You are on page 1of 22

Công ty an ninh mạng thông minh CSC

An ninh không gian mạng

Báo cáo nghiệm thu kết quả

Kỹ thuật tấn công mạng Evil

Twin

Thực tập sinh : Nguyễn Thành Danh


Ngành : An toàn thông tin
Email : Danhn2002@gmail.com
Số điện thoại 0392350469

Hà Nội, tháng 04 năm 2023


MỤC LỤC

Lời mở đầu..................................................................................................................2

I. Cơ sở áp dụng kỹ thuật tấn công..........................................................................3

1. Mở đầu................................................................................................................3

2. Cơ chế bảo mật của WPA ( Wi-Fi Protected Access )....................................4

3. Cơ chế bảo mật của WPA2 ( Wi-Fi Protected Access 2)................................4

4. Điểm yếu của WPA/WPA2................................................................................5

II. Quá trình tấn công................................................................................................6

III. Demo tấn công...................................................................................................10

IV. Ưu và nhược điểm của kỹ thuật tấn công Evil Twin......................................19

1. Ưu điểm.............................................................................................................19

2. Nhược điểm.......................................................................................................19

3. Rút ra hướng phát triển bài toán:..................................................................20

Tài liệu tham khảo...................................................................................................21

1
Lời mở đầu

Một cuộc tấn công Evil Twin diễn ra khi kẻ tấn công thiết lập một điểm truy
cập Wifi giả với hy vọng rằng người dùng sẽ kết nối với điểm đó thay vì điểm truy
cập hợp pháp. Khi người dùng kết nối với điểm truy cập này, tất cả dữ liệu họ chia
sẻ với mạng sẽ đi qua một máy chủ do kẻ tấn công kiểm soát. Kẻ tấn công có thể tạo
ra một cặp Evil Twin bằng điện thoại thông minh hoặc thiết bị có kết nối internet
khác và một số phần mềm có sẵn. Các cuộc tấn công Evil Twin phổ biến hơn trên
các mạng Wi-Fi công cộng không được bảo mật và khiến dữ liệu cá nhân của bạn dễ
bị tấn công.

Phần báo cáo này chúng ta sẽ tập trung vào khai thác tấn công wifi với kỹ
thuật được sử dụng là Evil Twin, dựa trên công cụ cực mạnh có sẵn là airgeddon có
thể tham khảo tại: https://github.com/v1s1t0r1sh3r3/airgaddon.git. Cơ sở để chúng
ta có thể triển khai cuộc tấn công của Evil Twin là lợi dụng sự thiếu hiểu biết hoặc
sơ hở bảo mật của người dùng trong mạng Wi-Fi. Kẻ tấn công sẽ tạo ra một mạng
Wi-Fi giả mạo, có tên giống hoặc tương đồng với mạng Wi-Fi chính xác mà người
dùng đang sử dụng. Khi người dùng kết nối vào mạng Wi-Fi giả mạo này, tất cả các
thông tin được truyền qua mạng đều có thể bị kẻ tấn công giành được quyền truy
cập, bao gồm tên đăng nhập, mật khẩu và các thông tin nhạy cảm khác.

2
I. Cơ sở áp dụng kỹ thuật tấn công
1. Mở đầu

- Trước khi đi tìm hiểu sâu hơn vào công cụ tấn công, chúng ta sẽ tìm hiểu
thêm về các cơ chế bảo mật wifi phổ biến từ thời kì đầu khi có mạng không dây tới
nay. Từ đó chúng ta sẽ hiểu được cơ chế
bảo mật của wifi và các lỗ hổng
được tìm thấy từ đây.
- Bắt đầu từ năm 1990,
nhiều giao thức bảo mật không
dây đã được phát triển và áp
dụng, nhưng không có giao thức
nào có thể được coi là giao thức
tốt nhất vì các mối đe dọa bảo
mật khác nhau xuất hiện hàng
ngày với các lỗ hổng và vấn đề mới đối với dữ liệu và ứng dụng của chúng ta. Hai
giao thức bảo mật chính đã được các nhà nghiên cứu phát triển, đó là:

+ Wireless Equivalent Privacy ( WEP )


+ Wi-Fi Protected Access (WPA, WPA2 và WPA3).

- WEP là giao thức mã hóa mặc định đầu tiên được giới thiệu đầu tiên vào
năm 1997 trong tiêu chuẩn IEEE 802.11, nhằm mục đích làm cho mạng không dây
an toàn như mạng có dây. Tuy nhiên do những lỗi kỹ thuật của nó nên nó không
được áp dụng rộng rãi.

- Để giải quyết các vấn đề phương pháp mật mã của WEP, Wi-Fi Protected
Access (WPA) đã được đề xuất vào năm 2003. Wi-Fi Protected Access 2 (WPA2) là
một giao thức mới được phát triển vào năm 2004 sau khi WEP và WPA thất bại
trong việc bảo mật kết nối qua mạng Wi-Fi.

- WPA2 còn được gọi là tiêu chuẩn IEEE 802.11i - là một cải tiến đối với tiêu
chuẩn 802.11 chỉ định các cơ chế bảo mật cho mạng không dây. Vào tháng 1 năm
2018, Wi-Fi Alliance đã công bố WPA3 thay thế cho WPA2 và chứng nhận bắt đầu
vào tháng 6 năm 2018. Tiêu chuẩn WPA3 cũng thay thế trao đổi khóa chia sẻ trước
(PSK) bằng xác thực trao đổi ngang bằng cùng lúc (SAE), giảm thiểu các vấn đề bảo
mật do mật khẩu yếu gây ra.

3
2. Cơ chế bảo mật của WPA ( Wi-Fi Protected Access )

- Do WEP không đủ an toàn, IEEE 802.11 Task Group I (TGi) đã trình bày
một giao thức mới là Wi-Fi Protected Access, được biết đến rộng rãi là WPA bằng
cách cải tiến WEP. WPA chứa Giao thức toàn vẹn khóa tạm thời (TKIP). Có hai chế
độ mà WPA hoạt động: chế độ đầu tiên là khóa chia sẻ trước (PSK) và Enterprise.

- Thông thường, chế độ Enterprise toàn diện hơn về bảo mật. Nó cung cấp vì
nó không chia sẻ bất kỳ khóa hoặc thông tin nào nhưng khó thiết lập hơn PSK.
Trong khi mã dòng RC4 được sử dụng để mã hóa trong WPA, có ba yếu tố mà TKIP
khác với giao thức WEP đó là: Michael, mã toàn vẹn thông điệp (MIC), thủ tục giải
trình tự packet và trộn khóa cho mỗi packet.

Hình 1: Thuật toán mã hóa WPA ( TKIP )

3. Cơ chế bảo mật của WPA2 ( Wi-Fi Protected Access 2)

- Năm 2004, việc phê chuẩn WPA2 được biết đến rộng rãi như là thế hệ
thứ hai của WPA và nó được công nhận là giao thức an toàn nhất được sử dụng
trong mạng không dây. Giao thức này sử dụng việc triển khai thuật toán AES
mã hóa khối 128-bit cho cả quá trình xác thực và mã hóa. Trong WPA2, có hai
chế độ xác thực được sử dụng là khóa chia sẻ trước và Enterprise. Thay vì
TKIP, WPA2 sử dụng cặp khóa chuyển tiếp (PTK) để tạo khóa. Phiên bản sử
dụng thuật toán Michael, WPA2 sử dụng CCMP (Counter Mode CBC MAC
Protocol) áp

4
dụng thuật toán mã hóa AES. Để đảm bảo tính toàn vẹn và cung cấp xác thực,
CCM (CBC-MAC) đã được sử dụng trong WPA2.

Hình 2. Quy trình mã hóa CCMP


4. Điểm yếu của WPA/WPA2

- WPA/WPA2 (Wi-Fi Protected Access) là các giao thức bảo mật được sử
dụng để bảo vệ mạng Wi-Fi khỏi các cuộc tấn công. Tuy nhiên, như mọi hệ thống
bảo mật khác, WPA/WPA2 cũng có những điểm yếu. Ví dụ về một số điểm yếu của
WPA/WPA2:

+ Brute-force attack (tấn công dò mật khẩu): WPA/WPA2 sử dụng Pre-


Shared Key (PSK) để bảo vệ mạng Wi-Fi, đó là mật khẩu được chia sẻ giữa
các thiết bị kết nối đến mạng. Tấn công brute-force attack là một phương pháp
tấn công mà kẻ tấn công sẽ sử dụng các từ điển mật khẩu hoặc tấn công thử tất
cả các ký tự để đoán mật khẩu đúng. Nếu mật khẩu quá đơn giản hoặc dễ
đoán, kẻ tấn công có thể dễ dàng tấn công thành công.

+ WPS (Wi-Fi Protected Setup) attack: WPS là một tính năng được
thiết kế để giúp người dùng thiết lập mạng Wi-Fi dễ dàng hơn. Tuy nhiên, nó
cũng là một điểm yếu của WPA/WPA2, vì nó có thể bị tấn công bằng cách sử
dụng các công cụ như Reaver để đoán mật khẩu WPS.

+ Kỹ thuật tấn công bằng mật mã WPA2: Khi sử dụng WPA2, kẻ tấn
công có thể sử dụng kỹ thuật tấn công bằng mật mã để đánh giá mật mã
WPA2 bằng cách phân tích các gói tin được truyền qua mạng Wi-Fi. Nếu kẻ
tấn công có thể thu thập đủ thông tin, họ có thể sử dụng kỹ thuật tấn công này
để khai thác điểm yếu của mật mã WPA2.

5
+ Rogue Access Point: Kẻ tấn công có thể tạo một Access Point giả
mạo (Rogue Access Point) và sử dụng kỹ thuật tấn công Evil Twin để đánh
lừa người dùng kết nối vào Access Point giả mạo thay vì kết nối đến Access
Point chính xác. Khi người dùng kết nối đến Access Point giả mạo, kẻ tấn
công có thể thu thập thông tin đăng nhập và truy cập trái phép vào mạng Wi-
Fi.

- Ngoài ra còn rất nhiều hình thức tấn công dựa trên những điểm yếu của
WPA/WPA2, nhưng trong phần này chúng ta sẽ tập trung đi sâu vào cuộc tấn công
Evil Twin, cụ thể sẽ được phân tích và hướng dẫn bên dưới.

II. Quá trình tấn công


- Quá trình tấn công chúng ta sẽ sử dụng xuyên suốt 1 công cụ chính là
airgeddon thực hiện các công việc như tìm kiếm thông tin các wifi có sẵn, tấn công
từ chối dịch vụ của người dùng hợp pháp để thu thập gói tin handshake, giả mạo wifi
thật, tạo cổng captive-portals giả mạo để lấy chuỗi người dùng nhập vào và đem
kiểm nghiệm với wifi thật. Bên cạnh đó tùy thuộc vào mong muốn của người tấn
công, chúng ta sẽ sử dụng thêm những công cụ mạnh khác song song như aircrack-
ng để đạt được mục đích mong muốn.

- Trong mô hình dưới đây chúng ta sẽ xét mô hình tấn công mà kẻ tấn công
tấn công từ bên ngoài (vùng ouside) gây tác động tới các nạn nhân là các thành viên
trong gia đình (vùng inside):

Hình 3: Mô hình minh hoạt tấn công có thể xảy ra

+ Ở phía tấn công chúng ta sử dụng một laptop có khả năng phát sóng
mạng và cài đặt công cụ airgeddon.

6
+ Ở trong khu vực gia đình sử dụng mạng từ nhà cung vấp dịch vụ IPS
có máy Computer User 1 được kết nối bằng đường truyền vật lý và 2 máy
Laptop User 2 và Iphone User 3 kết nối tới mạng internet thông qua router
wifi tên là : ABCDEF_WIFI

Hình 4: Attacker rà quét các router có thể tấn công


+ Kẻ tấn công thực hiện rà quét các thiết bị có thể triển khai tấn công
Evil Twin, ở đây chúng ta chỉ quan tâm mục tiêu duy nhất là thiết bị có tên
ABCDEF_WIFI
+ Khi có được thông tin wifi cần tấn công bao gồm BSSID và ESSID,
kẻ tấn công sẽ thực hiện tấn công de-authentication làm ngắt kết nối của các
thiết bị kết nối không dây tới mạng wifi nhằm thu thập gói handshake khi các
thiết bị ấy cố gắng kết nối lại.

Hình 5: Tấn công deauthentication để lấy gói handshake

7
+ Khi có được gói Handshake cần thiết, máy attacker sẽ thực hiện tạo
wifi fake có ESSID trùng với máy thật và có thể giả mạo địa chỉ MAC nếu
mong muốn.
+ Lúc này các thiết bị đã được trả lại quyền kết nối hợp pháp với wifi
ban đầu.

Hình 6: Attacker phát ra wifi fake để lừa người dùng truy cập vào
+ Khi các thiết bị trong gia đình kết nối lại wifi ban đầu, họ có thể sử
dụng internet bình thường, khi này họ sẽ không có nhu cầu kết nối tới mạng
fake của attacker, do đó attacker sẽ tiếp tục triển khai tấn công de-
authentication bắt buộc họ truy cập tới wifi fake.

Hình 7: Tấn công de-authentication liên tục để ngắt kết nối của nạn nhân

8
+ Lúc này theo thói quen, người dùng sẽ tìm kiếm lại wifi của mình để
truy cập và click vào wifi fake của attaker

Hình 8: Thành công bắt người dùng truy cập vào wifi fake
+ Khi nạn nhân truy cập vào wifi fake, một captive portal sẽ hiện ra,
yêu cầu người dùng nhập vào mật khẩu để tiếp tục sử dụng wifi. Lúc này sẽ
sinh ra tình huống: Nếu người dùng nhập sai mật khẩu: máy attacker sẽ tự
động kiểm tra lại thông tin bằng cách mã hóa mật khẩu theo giao thức mã hóa
của wifi và so sánh 2 giá trị và sẽ trả về incorrect nếu không trùng khớp ( thao
tác này không quá 1s ) và ngược lại nếu đúng thì wifi fake sẽ tự động mất đi,
người dùng có thể tiếp tục sử dụng wifi thật của mình. Tình huống nếu người
dùng không nhập chính xác mật khẩu, họ sẽ không thể truy cập vào wifi thật
của mình.

Hình 9: Chuyển hướng nạn nhân sang captive portal đã được tạo sẵn

9
Hình 10: Trả về khi nạn nhân nhập mật khẩu đúng

Hình 11: Yêu cầu nhập lại khi nạn nhân nhập sai mật khẩu
+ Kết quả cuối cùng đạt được sau khi tấn công là thu được bản rõ mật
khẩu wifi do chính nạn nhân cung cấp

III. Demo tấn công


- Sử dụng hệ điều hành hỗ trợ cài đặt airgeddon để thực hiện, ở đây chúng ta
sử dụng máy Kali Linux để tấn công. Chi tiết demo như sau:
- B1: Tải về arigeddon bằng câu lệnh
Git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
- B2: Chuyển đến thư mục airgeddon và chạy file khởi động công cụ:

10
Cd airgeddon
Sudo bash ./airgeddon.sh

- B3: Cài đặt các tool còn thiếu báo đỏ ( có thể cài đặt thủ công hoặc nhấn Y
để cài tự động )

- B4: Sau khi cài đặt xong, chúng ta chọn card mạng để tấn công, ở đây là
wlan0, ta chọn 1 rồi enter

- B5: Tiếp theo ta chọn 2 và enter để thiết lập chế độ giám sát

11
- B6: Nhấn 7 và enter để xem menu các phương pháp tấn công của evil-twin
là: “Evil Twin attacks menu

+ Enter để tiếp tục


- B7: Chọn 9 để rà quét các wifi có thể tấn công:

+ Press enter sẽ hiện lên 1 ô cửa sổ gồm thông tin BSSID, channel, giao
thức bảo mật ( WPA2 ), giao thức mã hóa ( CCMP ), cơ chế xác thực ( PSK )
và ESSID.

12
+ Sau khi thấy được wifi cần tấn công, chúng ta sẽ đóng sửa sổ để
chuyển về giao diện terminal và lựa chọn wifi đó.

+ Ở đây wifi chúng ta lựa chọn để tấn công là WIFI VICTIM ứng với số
22, nhập vào và enter
- B8: Lựa chọn cơ chế tấn công, chọn 2 để de-authentication attack

+ Chọn N để không tấn công Dos

+ Chọn Y để giả mạo địa chỉ MAC

13
+ Tiếp theo chọn N nếu chưa có file handshake và tiếp theo chọn thời
gian timeout là thời gian chúng ta sẽ tấn công de-authentication và thu thập
gói handshake

+ Sau đó chúng ta sẽ thấy có 2 cửa sổ hiện lên: Một cửa sổ để tấn công
loại bỏ truy cập hợp pháp của nạn nhân, một cửa sổ là thông tin đã nhận được
gói handshake hay chưa.

+ Sau khi nhận được gói handshake, nhập tên file chúng ta muốn lưu,
file sẽ có dạng <Tên File>-<STT>.cap, nếu bỏ trống sẽ được lưu dưới tên
handshake-01.cap

14
+ Tiếp theo điền đường dẫn file muốn lưu là file dữ liệu dưới dạng txt
sau khi chúng ta khai thác được từ nạn nhân.

+ Enter để bắt đầu thực hiện tấn công evil-twin, lần lượt 6 cửa sổ sẽ
hiện lên gồm AP, DHCP, Deauth, Control, DNS, Websever. Thông tin về mật
khẩu nạn nhân nhập vào sẽ được hiển thị ở cửa sổ Control

+ Lúc này nạn nhân sẽ thấy 1 wifi fake có tên là WIFI VICTIM.
- B9: Chờ đợi nạn nhân click vào wifi fake của chúng:
+ Giao diện phía nạn nhân: sẽ là 1 captive-portal nhập mật khẩu

15
+ Giao diện của Attacker: đã thấy có 1 thiết bị truy cập vào

- Khi nạn nhân nhập sai thông tin mật khẩu:


+ Ở phía máy nạn nhân: Sẽ được trả về kết quả là Password is incorrect,
hãy quay trở lại màn hình chính.

16
+ Ở phía Attacker: thấy được chuỗi người dùng nhập vào nhưng không
phải mật khẩu đúng

- Khi nạn nhân nhập chính xác mật khẩu:


+ Giao diện phía nạn nhân sẽ báo mật khẩu chính xác, máy attacker sẽ
dừng phát wifi fake và kết thúc tấn công

17
+ Ở phía Attacker: Nhận được thông tin mật khẩu wifi, ấn enter trên
terminal để kết thúc tấn công.

- B10: Sử dụng mật khẩu để đăng nhập vào wifi, mật khẩu sẽ được lưu
vào đường dẫn file text mà chúng ta đã lựa chọn lúc đầu

18
 Hoàn thành quá trình tấn công.

IV. Ưu và nhược điểm của kỹ thuật tấn công Evil Twin.


1. Ưu điểm:
- Dễ triển khai: Tấn công Evil Twin khá đơn giản và dễ dàng triển khai, vì vậy
nó có thể được thực hiện bởi các tấn công mà không cần có kỹ năng cao hoặc kinh
nghiệm đặc biệt.

- Hiệu quả: Khi tấn công thành công, tấn công Evil Twin có thể cho phép tấn
công gia nhập vào mạng Wi-Fi của nạn nhân và thu thập thông tin dữ liệu cá nhân
của họ

- Khó phát hiện: Tấn công Evil Twin khó phát hiện bởi người dùng bình
thường, vì vậy nó có thể dễ dàng trở thành một cách tấn công hiệu quả.

2. Nhược điểm:
- Đòi hỏi kỹ năng kỹ thuật: Mặc dù tấn công Evil Twin khá đơn giản, nhưng
nó vẫn yêu cầu một số kiến thức kỹ thuật và kinh nghiệm để thực hiện tấn công
thành công.

- Cần có vật lý gần: Tấn công Evil Twin chỉ có thể thực hiện được nếu kẻ tấn
công nằm trong phạm vi tầm sóng của mạng Wi-Fi đích. Điều này giới hạn khả năng
tấn công, vì kẻ tấn công cần phải gần với mạng Wi-Fi đích.

- Dễ phát hiện bởi giám sát viên: Khi tấn công, tấn công Evil Twin tạo ra một
mạng Wi-Fi giả mạo, đó là dấu hiệu cho thấy một tấn công đang diễn ra. Do đó, khi

19
có giám sát viên thực hiện việc giám sát, tấn công Evil Twin có thể dễ dàng bị phát
hiện và ngăn chặn

3. Rút ra hướng phát triển bài toán:


- Tăng phạm vi tấn công và phát sóng mạnh bằng cách sử dụng những bộ phát
sóng wifi mạnh.

- Xử lý giao diện của captive portal để người dùng có thể tin tưởng hơn.

20
Tài liệu tham khảo
[1] https://nacis.gov.vn/

[2] https://viblo.asia/p/evil-twin-gDVK26GAKLj
[3] https://www.kaspersky.com/resource-center/preemptive-safety/evil-twin-
attacks

21

You might also like