27
Bài tập ln Tìm hiểu công cụ tấn công mạng không dây 1 MC LC MC LC ....................................................................................................................................... 1 I. Gii thiu chung vcông cụ. ...................................................................................................... 3 II. Cài đặt Kali Linux trên máy ảo Vmware. ............................................................................... 4 III. Hướng dn Sdng: công cụ. .............................................................................................. 11 3.1. 802.11 Wireless Tools. ....................................................................................................... 11 Aircrack-ng: .................................................................................................................... 11 Airelay-ng: ...................................................................................................................... 11 Airmon-ng: ..................................................................................................................... 12 Airodump-ng: ................................................................................................................. 12 Asleap: ............................................................................................................................ 12 Cowpatty: ....................................................................................................................... 13 Eapmd5pass: ................................................................................................................... 13 Fern-wifi-Cracker: .......................................................................................................... 13 Genkeys: ......................................................................................................................... 14 Genpmk: ......................................................................................................................... 14 Giskismet: ....................................................................................................................... 14 Kismet: ........................................................................................................................... 14 Mdk3: ............................................................................................................................. 15 Wifiarp: .......................................................................................................................... 15 Wifidns: .......................................................................................................................... 15 Wifi-honey: .................................................................................................................... 15 Wifiping: ........................................................................................................................ 15 Wifitap: ........................................................................................................................... 15 Wifite: ............................................................................................................................. 15 3.2. Bluetooth Tools. ................................................................................................................. 16 Bluelog: .......................................................................................................................... 16 Bluemaho: ...................................................................................................................... 16 Blueranger: ..................................................................................................................... 16 Btscanner: ....................................................................................................................... 16 Fang: ............................................................................................................................... 17 Spooftooph: .................................................................................................................... 17 3.3. Other Wireless Tools. ........................................................................................................ 17 Zbassocflood: ................................................................................................................. 18

Cong Cu Tan Cong Mang Khong Day

Embed Size (px)

DESCRIPTION

Mô tả cách thực hiện trên kali linux

Citation preview

Page 1: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

1

MỤC LỤC MỤC LỤC ....................................................................................................................................... 1

I. Giới thiệu chung về công cụ. ...................................................................................................... 3

II. Cài đặt Kali Linux trên máy ảo Vmware. ............................................................................... 4

III. Hướng dẫn Sử dụng: công cụ. .............................................................................................. 11

3.1. 802.11 Wireless Tools. ....................................................................................................... 11

Aircrack-ng: .................................................................................................................... 11

Airelay-ng: ...................................................................................................................... 11

Airmon-ng: ..................................................................................................................... 12

Airodump-ng: ................................................................................................................. 12

Asleap: ............................................................................................................................ 12

Cowpatty: ....................................................................................................................... 13

Eapmd5pass: ................................................................................................................... 13

Fern-wifi-Cracker: .......................................................................................................... 13

Genkeys: ......................................................................................................................... 14

Genpmk: ......................................................................................................................... 14

Giskismet: ....................................................................................................................... 14

Kismet: ........................................................................................................................... 14

Mdk3: ............................................................................................................................. 15

Wifiarp: .......................................................................................................................... 15

Wifidns: .......................................................................................................................... 15

Wifi-honey: .................................................................................................................... 15

Wifiping: ........................................................................................................................ 15

Wifitap: ........................................................................................................................... 15

Wifite: ............................................................................................................................. 15

3.2. Bluetooth Tools. ................................................................................................................. 16

Bluelog: .......................................................................................................................... 16

Bluemaho: ...................................................................................................................... 16

Blueranger: ..................................................................................................................... 16

Btscanner: ....................................................................................................................... 16

Fang: ............................................................................................................................... 17

Spooftooph: .................................................................................................................... 17

3.3. Other Wireless Tools. ........................................................................................................ 17

Zbassocflood: ................................................................................................................. 18

Page 2: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

2

Zbconvert: ...................................................................................................................... 18

Zbdsniff: ......................................................................................................................... 18

Zbdump: ......................................................................................................................... 18

Zbfind:............................................................................................................................ 18

Zbgoodfind: .................................................................................................................... 18

Zbid: ............................................................................................................................... 18

Zxreplay: ........................................................................................................................ 18

Zbstumbler: .................................................................................................................... 18

3.4. RFID/NFC Tools. .............................................................................................................. 18

Mfcuk: ............................................................................................................................ 18

Mfoc: .............................................................................................................................. 19

Mifare-classic-format: .................................................................................................... 19

Nfc-list: .......................................................................................................................... 19

Nfc-mfclassic: ................................................................................................................ 19

IV. Kết luận. ................................................................................................................................. 19

TÀI LIỆU THAM KHẢO ........................................................................................................... 21

PHỤ LỤC ...................................................................................................................................... 22

P.1. Tạo những mật khẩu mạnh hơn. ..................................................................................... 22

P.2. Những việc cần lầm để bảo mật Wifi. ............................................................................. 23

P.2.1. Không nên để chế độ "Wifi chùa": .............................................................................. 24

P.2.2. Cài mật khẩu Wifi chuẩn mã hóa WPA2: .................................................................... 24

P.2.3. Bật tính năng MAC Filtering trong Router: ................................................................. 26

P.2.4. Thay đổi mật khẩu mặc định của Router: .................................................................... 27

Page 3: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

3

I. Giới thiệu chung về công cụ.

Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được

thiết kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính.

Tiền thân của Kali Linux là BackTrack, xuất hiện năm 2006 và được các

chuyên gia đánh giá bảo mật ưa chuộng Sử dụng:. Sau 7 năm liên tục phát

triển, tháng 3 năm 2013, hãng Offensive Security đã công bố phiên bản mới

của BackTrack có thên là Kali Linux (được xem như phiên bản BackTrack

6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà

bất kì chuyên gia đánh giá bảo mật nào cũng cần Sử dụng: khi tác nghiệp.

Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và

Kali. So với BackTrack, Kali có rất nhiều cải tiến:

Kali phát triển trên nền tảng hệ điều hành Debian.

Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các

Repository (Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository

của Debian nên có thể dễ dàng có được các bản cập nhật vá lỗi bảo mật mới

nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date) đối với các

công cụ Penetration Test là một yêu cầu vô cùng quan trọng.

Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách

quản lý gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm

bảo rõ ràng về mặt cấu trúc hệ thống tổng thể, nó cũng giúp cho chúng ta có

thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã nguồn của các công

cụ.

Tính tương thích kiến trúc.

Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương

thích với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng

đã được tạo ra. Giờ đây ta có thể build Kali trên một Raspberry Pi hoặc trên

Samsung Galaxy Note.

Hỗ trợ mạng không dây tốt hơn.

Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều

nhất, chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết

bị mạng không dây hay USB Dongles. Một yêu cầu quan trọng khi các

chuyên gia bảo mật thực hiện đánh giá mạng không dây.

Khả năng tùy biến cao.

Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ

thống. Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình

nhiều loại Desktops như GNOME, KDE hoặc XFCE tùy theo sở thích và

thói quen Sử dụng:.

Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai.

Page 4: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

4

Đối với bất cứ ai Sử dụng: Kali, đây là một tính năng quan trọng khi

bảo trì hệ điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới

được công bố thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên

bản R2 lên R3).

Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành

Debian, Kali đã dễ dàng hơn trong việc nâng cấp hệ thống khi phiên bản

mới xuất hiện, người dùng không phải cài lại mới hoàn toàn nữa.

II. Cài đặt Kali Linux trên máy ảo Vmware.

Trước tiên cần tải về file ISO phiên bản mới nhất của Kali Linux trên

link dưới, bài này ta sẽ tiến hành cài phiên bản Kali Linux 1.1.0 64 bit.

http://www.kali.org/downloads/

Tất nhiên ta cần phải có Vmware, việc tải và cài đặt Vmware rất dễ

dàng, ta có thể tìm trên mạng. Sau khi có file ISO ta bắt đầu tiến hành cài

đặt lên máy ảo.

Mở VMware, chọn File ở góc phải trên màn hình, chọn New Virtual

Machine... . Trên cửa sổ mới mở, chọn custom và nhấn next.

Page 5: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

5

Tiếp tục nhấn next đến khi yêu cầu chọn file ISO thì ta chọn ISO của

kali đã tải trước đó:

Page 6: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

6

Đặt tên và đặt đường dẫn cho máy ảo.

Tiếp tục chọn cấu hình cho máy ảo, ta có thể để mặc định.

Máy ảo sẽ khởi động và vào giao diện cài đặt, chọn Graphic Install.

Bấm chọn ngôn ngữ, địa điểm, Host name như khi cài đặt hệ điều hành

bình thường...

Page 7: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

7

Tiếp theo chọn Root password, luôn nhớ Root password đã chọn!

Phần Partition chọn Guided – use entire disk và All files in one

partition.

Page 8: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

8

Chọn Finish partitioning and write changes to disk.

Chọn Yes.

Page 9: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

9

Nhấn continue để bắt đầu cài đặt khoảng 15 phút.

Sau khi cài đặt xong, chọn No ở Network mirror, chọn Yes ở phần

Boot-loader.

Page 10: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

10

Sau khi hoàn tất phần cuối và khởi động lại, đến giao diện login ta

nhập user là root và password đã đặt ở phần trước.

Vậy là ta đã hoàn tất cài đặt kali linux trên Vmware.

Page 11: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

11

III. Hướng dẫn Sử dụng: công cụ.

3.1. 802.11 Wireless Tools.

Aircrack-ng:

MÔ TẢ: Aircrack-ng là một trương trình bẻ khóa 802.11 WEP và

WPA-PSK, chương trình có thể phục hồi khóa khi bắt đủ các gói dữ liệu.

aircrack-ng là chương trình chính bẻ khóa dạng WEP và WPA 802.11 /

WPA2-PSK. Nó có thể khôi phục các key WEP khi đủ các gói mã hóa đã bị

bắt với airodump-ng. Một phần của bộ Aircrack-ng xác định khóa WEP Sử

dụng: hai phương pháp cơ bản. Phương pháp đầu tiên là thông qua các

phương pháp tiếp cận PTW (Pyshkin, Tews, Weinmann). Ưu điểm chính

của phương pháp tiếp cận PTW là cần rất ít dữ liệu, các gói tin được yêu

cầu để crack WEP key. Phương pháp thứ hai là phương pháp FMS / KoreK.

FMS / KoreK Phương pháp kết hợp thống kê các cuộc tấn công khác nhau

để khám phá ra khóa WEP và Sử dụng: các kết hợp bắt buộc với brute.

Ngoài ra, chương trình cung cấp một phương pháp từ điển để xác định key

WEP. Đối với bẻ khóa WPA/WPA2 chía sẻ khóa, yêu cầu một danh sách từ

(file hoặc stdin) hoặc lệnh airolib-ng phải được Sử dụng: trước đó.

Thông tin thêm: www.aircrack-ng.org/

SỬ DỤNG: aircrack-ng [tùy chọn] <.cap /.ivs file (s)>

OPTIONS:

http://manpages.ubuntu.com/manpages/raring/en/man1/aircrack-ng.1.html

VÍ DỤ: aircrack-ng -a 2 -w dictionary.txt handshake-01.cap

Airelay-ng:

MÔ TẢ: aireplay-ng được Sử dụng: để chích/phát lại khung. Các

chức năng chính là để tạo ra lưu lượng truy cập cần thiết dùng cho sau này

Page 12: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

12

trong khi sử dụng aircrack-ng cho việc bẻ cấc khoá WEP và WPA-PSK.

Có các cuộc tấn công khác nhau mà có thể gây ra deauthentications với mục

đích chụp WPA handshake dữ liệu, xác thực giả, gói Interactive replay, yêu

cầu ARP inject thủ công và ARP-request reinjection. Với các công cụ

packetforge-ng nó có thể để tạo các khung tùy ý. aireplay-ng hỗ trợ single-

NIC chích/màn hình. Tính năng này cần các phần định hướng.

Thông tin thêm: www.aircrack-ng.org/

SỬ DỤNG: aireplay-ng [tùy chọn] <interface replay>

OPTIONS:

http://manpages.ubuntu.com/manpages/raring/en/man8/aireplay-ng.8.html

VÍ DỤ: aireplay-ng -0 5 -a 00: 1D: 7E: 56: FD: F6 -c 00: 1A: 73: D7:

CA: 88 mon0

Airmon-ng:

MÔ TẢ: airmon-ng là một script có thể được Sử dụng: để kích hoạt

chế độ màn hình trên giao diện không dây. Nó cũng có thể được Sử dụng:

để trở lại từ chế độ màn hình sang chế độ quản lý. Lệnh airmon-ng khi

không có tham số sẽ hiển thị trạng thái các giao diện. Nó có thể liệt kê/xóa

các chương trình mà có thể can thiệp với các card không dây và thiết lập

quyền trong etc/kismet/kismet.conf .

Thông tin thêm: www.aircrack-ng.org/

SỬ DỤNG: airmon-ng <bắt đầu | dừng> <interface> [kênh] airmon-

ng <kiểm tra> [kill]

OPTIONS:

http://manpages.ubuntu.com/manpages/raring/en/man8/airmon-ng.8.html

VÍ DỤ: airmon-ng start mon0

Airodump-ng:

MÔ TẢ: airodump-ng được Sử dụng: cho việc bắt gói 802.11 dữ liệu

cho mục đích Sử dụng: chúng với aircrack-ng. Nếu bạn có một máy thu

GPS kết nối với máy tính, airodump-ng có khả năng đăng nhập vào tọa độ

của các điểm truy cập tìm thấy. Ngoài ra, airodump-ng viết ra một tập tin

văn bản có chứa các chi tiết của tất cả các các điểm truy cập và máy khác có

thể nhìn thấy.

Thông tin thêm: www.aircrack-ng.org/

SỬ DỤNG: airodump-ng [tùy chọn] <tên giao diện>

OPTIONS :

http://manpages.ubuntu.com/manpages/raring/en/man8/airodump-ng.8.html

VÍ DỤ: airodump-ng -c 10 --bssid 00: 1D: 7E: 56: FD: F6 --showack

-w handshake mon0

VÍ DỤ: airodump-ng ath0 --band bg

Asleap:

Page 13: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

13

MÔ TẢ: asleap - phục hồi mật khẩu LEAP yếu. Công cụ này được

phát hành như là một khái niệm bằng chứng để chứng minh sự yếu kém

trong LEAP và giao thức PPTP.

LEAP (Lightweight Extensible Authentication Protocol), sở hữu trí

tuệ của Cisco Systems, Inc. LEAP là một cơ chế an ninh chỉ có sẵn trên

Cisco các điểm truy cập để thực hiện xác thực của người dùng cuối và các

điểm truy cập. LEAP được viết như là một tiêu chuẩn loại EAP, nhưng là

không phù hợp với đặc điểm kỹ thuật 802.1X từ các điểm truy cập đổi các

gói tin trong quá cảnh, thay vì chỉ đơn giản là chuyển chúng tới một máy

chủ xác thực (Ví dụ: như RADIUS).

PPTP là một phát minh của Microsoft cho việc triển khai mạng riêng

virual (VPN). PPTP Sử dụng: một phương pháp đường hầm để chuyển

khung PPP trên một mạng không an toàn như vậy như một mạng LAN

không dây. Tài liệu RFC 2637 về các hoạt động và chức năng của các giao

thức PPTP.

SỬ DỤNG: asleap [tùy chọn]

OPTIONS:

http://www.willhackforsushi.com/code/asleap/2.2/README

VÍ DỤ: ./asleap -r -f leap.dump dict.dat -n dict.idx

Cowpatty:

MÔ TẢ: coWPAtty – tấn công vét cạn Sử dụng: từ điển đối với với

WPA-PSK. coWPAtty được thiết kế để thống kê các khóa (PSK) đã được

chia sẻ trước dùng cho các mạng WPA dựa trên giao thức TKIP.

Eapmd5pass:

MÔ TẢ: EAP-MD5 là một cơ chế chứng thực mà không cung cấp đủ

bảo vệ cần thiết cho người Sử dụng: thông tin xác thực đó. Người dùng có

thể Sử dụng: từ điển để tấn công các lỗ hổng đối với xác thực bằng EAP-

MD5.

Công cụ này đọc từ một giao diện mạng đang hoạt động ở chế độ màn

hình, hoặc từ một file chụp libpcap đã được lưu trữ, và các trích đoạn các

phần của việc trao đổi chứng thực EAP-MD5. Một khi đủ thử thách và đáp

ứng đủ những phần đã thu được từ việc trao đổi này, eapmd5pass sẽ gắn kết

một từ điển tấn công chống lại mật khẩu của người dùng.

Tiện ích này thực hiện một cuộc tấn công từ điển đối với các giao

thức EAP-MD5. Với một xác thực EAP-MD5 chụp trước, bạn có thể kiểm

tra mật khẩu cho một người dùng, hoặc chỉ định các thông số xác thực

EAP-MD5 trên dòng lệnh để kiểm toán bất kỳ trao đổi EAP-MD5 nào.

Fern-wifi-Cracker:

MÔ TẢ: Fern Wifi Cracker là một kiểm toán an ninh và là chương

trình phần mềm tấn công không dây mà có thể crack và phục hồi khóa

WEP/WPA/WPS và cũng chạy các cuộc tấn công mạng khác trên mạng

không dây hoặc Ethernet dựa vào mạng.

Page 14: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

14

Thông tin thêm: https://code.google.com/p/fern-wifi-cracker/

Genkeys:

Genkeys DESCRIPTION - tạo ra các cơ sở dữ liệu và chỉ mục tập tin

để Sử dụng: với các tra cứu asleap.

SỬ DỤNG: Genkeys [tùy chọn] (phải cung cấp các tham số -f -r và -

n).

VÍ DỤ: ./genkeys -r -f dict dict.dat -n dict.idx

Genpmk:

MÔ TẢ: genpmk được Sử dụng: để tính toán trước các tập tin băm

trong một cách tương tự như các bảng cầu vồng được Sử dụng: để tấn công

khóa băm trước trong các cuộc tấn công của Windows LANMan. Có một

sự khác biệt nhỏ, tuy nhiên, trong WPA trong đó các SSID của mạng được

Sử dụng: cũng như WPA-PSK để "muối" băm. Điều này có nghĩa rằng

chúng ta cần một bộ khác nhau của các băm cho mỗi SSID cụ thể tức là một

bộ cho "linksys"chuẩn bị cho việc đổ bộ "cơn sóng thần" vv ..

SỬ DỤNG: genpmk [tùy chọn]

OPTIONS:

o tập tin từ điển -f

o Output -d tập tin băm

o -s mạng SSID

o -h In thông tin trợ giúp này và thoát

o -v In thông tin verbose

o V phiên bản chương trình In và thoát

VÍ DỤ: ./genpmk -f -d dict hashfile -s cuckoo (tạo ra một số tập tin

băm cho một mạng Sử dụng: cuckoo SSID)

Giskismet:

MÔ TẢ: GISKismet là một công cụ trực quan trinh sát không dây để

đại diện cho số dữ liệu đã thu thập khi Sử dụng: Kismet một cách linh hoạt

trước đó. GISKismet lưu trữ thông tin trong cơ sở dữ liệu để người dùng có

thể tạo ra các đồ thị Sử dụng: SQL.

GISKismet hiện đang Sử dụng: SQLite cho các cơ sở dữ liệu và các

file GoogleEarth / KML dành cho phần đồ họa.

SỬ DỤNG: giskismet [Options]

OPTIONS: http://www.irongeek.com/i.php?page=backtrack-r1-man-

pages/giskismetp

Kismet:

MÔ TẢ: Kismet là một mạng không dây hệ thống báo cháy, sniffer,

và phát hiện xâm nhập 802,11 layer2.

Kismet sẽ làm việc với bất kỳ card không dây, hỗ trợ giám sát liệu

(rfmon) chế độ, và có thể đánh hơi việc trao đổi 802.11b,802.11a và

802.11g. Kismet xác định các mạng bằng cách thụ động thu thập các gói tin

và phát hiện tiêu chuẩn mạng có tên, phát hiện (và có thời gian, decloaking)

Page 15: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

15

ẩn mạng, và suy luận về sự hiện diện của mạng nonbeaconing qua lưu

lượng dữ liệu.

kismet hỗ trợ khai thác tài nguyên để định dạng gói tin wtapfile (có

thể đọc được bởi tcpdump và ethereal) và đơn giản hơn là lưu trữ các

informat mạng dưới dạng plaintext, CSV và XML. kismet có khả năng Sử

dụng: bất kỳ dạng GPS gpsd và nhật trình và dữ liệu mạng.

kismet được chia thành ba chương trình cơ bản, kismet_server,

kismet_client và gpsma.

Mdk3:

MÔ TẢ: MDK là một công cụ proof-of-concept dùng để khai thác

điểm yếu trên giao thức phổ biến IEEE 802.11.

QUAN TRỌNG: Đó là trách nhiệm của bạn để chắc chắn rằng bạn có

sự cho phép của chủ sở hữu mạng trước khi chạy MDK chống lại nó.

Wifiarp:

Wifidns:

Wifi-honey:

MÔ TẢ: Khi wifi-honey làm việc, nó sẽ tìm kiến những gì mà một

máy mã hóa trong một mạng lưới bằng cách thiết lập bốn điểm truy cập giả,

đều có một loại khác nhau của mã hóa - None, WEP, WPA và WPA2 - và

sau đó quan sát thông qua kết nối của bốn client.

Trong trường hợp của WPA/WPA2, bằng cách chạy airodump-ng

cùng bên này bạn cũng sẽ bắt đước hai gói đầu tiên của bốn cách bắt tay và

do đó có thể cố gắng để crack khóa với một trong hai aircrack-ng hay

coWPAtty.

Những gì script này làm là để tự động hóa quá trình cài đặt, nó tạo ra

các giao diện ở năm chế độ màn hình, bốn được Sử dụng: như AP và thứ

năm được dùng cho airodump-ng. Để làm cho mọi việc dễ dàng hơn, thay

vì có tất cả năm cửa sổ (điều này được thực hiện trong một phiên màn hình

cho phép bạn chuyển đổi giữa các màn hình để xem những gì đang xảy ra).

Tất cả các phiên được dán nhãn để bạn có thể biết được.

Wifiping:

Wifitap:

MÔ TẢ: Wifitap là một bằng chứng của khái niệm cho truyền thông

qua mạng WiFi bằng trạm chung chuyển.

Wifitap cho phép giao tiếp trực tiếp với một trạm gắn với một điểm

đã truy cập trực tiếp, có nghĩa là: không được liên kết bản thân mình; không

được xử lý bằng điểm truy cập. Thông tin thêm:

http://sid.rstack.org/static/articles/w/i/f/Wifitap_EN_9613.html

VÍ DỤ: wifitap.py -b 00: 13: 10: 30: 22: 5C -i eth1 -p -o eth1

Wifite:

Page 16: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

16

MÔ TẢ: Wifite là một script python cho phép bẻ khóa tự động hóa

WEP và WPA với công cụ aircrack-ng

Lưu ý: Wifite có thể và sẽ xóa số .cap hiện có và tập tin dạng *.XOR

bên trong thư mục mà nó được điều hành; đặc biệt bất kỳ tập tin * .XOR và

các replay-ng *.cap. Vì vậy di chuyển wifite.py vào thư mục riêng của mình

để tránh xóa các loại tập tin.

Lưu ý: Trước khi bạn chạy wifite, xin vui lòng tìm hiểu và Sử dụng:

các công cụ dòng lệnh có sẵn với aircrack-ng

3.2. Bluetooth Tools.

Bluelog:

MÔ TẢ: Bluelog là một máy quét Bluetooth đã được thiết kế để cho

bạn biết có bao nhiêu thiết bị phát hiện có trong một khu vực càng nhanh

càng tốt. Nó được thiết kế để được Sử dụng: như một công cụ khảo sát, xác

định số lượng thiết bị Bluetooth có trong môi trường xung quanh.

SỬ DỤNG: bluelog [tùy chọn]

Bluemaho:

MÔ TẢ: BlueMaho là GUI-shell(giao diện) dành cho bộ công cụ bảo

mật thử nghiệm các thiết bị Bluetooth. Là phần mềm miễn phí, mã nguồn

mở, được viết trên python, Sử dụng: wxPyhon. Nó có thể được Sử dụng: để

thử nghiệm các thiết bị BT-cho biết các lỗ hổng và điều quan trọng để làm -

thử nghiệm để tìm các lỗ hổng chưa được biết. Ngoài ra nó có thể có dạng

giao diện thống kê.

Blueranger:

MÔ TẢ: BlueRanger là một lệnh script đơn giản mà Sử dụng: Link

Quality để xác định vị trí các thiết bị Bluetooth. nó gửi l2cap (Bluetooth)

ping để tạo ra một kết nối giữa các giao diện Bluetooth, vì hầu hết các thiết

bị cho phép ping mà không cần có bất kỳ xác nhận hoặc ủy quyền. Liên kết

cao hơn, gần hơn các thiết bị (trên lý thuyết).

Btscanner:

MÔ TẢ: btscanner là một công cụ được thiết kế đặc biệt để trích xuất

càng nhiều thông tin càng tốt từ một thiết bị Bluetooth mà không có yêu cầu

ghép nối. Một bảng thông tin chi tiết trích thông tin HCI và SDP, và duy trì

một kết nối mở sổ theo dõi các RSSI và độ mạnh liên kết. btscanner dựa

trên BlueZ Bluetooth chồng, mà là bao gồm trong Linux kernels gần đây,

và công cụ BlueZ. btscanner cũng chứa một danh sách đầy đủ các số IEEE

OUI và bảng tra cứu lớp. Sử dụng: các thông tin thu thập từ các nguồn này

có thể như các loại thiết bị lưu trữ.

SỬ DỤNG: btscanner [tùy chọn]

OPTIONS:

o --help Display giúp đỡ

o --cfg = <file> Sử dụng: <file> là file config

Page 17: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

17

o --no-reset Không thiết lập lại các bộ chuyển đổi Bluetooth trước khi

quét.

VÍ DỤ: btscanner –help

Fang:

Spooftooph:

MÔ TẢ: Spooftooph được thiết kế để tự động hóa giả mạo hoặc sao

chép thiết bị Bluetooth Name, Class, và Địa chỉ. Nhân bản thông tin này

một cách hiệu quả cho phép thiết bị Bluetooth để ẩn trong trang web đơn

giản. Phần mềm quét Bluetooth sẽ chỉ liệt kê một số các thiết bị nếu có

nhiều hơn một thiết bị trong phạm vi có các thống số như nhau khi thiết bị

đó đang ở chế độ thể phát hiện (đặc biệt là cùng một địa chỉ).

Lựa chọn 1: Tiếp tục quét một khu vực dành cho các thiết bị

Bluetooth. Tạo một vùng chọn trên thiết bị nào trong danh sách để nhân

bản. Tùy chọn này cũng cho phép khai thác tài nguyên của các thiết bị quét.

Lựa chọn 2: Ngẫu nhiên tạo ra và gán thông tin giao diện Bluetooth

hợp lệ. Các lớp và địa chỉ được tạo ra một cách ngẫu nhiên và Tên có nguồn

gốc từ một danh sách 100 tên tuổi hàng đầu phổ biến nhất ở Mỹ và các loại

thiết bị. Ví dụ:, nếu các lớp được tạo ra một cách ngẫu nhiên là một chiếc

điện thoại, SpoofTooph might tạo tên "Điện thoại của Bob".

Lựa chọn 3: Xác định tên, lớp, và giải quyết một mong muốn người

dùng cho các giao diện Bluetooth để có.

Phương án 4: Đọc trong log quét trước và chọn một thiết bị để sao

lưu. Người dùng cũng có thể tự thêm profile Bluetooth đến những tập tin

log.

Cách 5: Chế độ Incognito. Quét và sao chép các thiết bị mới trong

khoảng thời gian người Sử dụng: giao.

SỬ DỤNG: spooftooph [tùy chọn] <địa chỉ điện thoại>

VÍ DỤ: spooftooph -i hci0 -n tên_cũ -a 00: 11: 22: 33: 44: 55

0x1c010c -c (Ghi rõ tên, lớp và ADDR)

VÍ DỤ: spooftooph -i hci0 -R (ngẫu nhiên tạo ra TÊN, CLASS và

ADDR)

VÍ DỤ: spooftooph -i hci0 -s -w file.csv (Quét cho các thiết bị trong

phạm vi và chọn thiết bị để sao lưu. Tùy biến các thông tin thiết bị trong

một chỉ định file log)

VÍ DỤ: spooftooph -i hci0 -r file.csv (Load trong thiết bị thông tin từ

tập tin đăng nhập và xác định thiết bị thông tin để sao chép)

3.3. Other Wireless Tools.

MÔ TẢ: Killerbee bao gồm một số công cụ được thiết kế để tấn công

mạng ZigBee và IEEE 802.15.4, xây dựng Sử dụng: trên khuôn khổ

Killerbee. Mỗi công cụ có tài liệu hướng dẫn Sử dụng: của riêng mình bằng

cách chạy công cụ này với các tham "h", và tóm tắt dưới đây:

Page 18: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

18

Zbassocflood:

Liên tiếp gửi phản hồi đến mục tiêu PANID trong một nỗ lực để làm

cho thiết bị sụp đổ từ việc có quá nhiều trạm được kết nối.

Zbconvert:

Chuyển đổi một gói chụp từ libpcap để định dạng Daintree SNA,

hoặc ngược lại.

Zbdsniff:

Chụp giao thông ZigBee, tìm khung NWK và over-the-air chính cung

cấp. Khi một khóa được tìm thấy, zbdsniff in chìa khóa để stdout. Các gói

mẫu mẫu chụp/Zigbee-network-key-ota.dcf có thể được Sử dụng: để thể

hiện chức năng này.

Zbdump:

Một tcpdump giống như đã nắm bắt IEEE 802.15.4 frame đến một

libpcap hoặc Daintree SNA file capture gói tin. Không hiển thị số liệu

thống kê thời gian thực như tcpdump khi không viết vào một tập tin.

Zbfind:

Một ứng dụng giao diện GTK để theo dõi vị trí của một máy phát

IEEE 802.15.4 bằng cách đo khoảng cách với RSSI. Zbfind có thể là thụ

động trong phát hiện (chỉ lắng nghe các gói) hoặc nó có thể hoạt động bằng

cách gửi các khung Request Beacon và ghi lại những phản hồi từ các router

ZigBee và điều phối viên. Nếu bạn nhận được một loạt các lỗi sau khi bắt

đầu điều này với công cụ, chắc chắn biến DISPLAY của bạn được thiết lập

đúng.

Zbgoodfind:

Thực hiện như một chức năng tìm kiếm chính Sử dụng: một gói chụp

được mã hóa và kết xuất bộ nhớ từ một ZigBee hợp pháp hoặc thiết bị IEEE

802.15.4.

Zbid:

Xác định các giao diện có sẵn mà có thể được Sử dụng: bởi Killerbee

và các công cụ liên quan.

Zxreplay:

Thực hiện một cuộc tấn công replay, đọc từ một Daintree DCF định

danh trước hoặc gói file libpcap được bắt từ trước, phát lại các khung.

Khung ACK không được truyền lại.

Zbstumbler:

Công cụ phát hiện mạng Active ZigBee và IEEE 802.15.4.

Zbstumbler gửi yêu cầu khung beacon ra khi kênh nhảy, ghi hình và hiển

thị thông tin tóm tắt về các thiết bị phát hiện. cũng có thể ghi kết quả vào

một tập tin CSV.

3.4. RFID/NFC Tools.

Mfcuk:

Page 19: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

19

MÔ TẢ: MFCUK – Mifare Classic Universal Toolkit.

Bộ công cụ chứa mẫu và các công cụ khác nhau dựa trên và xung

quanh libnfc và crapto1, với sự nhấn mạnh vào thẻ Mifare Classic NXP /

Philips RFID.

Mfoc:

MÔ TẢ: MFOC là một tấn công thực hiện mã nguồn mở của "offline

nested" bởi Nethemba. MFOC Sử dụng: LIBNFC và thư viện CRAPTO1 để

phục hồi các khóa, cung cấp ít nhất một giá trị Key-A / Key-B của bất kỳ

ngành nào được biết đến, hoặc nếu thẻ Sử dụng: một khóa mặc định. Nếu

một thẻ Sử dụng: ít nhất một khối mã hóa với khóa mặc định, tất cả các

khóa khác có thể được tìm ra trong vài phút. Nếu thẻ không Sử dụng: các

khóa mặc định, một chìa khóa cho một khu vực có thể được lấy ra bằng

cách Sử dụng: thư viện MFCUK, sau đó thư viện này có thể được Sử dụng:.

Mifare-classic-format:

MÔ TẢ: MifareClassicTool - An Android NFC-App để đọc / ghi /

phân tích / etc Mifare Classic RFID-Tags.

SỬ DỤNG: Mifare-classic-format [option]

Nfc-list:

MÔ TẢ: libnfc là một thư viện cho phép truy cập ứng dụng không

gian người dùng với các thiết bị NFC.

nfc-list là một phần của libnfc.

nfc-list là một tiện ích cho việc niêm yết bất kỳ thẻ có sẵn như

ISO14443-A, FeliCa, Jewel hoặc ISO14443-B (theo khả năng thiết bị). Nó

có thể phát hiện nhiều thẻ cùng một lúc nhờ một cơ chế gọi là chống va

chạm, nhưng tất cả các loại thẻ không hỗ trợ chống va chạm và có một số

giới hạn vật lý của số lượng thẻ đầu đọc có thể khám phá.

Công cụ này sẽ hiển thị tất cả các thông tin có sẵn tại thời điểm lựa

chọn.

Thông tin thêm: http://nfc-tools.org/index.php?title=Main_Page

Nfc-mfclassic:

MÔ TẢ: libnfc là một thư viện cho phép truy cập ứng dụng không

gian người dùng với các thiết bị NFC.

nfc-mfclassic là một phần của libnfc.

Với công cụ này một thẻ MIFARE hoàn chỉnh có thể được đổ vào /

khôi phục từ một tập tin MIFARE bãi chứa (* .mfd).

Thông tin thêm: http://nfc-tools.org/index.php?title=Libnfc:nfc-

mfclassic và http://nfctools.org/index.php?title=Main_Page

SỬ DỤNG: nfc-mfclassic [Options] <file dump>

IV. Kết luận.

Sử dụng: mật khẩu cho router thôi là chưa đủ để bảo mật, những người

có ý đồ xấu có thể Sử dụng: những công cụ sẵn có trên Kali Linux. Qua

Page 20: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

20

Kali Linux qua một số bước đơn giản đã có thể bẻ khòa thành công mật

khẩu. Vậy nên tùy mục đích Sử dụng: mà ta có thể Sử dụng: các cách khác

nhau để kết hợp lại để bảo đảm an toàn cho thiết bị của mình.

Page 21: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

21

TÀI LIỆU THAM KHẢO

[1]https://www.microsoft.com/vietnam/security/articles/strongerpassw

ord.aspx

[2]http://shortlink.vn/iffl5rnvwd/v/lam-gi-de-tang-tinh-bao-mat-cho-

wifi-nha-ban.html

[3]http://en.wikipedia.org/wiki/Aircrack-ng

[4]https://forum.whitehat.vn/threads/6004-Kali-linux-toan-tap.html

[5]Tài liệu Kali Linux Tools của Aleks Cudars :

https://drive.google.com/file/d/0B4KL4QE5jgXZdEpmTDVkQm40Y

nc/edit

[6]https://forum.whitehat.vn/threads/4983-Huong-dan-cai-dat-Kali-

linux-backtrack-6.html

[7]http://www.slideshare.net/lanhle524/hng-dn-cai-t-kali-linux-trn-

may-ao-vmwaredocx

[8]http://netattacks.blogspot.com/2014/01/hack-wifi-bang-phan-mem-

chuyen-dung.html

[9]http://www.hacking-tutorial.com/hacking-tutorial/wifi-hacking-

cracking-wpa2-password/#sthash.upuo7mEk.dpbs

[10]http://lewiscomputerhowto.blogspot.com/2014/06/how-to-hack-

wpawpa2-wi-fi-with-kali.html

[11]http://www.infosecisland.com/blogview/24060--Cracking-Wifi-

Passwords-With-Kali-Linux-.html

Page 22: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

22

PHỤ LỤC

P.1. Tạo những mật khẩu mạnh hơn.

Tạo những mật khẩu mạnh hơn

Nếu bạn đã từng mất ví, bạn biết cảm giác nguy hiểm gây ra bởi việc

đó—một người nào khác có thể đi khắp nơi với nhận dạng của bạn, giả bộ

là bạn. Nếu một người nào đó đánh cắp các mật khẩu của bạn, họ cũng có

thể làm như vậy trên Internet. Một hacker có thể mở các tài khoản thẻ tín

dụng mới, xin thế chấp, hoặc trò chuyện bằng text trực tuyến trá hình là

bạn—và bạn sẽ không biết điều đó cho tới khi đã quá muộn. Đọc tiếp để

tìm hiểu cách thức có thể giúp bạn bảo vệ nhận dạng của bạn trên trực tuyến

bằng cách tạo các mật khẩu mạnh.

ảo vệ các mật khẩu của bạn.

Các hacker sử dụng các công cụ phần mềm truy cập nhanh chóng hàng

ngàn mật khẩu có khả năng, tìm kiếm các mục tiêu dễ dàng. Giúp bảo vệ

bảo mật của bạn bằng cách sử dụng các mật khẩu ít có khả năng đoán hoặc

mạnh, quản lý mật khẩu của bạn cẩn thận và giám sát các tài khoản của bạn.

Nếu bạn mua hàng hoặc thực hiện các giao dịch trực tuyến, xác lập

một Microsoft .NET Passport miễn phí để bạn có thể sử dụng một tên và

mật khẩu đăng nhập tại tất cảc các trang web thành viên.

Những g làm mật khẩu của bạn mạnh

Tất nhiên, khó khăn là tạo một mật khẩu mà bạn có thể nhớ, nhưng bất

kỳ người nào khác sẽ khó đoán. Đây là một số nguyên tắc chung để giúp

bạn xây dựng các mật khẩu tốt hơn:

Những iều Nên Làm Khi

Tạo Mật Khẩu

Những iều Không Nên Làm

Khi Tạo Mật Khẩu

Tạo các mật khẩu dài (ít nhất là

bảy ký tự)

Không sử dụng tất cả hoặc một

phần của tên đăng nhập

Bao gồm các chữ cái viết

thường và viết hoa, các chữ số, và

các ký hiệu

Không sử dụng một từ có

nghĩa trong bất kỳ ngôn ngữ nào

Sử dụng ít nhất một ký hiệu

trong vị trí thứ hai đến thứ sáu

Không sử dụng các chữ số thay

thế các chữ cái tương tự để tạo ra

Page 23: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

23

một từ

Sử dụng ít nhất bốn ký tự khác

nhau (không nhắc lại cùng các ký

tự)

Không sử dụng các chữ cái

hoặc chữ số liên tiếp (ví dụ,

"abcdefg" hoặc "234567")

Sử dụng các chữ cái và chữ số

ngẫu nhiên

Không sử dụng các phím cạnh

nhau trên bàn phím của bạn (ví dụ,

"qwerty")

Cải thiện việc quản l mật khẩu

Bạn sẽ ngạc nhiên với việc một số người viết ra mật khẩu bí mật của

họ, và dán nó lên màn hình hoặc cất nó vào trong ngăn kéo bàn cạnh máy

tính của họ. Đây là một số nguyên tắc để giúp bạn quản lý các mật khẩu của

bạn một cách an toàn hơn:

Những iều Nên Làm Khi

uản L Mật Khẩu

Những iều Không Nên Làm

Khi uản L Mật Khẩu

Giữ bí mật mật khẩu của bạn Không viết nó ra

Sử dụng các mật khẩu khác

nhau cho các trang web khác nhau

Không sử dụng các tính năng

"remember my password" (nhớ mật

khẩu của tôi) trên web

Thay đổi các mật khẩu của bạn

ít nhất sáu tháng một lần

Tạo các mật khẩu mạnh hơn ch là bước đầu

Tạo các mật khẩu mạnh hơn có thể giúp bảo vệ bạn chống lại việc

đánh cắp nhận dạng. Tuy nhiên, nó không bảo đảm rằng bạn được bảo vệ.

Ngoài các bước được phác họa ở đây, xem xét các tuyên bố tài chính hàng

tháng của bạn, và gọi công ty hoặc ngân hàng thích hợp ngay lập tức để báo

cáo vấn đề. ngoài ra, xem xét báo cáo tín dụng của bạn mỗi năm. Cùng

nhau, các bước này có thể giúp bảo vệ nhận dạng của bạn—và phân loại tín

dụng của bạn.

P.2. Những việc cần lầm để bảo mật Wifi.

Page 24: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

24

Việc thiếu bảo mật cho Wifi nhà bạn có thể dẫn đến nhiều nguy cơ

bị mất dữ liệu và thông tin cá nhân quan trọng.

Thống kê cho thấy hơn 25% người dùng truy cập internet thông

qua kết nối Wifi tại nhà trên thế giới. Thế nhưng, chính việc thiếu bảo

mật cho Wifi nhà bạn có thể dẫn đến nhiều nguy cơ bị mất dữ liệu và

thông tin cá nhân quan trọng.

Nếu hệ thống wifi nhà bạn thiếu bảo mật, những thông tin cá nhân

của bạn có thể bị đe dọa.

Trong thời đại công nghệ phát triển như hiện nay, rất nhiều gia đình tại

nhiều quốc gia trên thế giới đã thiết lập hệ thống wifi tại nhà để đảm bảo

việc truy cập internet cho gia đình. Tuy nhiên, không phải ai cũng biết cách

tăng cường độ bảo mật và an ninh cho hệ thống wifi. Thậm chí, nhiều gia

đình không hề có mất cứ biện pháp nào để bảo đảm sự bảo mật cho hệ

thống wifi nhà mình. Dưới đây là một số điều bạn nên làm để tránh nguy cơ

kẻ gian đột nhập vào hệ thống wifi nhà bạn, và rất có thể lấy đi nhiều thông

tin cá nhân quý giá.

P.2.1. Không nên để chế độ "Wifi chùa":

Trên thực tế, vẫn còn khá nhiều gia đình không cài đặt mật khẩu cho

Wifi nhà mình. Không biết bạn có được hàng xóm khen tốt bụng không,

nhưng việc để "cửa mở" và ai cũng có thể truy cập internet từ wifi nhà bạn

như thế thì chắc chắn không an toàn chút nào. Đó là chưa kể nếu có

quá nhiều người truy cập "chùa" từ một hệ thống wifi như thế, tốc độ wifi

của nhà bạn sẽ trở nên bị giảm đáng kể. Thậm chí, một ai đó có thể truy cập

vào router của bạn và thay đổi cả tên và cài đặt mật khẩu cho chính wifi nhà

bạn, hay nguy hiểm hơn, âm thầm kiểm soát những thiết bị đang Sử dụng:

hệ thống wifi đó. Vì vậy, bạn nên đặt mật khẩu cho wifi nhà bạn ngay đi

nhé, sau đó có muốn tốt bụng với ai thì chỉ cần "thì thầm" cho họ mật khẩu

là xong. Nên nhớ, trong những người đang "xài wifi chùa" nhà bạn luôn có

những kẻ chực chờ để xâm nhập vào máy tính của bạn và lấy đi những

thông tin quan trọng đấy.

P.2.2. Cài mật khẩu Wifi chuẩn mã hóa WPA2:

Tất cả những bộ phát wifi được sản xuất kể từ năm 2006 trở đi đều có

cấp độ đặt mật khẩu mã hóa WPA2. Đây được xem là cấp độ mã hóa bảo

mật nhất cho mật khẩu Wifi nhà bạn. Nếu bạn chưa có mật khẩu hay còn để

mật khẩu ở cấp độ mã hóa WEP hay WPA, hãy chuyển sang mã hóa WPA2

để nâng cao độ an toàn cho hệ thống wifi nhà mình. Bên cạnh đó, bạn nên

đặt những password có trên 15 ký tự và có đủ loại ký tự phức tạp.

Sự khác nhau giữa các chuẩn mã hóa mật khẩu wifi:

WEP (Wired Equivalent Privacy):

Page 25: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

25

Đây là chuẩn mã hóa mật khẩu wifi đầu tiên và từng được Sử dụng: rất

phổ biến từ năm 1999. Theo thời gian, WEP cũng trải qua nhiều lần nâng

cấp nhưng đồng thời tiêu chuẩn này càng xuất hiện nhiều lỗ hổng bảo mật,

khiến nó ngày càng dễ bị tấn công, bẻ khóa. Cục điều tra Liên bang Mỹ FBI

đã công bố một đoạn video trình diễn tiêu chuẩn WEP bị bẻ khóa chỉ trong

vài phút bằn phần mềm miễn phí dễ dàng tìm thấy trên mạng để khuyến cáo

người dùng vể những lỗ hổng bảo mật của tiêu chuẩn WEP. Nhiều lỗ hổng

bảo mật của WEP khiến cho tiêu chuẩn này chính thức ngừng phát triển và

"về vườn" vào năm 2004.

WPA (Wi-Fi Protected Access):

WPA được ra đời nhằm khắc phục những lỗ hổng bảo mật của WEP

và đưa vào Sử dụng: từ năm 2003, tức là trước một năm WEP bị loại bỏ.

Phiên bản phổ biến nhất của WPA là WPA-PSK (Pre-Shared Key). Các kí

tự được Sử dụng: bởi WPA là loại 256 bit, tân tiến hơn rất nhiều so với kí

tự 64 bit và 128 bit có trong hệ thống WEP.

WPA2 (Wi-Fi Protected Access 2):

Được ra đời năm 2006, WPA2 là một phiên bản nâng cấp của WPA

với những rào cản mạnh tay hơn so với WPA trước những tấn công của

hacker. Hiện nay, phương thức bảo mật tốt nhất dành cho mật khẩu wifi nhà

bạn là WPA2 + AES.

Page 26: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

26

P.2.3. Bật tính năng MAC Filtering trong Router:

Mỗi thiết bị như laptop, smartphone... chỉ có một địa chỉ MAC duy

nhất. Bằng cách bất tính năng MAC Filtering trong router, hệ thống wifi

nhà bạn chỉ cho phép các thiết bị có địa chỉ MAC nằm trong danh sách cho

phép của bạn. Các hacker dù có tìm ra mật khẩu wifi nhà bạn cũng đành bó

tay chào thua! Tuy nhiên, nếu tay nghề của hacker đó quá cao, họ vẫn có

thể tìm cách giả địa chỉ MAC, nếu như biết được ít nhất 1 địa chỉ MAC có

trong danh sách cho phép của bạn.

Page 27: Cong Cu Tan Cong Mang Khong Day

Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây

27

P.2.4. Thay đổi mật khẩu mặc định của Router:

Nên nhớ, mật khẩu của Router và mật khẩu truy cập wifi nói đến ở

trên là 2 loại khác nhau. Mật khẩu router dùng để đăng nhập vào trình tùy

chỉnh các thông số thiết lập kết nối internet, trong đó có tùy chỉnh cài đặt

mật khẩu wifi nhà bạn. Thường thì Router nhà bạn sẽ có mật khẩu mặc định

của nhà sản xuất, bạn nên thay đổi nó khi cài đặt và thiết lập hệ thống wifi

nhà bạn lần đầu tiên. Điều này rất quan trọng, nếu không bất cứ ai cũng có

thể truy cập vào router của bạn và đặt lại mật khẩu wifi nhà bạn đó.

Trên là một số điều bạn cần lưu ý để tăng tính bảo mật cho hệ thống

wifi nhà bạn, cũng như giúp bảo vệ các thông tin cá nhân quan trọng trên

máy tính mà kẻ gian có thể tiếp cận qua kết nối wifi.