1. Trang chủ
  2. » Kỹ Năng Mềm

Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (4)

38 22 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 38
Dung lượng 5,56 MB

Cấu trúc

  • LỜI MỞ ĐẦU

  • Phần 1: Giới thiệu về Aircrack-ng (Suite of Tools)

    • 1.1 Giới thiệu

    • 1.2 Các công cụ trong gói Aircrack-ng

    • 1.3 Lịch sử hình thành

  • Phần 2: Cài đặt Aircrack-ng

    • 2.1 Yêu cầu cài đặt

    • 2.2 Cài đặt

  • Phần 3: Hướng dẫn sử dụng Aircrack-ng

    • 3.1 Airmon-ng

    • 3.2 Airodump-ng

    • 3.3 Aircrack-ng

    • 3.4 Aireplay-ng

    • 3.5 Airbase-ng

    • 3.6 Airolib-ng

    • 3.7 Airdecap-ng

    • 3.8 Airtun-ng

  • Phần 4: Bài Lab Demo

    • Bài lab 1: Dùng Aircrack-ng để hack Password WiFi WPA/WPA2

    • Bài lab 2: Dùng Aircrack-ng để thực hiện tấn công hủy xác thực (ngắt kết nối của thiết bị trong một mạng)

    • Bài lab 3: Đánh Cắp Thông Tin Qua Wifi - Evil Twin sử dụng Airbase-ng

  • Phần 5: Kết luận, đánh giá và khuyến cáo

    • 5.1 Đánh giá ưu điểm và nhược điểm của bộ công cụ Aircrack-ng (Suite of tools)

    • 5.2 Kết luận và khuyến cáo

  • TÀI LIỆU THAM KHẢO

Nội dung

Giới thiệu về Aircrack-ng (Suite of Tools)

Giới thiệu

Aircrack-ng là bộ phần mềm mạng mạnh mẽ, bao gồm các công cụ dò tìm, dò gói, và bẻ khóa WEP, WPA/WPA2-PSK cho mạng LAN không dây 802.11 Nó tương thích với nhiều hệ điều hành như Linux, FreeBSD, macOS, OpenBSD và Windows, đồng thời hỗ trợ các bộ điều khiển giao diện mạng không dây có chế độ giám sát thô Aircrack-ng cho phép người dùng phân tích lưu lượng 802.11a, 802.11b và 802.11g, cung cấp một bộ công cụ hoàn chỉnh để đánh giá an ninh mạng WiFi Mặc dù các công cụ chủ yếu là dòng lệnh, nhiều giao diện người dùng đồ họa (GUI) đã được phát triển để tận dụng tính năng này.

Nó tập trung vào các lĩnh vực bảo mật WiFi khác nhau:

 Giám sát: Chụp gói và xuất dữ liệu sang tệp văn bản để xử lý thêm bằng các công cụ của bên thứ ba.

 Tấn công: Phát lại các cuộc tấn công, hủy xác thực, điểm truy cập giả mạo và những thứ khác thông qua chèn gói.

 Kiểm tra: Kiểm tra thẻ WiFi và khả năng của trình điều khiển (chụp và chèn).

 Bẻ khóa: WEP và WPA PSK (WPA 1 và 2).

Công cụ cũng duy trì các bản vá cho:

 Chèn gói cho trình điều khiển Linux.

 HostAPd và Freeradius, được gọi là các bản vá WPE (Wireless PawnEdition), để tấn công WPA Enterprise.

Các công cụ trong gói Aircrack-ng

Trong bộ công cụ Aircrack-ng có rất nhiều công cụ như:

 airbase-ng - Định cấu hình các điểm truy cập giả mạo.

 aircrack-ng - Trình bẻ khóa mật khẩu không dây.

 airdecap-ng - Giải mã các tệp chụp WEP / WPA / WPA2.

 airdecloak-ng - Loại bỏ kỹ thuật che giấu wep khỏi tệp pcap.

 airdriver-ng - Cung cấp thông tin trạng thái về trình điều khiển không dây trên hệ thống của bạn.

 aireplay-ng - Chức năng chính là tạo lưu lượng truy cập để sử dụng sau này trong aircrack-ng.

 airmon-ng - Tập lệnh này có thể được sử dụng để bật chế độ màn hình trên các giao diện không dây.

 airmon-zc - Tập lệnh này có thể được sử dụng để bật chế độ màn hình trên các giao diện không dây.

 airodump-ng - Được sử dụng để bắt gói các khung 802.11 thô.

 airodump-ng-oui-update - Tải xuống và phân tích cú pháp danh sách

 airolib-ng - Được thiết kế để lưu trữ và quản lý danh sách essid và password.

 airserv-ng - Máy chủ thẻ không dây.

 airtun-ng - Trình tạo giao diện đường hầm ảo.

 besside-ng - Tự động bẻ khóa mạng WEP & WPA.

 besside-ng-crawller - lọc các khung EAPOL từ một thư mục chứa các tệp chụp.

 buddy-ng - một công cụ để làm việc với easside-ng.

 easside-ng - Một công cụ ma thuật tự động cho phép bạn giao tiếp qua điểm truy cập được mã hóa WEP.

 ivstools - Công cụ này xử lý các tệp ivs Bạn có thể hợp nhất hoặc chuyển đổi chúng.

 kstats - hiển thị các phiếu bầu thuật toán FMS thống kê cho kết xuất ivs và khóa WEP được chỉ định.

 makeivs-ng - Tạo vectơ khởi tạo.

 packforge-ng - Tạo các gói được mã hóa sau đó có thể được sử dụng để đưa vào.

 tkiptun-ng - Công cụ này có thể đưa một vài khung hình vào mạng WPA

 wesside-ng - Công cụ ảo thuật tự động kết hợp một số kỹ thuật để lấy khóa WEP một cách liền mạch.

 wpaclean - Xóa dữ liệu thừa khỏi tệp pcap.

Lịch sử hình thành

Aircrack-ng ra đời vào cuối tháng 2 năm 2006 và đã trải qua nhiều lần cập nhật, cải tiến để nâng cao tính năng và hiệu quả Đây là một nhánh của dự án Aircrack ban đầu, hiện có sẵn trong nhiều bản phân phối Linux như Kali Linux và Parrot, nhờ vào sự phát triển chung trong dự án Debian.

25/02/2006 Wiki được tạo ra và mã nhị phân aircrack cho windows được cập nhật lên phiên bản mới nhất và một số khác được bổ sung.

19/03/2006 Aircrack-ng 0.2 ra mắt (Linux, windows and for

20/03/2006 Đã phát hành Aircrack-ng 0.2.1 (có sẵn phiên bản

Linux và windows, các bản dựng khác sẽ theo sau). 30/03/2006 Đã phát hành Aircrack-ng 0.3

23/06/2006 Đã phát hành Aircrack-ng 0.6

27/08/2006 Đã phát hành Aircrack-ng 0.6.1

01/10/2006 Đã phát hành Aircrack-ng 0.6.2

20/01/2007 Đã phát hành Aircrack-ng 0.7

25/04/2007 Đã phát hành Aircrack-ng 0.8

29/04/2007 Đã phát hành Aircrack-ng 0.8 cho Zaurus

13/05/2007 Đã phát hành Aircrack-ng 0.9

15/05/2007 Đã phát hành Aircrack-ng 0.9 cho Zaurus

25/06/2007 Đã phát hành Aircrack-ng 0.9.1

03/07/2007 Đã phát hành Aircrack-ng 0.9.1 cho Zaurus

01/10/2007 Đã phát hành Aircrack-ng beta

01/02/2008 Đã phát hành Aircrack-ng 1.0 beta 2

24/02/2008 Đã phát hành Aircrack-ng 0.9.3

09/06/2008 Đã phát hành Aircrack-ng 1.0 rc1

22/01/2009 Đã phát hành Aircrack-ng 1.0 rc2

26/03/2009 Đã phát hành Aircrack-ng 1.0 rc3

27/07/2009 Đã phát hành Aircrack-ng 1.0 rc4

08/09/2009 Đã phát hành Aircrack-ng 1.0 bản đầy đủ

30/11/2013 Đã phát hành Aircrack-ng 1.2 beta2

31/03/2014 Đã phát hành Aircrack-ng 1.2 beta3

31/10/2014 Đã phát hành Aircrack-ng 1.2 rc1

10/04/2015 Đã phát hành Aircrack-ng 1.2 rc2

21/11/2015 Đã phát hành Aircrack-ng 1.2 rc3

14/02/2016 Đã phát hành Aircrack-ng 1.2 rc4

03/05/2018 Đã phát hành Aircrack-ng 1.2 rc5

15/05/2018 Đã phát hành Aircrack-ng 1.2

10/07/2018 Đã phát hành Aircrack-ng 1.3

29/09/2018 Đã phát hành Aircrack-ng 1.4

09/12/2018 Đã phát hành Aircrack-ng 1.5.2

25/01/2020 Đã phát hành Aircrack-ng 1.6

Cài đặt Aircrack-ng

Yêu cầu cài đặt

 Gói phát triển OpenSSL hoặc gói phát triển libgcrypt.

Linux o Airmon-ng yêu cầu ethtool và rfkill

 Nếu có cổng USB, lsusb.

Để kiểm tra bus PCI/PCIe, bạn có thể sử dụng lệnh lspci Để phát triển, cần cài đặt gói LibNetlink 1 (libnl-dev) hoặc 3 (libnl-3-dev và libnl-genl-3-dev), có thể bị vô hiệu hóa bằng cách chuyển tham số –disable-libnl trong cấu hình Hệ thống của bạn cũng cần cài đặt các tiêu đề hạt nhân và gcc, cùng với các tiêu đề cần thiết cho việc xây dựng trên các bản phân phối dựa trên Debian Cuối cùng, hãy đảm bảo rằng thư viện C++ Chuẩn (Debian: libstdc++ -dev) đã được cài đặt.

 Nếu sử dụng clang, libiconv và libiconv-devel.

 Tạo và gói phát triển Thư viện C ++ Tiêu chuẩn.

Cài đặt

Cách 1: Download trên trang chủ https://www.aircrack-ng.org

- Thực hiện lần lượt từng lệnh sau: wget https://download.aircrack-ng.org/aircrack-ng-1.6.tar.gz tar -zxvf aircrack-ng-1.6.tar.gz cd aircrack-ng-1.6 autoreconf -i

/configure with-experimental make make install ldconfig

Cách 2: Download trên nguồn Git

- Thực hiện lần lượt từng lệnh sau: git clone https://github.com/aircrack-ng/aircrack-ng cd aircrack-ng autoreconf -i

./configure with-testing make make install ldconfig

Cách 3: Download trên repository của Kali Linux sudo apt-get install aircrack-ng

Hướng dẫn sử dụng Aircrack-ng

Airmon-ng

Airmon-ng là một công cụ trong bộ aircrack-ng, cho phép đặt card mạng ở chế độ giám sát Thông thường, các card mạng chỉ nhận các gói dữ liệu được nhắm đến địa chỉ MAC của chúng, nhưng với airmon-ng, tất cả các gói không dây đều được chấp nhận, bất kể có nhắm mục tiêu hay không Điều này cho phép người dùng bắt các gói mà không cần phải kết nối hoặc xác thực với điểm truy cập Để sử dụng, người dùng cần cấu hình thẻ không dây để bật chế độ giám sát và ngừng tất cả các quy trình nền có thể gây cản trở Sau khi thực hiện xong, chế độ giám sát có thể được kích hoạt bằng lệnh: sudo airmon-ng start wlan0.

Bạn có thể tắt chế độ màn hình bằng cách dừng airmon-ng bất kỳ lúc nào bằng lệnh: `sudo airmon-ng stop wlan0`, trong đó wlan0 là tên giao diện mạng của bạn.

Airodump-ng

Airodump-ng là công cụ hữu ích để liệt kê các mạng Wi-Fi xung quanh và thu thập thông tin quan trọng về chúng Chức năng chính của airodump-ng là đánh hơi các gói dữ liệu trong chế độ giám sát, cho phép người dùng ghi lại tất cả các gói truyền tải xung quanh Khi chạy airodump-ng, chúng ta có thể thu thập dữ liệu như số lượng khách hàng kết nối, địa chỉ MAC của họ, kiểu mã hóa và tên kênh, từ đó xác định mạng mục tiêu để tiến hành các bước tiếp theo.

Để kích hoạt công cụ airodump-ng, bạn chỉ cần gõ lệnh và chỉ định tên giao diện mạng Công cụ này sẽ hiển thị tất cả các điểm truy cập, số lượng gói dữ liệu, phương pháp mã hóa và xác thực, cùng với tên mạng (ESSID) Đặc biệt, địa chỉ MAC là yếu tố quan trọng nhất trong lĩnh vực hack Ví dụ, lệnh sử dụng là: `sudo airodump-ng wlx0mon`.

Aircrack-ng

Aircrack là công cụ hiệu quả để bẻ khóa mật khẩu Wi-Fi Sau khi thu thập các gói dữ liệu bằng airodump, người dùng có thể sử dụng Aircrack để thực hiện quá trình bẻ khóa Công cụ này áp dụng hai phương pháp chính là PTW và FMS Phương pháp PTW được thực hiện qua hai giai đoạn: ban đầu chỉ sử dụng các gói ARP, và nếu không thành công, sẽ tận dụng tất cả các gói đã thu thập Ưu điểm của PTW là không cần sử dụng toàn bộ các gói để bẻ khóa Trong khi đó, phương pháp FMS kết hợp giữa mô hình thống kê và thuật toán bạo lực để tăng khả năng bẻ khóa Ngoài ra, phương pháp từ điển cũng có thể được áp dụng để hỗ trợ quá trình này.

Aireplay-ng

Aireplay-ng là một công cụ mạnh mẽ trong bộ công cụ aircrack-ng, cho phép tạo và tăng tốc lưu lượng truy cập trên điểm truy cập (AP) Công cụ này rất hữu ích cho các cuộc tấn công như tấn công deauth, tấn công mật khẩu WEP và WPA2, cũng như các cuộc tấn công phát lại và tiêm ARP.

Aireplay-ng có thể lấy các gói từ hai nguồn:

1 Luồng trực tiếp các gói.

2 Tệp pcap được chụp trước

Tệp pcap là định dạng tiêu chuẩn cho các công cụ chụp gói như libpcap và winpcap Nếu bạn đã từng sử dụng Wireshark, bạn có thể đã làm quen với các tệp pcap trong quá trình phân tích mạng.

Trong ảnh chụp màn hình ở trên, nửa đầu của màn hình trợ giúp aireplay-ng cho thấy rằng aireplay có khả năng lọc theo BSSID của điểm truy cập, địa chỉ MAC của nguồn hoặc đích, cùng với độ dài gói tối thiểu và tối đa Khi cuộn xuống, người dùng sẽ thấy nhiều tùy chọn tấn công khác nhau có sẵn khi sử dụng aireplay-ng.

Bài viết đề cập đến các kỹ thuật tấn công mạng như deauth, deauth giả, tương tác, arpreplay (cần thiết để bẻ khóa WEP nhanh), chopchop (kỹ thuật thống kê để giải mã gói WEP mà không cần bẻ mật khẩu), phân mảnh, và caffe latte (tấn công phía máy khách), cùng với một số phương pháp khác.

Airbase-ng

Airbase-ng là công cụ cho phép kẻ xâm nhập biến máy tính của mình thành điểm kết nối giả mạo, khiến người dùng dễ dàng kết nối vào Bằng cách này, kẻ tấn công có thể tự nhận mình là điểm truy cập hợp pháp và thực hiện các cuộc tấn công trung gian, được gọi là Evil Twin Attacks Người dùng thường không thể phân biệt giữa điểm truy cập thật và giả, tạo ra mối đe dọa nghiêm trọng trong môi trường mạng không dây hiện nay.

Airolib-ng

Airolib tăng tốc quá trình hack bằng cách quản lý danh sách mật khẩu và điểm truy cập, sử dụng cơ sở dữ liệu SQLite3, có sẵn trên hầu hết các nền tảng Quá trình bẻ khóa mật khẩu liên quan đến việc tính toán khóa chính để trích xuất khóa tạm thời riêng tư (PTK), từ đó xác định mã nhận diện thông điệp khung (MIC) cho các gói tin Để xem danh sách mật khẩu và mạng truy cập trong cơ sở dữ liệu, bạn có thể sử dụng lệnh: `sudo airolib-ng testdatabase –stats` Để kết hợp airolib-ng với aircrack-ng, nhập lệnh: `sudo aircrack-ng -r testdatabase wpa2.eapol.cap`, nhằm sử dụng PMK đã được tính toán để tăng tốc độ bẻ khóa mật khẩu.

Airdecap-ng

Airdecap-ng là công cụ hữu ích cho phép giải mã lưu lượng truy cập không dây sau khi đã bẻ khóa chìa khóa Khi có chìa khóa từ điểm truy cập không dây, người dùng không chỉ có thể sử dụng băng thông mà còn có khả năng giải mã và theo dõi lưu lượng truy cập của tất cả người dùng trên AP, giúp xem xét mọi hoạt động của họ Chìa khóa này đóng vai trò quan trọng trong cả việc truy cập và mã hóa dữ liệu.

Airtun-ng

Airtun-ng là một công cụ tạo giao diện đường hầm ảo, cho phép thiết lập hệ thống phát hiện xâm nhập (IDS) trên lưu lượng truy cập không dây để nhận diện lưu lượng độc hại Nếu bạn đang tìm kiếm thông báo về một loại giao thông cụ thể, airtun-ng có thể được sử dụng để thiết lập một đường hầm ảo kết nối với IDS như Snort, từ đó gửi cảnh báo cho người dùng.

Bài Lab Demo

Bài lab 1: Dùng Aircrack-ng để hack Password WiFi WPA/WPA2

 1 Máy tính chạy linux (phải được cấp quyền super user).

 Card wifi hỗ trợ RFMON hoặc USB Wifi có hỗ trợ Hack Wifi.

To begin, launch Kali Linux and open the terminal with superuser privileges Enter the commands "ifconfig" and "iwconfig" to verify that the wireless adapter interface, such as "wlan0," is displayed.

Bước 2: Bật monitor mode cho interface của wifi adapter

Sử dụng lần lượt các lệnh sau: ifconfig wlan0 down airmon-ng check kill iwconfig wlan0 mode monitor ifconfig wlan0 up

Bước 3: Lấy thông tin traffic với Airodump-ng

Adapter không dây hiện đang ở chế độ Monitor, cho phép theo dõi toàn bộ lưu lượng truy cập không dây Để thu thập thông tin về lưu lượng này, hãy sử dụng lệnh airodump-ng.

Lệnh "airodump-ng wlan0" sẽ thu thập toàn bộ traffic mà adapter không dây có thể nhận diện, hiển thị các thông tin quan trọng như BSSID (địa chỉ MAC của AP), điện năng, số khung beacon, số khung dữ liệu, kênh, tốc độ, mã hóa (nếu có) và ESSID (SSID).

Bước 4: Tập trung Airodump-ng trên một điểm truy cập trên một kênh

Bước tiếp theo là tập trung vào một AP trên một kênh cụ thể để thu thập dữ liệu quan trọng Để thực hiện điều này, bạn cần BSSID và kênh Mở một cửa sổ Terminal mới và nhập lệnh: airodump-ng bssid 22:78:F0:EF:89:67 channel 1 write WPA_HandShake1 wlan0.

 22:78:F0:EF:89:67 là BSSID của AP.

 channel 1 là kênh mà AP đang hoạt động.

 WPA_HandShake1 là tệp muốn viết.

 wlan0 là adapter không dây.

Như trong ảnh chụp màn hình ở trên, tập trung thu thập dữ liệu từ một AP với ESSID của iPhone trên kênh 1.

Bước 5: Aireplay-ng Deauth Để lấy mật khẩu được mật mã, chúng ta cần phải có client xác thực đối với

Nếu đã được xác thực, chúng ta có thể bỏ qua bước xác thực, và hệ thống sẽ tự động xác nhận lại, từ đó có thể thu thập handshake Để thực hiện điều này, sử dụng lệnh aireplay-ng với cú pháp: aireplay-ng deauth 6 -a 22:78:F0:EF:89:67 -c 00:D2:79:53:4C:58 wlan0.

 6 là số khung bỏ xác thực

 22:78:F0:EF:89:67 là BSSID của AP

 wlan0 là adapter không dây.

 00:D2:79:53:4C:58 là địa chỉ MAC của máy client mà chúng ta muốn ngắt kết nối

Bước 6: Bây giờ chúng ta đã có được mật khẩu mã hóa trong file

To crack a password using a password file, you can utilize the default password list named rockyou.txt Open a terminal and execute the command: aircrack-ng WPA_HandShake1-01.cap -w /usr/share/wordlists/rockyou.txt.

Password tìm được sau khi chạy dòng lệnh trên:

 WPA_HandShake1-01.cap là tên tệp viết trong lệnh airodump-ng.

 /usr/share/wordlists/rockyou.txt là đường dẫn tuyệt đối đến tệp mật khẩu.

Bài lab 2: Dùng Aircrack-ng để thực hiện tấn công hủy xác thực (ngắt kết nối của thiết bị trong một mạng)

 1 Máy tính chạy linux (phải được cấp quyền super user).

 Card wifi hỗ trợ RFMON hoặc USB Wifi có hỗ trợ Hack Wifi.

To begin, launch Kali Linux and open the terminal with superuser privileges Enter the commands "ifconfig" and "iwconfig" to verify the presence of your wireless adapter interface, which in this case is identified as wlan0.

Bước 2: Bật monitor mode cho interface của wifi adapter

Sử dụng lần lượt các lệnh sau: ifconfig wlan0 down airmon-ng check kill iwconfig wlan0 mode monitor ifconfig wlan0 up

Bước 3: Lấy thông tin traffic với Airodump-ng

Adapter không dây hiện đang ở chế độ Monitor, cho phép theo dõi toàn bộ lưu lượng truy cập không dây Để thu thập thông tin về lưu lượng này, bạn có thể sử dụng lệnh airodump-ng.

Lệnh "airodump-ng wlan0" sẽ thu thập tất cả lưu lượng mà adapter không dây có thể nhận diện và hiển thị thông tin quan trọng như BSSID (địa chỉ MAC của AP), điện năng, số khung beacon, số khung dữ liệu, kênh, tốc độ, mã hóa (nếu có), và ESSID (SSID).

Bước 4: Tập trung Airodump-ng trên một điểm truy cập trên một kênh

Để thu thập dữ liệu quan trọng từ một điểm truy cập (AP) trên một kênh, chúng ta cần tập trung vào BSSID và kênh của AP đó Mở một cửa sổ Terminal mới và nhập lệnh sau: airodump-ng bssid C8:3A:35:20:91:30 channel 1 wlan0.

 channel 1 là kênh mà AP đang hoạt động.

 wlan0 là adapter không dây.

Bước 5: Aireplay-ng Deauth: thực hiện hủy xác thực

Sau khi lựa chọn mục tiêu để hủy xác thực kết nối, ta sử dụng câu lệnh sau để thực hiện: aireplay-ng deauth 100000000 -a C8:3A:35:20:91:30 -c 70:66:55:8D:0A:01 wlan0

 100000000 là số khung bỏ xác thực (nên chọn số thật lớn).

 wlan0 là adapter không dây.

 70:66:55:8D:0A:01 là địa chỉ MAC của máy nạn nhân mà chúng ta muốn ngắt kết nối.

Kết quả máy nạn nhân bị ngắt kết nối.

Bài lab 3: Đánh Cắp Thông Tin Qua Wifi - Evil Twin sử dụng Airbase-ng

Evil Twin là một dạng tấn công Man-in-the-Middle, trong đó kẻ tấn công tạo ra một điểm truy cập giả để theo dõi hoạt động của người dùng Tấn công này được thực hiện bằng cách sao chép địa chỉ MAC và tên hoặc định danh tập hợp dịch vụ (SSID) của mạng Evil Twin áp dụng nhiều chiến thuật tương tự như website spoofing, một hình thức khác của tấn công MITM.

Evil Twin là một kiểu tấn công mạng bắt đầu bằng việc nhân bản SSID của một mạng WiFi, khiến kẻ tấn công giả vờ là một điểm truy cập an toàn Khi người dùng kết nối, họ không biết rằng kẻ tấn công đang chặn tất cả lưu lượng giữa họ và máy chủ, đồng thời đánh cắp dữ liệu cá nhân mà không để lại dấu vết Hậu quả là thông tin bị đánh cắp có thể dẫn đến hành vi trộm cắp danh tính hoặc tổn thất tài chính Cuộc tấn công này rất hiệu quả vì nhiều thiết bị hiện nay không thể phân biệt được giữa hai mạng có cùng tên Để thấy cách thức hoạt động của nó, bạn có thể tạo một điểm truy cập WiFi trên điện thoại với tên giống như mạng gia đình và dùng máy tính kết nối, máy tính sẽ nhận diện cả hai như cùng một mạng.

 1 Máy tính chạy linux (phải được cấp quyền super user).

 Card wifi hỗ trợ RFMON hoặc USB Wifi có hỗ trợ Hack Wifi.

Bước 1: Bật chế độ monitor mode

Sử dụng lần lượt các lệnh sau: ifconfig wlan0 down airmon-ng check kill iwconfig wlan0 mode monitor ifconfig wlan0 up

Bước 2: Chạy để quét tất cả các Wifi trong khu vực và tìm mục tiêu chúng ta muốn giả mạo thành điểm truy cập

Hiện tại, adapter không dây đang ở chế độ Monitor, cho phép theo dõi toàn bộ lưu lượng không dây Để thu thập thông tin về lưu lượng này, hãy sử dụng lệnh airodump-ng.

Lệnh airodump-ng wlan0 sẽ thu thập toàn bộ lưu lượng truy cập mà adapter không dây có thể phát hiện, hiển thị thông tin quan trọng như BSSID (địa chỉ MAC của AP), điện năng, số khung beacon, số khung dữ liệu, kênh, tốc độ, mã hóa (nếu có) và ESSID (SSID).

Sau khi xác định được nhiều điểm truy cập xung quanh, chúng ta sẽ chọn một điểm truy cập cụ thể để thực hiện việc giả mạo Trong ví dụ này, điểm truy cập có ESSID "Mua Ha" đang hoạt động trên kênh 1 được lựa chọn để tiến hành giả mạo.

Bước 3: Cài đặt “dnsmasq” vì nó sẽ được sử dụng để chuyển tiếp lưu lượng

DNS, chỉ cần cài đặt nó bằng “apt install dnsmasq”: Sau đó tạo một tệp mới với cấu hình dnsmasq.conf

“Interface = at0” là giao diện sẽ được tạo bởi Airbase-ng.

Ngày đăng: 08/01/2022, 11:12

HÌNH ẢNH LIÊN QUAN

1.3 Lịch sử hình thành - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (4)
1.3 Lịch sử hình thành (Trang 6)
Bạn cũng có thể tắt chế độ màn hình bằng cách dừng airmon-ng bất cứ lúc nào bằng cách sử dụng lệnh dưới đây: - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (4)
n cũng có thể tắt chế độ màn hình bằng cách dừng airmon-ng bất cứ lúc nào bằng cách sử dụng lệnh dưới đây: (Trang 11)
Chúng ta có thể thấy trong ảnh chụp màn hìn hở trên nửa đầu của màn hình trợ giúp aireplay-ng, aireplay có thể lọc theo BSSID của điểm truy cập, địa chỉ MAC của nguồn hoặc đích, độ dài gói tối thiểu và tối đa, v.v - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (4)
h úng ta có thể thấy trong ảnh chụp màn hìn hở trên nửa đầu của màn hình trợ giúp aireplay-ng, aireplay có thể lọc theo BSSID của điểm truy cập, địa chỉ MAC của nguồn hoặc đích, độ dài gói tối thiểu và tối đa, v.v (Trang 13)
với cấu hình dnsmasq.conf - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (4)
v ới cấu hình dnsmasq.conf (Trang 29)
Bước 5: Cấu hình Internet cho mạng AP giả của mình - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (4)
c 5: Cấu hình Internet cho mạng AP giả của mình (Trang 31)
w