You are on page 1of 17

Bộ môn An toàn Thông tin – Khoa MMT&TT - UIT

2
Lab
WLAN VÀ NHỮNG ĐIỂM
YẾU BẢO MẬT VỐN CÓ
(WLAN and Its Inherent
Insecurities)

Thực hành An toàn Mạng không dây và di động

Lưu hành nội bộ 2021


Lab 2: WLAN VÀ NHỮNG ĐIỂM YẾU BẢO MẬT VỐN CÓ

2
A. TỔNG QUAN
A.1 Mục tiêu
• Thiết lập môi trường thực hành mạng WLAN
• Phân tích và tìm hiểu sự không an toàn của mạng WLAN
o WLAN frames
o Wireshark sniff management, control, và data frames
o Sniff, Inject gói tin data cho một wireless network

A.2 Thời gian thực hành


• Tại lớp 5 tiết;
• Tại nhà 5 tiết.
A.3 Kiến thức nền tảng
A.3.1 WLAN frames
Trong mạng WLAN, việc giao tiếp được thực hiện trên các frame. Một frame có cấu trúc
như sau:

Trường Frame Control có cấu trúc phức tạp

Trường Type xác định ba loại frame của WLAN


• Management frames: chịu trách nhiệm duy trì giao tiếp giữa access point và
wireless client. Một số kiểu như sau:
o Authentication
o Deauthentication
o Association request
o Association response
o Reassociation request
o Reassociation response

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 2: WLAN VÀ NHỮNG ĐIỂM YẾU BẢO MẬT VỐN CÓ

3
o Disassociation
o Beacon
o Probe request
o Probe response
• Control frames: chiụ trách nhiệm đảm bảo trao đổi dữ liệu giữa access point và
wireless client. Một số kiểu như sau:
o Request to Send (RTS)
o Clear to Send (CTS)
o Acknowledgement (ACK)
• Data frames: chứa dữ liệu được gửi trên mạng không dây.
A.4 Môi trường thực hành

Hình 1. Môi trường mạng


A.4.1 Yêu cầu phần cứng
• Một máy tính chạy Kali Linux hoặc máy ảo Kali Linux (VMWare) + USB Wifi
• Một máy nạn nhân (có thể là điện thoại)
• Một Access Point (có thể dùng máy tính hoặc điện thoại phát)
A.4.2 Yêu cầu phần mềm
• Tập tin ISO Kali Linux tại đường dẫn:
• VMware hoặc VirtualBox (nếu có USB Wifi)

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 2: WLAN VÀ NHỮNG ĐIỂM YẾU BẢO MẬT VỐN CÓ

4
B. CHUẨN BỊ MÔI TRƯỜNG
B.1 Cài đặt Kali Linux
• Dành cho các bạn không có USB Wifi
Tải phần mềm tạo usb boot balenaEtcher (https://www.balena.io/etcher/) hoặc
Rufus…

Tiếp theo là tuỳ chỉnh boot trên máy thật để vào (tuỳ hãng laptop sẽ có cách khác
nhau)
• Dành cho các bạn cài đặt máy ảo (có USB Wifi)
Các bạn có thể cài hoặc boot trực tiếp trên máy ảo với tuỳ chọn như sau:

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 2: WLAN VÀ NHỮNG ĐIỂM YẾU BẢO MẬT VỐN CÓ

5
• Sau khi hoàn tất thiết lập các bạn khởi động máy ta sẽ chọn chế độ Live

Đối với bản Kali Linux 2020 thì username/password mặc định là kali/kali

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 2: WLAN VÀ NHỮNG ĐIỂM YẾU BẢO MẬT VỐN CÓ

6
B.2 Thiết lập Access Point
Thiết lập chế độ xác thực Open Authentication (OAuth) cho SSID
• Dành cho các bạn có access point
Trong hướng dẫn được thiết lập trên thiết bị TP-Link TL-WR1043ND v3 chạy
Firmware Version OpenWrt 19.07.2.
Truy cập Access Point, thông thường địa chỉ mặc định là 192.168.1.1. Tạo một SSID
mới và để chế độ không password:

• Dành cho các bạn dùng thiết bị máy tính - di động tạo điểm truy cập
Thiết lập điểm truy cập không xác thực password như sau:

• Sau khi thiết lập dùng thiết bị khác kết nối đến SSID vừa tạo

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 2: WLAN VÀ NHỮNG ĐIỂM YẾU BẢO MẬT VỐN CÓ

B.3 Thiết lập Wireless Card


Chạy lệnh sudo su và lệnh systemctl stop NetworkManager
7
1. Kiểm tra máy Kali Linux đã nhận wireless card hay chưa bằng câu lệnh iwconfig . wlan0
sẽ là interface của wireless adapter.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 2: WLAN VÀ NHỮNG ĐIỂM YẾU BẢO MẬT VỐN CÓ

8
2. Chạy lệnh iwlist wlan0 scanning để phát hiện các SSID xung quanh. Trong đó trường
ESSID chứa tên network.

3. Dùng lệnh iwconfig wlan0 essid "InSecLab" để kết nối đến AP vừa tạo ở trên. Kiểm tra
kết nối bằng lệnh iwconfig wlan0.

4. Do ở đây AP vừa tạo có địa chỉ ip là 192.168.2.1 cho nên ta thiết lập địa chỉ cho máy Kali
Linux như sau: ifconfig wlan0 192.168.2.2 netmask 255.255.255.0 up kiểm tra bằng
lệnh ifconfig wlan0 và tiến hành kiểm tra kết nối AP bằng cách ping 192.168.2.1.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 2: WLAN VÀ NHỮNG ĐIỂM YẾU BẢO MẬT VỐN CÓ

9
5. Trên AP, ta có thể kiểm tra log địa chỉ MAC kết nối của wireless card được ghi lại

Yêu cầu 1 Khi sử dụng lênh ifconfig wlan0, làm sao để nhận biết wireless card đã up?
Yêu cầu 2 Lệnh arp -a thể hiện điều gì?
Yêu cầu 3 Hãy dùng một công cụ để Kali Linux kết nối mạng WPA/WPA2 như trên.
Bắt buộc hoàn thành Yêu cầu 1, 2, 3 trong giờ học thực hành <5 tiết>, nếu không sẽ không
được chấm điểm các yêu cầu tiếp theo.

C. THỰC HÀNH
C.1 Tạo interface ở chế độ monitor
1. Dùng công cu airmon-ng để card mạng vào chế độ monitor. Kiểm tra công cụ nhận thiết
bị bằng lệnh airmon-ng.

2. Chạy lênh airmon-ng start wlan0 để bật chế đô monitor cho wlan0.

3. Chạy lệnh ifconfig wlan0mon ta sẽ thấy một interface mới. wlan0mon là interface
dùng để sniff các packet wireless.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 2: WLAN VÀ NHỮNG ĐIỂM YẾU BẢO MẬT VỐN CÓ

10
C.2 Sniffing Wireless Packets
1. Trên Kali Linux mở công cụ Wireshark. Vào Capture > Options.

2. Chọn capture packet từ interface wlan0mon, sau đó chọn Start. Wireshark sẽ bắt đầu
capture nên có thể thấy các packet.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 2: WLAN VÀ NHỮNG ĐIỂM YẾU BẢO MẬT VỐN CÓ

11
3. Chọn bất kỳ một gói tin, theo dõi IEEE 802.11 Wireless LAN.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 2: WLAN VÀ NHỮNG ĐIỂM YẾU BẢO MẬT VỐN CÓ

12
C.3 Xem management, control và data frames.
1. Để xem tất cả các management frame trong các packet đã capture, hãy nhập trong filter
wlan.fc.type == 0.

2. Đểm xem control frame, sửa filter như sau: wlan.fc.type == 1.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 2: WLAN VÀ NHỮNG ĐIỂM YẾU BẢO MẬT VỐN CÓ

13
3. Để xem data frame, sửa filter như sau: wlan.fc.type == 2.

4. Để lọc các subtype, sử dụng filter wlan.fc.subtype. Ví dụ để xem tất cả các beacon frame
trong tất cả các management frames, sử dụng filter sau: (wlan.fc.type == 0) &&
(wlan.fc.subtype == 8)

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 2: WLAN VÀ NHỮNG ĐIỂM YẾU BẢO MẬT VỐN CÓ

14
5. Nếu muốn lọc bất kỳ trường header nào thì có thể chọn chuột phải > Apply as Filter >
Selected.

Trường tìm kiếm sẽ được tự động đưa vào bộ lộc

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 2: WLAN VÀ NHỮNG ĐIỂM YẾU BẢO MẬT VỐN CÓ

15
C.4 Sniff gói tin data của AP
Tiến hành bắt gói tin của AP tự tao không xác thực có SSID là InSecLab.
1. Tìm kênh phát của AP bằng cách: airodump-ng wlan0mon

2. Chúng ta có thể thấy là kênh của AP là 6. Để có có thể sniff các gói tin đến AP này, ta cần
khoá wireless card cùng một kênh với AP bằng lệnh sau: iwconfig wlan0mon channel 6 và
kiểm tra lại bằng cách iwconfig wlan0mon. Giá trị tần số Frequency: 2.447 GHz tương ứng
với channel 6 (xem tại đây
https://en.wikipedia.org/wiki/List_of_WLAN_channels#2.4_GHz_(802.11b/g/n/ax) ).

3. Tiếp theo bật Wireshark sniff trên interface wlan0mon. Sau đó áp dụng filter bằng cách lọc
MAC wlan.bssid == <mac AP>.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 2: WLAN VÀ NHỮNG ĐIỂM YẾU BẢO MẬT VỐN CÓ

16
C.5 Packet injection
1. Để tiến hành inject gói tin, bật Wireshark chọn interface wlan0mon và chọn filter sau:
(wlan.bssid == <mac AP>) && !(wlan.fc.type_subtype == 0x08). Filter này giúp ta loại bớt các gói
beacon.
2. Trên Kali Linux chạy lệnh sau: aireplay-ng -9 -e <name AP> -a <mac AP> wlan0mon

D. YÊU CẦU
− Sinh viên tìm hiểu và thực hành theo hướng dẫn theo nhóm từ 2-3 sinh viên.
− Báo cáo kết quả chi tiết những việc (Report) đã thực hiện, quan sát thấy và kèm ảnh
chụp màn hình kết quả (nếu có); giải thích cho quan sát (nếu có), video demo (điểm
cộng).
Báo cáo:
− File .PDF. Tập trung vào nội dung, không mô tả lý thuyết.
− Trong file báo cáo yêu cầu ghi rõ nhóm sinh viên thực hiện.
− Đặt tên theo định dạng: [Mã lớp]-Lab1_MSSV1-MSSV2-MSSV3.pdf

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 2: WLAN VÀ NHỮNG ĐIỂM YẾU BẢO MẬT VỐN CÓ

17
Ví dụ: [NT330.K21.ANTN.1]-Lab2_1552xxxx-1552yyyy-1552zzzz.pdf
− Nếu báo cáo có nhiều file, nén tất cả file vào file .ZIP với cùng tên file báo cáo.
− Nộp file báo cáo trên theo thời gian đã thống nhất tại courses.uit.edu.vn.
Đánh giá: Sinh viên hiểu và tự thực hiện được bài thực hành. Khuyến khích:
− Chuẩn bị tốt và đóng góp tích cực tại lớp.
− Có nội dung mở rộng, ứng dụng trong kịch bản phức tạp hơn, có đóng góp xây dựng bài
thực hành.
Bài sao chép, trễ,… sẽ được xử lý tùy mức độ vi phạm.

HẾT

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN

You might also like