Giới thiệu tài liệu
Tài liệu này mô tả quy trình thực hiện lab về WiFi Phishing, bao gồm các bước cài đặt, cấu hình các dịch vụ cần thiết, tạo điểm truy cập giả mạo, thiết lập firewall và thu thập thông tin đăng nhập của người dùng. Nhóm thực hành số 7 - Tel-Bug, gồm Tống Võ Anh Thuận và Nguyễn Lê Tiến Phát, đã thực hiện lab này.
Đối tượng sử dụng
Mục tiêu của lab là thực hiện tấn công WiFi Phishing thành công, thu thập được thông tin đăng nhập của người dùng kết nối vào điểm truy cập giả mạo.
Nội dung tóm tắt
Lab thực hành về WiFi Phishing bao gồm các bước chính sau:
1. **Cài đặt và cấu hình isc-dhcp-server:** Cài đặt gói isc-dhcp-server và cấu hình file `/etc/dhcp/dhcpd.conf` để cấp phát địa chỉ IP cho client.
2. **Cấu hình web server:** Tạo thư mục `/var/www/public_html` và chỉnh sửa file `/etc/apache2/mods-available/userdir.conf` để cho phép client kết nối vào Apache2.
3. **Giải quyết xung đột giữa Airmon-Ng và Network Manager:** Chỉnh sửa file `/etc/NetworkManager/NetworkManager.conf` để tránh xung đột.
4. **Tạo Wifi Access Point giả:**
* Đưa wireless adapter vào chế độ giám sát.
* Theo dõi thông tin các mạng WiFi xung quanh để xác định mục tiêu (ESSID).
* Khởi tạo AP giả với ESSID đã chọn.
* Phân bổ địa chỉ IP và subnet mask cho cổng `at0` và thực hiện định tuyến.
* Kiểm tra thông tin định tuyến để lấy địa chỉ IP.
5. **Thiết lập Rule cho firewall:**
* Cấu hình cho phép client kết nối vào AP giả có thể truy cập internet.
* Kích hoạt IP forwarding.
6. **Khởi động các dịch vụ:**
* `isc-dhcp-server` để cấp phát địa chỉ IP.
* `apache2`, `mysql` cho web server.
* Giải nén trang web vào thư mục web server.
* Tạo database và bảng, sau đó kiểm tra.
7. **Thực hiện tấn công:**
* Client kết nối vào AP giả.
* Điều hướng client đến trang đăng nhập giả.
* Thu thập mật khẩu mà client nhập vào.