You are on page 1of 10

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN

BÁO CÁO LAB 2

Đề tài : VƯỢT QUA XÁC THỰC MẠNG WLAN BYPASSING


WLAN AUTHENTICATION
................................................................................................

GVHD : Lê Đức Thịnh


SVTH : Nguyễn Minh Nhựt 18521222
Trần Phú 18521248
LỚP : NT330.M11.MMCL

............, Tháng 10 năm 2021

1
C.1 Khám phá SSIDs ẩn
1. Trên Kali Linux mở công cụ WireShark. Vào Capture > Options

Tiến hành bắt gói tin :

2
❖ Yêu cầu 01. Theo cách trên có thể gửi broadcast deauthentication đến tất cả
các client. Tìm hiểu côngcụ aireplay-ng để deauthentication acttack có chọn
lọc client.

Bật chế độ monitor:

sudo airmon-ng check kill


sudo airmon-ng start wlan0

Sử dụng lệnh sau để thực hiện deauthentication acttack có chọn lọc client:

sudo aireplay-ng -0 1 -a <MAC AP> -c <MAC Client> --ignore-negative-one


wlan0mon

Trong đó:
-0 nghĩa là deauthentication.
1 số lệnh deauth sẽ gửi, khi muốn gửi không giới hạn lệnh deauth có thể đặt thông số là
0. -a <MAC AP> là địa chỉ MAC của Access point.
-c <MAC Client> là địa chỉ MAC của client cần gửi deauth, nếu bỏ qua bước này thì tất
cả

các client sẽ nhận được lệnh deauth.


--ignore-negative-one để bỏ qua những thông báo lỗi về channel -1. wlan0mon là
tên interface để gửi deauth ra ngoài (ở chế độ monitor).

Xem địa chỉ MAC của máy cần gửi lệnh deauth:

3
Sử dụng airodump-ng để xem channel và địa chỉ MAC của AP:

Sau khi đã xác định được AP đang ở trên channel 3, khoá wireless card ở channel 3 và sử
dụng aireplay-ng:

sudo aireplay-ng -0 0 -a 38:54:9B:25:A4:0C -c 06:58:1F:BC:3E:D4 --ignore-negative-one wlan0

4
Đồng thời mở WireShark để bắt các gói deauth của aireplay-ng. Thu được kết quả sau:

Yêu cầu 02. MAC Filter và giả mạo địa chỉ MAC để kết nối

Cấu hình MAC Filter như sau:

5
Kích hoạt interface wlan0mon bằng: airmon-ng start wlan0:

Vào Wireshark chọn card mạng wlan0 và bắt đầu bắt gói tin

Trên máy client chọn kết nối với AP, thu được các gói tin Authentication tương ứng với
từng client:

6
Máy Kali xác thực thành công với AP:

Vào lại trang quản trị của AP và xoá địa chỉ MAC của máy Kali ra khỏi danh sách cho
phép, lúc này trên WireShark bắt được gói tin xác thực bị cấm của AP gửi về máy Kali:

7
Để vượt qua MAC Filter, phải thực hiện fake địa chỉ MAC của máy Kali để có thể kết nối
đến AP thành công.

Dùng lệnh sudo airodump-ng wlan0mon để xem các wifi đang hoạt động và tìm
channel của Nhut:

Channel của Nhut là 3, thực hiện lệnh sau với channel của wlan0 là 3 để xem các kết nối
được cho phép đang kết nối với AP Nhut:

8
Nhận thấy hiện đang có một thiết bị kết nối được đến AP có địa chị MAC
là 06:58:1F:BC:3E:D4 (như trong bảng MAC Filter đã cài đặt trước).

- Thực hiện fake địa chỉ MAC:

Bật lại Network Manager và dừng chế độ monitor cho wlan0.

sudo systemctl start NetworkManager


sudo airmon-ng stop wlan0mon

Bây giờ em sẽ thay đổi địa chỉ MAC của wlan0 thành CC:9F:7A:E2:F8:47 tạm thời để
giả mạo kết nối đến AP.

sudo ifconfig wlan0 down


sudo macchanger -m 06:58:1F:BC:3E:D4 wlan0
sudo ifconfig wlan0 up

Bây giờ ta có thể thực hiện kết nối thành công với địa chỉ MAC mới.

Dùng Netwrok Manager kết nối với wifi đồng thời sử dụng WireShark, bắt được những
gói tin Authentication thành công.

Tiến hành kết nối lại : Và thành công

9
Yêu cầu 3. Xác định gói đầu tiên, yêu cầu xác thực được gửi bởi aireplay-ng đến AP

10

You might also like