự xâm nhập của hacker, đồng thời ngăn chặn việc giải mã lưu lượng mạng ngay cả khi hacker đã biết mật khẩu trước đó.
WPS, viết tắt của Wi-Fi Protected Setup, là tính năng cho phép thiết lập kết nối mạng Wi-Fi giữa các thiết bị mà không cần nhập mật khẩu Đây là một tiêu chuẩn mới giúp việc thiết lập mạng không dây trở nên dễ dàng và an toàn hơn so với các phương pháp thủ công trước đây.
WPS wifi là công nghệ tiên tiến giúp kết nối nhanh chóng giữa các thiết bị khác nhau Với tính năng tiện lợi, WPS mang đến trải nghiệm sử dụng dễ dàng cho người dùng, trở thành giải pháp lý tưởng cho việc kết nối WIFI.
Ưu điểm của WPS wifi
WPS tự động cấu hình tên mạng (SSID) và khóa bảo mật cho các điểm truy cập, đồng thời kích hoạt thiết bị của khách trên mạng một cách dễ dàng.
Mặt bảo vệ của bạn rất khó bị rò rỉ do tính ngẫu nhiên của chúng Điều này mang lại sự tiện lợi, vì bạn không cần phải nhớ SSID, các phím bảo mật hay mật khẩu wifi khi truy cập Internet với thiết bị WPS đã được kích hoạt.
Thông tin và chứng chỉ mạng được trao đổi một cách an toàn
Vẫn có thể dùng WPS và phương pháp nhập key mà không ảnh hưởng gì
WPS được tích hỗ trợ trên nhiều thiết bị khác nhau
Nhược điểm của WPS wifi
Vì là công nghệ mới nên tính năng vẫn còn chưa phổ biến trên nhiều modem wifi khác.
WPS wifi yêu cầu bắt buộc thiết bị truy cập phải có hỗ trợ WPS nếu không có thì không sử dụng được tính năng này.
Khả năng kết nối không an toàn so với WPA/WPA2 nhưng tính năng vẫn hữu ích với nhiều người dùng
Cracking wireless
Việc khai thác lỗ hổng trong bảo mật mạng không dây đang trở thành một vấn đề nghiêm trọng, đặc biệt là đối với các mạng LAN không dây, thường được biết đến là mạng Wi-Fi Mạng LAN không dây có những điểm yếu cố hữu về bảo mật mà mạng có dây không gặp phải, dẫn đến nguy cơ cao hơn cho dữ liệu và thông tin cá nhân.
Cracking wireless network là một hình thức tấn công mạng tương tự như xâm nhập trực tiếp Hai loại lỗ hổng phổ biến trong mạng LAN không dây bao gồm lỗ hổng do cấu hình kém và lỗ hổng do giao thức bảo mật yếu hoặc sai sót.
Vai trò và ý nghĩa của vấn đề nghiên cứu
Thế giới bảo mật không ngừng phát triển song song với sự tiến bộ của internet và công nghệ Trong khi các phương thức bảo mật ngày càng hiệu quả hơn, các mối đe dọa mới như smishing, WiFi không an toàn và deepfake đang trở nên phức tạp hơn và dự kiến sẽ bùng nổ trong năm 2020.
Theo các chuyên gia bảo mật từ Experian, mạng WiFi sẽ vẫn là kênh lây lan mã độc phổ biến của hacker trong năm 2020, nhờ vào sự phát triển mạnh mẽ của các hệ thống internet công cộng tại nhiều thành phố lớn trên toàn cầu.
Có rất nhiều nguy hiểm đe dọa từ việc không đảm bảo an toàn mạng wireless điển hình như:
Tin tặc có thể đánh cắp thông tin cá nhân của bạn như ngân hàng điện tử,thư điện tử, mạng xã hội,…
Tin tặc có khả năng lén lút cài đặt một chương trình trung gian, cho phép họ theo dõi và ghi lại thông tin trao đổi giữa hai người đang trò chuyện trực tiếp qua mạng.
Tấn công nghe lén là một phương thức tấn công phổ biến mà nhiều hacker sử dụng để theo dõi và can thiệp vào dữ liệu kết nối trên thiết bị Wifi của bạn Họ có thể dẫn dắt người dùng đến các trang web độc hại nhằm đánh cắp thông tin tài chính hoặc cài đặt mã độc vào máy tính để truy cập từ xa.
Bảo mật thông tin khi sử dụng wifi ngày càng trở nên quan trọng, đặc biệt khi đối mặt với nguy cơ và sự phổ biến của việc tấn công không dây Bài báo này sẽ tập trung vào vấn đề bảo mật wifi, nhằm đưa ra các khuyến cáo và lưu ý cần thiết cho người dùng trong việc áp dụng các chuẩn bảo mật hiệu quả.
Giới thiệu về wifi honey
Giới thiệu về wifi honey
Một cách hiệu quả để nâng cao kiến thức về bảo mật Wi-Fi là thực hiện các tấn công mạng đạo đức và thử nghiệm thâm nhập hợp pháp, với sự đồng ý của chủ sở hữu mạng Những hoạt động này không chỉ giúp chúng ta nhận diện các điểm mạnh và hạn chế của bảo mật không dây mà còn giúp hiểu rõ hơn về các lỗ hổng tiềm ẩn trong hệ thống Wi-Fi Từ đó, chúng ta có thể cải thiện khả năng bảo vệ cho các mạng mà mình quản lý và đảm bảo an toàn hơn khi kết nối với các mạng không dây khác.
Kali Linux là một trong những bản thử nghiệm thâm nhập phổ biến nhất, cung cấp nhiều công cụ hữu ích cho việc kiểm tra bảo mật mạng Wi-Fi Trong số đó, Reaver tấn công mạng thông qua WPS PIN không an toàn và FreeRadius-WPE thực hiện các cuộc tấn công xen giữa trong xác thực 802.1X Bài báo cáo này sẽ tập trung vào việc sử dụng Wifi Honey, một tập lệnh đơn giản và dễ sử dụng, giúp người dùng kiểm tra và bảo vệ mạng Wi-Fi hiệu quả hơn.
AP giả sẽ được tạo ra với nhiều kiểu mã hóa, nhằm mục đích khiến thiết bị kết nối với AP có cùng tên Khi đó, thiết bị sẽ kết nối với AP giả do Wifi Honey tạo ra, trong khi tất cả các lần xác thực sẽ được theo dõi và ghi lại để có thể bẻ khóa sau này.
Ưu nhược điểm và so sánh
Wifi Honey có giao diện thân thiện và tập lệnh đơn giản, giúp người dùng dễ dàng tạo ra nhiều điểm truy cập giả chỉ với vài câu lệnh Đặc biệt, Wifi Honey nổi bật nhờ việc sử dụng airmon-ng để thực hiện các cuộc tấn công, đồng thời cung cấp ví dụ cụ thể về cách khởi chạy các AP giả mạo và thu hút lưu lượng truy cập từ thiết bị đầu cuối.
Wifi-honey không được sử dụng nhiều và rộng rãi bởi nó hiện có rất nhiều công cụ khác hỗ trợ việc hacking wiless dễ dàng hơn nhiều
Họ đã không thử nghiệm nó trong một thời gian dài do chưa cập nhật, dẫn đến việc nó không hoạt động Để khắc phục tình trạng này, cần thiết phải sửa đổi mã.
So sánh với công cụ khác
So với các công cụ mạnh mẽ và phổ biến như aircrack-ng hay reaver, wifi-honey không đạt được hiệu quả tương tự Tuy nhiên, khi xét về tốc độ tạo điểm truy cập AP giả và tính đơn giản, wifi-honey lại được đánh giá cao hơn.
Chuẩn bị công cụ
Bộ công cụ wifi_honey
Để cài đặt wifi-honey chỉ cần thực hiện câu lệnh sau trong kali-linux:
Sudo apt-get install wifi-honey
Sau đó, chúng ta cần thực thi tập lệnh wifi-honey.sh và có thể bắt đầu
Cách sử dụng rất đơn giản, bắt đầu tập lệnh bằng ESSID của mạng mà bạn muốn mạo danh:
/wifi_honey.sh fake_wpa_net
/wifi_honey.sh fake_wpa_net 1 wlan1
Card wifi
Cần lựa chọn một card wifi phù hợp, trong đó chúng tôi đang sử dụng card wifi 802.11n USB wireless LAN card, giúp dò tìm sóng wifi từ các điểm phát sóng xung quanh một cách hiệu quả.
Sau khi chọn được card wifi phù hợp, bạn cần cài đặt driver chính xác bằng cách truy cập trang web của nhà sản xuất để tải phiên bản driver mới nhất Để tìm driver cho card wifi của bạn, hãy tìm kiếm trên Google với từ khóa: “Tên card wifi + download driver”.
Bộ công cụ Aircrack-ng
Aircrack là công cụ tiên phong trong lĩnh vực kiểm tra bảo mật wifi, cung cấp một bộ công cụ mạnh mẽ cho việc phá mã mạng không dây, tạo lưu lượng truy cập, đăng xuất người dùng, bắt gói tin và thiết lập truy cập giả Bộ công cụ này hoạt động từ dòng lệnh, hỗ trợ khả năng lập trình mạnh mẽ.
Theo dõi: Bắt gói tin và export dữ liệu sang file text để tiếp tục được các công cụ bên thứ ba xử lý.
Tấn công mạng bao gồm nhiều phương thức như tấn công Replay, trong đó dữ liệu bị lặp lại hoặc trì hoãn ngoài ý muốn, tấn công deauthentication (đăng xuất), và việc sử dụng điểm truy cập giả Ngoài ra, các hình thức tấn công khác cũng có thể diễn ra thông qua kỹ thuật bơm gói dữ liệu (packet injection).
Kiểm thử: Kiểm tra năng lực của wifi cards và wifi driver (bắt và bơm).
Cracking (phá mã): WEP và WPA PSK (WPA 1 và 2).
Các công cụ trong aircrack-ng:
aireplay-ng : dùng để tạo ra gói tin inject gửi tới AP nhằm nhận các gói ARP phản hồi.
packetforge-ng : gửi các gói tin giả trên tới AP để nhận phản hồi.
Airolib-ng là một công cụ hữu ích giúp người dùng tạo ra cơ sở dữ liệu khóa đã được tính toán sẵn, từ đó đơn giản hóa quá trình bẻ khóa hiệu quả hơn.
Airmon-ng là một tập lệnh quan trọng dùng để khởi động chế độ giám sát wifi trên Kali Linux Nó cũng cho phép người dùng chuyển đổi giữa chế độ giám sát và chế độ quản lý Khi nhập lệnh airmon-ng mà không có tham số, người dùng sẽ thấy trạng thái giao diện, bao gồm tên các card wifi mà hệ điều hành nhận diện.
airmon-ng start [tên card wifi]: bật chế độ minitor cho card wifi.
airdump-ng [tên card wifi]: sẽ hiển thị danh sách các điểm truy cập được phát hiện, và cả danh sách các máy khách được kết nối.
airodump-ng -c [CH] –bssid [bssid cần dò] -w [Tên của wifi cần dò] [tên vlan đang bật monitor] : bắt các gói tin để dò những thiết bị đang kết nối
aireplay-ng -0 30 -a [BSSID] [Tên card wifi]: tạo lưu lượng truy cập để sử dụng sau này trong aircrack-ng để bẻ khóa các khóa WEP và
WPA-PSK được sử dụng để thu thập dữ liệu bắt tay WPA, thực hiện xác thực giả mạo, phát lại gói tương tác, gửi yêu cầu ARP thủ công và từ chối yêu cầu ARP.
aircrack-ng [đường dẫn file *.cab]: Kiểm tra file này xem nó có chứa chuỗi mật khẩu hay không
Chương trình aircrack-ng -a 2 -w [file từ điển] [file *.cab] sẽ tiến hành giải mã và so sánh chuỗi mật khẩu trong file *.cab với các mật khẩu trong file từ điển Nếu tìm thấy mật khẩu phù hợp, chương trình sẽ hiển thị mật khẩu trên màn hình để người dùng biết.
Lệnh airmon-ng stop [tên card wifi] được sử dụng để tắt chế độ monitor trên card wifi, giúp ngừng việc bắt gói các khung 802.11 thô Airdump-ng, công cụ hỗ trợ trong quá trình này, rất hiệu quả trong việc thu thập WEP IV để sử dụng với aircrack-ng Nếu bạn kết nối bộ thu GPS với máy tính, airdump-ng có khả năng ghi lại tọa độ của các điểm truy cập và ứng dụng khách đã được phát hiện.
Kịch bản thử nghiệm và tấn công
Chuẩn bị Kali-linux
Kali Linux là một công cụ phổ biến được sử dụng để tấn công mạng WPA và WPA2 Để cài đặt Kali Linux, bạn cần tải phiên bản ISO phù hợp từ trang web kali.org.
Sau đó tiến hành cài đặt theo lời nhắc của Kali Linux hiện ra trên màn hình
Cài đặt xong, khởi động bằng quyền ưu tiên root
Sau khi máy thật đã nhận đủ driver, chúng ra tiến hành mở máy ảo Vmware lên và kết nối với card wifi
Chuẩn bị công cụ wifi-honey
Mở terminal trên máy tính Kali Linux Sau đó cài đặt wifi_honey bằng câu lệnh: Sudo apt-get install wifi-honey
Hình 8 Chuẩn bị công cụ wif_honey
Chuẩn bị công cụ aircrack-ng
Aircrack-ng là một công cụ mạnh mẽ để bẻ khóa các loại mã hóa 802.11 WEP và WPA-PSK, cho phép khôi phục khóa sau khi thu thập đủ gói dữ liệu Chương trình này sử dụng cuộc tấn công FMS tiêu chuẩn, kết hợp với các tối ưu hóa như cuộc tấn công KoreK và cuộc tấn công PTW mới, giúp tăng tốc độ bẻ khóa đáng kể so với các công cụ khác.
Tiến hành cài aircrack-ng :
Mở terminal trên máy tính Kali Linux.Sau đó cài đặt Aircrack-ng bằng câu lệnh: Sudo apt-get install aircrack-ng
Hình 9 Chuẩn bị aircrack-ng
Kiểm tra thông tin card wifi bằng lệnh : airmon-ng
Hình 10 Kiểm tra thông tin card wif
Tên card wifi sẽ hiển thị trong cột "Interface", thường là "wlan0" Nếu không thấy tên monitor ở đây, điều này có nghĩa là bộ điều hợp wifi không hỗ trợ chế độ giám sát.
Bật chức năng monitor cho card này bằng câu lệnh:
Airmon-ng start [ tên card wifi]
Hình 11 Bật chức năng monitor cho card wif
Xác định mục tiêu cần giả mạo
Yêu cầu máy tính tìm kiếm các bộ định tuyến (router) lân cận bằng câu lệnh: airodump-ng [tên card wifi]
Hình 12 Xác định mục tiêu cần giả mạo
Sau khi chương trình đã scan xong, xác định wifi mục tiêu mà chúng ta muốn dò mật khẩu và lưu lại các thông số cần thiết sau:
Tên card wifi ở chế độ monitor
Để có thể hack mạng, bạn cần đảm bảo rằng bộ định tuyến sử dụng giao thức bảo mật WPA, WPA2 hoặc WPS Nếu bên trái tên mạng có thẻ “WPA”, “WPA2” hoặc “WPS”, bạn có thể tiếp tục; nếu không, việc hack mạng đó sẽ không khả thi.
Như hình bên trên khi đã có các thông số trên, chúng ta tiến hành lưu thông tin đểBSSID và ESSID mà wifi chúng ta muốn giả mạo
Tiến hành giả mạo AP
Sau khi đã có thông tin BSSID và ESSID chúng ta có thể dễ dàng giả mạo địa chỉ
AP bằng câu lệnh có sẵn của wifi-honey :
/usr/bin/wifi-honey
Essid là Essid mà chúng ta lưu ở trên của wifi mục tiêu
Channel là kênh ( thường là 1 )
Hình 13 Tiến hành giả mạo
Việc bây giờ chỉ là chờ một chút cho wifi-honey tự động tạo các địa điểm truy cập giả mạo
Kết quả thu được, trên điện thoại khi mở wifi
Hình 14 Kết quả thu được trên điện thoại
Done, vậy là chúng ta đã tạo thành công địa điểm truy cập giả mạo
Sau khi thu thập đầy đủ các tệp cần thiết, chúng ta có thể sử dụng chương trình aircrack-ng để khôi phục mật khẩu của điểm truy cập (AP) thực.