Professional Documents
Culture Documents
Lab 2 - WLAN 2021
Lab 2 - WLAN 2021
2
Lab
WLAN VÀ NHỮNG ĐIỂM
YẾU BẢO MẬT VỐN CÓ
(WLAN and Its Inherent
Insecurities)
2
A. TỔNG QUAN
A.1 Mục tiêu
• Thiết lập môi trường thực hành mạng WLAN
• Phân tích và tìm hiểu sự không an toàn của mạng WLAN
o WLAN frames
o Wireshark sniff management, control, và data frames
o Sniff, Inject gói tin data cho một wireless network
3
o Disassociation
o Beacon
o Probe request
o Probe response
• Control frames: chiụ trách nhiệm đảm bảo trao đổi dữ liệu giữa access point và
wireless client. Một số kiểu như sau:
o Request to Send (RTS)
o Clear to Send (CTS)
o Acknowledgement (ACK)
• Data frames: chứa dữ liệu được gửi trên mạng không dây.
A.4 Môi trường thực hành
4
B. CHUẨN BỊ MÔI TRƯỜNG
B.1 Cài đặt Kali Linux
• Dành cho các bạn không có USB Wifi
Tải phần mềm tạo usb boot balenaEtcher (https://www.balena.io/etcher/) hoặc
Rufus…
Tiếp theo là tuỳ chỉnh boot trên máy thật để vào (tuỳ hãng laptop sẽ có cách khác
nhau)
• Dành cho các bạn cài đặt máy ảo (có USB Wifi)
Các bạn có thể cài hoặc boot trực tiếp trên máy ảo với tuỳ chọn như sau:
5
• Sau khi hoàn tất thiết lập các bạn khởi động máy ta sẽ chọn chế độ Live
Đối với bản Kali Linux 2020 thì username/password mặc định là kali/kali
6
B.2 Thiết lập Access Point
Thiết lập chế độ xác thực Open Authentication (OAuth) cho SSID
• Dành cho các bạn có access point
Trong hướng dẫn được thiết lập trên thiết bị TP-Link TL-WR1043ND v3 chạy
Firmware Version OpenWrt 19.07.2.
Truy cập Access Point, thông thường địa chỉ mặc định là 192.168.1.1. Tạo một SSID
mới và để chế độ không password:
• Dành cho các bạn dùng thiết bị máy tính - di động tạo điểm truy cập
Thiết lập điểm truy cập không xác thực password như sau:
• Sau khi thiết lập dùng thiết bị khác kết nối đến SSID vừa tạo
8
2. Chạy lệnh iwlist wlan0 scanning để phát hiện các SSID xung quanh. Trong đó trường
ESSID chứa tên network.
3. Dùng lệnh iwconfig wlan0 essid "InSecLab" để kết nối đến AP vừa tạo ở trên. Kiểm tra
kết nối bằng lệnh iwconfig wlan0.
4. Do ở đây AP vừa tạo có địa chỉ ip là 192.168.2.1 cho nên ta thiết lập địa chỉ cho máy Kali
Linux như sau: ifconfig wlan0 192.168.2.2 netmask 255.255.255.0 up kiểm tra bằng
lệnh ifconfig wlan0 và tiến hành kiểm tra kết nối AP bằng cách ping 192.168.2.1.
9
5. Trên AP, ta có thể kiểm tra log địa chỉ MAC kết nối của wireless card được ghi lại
Yêu cầu 1 Khi sử dụng lênh ifconfig wlan0, làm sao để nhận biết wireless card đã up?
Yêu cầu 2 Lệnh arp -a thể hiện điều gì?
Yêu cầu 3 Hãy dùng một công cụ để Kali Linux kết nối mạng WPA/WPA2 như trên.
Bắt buộc hoàn thành Yêu cầu 1, 2, 3 trong giờ học thực hành <5 tiết>, nếu không sẽ không
được chấm điểm các yêu cầu tiếp theo.
C. THỰC HÀNH
C.1 Tạo interface ở chế độ monitor
1. Dùng công cu airmon-ng để card mạng vào chế độ monitor. Kiểm tra công cụ nhận thiết
bị bằng lệnh airmon-ng.
2. Chạy lênh airmon-ng start wlan0 để bật chế đô monitor cho wlan0.
3. Chạy lệnh ifconfig wlan0mon ta sẽ thấy một interface mới. wlan0mon là interface
dùng để sniff các packet wireless.
10
C.2 Sniffing Wireless Packets
1. Trên Kali Linux mở công cụ Wireshark. Vào Capture > Options.
2. Chọn capture packet từ interface wlan0mon, sau đó chọn Start. Wireshark sẽ bắt đầu
capture nên có thể thấy các packet.
11
3. Chọn bất kỳ một gói tin, theo dõi IEEE 802.11 Wireless LAN.
12
C.3 Xem management, control và data frames.
1. Để xem tất cả các management frame trong các packet đã capture, hãy nhập trong filter
wlan.fc.type == 0.
13
3. Để xem data frame, sửa filter như sau: wlan.fc.type == 2.
4. Để lọc các subtype, sử dụng filter wlan.fc.subtype. Ví dụ để xem tất cả các beacon frame
trong tất cả các management frames, sử dụng filter sau: (wlan.fc.type == 0) &&
(wlan.fc.subtype == 8)
14
5. Nếu muốn lọc bất kỳ trường header nào thì có thể chọn chuột phải > Apply as Filter >
Selected.
15
C.4 Sniff gói tin data của AP
Tiến hành bắt gói tin của AP tự tao không xác thực có SSID là InSecLab.
1. Tìm kênh phát của AP bằng cách: airodump-ng wlan0mon
2. Chúng ta có thể thấy là kênh của AP là 6. Để có có thể sniff các gói tin đến AP này, ta cần
khoá wireless card cùng một kênh với AP bằng lệnh sau: iwconfig wlan0mon channel 6 và
kiểm tra lại bằng cách iwconfig wlan0mon. Giá trị tần số Frequency: 2.447 GHz tương ứng
với channel 6 (xem tại đây
https://en.wikipedia.org/wiki/List_of_WLAN_channels#2.4_GHz_(802.11b/g/n/ax) ).
3. Tiếp theo bật Wireshark sniff trên interface wlan0mon. Sau đó áp dụng filter bằng cách lọc
MAC wlan.bssid == <mac AP>.
16
C.5 Packet injection
1. Để tiến hành inject gói tin, bật Wireshark chọn interface wlan0mon và chọn filter sau:
(wlan.bssid == <mac AP>) && !(wlan.fc.type_subtype == 0x08). Filter này giúp ta loại bớt các gói
beacon.
2. Trên Kali Linux chạy lệnh sau: aireplay-ng -9 -e <name AP> -a <mac AP> wlan0mon
D. YÊU CẦU
− Sinh viên tìm hiểu và thực hành theo hướng dẫn theo nhóm từ 2-3 sinh viên.
− Báo cáo kết quả chi tiết những việc (Report) đã thực hiện, quan sát thấy và kèm ảnh
chụp màn hình kết quả (nếu có); giải thích cho quan sát (nếu có), video demo (điểm
cộng).
Báo cáo:
− File .PDF. Tập trung vào nội dung, không mô tả lý thuyết.
− Trong file báo cáo yêu cầu ghi rõ nhóm sinh viên thực hiện.
− Đặt tên theo định dạng: [Mã lớp]-Lab1_MSSV1-MSSV2-MSSV3.pdf
17
Ví dụ: [NT330.K21.ANTN.1]-Lab2_1552xxxx-1552yyyy-1552zzzz.pdf
− Nếu báo cáo có nhiều file, nén tất cả file vào file .ZIP với cùng tên file báo cáo.
− Nộp file báo cáo trên theo thời gian đã thống nhất tại courses.uit.edu.vn.
Đánh giá: Sinh viên hiểu và tự thực hiện được bài thực hành. Khuyến khích:
− Chuẩn bị tốt và đóng góp tích cực tại lớp.
− Có nội dung mở rộng, ứng dụng trong kịch bản phức tạp hơn, có đóng góp xây dựng bài
thực hành.
Bài sao chép, trễ,… sẽ được xử lý tùy mức độ vi phạm.
HẾT