Wireless Attack

  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Wireless Attack as PDF for free.

More details

  • Words: 953
  • Pages: 13
Tấn công mạng Wifi dò tìm Key WEP, WPA chứng thực của mạng WLAN. Và rút ra các cách phòng chống! (hanjyung) 1> Mở đầu Công nghệ mạng WLAN hiện nay đang dần trở thành thông dụng bởi tính thuận tiện và hiệu quả của nó trong các nhu cầu về công việc hay giãi trí gia đình. Chính bỡi những điều đó mà hiện nay mạng WLAN ứng dụng Wi-Fi đang được sữ dụng rất rộng rãi, từ gia đình tới các nhà hàng quán café hay trong công sở. Hơn nữa số lượng người dùng có nhu cầu vào mạng với tiêu chí bất kỳ nơi đâu và bất kỳ thời gian nào, các thiết bị cá nhân như máy tính xách tay ( Laptop ) Điện thoại di động, PDA, hay PocketPC đang trở thành những thiết bị thông dụng và chúng đáp ứng rất tốt nhu cầu của người dùng. Đa số các điểm truy cập mạng không dây hiện nay đều để ở chế độ public ( công cộng ) phục vụ cho tất cả người dùng trong phạm vi Access point (AP) phủ sóng bao gồm cả những người có ý đồ xấu, lợi dụng điểm yếu này để phá hoại hay đánh cắp thông tin cá nhân của những người đang có trong mạng. Điều này hòan tòan có thể thực hiện được bằng các công cụ có rất nhiều trên Internet. Những AP này thường gặp nhất ở các địa điểm công cộng như Sân bay, các nhà ga, nhà hàng, khách sạn, quán café, hay thậm chí ở một số công ty. Một số các AP khác có chế độ bảo mật tốt hơn thì ứng dụng biện pháp Xác thực người dùng, cần phải có một Keyword đăng nhập mạng, nếu không có Key này người dùng sẽ không thể kết nối đến AP và tham gia mạng được. Điều này gây ra một số bất tiện cho người dùng tuy nhiên nếu ứng dụng cho mạng gia đình hay công sở thì thuận lợi hơn và cũng phần nào tăng thêm tính bảo mật cho hệ thống mạng WLAN. Tuy nhiên hệ thống bảo vệ mặc định của các AP này cũng có khả năng bị đánh cắp Key từ những người cố tình thực hiện. 2> 2 Kiểu tấn công thường thấy trên mạng WLAN - Trong phần này tôi sẽ giới thiệu kiểu tấn công trong mạng WLAN với tên gọi chung của nó là “Man in the midle” khả năng khai thác của nó trong mạng WLAN là thu thập thông tin cá nhân mà cụ thể là username và password. - Sữ dụng Cain&Abel. Đây là bài viết mang tính chất tham khảo để mọi người có thể nhìn thấy khả năng xảy ra của nó, không mang tính chất truyền bá phá hoại. - Các bước chuẩn bị. Phần mềm Vmware ( máy ảo ) để quản lí máy ảo, Phần mềm cain&Abel phiên bản càng mới càng tốt, máy tính có kết nối mạng WLAN. - Bước thứ nhất: Cài đặt chương trình Vmware. Sau đó cài đặt windows server 2003 (win 2k3) trên máy ảo Vmware ( phần này các bạn tự tìm hiểu tôi chỉ nêu hướng ) - Trong máy ảo Windows 2k3 vừa tạo tiến hành cài đặt chương trình Cain&Abel, cài đặt như một phần mềm bình thường, lưu ý là phải bắt buộc cài kèm chương trình WinPcap ( có kèm theo Cain&Abel ). - Ở máy thật tiến hành kết nối mạng WLAN.

-

Vào máy ảo kiểm tra kết nối bằng cách dùng lệnh “Ping” trong “CMD” để kiểm tra xem mạng có thông suốt hay không, nếu có thì tiến tới bước tiếp theo. Khởi động Cain&Abel trong máy ảo Win 2k3 và là các hướng dẫn theo hình sau:

Vào tab Configure chọn card mạng đang hoạt động ( có địa chỉ IP )

Chuyển sang tab Sniffer. Nhấp vào biểu tương card mạng rồi nhấp vào khỏang trắng bên dưới rồi nhấp vào dấu “+”.

chọn All test và nhấp OK!

Hình ảnh sau khi scan ra các host trong mạng.

Chuyển sang tab APR nhấp vào khõang trắng rồi nhấp dấu “+”

Bên khung trái chọn địa chỉ IP của GetWays, khung bên phải chọn các IP trong mạng (hoặc chọn tất cả).

Nhấp vào biểu tượng start APR.

Chuyển sang Tab Passwords và chờ đợi. Tất cả các máy tính bị APR khi đăng nhập bằng username password thì sẽ bị Cain&Abel chộp được rất dể dàng. Kiểu Tấn công dò WEP, WPA Key của mạng WLAN được bảo vệ. - các Phần mềm yêu cầu: Bộ công cụ Aircrack cho windows, card Wifi dùng chip sau: Raeltek, HermesI, Aironet, Atheros. Phần mềm netstumber để xem thông tin mạng. - Tiến hành cài đặt driver cho card, các gói driver cần thiết đều có trên webside: www.wildpackets.com

Dùng net stlumber xem thông tin Chanel SSID, MAC address của AP cần capture.

Các thông số quan trọng được khoanh vùng.

Sau khi thu thập thông tin về AP thì khởi động AirDrump trong gói Aircrack để thu thập gói tin Ivs.

ở bước Chanel chọn Chanel theo thông tin thu thập từ NetStumler ở bước cuối cùng chọn y để lưu gói tin “.cap”, hoặc n để lưu gói dạng “.Ivs”

Sau khi chọn Y hoặc N thì chương trình bắt đầu hoạt động. các thông tin quan trọng được khoanh vùng.

Sau khi capture đủ gói Ivs cần thiết thì tiến hành crack pass WEP, WPA key bằng chương trình Aircrack.exe

KEY FOUND chính là pass tìm thấy sau khi crack Còn tiếp!

Related Documents

Wireless Attack
October 2019 24
Attack
November 2019 53
Wireless
December 2019 39
Wireless
October 2019 41
Wireless
November 2019 32
Wireless
October 2019 33