Lỗ hổng bảo mật mạng không dây và bộ công cụ aircrack-ng

13 1.5K 17
Lỗ hổng bảo mật mạng không dây và bộ công cụ aircrack-ng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Lỗ hổng bảo mật mạng không dây và bộ công cụ aircrack-ng

ĐẠI HỌC BÁCH KHOA HÀ NỘI Viện Công Nghệ Thông Tin Truyền thông - - Báo Cáo Bài Tập Lớn Quản Trị Mạng Đề tài: “Lỗ hổng bảo mật mạng không dây Và công cụ Aircrack-ng” GVHD : TS Trần Hoàng Hải Hà Nội, Tháng 12 năm 2016 Mục lục Lời Nói Đầu Hiện nay, công nghệ thông tin phát triển cách chóng mặt, len lỏi vào ngóc nghách sống công việc, đặc biệt phát triển mạnh mẽ mạng không dây Các hoạt động truy cập mạng thông qua mạng không dây ngày nhiều Mặc dù biện pháp an ninh mạng ngày phát triển kẻ công tìm cách để công vào mạng không dây, đánh cắp thông tin người dùng để phục vụ mục đích xấu Chính báo cáo em trình bày sơ lược lỗ hổng bảo mật mạng không dây công mạng không dây dùng công cụ aircrack-ng I Mạng Không Dây I.1 Khái niệm, phân loại va tiêu chuẩn I.1.1.Khái niệm Mạng không dây (wireless network) mạng điện thoại mạng máy tính sử dụng sóng radio làm sóng truyền dẫn (carrier wave) hay tầng vật lý Ở nói mạng wlan(wifi) tiêu chuẩn 802.11 Mạng không dây phát triển dựa tiêu chuẩn 802.11a, sử dụng nhiều truyền thông không dây Mạng không dây cung cấp kết nối không dây tới điểm truy cập Mạng không dây xây dựng nhiều kết nối nơi phát nơi thu để đảm bảo trình truyền thông suất nhanh I.2 Ưu điểm, Nhược điểm mạng không dây I.2.1.Ưu điểm Việc cài đặt nhanh gọn, dễ dàng lắp ráp xuyên qua tường hay trần nhà Mạng không dây dễ dàng cung cấp kết nối nơi mà khó cho việc kéo dây cáp vùng núi, vùng sâu, hải đảo Truy cập nơi phạm vi mạng Di động-Tự di chuyển mà kết nối mạng Cài đặt nhanh chóng không tốn chi phí thời gian cho cáp kết nối Dễ dàng mở rộng kết nối mạng Bạn kết nối với Internet thông qua mạng không dây cục (Wireless Lan) địa điểm công cộng sân bay, thư viện, trường học, quán café I.2.2.Nhược điểm Vấn đề bảo mật đưa lớn, khó đạt kỳ vọng Số lượng máy tính mạng tăng lên làm cho băng thông giảm xuống, truy cập mạng chậm Tiêu chuẩn mạng thay đổi điểm truy cập thay đổi tạo lỗi truyền liệu Một số thiết bị điện tử làm nhiễu mạng I.3 Mã hóa mạng không dây Có nhiều loại mã hóa mạng không dây : WEP,WAP,WAP2,WAP2 Enterprise, TKIP, AES, EAP,LEAP,RADIUS,802.11i,CCMP Trong báo cáo này, trình bày sơ lược loại mã hóa mạng không dây : WEP, WPA, WPA2 1.3.1 WEP WEP (Wired Equivalent Privacy) giao thức mạng không dây, cung cấp thuật toán bảo mật cho liệu truyền mạng không dây WEP cung cấp bảo mật cho liệu mạng không dây qua phương thức mã hóa sử dụng thuật toán RC4 Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật toàn vẹn thông tin mạng không dây, đồng thời xem phương thức kiểm tra soát truy câp Mỗi máy kết nối mạng không dây khóa WEP xác truy cập đến AP giải mã thay đổi liệu đường truyền Lỗ hổng cách công Khóa bảo mật có chiều dài 64bit, điều dễ dàng cho hacker sử dụng biện pháp công vén cạn để tìm khóa Mã hóa sử dụng thuật toán mã hóa dòng bit RC4, cần đảm bảo cho liệu giống không cho kết giống Chính vậy, giá trị IV ( vecto khởi tạo) sinh ngẫu nhiên cộng thêm vào với khóa để tạo khóa khác cho lần mã hóa Do giá trị IV không mã hóa đặt header gói liệu, nên lấy liệu mạng thấy Với giá trị IV sử dụng với khóa gói liệu mã hóa ( gọi va chạm IV), hacker bắt gói liệu tìm khóa WEP 1.3.2 WAP WPA2 WPA WPA(wifi protected access) giao thức anh ninh mạng không dây Nó tạo dựa tiêu chuẩn 802.11 thay cho WEP WPA bao gồm kiểm tra tính toàn vẹn thông điệp WPA thiết kế để ngăn chặn kẻ công từ chụp, thay đổi, gửi lại gói liệu WPA2 WPA2 cung cấp hãng sử dụng wifi bảo vệ liệu mạnh điều khiển truy nhập mạng Cung cấp mức độ an toàn nhiều tiêu chuẩn quốc gia công nghệ NIST 140-2 tạo thuật toán mã hóa AES Lỗ hổng cách công WPA PSK: sử dụng password người sử dụng cài đặt để chạy TKIP, mà không khả dụng cho việc phá khóa giống gói key key brute-force sử dụng công theo từ điển Brute-force WPA keys: bạn sử dụng công cụ aircrack, airplay, Kismac để giải mã khoa WPA Tấn công độc lập (offline attack): bạn phải gần điểm truy cập vài giây để lấy xác thực WPA/WPA2 thiết bị cầm tay, lấy kiểu gói liệu, bạn phá khóa WPA cách độc lập Tấn công không xác thực(de-authentication attack): bắt buộc kết nối tới người dùng để ngắt kết nối, sau chiếm kênh không kết nối xác thực gói sử dụng công cụ airplay, bạn ngăn xác thực vài giây sau cố gắng giải mã từ điển PMK II Các Lỗ Hổng Của Mạng Không Dây 2.1 Hạn chế khả quản trị Mạng không dây kế nối với thiết bị sử dụng không dây, thiết bị điện tử nằm vùng phủ sóng mạng không dây kết nối với mạng Chính đối tượng xấu dễ dàng xâm nhập vào mạng không dây để công người dùng 2.2 Khả mã hóa liệu Mặc dù thông tin truyền mạng mã hóa nhằm ngăn chặn việc truy cập bất hợp pháp, hacker sử dụng thiết bị Wi-Fi thay đổi để chặn liệu giải mã chúng, tìm kiếm khóa Sau truy cập trái phép vào mạng gây nên nhiều răc rối cho hệ thống Chỉ cần máy tính có có card mạng wifi bạn lướt web xâm nhập bất hợp pháp vào máy tính gia nhập mạng 2.3 Xác thực quyền người dùng Lỗ hổng trình xác thực người dùng giúp cho kẻ công công vào mạng không dây Chẳng hạn, kẻ công giả mao khách hàng gửi thông điệp yêu cầu truy cập mạng đến Access Point(AP) Sau điểm truy cập trả lời lại thông điệp chờ người dùng xác nhận, kẻ công không xác nhận lại Trong trình xác thực người dùng, người dùng cần phải gửi gói tin đến cho AP, sau AP gửi tin phản hồi lại cho người dùng Chính vậy, kẻ công xâm nhập vào mạng, giả danh người dùng gửi tin đến cho AP, sau AP gửi tin phản hồi lại hacker dựa vào tin AP gửi cho sử dụng công cụ để tìm khóa công vào mạng III Tấn công mạng không dây dùng Aircrack-ng 3.1 Bộ công cụ Aircrack-ng Aircrack-ng công cụ dung để penetration testing mạng không dây, crack wep dò khóa wpa/wpa2-psk Trong tài liệu hướng dẫn bạn sử dụng Aircrack-ng hệ điều hành Kali Linux 2016.2 Aircrack-ng có nhiều công cụ, báo cáo giới thiệu vài công cụ Airmon-ng: dùng để chuyển card mạng bạn từ chế độ manager sang mornitor Cú pháp : airmon-ng [channel] Airdump-ng: dùng để bắt gói tin mạng wifi(lưu ý card mạng bạn phải chế độ monitor) Cú pháp : airodump-ng [,,…] Aireplay-ng: dùng để tạo gói tin inject gửi tới AP nhằm nhận gói ARP phản hồi Cú pháp : aireplay-ng Packetforge-ng: gửi gói tin giả tới AP đêt nhận phản hồi Cú pháp : packetforge-ng Airolib-ng: giúp tạo sở liệu khóa tính toán trước, làm đơn giản hóa trình crack key Aircrack-ng : dùng để dò khóa từ gói tin bắt Cú pháp : aircrack-ng [option] 3.2 Hướng dẫn sử dụng Demo 3.2.1 Crack WEP key Để tiến hành crack web sử dụng aircrack chúng a thực theo bước: 1.Chúng ta theo dõi lưu lượng truy cập không dây với airmon-ng Đầu tiên ta gõ lệnh iwconfig để kiểm tra WLAN card bạn Màn hình hiển thị có dạng wlan1, etho0, etho1… Chúng ta sử dụng câu lệnh airmon-ng để chuyên card sang chế độ monitor (để bắt tất gói liệu gửi đến) Sau gõ lệnh airmon-ng stop ath1 để ngừng chế độ interface bạn tiếp tục với lệnh airmon-ng start wifi() đê khởi động lại adapter chế độ monitor Để tạo điều kiện cho aircrack hoạt động cần thông tin sau: - Địa MAC / BSSID AP mục tiêu - Địa MAC / BSSID máy trạm kết nối với AP - Kênh (channel) sử dụng AP mục tiêu máy trạm Tiến hành quyét mạng wireless LANs sử dụng công cụ airodump-ng Khởi động airodump-ng –ivs –write capturefile ath1 Lựa chọn –ivs nhằm mục đích ghi lại gói liệu Ivs để bắt phần dòng liệu lưu thông cần thiết cho việc crack WEP) dạng files với phần đầu tên files quy định –write “capturefile” Hình cho thấy có 02 APs (ở nhóm đầu) hai máy trạm (Stations – STAs) (ở nhóm sau) Một STA (BSSID 00:1A:70:7F:79:F2) kết nối với AP với linksys ESSID (BSSID 00:06:25:B2:D4:19) Như có thông tin mà thu thập là: Địa MAC / BSSID AP mục tiêu = 00:06:25:B2:D4:19 Địa MAC / BSSID máy trạm kết nối với AP = 00:1A:70:7F:79:F2 Kệnh (channel) sử dụng AP mục tiêu máy trạm =5 Khi xác định AP mục tiêu sử dụng chế độ bảo mật WEB cần bắt đủ Ivs airodump aircrack-ng sử dụng (WEP sử dụng vector khởi tạo (Initialization Vector - IV) với khóa chia sẻ (“shared-secret”) người dùng nhập vào để tạo mã khóa RC4 nhằm mục đích mã hóa gói liệu Vì lý cấu trúc kỹ thuật mà WEP bị crack thông qua việc sử dụng IV) Chúng ta sử dụng aireplay-ng để tạo dòng liệu lưu thông (traffic) để bắt thông qua việc sử dụng nhiều kỹ thuật ánh xạ khung (frame injection) khác Chúng ta sử dụng kiểu công lặp ARP Request Replay để tạo gói liệu ánh xạ Nếu packet injection đến nhiều ngày để thu thập đủ số lượng Ivs cần thiết Để sử dụng aireplay-ng, trước hết cần khởi động lại airodump-ng với channel địa MAC AP mục tiêu Gõ lệnh sau với số channel địa MAC AP mà bạn thu thập bước chạy airodump-ng lần trước: airodump-ng ivs channel [AP channel] bssid [AP BSSID] write capturefile ath1 Để cải thiện tốc độ bắt liệu sử dụng lệnh airplay-ng để tăng tốc Thực câu lệnh: aireplay-ng arpreplay -b [AP BSSID] -h [client MAC from airodump ] ath1 Lệnh khởi động ARP lặp lại với AP mục tiêu cách giả mạo địa MAC kết nối tới AP Chúng ta thực lệnh aircrack-ng -b [AP BSSID] [capture file(s) name] Aircrack bắt đầu lục lọi số gói liệu bắt để tìm khóa WEP Điều thời gian không nhiều so với việc bắt lưu liệu Trong số trường hợp aircrack kết thúc mà không tìm khóa, đưa cho bạn số đề xuất mà bạn làm theo Một thành công aircrack trông tương tự hình sau Khóa WEP 128 bit tìm thấy dạng hệ thập lục phân (hexadecimal) bạn dùng để nhập vào phần thiết lập mạng Wireless sau loại bỏ dấu hai chấm 3.2.2 Crack WPA-PSK key Để crack WPA-PSK tiến hành theo bước Cũng giống crack web th bạn phải chuyển wireless sang chế độ monitor chế độ nghe ngóng nhận tín hiệu ( giúp bạn tiếp nhận tín hiệu đến wireless ) Bắt đầu thực airodump-ng để thực thu thập liệu Tiến hành sau: airodump-ng write capture eth1 Câu lệnh liệt kê tất mạng wifi có liệu gửi đến card eth1 10 Để xác thực mạng để công dùng câu lệnh Aireplayng airplay-ng defaulth 11 -a 02:24:2B:CD:68:EE chạy liệu có với aircrack-ng Ta có kết hình sau: IV Phương pháp đảm bảo an ninh cho hệ thống Wi-Fi Tắt định danh mạng (SSID): Để kết nối vào mạng Wi-Fi, máy tính phải "nhìn" thấy thông tin định danh mạng Người dùng che giấu SSID số công cụ, hacker dò SSID ẩn Lọc địa MAC (MAC Filtering): Với máy tính, ứng với card mạng có địa MAC (do nhà sản xuất thiết lập) Hầu hết hệ thống WiFi cho phép máy tính có địa MAC nằm danh sách định nghĩa hệ thống Wi-Fi phép truy cập vào mạng Phương pháp hạn chế phần lớn truy cập bất hợp pháp, hacker giả địa MAC để vượt qua rào cản Tắt dịch vụ cấp phát IP tự động (tắt DHCP): Để truy cập, máy tính sử dụng Wi-Fi cần có thêm địa IP Thông thường hệ thống Wi-Fi cấu hình mặc định cấp phát địa IP động cho máy tính (chức DHCP) Tuy nhiên, bỏ DHCP làm giảm tính tiện lợi vốn có Wi-Fi hacker dò dải địa IP sử dụng Do đó, triển khai biện 11 pháp trung gian cho phép DHCP cấp IP cho máy tính theo danh sách có sẵn (danh sách địa MAC) Sử dụng biện pháp an ninh cho Wi-Fi theo mô hình khóa chia sẻ chung: Để truy cập vào hệ thống Wi-Fi, người sử dụng phải nhập khóa bí mật khóa phải giống khóa định nghĩa trước hệ thống Wi-Fi Sử dụng biện pháp an ninh cho Wi-Fi theo mô hình chứng thực mở rộng: Mỗi máy tính truy cập vào hệ thống Wi-Fi cần thông tin định danh riêng Thông tin định danh cặp username/password chứng thư số (digital certificate) Đối với hệ thống Wi-Fi gia đình: Nên kết hợp đồng thời biện pháp chứng thực mã hóa, chẳng hạn áp dụng lọc địa MAC với mã hóa dùng WPA2 Sử dụng Wi-Fi nơi công cộng: Dùng Firewall cá nhân để chặn tối đa truy nhập bất hợp pháp vào máy tính, thông tin gửi cần đặt mật khẩu, kết nối hệ thống quan phải sử dụng mã hoá VPN, cập nhật đầy đủ vá lỗi cho phần mềm sử dụng máy V Kết Luận Về lý thuyết, WPA WPA2 bị bẻ khóa phương pháp công từ điển, để làm điều phải nhiều thời gian, lên tới vài chục năm Trung tá Ngô Minh An, Đội trưởng đội chống tội phạm công nghệ cao, công an Hà Nội, cho biết hành vi phá mật Wi-Fi để sử dụng "chùa" bị quy vào tội trộm cắp Dù vậy, hình phạt chủ yếu kiểm điểm, cảnh cáo thiệt hại tài sản không lớn (nhất nạn nhân đăng ký gói cước ADSL trọn gói hàng tháng) Theo Bộ luật hình sửa đổi, có hiệu lực từ 1/1/2010, chiếm đoạt từ triệu đồng trở lên bị truy cứu trách nhiệm hình Tuy nhiên, trường hợp hacker có mục đích xấu cố ý vượt qua cảnh báo, mã truy cập để thâm nhập bất hợp pháp vào mạng máy tính, mạng 12 Internet thiết bị số người khác để "chiếm quyền điều khiển, lấy cắp, thay đổi, hủy hoại, làm giả liệu bị phạt tiền từ 20 triệu đồng đến 200 triệu đồng phạt tù từ năm đến năm năm" (điều 226a) Hãy cẩn trọng sử dụng lỗ hổng bảo mật mà bạn khai thác VI Tài liệu tham khảo Bảo mật mạng không dây - Tổng quan mạng không dây http://doc.edu.vn/ Mạng không dây – Trần Thanh Hoa Hack Wifi Toàn Tập Nguồn Yume.vn Hướng dẫn sử dụng Aircrack-ng Trần Hữu Nhân nhanth87@gmailcom Hướng Dẫn Cách Hack WPA/WPA2 Trên Kali Linux http://duyquangit.blogspot.com/ http://www.kunbum.net/ Hướng dẫn hack pass Wifi WPA/WPA2-PSK http://anonymousvn.org/ Và nhiều nguồn khác 13 ... trị M ng kh ng dây kế nối với thiết bị sử d ng kh ng dây, thiết bị điện tử nằm v ng phủ s ng m ng kh ng dây kết nối với m ng Chính đối tư ng xấu dễ d ng xâm nhập vào m ng kh ng dây để c ng ng ời... ninh m ng ng y phát triển kẻ c ng tìm cách để c ng vào m ng kh ng dây, đánh cắp th ng tin ng ời d ng để phục vụ mục đích xấu Chính báo cáo em trình bày sơ lược lỗ h ng bảo mật m ng kh ng dây c ng. .. c ng m ng kh ng dây d ng c ng cụ aircrack- ng I M ng Kh ng Dây I.1 Khái niệm, phân loại va tiêu chuẩn I.1.1.Khái niệm M ng kh ng dây (wireless network) m ng điện thoại m ng máy tính sử d ng sóng

Ngày đăng: 09/03/2017, 17:44

Mục lục

  • II. Các Lỗ Hổng Của Mạng Không Dây

    • 2.1. Hạn chế về khả năng quản trị

    • 2.2. Khả năng mã hóa dữ liệu

    • 2.3. Xác thực quyền người dùng

    • III. Tấn công mạng không dây dùng Aircrack-ng

      • 3.1. Bộ công cụ Aircrack-ng

      • IV. Phương pháp đảm bảo an ninh cho hệ thống Wi-Fi

      • VI. Tài liệu tham khảo

Tài liệu cùng người dùng

Tài liệu liên quan