Professional Documents
Culture Documents
Lab 3 - ByPass WLAN
Lab 3 - ByPass WLAN
3
Lab
2
A. TỔNG QUAN
A.1 Mục tiêu
• Khám phá SSIDs ẩn
Trong cấu hình mặc định, tất cả điểm truy cập gửi SSID của AP trong beacon frames. Điều
này cho phép các client có thể nhìn thấy và kết nói đến AP một cách dễ dàng. Hidden SSIDs là
một dạng cấu hình mà điểm truy cập không phát SSID của chúng trong beacon frames. Chỉ
những client biết SSID mới có thể truy cập. Không thể coi biện pháp Hideen SSIDs là một biện
pháp bảo mật.
MAC filters là một kỹ thuật dùng để xác thực và cho quyền trong mạng có dây dựa trên
địa chỉ MAC. MAC filters là mã nhận dạng được gán cho network interface, bộ định tuyến sẽ
kiểm tra các mã này và so sánh chúng với danh sách MAC được phê duyệt, danh sách này do
quản trị mạng cung cấp và đưa vào access point.
SKA sử dụng bí mật được chia sẻ là WEP key để xác thực client.
3
Client yêu cầu xác thực từ access point (AP), AP sẽ phản hồi lại một challenge. Client phải
mã hoá challenge bằng shared key và gửi trở lại. AP sẽ giải mã và kiểm tra challenge ban đầu.
Nếu thành công hay thất bại AP đều gửi thông báo trở về client.
Vấn đề bảo mật ở đây, kẻ tấn công có thể nghe lén việc trao đổi giữa client và AP: plain
text challenge và challenge đã mã hoá Kẻ tấn công có thể XOR hai nội dung trên để lấy
keystream. Keystream này có thể được sử dụng để mã hoá challenge được gửi từ AP. Hình thức
xác thực này được gọi là Wired Equivalent Privacy (WEP).
• Một máy tính chạy Kali Linux hoặc máy ảo Kali Linux (VMWare) + USB Wifi
• Một máy nạn nhân (có thể là điện thoại)
• Một Access Point (có thể dùng máy tính hoặc điện thoại phát)
A.4.2 Yêu cầu phần mềm
4
B.3 Thiết lập Wireless Card
(xem thêm lab 2)
C. THỰC HÀNH
C.1 Khám phá SSIDs ẩn
1. Trên Kali Linux mở công cụ WireShark. Vào Capture > Options.
2. Chọn capture packet từ interface wlan0mon, sau đó chọn Start. WireShark sẽ bắt đầu
capture nên có thể thấy các packet.
5
3. Monitor các gói beacon frame, ta sẽ thấy SSID dưới dạng plain text.
6
4. Cấu hình ẩn SSID của mạng InSecLab trên Access Point (AP) (tuỳ chọn này sẽ khác nhau
trên mỗi router)
5. Tiến hành bắt lại gói tin, sẽ thất các gói beacon frame đã không chứa SSID.
7
6. Để bỏ qua các beacon frame, chúng ra dùng cách thụ động chờ đợi một client kết nối đến
AP; Client sẽ tạo ra các gói probe request và AP sẽ phản hồi probe response có chứa SSID
là tiết lộ sự hiện diện của SSID.
7. Ta có thể sử dụng công cụ aireplay-ng gửi các gói deauthentication cho các client
aireplay-ng -0 5 -a <mac AP> --ignore-negative wlan0mon. -0 là chế độ deauthentication
attack, 5 là số lượng gói gửi đi.
8. Các gói deauthentication sẽ buộc tất cả các client ngắt kết nối và kết nối lại, ta chọn filter
sau wlan.fc.type_subtype == 0x0c để tiện quan sát:
8
9. Các gói probe responses từ AP sẽ làm lộ SSID khi các client tiến hành kết nối lại.
(wlan.bssid ==<Mac AP>) && !(wlan.fc.type_subtype == 0x08) chọn filter để loại bỏ các gói
beacon.
9
C.2 MAC filters
1. Cấu hình AP sử dụng MAC filter, thêm địa chỉ MAC Wireless Card máy Kali.
10
2. Sau khi thiết lập MAC filter thì những địa MAC được cho phép mới xác thực thành công.
Hãy thử truy cập AP trên máy Kali.
4. Để vượt qua bộ lọc MAC, sử dụng công cụ airodump-ng để tìm địa chỉ MAC của client kết
nối đến AP. Dùng lệnh airodumpng -c 6 -a --bssid <mac AP> wlan0mon; -c 6 chọn kênh
của AP.
5. Ta tìm thấy địa chỉ MAC của các máy client trong whilelist, ta có thể giả mạo địa chỉ MAC
của máy client thông qua công cụ machanger: macchanger –m <mac> wlan0mon
11
6. Sau đó tiến hành kết nối tới AP.
Bắt buộc hoàn thành Yêu cầu 1, 2 trong giờ học thực hành <5 tiết>, nếu không sẽ không
3. Đề vượt qua SKA, ta phải sniff được các gói trao đổi giữa client và AP. Dùng công
cụ airodump bằng lệnh airodump-ng wlan0mon -c <channel> --bssid <mac AP> -w
keystream
4. Để không chờ đợi kết nối giữa client và AP ta có thể sử dụng kỹ thuật deauthentication.
Khi công cụ bắt được thì cột AUTH sẽ là SKA.
12
5. keystream được lưu trư như sau keystream-01-<MAC>.xor:
6. Để fake SKA, sử dụng công cụ aireplay-ng bằng lệnh sau: aireplay-ng -1 0 -e "InSecLab" -
y <keystream.xor> -a <MAC AP> -h AA:AA:AA:AA:AA:AA wlan0mon. aireplay-ng sử dụng
keystream vừa capture được để thử xác thức với AP.
7. Kích hoạt Wireshark đồng thời ở Bước 6 và tiến hành sniff gói tin sử dụng filter
wlan.addr == AA:AA:AA:AA:AA:AA.
13
C.4 Dựa vào C.3 khai thác vấn đề bảo mật trên WPA-PSK, WPA2-PSK
D. YÊU CẦU
− Sinh viên tìm hiểu và thực hành theo hướng dẫn theo nhóm 2 sinh viên.
14
− Báo cáo kết quả chi tiết những việc (Report) đã thực hiện, quan sát thấy và kèm ảnh
chụp màn hình kết quả (nếu có); giải thích cho quan sát (nếu có), video demo (điểm
cộng).
Báo cáo:
− Trong file báo cáo yêu cầu ghi rõ nhóm sinh viên thực hiện.
Ví dụ: [NT330.K21.ANTN.1]-Lab2_1552xxxx-1552yyyy.pdf
− Nếu báo cáo có nhiều file, nén tất cả file vào file .ZIP với cùng tên file báo cáo.
− Nộp file báo cáo trên theo thời gian đã thống nhất tại courses.uit.edu.vn.
Đánh giá: Sinh viên hiểu và tự thực hiện được bài thực hành. Khuyến khích:
− Có nội dung mở rộng, ứng dụng trong kịch bản phức tạp hơn, có đóng góp xây dựng bài
thực hành.
HẾT