Download - Cong Cu Tan Cong Mang Khong Day
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
1
MỤC LỤC MỤC LỤC ....................................................................................................................................... 1
I. Giới thiệu chung về công cụ. ...................................................................................................... 3
II. Cài đặt Kali Linux trên máy ảo Vmware. ............................................................................... 4
III. Hướng dẫn Sử dụng: công cụ. .............................................................................................. 11
3.1. 802.11 Wireless Tools. ....................................................................................................... 11
Aircrack-ng: .................................................................................................................... 11
Airelay-ng: ...................................................................................................................... 11
Airmon-ng: ..................................................................................................................... 12
Airodump-ng: ................................................................................................................. 12
Asleap: ............................................................................................................................ 12
Cowpatty: ....................................................................................................................... 13
Eapmd5pass: ................................................................................................................... 13
Fern-wifi-Cracker: .......................................................................................................... 13
Genkeys: ......................................................................................................................... 14
Genpmk: ......................................................................................................................... 14
Giskismet: ....................................................................................................................... 14
Kismet: ........................................................................................................................... 14
Mdk3: ............................................................................................................................. 15
Wifiarp: .......................................................................................................................... 15
Wifidns: .......................................................................................................................... 15
Wifi-honey: .................................................................................................................... 15
Wifiping: ........................................................................................................................ 15
Wifitap: ........................................................................................................................... 15
Wifite: ............................................................................................................................. 15
3.2. Bluetooth Tools. ................................................................................................................. 16
Bluelog: .......................................................................................................................... 16
Bluemaho: ...................................................................................................................... 16
Blueranger: ..................................................................................................................... 16
Btscanner: ....................................................................................................................... 16
Fang: ............................................................................................................................... 17
Spooftooph: .................................................................................................................... 17
3.3. Other Wireless Tools. ........................................................................................................ 17
Zbassocflood: ................................................................................................................. 18
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
2
Zbconvert: ...................................................................................................................... 18
Zbdsniff: ......................................................................................................................... 18
Zbdump: ......................................................................................................................... 18
Zbfind:............................................................................................................................ 18
Zbgoodfind: .................................................................................................................... 18
Zbid: ............................................................................................................................... 18
Zxreplay: ........................................................................................................................ 18
Zbstumbler: .................................................................................................................... 18
3.4. RFID/NFC Tools. .............................................................................................................. 18
Mfcuk: ............................................................................................................................ 18
Mfoc: .............................................................................................................................. 19
Mifare-classic-format: .................................................................................................... 19
Nfc-list: .......................................................................................................................... 19
Nfc-mfclassic: ................................................................................................................ 19
IV. Kết luận. ................................................................................................................................. 19
TÀI LIỆU THAM KHẢO ........................................................................................................... 21
PHỤ LỤC ...................................................................................................................................... 22
P.1. Tạo những mật khẩu mạnh hơn. ..................................................................................... 22
P.2. Những việc cần lầm để bảo mật Wifi. ............................................................................. 23
P.2.1. Không nên để chế độ "Wifi chùa": .............................................................................. 24
P.2.2. Cài mật khẩu Wifi chuẩn mã hóa WPA2: .................................................................... 24
P.2.3. Bật tính năng MAC Filtering trong Router: ................................................................. 26
P.2.4. Thay đổi mật khẩu mặc định của Router: .................................................................... 27
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
3
I. Giới thiệu chung về công cụ.
Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được
thiết kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính.
Tiền thân của Kali Linux là BackTrack, xuất hiện năm 2006 và được các
chuyên gia đánh giá bảo mật ưa chuộng Sử dụng:. Sau 7 năm liên tục phát
triển, tháng 3 năm 2013, hãng Offensive Security đã công bố phiên bản mới
của BackTrack có thên là Kali Linux (được xem như phiên bản BackTrack
6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà
bất kì chuyên gia đánh giá bảo mật nào cũng cần Sử dụng: khi tác nghiệp.
Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và
Kali. So với BackTrack, Kali có rất nhiều cải tiến:
Kali phát triển trên nền tảng hệ điều hành Debian.
Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các
Repository (Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository
của Debian nên có thể dễ dàng có được các bản cập nhật vá lỗi bảo mật mới
nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date) đối với các
công cụ Penetration Test là một yêu cầu vô cùng quan trọng.
Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách
quản lý gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm
bảo rõ ràng về mặt cấu trúc hệ thống tổng thể, nó cũng giúp cho chúng ta có
thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã nguồn của các công
cụ.
Tính tương thích kiến trúc.
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương
thích với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng
đã được tạo ra. Giờ đây ta có thể build Kali trên một Raspberry Pi hoặc trên
Samsung Galaxy Note.
Hỗ trợ mạng không dây tốt hơn.
Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều
nhất, chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết
bị mạng không dây hay USB Dongles. Một yêu cầu quan trọng khi các
chuyên gia bảo mật thực hiện đánh giá mạng không dây.
Khả năng tùy biến cao.
Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ
thống. Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình
nhiều loại Desktops như GNOME, KDE hoặc XFCE tùy theo sở thích và
thói quen Sử dụng:.
Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai.
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
4
Đối với bất cứ ai Sử dụng: Kali, đây là một tính năng quan trọng khi
bảo trì hệ điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới
được công bố thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên
bản R2 lên R3).
Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành
Debian, Kali đã dễ dàng hơn trong việc nâng cấp hệ thống khi phiên bản
mới xuất hiện, người dùng không phải cài lại mới hoàn toàn nữa.
II. Cài đặt Kali Linux trên máy ảo Vmware.
Trước tiên cần tải về file ISO phiên bản mới nhất của Kali Linux trên
link dưới, bài này ta sẽ tiến hành cài phiên bản Kali Linux 1.1.0 64 bit.
http://www.kali.org/downloads/
Tất nhiên ta cần phải có Vmware, việc tải và cài đặt Vmware rất dễ
dàng, ta có thể tìm trên mạng. Sau khi có file ISO ta bắt đầu tiến hành cài
đặt lên máy ảo.
Mở VMware, chọn File ở góc phải trên màn hình, chọn New Virtual
Machine... . Trên cửa sổ mới mở, chọn custom và nhấn next.
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
5
Tiếp tục nhấn next đến khi yêu cầu chọn file ISO thì ta chọn ISO của
kali đã tải trước đó:
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
6
Đặt tên và đặt đường dẫn cho máy ảo.
Tiếp tục chọn cấu hình cho máy ảo, ta có thể để mặc định.
Máy ảo sẽ khởi động và vào giao diện cài đặt, chọn Graphic Install.
Bấm chọn ngôn ngữ, địa điểm, Host name như khi cài đặt hệ điều hành
bình thường...
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
7
Tiếp theo chọn Root password, luôn nhớ Root password đã chọn!
Phần Partition chọn Guided – use entire disk và All files in one
partition.
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
8
Chọn Finish partitioning and write changes to disk.
Chọn Yes.
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
9
Nhấn continue để bắt đầu cài đặt khoảng 15 phút.
Sau khi cài đặt xong, chọn No ở Network mirror, chọn Yes ở phần
Boot-loader.
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
10
Sau khi hoàn tất phần cuối và khởi động lại, đến giao diện login ta
nhập user là root và password đã đặt ở phần trước.
Vậy là ta đã hoàn tất cài đặt kali linux trên Vmware.
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
11
III. Hướng dẫn Sử dụng: công cụ.
3.1. 802.11 Wireless Tools.
Aircrack-ng:
MÔ TẢ: Aircrack-ng là một trương trình bẻ khóa 802.11 WEP và
WPA-PSK, chương trình có thể phục hồi khóa khi bắt đủ các gói dữ liệu.
aircrack-ng là chương trình chính bẻ khóa dạng WEP và WPA 802.11 /
WPA2-PSK. Nó có thể khôi phục các key WEP khi đủ các gói mã hóa đã bị
bắt với airodump-ng. Một phần của bộ Aircrack-ng xác định khóa WEP Sử
dụng: hai phương pháp cơ bản. Phương pháp đầu tiên là thông qua các
phương pháp tiếp cận PTW (Pyshkin, Tews, Weinmann). Ưu điểm chính
của phương pháp tiếp cận PTW là cần rất ít dữ liệu, các gói tin được yêu
cầu để crack WEP key. Phương pháp thứ hai là phương pháp FMS / KoreK.
FMS / KoreK Phương pháp kết hợp thống kê các cuộc tấn công khác nhau
để khám phá ra khóa WEP và Sử dụng: các kết hợp bắt buộc với brute.
Ngoài ra, chương trình cung cấp một phương pháp từ điển để xác định key
WEP. Đối với bẻ khóa WPA/WPA2 chía sẻ khóa, yêu cầu một danh sách từ
(file hoặc stdin) hoặc lệnh airolib-ng phải được Sử dụng: trước đó.
Thông tin thêm: www.aircrack-ng.org/
SỬ DỤNG: aircrack-ng [tùy chọn] <.cap /.ivs file (s)>
OPTIONS:
http://manpages.ubuntu.com/manpages/raring/en/man1/aircrack-ng.1.html
VÍ DỤ: aircrack-ng -a 2 -w dictionary.txt handshake-01.cap
Airelay-ng:
MÔ TẢ: aireplay-ng được Sử dụng: để chích/phát lại khung. Các
chức năng chính là để tạo ra lưu lượng truy cập cần thiết dùng cho sau này
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
12
trong khi sử dụng aircrack-ng cho việc bẻ cấc khoá WEP và WPA-PSK.
Có các cuộc tấn công khác nhau mà có thể gây ra deauthentications với mục
đích chụp WPA handshake dữ liệu, xác thực giả, gói Interactive replay, yêu
cầu ARP inject thủ công và ARP-request reinjection. Với các công cụ
packetforge-ng nó có thể để tạo các khung tùy ý. aireplay-ng hỗ trợ single-
NIC chích/màn hình. Tính năng này cần các phần định hướng.
Thông tin thêm: www.aircrack-ng.org/
SỬ DỤNG: aireplay-ng [tùy chọn] <interface replay>
OPTIONS:
http://manpages.ubuntu.com/manpages/raring/en/man8/aireplay-ng.8.html
VÍ DỤ: aireplay-ng -0 5 -a 00: 1D: 7E: 56: FD: F6 -c 00: 1A: 73: D7:
CA: 88 mon0
Airmon-ng:
MÔ TẢ: airmon-ng là một script có thể được Sử dụng: để kích hoạt
chế độ màn hình trên giao diện không dây. Nó cũng có thể được Sử dụng:
để trở lại từ chế độ màn hình sang chế độ quản lý. Lệnh airmon-ng khi
không có tham số sẽ hiển thị trạng thái các giao diện. Nó có thể liệt kê/xóa
các chương trình mà có thể can thiệp với các card không dây và thiết lập
quyền trong etc/kismet/kismet.conf .
Thông tin thêm: www.aircrack-ng.org/
SỬ DỤNG: airmon-ng <bắt đầu | dừng> <interface> [kênh] airmon-
ng <kiểm tra> [kill]
OPTIONS:
http://manpages.ubuntu.com/manpages/raring/en/man8/airmon-ng.8.html
VÍ DỤ: airmon-ng start mon0
Airodump-ng:
MÔ TẢ: airodump-ng được Sử dụng: cho việc bắt gói 802.11 dữ liệu
cho mục đích Sử dụng: chúng với aircrack-ng. Nếu bạn có một máy thu
GPS kết nối với máy tính, airodump-ng có khả năng đăng nhập vào tọa độ
của các điểm truy cập tìm thấy. Ngoài ra, airodump-ng viết ra một tập tin
văn bản có chứa các chi tiết của tất cả các các điểm truy cập và máy khác có
thể nhìn thấy.
Thông tin thêm: www.aircrack-ng.org/
SỬ DỤNG: airodump-ng [tùy chọn] <tên giao diện>
OPTIONS :
http://manpages.ubuntu.com/manpages/raring/en/man8/airodump-ng.8.html
VÍ DỤ: airodump-ng -c 10 --bssid 00: 1D: 7E: 56: FD: F6 --showack
-w handshake mon0
VÍ DỤ: airodump-ng ath0 --band bg
Asleap:
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
13
MÔ TẢ: asleap - phục hồi mật khẩu LEAP yếu. Công cụ này được
phát hành như là một khái niệm bằng chứng để chứng minh sự yếu kém
trong LEAP và giao thức PPTP.
LEAP (Lightweight Extensible Authentication Protocol), sở hữu trí
tuệ của Cisco Systems, Inc. LEAP là một cơ chế an ninh chỉ có sẵn trên
Cisco các điểm truy cập để thực hiện xác thực của người dùng cuối và các
điểm truy cập. LEAP được viết như là một tiêu chuẩn loại EAP, nhưng là
không phù hợp với đặc điểm kỹ thuật 802.1X từ các điểm truy cập đổi các
gói tin trong quá cảnh, thay vì chỉ đơn giản là chuyển chúng tới một máy
chủ xác thực (Ví dụ: như RADIUS).
PPTP là một phát minh của Microsoft cho việc triển khai mạng riêng
virual (VPN). PPTP Sử dụng: một phương pháp đường hầm để chuyển
khung PPP trên một mạng không an toàn như vậy như một mạng LAN
không dây. Tài liệu RFC 2637 về các hoạt động và chức năng của các giao
thức PPTP.
SỬ DỤNG: asleap [tùy chọn]
OPTIONS:
http://www.willhackforsushi.com/code/asleap/2.2/README
VÍ DỤ: ./asleap -r -f leap.dump dict.dat -n dict.idx
Cowpatty:
MÔ TẢ: coWPAtty – tấn công vét cạn Sử dụng: từ điển đối với với
WPA-PSK. coWPAtty được thiết kế để thống kê các khóa (PSK) đã được
chia sẻ trước dùng cho các mạng WPA dựa trên giao thức TKIP.
Eapmd5pass:
MÔ TẢ: EAP-MD5 là một cơ chế chứng thực mà không cung cấp đủ
bảo vệ cần thiết cho người Sử dụng: thông tin xác thực đó. Người dùng có
thể Sử dụng: từ điển để tấn công các lỗ hổng đối với xác thực bằng EAP-
MD5.
Công cụ này đọc từ một giao diện mạng đang hoạt động ở chế độ màn
hình, hoặc từ một file chụp libpcap đã được lưu trữ, và các trích đoạn các
phần của việc trao đổi chứng thực EAP-MD5. Một khi đủ thử thách và đáp
ứng đủ những phần đã thu được từ việc trao đổi này, eapmd5pass sẽ gắn kết
một từ điển tấn công chống lại mật khẩu của người dùng.
Tiện ích này thực hiện một cuộc tấn công từ điển đối với các giao
thức EAP-MD5. Với một xác thực EAP-MD5 chụp trước, bạn có thể kiểm
tra mật khẩu cho một người dùng, hoặc chỉ định các thông số xác thực
EAP-MD5 trên dòng lệnh để kiểm toán bất kỳ trao đổi EAP-MD5 nào.
Fern-wifi-Cracker:
MÔ TẢ: Fern Wifi Cracker là một kiểm toán an ninh và là chương
trình phần mềm tấn công không dây mà có thể crack và phục hồi khóa
WEP/WPA/WPS và cũng chạy các cuộc tấn công mạng khác trên mạng
không dây hoặc Ethernet dựa vào mạng.
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
14
Thông tin thêm: https://code.google.com/p/fern-wifi-cracker/
Genkeys:
Genkeys DESCRIPTION - tạo ra các cơ sở dữ liệu và chỉ mục tập tin
để Sử dụng: với các tra cứu asleap.
SỬ DỤNG: Genkeys [tùy chọn] (phải cung cấp các tham số -f -r và -
n).
VÍ DỤ: ./genkeys -r -f dict dict.dat -n dict.idx
Genpmk:
MÔ TẢ: genpmk được Sử dụng: để tính toán trước các tập tin băm
trong một cách tương tự như các bảng cầu vồng được Sử dụng: để tấn công
khóa băm trước trong các cuộc tấn công của Windows LANMan. Có một
sự khác biệt nhỏ, tuy nhiên, trong WPA trong đó các SSID của mạng được
Sử dụng: cũng như WPA-PSK để "muối" băm. Điều này có nghĩa rằng
chúng ta cần một bộ khác nhau của các băm cho mỗi SSID cụ thể tức là một
bộ cho "linksys"chuẩn bị cho việc đổ bộ "cơn sóng thần" vv ..
SỬ DỤNG: genpmk [tùy chọn]
OPTIONS:
o tập tin từ điển -f
o Output -d tập tin băm
o -s mạng SSID
o -h In thông tin trợ giúp này và thoát
o -v In thông tin verbose
o V phiên bản chương trình In và thoát
VÍ DỤ: ./genpmk -f -d dict hashfile -s cuckoo (tạo ra một số tập tin
băm cho một mạng Sử dụng: cuckoo SSID)
Giskismet:
MÔ TẢ: GISKismet là một công cụ trực quan trinh sát không dây để
đại diện cho số dữ liệu đã thu thập khi Sử dụng: Kismet một cách linh hoạt
trước đó. GISKismet lưu trữ thông tin trong cơ sở dữ liệu để người dùng có
thể tạo ra các đồ thị Sử dụng: SQL.
GISKismet hiện đang Sử dụng: SQLite cho các cơ sở dữ liệu và các
file GoogleEarth / KML dành cho phần đồ họa.
SỬ DỤNG: giskismet [Options]
OPTIONS: http://www.irongeek.com/i.php?page=backtrack-r1-man-
pages/giskismetp
Kismet:
MÔ TẢ: Kismet là một mạng không dây hệ thống báo cháy, sniffer,
và phát hiện xâm nhập 802,11 layer2.
Kismet sẽ làm việc với bất kỳ card không dây, hỗ trợ giám sát liệu
(rfmon) chế độ, và có thể đánh hơi việc trao đổi 802.11b,802.11a và
802.11g. Kismet xác định các mạng bằng cách thụ động thu thập các gói tin
và phát hiện tiêu chuẩn mạng có tên, phát hiện (và có thời gian, decloaking)
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
15
ẩn mạng, và suy luận về sự hiện diện của mạng nonbeaconing qua lưu
lượng dữ liệu.
kismet hỗ trợ khai thác tài nguyên để định dạng gói tin wtapfile (có
thể đọc được bởi tcpdump và ethereal) và đơn giản hơn là lưu trữ các
informat mạng dưới dạng plaintext, CSV và XML. kismet có khả năng Sử
dụng: bất kỳ dạng GPS gpsd và nhật trình và dữ liệu mạng.
kismet được chia thành ba chương trình cơ bản, kismet_server,
kismet_client và gpsma.
Mdk3:
MÔ TẢ: MDK là một công cụ proof-of-concept dùng để khai thác
điểm yếu trên giao thức phổ biến IEEE 802.11.
QUAN TRỌNG: Đó là trách nhiệm của bạn để chắc chắn rằng bạn có
sự cho phép của chủ sở hữu mạng trước khi chạy MDK chống lại nó.
Wifiarp:
Wifidns:
Wifi-honey:
MÔ TẢ: Khi wifi-honey làm việc, nó sẽ tìm kiến những gì mà một
máy mã hóa trong một mạng lưới bằng cách thiết lập bốn điểm truy cập giả,
đều có một loại khác nhau của mã hóa - None, WEP, WPA và WPA2 - và
sau đó quan sát thông qua kết nối của bốn client.
Trong trường hợp của WPA/WPA2, bằng cách chạy airodump-ng
cùng bên này bạn cũng sẽ bắt đước hai gói đầu tiên của bốn cách bắt tay và
do đó có thể cố gắng để crack khóa với một trong hai aircrack-ng hay
coWPAtty.
Những gì script này làm là để tự động hóa quá trình cài đặt, nó tạo ra
các giao diện ở năm chế độ màn hình, bốn được Sử dụng: như AP và thứ
năm được dùng cho airodump-ng. Để làm cho mọi việc dễ dàng hơn, thay
vì có tất cả năm cửa sổ (điều này được thực hiện trong một phiên màn hình
cho phép bạn chuyển đổi giữa các màn hình để xem những gì đang xảy ra).
Tất cả các phiên được dán nhãn để bạn có thể biết được.
Wifiping:
Wifitap:
MÔ TẢ: Wifitap là một bằng chứng của khái niệm cho truyền thông
qua mạng WiFi bằng trạm chung chuyển.
Wifitap cho phép giao tiếp trực tiếp với một trạm gắn với một điểm
đã truy cập trực tiếp, có nghĩa là: không được liên kết bản thân mình; không
được xử lý bằng điểm truy cập. Thông tin thêm:
http://sid.rstack.org/static/articles/w/i/f/Wifitap_EN_9613.html
VÍ DỤ: wifitap.py -b 00: 13: 10: 30: 22: 5C -i eth1 -p -o eth1
Wifite:
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
16
MÔ TẢ: Wifite là một script python cho phép bẻ khóa tự động hóa
WEP và WPA với công cụ aircrack-ng
Lưu ý: Wifite có thể và sẽ xóa số .cap hiện có và tập tin dạng *.XOR
bên trong thư mục mà nó được điều hành; đặc biệt bất kỳ tập tin * .XOR và
các replay-ng *.cap. Vì vậy di chuyển wifite.py vào thư mục riêng của mình
để tránh xóa các loại tập tin.
Lưu ý: Trước khi bạn chạy wifite, xin vui lòng tìm hiểu và Sử dụng:
các công cụ dòng lệnh có sẵn với aircrack-ng
3.2. Bluetooth Tools.
Bluelog:
MÔ TẢ: Bluelog là một máy quét Bluetooth đã được thiết kế để cho
bạn biết có bao nhiêu thiết bị phát hiện có trong một khu vực càng nhanh
càng tốt. Nó được thiết kế để được Sử dụng: như một công cụ khảo sát, xác
định số lượng thiết bị Bluetooth có trong môi trường xung quanh.
SỬ DỤNG: bluelog [tùy chọn]
Bluemaho:
MÔ TẢ: BlueMaho là GUI-shell(giao diện) dành cho bộ công cụ bảo
mật thử nghiệm các thiết bị Bluetooth. Là phần mềm miễn phí, mã nguồn
mở, được viết trên python, Sử dụng: wxPyhon. Nó có thể được Sử dụng: để
thử nghiệm các thiết bị BT-cho biết các lỗ hổng và điều quan trọng để làm -
thử nghiệm để tìm các lỗ hổng chưa được biết. Ngoài ra nó có thể có dạng
giao diện thống kê.
Blueranger:
MÔ TẢ: BlueRanger là một lệnh script đơn giản mà Sử dụng: Link
Quality để xác định vị trí các thiết bị Bluetooth. nó gửi l2cap (Bluetooth)
ping để tạo ra một kết nối giữa các giao diện Bluetooth, vì hầu hết các thiết
bị cho phép ping mà không cần có bất kỳ xác nhận hoặc ủy quyền. Liên kết
cao hơn, gần hơn các thiết bị (trên lý thuyết).
Btscanner:
MÔ TẢ: btscanner là một công cụ được thiết kế đặc biệt để trích xuất
càng nhiều thông tin càng tốt từ một thiết bị Bluetooth mà không có yêu cầu
ghép nối. Một bảng thông tin chi tiết trích thông tin HCI và SDP, và duy trì
một kết nối mở sổ theo dõi các RSSI và độ mạnh liên kết. btscanner dựa
trên BlueZ Bluetooth chồng, mà là bao gồm trong Linux kernels gần đây,
và công cụ BlueZ. btscanner cũng chứa một danh sách đầy đủ các số IEEE
OUI và bảng tra cứu lớp. Sử dụng: các thông tin thu thập từ các nguồn này
có thể như các loại thiết bị lưu trữ.
SỬ DỤNG: btscanner [tùy chọn]
OPTIONS:
o --help Display giúp đỡ
o --cfg = <file> Sử dụng: <file> là file config
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
17
o --no-reset Không thiết lập lại các bộ chuyển đổi Bluetooth trước khi
quét.
VÍ DỤ: btscanner –help
Fang:
Spooftooph:
MÔ TẢ: Spooftooph được thiết kế để tự động hóa giả mạo hoặc sao
chép thiết bị Bluetooth Name, Class, và Địa chỉ. Nhân bản thông tin này
một cách hiệu quả cho phép thiết bị Bluetooth để ẩn trong trang web đơn
giản. Phần mềm quét Bluetooth sẽ chỉ liệt kê một số các thiết bị nếu có
nhiều hơn một thiết bị trong phạm vi có các thống số như nhau khi thiết bị
đó đang ở chế độ thể phát hiện (đặc biệt là cùng một địa chỉ).
Lựa chọn 1: Tiếp tục quét một khu vực dành cho các thiết bị
Bluetooth. Tạo một vùng chọn trên thiết bị nào trong danh sách để nhân
bản. Tùy chọn này cũng cho phép khai thác tài nguyên của các thiết bị quét.
Lựa chọn 2: Ngẫu nhiên tạo ra và gán thông tin giao diện Bluetooth
hợp lệ. Các lớp và địa chỉ được tạo ra một cách ngẫu nhiên và Tên có nguồn
gốc từ một danh sách 100 tên tuổi hàng đầu phổ biến nhất ở Mỹ và các loại
thiết bị. Ví dụ:, nếu các lớp được tạo ra một cách ngẫu nhiên là một chiếc
điện thoại, SpoofTooph might tạo tên "Điện thoại của Bob".
Lựa chọn 3: Xác định tên, lớp, và giải quyết một mong muốn người
dùng cho các giao diện Bluetooth để có.
Phương án 4: Đọc trong log quét trước và chọn một thiết bị để sao
lưu. Người dùng cũng có thể tự thêm profile Bluetooth đến những tập tin
log.
Cách 5: Chế độ Incognito. Quét và sao chép các thiết bị mới trong
khoảng thời gian người Sử dụng: giao.
SỬ DỤNG: spooftooph [tùy chọn] <địa chỉ điện thoại>
VÍ DỤ: spooftooph -i hci0 -n tên_cũ -a 00: 11: 22: 33: 44: 55
0x1c010c -c (Ghi rõ tên, lớp và ADDR)
VÍ DỤ: spooftooph -i hci0 -R (ngẫu nhiên tạo ra TÊN, CLASS và
ADDR)
VÍ DỤ: spooftooph -i hci0 -s -w file.csv (Quét cho các thiết bị trong
phạm vi và chọn thiết bị để sao lưu. Tùy biến các thông tin thiết bị trong
một chỉ định file log)
VÍ DỤ: spooftooph -i hci0 -r file.csv (Load trong thiết bị thông tin từ
tập tin đăng nhập và xác định thiết bị thông tin để sao chép)
3.3. Other Wireless Tools.
MÔ TẢ: Killerbee bao gồm một số công cụ được thiết kế để tấn công
mạng ZigBee và IEEE 802.15.4, xây dựng Sử dụng: trên khuôn khổ
Killerbee. Mỗi công cụ có tài liệu hướng dẫn Sử dụng: của riêng mình bằng
cách chạy công cụ này với các tham "h", và tóm tắt dưới đây:
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
18
Zbassocflood:
Liên tiếp gửi phản hồi đến mục tiêu PANID trong một nỗ lực để làm
cho thiết bị sụp đổ từ việc có quá nhiều trạm được kết nối.
Zbconvert:
Chuyển đổi một gói chụp từ libpcap để định dạng Daintree SNA,
hoặc ngược lại.
Zbdsniff:
Chụp giao thông ZigBee, tìm khung NWK và over-the-air chính cung
cấp. Khi một khóa được tìm thấy, zbdsniff in chìa khóa để stdout. Các gói
mẫu mẫu chụp/Zigbee-network-key-ota.dcf có thể được Sử dụng: để thể
hiện chức năng này.
Zbdump:
Một tcpdump giống như đã nắm bắt IEEE 802.15.4 frame đến một
libpcap hoặc Daintree SNA file capture gói tin. Không hiển thị số liệu
thống kê thời gian thực như tcpdump khi không viết vào một tập tin.
Zbfind:
Một ứng dụng giao diện GTK để theo dõi vị trí của một máy phát
IEEE 802.15.4 bằng cách đo khoảng cách với RSSI. Zbfind có thể là thụ
động trong phát hiện (chỉ lắng nghe các gói) hoặc nó có thể hoạt động bằng
cách gửi các khung Request Beacon và ghi lại những phản hồi từ các router
ZigBee và điều phối viên. Nếu bạn nhận được một loạt các lỗi sau khi bắt
đầu điều này với công cụ, chắc chắn biến DISPLAY của bạn được thiết lập
đúng.
Zbgoodfind:
Thực hiện như một chức năng tìm kiếm chính Sử dụng: một gói chụp
được mã hóa và kết xuất bộ nhớ từ một ZigBee hợp pháp hoặc thiết bị IEEE
802.15.4.
Zbid:
Xác định các giao diện có sẵn mà có thể được Sử dụng: bởi Killerbee
và các công cụ liên quan.
Zxreplay:
Thực hiện một cuộc tấn công replay, đọc từ một Daintree DCF định
danh trước hoặc gói file libpcap được bắt từ trước, phát lại các khung.
Khung ACK không được truyền lại.
Zbstumbler:
Công cụ phát hiện mạng Active ZigBee và IEEE 802.15.4.
Zbstumbler gửi yêu cầu khung beacon ra khi kênh nhảy, ghi hình và hiển
thị thông tin tóm tắt về các thiết bị phát hiện. cũng có thể ghi kết quả vào
một tập tin CSV.
3.4. RFID/NFC Tools.
Mfcuk:
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
19
MÔ TẢ: MFCUK – Mifare Classic Universal Toolkit.
Bộ công cụ chứa mẫu và các công cụ khác nhau dựa trên và xung
quanh libnfc và crapto1, với sự nhấn mạnh vào thẻ Mifare Classic NXP /
Philips RFID.
Mfoc:
MÔ TẢ: MFOC là một tấn công thực hiện mã nguồn mở của "offline
nested" bởi Nethemba. MFOC Sử dụng: LIBNFC và thư viện CRAPTO1 để
phục hồi các khóa, cung cấp ít nhất một giá trị Key-A / Key-B của bất kỳ
ngành nào được biết đến, hoặc nếu thẻ Sử dụng: một khóa mặc định. Nếu
một thẻ Sử dụng: ít nhất một khối mã hóa với khóa mặc định, tất cả các
khóa khác có thể được tìm ra trong vài phút. Nếu thẻ không Sử dụng: các
khóa mặc định, một chìa khóa cho một khu vực có thể được lấy ra bằng
cách Sử dụng: thư viện MFCUK, sau đó thư viện này có thể được Sử dụng:.
Mifare-classic-format:
MÔ TẢ: MifareClassicTool - An Android NFC-App để đọc / ghi /
phân tích / etc Mifare Classic RFID-Tags.
SỬ DỤNG: Mifare-classic-format [option]
Nfc-list:
MÔ TẢ: libnfc là một thư viện cho phép truy cập ứng dụng không
gian người dùng với các thiết bị NFC.
nfc-list là một phần của libnfc.
nfc-list là một tiện ích cho việc niêm yết bất kỳ thẻ có sẵn như
ISO14443-A, FeliCa, Jewel hoặc ISO14443-B (theo khả năng thiết bị). Nó
có thể phát hiện nhiều thẻ cùng một lúc nhờ một cơ chế gọi là chống va
chạm, nhưng tất cả các loại thẻ không hỗ trợ chống va chạm và có một số
giới hạn vật lý của số lượng thẻ đầu đọc có thể khám phá.
Công cụ này sẽ hiển thị tất cả các thông tin có sẵn tại thời điểm lựa
chọn.
Thông tin thêm: http://nfc-tools.org/index.php?title=Main_Page
Nfc-mfclassic:
MÔ TẢ: libnfc là một thư viện cho phép truy cập ứng dụng không
gian người dùng với các thiết bị NFC.
nfc-mfclassic là một phần của libnfc.
Với công cụ này một thẻ MIFARE hoàn chỉnh có thể được đổ vào /
khôi phục từ một tập tin MIFARE bãi chứa (* .mfd).
Thông tin thêm: http://nfc-tools.org/index.php?title=Libnfc:nfc-
mfclassic và http://nfctools.org/index.php?title=Main_Page
SỬ DỤNG: nfc-mfclassic [Options] <file dump>
IV. Kết luận.
Sử dụng: mật khẩu cho router thôi là chưa đủ để bảo mật, những người
có ý đồ xấu có thể Sử dụng: những công cụ sẵn có trên Kali Linux. Qua
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
20
Kali Linux qua một số bước đơn giản đã có thể bẻ khòa thành công mật
khẩu. Vậy nên tùy mục đích Sử dụng: mà ta có thể Sử dụng: các cách khác
nhau để kết hợp lại để bảo đảm an toàn cho thiết bị của mình.
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
21
TÀI LIỆU THAM KHẢO
[1]https://www.microsoft.com/vietnam/security/articles/strongerpassw
ord.aspx
[2]http://shortlink.vn/iffl5rnvwd/v/lam-gi-de-tang-tinh-bao-mat-cho-
wifi-nha-ban.html
[3]http://en.wikipedia.org/wiki/Aircrack-ng
[4]https://forum.whitehat.vn/threads/6004-Kali-linux-toan-tap.html
[5]Tài liệu Kali Linux Tools của Aleks Cudars :
https://drive.google.com/file/d/0B4KL4QE5jgXZdEpmTDVkQm40Y
nc/edit
[6]https://forum.whitehat.vn/threads/4983-Huong-dan-cai-dat-Kali-
linux-backtrack-6.html
[7]http://www.slideshare.net/lanhle524/hng-dn-cai-t-kali-linux-trn-
may-ao-vmwaredocx
[8]http://netattacks.blogspot.com/2014/01/hack-wifi-bang-phan-mem-
chuyen-dung.html
[9]http://www.hacking-tutorial.com/hacking-tutorial/wifi-hacking-
cracking-wpa2-password/#sthash.upuo7mEk.dpbs
[10]http://lewiscomputerhowto.blogspot.com/2014/06/how-to-hack-
wpawpa2-wi-fi-with-kali.html
[11]http://www.infosecisland.com/blogview/24060--Cracking-Wifi-
Passwords-With-Kali-Linux-.html
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
22
PHỤ LỤC
P.1. Tạo những mật khẩu mạnh hơn.
Tạo những mật khẩu mạnh hơn
Nếu bạn đã từng mất ví, bạn biết cảm giác nguy hiểm gây ra bởi việc
đó—một người nào khác có thể đi khắp nơi với nhận dạng của bạn, giả bộ
là bạn. Nếu một người nào đó đánh cắp các mật khẩu của bạn, họ cũng có
thể làm như vậy trên Internet. Một hacker có thể mở các tài khoản thẻ tín
dụng mới, xin thế chấp, hoặc trò chuyện bằng text trực tuyến trá hình là
bạn—và bạn sẽ không biết điều đó cho tới khi đã quá muộn. Đọc tiếp để
tìm hiểu cách thức có thể giúp bạn bảo vệ nhận dạng của bạn trên trực tuyến
bằng cách tạo các mật khẩu mạnh.
ảo vệ các mật khẩu của bạn.
Các hacker sử dụng các công cụ phần mềm truy cập nhanh chóng hàng
ngàn mật khẩu có khả năng, tìm kiếm các mục tiêu dễ dàng. Giúp bảo vệ
bảo mật của bạn bằng cách sử dụng các mật khẩu ít có khả năng đoán hoặc
mạnh, quản lý mật khẩu của bạn cẩn thận và giám sát các tài khoản của bạn.
Nếu bạn mua hàng hoặc thực hiện các giao dịch trực tuyến, xác lập
một Microsoft .NET Passport miễn phí để bạn có thể sử dụng một tên và
mật khẩu đăng nhập tại tất cảc các trang web thành viên.
Những g làm mật khẩu của bạn mạnh
Tất nhiên, khó khăn là tạo một mật khẩu mà bạn có thể nhớ, nhưng bất
kỳ người nào khác sẽ khó đoán. Đây là một số nguyên tắc chung để giúp
bạn xây dựng các mật khẩu tốt hơn:
Những iều Nên Làm Khi
Tạo Mật Khẩu
Những iều Không Nên Làm
Khi Tạo Mật Khẩu
Tạo các mật khẩu dài (ít nhất là
bảy ký tự)
Không sử dụng tất cả hoặc một
phần của tên đăng nhập
Bao gồm các chữ cái viết
thường và viết hoa, các chữ số, và
các ký hiệu
Không sử dụng một từ có
nghĩa trong bất kỳ ngôn ngữ nào
Sử dụng ít nhất một ký hiệu
trong vị trí thứ hai đến thứ sáu
Không sử dụng các chữ số thay
thế các chữ cái tương tự để tạo ra
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
23
một từ
Sử dụng ít nhất bốn ký tự khác
nhau (không nhắc lại cùng các ký
tự)
Không sử dụng các chữ cái
hoặc chữ số liên tiếp (ví dụ,
"abcdefg" hoặc "234567")
Sử dụng các chữ cái và chữ số
ngẫu nhiên
Không sử dụng các phím cạnh
nhau trên bàn phím của bạn (ví dụ,
"qwerty")
Cải thiện việc quản l mật khẩu
Bạn sẽ ngạc nhiên với việc một số người viết ra mật khẩu bí mật của
họ, và dán nó lên màn hình hoặc cất nó vào trong ngăn kéo bàn cạnh máy
tính của họ. Đây là một số nguyên tắc để giúp bạn quản lý các mật khẩu của
bạn một cách an toàn hơn:
Những iều Nên Làm Khi
uản L Mật Khẩu
Những iều Không Nên Làm
Khi uản L Mật Khẩu
Giữ bí mật mật khẩu của bạn Không viết nó ra
Sử dụng các mật khẩu khác
nhau cho các trang web khác nhau
Không sử dụng các tính năng
"remember my password" (nhớ mật
khẩu của tôi) trên web
Thay đổi các mật khẩu của bạn
ít nhất sáu tháng một lần
Tạo các mật khẩu mạnh hơn ch là bước đầu
Tạo các mật khẩu mạnh hơn có thể giúp bảo vệ bạn chống lại việc
đánh cắp nhận dạng. Tuy nhiên, nó không bảo đảm rằng bạn được bảo vệ.
Ngoài các bước được phác họa ở đây, xem xét các tuyên bố tài chính hàng
tháng của bạn, và gọi công ty hoặc ngân hàng thích hợp ngay lập tức để báo
cáo vấn đề. ngoài ra, xem xét báo cáo tín dụng của bạn mỗi năm. Cùng
nhau, các bước này có thể giúp bảo vệ nhận dạng của bạn—và phân loại tín
dụng của bạn.
P.2. Những việc cần lầm để bảo mật Wifi.
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
24
Việc thiếu bảo mật cho Wifi nhà bạn có thể dẫn đến nhiều nguy cơ
bị mất dữ liệu và thông tin cá nhân quan trọng.
Thống kê cho thấy hơn 25% người dùng truy cập internet thông
qua kết nối Wifi tại nhà trên thế giới. Thế nhưng, chính việc thiếu bảo
mật cho Wifi nhà bạn có thể dẫn đến nhiều nguy cơ bị mất dữ liệu và
thông tin cá nhân quan trọng.
Nếu hệ thống wifi nhà bạn thiếu bảo mật, những thông tin cá nhân
của bạn có thể bị đe dọa.
Trong thời đại công nghệ phát triển như hiện nay, rất nhiều gia đình tại
nhiều quốc gia trên thế giới đã thiết lập hệ thống wifi tại nhà để đảm bảo
việc truy cập internet cho gia đình. Tuy nhiên, không phải ai cũng biết cách
tăng cường độ bảo mật và an ninh cho hệ thống wifi. Thậm chí, nhiều gia
đình không hề có mất cứ biện pháp nào để bảo đảm sự bảo mật cho hệ
thống wifi nhà mình. Dưới đây là một số điều bạn nên làm để tránh nguy cơ
kẻ gian đột nhập vào hệ thống wifi nhà bạn, và rất có thể lấy đi nhiều thông
tin cá nhân quý giá.
P.2.1. Không nên để chế độ "Wifi chùa":
Trên thực tế, vẫn còn khá nhiều gia đình không cài đặt mật khẩu cho
Wifi nhà mình. Không biết bạn có được hàng xóm khen tốt bụng không,
nhưng việc để "cửa mở" và ai cũng có thể truy cập internet từ wifi nhà bạn
như thế thì chắc chắn không an toàn chút nào. Đó là chưa kể nếu có
quá nhiều người truy cập "chùa" từ một hệ thống wifi như thế, tốc độ wifi
của nhà bạn sẽ trở nên bị giảm đáng kể. Thậm chí, một ai đó có thể truy cập
vào router của bạn và thay đổi cả tên và cài đặt mật khẩu cho chính wifi nhà
bạn, hay nguy hiểm hơn, âm thầm kiểm soát những thiết bị đang Sử dụng:
hệ thống wifi đó. Vì vậy, bạn nên đặt mật khẩu cho wifi nhà bạn ngay đi
nhé, sau đó có muốn tốt bụng với ai thì chỉ cần "thì thầm" cho họ mật khẩu
là xong. Nên nhớ, trong những người đang "xài wifi chùa" nhà bạn luôn có
những kẻ chực chờ để xâm nhập vào máy tính của bạn và lấy đi những
thông tin quan trọng đấy.
P.2.2. Cài mật khẩu Wifi chuẩn mã hóa WPA2:
Tất cả những bộ phát wifi được sản xuất kể từ năm 2006 trở đi đều có
cấp độ đặt mật khẩu mã hóa WPA2. Đây được xem là cấp độ mã hóa bảo
mật nhất cho mật khẩu Wifi nhà bạn. Nếu bạn chưa có mật khẩu hay còn để
mật khẩu ở cấp độ mã hóa WEP hay WPA, hãy chuyển sang mã hóa WPA2
để nâng cao độ an toàn cho hệ thống wifi nhà mình. Bên cạnh đó, bạn nên
đặt những password có trên 15 ký tự và có đủ loại ký tự phức tạp.
Sự khác nhau giữa các chuẩn mã hóa mật khẩu wifi:
WEP (Wired Equivalent Privacy):
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
25
Đây là chuẩn mã hóa mật khẩu wifi đầu tiên và từng được Sử dụng: rất
phổ biến từ năm 1999. Theo thời gian, WEP cũng trải qua nhiều lần nâng
cấp nhưng đồng thời tiêu chuẩn này càng xuất hiện nhiều lỗ hổng bảo mật,
khiến nó ngày càng dễ bị tấn công, bẻ khóa. Cục điều tra Liên bang Mỹ FBI
đã công bố một đoạn video trình diễn tiêu chuẩn WEP bị bẻ khóa chỉ trong
vài phút bằn phần mềm miễn phí dễ dàng tìm thấy trên mạng để khuyến cáo
người dùng vể những lỗ hổng bảo mật của tiêu chuẩn WEP. Nhiều lỗ hổng
bảo mật của WEP khiến cho tiêu chuẩn này chính thức ngừng phát triển và
"về vườn" vào năm 2004.
WPA (Wi-Fi Protected Access):
WPA được ra đời nhằm khắc phục những lỗ hổng bảo mật của WEP
và đưa vào Sử dụng: từ năm 2003, tức là trước một năm WEP bị loại bỏ.
Phiên bản phổ biến nhất của WPA là WPA-PSK (Pre-Shared Key). Các kí
tự được Sử dụng: bởi WPA là loại 256 bit, tân tiến hơn rất nhiều so với kí
tự 64 bit và 128 bit có trong hệ thống WEP.
WPA2 (Wi-Fi Protected Access 2):
Được ra đời năm 2006, WPA2 là một phiên bản nâng cấp của WPA
với những rào cản mạnh tay hơn so với WPA trước những tấn công của
hacker. Hiện nay, phương thức bảo mật tốt nhất dành cho mật khẩu wifi nhà
bạn là WPA2 + AES.
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
26
P.2.3. Bật tính năng MAC Filtering trong Router:
Mỗi thiết bị như laptop, smartphone... chỉ có một địa chỉ MAC duy
nhất. Bằng cách bất tính năng MAC Filtering trong router, hệ thống wifi
nhà bạn chỉ cho phép các thiết bị có địa chỉ MAC nằm trong danh sách cho
phép của bạn. Các hacker dù có tìm ra mật khẩu wifi nhà bạn cũng đành bó
tay chào thua! Tuy nhiên, nếu tay nghề của hacker đó quá cao, họ vẫn có
thể tìm cách giả địa chỉ MAC, nếu như biết được ít nhất 1 địa chỉ MAC có
trong danh sách cho phép của bạn.
Bài tập lớn Tìm hiểu công cụ tấn công mạng không dây
27
P.2.4. Thay đổi mật khẩu mặc định của Router:
Nên nhớ, mật khẩu của Router và mật khẩu truy cập wifi nói đến ở
trên là 2 loại khác nhau. Mật khẩu router dùng để đăng nhập vào trình tùy
chỉnh các thông số thiết lập kết nối internet, trong đó có tùy chỉnh cài đặt
mật khẩu wifi nhà bạn. Thường thì Router nhà bạn sẽ có mật khẩu mặc định
của nhà sản xuất, bạn nên thay đổi nó khi cài đặt và thiết lập hệ thống wifi
nhà bạn lần đầu tiên. Điều này rất quan trọng, nếu không bất cứ ai cũng có
thể truy cập vào router của bạn và đặt lại mật khẩu wifi nhà bạn đó.
Trên là một số điều bạn cần lưu ý để tăng tính bảo mật cho hệ thống
wifi nhà bạn, cũng như giúp bảo vệ các thông tin cá nhân quan trọng trên
máy tính mà kẻ gian có thể tiếp cận qua kết nối wifi.