You are on page 1of 14

Bộ môn An toàn Thông tin – Khoa MMT&TT - UIT

3
Lab

VƯỢT QUA XÁC THỰC


MẠNG WLAN
Bypassing WLAN Authentication
Thực hành An toàn Mạng không dây và di động

Lưu hành nội bộ 2021


Lab 3: Vượt qua xác thực mạng WLAN

2
A. TỔNG QUAN
A.1 Mục tiêu
• Khám phá SSIDs ẩn

• Qua mặt MAC fillter

• Vượt qua Shared Key Authentication (SKA)

A.2 Thời gian thực hành


• Tại lớp 5 tiết;
• Tại nhà 5 tiết.

A.3 Kiến thức nền tảng


A.3.1 Hidden SSIDs

Trong cấu hình mặc định, tất cả điểm truy cập gửi SSID của AP trong beacon frames. Điều
này cho phép các client có thể nhìn thấy và kết nói đến AP một cách dễ dàng. Hidden SSIDs là
một dạng cấu hình mà điểm truy cập không phát SSID của chúng trong beacon frames. Chỉ
những client biết SSID mới có thể truy cập. Không thể coi biện pháp Hideen SSIDs là một biện
pháp bảo mật.

A.3.2 MAC filters

MAC filters là một kỹ thuật dùng để xác thực và cho quyền trong mạng có dây dựa trên
địa chỉ MAC. MAC filters là mã nhận dạng được gán cho network interface, bộ định tuyến sẽ
kiểm tra các mã này và so sánh chúng với danh sách MAC được phê duyệt, danh sách này do
quản trị mạng cung cấp và đưa vào access point.

A.3.3 Shared Key Authentication

SKA sử dụng bí mật được chia sẻ là WEP key để xác thực client.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 3: Vượt qua xác thực mạng WLAN

3
Client yêu cầu xác thực từ access point (AP), AP sẽ phản hồi lại một challenge. Client phải
mã hoá challenge bằng shared key và gửi trở lại. AP sẽ giải mã và kiểm tra challenge ban đầu.
Nếu thành công hay thất bại AP đều gửi thông báo trở về client.

Vấn đề bảo mật ở đây, kẻ tấn công có thể nghe lén việc trao đổi giữa client và AP: plain
text challenge và challenge đã mã hoá Kẻ tấn công có thể XOR hai nội dung trên để lấy
keystream. Keystream này có thể được sử dụng để mã hoá challenge được gửi từ AP. Hình thức
xác thực này được gọi là Wired Equivalent Privacy (WEP).

A.4 Môi trường thực hành

A.4.1 Yêu cầu phần cứng

• Một máy tính chạy Kali Linux hoặc máy ảo Kali Linux (VMWare) + USB Wifi
• Một máy nạn nhân (có thể là điện thoại)
• Một Access Point (có thể dùng máy tính hoặc điện thoại phát)
A.4.2 Yêu cầu phần mềm

• Tập tin ISO Kali Linux tại đường dẫn:


• VMware hoặc VirtualBox (nếu có USB Wifi)

B. CHUẨN BỊ MÔI TRƯỜNG


B.1 Cài đặt Kali Linux
(xem thêm lab 2)

B.2 Thiết lập Access Point


(xem thêm lab 2)

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 3: Vượt qua xác thực mạng WLAN

4
B.3 Thiết lập Wireless Card
(xem thêm lab 2)

C. THỰC HÀNH
C.1 Khám phá SSIDs ẩn
1. Trên Kali Linux mở công cụ WireShark. Vào Capture > Options.

2. Chọn capture packet từ interface wlan0mon, sau đó chọn Start. WireShark sẽ bắt đầu
capture nên có thể thấy các packet.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 3: Vượt qua xác thực mạng WLAN

5
3. Monitor các gói beacon frame, ta sẽ thấy SSID dưới dạng plain text.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 3: Vượt qua xác thực mạng WLAN

6
4. Cấu hình ẩn SSID của mạng InSecLab trên Access Point (AP) (tuỳ chọn này sẽ khác nhau
trên mỗi router)

5. Tiến hành bắt lại gói tin, sẽ thất các gói beacon frame đã không chứa SSID.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 3: Vượt qua xác thực mạng WLAN

7
6. Để bỏ qua các beacon frame, chúng ra dùng cách thụ động chờ đợi một client kết nối đến
AP; Client sẽ tạo ra các gói probe request và AP sẽ phản hồi probe response có chứa SSID
là tiết lộ sự hiện diện của SSID.

7. Ta có thể sử dụng công cụ aireplay-ng gửi các gói deauthentication cho các client
aireplay-ng -0 5 -a <mac AP> --ignore-negative wlan0mon. -0 là chế độ deauthentication
attack, 5 là số lượng gói gửi đi.

8. Các gói deauthentication sẽ buộc tất cả các client ngắt kết nối và kết nối lại, ta chọn filter
sau wlan.fc.type_subtype == 0x0c để tiện quan sát:

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 3: Vượt qua xác thực mạng WLAN

8
9. Các gói probe responses từ AP sẽ làm lộ SSID khi các client tiến hành kết nối lại.
(wlan.bssid ==<Mac AP>) && !(wlan.fc.type_subtype == 0x08) chọn filter để loại bỏ các gói
beacon.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 3: Vượt qua xác thực mạng WLAN

9
C.2 MAC filters
1. Cấu hình AP sử dụng MAC filter, thêm địa chỉ MAC Wireless Card máy Kali.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 3: Vượt qua xác thực mạng WLAN

10
2. Sau khi thiết lập MAC filter thì những địa MAC được cho phép mới xác thực thành công.
Hãy thử truy cập AP trên máy Kali.

3. Dấu vết các gói Authentication.

4. Để vượt qua bộ lọc MAC, sử dụng công cụ airodump-ng để tìm địa chỉ MAC của client kết
nối đến AP. Dùng lệnh airodumpng -c 6 -a --bssid <mac AP> wlan0mon; -c 6 chọn kênh
của AP.

5. Ta tìm thấy địa chỉ MAC của các máy client trong whilelist, ta có thể giả mạo địa chỉ MAC
của máy client thông qua công cụ machanger: macchanger –m <mac> wlan0mon

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 3: Vượt qua xác thực mạng WLAN

11
6. Sau đó tiến hành kết nối tới AP.

Bắt buộc hoàn thành Yêu cầu 1, 2 trong giờ học thực hành <5 tiết>, nếu không sẽ không

được chấm điểm các yêu cầu tiếp theo.

C.3 Shared Key Authentication


1. Thiết lập AP security mode là WEP và Authentication là Shared Key.

2. Dùng thiết bị kết nối đến SSID đã thiết lập ở Bước 1.

3. Đề vượt qua SKA, ta phải sniff được các gói trao đổi giữa client và AP. Dùng công
cụ airodump bằng lệnh airodump-ng wlan0mon -c <channel> --bssid <mac AP> -w
keystream

4. Để không chờ đợi kết nối giữa client và AP ta có thể sử dụng kỹ thuật deauthentication.
Khi công cụ bắt được thì cột AUTH sẽ là SKA.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 3: Vượt qua xác thực mạng WLAN

12
5. keystream được lưu trư như sau keystream-01-<MAC>.xor:

6. Để fake SKA, sử dụng công cụ aireplay-ng bằng lệnh sau: aireplay-ng -1 0 -e "InSecLab" -
y <keystream.xor> -a <MAC AP> -h AA:AA:AA:AA:AA:AA wlan0mon. aireplay-ng sử dụng
keystream vừa capture được để thử xác thức với AP.

7. Kích hoạt Wireshark đồng thời ở Bước 6 và tiến hành sniff gói tin sử dụng filter
wlan.addr == AA:AA:AA:AA:AA:AA.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 3: Vượt qua xác thực mạng WLAN

13

C.4 Dựa vào C.3 khai thác vấn đề bảo mật trên WPA-PSK, WPA2-PSK

D. YÊU CẦU
− Sinh viên tìm hiểu và thực hành theo hướng dẫn theo nhóm 2 sinh viên.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN
Lab 3: Vượt qua xác thực mạng WLAN

14
− Báo cáo kết quả chi tiết những việc (Report) đã thực hiện, quan sát thấy và kèm ảnh
chụp màn hình kết quả (nếu có); giải thích cho quan sát (nếu có), video demo (điểm
cộng).

Báo cáo:

− File .PDF. Tập trung vào nội dung, không mô tả lý thuyết.

− Trong file báo cáo yêu cầu ghi rõ nhóm sinh viên thực hiện.

− Đặt tên theo định dạng: [Mã lớp]-Lab1_MSSV1-MSSV2.pdf

Ví dụ: [NT330.K21.ANTN.1]-Lab2_1552xxxx-1552yyyy.pdf

− Nếu báo cáo có nhiều file, nén tất cả file vào file .ZIP với cùng tên file báo cáo.

− Nộp file báo cáo trên theo thời gian đã thống nhất tại courses.uit.edu.vn.

Đánh giá: Sinh viên hiểu và tự thực hiện được bài thực hành. Khuyến khích:

− Chuẩn bị tốt và đóng góp tích cực tại lớp.

− Có nội dung mở rộng, ứng dụng trong kịch bản phức tạp hơn, có đóng góp xây dựng bài
thực hành.

Bài sao chép, trễ,… sẽ được xử lý tùy mức độ vi phạm.

HẾT

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN

You might also like