Mạng wifi hay những nền tảng mạng không dây khác có đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là rất cao. Hơn nữa, với sự phát triển cao của công nghệ thông tin, các hacker có thể dễ dàng xâm nhập vào mạng hơn bằng nhiều con đường khác nhau. Vì vậy có thể nói điểm yếu cơ bản nhất của wifi hay các công nghệ mạng không dây khác là khả năng bảo mật, an toàn thông tin. Ngày nay, chúng ta có thể thấy hacker sử dụng nhiều công cụ để thực hiện những hành vi đánh cắp mật khẩu wifi, có thể kể đến một số công cụ nổi tiếng như bộ công cụ aircrackng, aireplay, airmonng, airodumpng,.. hay các công cụ như Linset, Wifiphisher, Fluxion,… Những công cụ này ra đời càng phản ánh nhược điểm của mạng wifi nên trong bài viết này, em xin được trình bày một trong số những công cụ đó. Công cụ em lựa chọn là Linset.
Mạng không dây và tấn công mạng không dây
Mạng không dây, được thiết kế dựa trên các chuẩn IEEE 802.11 do Viện Kỹ sư Điện và Điện tử (IEEE) phát triển, bao gồm hai loại chính: mạng cơ sở và mạng ad hoc Mạng cơ sở có một hoặc nhiều điểm truy cập để phối hợp lưu lượng giữa các nút, trong khi mạng ad hoc là các mạng không có điểm truy cập chung, cho phép các nút kết nối với nhau theo kiểu ngang hàng.
Trong mạng LAN không dây, có hai loại lỗ hổng chính: lỗ hổng do cấu hình kém và lỗ hổng do mã hóa kém Cấu hình kém thường xuất phát từ việc quản trị viên thiết lập mật khẩu yếu, không áp dụng các biện pháp bảo mật cần thiết, và sử dụng cấu hình mặc định Trong khi đó, mã hóa kém liên quan đến việc sử dụng các khóa bảo mật không đủ mạnh để bảo vệ mạng, chủ yếu do tiêu chuẩn bảo mật như WEP hoặc WPA không được thực thi đúng cách.
WEP, WPA
WEP và WPA là hai giao thức bảo mật chính cho mạng LAN Wi-Fi WEP, được giới thiệu vào năm 1997, đã trở nên lỗi thời do những điểm yếu nghiêm trọng, khiến tính an toàn của nó có thể bị xâm phạm chỉ trong vài phút Để khắc phục vấn đề này, giao thức Wi-Fi Protected Access (WPA) đã được phát hành vào năm 2003, với hai phiên bản chính là WPA và WPA2, cung cấp mức độ bảo mật cao hơn cho người dùng.
WPA2 hiện là giao thức bảo mật chính được sử dụng trong các mạng không dây Kẻ tấn công cần phải bẻ khóa các giao thức bảo mật này để có quyền truy cập trái phép vào mạng Nhiều công cụ có sẵn có khả năng bẻ mã khóa Wi-Fi bằng cách khai thác những điểm yếu của WEP hoặc thực hiện các cuộc tấn công vét cạn và từ điển đối với WPA/WPA2.
WPA2-PSK [4]
Trong số các loại mạng không dây phổ biến cho việc kết nối và truyền dữ liệu giữa các máy tính, chúng ta có WPAN (Mạng cá nhân không dây), WLAN (Mạng cục bộ không dây), WMAN (Mạng đô thị không dây) và WWAN (Mạng diện rộng không dây) Mỗi loại mạng này đều sử dụng một giao thức riêng biệt để đảm bảo hiệu quả trong việc truyền tải thông tin.
Tiêu chuẩn IEEE 802.11i, được phát hành vào ngày 24 tháng 7 năm 2014, quy định giao thức WPA2-PSK cho mạng không dây WLAN Bài viết sẽ tập trung vào việc xem xét và giao tiếp trong mạng cục bộ hoặc mạng toàn cầu dựa trên tiêu chuẩn này.
WPA (Truy cập được bảo vệ không dây) được phát triển để khắc phục những lỗ hổng trong WEP, hệ thống bảo mật cũ cho mạng không dây WPA2-PSK, phiên bản nâng cấp của WPA, sử dụng một thuật toán dựa trên khóa từ 8 đến 63 ký tự, từ đó tạo ra một khóa mới ngẫu nhiên, nâng cao độ bảo mật cho mạng không dây.
Xem thêm “Hoạt động của WPA2-PSK” và “Các hình thức tấn công” tại
LINSET
Linset, fully known as "Linset Is Not Social Engineering Tool," was created in 2013 by a Spanish developer named Valentín, who is recognized on GitHub under the username vk496.
Linset là một tập lệnh được thực thi trong Linux, thường được sử dụng để vi phạm mạng không dây một cách phi pháp Tuy nhiên, dự án này khuyến khích sử dụng Linset để kiểm tra tính bảo mật của mạng không dây và mật khẩu của bạn một cách đơn giản, không cần từ điển hay WPS Công cụ này dễ sử dụng, cho phép bất kỳ ai có kiến thức trung bình về máy tính thực hiện Linset hoạt động dựa trên kỹ thuật tấn công Evil Twin, sử dụng Rogue AP (điểm truy cập giả mạo) và một chút kỹ thuật xã hội để hỗ trợ người dùng trong việc bảo vệ mật khẩu mạng của mình.
Linset là một phương pháp bẻ khóa mật khẩu an toàn, mang lại nhiều lợi ích cho việc kiểm tra mạng không dây Với mã nguồn được viết bằng tiếng Tây Ban Nha, Linset tích hợp nhiều tệp trong một tập lệnh duy nhất Phần mềm này nhận được sự hỗ trợ từ một cộng đồng nổi tiếng về bảo mật không dây và có khả năng xác định nhà sản xuất bộ định tuyến của nạn nhân Nếu bộ định tuyến có trang web của nhà sản xuất, Linset sẽ tự động chọn nhà sản xuất đó Ngoài ra, Linset còn cung cấp nhiều ngôn ngữ cho giao diện web và áp dụng một số phương pháp bắt tay để nâng cao hiệu quả.
Hiện nay, việc bẻ khóa mật khẩu wifi sử dụng chuẩn WPA/WPA2 có thể được thực hiện qua nhiều phương pháp, bao gồm brute force và tạo trang đăng nhập giả mạo để người dùng nhập mật khẩu.
Để tấn công mạng WiFi, bạn thường phải thực hiện nhiều bước phức tạp như chuyển wifi card sang chế độ monitor và gửi các gói tin de-authentication Tuy nhiên, phương pháp brute force phụ thuộc vào độ khó của mật khẩu và từ điển tấn công, dẫn đến việc tiêu tốn nhiều thời gian Một phương pháp khả thi hơn là tạo trang đăng nhập giả mạo và gửi gói tin deauthentication tới AP để ngắt kết nối toàn bộ client Mặc dù phương pháp này cũng yêu cầu nhiều bước, nhưng Linset có thể thực hiện nhanh chóng và hiệu quả.
Evil Twin Attack [3]
Trong mạng WiFi, điểm truy cập (AP) thường xuyên phát SSID, giúp khách hàng nhận diện và kết nối với nó Tuy nhiên, trong cuộc tấn công Evil Twin, kẻ tấn công thiết lập AP giả mạo với cùng SSID của mạng WiFi hợp pháp, dẫn đến việc ứng dụng khách nhận được cả tín hiệu từ AP chính thống lẫn AP giả mạo.
Kẻ tấn công có thể sử dụng kỹ thuật evil twin để tạo ra điểm truy cập giả mạo, khiến khách hàng nhầm lẫn giữa các AP hợp pháp và điểm truy cập độc hại Nếu khách hàng tin rằng cả hai AP đều hợp pháp và kết nối với điểm có tín hiệu RSSI cao nhất, kẻ thù có thể tăng cường sức mạnh truyền tải của điểm truy cập evil twin, dẫn đến nguy cơ bảo mật nghiêm trọng.
Cuộc tấn công sử dụng Internet di động diễn ra khi kẻ tấn công lợi dụng mạng 2G, 3G hoặc 4G để truy cập Internet Mô hình (a) minh họa cách thức thực hiện cuộc tấn công này.
Cuộc tấn công sử dụng AP truy cập Internet của nạn nhân loại bỏ sự cần thiết phải có thiết bị di động với dịch vụ Internet, cho phép kẻ tấn công khai thác mạng mà không cần thiết bị riêng.
Vào ngày 10, kẻ tấn công đã hợp tác với một nạn nhân AP như một máy khách WiFi, chia sẻ kết nối Internet này dưới dạng một AP Cuộc tấn công được thể hiện trong mô hình (b).
Giới thiệu và cài đặt một số công cụ hỗ trợ Linset
Để Linset hoạt động trên Kali Linux, máy cần có đầy đủ các công cụ như aircrack-ng, airmon-ng, dhcpd, và Curl Hình ảnh dưới đây minh họa cho phiên bản Kali 2020.2 Sau khi tải xuống và chạy Linset, sẽ có một số công cụ chưa được cài đặt, do đó cần cài đặt đầy đủ các công cụ này để Linset có thể vận hành hiệu quả.
Hình 2 Các công cụ hỗ trợ Linset a) Bộ công cụ Aircrack-ng [11]
Aircrack-ng là bộ công cụ mạnh mẽ dành cho việc pentest mạng không dây, cho phép crack WEP và dò khóa WPA/WPA2-PSK Công cụ này hoạt động bằng cách giải mã khóa từ các gói dữ liệu đã được ghi lại và lưu trữ trong wordlist Aircrack bao gồm bốn tiện ích chính, mỗi tiện ích được sử dụng trong bốn giai đoạn tấn công nhằm khôi phục khóa một cách hiệu quả.
Airmon-ng: khởi động / dừng card mạng không dây ở chế độ màn hình(monitor)
Cách dùng: airmon-ng Wpa -> Linset(Evil twin attack Kết quả như hình dưới
Vì chỉ có 1 card mạng duy nhất nên ta chọn 1, đây là màn hình tiếp theo
Ta tiếp tục chọn 1 đợi tầm 30s để linset quét các mạng wifi khả dụng rồi Ctrl + C
Sau khi Ctrl + C, chúng ta ưu tiên những mạng có dấu * ở số thứ tự Ở đây em chọn mạng số 28
Màn hình tiếp theo sẽ bảo chúng ta chọn chế độ FakeAP, em chọn 1 (Hostapd)
Phần tiếp theo chúng ta chỉ cần Enter
Tiếp tục chọn 1 và enter
Sau đó phía người sử dụng wifi sẽ bị out khỏi mạng wifi và người sử dụng khi kết nối lại, Linset sẽ bắt được gói WPA Handshake
Sau khi bắt được gói WPA Handshake, ta chọn 1(Si)
Giao diện như hình dưới sẽ xuất hiện, ta tiếp tục chọn 1
Tiếp theo chúng ta chọn ngôn ngữ cho trang web đăng nhập giả mạo, ở đây em chọn English
Giao diện tiếp theo sẽ xuất hiện như vậy và nó đã xác định được ip của người kết nối đến mạng wifi
Trên thiết bị kết nối wifi, xuất hiện một mạng wifi không bảo mật (mạng wifi giả mạo), trong khi mạng wifi thật được bảo mật lại không thể kết nối.
Người sử dụng wifi buộc phải đăng nhập vào web giả mạo để nhập mật khẩu
Sau khi nhập mật khẩu và submit thì máy người sử dụng sẽ thông báo như hình dưới
Trên máy tấn công xuất hiện mật khẩu của mạng wifi Như vậy chúng ta đã hack thành công
Hack password wifi bằng Linset trong Kali Linux
SO SÁNH, ĐÁNH GIÁ, KẾT LUẬN
Phương pháp Tạo một mạng thay thế để nắm bắt khóa truy cập
Sử dụng kho từ điển để so sánh
Thời gian Thời gian cần thiết để lấy được mật khẩu có liên quan đến việc người dùng thiếu kiến thức kỹ thuật hoặc thiếu hiểu biết
Thời gian tùy thuộc vào loại mật khẩu bảo mật mà có thể kéo dài từ một đến sáu tháng, thậm chí có thể nhiều năm
Xem mạng máy khách Nó có thể được nhận biết bởi máy khách mạng
Mạng máy khách không biết về cuộc tấn công mà nó đang là nạn nhân Cuộc tấn công có thể tránh được
Cuộc tấn công có thể tránh được
Cuộc tấn công không thể tránh được
Bảng 1 So sánh Linset và Aircrack-ng[4]
Linset áp dụng nhiều kỹ thuật tiên tiến hơn Aircrack để chiếm đoạt mật khẩu mạng, dựa vào sự khôn ngoan của người dùng Khác với Aircrack, Linset sử dụng phương pháp tạo mạng thay thế và thu thập các gói nhận dạng Ngoài ra, phương pháp của Aircrack thường tốn kém hơn so với Linset trong các cuộc tấn công mạng.
Mạng dễ bị tổn thương là điều không thể tránh khỏi, vì vậy cần tìm ra giải pháp bảo mật hiệu quả Công cụ Linset có thời gian tấn công bị giới hạn bởi sự kiên nhẫn của người dùng, thường không quá 15 phút để lấy mật khẩu Ngược lại, công cụ Aircrack phụ thuộc vào sức mạnh của máy tính tấn công, khiến thời gian tìm kiếm có thể kéo dài từ vài ngày đến nhiều năm.
Linset nổi bật với khả năng crack mật khẩu wifi mà không cần sử dụng brute force hay wordlist, giúp tiết kiệm thời gian và tăng hiệu quả Công cụ này không chỉ tạo ra mạng wifi và trang web đăng nhập giả mạo mà còn có thể đánh sập mạng wifi thật, buộc người dùng phải kết nối với mạng giả để tiếp tục sử dụng Thêm vào đó, Linset được thiết kế để kết hợp dễ dàng với nhiều công cụ khác và chỉ cần thao tác “Step and Select”, tránh việc sử dụng các dòng lệnh phức tạp và dễ nhầm lẫn như những công cụ khác.
Mặc dù Linset có nhiều ưu điểm, nhưng vẫn tồn tại một số nhược điểm đáng lưu ý Cụ thể, Linset không tương thích với các phiên bản Kali Linux mới và gặp lỗi khi cài đặt một số công cụ hỗ trợ Việc cài đặt và sử dụng Linset trên các bản Kali Linux hiện tại thường gặp nhiều vấn đề Để tối ưu hóa hiệu quả và giảm thiểu lỗi, người dùng nên lựa chọn Wifislax để thực hiện các cuộc tấn công thử nghiệm với Linset.
Mặc dù Linset có một số nhược điểm, nhưng nó vẫn là một công cụ hiệu quả để tấn công WPA/WPA2-PSK nhờ vào tính dễ sử dụng, ngay cả với những người không chuyên về bảo mật hay an toàn thông tin.