Bao Cao Module 17 CHFI

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 66

TRƯỜNG ĐẠI HỌC KỸ THUẬT – HẬU CẦN CAND

KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO CHUYÊN ĐỀ


HỌC PHẦN: ĐIỀU TRA SỐ

Tên chuyên đề:


KỸ THUẬT ĐIỀU TRA
TẤN CÔNG TRONG MẠNG KHÔNG DÂY

Giáo viên hướng dẫn: Thiếu tá Đỗ Đặng Việt Khoa


Sinh viên thực hiện: Trần Viết Thiện
Lăng Văn Thiều
Hoàng Sỹ Thông

Bắc Ninh, tháng 9 năm 2019


MỤC LỤC
MỤC LỤC ................................................................................................................... i
DANH MỤC HÌNH ẢNH ........................................................................................ iv
LỜI NÓI ĐẦU ........................................................................................................... 1
Chương 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY ............................................. 2
1.1. Khái niệm mạng không dây ............................................................................ 2
1.2. Một số thành phần của mạng không dây......................................................... 2
1.3. Các mô hình mạng không dây......................................................................... 4
1.3.1. Extension to a Wired Network ................................................................. 4
1.3.2. Multiple Access Point .............................................................................. 5
1.3.3. LAN to LAN wireless network ................................................................ 6
1.3.4. 3G Hotspot ............................................................................................... 6
1.4. Các tiêu chuẩn mạng không dây hiện nay....................................................... 7
1.4.1. 802.11 ....................................................................................................... 7
1.4.2. 802.12 ....................................................................................................... 8
1.4.3. 802.15 ....................................................................................................... 9
1.4.4. 802.16 ....................................................................................................... 9
1.5. Các chuẩn mã hóa mạng không dây................................................................ 9
1.5.1. WEP ......................................................................................................... 9
1.5.2. WPA ....................................................................................................... 12
1.5.3. WPA2 ..................................................................................................... 15
1.6. Chế độ xác thực wifi ..................................................................................... 18
1.7. Quy trình xác thực Wi-Fi bằng máy chủ xác thực tập trung ........................ 18
Chương 2: CÁC PHƯƠNG PHÁP TẤN CÔNG MẠNG KHÔNG DÂY .............. 20
2.1. Wi-fi Descovery ............................................................................................ 20
2.1.1. Dò tìm tín hiệu của wifi ......................................................................... 20
2.1.2. Xác định mục tiêu wifi tấn công ............................................................ 21
2.1.3. Các công cụ khám phá Wifi ................................................................... 23
2.2. GPS Mapping ................................................................................................ 24

i
2.2.1. GPS Mapping Tool ................................................................................ 25
2.2.2. Các công cụ tìm kiếm điểm truy cập Wi-Fi ........................................... 26
2.3. Wireless Traffic Analysis .............................................................................. 27
2.4. Launch Wi-fi Attacks .................................................................................... 34
2.4.1. Bộ phần mềm Aircrack-ng Suite (http://www.aircrack-ng.org) ............ 34
2.4.2. Cách hiển thị SSID ẩn. ........................................................................... 35
2.4.3. Tấn công phân mảnh .............................................................................. 36
2.4.4. Tấn công giả mạo ................................................................................... 36
2.4.5. Tấn công từ chối dịch vụ ........................................................................ 37
2.4.6. Man-in-the-Midle Attack ....................................................................... 37
2.4.7. Tấn công ngộ độc ARP không dây ........................................................ 38
2.4.8. Tấn công Rogue Access Points .............................................................. 39
2.5. Crack Wifi Encryption .................................................................................. 42
2.5.1. Bẻ khóa WEP ......................................................................................... 42
2.5.2. Bẻ khóa WPA/WPA2 ............................................................................. 43
Chương 3: CÁC CÔNG CỤ TẤN CÔNG MẠNG KHÔNG DÂY ........................ 46
3.1. Công cụ bẻ khóa WEP / WPA ...................................................................... 46
3.2. Công cụ bẻ khóa WEP/WPA cho điện thoại ................................................ 47
3.3. Công cụ nghe lén (Wifi sniffer tool) ............................................................. 47
3.4. Công cụ phân tích lưu lượng Wi-Fi .............................................................. 48
3.4.1. Máy phân tích WiFi AirMagnet ............................................................. 48
3.4.2. Wardriving Tools ................................................................................... 49
3.5. Một số loại công cụ tấn công mạng không dây khác .................................... 49
3.5.1 Công cụ giám sát Radio frequency (RF)................................................. 49
3.5.2. Công cụ bắt gói tin Raw Packet Capturing ............................................ 50
3.5.3. Công cụ phân tích phổ tần số ................................................................. 50
Chương 4: BIỆN PHÁP BẢO VỆ MẠNG KHÔNG DÂY ..................................... 51
4.1. Wireless Security Layers............................................................................... 51
4.2. Chống bẻ khóa WPA/WPA2 ......................................................................... 51

ii
4.2.1. Cài đặt cụm mật khẩu:............................................................................ 51
4.2.2. Cài đặt máy khách: ................................................................................. 52
4.2.3. Kiểm soát bổ sung: ................................................................................. 52
4.3. Chống lại cuộc tấn công KRACK ................................................................. 52
4.4. Phát hiện và chặn Rogue AP ......................................................................... 52
4.5. Cài đặt bảo mật và sử dụng an toàn .............................................................. 53
Chương 5: CÔNG CỤ BẢO VỆ MẠNG KHÔNG DÂY........................................ 55
5.1. Hệ thống ngăn chặn xâm nhập không dây .................................................... 55
5.2. Triển khai IPS không dây .............................................................................. 55
5.3. Công cụ kiểm tra bảo mật Wi-Fi ................................................................... 55
5.4. Hệ thống ngăn chặn xâm nhập Wi-Fi ........................................................... 56
5.5. Công cụ lập kế hoạch dự đoán Wi-Fi ........................................................... 57
5.6. Công cụ quét lỗ hổng Wi-Fi .......................................................................... 58
TỔNG KẾT .............................................................................................................. 60
TÀI LIỆU THAM KHẢO ............................................................................................

iii
DANH MỤC HÌNH ẢNH

Hình 1.1. Extension to a Wired Network


Hình 1.2. Multiple Access Point
Hình 1.3. LAN to LAN wireless network
Hình 1.4. 3G Hotspot

iv
LỜI NÓI ĐẦU
Trong kỷ nguyên vạn vật kết nối, Internet đang phát triển với tốc độ chóng
mặt và dần trở thành một phần không thể thiếu của cuộc sống hiện đại. Với Internet,
mọi người có thể kết nối và trao đổi thông tin với nhau một cách nhanh chóng và
thuận tiện. Tuy nhiên, kèm theo đó là những hệ lụy phát sinh trong quá trình trao đổi
thông tin với nhau. Với trình độ phát triển của khoa học kỹ thuật, những kẻ xâm nhập
luôn tìm cách để đánh cắp thông tin nhằm mục đích thương mại hay với những mục
đích khác nhau, đã tấn công với quy mô lớn, cũng như tần suất nhiều hơn gây thiệt
hại cho các tổ chức, cá nhân một cách nghiêm trọng. Điều này đã khiến những nhà
sản xuất, kinh doanh và quản lý trên môi trường mạng phải đối diện với những khó
khăn lớn là làm thế nào để bảo vệ dữ liệu thông tin quan trọng không bị tấn công,
truy xuất dữ liệu một cách bất hợp pháp, đảm bảo thông tin không bị sai lệch hoặc bị
lộ do xâm nhập của kẻ thứ ba (không được phép).
Mạng không dây đang ngày càng phát triển, kéo theo sự mất an ninh an toàn
thông tin trong môi trường mạng không dây. Sự thiếu hiểu biết hay bất cẩn khi truy
cập, sử dụng mạng không dây có thể dẫn đến những hậu quả khôn lường. Vì thế, mỗi
chúng ta cần trang bị những kiến thức cơ bản nhất về mạng không dây để có cách
thức sử dụng hợp lý, hiệu quả và an toàn nhất.
Nghiên cứu về tấn công trong môi trường mạng không dây, nhóm xin được
đưa ra những vấn đề mang tính tổng quát như sau:
- Những kiến thức tổng quan về mạng không dây
- Các phương pháp tấn công trong mạng không dây
- Các công cụ tấn công trong mạng không dây
- Các biện pháp bảo vệ mạng không dây
- Các công cụ bảo vệ mạng không dây.
Nội dung nghiên cứu có thể chưa đầy đủ, mong mọi người có ý kiến đóng góp
để nội dung được hoàn thiện hơn.
Xin chân thành cảm ơn.
Bắc Ninh, tháng 09 năm 2019

1
Chương 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY
1.1. Khái niệm mạng không dây
Thế giới máy tính đang hướng tới một kỷ nguyên mới của sự phát triển công
nghệ, sử dụng các công nghệ không dây. Mạng không dây đang được cách mạng hóa
bằng việc mọi người có thể làm việc và vui chơi. Bằng cách loại bỏ kết nối vật lý
hoặc cáp, các cá nhân có thể sử dụng mạng theo những cách mới hơn để làm cho dữ
liệu di động, di động và có thể truy cập được.
Mạng không dây là một hệ thống truyền dữ liệu không giới hạn, sử dụng công
nghệ tần số vô tuyến để liên lạc với các thiết bị và lấy dữ liệu. Mạng này giải phóng
người dùng khỏi các kết nối phức tạp và nhiều dây. Nó sử dụng sóng điện từ để kết
nối hai điểm riêng lẻ mà không thiết lập bất kỳ kết nối vật lý nào giữa chúng.
1.2. Một số thành phần của mạng không dây
Trong một mạng không dây, dữ liệu được truyền bằng sóng điện từ để truyền
tín hiệu qua đường truyền. Một số thành phần cấu thành một hệ thống mạng không
dây có thể kể đến như:
- Anten: Anten là một thiết bị linh kiện khá quan trọng, có khả năng bức xạ và
thu nhận sóng điện từ.
Anten có hai chức năng trong hệ thống thông tin liên lạc:
+ Khi kết nối với máy phát, nó thu thập các tín hiệu AC và gửi thẳng, hoặc
phát xạ sóng RF đi theo mô hình cụ thể cho từng loại ăng-ten.
+ Khi kết nối với máy thu, anten lấy sóng RF mà nó nhận được và gửi tín hiệu
AC cho máy thu.
+ Việc truyền RF của một anten thường được so sánh hoặc tham chiếu đến
một bộ bức xạ đẳng hướng.
Có hai cách để tăng công suất phát ra một ăng-ten.
+ Tạo ra công suất mạnh hơn tại máy phát (không ưu tiên vì tốn kém).
+ Truyền hoặc hội tụ tín hiệu RF được phát xạ từ anten.
- Access Point: Điểm truy cập được sử dụng để kết nối các thiết bị không dây
với mạng không dây và có dây. Nó cho phép các thiết bị liên lạc không dây kết nối
với mạng không dây thông qua các tiêu chuẩn không dây như Bluetooth và WiFi. Nó
có vai trò như một bộ chuyển mạch hoặc trung tâm giữa mạng LAN có dây và mạng
WLAN không dây.
2
- Switch: là một thiết bị dùng để kết nối các đoạn mạng với nhau theo mô hình
mạng hình sao (star). Theo mô hình này, switch đóng vai trò là thiết bị trung tâm, tất
cả các máy tính đều được nối về đây. Ở mô hình mạng không dây đơn giản, Access
Point đóng vai trò là một Switch.
Switch làm việc như một Bridge nhiều cổng. Khác với Hub nhận tín hiệu từ
một cổng rồi chuyển tiếp tới tất cả các cổng còn lại, Switch nhận tín hiệu vật lý,
chuyển đổi thành dữ liệu, từ một cổng, kiểm tra địa chỉ đích rồi gửi tới một cổng
tương ứng.
- Router: là một thiết bị mạng máy tính dùng để chuyển các gói dữ liệu qua
một liên mạng và đến các thiết bị đầu cuối, thông qua một tiến trình được gọi là định
tuyến. Định tuyến xảy ra ở tầng mạng (network layer) của mô hình OSI 7 tầng.
- Modem: là một thiết bị điều chế sóng tín hiệu tương tự nhau để mã hóa dữ
liệu số, và giải điều chế tín hiệu mang để giải mã tín hiệu số. Sau khi tín hiệu số được
chuyển đến nơi người sử dụng, modem có nhiệm vụ chuyển tín hiệu số đó thành kết
nối Internet. Nói một cách đơn giản và dễ hiểu, modem chính là cánh cửa để Internet
có thể bước vào nhà.
- SSID: là số nhận dạng duy nhất gồm 32 ký tự chữ và số được cung cấp cho
mạng cục bộ không dây (WLAN) hoạt động như một mã định danh không dây trên
mạng. SSID cho phép kết nối với mạng được yêu cầu trong số một mạng độc lập có
sẵn. Các thiết bị kết nối với cùng một mạng WLAN nên sử dụng cùng SSID để thiết
lập kết nối.
- Hotspot: Những nơi có mạng không dây có sẵn cho công chúng sử dụng.
Điểm truy cập tham khảo các khu vực có sẵn Wi-Fi, nơi người dùng có thể bật WiFi
trên thiết bị của mình và kết nối với Internet thông qua điểm phát sóng.

3
1.3. Các mô hình mạng không dây
1.3.1. Extension to a Wired Network

Hình 1.1. Extention to a Wired Network


Trong mô hình này, sẽ có một Access Point được kết nối trực tiếp đến
Broadband Router. Người dùng sẽ truy cập Internet thông qua Access Point này.
Đồng thời, một Extension Access Point được kết nối đến Access Point ban đầu, và
sau đó các máy khác có thể truy cập vào internet thông qua Extension Access Point.
Người dùng có thể tạo phần mở rộng của mạng có dây bằng cách đặt Access
Point giữa mạng có dây và thiết bị không dây. Một mạng không dây cũng có thể
được tạo bằng Access Point. Các loại Access Point bao gồm:
+ Software Access Point: Nó có thể được kết nối với mạng có dây và chạy trên
máy tính được trang bị một mạng không dây.
+ Hardware Access Point: Nó hỗ trợ hầu hết các tính năng không dây.
Trong loại mạng này, Access Point hoạt động như một bộ chuyển mạch, cung
cấp kết nối cho các máy tính sử dụng card mạng không dây (NIC). Access Point có
thể kết nối máy khách không dây với mạng LAN có dây, cho phép máy tính không
dây truy cập vào tài nguyên LAN, chẳng hạn như máy chủ tệp hoặc kết nối internet.

4
1.3.2. Multiple Access Point

Hình 1.2. Multiple Access Point


Ở mô hình này, nhiều Access Point sẽ cùng được kết nối đến một Broadband
Router, mỗi Access Point lại tương ứng với một mạng con. Các thiết bị sẽ kết nối
internet tương ứng với các Access Point.
Loại mạng này kết nối máy tính không dây bằng cách sử dụng nhiều Access
Point. Nếu một Access Point không thể bao phủ một khu vực, nhiều Access Point
hoặc điểm mở rộng có thể được thiết lập.
Mỗi khu vực không dây của Access Point cần chồng lên khu vực lân cận. Điều
này cung cấp cho người dùng khả năng di chuyển liền mạch bằng cách sử dụng một
tính năng được gọi là chuyển vùng. Một số nhà sản xuất phát triển các điểm mở rộng
hoạt động như rơle không dây, mở rộng phạm vi của một Access Point. Nhiều điểm
mở rộng có thể được nối lại với nhau để cung cấp quyền truy cập không dây vào các
địa điểm cách xa Access Point trung tâm.

5
1.3.3. LAN to LAN wireless network

Hình 1.3. LAN to LAN wireless network


Trong mô hình này, các thiết bị sẽ kết nối trực tiếp đến các Broadband Router.
Đồng thời các Broadband Router này có thể kết nối với nhau qua mạng wireless.
Các Broadband Router đóng vai trò Access Point cung cấp kết nối không dây
cho các máy tính cục bộ và các máy tính cục bộ trên các mạng khác nhau có thể được
kết nối với nhau. Tất cả các Access Point phần cứng có khả năng kết nối với các
Access Point phần cứng khác. Tuy nhiên, kết nối mạng LAN qua kết nối không dây
là một nhiệm vụ phức tạp.
1.3.4. 3G Hotspot

Hình 1.4. 3G Hotspot


6
Điểm truy cập 3G là một loại mạng không dây cung cấp truy cập Wi-Fi đến
các thiết bị hỗ trợ Wi-Fi bao gồm máy nghe nhạc MP3, máy tính xách tay, máy tính
bảng, máy ảnh, PDA, netbook, v.v.
Đây là một mô hình mạng không dây rất phổ biến hiện nay. Dữ liệu di động
(3G hoặc 4G) sẽ được chuyển hóa thành tín hiệu mạng không dây, và thiết bị sử dụng
dữ liệu di động đóng vai trò như một Access Point. Hiện nay chúng ta có thể sử dụng
các thiết bị 3G Hotspot khá nhỏ gọn như USB 3G hay thậm chí là lAccess Pointtop
hay smartphone.
1.4. Các tiêu chuẩn mạng không dây hiện nay
IEEE Standard 802.11 đã phát triển từ một phần mở rộng không dây cơ bản
sang mạng LAN có dây thành một giao thức hoàn thiện hỗ trợ xác thực doanh nghiệp,
mã hóa mạnh mẽ và chất lượng dịch vụ.
Khi lần đầu tiên xuất hiện vào năm 1997, tiêu chuẩn mạng không dây (WLAN)
được chỉ định hoạt động ở mức 1 và 2 Mb / giây trong vùng hồng ngoại, cũng như
trong Công nghiệp, Khoa học và Y tế 2,4 GHz được cấp phép (ISM) băng tần. Một
mạng 802.11 trong những ngày đầu được sử dụng để có một vài PC có khả năng
không dây được kết nối với mạng LAN Ethernet (IEEE 802.3) thông qua một
ACCESS POINT mạng duy nhất. Bây giờ, mạng 802.11 hoạt động ở tốc độ cao hơn
và trong các băng tần bổ sung. Các vấn đề mới đã phát sinh như bảo mật, chuyển
vùng giữa nhiều ACCESS POINT và chất lượng dịch vụ. Các chữ cái trong bảng chữ
cái xuất phát từ các nhóm tác vụ 802.11 đã tạo ra chúng thể hiện các sửa đổi đối với
các tiêu chuẩn như sau:
1.4.1. 802.11
Chuẩn 802.11 (Wi-Fi) áp dụng cho mạng LAN không dây và sử dụng FHSS
hoặc DSSS làm phổ tần số nhảy. Nó cho phép thiết bị điện tử kết nối với việc sử
dụng kết nối không dây được thiết lập trong bất kỳ mạng nào. Hiện nay 802.11 đã
phát triển với nhiều chuẩn kết nối khác nhau, có thể kể đến như:
- 802.11a: Đây là phần mở rộng thứ hai so với 802.11 gốc và nó hoạt động ở
dải tần 5 GHz và hỗ trợ băng thông lên đến 54 Mbps bằng cách sử dụng Ghép kênh
phân chia tần số trực giao (OFDM).Nó có tốc độ tối đa nhanh, nhưng nhạy cảm hơn
với các bức tường và các chướng ngại vật khác.

7
- 802.11b: IEEE mở rộng 802.11 bằng cách tạo thông số kỹ thuật 802.11b vào
năm 1999.Chuẩn này hoạt động ở băng tần ISM 2,4 GHz và nó hỗ trợ băng thông
lên tới 11 Mb/s bằng cách sử dụng điều chế phổ trải chuỗi trực tiếp.
- 802.11d: 802.11d là phiên bản nâng cao của 802.11a và 802.11b. Các tiêu
chuẩn hỗ trợ các lĩnh vực quy định. Các chi tiết của tiêu chuẩn này có thể được đặt
ở lớp điều khiển truy cập phương tiện (MAC).
- 802.11e: Nó được sử dụng cho các ứng dụng thời gian thực như thoại, VoIP
và video. Để đảm bảo rằng các ứng dụng nhạy cảm với thời gian này có tài nguyên
mạng mà chúng cần, 802.l1e xác định các cơ chế để đảm bảo Chất lượng dịch vụ
(QoS) cho Lớp 2 của mô hình tham chiếu, lớp truy cập trung bình hoặc MAC.
- 802.11g: là phần mở rộng của 802.11 và hỗ trợ băng thông tối đa 54 Mb/s
bằng công nghệ OFDM và sử dụng cùng băng tần 2,4 GHz như 802.11b. IEEE
802.11g định nghĩa các phần mở rộng tốc độ cao thành 802.11b. Nó tương thích với
chuẩn 802.11b, có nghĩa là các thiết bị 802.11b có thể hoạt động trực tiếp với điểm
truy cập 802.11g.
- 802.11i: Tiêu chuẩn IEEE 802.11i cải thiện bảo mật mạng WLAN bằng cách
triển khai các giao thức mã hóa mới như TRIP và AES.
- 802.11n: là phiên bản nâng cao các tiêu chuẩn 802.11g trước đó với ăng ten
đa đầu ra đa đầu vào (MIMO). Nó hoạt động ở cả hai băng tần 2.4GHz và 5 GHz. Đây
là một tiêu chuẩn công nghiệp của IEEE để vận chuyển mạng cục bộ không dây
WiFi. Phát sóng âm thanh kỹ thuật số (DAB) và LAN không dây sử dụng OFDM.
- 802.11ac: Nó cung cấp một mạng thông lượng cao ở tần số 5 GHz. Nó nhanh
hơn và đáng tin cậy hơn phiên bản 802.11n .Tiêu chuẩn liên quan đến mạng Gigabit
cung cấp trải nghiệm truyền dữ liệu tức thời.
- 802.11ad: 802.11ad liên quan đến việc bao gồm một lớp vật lý mới cho các
mạng 802.11. Các tiêu chuẩn hoạt động trên phổ 60 GHz. Tốc độ lan truyền dữ liệu
trong tiêu chuẩn này khác rất nhiều so với các băng tần hoạt động trên 2,4 GHz và 5
GHz. Với phổ tần số rất cao, tốc độ truyền cao hơn nhiều so với 802.11n.
1.4.2. 802.12
Tiêu chuẩn này chi phối việc sử dụng phương tiện truyền thông bằng cách làm
việc trên giao thức ưu tiên nhu cầu. Dựa trên tiêu chuẩn này, tốc độ Ethernet tăng lên

8
100 Mbps. Nó tương thích với các tiêu chuẩn 802.3 và 802.5. Người dùng hiện tại
trên các tiêu chuẩn đó có thể trực tiếp nâng cấp lên tiêu chuẩn 802.12.
1.4.3. 802.15
Nó xác định các tiêu chuẩn cho mạng khu vực cá nhân không dây (WPAN).
Nó mô tả các đặc điểm kỹ thuật cho kết nối không dây với các thiết bị cố định hoặc
di động.
- 802.15.1 (Bluetooth): Bluetooth chủ yếu được sử dụng để trao đổi dữ liệu
trong khoảng cách ngắn trên các thiết bị di động và cố định .Chuẩn này hoạt động
trên băng tần 2,4 GHz.
- 802.15.4 (ZigBee): 802.15.4 có tốc độ và độ phức tạp dữ liệu thấp. ZigBee
là thông số kỹ thuật được sử dụng trong tiêu chuẩn 802.15.4. ZigBee truyền dữ liệu
đường dài thông qua mạng lưới. Thông số kỹ thuật xử lý các ứng dụng có tốc độ dữ
liệu thấp, nhưng tuổi thọ pin dài hơn. Tốc độ dữ liệu của nó là 250 kbits/s.
- 802.15.5: Tiêu chuẩn triển khai chính nó trên một cấu trúc liên kết lưới đầy
đủ hoặc một nửa lưới. Nó bao gồm khởi tạo mạng, địa chỉ và không quảng cáo.
1.4.4. 802.16
Tiêu chuẩn IEEE 802.16 là một tiêu chuẩn truyền thông không dây được thiết
kế để cung cấp nhiều tùy chọn lớp vật lý (PHY) và Điều khiển truy cập phương tiện
(MAC).Nó còn được gọi là WiMax. Tiêu chuẩn này là một đặc điểm kỹ thuật cho
các mạng truy cập đô thị không dây băng thông rộng cố định (MAN) sử dụng kiến
trúc điểm-đa điểm.
1.5. Các chuẩn mã hóa mạng không dây
1.5.1. WEP
WEP là một thuật toán mã hóa cho các mạng không dây IEEE 802.11. Đây là
một tiêu chuẩn bảo mật không dây cũ và nguyên bản, có thể dễ dàng bẻ khóa.
WEP là một nỗ lực ban đầu để bảo vệ các mạng không dây khỏi các vi phạm
an ninh, nhưng khi công nghệ đã được cải tiến, thông tin được mã hóa bằng WEP dễ
bị tấn công.
Trong mạng WLAN, người dùng hoặc kẻ tấn công có thể truy cập mạng mà
không cần kết nối vật lý với mạng LAN. Do đó, WEP sử dụng cơ chế mã hóa ở lớp
liên kết dữ liệu để giảm thiểu truy cập trái phép trên mạng WLAN. Điều này được

9
thực hiện bằng cách mã hóa dữ liệu bằng thuật toán mã hóa RC4 đối xứng, một cơ
chế mã hóa được sử dụng để bảo vệ chống lại các mối đe dọa.
Quy trình hoạt động của WEP
Quy trình hoạt động của WEP gồm các bước cơ bản sau:
- Tổng kiểm tra CRC-32 được sử dụng để tính Giá trị kiểm tra tính toàn vẹn
32 bit (ICV) cho dữ liệu, đến lượt nó, được thêm vào khung dữ liệu
- Một số tùy ý 24 bit được gọi là Vector khởi tạo (IV) được thêm vào khóa
WEP; Khóa WEP và IV được gọi chung là hạt giống WEP
- Hạt giống WEP được sử dụng làm đầu vào cho thuật toán RC4 để tạo ra một
luồng khóa (luồng khóa được XOR thông minh một chút với sự kết hợp của dữ liệu
và ICV để tạo ra dữ liệu được mã hóa)
- Trường IV (IV + PAD + KID) được thêm vào văn bản mã hóa để tạo khung
MAC
Các vấn đề về bảo mật của WEP
Các vấn đề về bảo mật của WEP, bao gồm:
- CRC32 không đủ để đảm bảo tính toàn vẹn về mật mã của gói: Bởi
bắt giữ hai gói, kẻ tấn công có thể lật một cách đáng tin cậy một chút trong luồng
được mã hóa và sửa đổi tổng kiểm tra để gói được chấp nhận.
- IV là 24 bit: Một ACCESS POINT phát các gói 1500 byte với tốc độ 11 Mb/s
sẽ làm cạn kiệt toàn bộ Không gian IV trong năm giờ.
- Các cuộc tấn công bằng văn bản đã biết: Khi có xung đột IV, có thể xây dựng
lại luồng khóa RC4 dựa trên IV và tải trọng được giải mã của gói.
- Tấn công từ điển: WEP dựa trên mật khẩu, dễ bị tấn công bẻ khóa mật khẩu.
Không gian nhỏ của vectơ khởi tạo cho phép kẻ tấn công tạo bảng giải mã, đó là một
cuộc tấn công từ điển.
- Từ chối dịch vụ: Tin nhắn liên kết và phân tách không được xác thực.
- Cuối cùng, kẻ tấn công có thể xây dựng một bảng giải mã các luồng khóa
được xây dựng lại: Với khoảng 24 GB dung lượng, kẻ tấn công có thể sử dụng bảng
này để giải mã các gói WEP trong thời gian thực.
- Việc thiếu quản lý khóa tập trung khiến việc thay đổi khóa WEP trở nên khó
khăn với bất kỳ sự thường xuyên nào
- IV là một giá trị được sử dụng để ngẫu nhiên hóa giá trị luồng khóa và mỗi
gói có giá trị IV: IV tiêu chuẩn chỉ cho phép trường 24 bit, quá nhỏ và được gửi trong
10
phần văn bản rõ ràng của thông điệp được sử dụng trong giờ tại một ACCESS POINT
bận rộn. IV là một phần của khóa mã hóa RC4, dẫn đến một cuộc tấn công phân tích
phục hồi khóa sau khi chặn và phân tích một lượng lưu lượng tương đối nhỏ.Các
luồng khóa giống hệt nhau được tạo ra với việc tái sử dụng cùng IV để bảo vệ dữ
liệu, vì các luồng khóa ngắn IV được lặp lại trong một thời gian ngắn. Các bộ điều
hợp không dây từ cùng một nhà cung cấp đều có thể tạo ra cùng một chuỗi IV. Điều
này cho phép kẻ tấn công xác định luồng khóa và giải mã bản mã. Các tiêu chuẩn
không dictate rằng mỗi gói phải có một IV độc đáo, vì vậy các nhà cung cấp sử dụng
chỉ là một phần nhỏ của các khả năng 24-bit có sẵn: Một cơ chế mà phụ thuộc vào
tính ngẫu nhiên không phải là ngẫu nhiên ở tất cả, và những kẻ tấn công có thể dễ
dàng tìm ra chìa khóa truyền phát và giải mã các tin nhắn khác.
- Việc sử dụng RC4 được thiết kế để trở thành mật mã một lần và không dành
cho sử dụng nhiều tin nhắn
- Kẻ tấn công có thể xây dựng một bảng giải mã của dòng chính được xây
dựng lại và có thể sử dụng nó để giải mã các gói WEP trong thời gian thực. Vì hầu
hết các tổ chức đã định cấu hình máy khách và ACCESS POINT mạng của họ để sử
dụng cùng một khóa chung hoặc bốn khóa mặc định, tính ngẫu nhiên của luồng khóa
phụ thuộc vào tính duy nhất của giá trị IV. Việc sử dụng IV và một khóa đảm bảo
rằng luồng khóa cho mỗi gói là khác nhau, nhưng trong hầu hết các trường hợp, IV
thay đổi trong khi khóa không đổi. Vì chỉ có hai thành phần chính cho quy trình mã
hóa này và chỉ có một thành phần không đổi, nên tính ngẫu nhiên của quy trình giảm
xuống mức không thể chấp nhận được. Một ACCESS POINT bận rộn có thể sử dụng
tất cả 224 giá trị IV có sẵn trong vài giờ, yêu cầu sử dụng lại các giá trị IV. Sự lặp
lại trong một quá trình dựa vào sự ngẫu nhiên, dẫn đến thất bại.
Điều khiến vấn đề IV trở nên tồi tệ hơn là tiêu chuẩn 802.11 không yêu cầu
mỗi gói phải có giá trị IV khác nhau, tương tự như việc đăng ký "Cảnh giác với chó"
nhưng chỉ có Chihuahua để cung cấp một rào cản giữa kẻ xâm nhập và tài sản có giá
trị . Trong nhiều triển khai, giá trị IV chỉ thay đổi khi NIC không dây khởi động lại,
thường là trong quá trình khởi động lại. Các giá trị IV với 24 bit cung cấp đủ các giá
trị kết hợp IV có thể, nhưng hầu hết các cài đặt đều sử dụng một số bit; do đó, thậm
chí không sử dụng tất cả những gì có sẵn cho họ.
Weak initialization vectors

11
Một trong những lý do kẻ tấn công có thể bẻ khóa mã hóa WEP là nó tạo ra
các weak initialization vectors. Các lý do để tạo các weak initialization vectors trong
WEP bao gồm:
- Để tạo các gói khác nhau trong WEP, thuật toán RC4 sử dụng thuật toán lập
lịch khóa (KSA) để tạo IV và thêm nó vào khóa cơ sở, điều này làm cho một vài byte
đầu tiên của bản rõ dễ dàng dự đoán được.
- Giá trị IV không rõ ràng đối với mạng, do đó, cùng một IV có thể được sử
dụng với cùng một khóa bí mật trên nhiều thiết bị không dây.
- Cách IV được gắn vào đầu khóa bảo mật khiến nó dễ bị tấn công bởi Fluhrer-
Mantin-Shamir (FMS), cho phép kẻ tấn công thực thi các công cụ script để phá khóa
bí mật bằng cách kiểm tra liên kết.
- Hầu hết các IV yếu phụ thuộc vào khóa WEP và tiết lộ thông tin chính xác
về các byte khóa từ byte đầu ra RC4 đầu tiên, cũng như các manh mối nhỏ hơn từ
các byte khác.
- Sử dụng xử lý bổ sung trên các byte được phục hồi, các phần của Thuật toán
tạo ngẫu nhiên giả (PRGA) có thể được mô phỏng để trích xuất thông tin chính trong
byte của IV.
- Không có phát hiện hiệu quả của việc giả mạo tin nhắn. Mặc dù các phương
thức như checksum và IV có thể kiểm tra tính toàn vẹn của thông điệp, nhưng chúng
có một số nhược điểm:
Một số phương pháp an toàn để tính toán MIC yêu cầu xử lý tính toán cao khi
được giới thiệu với TKIP. Nó trực tiếp sử dụng khóa chính và không có điều khoản
tích hợp để cập nhật các khóa
Một lỗ hổng bảo mật trong việc triển khai RC4 của WEP dẫn đến việc tạo ra
các IV yếu, những kẻ tấn công có thể dễ dàng khai thác để suy ra khóa WEP cơ sở.
Kẻ tấn công có thể sử dụng các công cụ đánh hơi WLAN để bắt các gói được mã hóa
bằng cùng một khóa và sử dụng các công cụ như Aircrack-ng, WEPcrack, v.v., để
giải mã các IV yếu, từ đó lộ ra khóa WEP cơ sở.
1.5.2. WPA
WPA là viết tắt của Wi-Fi Protected Access. Nó là một giao thức bảo mật được
xác định bởi các tiêu chuẩn 802.11i. Trước đây, cơ chế bảo mật chính được sử dụng
giữa các ACCESS POINT không dây và máy khách không dây là mã hóa WEP. Hạn

12
chế lớn cho mã hóa WEP là nó vẫn sử dụng khóa mã hóa tĩnh. Kẻ tấn công có thể
khai thác điểm yếu này bằng cách sử dụng các công cụ có sẵn miễn phí trên
Internet. IEEE định nghĩa WPA là "sự mở rộng các giao thức 802.11 có thể cho phép
tăng cường bảo mật". Gần như mọi nhà sản xuất Wi-Fi đều cung cấp WPA.
WPA có bảo mật mã hóa dữ liệu tốt hơn WEP, vì các tin nhắn đi qua Kiểm tra tính
toàn vẹn của tin nhắn (MIC) bằng Giao thức toàn vẹn khóa tạm thời (TKIP). Nó sử
dụng Giao thức toàn vẹn khóa tạm thời (TKIP) sử dụng mã hóa mật mã luồng RC4
với khóa 128 bit và kiểm tra tính toàn vẹn MIC 64 bit để cung cấp mã hóa và xác
thực mạnh hơn. Đây là ảnh chụp nhanh của 802.11i cung cấp mã hóa mạnh hơn và
cho phép xác thực PSK hoặc EACCESS POINT. WPA sử dụng TKIP để mã hóa dữ
liệu, giúp loại bỏ các điểm yếu của WEP bằng cách bao gồm các chức năng trộn trên
mỗi gói, kiểm tra tính toàn vẹn của thông báo, vectơ khởi tạo mở rộng và cơ chế khóa
lại.
WEP thường sử dụng khóa mã hóa 40 bit hoặc 104 bit, trong khi TKIP sử dụng
khóa 128 bit cho mỗi gói. Kiểm tra tính toàn vẹn của tin nhắn đối với WPA để tránh
khả năng kẻ tấn công thay đổi hoặc gửi lại các gói.
Giao thức toàn vẹn khóa tạm thời (TKIP): TKIP được sử dụng trong khóa mã
hóa unicast, thay đổi khóa cho mọi gói, do đó tăng cường bảo mật.Thay đổi này trong
khóa cho mỗi gói được tự động phối hợp giữa máy khách không dây và ACCESS
POINT. TKIP sử dụng thuật toán Kiểm tra tính toàn vẹn của Michael với khóa kiểm
tra tính toàn vẹn của thông báo để tạo giá trị MIC. Nó sử dụng mã hóa mã hóa luồng
RC4 với các khóa 128 bit và kiểm tra tính toàn vẹn của MIC 64 bit. Nó giảm thiểu
lỗ hổng bằng cách tăng kích thước của IV và sử dụng các chức năng trộn. Theo TKIP,
máy khách bắt đầu với "khóa tạm thời" 128 bit” (TK) sau đó được kết hợp với địa
chỉ MAC của máy khách và IV để tạo dòng khóa được sử dụng để mã hóa dữ liệu
qua RC4. Nó thực hiện một bộ đếm chuỗi để bảo vệ chống lại các cuộc tấn công phát
lại. TKIP tăng cường WEP bằng cách thêm cơ chế gõ lại để cung cấp khóa mã hóa
và toàn vẹn mới. Khóa tạm thời được thay đổi cho mỗi 10.000 gói. Điều này làm cho
các mạng được bảo vệ bởi TKIP có khả năng chống lại các cuộc tấn công bằng mật
mã liên quan đến việc tái sử dụng chính.
Khóa tạm thời: Mã hóa là một thành phần cần thiết của mạng LAN không dây.
WEP đã từng là cơ chế mã hóa cơ bản nhưng vì các lỗ hổng có trong mã hóa WEP,
các mạng Wi Fi hiện sử dụng một cơ chế mã hóa nâng cao mới, giao thức WPA. Tất
13
cả các thiết bị mới được triển khai đều sử dụng mã hóa TKIP (WPA) hoặc AES
(WPA2) để đảm bảo an ninh mạng WLAN. Trong trường hợp cơ chế mã hóa WEP,
giao thức lấy các khóa mã hóa (Khóa tạm thời) từ Khóa chính (PMK), phát sinh trong
phiên xác thực EACCESS POINT, trong khi giao thức có được các khóa mã hóa
trong quá trình bắt tay 4 chiều trong WPA và cơ chế mã hóa WPA2. Trong thông
báo thành công EACCESS POINT, PMK được gửi đến ACCESS POINT nhưng
không được chuyển hướng đến ứng dụng khách Wi-Fi vì nó đã lấy được bản sao
PMK của chính nó.
Quá trình bắt tay 4 chiều trong WPA/WPA2:
- ACCESS POINT gửi ANonce cho khách hàng, sử dụng nó để xây dựng
Khóa tạm thời Pairwise (PTK).
- Khách hàng trả lời với giá trị không phải của riêng mình (SNonce) cho
ACCESS POINT cùng với Mã toàn vẹn thông báo (MIC).
- ACCESS POINT gửi GTK và số thứ tự cùng với một MIC khác, được sử
dụng trong các khung phát tiếp theo.
- Máy khách xác nhận rằng các khóa tạm thời đã được cài đặt
Cách thức hoạt động của WPA:
- Khóa mã hóa tạm thời, địa chỉ truyền và bộ đếm chuỗi TKIP (TSC) được sử
dụng làm thuật toán RC4 inputtothe để tạo Dòng chính
+ Chuỗi khóa IV hoặc Tạm thời, địa chỉ truyền hoặc địa chỉ đích MAC
và khóa tạm thời được kết hợp với chức năng băm hoặc chức năng trộn để tạo khóa
128 bit và khóa 104 bit.
+ Khóa này sau đó được kết hợp với RC4 để tạo ra dòng khóa, có cùng
độ dài với thông điệp ban đầu.
- Đơn vị dữ liệu dịch vụ MAC (MSDU) và kiểm tra tính toàn vẹn của tin nhắn
(MIC) được kết hợp bằng thuật toán Michael.
- Sự kết hợp giữa MSDU và MIC bị phân mảnh để tạo đơn vị dữ liệu giao thức
MAC (MPDU).
- Giá trị kiểm tra tính toàn vẹn 32 bit (ICV) được tính cho MPDU
- Sự kết hợp giữa MPDU và ICV được XOR bitwise với Keystream để tạo ra
dữ liệu được mã hóa.
- IV được thêm vào dữ liệu được mã hóa để tạo khung MAC

14
1.5.3. WPA2
WPA2 (Wi-Fi Protected Access 2) là một giao thức bảo mật được sử dụng để
bảo vệ các mạng không dây và đã thay thế công nghệ WPA vào năm 2006. Nó tương
thích với chuẩn 802.11i và hỗ trợ nhiều tính năng bảo mật mà WPA không hỗ
trợ. WPA2 giới thiệu việc sử dụng thuật toán mã hóa AES tuân thủ theo tiêu chuẩn
AES của Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST), mã hóa không dây mạnh
mẽ và giao thức mã xác thực mã hóa chuỗi khối mã hóa chế độ truy cập (CCMP). Nó
cung cấp bảo vệ dữ liệu mạnh hơn và kiểm soát truy cập mạng. Nó cung cấp mức độ
bảo mật cao cho các kết nối Wi-Fi, do đó chỉ những người dùng được ủy quyền mới
có thể truy cập nó.
WPA2 cung cấp hai chế độ hoạt động bao gồm:
- WPA2-Personal: WPA2-Personal sử dụng mật khẩu cài đặt (Khóa chia sẻ
trước, PSK) để bảo vệ truy cập mạng trái phép.Mỗi thiết bị không dây sử dụng cùng
khóa 256 bit được tạo từ mật khẩu để xác thực với ACCESS POINT. Trong chế độ
PSK, mỗi thiết bị mạng không dây mã hóa lưu lượng mạng bằng khóa 128 bit có
nguồn gốc từ cụm mật khẩu từ 8 đến 63 ký tự ASCII.Bộ định tuyến sử dụng kết hợp
cụm mật khẩu, SSID mạng và TKIP để tạo khóa mã hóa duy nhất cho mỗi máy khách
không dây. Các khóa mã hóa này liên tục thay đổi.
- WPA2-Enterprise: WPA2-Enterprise sử dụng EACCESS POINT hoặc
RADIUS để xác thực ứng dụng khách tập trung bằng nhiều phương thức xác thực,
chẳng hạn như thẻ mã thông báo, Kerberos và chứng chỉ.WPA Enterprise chỉ định
một khóa được mã hóa duy nhất cho mọi hệ thống và ẩn nó khỏi người dùng để cung
cấp bảo mật bổ sung và để ngăn chia sẻ khóa. Người dùng được phân bổ thông tin
đăng nhập bởi một máy chủ tập trung, họ phải trình bày khi kết nối với mạng.
WPA2 hoạt động như thế nào
Trong quá trình triển khai CCMP, dữ liệu xác thực bổ sung (AAD) được tạo
bằng tiêu đề MAC và được bao gồm trong quy trình mã hóa sử dụng cả mã hóa AES
và CCMP. Bởi vì điều này, nó bảo vệ phần không được mã hóa của khung khỏi mọi
thay đổi hoặc biến dạng. Giao thức sử dụng số gói được giải trình tự (PN) và một
phần của tiêu đề MAC để tạo ra một nonce mà nó sử dụng trong quá trình mã
hóa. Giao thức cung cấp dữ liệu văn bản gốc và các khóa tạm thời, AAD và Nonce
làm đầu vào được sử dụng cho quá trình mã hóa dữ liệu sử dụng cả thuật toán AES
và CCMP.
15
Một PN được bao gồm trong tiêu đề CCMP để bảo vệ chống lại các cuộc tấn công
phát lại. Dữ liệu kết quả từ thuật toán AES và CCMP tạo ra văn bản được mã hóa
và giá trị MIC được mã hóa. Cuối cùng, tiêu đề MAC được lắp ráp, tiêu đề CCMP,
dữ liệu được mã hóa và MIC được mã hóa tạo thành khung MAC WPA2.Sơ đồ sau
mô tả hoạt động của WPA2.

16
1.3 Thuận lợi và khó khăn mạng không dây
Trong các mạng không dây, truyền dẫn diễn ra thông qua truyền sóng vô
tuyến. Điều này thường diễn ra ở lớp vật lý của cấu trúc mạng. Những thay đổi cơ
bản đối với mạng dữ liệu và viễn thông đang diễn ra với cuộc cách mạng truyền
thông không dây. Mạng không dây (Wi-Fi) đề cập đến mạng cục bộ không dây
(WLAN) dựa trên tiêu chuẩn IEEE 802.11, nơi nó cho phép thiết bị truy cập mạng
từ bất kỳ đâu trong phạm vi của điểm truy cập. Wi-Fi là một công nghệ được sử dụng
rộng rãi trong giao tiếp không dây trên một kênh radio. Wi-Fi thiết lập nhiều cách để
xây dựng kết nối giữa máy phát và máy thu như DSSS, FHSS, Hồng ngoại (IR) và
OFDM. Các thiết bị như máy tính cá nhân, bảng điều khiển trò chơi video và điện
thoại thông minh sử dụng Wi-Fi để kết nối với tài nguyên mạng như Internet thông
qua điểm truy cập mạng không dây.
Sau đây là một số ưu điểm và nhược điểm của mạng không dây:
Ưu điểm
- Cài đặt nhanh chóng và dễ dàng và loại bỏ hệ thống dây điện xuyên qua
tường và trần nhà
- Cung cấp kết nối dễ dàng hơn ở những khu vực khó đặt cáp
- Truy cập vào mạng có thể từ bất cứ đâu trong phạm vi của một điểm truy cập
- Các địa điểm công cộng như sân bay, thư viện, trường học hoặc thậm chí
quán cà phê cung cấp cho bạn kết nối Internet liên tục bằng mạng LAN không dây
Nhược điểm
- Bảo mật là một vấn đề lớn và có thể không đáp ứng được kỳ vọng
- Khi số lượng máy tính trên mạng tăng lên, băng thông bị ảnh hưởng
- Cải tiến Wi-Fi có thể yêu cầu thẻ không dây mới và / hoặc điểm truy cập
- Một số thiết bị điện tử có thể can thiệp vào mạng Wi-Fi Mạng
- Wi-Fi tại Nhà và Địa điểm công cộng
+ Wi-Fi tại nhà: Mạng Wi-Fi tại nhà cho phép bạn ở bất cứ nơi nào bạn
muốn với máy tính xách tay hoặc thiết bị cầm tay của bạn và không phải tạo lỗ hổng
hoặc ẩn cáp Ethernet.
+ Wi-Fi tại các địa điểm công cộng: Bạn có thể tìm thấy truy cập Wi-Fi
miễn phí / trả phí có sẵn trong quán cà phê, trung tâm mua sắm, nhà sách, nhà ga sân
bay, trường học, khách sạn và các địa điểm công cộng khác.

17
1.6. Chế độ xác thực wifi
Các chế độ thực hiện xác thực wifi bao gồm: xác thực hệ thống mở và xác thực khóa
chung.
Quy trình xác thực hệ thống mở: Trong quy trình xác thực hệ thống mở, bất
kỳ ứng dụng khách không dây nào muốn truy cập mạng Wi-Fi đều gửi yêu cầu đến
ACCESS POINT không dây để xác thực.Trong quá trình này, trạm gửi một khung
quản lý xác thực có chứa danh tính của trạm gửi, để xác thực và kết nối với trạm
không dây khác. ACCESS POINT sau đó trả về một khung xác thực để xác nhận
quyền truy cập vào trạm được yêu cầu và do đó hoàn tất quy trình xác thực.
Quy trình xác thực khóa chung: Trong quy trình này, mỗi trạm không dây nhận
được một khóa bí mật chung trên một kênh bảo mật khác với các kênh truyền thông
mạng không dây 802.11.Các bước sau minh họa việc thiết lập kết nối trong quy trình
xác thực khóa chung:
- Trạm gửi khung xác thực đến ACCESS POINT
- ACCESS POINT gửi một văn bản thách thức đến trạm
- Trạm mã hóa văn bản thách thức bằng cách sử dụng khóa 64 bit hoặc 128 bit
được cấu hình của nó và gửi văn bản được mã hóa đến ACCESS POINT.
- ACCESS POINT sử dụng khóa WEP được cấu hình của nó để giải mã văn
bản được mã hóa.ACCESS POINT so sánh văn bản được giải mã với văn bản thách
thức ban đầu. Nếu văn bản được giải mã khớp với văn bản thách thức ban đầu,
ACCESS POINT sẽ xác thực trạm.
- Trạm kết nối với mạng
ACCESS POINT có thể từ chối trạm nếu văn bản được giải mã không khớp với văn
bản thách thức ban đầu và sau đó trạm sẽ không thể giao tiếp với mạng Ethernet hoặc
mạng 802.11.
1.7. Quy trình xác thực Wi-Fi bằng máy chủ xác thực tập trung
Tiêu chuẩn 802.1X cung cấp xác thực tập trung. Để xác thực 802.1X hoạt động
trên mạng không dây, ACCESS POINT phải có thể xác định an toàn lưu lượng truy
cập từ một máy khách không dây cụ thể. Trong quy trình xác thực Wi-Fi này, một
máy chủ xác thực tập trung được gọi là Quay số xác thực từ xa trong Dịch vụ người
dùng (RADIUS) gửi các khóa xác thực cho cả ACCESS POINT và cho các máy

18
khách muốn xác thực với ACCESS POINT. Phím này cho phép ACCESS POINT
xác định một máy khách không dây cụ thể.

19
Chương 2: CÁC PHƯƠNG PHÁP TẤN CÔNG MẠNG KHÔNG DÂY
Mục tiêu của phương pháp hack không dây là thỏa hiệp mạng Wi-Fi để có
được quyền truy cập trái phép vào tài nguyên mạng. Tấn công sử dụng các phương
pháp hack không dây khác nhau bao gồm:
- Wi-fi Descovery
- GPS Mapping
- Wireless Traffic Analysis
- Launch Wi-fi Attacks
- Crack Wi-fi Encryption
2.1. Wi-fi Descovery
Tìm một mạng hoặc thiết bị Wi-Fi là bước đầu tiên. Kẻ tấn công thực hiện
khám phá Wi-Fi để xác định vị trí mạng không dây đích bằng các công cụ như
inSSIDer Office, NetSurveyor, v.v.
2.1.1. Dò tìm tín hiệu của wifi
Tấn công một mạng không dây bắt đầu bằng việc dò tìm và phát hiện tín hiệu
của nó. Tín hiệu liên quan đến việc định vị và phân tích (hoặc hiểu) mạng. Có hai
phương pháp để thực hiện tín hiệu của một mạng không dây.
Để xác định mạng không dây, kẻ tấn công cần xác định BSS do AP cung cấp.
Kẻ tấn công có thể xác định BSS hoặc BSS độc lập (IBSS) với sự trợ giúp của SSID
của mạng không dây. Do đó, kẻ tấn công cần tìm SSID của mạng không dây đích. Kẻ
tấn công có thể sử dụng SSID này để thiết lập liên kết với AP.
Kẻ tấn công có thể sử dụng các phương pháp dấu chân này để phát hiện SSID
của mạng không dây:
- Phương pháp dò tìm thụ động:
Sử dụng phương pháp thụ động, kẻ tấn công phát hiện sự tồn tại của AP bằng
cách dò tìm các gói dữ liệu từ sóng vô tuyến. Điều này tiết lộ các thiết bị không dây,
AP và SSID. Trong phương pháp dò tìm thụ động, kẻ tấn công không cố gắng kết
nối với bất kỳ AP hoặc máy khách không dây nào và không gửi bất kỳ gói dữ liệu
nào vào lưu lượng không dây.
- Phương pháp dò tìm chủ động

20
Trong phương pháp này, thiết bị không dây của kẻ tấn công gửi yêu cầu thăm
dò tới SSID để xem AP có phản hồi không. Nếu thiết bị không dây không có SSID
lúc đầu, thiết bị có thể gửi yêu cầu thăm dò với SSID trống. Trong trường hợp yêu
cầu thăm dò có SSID trống, hầu hết các AP phản hồi yêu cầu đó bằng SSID của chính
họ trong gói phản hồi thăm dò. Do đó, các SSID trống rất hữu ích trong việc tìm hiểu
SSID của các AP. Ở đây, kẻ tấn công biết BSS chính xác để liên kết và có thể cấu
hình AP để bỏ qua yêu cầu thăm dò với SSID trống.
Kẻ tấn công có thể quét các mạng Wi-Fi với sự trợ giúp của các công cụ quét
mạng không dây như NetSurveyor và Xirrus Wi-Fi Inspector. SSID có mặt trong các
cảnh báo, yêu cầu thăm dò và phản hồi, cũng như các yêu cầu liên kết và liên kết
lại. Kẻ tấn công có thể lấy SSID của mạng bằng cách quét thụ động. Kẻ tấn công
không lấy được SSID bằng cách quét thụ động có thể phát hiện nó bằng cách quét
chủ động. Sau đó, kẻ tấn công có thể kết nối với mạng không dây và khởi động các
cuộc tấn công. Quét mạng không dây cho phép dò tìm bằng cách điều chỉnh các kênh
radio khác nhau của thiết bị.
2.1.2. Xác định mục tiêu wifi tấn công
Nhiệm vụ đầu tiên mà kẻ tấn công sẽ trải qua khi tìm kiếm các mục tiêu Wi-
Fi là kiểm tra các mạng tiềm năng trong phạm vi để tìm ra mạng tốt nhất để tấn
công. Những kẻ tấn công sử dụng các kỹ thuật Phấn Wi-Fi khác nhau như
WarWalking, WarChalking, WarFelling và WarDishing để tìm mạng Wi-Fi mục tiêu
để tấn công.
Các kỹ thuật đánh dấu Wi-Fi
- WarWalking: Kẻ tấn công đi bộ xung quanh với máy tính xách tay hỗ trợ
Wi-Fi để phát hiện các mạng không dây mở.
- WarChalking: Một phương pháp được sử dụng để vẽ biểu tượng ở những nơi
công cộng để quảng cáo các mạng WiFi mở.
- WarFelling: Kẻ tấn công sử dụng máy bay không người lái để phát hiện các
mạng không dây mở.
- WarDishing: Kẻ tấn công lái xe xung quanh với máy tính xách tay hỗ trợ Wi-
Fi để phát hiện các mạng không dây mở.
Lái xe xung quanh với máy tính xách tay hỗ trợ Wi-Fi được cài đặt với một
công cụ khám phá không dây và vạch ra các mạng không dây đang hoạt động. Kẻ

21
tấn công sử dụng cách sau để khám phá mạng Wi-Fi để thực hiện các cuộc tấn công:
Máy tính xách tay có thẻ Wi-Fi; Anten Wi-Fi ngoài; Chương trình khám phá mạng.
Một số công cụ được sử dụng để khám phá các mạng Wi-Fi trong phạm vi để
tấn công là inSSIDer Office, NetSurveyor, Xirrus Wi-Fi Inspector, Acrylic Wi-Fi
Home, v.v.

22
2.1.3. Các công cụ khám phá Wifi
a) Các công cụ khám phá Wifi cho máy tính
InSSIDer Office là một công cụ xử lý sự cố và tối ưu hóa Wi-Fi. Nó quét các
mạng không dây bằng bộ điều hợp Wi-Fi của bạn, do đó bạn có thể hình dung cường
độ tín hiệu của chúng và các kênh chúng đang sử dụng. Nó cũng liệt kê rất nhiều
thông tin hữu ích về mỗi mạng.
InSSIDer Office cũng lắng nghe hoạt động tần số vô tuyến thô với Wi-Spy
Mini của bạn, đây là một thiết bị đặc biệt gọi là "máy phân tích phổ". Điều này giúp
chúng tôi thấy mức độ bận rộn của mỗi kênh. Bộ điều hợp Wi-Fi cung cấp cho chúng
tôi thông tin về các mạng không dây gần đó, trong khi Wi-Spy Mini cung cấp cho
chúng tôi thông tin về hoạt động và can thiệp kênh.
Nó cung cấp cho người dùng thông tin về việc chuyển kênh thích hợp của
mạng không dây, đồng thời cung cấp khả năng kiểm tra các hiệu ứng đồng kênh và
mạng chồng chéo. Ứng dụng sử dụng API Wi-Fi riêng và NIC của người dùng và
sắp xếp kết quả theo địa chỉ MAC, SSID, kênh, RSSI, MAC, nhà cung cấp, tốc độ
dữ liệu, cường độ tín hiệu và "Thời gian cuối màn hình".
Các tính năng:
- Kiểm tra mạng WLAN và các mạng xung quanh để khắc phục sự cố các AP
cạnh tranh.
- Theo dõi cường độ tín hiệu thu được tính theo dBm theo thời gian.
- Theo dõi cường độ tín hiệu thu được theo dBm theo thời gian và lọc các điểm
truy cập.
- Đánh dấu AP cho các khu vực có nồng độ Wi-Fi cao.
- Xuất dữ liệu Wi-Fi và GPS sang tệp KML để xem trong Google Earth.
- Show which wifi network channels overlap.
- Compatible with GPS devices.
Ngoài các phương pháp được thảo luận ở trên, có nhiều công cụ mà kẻ tấn
công có thể sử dụng để khám phá các mạng Wi-Fi mục tiêu. Các công cụ phát hiện
Wi-Fi này giúp kẻ tấn công khám phá các mạng (BSS/IBSS), phát hiện các mạng
phát sóng hoặc không phát ESSID, khả năng WEP của chúng và các nhà sản xuất
phần cứng. Các công cụ này cho phép thẻ Wi-Fi tìm thấy các kết nối không dây được
bảo mật và không bảo mật.
Một số công cụ khám phá Wi-Fi bổ sung bao gồm:
23
- NetSurveyor (http://nutsaboutnets.com)
- Xirrus Wi-Fi Inspector (https://www.xirrus.com)
- Acrylic Wi-Fi Flome (https://www.acrylicwifi.com)
- WirelessMon (https://www.passmark.com)
- Ekahau HeatMapper (https://www.ekahau.com)
- Vistumbler (https://www.vistumbler.net)
- Wi-Fi Scanner (https://lizardsystems.com)
- Kismet (https://www.kismetwireless.net)
- iStumbler (https://www.istumbler.net)
- AirRadar 4 (https://www.koingosw.com)
- Wellenreiter (http://wellenreiter.sourceforge.net)
- NetStumbler (http://www.stumbler.net)
- AirCheck G2 Wireless Tester (http://enterprise.netscout.com)
b) Mobile-based Wi-Fi Discovery Tools
Wifi Explorer
Nguồn: http://nutsaboutnets.com
WifiExplorer là một công cụ phát hiện mạng 802.11 - còn được gọi là máy
quét Wi-Fi.Nó được thiết kế cho các nền tảng di động - đặc biệt là điện thoại và máy
tính bảng Android. Sử dụng radio 802.11 tích hợp của thiết bị, nó thu thập thông tin
về các điểm truy cập không dây gần đó và hiển thị dữ liệu theo những cách hữu
ích.Các chế độ xem chẩn đoán rất hữu ích khi cài đặt và xử lý sự cố mạng Wi-
Fi. WifiExplorer sử dụng 5 chế độ xem chẩn đoán cung cấp tổng quan về môi trường
Wi-Fi hiện tại.Ở chế độ 'bình thường', tất cả các AP được hiển thị, trong khi ở 'Chế
độ màn hình', chỉ các AP quan tâm được hiển thị.
Một số công cụ khám phá Wi-Fi bổ sung bao gồm:
- WiFi Manager (https://kmansoft.com)
- OpenSignalMaps (https://opensignal.com)
- Network Signal Info Pro (http://www.kaibits-software.com)
- WiFiFoFum - WiFi Scanner (https://play.google.com)
- WiFinder (https://play.google.com)
2.2. GPS Mapping
Bước thứ hai trong phương pháp hack không dây là lập bản đồ GPS. Kẻ tấn

24
công phát hiện ra mạng không dây mục tiêu sau đó có thể tiến hành hack không dây
bằng cách vẽ bản đồ của mạng. Trong bước này, kẻ tấn công có thể sử dụng các công
cụ tự động khác nhau để ánh xạ mạng không dây đích.
Hệ thống định vị toàn cầu (GPS) là một hệ thống định vị vệ tinh dựa trên không
gian, cung cấp vị trí, thời gian và sự tồn tại của các thực thể vật lý trên trái đất. Sử
dụng tiện ích GPS, bất kỳ ai cũng có thể tìm thấy một vị trí cụ thể và khu vực địa lý
của nó trên trái đất. Kẻ tấn công sử dụng tiện ích GPS này để định vị và lập bản đồ
mạng không dây mục tiêu trong một khu vực địa lý cụ thể.
Một máy thu GPS tính toán vị trí, thời gian và vận tốc bằng cách xử lý các tín
hiệu vệ tinh được mã hóa cụ thể. Những kẻ tấn công biết rằng Wi-Fi miễn phí có sẵn
ở mọi nơi và có thể có một mạng không bảo mật. Kẻ tấn công thường tạo bản đồ của
các mạng Wi-Fi được phát hiện và tạo cơ sở dữ liệu với các số liệu thống kê được
thu thập bởi các công cụ khám phá Wi-Fi như inSSIDer Office, NetSurveyor, v.v.
GPS rất hữu ích trong việc theo dõi vị trí của các mạng Wi-Fi được phát hiện và tọa
độ được tải lên đến các trang web như WiGLE. Kẻ tấn công có thể chia sẻ thông tin
này với cộng đồng hack hoặc bán nó để kiếm tiền.
2.2.1. GPS Mapping Tool
a) WiGLE
WiGLE hợp nhất vị trí và thông tin của các mạng không dây trên toàn thế giới
vào cơ sở dữ liệu trung tâm và cung cấp các ứng dụng Java, Windows và web thân
thiện với người dùng có thể ánh xạ, truy vấn và cập nhật cơ sở dữ liệu qua web.Bạn
có thể thêm mạng không dây vào WiGLE từ tệp vấp ngã hoặc bằng tay và thêm nhận
xét vào mạng hiện có.
Làm cách nào để theo dõi vị trí của các mạng Wi-Fi được phát hiện?
- Điều hướng đến https://wigle.net và nhấp vào Tải lên
- Trong trang Tải lên, nhấp vào nút TẢI LÊN TẬP TIN để tải lên tệp nhật ký.
Lưu ý: WiGLE hiện hỗ trợ DStumbler, G-Mon, inSSIDer, KisMAC, Kismet,
MacStumbler, NetStumbler, Pocket Warrior, Wardrive-Android, WiFiFoFum,
WiFi-Where, WiGLE WiFi Wardishing và Apple hợp nhất các định dạng DB.
- Cửa sổ bật lên tải lên sẽ xuất hiện hiển thị các loại tệp được hỗ trợ.Bấm vào
nút Chọn tệp và trong cửa sổ bật lên, chọn công cụ khám phá Wi-Fi, tệp nhật ký để
tải lên, sau đó bấm Gửi.

25
- WiGLE sẽ hiển thị cho bạn thông tin đầy đủ về vị trí của các mạng Wi-Fi.
b) Skyhook
Nguồn: http://www.skyhookwirelesscom
Hệ thống định vị Wi-Fi (WPS) của Skyhook xác định vị trí dựa trên cơ sở dữ
liệu khổng lồ trên toàn thế giới về các AP Wi-Fi đã biết của Skyhook. Nó sử dụng
kết hợp theo dõi GPS và hệ thống định vị Wi-Fi để xác định vị trí của mạng không
dây trong nhà và trong khu vực thành thị. Nó thậm chí còn phát hiện ra vị trí của thiết
bị di động trong khoảng từ 10 đến 20 mét với sự trợ giúp của địa chỉ MAC của các
AP không dây gần đó và các thuật toán độc quyền.
Tính năng, đặc điểm:
- Làm cho vị trí chính xác và đáng tin cậy ở nơi nó đếm, ngay cả trong môi
trường đô thị và trong nhà khó tiếp cận
- Sử dụng nhiều nguồn vị trí để xác minh vị trí thiết bị
- Xây dựng một mạng lưới địa chỉ IP được định vị địa lý bằng cách khớp dữ
liệu GPS và Wi-Fi chính xác với địa chỉ IP từ hàng tỷ yêu cầu vị trí
- Cung cấp dữ liệu định vị chính xác ngay cả khi không có kết nối Internet
- Bật và tắt cụm địa lý gần đó cho từng thiết bị dựa trên vị trí của thiết bị
- Sử dụng yêu cầu vị trí từ thiết bị di động để nắm bắt lưu lượng truy cập chân
ẩn danh.
Một số công cụ lập bản đồ GPS bổ sung bao gồm:
- Maptitude Mapping Software ( http://www.caliper.com )
- ExpertGPS ( https://www.expertgps.com )
- GPS Visualizer ( http://www.gpsvisualizer.com )
- Mapwel ( http://www.mapwel.eu )
- TrackMaker ( http://www.trackmaker.com )
- Maplt GIS ( https://play.google.com )
2.2.2. Các công cụ tìm kiếm điểm truy cập Wi-Fi
WI-FI FINDER (http://www.appsapk.com)
Wi-Fi Finder là một ứng dụng di động Android có thể được sử dụng để tìm
các điểm truy cập Wi-Fi công cộng miễn phí hoặc trả phí trực tuyến hoặc ngoại tuyến.
Tính năng, đặc điểm:
- Quét các điểm truy cập Wi-Fi xung quanh bạn.

26
- Tìm kiếm Wi-Fi công cộng ở mọi nơi trên thế giới
- Xem chi tiết điểm phát sóng Wi-Fi, vị trí cuộc gọi, nhận chỉ đường hoặc chia
sẻ điểm phát sóng.
- Lọc kết quả theo vị trí (quán cà phê, khách sạn, v.v.) hoặc loại nhà cung cấp
- Hoạt động cả trực tuyến và ngoại tuyến.
Một số công cụ tìm điểm phát Wi-Fi bổ sung bao gồm:
- Homedale :: Wi-Fi / WLAN Monitor ( http://www.the-sz.com )
- Avast Wi-Fi Finder ( https://www.avast.com )
- Open WiFi Finder( https://play.google.com )
- Free WiFi Finder ( https://play.google.com )
- Fing – Network Tools ( https://play.google.com )
Cách khám phá Wifi bị chặn
Bước 1: Đăng ký với WIGLE và tải xuống các gói bản đồ trong khu vực của
bạn để xem các điểm truy cập được vẽ trên bản đồ địa lý.
Bước 2: Kết nối ăng-ten, thiết bị GPS với máy tính xách tay thông qua bộ
chuyển đổi nối tiếp USB và lên xe.
Bước 3: Cài đặt và khởi chạy phần mềm máy khách NetStumbler và WIGLE
và bật thiết bị GPS.
Bước 4: Lái xe ở tốc độ 60 km/giờ hoặc thấp hơn (Ở tốc độ cao hơn, ăngten
Wi-Fi sẽ không thể phát hiện các điểm Wi-Fi).
Bước 5: Chụp và lưu tệp nhật ký NetStumbler chứa tọa độ GPS của các điểm
truy cập.
Bước 6: Tải tệp nhật ký này lên WIGLE, sau đó sẽ tự động vẽ các điểm trên
bản đồ.
2.3. Wireless Traffic Analysis
Bước thứ ba trong phương pháp là phân tích lưu lượng của mạng không dây
được phát hiện. Kẻ tấn công thực hiện phân tích lưu lượng không dây trước khi thực
hiện các cuộc tấn công thực tế vào mạng không dây. Phân tích lưu lượng không dây
này giúp kẻ tấn công xác định các lỗ hổng và nạn nhân dễ bị tấn công trong mạng
đích. Kẻ tấn công sử dụng các công cụ và kỹ thuật khác nhau để phân tích lưu lượng
của mạng không dây mục tiêu.

27
Điều này giúp xác định chiến lược phù hợp cho một cuộc tấn công thành
công. Các giao thức Wi-Fi là duy nhất ở Lớp 2 và lưu lượng truy cập qua không trung
không được tuần tự hóa, giúp dễ dàng đánh hơi và phân tích các gói không dây. Kẻ
tấn công phân tích mạng không dây để xác định SSID được phát sóng, sự hiện diện
của nhiều điểm truy cập, khả năng khôi phục SSID, phương thức xác thực được sử
dụng, thuật toán mã hóa WLAN, v.v. Kẻ tấn công sử dụng các công cụ đánh hơi gói
Wi-Fi như Wireshark để nắm bắt và phân tích lưu lượng một mạng không dây mục
tiêu.
Một số công cụ thu thập gói tin Wi-Fi mà kẻ tấn công sử dụng để phân tích
lưu lượng của mạng không dây bao gồm:
- Wireshark Pilot Tool (https://www.wireshark.org)
- SteelCentral Packet Analyzer (https://www.riverbed.com)
- OmniPeek Enterprise {https://www.savvius.com)
- CommView for Wi-Fi (http://www.tamos.com)
- AirMagnet WiFi Analyzer (http://enterprise.netscout.com)
a) Choosing the Right Wifi Card
Chọn thẻ Wi-Fi phù hợp là rất quan trọng đối với kẻ tấn công vì các công cụ
như Aircrack-ng và KisMAC chỉ hoạt động với các chipset không dây được chọn.
Kẻ tấn công cân nhắc những điều sau đây khi chọn thẻ Wi-Fi tối ưu.
- Xác định các yêu cầu Wi-Fi : Kẻ tấn công có thể muốn nghe lưu lượng mạng
không dây hoặc cả nghe và gửi gói tin.Các hệ thống Windows có thể lắng nghe lưu
lượng mạng nhưng không có khả năng gửi các gói dữ liệu, trong khi Linux có khả
năng nghe và gửi các gói. Dựa trên những vấn đề này, kẻ tấn công chọn:
+ Hệ điều hành
+ Định dạng phần cứng, chẳng hạn như PCMCIA hoặc USB, v.v ...
+ Các tính năng như nghe, gửi gói tin hoặc cả hai
- Tìm hiểu các khả năng của thẻ không dây: Thẻ không dây có hai nhà sản
xuất.Một là thương hiệu của thẻ và cái còn lại tạo ra chipset. Biết nhà sản xuất thẻ
và kiểu máy là không đủ để chọn thẻ Wi-Fi. Kẻ tấn công phải biết về chipset trên
thẻ. Hầu hết các nhà sản xuất thẻ đều miễn cưỡng tiết lộ loại chipset họ sử dụng trên
thẻ của họ, nhưng điều quan trọng là kẻ tấn công phải biết. Biết nhà sản xuất chipset
không dây cho phép kẻ tấn công xác định HĐH mà nó hỗ trợ, trình điều khiển phần
mềm cần thiết và các hạn chế liên quan đến chúng.
28
- Xác định chipset của thẻ Wi-Fi: Bằng cách sử dụng các kỹ thuật sau, kẻ tấn
công có thể xác định chipset trên thẻ Wi-Fi:
+ Tìm kiếm trên Internet.
+ Nhìn vào tên tệp trình điều khiển Windows. Điều này thường tiết lộ tên của
chipset.
+ Kiểm tra trang của nhà sản xuất.
+ Chip không dây có thể được xem trực tiếp trên một số thẻ.Thường thì số
chipset cũng có thể được quan sát.
+ Kẻ tấn công có thể sử dụng Tìm kiếm ID của FCC để tra cứu thông tin chi
tiết của thiết bị nếu có số nhận dạng của FCC được in trên bảng.Tìm kiếm này sẽ trả
về Thông tin cho nhà sản xuất, kiểu máy và chipset.
Đôi khi các nhà sản xuất thẻ thay đổi chipset trên thẻ trong khi vẫn giữ nguyên
số kiểu thẻ. Các nhà sản xuất có thể gọi đây là "phiên bản thẻ" hoặc "phiên bản thẻ."
Do đó, tìm kiếm của kẻ tấn công phải chắc chắn bao gồm phiên bản hoặc sửa
đổi. Phương pháp để xác định điều này có thể thay đổi tùy theo hệ điều hành. Trang
web http://madwifi-project.org/wiki/Compabilities có thể cung cấp thông tin tương
thích.
+ Xác minh khả năng của chipset: Trước khi chọn thẻ Wi-Fi, hãy xác minh
rằng chipset có tương thích với HĐH không và nó có đáp ứng tất cả các yêu cầu hay
không.Nếu chipset không tương thích với HĐH hoặc không đáp ứng các tiêu chí yêu
cầu, thì hãy đổi sang máy tính có HĐH khác hoặc đổi sang thẻ có chipset khác.
+ Xác định các trình điều khiển và các bản vá cần thiết: Xác định các trình
điều khiển cần thiết cho chipset và xác định bất kỳ bản vá nào được yêu cầu cho
HĐH.
Sau khi xác định tất cả những cân nhắc này cho một chipset, kẻ tấn công chọn
một thẻ sử dụng chipset cụ thể đó với sự trợ giúp của danh sách thẻ tương thích.
Wi-Fi USB Dongle: AirPcap (https://www.riverbed.com)
AirPcap thu thập đầy đủ dữ liệu, quản lý và khung điều khiển 802.11 có thể
được xem trong Wireshark, cung cấp khả năng phân tích và phân tích giao thức
chuyên sâu.Tất cả các bộ điều hợp AirPcap có thể hoạt động ở chế độ hoàn toàn thụ
động.Trong chế độ này, bộ điều hợp AirPcap có thể chụp tất cả các khung được
truyền trên một kênh, không chỉ các khung được gửi đến nó.Điều này bao gồm khung
dữ liệu, khung điều khiển và khung quản lý. Khi có nhiều hơn một BSS chia sẻ cùng
29
một kênh, Nó có thể thu thập dữ liệu, điều khiển và khung quản lý từ tất cả các BSS
đang chia sẻ kênh trong phạm vi của bộ điều hợp AirPcap.
Bộ điều hợp AirPcap thu thập lưu lượng truy cập trên một kênh tại một thời
điểm. Cài đặt kênh cụ thể có thể được thay đổi. Tùy thuộc vào khả năng của bộ điều
hợp AirPcap cụ thể, nó có thể được đặt thành bất kỳ kênh 802.11 hợp lệ nào để thu
thập gói tin. Người dùng có thể định cấu hình nó để giải mã chuẩn mã hóa
WEP/WPA. Một người dùng có thể cấu hình một số lượng khóa tùy ý trong trình
điều khiển cùng một lúc, để trình điều khiển có thể giải mã lưu lượng của nhiều hơn
một AP cùng một lúc. Wireshark xử lý hỗ trợ cho WPA và WPA2.
Khi giám sát trên một kênh là không đủ, kẻ tấn công có thể cắm nhiều bộ điều
hợp AirPcap vào máy tính xách tay hoặc bộ chia USB để thực hiện thu thập và lưu
lượng truy cập đa kênh đồng thời.Trình điều khiển AirPcap cung cấp hỗ trợ cho hoạt
động này thông qua công nghệ Bộ tổng hợp đa kênh, xuất các luồng bắt giữ từ nhiều
bộ điều hợp AirPcap dưới dạng một luồng bắt giữ.Bộ tổng hợp đa kênh bao gồm một
giao diện ảo được sử dụng từ Wireshark hoặc bất kỳ ứng dụng dựa trên AirPcap nào
khác .Sử dụng giao diện này, ứng dụng sẽ nhận được lưu lượng truy cập từ tất cả các
bộ điều hợp AirPcap đã cài đặt , như thể nó đến từ một thiết bị duy nhất.Kẻ tấn công
có thể định cấu hình Bộ tổng hợp đa kênh giống như bất kỳ thiết bị AirPcap nào, với
giải mã riêng, kiểm tra FCS và cài đặt lọc gói.
Tính năng, đặc điểm của AirPcap:
- Nó cung cấp khả năng thu thập lưu lượng truy cập đa kênh đồng thời
- Nó có thể được sử dụng để phân tích lưu lượng giúp đánh giá tính bảo mật
của mạng không dây
- AirPcap được hỗ trợ trong các công cụ Aircrack-ng, Cain & Able và
Wireshark
- AirPcapReplay, được bao gồm trong Phân phối phần mềm AirPcap, phát lại
lưu lượng truy cập mạng 802.11 có trong tệp theo dõi
b) Wifi Packet Sniffer
Wireshark với AirPcap (https://www.wireshark.org)
Wireshark là một bộ phân tích giao thức mạng. Nó cho phép người dùng nắm
bắt và duyệt tương tác lưu lượng đang chạy trên mạng đích. Wireshark có thể đọc dữ
liệu trực tiếp từ Ethernet, Token-Ring, FDDI, nối tiếp (PPP và SUP), LAN không
dây 802.11, kết nối ATM (nếu HĐH trên đó hoạt động của nó cho phép Wireshark
30
làm như vậy) và bất kỳ thiết bị nào được hỗ trợ trên Linux bởi các phiên bản libpcap
gần đây. AirPcap có thể được tích hợp với Wireshark để phân tích lưu lượng truy cập
mạng WLAN hoàn chỉnh, trực quan hóa, xem chi tiết và báo cáo.
Tính năng, đặc điểm của Wireshark:
- Chụp trực tiếp và phân tích ngoại tuyến
- Trình duyệt gói ba ngăn tiêu chuẩn
- Đa nền tảng: Chạy trên Windows, Linux, OS X, Solaris, FreeBSD,
NetBSD,…
- Dữ liệu mạng bị bắt có thể được duyệt qua GUI hoặc qua tiện ích TShark chế
độ TTY
- Bộ lọc hiển thị và phân tích VoIP
- Đọc/ghi nhiều định dạng tệp chụp khác nhau: tcpdump (libpcap), Pcap NG,
Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network
General Sniffer® (nén và không nén), Sniffer® Pro và NetXray®, NetXray®
Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer,
Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks trực quan về
UpTime, Wildpackets EtherPeek / TokenPeek / Airopeek, và nhiều người khác.
- File Capture nén với gzip có thể được giải nén bằng các cây con ruồi
- Dữ liệu trực tiếp có thể được đọc từ Ethernet, IEEE 802.11, PPP / HDLC,
ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI và các loại khác (tùy thuộc
vào nền tảng của bạn)
- Hỗ trợ giải mã cho nhiều giao thức, bao gồm IPsec, ISAKMP, Kerberos ,
SNMPv3, SSL / TLS, WEP và WPA / WPA2
- Quy tắc tô màu có thể được áp dụng cho danh sách gói để phân tích nhanh,
trực quan.
- Đầu ra có thể được xuất sang XML, PostScript, CSV hoặc plaintext
SteelCentral (https://www.riverbed.com)
Bộ phân tích gói tin SteelCentral là một bộ phân tích cho các mạng có dây và
không dây, thu thập hàng terabyte dữ liệu gói.Đi qua chúng là bước đầu tiên để hoàn
thành phân tích thời gian thực và ngược thời gian thực.Khi được tích hợp với
Wireshark, nó giúp tăng cường Wireshark bằng cách tăng hiệu quả trong việc xác
định và chẩn đoán các sự cố mạng.Nó cô lập các gói cụ thể cần thiết để chẩn đoán

31
và khắc phục các sự cố hiệu suất phức tạp. Bộ phân tích gói SteelCentral tích hợp
với bộ phân tích giao thức Wireshark để phân tích và giải mã gói sâu.
Tính năng, đặc điểm của SteelCentral:
- Phân tích gói tốc độ cao
- Thực hiện phân tích chuyên sâu và trực quan hóa số liệu trên các bản ghi lưu
lượng truy cập kích thước terabyte
- Hỗ trợ cả tệp pcap và pcap-ng (định dạng mặc định) cho Wireshark o Trình
bày thông tin chính xác với các biểu đồ tương tác o Hợp nhất và phân tích nhiều tệp
theo dõi để tiết lộ hành vi mạng
OmniPeek Enterprise (https://www.sawius.com)
OmniPeek Enterprise cung cấp khả năng hiển thị và phân tích thời gian thực
vào mọi phần của mạng từ một giao diện duy nhất, bao gồm Ethernet, Gigabit, 10
Gigabit, WLAN 802.11a/b/g/n, VoIP và Video cho các văn phòng từ xa. Sử dụng
giao diện người dùng của OmniPeek và cách tiếp cận "từ trên xuống" để trực quan
hóa các điều kiện mạng, người dùng có thể phân tích, xem chi tiết và khắc phục các
tắc nghẽn hiệu suất trên nhiều phân đoạn mạng.
Tính năng, đặc điểm của OmniPeek Enterprise:
- Quản lý và giám sát hiệu suất mạng toàn diện của toàn bộ mạng doanh
nghiệp, bao gồm các phân đoạn mạng tại các văn phòng từ xa
- Giám sát tương tác các số liệu thống kê mạng chính trong thời gian thực,
tổng hợp nhiều tệp và truy sâu ngay vào các gói bằng bảng điều khiển tương tác "La
bàn".
- Kiểm tra gói tin theo chiều sâu.
- Hỗ trợ tích hợp cho Ethernet, Gigabit, 10 Gigabit, WLAN 802.11a/b/g/n (bao
gồm 3 luồng: VoIP, Video, MPLS) và Vlan
- Truy sâu trực quan để hiểu các nút nào đang giao tiếp, giao thức và giao thức
con nào đang được truyền và đặc điểm lưu lượng nào đang ảnh hưởng đến hiệu suất
mạng
- Hoàn thành giọng nói và video qua giám sát thời gian thực IP bao gồm bảng
điều khiển đa phương tiện cấp cao, ghi dữ liệu cuộc gọi (CDR) và phân tích báo hiệu
và phương tiện toàn diện
- Giám sát và phân tích hiệu suất ứng dụng trong bối cảnh hoạt động mạng
tổng thể, bao gồm khả năng giám sát thời gian phản hồi của ứng dụng, độ trễ mạng
32
khứ hồi, phản ứng của máy chủ, giao dịch cơ sở dữ liệu mỗi giây và vô số thống kê
cấp thấp khác.
- Kiến trúc mở rộng có thể dễ dàng tùy chỉnh theo yêu cầu mạng riêng lẻ.
CommView for Wi-Fi (http://www.tamos.com)
CommView for Wi-Fi là một bộ phân tích và giám sát mạng không dây cho
các mạng 802.11 a/b/g/n.Nó nắm bắt các gói để hiển thị thông tin quan trọng như
danh sách các AP và trạm, thống kê trên mỗi nút và mỗi kênh, cường độ tín hiệu,
danh sách các gói và kết nối mạng, biểu đồ phân phối giao thức, v.v. Bằng cách cung
cấp thông tin này, CommView cho Wi -Fi có thể xem và kiểm tra các gói, xác định
chính xác các sự cố mạng và khắc phục sự cố phần mềm và phần cứng.Nó bao gồm
một mô-đun VoIP để phân tích chuyên sâu, ghi âm và phát lại các giao tiếp thoại SIP
và H.323.
Người dùng có thể giải mã các gói bằng các khóa WEP hoặc WPA-PSK do
người dùng xác định và giải mã chúng xuống lớp thấp nhất. Trình phân tích mạng
này cho thấy mọi chi tiết của gói bị bắt bằng cách sử dụng cấu trúc giống như cây
thuận tiện để hiển thị các lớp giao thức và tiêu đề gói. Sản phẩm cung cấp giao diện
mở để cắm các mô-đun giải mã tùy chỉnh. Tiện ích truy xuất khóa WEP và WPA có
sẵn. Ứng dụng này yêu cầu một bộ điều hợp mạng không dây tương thích.
Perform Spectrum Analysis
Kẻ tấn công có thể sử dụng máy phân tích phổ để khám phá sự hiện diện của
mạng không dây. Phân tích phổ của mạng không dây giúp kẻ tấn công chủ động theo
dõi việc sử dụng phổ Trong một khu vực cụ thể và phát hiện tín hiệu phổ của mạng
đích.Nó cũng giúp kẻ tấn công đo lường sức mạnh của phổ của các tín hiệu đã biết
và chưa biết. Máy phân tích quang phổ sử dụng phân tích thống kê để vẽ biểu đồ sử
dụng quang phổ, định lượng " chất lượng không khí " và cách ly các nguồn truyền.Kỹ
thuật viên RF sử dụng máy phân tích phổ RF để Cài đặt và bảo trì mạng không dây
và xác định nguồn gây nhiễu. Phân tích phổ Wi-Fi cũng giúp phát hiện tấn công
không dây, bao gồm các cuộc tấn công DoS, tấn công xác thực / mã hóa, tấn công
thâm nhập mạng, v.v.
Kẻ tấn công có thể thực hiện phân tích phổ của mạng không dây đích bằng các
công cụ tự động như:
Ekahau Spectrum Analysis (https://www.ekahau.com)

33
Ekahau Spectrum Analysis là một thiết bị USB dễ sử dụng để phân tích
nhiễu.Nó tích hợp đầy đủ với Khảo sát trang web của Ekahau .Trong khi thực hiện
khảo sát địa điểm, phân tích phổ được thực hiện đồng thời với các khảo sát chủ động
và thụ động. Không cần nỗ lực thêm để thu thập dữ liệu phổ và không cần cấu hình
trước. Máy phân tích quang phổ Ekahau cung cấp khả năng phân tích tại chỗ và sau
tại chỗ mạnh mẽ.Nó kết hợp cả Wi-Fi và thông tin phổ vào màn hình dễ đọc.
2.4. Launch Wi-fi Attacks
Sau khi thực hiện khám phá, lập bản đồ và phân tích mạng không dây đích, kẻ
tấn công sẽ vào vị trí để khởi động một cuộc tấn công vào mạng không dây đích. Kẻ
tấn công hiện có thể thực hiện các loại tấn công khác nhau như tấn công phân mảnh,
tấn công giả mạo MAC, tấn công từ chối dịch vụ và tấn công ngộ độc ARP. Phần
này mô tả các cuộc tấn công không dây và cách những kẻ tấn công thực hiện các
cuộc tấn công này.
2.4.1. Bộ phần mềm Aircrack-ng Suite (http://www.aircrack-ng.org)
Aircrack-ng là bộ phần mềm tấn công mạng không dây bao gồm công cụ dò
tìm tín hiệu wi-fi, công cụ thu thập gói tin, công cụ phân tích lưu lượng mạng và bẻ
khóa WEP và WPA / WPA2-PSK cho mạng không dây 802.11. Chương trình này
chạy trên Linux và Windows.
Aircrack-ng gồm:
- Airbase-ng: Bắt tay WPA/WPA2 và có thể hoạt động như một điểm truy cập
đặc biệt.
- Aircrack-ng: Công cụ bẻ khóa Defacto WEP và WPA/WPA2-PSK.
- Airdecap-ng: Giải mã WEP/WPA/WPA2 và có thể được sử dụng để loại bỏ
các tiêu đề không dây khỏi các gói Wi-Fi.
- Airdedoak-ng: Loại bỏ kỹ thuật che giấu WEP khỏi tệp pcap.
- Airdo-ng: Cung cấp thông tin trạng thái về trình điều khiển không dây trên
hệ thống của bạn.
- Airdrop-ng: Chương trình này được sử dụng để xác thực mục tiêu, dựa trên
quy tắc của người dùng.
- Aireplay-ng: Được sử dụng để tạo lưu lượng, xác thực giả, phát lại gói và
gửi yêu cầu ARP.

34
- Airgraph-ng: Tạo máy khách cho mối quan hệ AP và đồ thị thăm dò chung
từ tệp airodump.
- Airodump-ng: Được sử dụng để chụp các gói khung hình 802.11 thô và thu
thập WEP IV.
- Airolib-ng: Lưu trữ và quản lý danh sách essld và mật khẩu được sử dụng
trong quá trình bẻ khóa WPA/WPA2.
- Airserv-ng: Cho phép nhiều chương trình sử dụng độc lập thẻ Wi-Fi thông
qua kết nối TCP của máy khách.
- Airmon-ng: Được sử dụng để bật chế độ màn hình trên các giao diện không
dây từ chế độ được quản lý và ngược lại.
- Airtun-ng: Gửi các khung vào mạng WPA TKIP bằng QoS và có thể khôi
phục khóa MIC và luồng chính từ lưu lượng Wi-Fi.
- Easside-ng: Cho phép bạn giao tiếp qua điểm truy cập được mã hóa WEP
(AP) mà không cần biết khóa WEP.
- Packetforge-ng: Được sử dụng để tạo các gói được mã hóa mà sau đó có thể
được sử dụng để gửi.
- Tkiptun-ng: Tạo giao diện đường hầm ảo để giám sát lưu lượng được mã hóa
và đưa lưu lượng tùy ý vào mạng.
- Wesside-ng: Kết hợp một số kỹ thuật để có được khóa WEP liền mạch trong
vài phút.
2.4.2. Cách hiển thị SSID ẩn.
Dựa trên nguyên tắc bảo mật mặc dù che khuất, nhiều tổ chức che giấu SSID
của mạng không dây bằng cách không phát sóng. Đây là một phần của chính sách
bảo mật của tổ chức, vì kẻ tấn công có thể lợi dụng SSID để vi phạm an ninh của các
mạng không dây. Tuy nhiên, trên thực tế, việc ẩn SSID không thêm bất kỳ bảo mật
nào.
Chúng ta hãy xem kẻ tấn công dễ dàng tiết lộ SSID ẩn bằng cách sử dụng bộ
Aircrack-ng.
Bước 1: Chạy chế độ màn hình airmon-ng
Bước 2: Bắt đầu airdump để khám phá giao diện ssids
Bước 3: Hủy xác thực (deauth) khách hàng để tiết lộ ssid ẩn bằng cách sử dụng
aireplay-ng

35
Bước 4: Chuyển đến airdump để xem ssid tiết lộ
2.4.3. Tấn công phân mảnh
Một cuộc tấn công phân mảnh, khi thành công, có thể thu được 1500 byte
PRGA (thuật toán tạo ngẫu nhiên giả). Cuộc tấn công này không tự phục hồi khóa
WEP mà chỉ thu được PRGA. Nó yêu cầu ít nhất một gói dữ liệu được nhận từ điểm
truy cập để bắt đầu cuộc tấn công.
Chương trình bộ Aircrack-ng giúp kẻ tấn công lấy được một lượng nhỏ tài liệu
khóa từ gói, sau đó cố gắng gửi các gói ARP hoặc LLC có nội dung đã biết đến AP.
Kẻ tấn công có thể thu thập một lượng lớn thông tin khóa từ gói phát lại nếu AP dội
lại gói. Kẻ tấn công lặp lại chu trình này nhiều lần để có được PRTG. Kẻ tấn công
có thể sử dụng PRGA với packforge-ng để tạo các gói tin cho các cuộc tấn công.
2.4.4. Tấn công giả mạo
Địa chỉ MAC là một mã định danh duy nhất được gán cho card mạng. Một số
mạng thực hiện lọc địa chỉ MAC như một biện pháp bảo mật. Trong giả mạo MAC,
kẻ tấn công thay đổi địa chỉ MAC thành địa chỉ của người dùng được xác thực để bỏ
qua bộ lọc MAC được định cấu hình trong AP. Để giả mạo địa chỉ MAC, kẻ tấn công
chỉ cần đặt giá trị được trả về từ ifeonfig thành giá trị hex khác theo định dạng aa:
bb: cc: dd: ee: ff .Để thực hiện thay đổi, lệnh sudo yêu cầu mật khẩu root.Những kẻ
tấn công sử dụng các công cụ giả mạo MAC như Công cụ thay đổi địa chỉ MAC và
Công cụ thay đổi địa chỉ MAC để thay đổi địa chỉ MAC.
Công cụ giả mạo MAC: MAC Technitium (https://technitium.com) cho phép
bạn thay đổi (giả mạo) Địa chỉ điều khiển truy cập phương tiện (MAC) của Thẻ giao
diện mạng (NIC) ngay lập tức.Nó có giao diện người dùng rất đơn giản và cung cấp
nhiều thông tin liên quan đến từng NIC trong máy. Mỗi NIC có một địa chỉ MAC
được mã hóa cứng trong mạch của nhà sản xuất. Địa chỉ MAC được mã hóa cứng
này được sử dụng bởi trình điều khiển windows để truy cập Mạng Ethernet
(LAN). Công cụ này có thể đặt địa chỉ MAC mới cho NIC của bạn, bỏ qua địa chỉ
MAC được mã hóa cứng ban đầu.
Một số công cụ giả mạo MAC được liệt kê dưới đây:
- MAC address changer ( http://www.novirusthanks.org )
- Change MAC address ( https://lizardsystems.com )
- GhostMAC ( http://ghostmacfevermedia.ro )
36
- Spoof-Me-Now ( https://sourceforge.net )
- SpoofMAC ( https://github.com )
- Win7 MAC Address changer( http://www.zokali.com )
- SMAC ( http://www.klcconsulting.net )
2.4.5. Tấn công từ chối dịch vụ
Mạng không dây dễ bị tấn công DoS do mối quan hệ của các lớp vật lý, liên
kết dữ liệu và mạng. Các cuộc tấn công DoS không dây bao gồm các cuộc tấn công
phân ly và các cuộc tấn công hủy cấp quyền.
- Tấn công phân ly:
Trong một cuộc tấn công phân ly, kẻ tấn công làm cho nạn nhân không có mặt
với các thiết bị không dây khác bằng cách phá hủy kết nối giữa AP và máy khách.
- Tấn công hủy cấp quyền:
Trong một cuộc tấn công hủy cấp phép, kẻ tấn công làm ngập (các) trạm bị giả
mạo hoặc hủy liên kết để ngắt kết nối người dùng khỏi AP.
2.4.6. Man-in-the-Midle Attack
Một cuộc tấn công MITM là một cuộc tấn công Internet tích cực trong đó kẻ
tấn công cố gắng chặn, đọc hoặc thay đổi thông tin giữa hai máy tính. Các cuộc tấn
công MITM được liên kết với một mạng WLAN 802.11, cũng như với các hệ thống
truyền thông có dây.
Các cấp độ tấn công MITM
- Nghe trộm:
Nghe lén dễ dàng trong một mạng không dây vì không có phương tiện vật lý
được sử dụng để liên lạc. Kẻ tấn công đang ở trong khu vực gần mạng không dây có
thể nhận được sóng vô tuyến trên mạng không dây mà không cần nhiều nỗ lực hay
nhiều thiết bị. Kẻ tấn công có thể kiểm tra toàn bộ khung dữ liệu được gửi qua mạng
hoặc lưu trữ để đánh giá sau này.
Thực hiện một số lớp mã hóa để ngăn kẻ tấn công lấy thông tin nhạy cảm. WEP
hoặc mã hóa liên kết dữ liệu có thể giúp đỡ. Sử dụng cơ chế bảo mật như IPsec, SSH
hoặc SSL hoặc dữ liệu đã gửi khác có sẵn cho bất kỳ ai và dễ bị tấn công bởi tin tặc.
Tuy nhiên, kẻ tấn công có thể bẻ khóa WEP bằng các công cụ có sẵn miễn phí
trên mạng. Truy cập email bằng các giao thức POP hoặc IMAP rất rủi ro vì các giao
thức này có thể gửi email qua mạng không dây mà không cần bất kỳ hình thức mã
37
hóa bổ sung nào. Một hacker đã xác định có khả năng có thể ghi lại hàng gigabyte
lưu lượng được bảo vệ bởi WEP trong nỗ lực xử lý dữ liệu và phá vỡ bảo vệ.
- Thao tác:
Thao tác là cấp độ tiếp theo từ nghe lén. Thao tác xảy ra khi kẻ tấn công có
thể nhận dữ liệu được mã hóa của nạn nhân, thao túng nó và truyền lại dữ liệu đã
thay đổi cho nạn nhân. Ngoài ra, kẻ tấn công có thể chặn các gói với
dữ liệu được mã hóa và thay đổi địa chỉ đích để chuyển tiếp các gói này trên Internet.
Sau đây là các bước mà kẻ tấn công tuân theo để thực hiện cuộc tấn công Man-
in-the-middle:
Bước 1: Kẻ tấn công đánh hơi các thông số không dây của nạn nhân (địa chỉ
MAC, ESSID / BSSID, số lượng kênh).
Bước 2: Attacker sau đó gửi yêu cầu DEAUTH cho nạn nhân bằng địa chỉ
nguồn giả mạo của AP của nạn nhân.
Bước 3: Khi nhận được yêu cầu, máy tính của nạn nhân được xác thực lại và
bắt đầu tìm kiếm tất cả các kênh cho một AP hợp lệ mới.
Bước 4: Sau đó, Attacker đặt AP giả mạo trên một kênh mới với địa chỉ MAC
gốc (BSSID) và ESSID của AP của nạn nhân, từ đó kết nối nạn nhân với AP giả mạo.
Bước 5: Sau khi liên kết thành công của nạn nhân với AP giả mạo, kẻ tấn công
giả mạo nạn nhân để kết nối với AP ban đầu.
Bước 6: Kẻ tấn công ngồi ở giữa điểm truy cập và nạn nhân và lắng nghe tất
cả lưu lượng.
Các bước tấn công MITM bằng Aircrack-ng:
Bước 1: Chạy airmon-ng ở chế độ màn hình.
Bước 2: Bắt đầu airodump để khám phá SSID trên giao diện.
Bước 3: Khử xác thực (hủy xác nhận) máy khách bằng Aireplay-ng.
Bước 4: Liên kết cảd không dây của bạn (liên kết giả) với AP bạn đang truy
cập với aireplay-ng
2.4.7. Tấn công ngộ độc ARP không dây
ARP xác định địa chỉ MAC của AP nếu nó đã biết địa chỉ IP của nó. Thông
thường ARP không sở hữu bất kỳ tính năng xác minh nào có thể cho biết rằng các
phản hồi là từ các máy chủ hợp lệ hoặc nó đang nhận được phản hồi giả mạo. Ngộ
độc ARP là một kỹ thuật tấn công khai thác sự thiếu xác minh. Trong kỹ thuật này,

38
bộ đệm ARP được hệ điều hành duy trì với các địa chỉ MAC sai bị hỏng. Kẻ tấn công
thực hiện điều này bằng cách gửi gói ARP Replay được xây dựng với địa chỉ MAC
sai.
Cuộc tấn công ngộ độc ARP tác động đến tất cả các vật chủ có trong mạng
con. Tất cả các trạm liên kết với một mạng con bị ảnh hưởng bởi cuộc tấn công ngộ
độc ARP đều dễ bị tổn thương, vì hầu hết các AP hoạt động như các cầu nối lớp
MAC trong suốt. Tất cả các máy chủ được kết nối với một công tắc hoặc trung tâm
đều dễ bị tấn công ngộ độc ARP nếu AP được kết nối trực tiếp với công tắc hoặc
trung tâm đó mà không có bất kỳ bộ định tuyến / tường lửa nào ở giữa chúng. Sơ đồ
minh họa quá trình tấn công ngộ độc ARP.
Trong cuộc tấn công giả mạo ARP không dây này, trước tiên kẻ tấn công giả
mạo địa chỉ MAC của máy tính xách tay không dây của nạn nhân và cố gắng xác
thực API bằng công cụ đầu độc ARP của Cain & Abel, đây là công cụ khôi phục mật
khẩu cho Windows. API gửi thông tin địa chỉ MAC được cập nhật tới các bộ định
tuyến và chuyển mạch mạng, từ đó cập nhật bảng định tuyến và chuyển mạch của
chúng. Hệ thống hiện không gửi lưu lượng truy cập đã được định sẵn từ xương sống
mạng đến hệ thống của nạn nhân đến AP2, nhưng gửi nó đến API.
2.4.8. Tấn công Rogue Access Points
Điểm truy cập Rogue là các AP không dây mà kẻ tấn công cài đặt trên mạng
mà không được phép và không thuộc quyền quản lý của quản trị viên mạng. Các AP
giả mạo này không được cấu hình cho bất kỳ loại bảo mật nào, không giống như các
AP được ủy quyền trên mạng không dây đích. Do đó, AP lừa đảo này có thể cung
cấp quyền truy cập backlink vào mạng không dây đích. Các kịch bản thú vị để cài
đặt và cài đặt AP giả mạo bao gồm:
- Thiết bị AP lừa đảo nhỏ gọn, có kích thước bỏ túi cắm vào cổng Ethernet của
mạng mục tiêu: Kẻ tấn công có thể sử dụng các AP lừa đảo nhỏ gọn, có kích thước
bỏ túi vì chúng có sẵn dễ dàng, mang theo tại chỗ bằng cách tàng hình và tiêu thụ rất
ít năng lượng.
- Thiết bị Rogue AP được kết nối với mạng công ty qua liên kết Wi-Fi: Kẻ tấn
công kết nối thiết bị AP giả mạo với liên kết Wi-Fi của mạng đích.Vì thiết bị AP kết
nối không dây với mạng được ủy quyền, việc ẩn thiết bị AP lừa đảo này rất dễ

39
dàng. Tuy nhiên, nó yêu cầu thông tin đăng nhập của mạng đích để kết nối với mạng
đích.
- Thiết bị AP giả mạo dựa trên USB được cắm vào máy mạng: Kẻ tấn công có
thể sử dụng thiết bị AP giả mạo dựa trên USB, dễ dàng cắm vào bất kỳ máy Windows
nào trên mạng đích được kết nối thông qua các phương tiện có dây hoặc không
dây.Máy chia sẻ quyền truy cập mạng của mình với một thiết bị giả mạo bằng phần
mềm USB AP. Điều này giúp loại bỏ sự cần thiết của cả cổng Ethernet không sử
dụng và thông tin đăng nhập của Wi-Fi mục tiêu được yêu cầu trong hai trường hợp
trên để thiết lập một AP giả mạo .
- AP lừa đảo dựa trên phần mềm chạy trên mạng Windows máy: Kẻ tấn công
có thể thiết lập AP lừa đảo trong chính phần mềm trên bộ điều hợp Wi-Fi được
nhúng/cắm của mạng đích, thay vì trên một thiết bị phần cứng riêng biệt.
Các bước để triển khai điểm truy cập giả mạo:
Bước 1: Chọn một vị trí thích hợp để tạo điểm truy cập giả mạo của bạn, cho
phép phủ sóng tối đa từ điểm kết nối của bạn.
Bước 2: Vô hiệu hóa SSID Broadcast (chế độ im lặng) và mọi tính năng quản
lý để tránh bị phát hiện
Bước 3: Đặt điểm truy cập phía sau tường lửa, nếu có thể, để tránh máy quét
mạng
Bước 4: Triển khai một điểm truy cập giả mạo trong thời gian ngắn
a) Tấn công Rogue Access Points với Evil Twin
Evil Twin là một AP không dây giả vờ là một AP hợp pháp bằng cách bắt
chước một tên mạng khác. Nó gây ra mối nguy hiểm rõ ràng và hiện tại cho người
dùng không dây trên các mạng WLAN công cộng và riêng tư. Kẻ tấn công thiết lập
một AP lừa đảo bên ngoài vành đai mạng và dụ người dùng đăng nhập vào AP sai.
Kẻ tấn công sử dụng các công cụ tấn công như KARMA, theo dõi các đầu dò của
trạm để tạo ra một cặp song sinh độc ác. Công cụ KARMA lắng nghe các khung yêu
cầu thăm dò không dây một cách thụ động. Nó có thể chấp nhận bất kỳ SSID thường
được sử dụng làm SSID riêng của mình để thu hút người dùng. Kẻ tấn công có thể
định cấu hình Evil Twin với SSID dân dụng chung, SSID hotspot hoặc SSID của
mạng WLAN của tổ chức. Kẻ tấn công có thể giám sát người dùng hợp pháp có thể
nhắm mục tiêu các AP không gửi SSID trong các yêu cầu thăm dò.

40
Các trạm WLAN thường kết nối với các AP cụ thể dựa trên SSID của nó và
cường độ tín hiệu và các trạm sẽ tự động kết nối lại với bất kỳ SSID nào được sử
dụng trong quá khứ. Những vấn đề này cho phép kẻ tấn công lừa người dùng hợp
pháp bằng cách đặt Evil Twin gần mạng đích. Sau khi liên kết, kẻ tấn công có thể bỏ
qua các chính sách bảo mật của doanh nghiệp và có quyền truy cập vào dữ liệu mạng.
Wi-Fi có ở mọi nơi và nhân viên của bạn cũng vậy. Họ mang máy tính xách
tay của họ đến Starbucks, đến Văn phòng FedEx hay đến sân bay... Làm thế nào để
bạn giữ dữ liệu công ty an toàn?

b) Cách thiết lập điểm phát sóng giả với Evil Twin
Các điểm nóng có sẵn trong khu vực có thể không phải lúc nào cũng là một
AP hợp pháp. Một cặp song sinh độc ác được gắn bởi kẻ tấn công có thể giả vờ là
một điểm nóng hợp pháp. Thật khó để phân biệt giữa một điểm nóng hợp pháp và
một người anh em sinh đôi xấu xa vì người anh em sinh đôi xấu xa giả vờ là người
hợp pháp. Ví dụ: một người dùng cố gắng đăng nhập có thể tìm thấy hai AP, một
trong số đó là hợp pháp và cái còn lại là giả ( tức là AP ác sinh đôi).Nếu người dùng
kết nối với mạng thông qua AP song sinh độc ác, kẻ tấn công có thể lấy thông tin
đăng nhập và truy cập vào máy tính của nạn nhân.
Sau đây là các bước liên quan đến việc thiết lập một điểm nóng giả mạo:
Bước 1: Bạn sẽ cần một máy tính xách tay có kết nối Internet (kết nối 3G hoặc
có dây) và một điểm truy cập nhỏ.
Bước 2: Cho phép chia sẻ kết nối Internet trong HĐH Windows hoặc chia sẻ
Internet trong Mac OS X.
Bước 3: Phát kết nối Wi-Fi của bạn và chạy chương trình sniffer để chụp mật
khẩu.
Một người dùng cố gắng đăng nhập và tìm thấy hai điểm truy cập. Một cái là
hợp pháp, trong khi cái kia là giả giống hệt (ác sinh đôi). Nạn nhân chọn một, nếu đó
là giả, tin tặc có được thông tin đăng nhập và truy cập vào máy tính. Trong khi đó,
người dùng không đi đến đâu. Anh ấy hoặc cô ấy có thể nghĩ rằng đó chỉ là một nỗ
lực đăng nhập mà ngẫu nhiên thất bại.

41
2.5. Crack Wifi Encryption
Kẻ tấn công có thể thành công trong việc truy cập trái phép vào mạng mục tiêu
bằng cách thử nhiều phương pháp khác nhau như khởi chạy các cuộc tấn công không
dây khác nhau, đặt AP lừa đảo, cặp song sinh độc ác, v.v ... Bước tiếp theo đối với
kẻ tấn công là phá vỡ bảo mật do mạng không dây đặt ra. Nói chung, mạng Wi-Fi sử
dụng mã hóa WEP hoặc WPA / WPA2 để bảo mật liên lạc không dây. Kẻ tấn công
hiện đang cố gắng phá vỡ tính bảo mật của mạng không dây mục tiêu bằng cách bẻ
khóa các hệ thống mã hóa này. Chúng ta hãy xem cách kẻ tấn công phá vỡ các hệ
thống mã hóa này để vi phạm an ninh mạng không dây.
2.5.1. Bẻ khóa WEP
Việc thu thập một số lượng lớn IV là cần thiết để phá khóa mã hóa WEP. Kẻ
tấn công có thể thu thập đủ IV bằng cách chỉ cần lắng nghe lưu lượng mạng. Việc
gửi gói WEP sẽ tăng tốc quá trình thu thập IV. Việc gửi gói tin cho phép thu được
một số lượng lớn IV trong một thời gian ngắn.
Để phá vỡ mã hóa WEP, kẻ tấn công thực hiện theo các bước sau:
Bước 1: Bắt đầu giao diện không dây ở chế độ màn hình trên kênh AP cụ thể
Trong bước này, kẻ tấn công đặt giao diện không dây thành chế độ giám sát. Giao
diện có thể nghe mọi gói trong không khí. Kẻ tấn công có thể chọn một số gói để gửi
bằng cách lắng nghe mọi gói có sẵn trong không khí.
Bước 2: Kiểm tra khả năng gửi của thiết bị không dây với AP
Kẻ tấn công kiểm tra xem giao diện không dây có nằm trong phạm vi của AP được
chỉ định hay không và liệu nó có khả năng gửi các gói tin vào nó hay không.
Bước 3: Sử dụng một công cụ như aireplay-ng để làm một chứng thực giả với
AP.
Kẻ tấn công đảm bảo rằng địa chỉ MAC nguồn đã được liên kết, để AP chấp
nhận các gói được gửi. Việc gửi sẽ thất bại do thiếu liên kết với AP.
Bước 4: Bắt đầu công cụ dò tìm Wi-Fi
Kẻ tấn công vào các IV được tạo bằng cách sử dụng các công cụ như Cain &
Abel và airodump-ng với bộ lọc BSSID để thu thập các IV đặc trưng.
Bước 5: Bắt đầu một công cụ mã hóa gói Wi-Fi như aireplay-ng trong chế độ
phát lại yêu cầu ARP để gửi gói tin.

42
Để có được số lượng lớn IV trong một thời gian ngắn, kẻ tấn công biến
aireplay-ng thành chế độ phát lại yêu cầu ARP, nghe các yêu cầu ARP và sau đó gửi
lại chúng vào mạng. AP thường phát lại các gói tạo IV mới. Vì vậy, để có được số
lượng lớn IV, kẻ tấn công chọn chế độ yêu cầu ARP.
Bước 6: Chạy một công cụ bẻ khóa như Cain & Abel hoặc aircrack-ng
Sử dụng các công cụ bẻ khóa như Cain & Abel hoặc aircrack-ng, kẻ tấn công
có thể trích xuất các khóa mã hóa WEP từ IV.
Các bước bẻ khóa mã hóa WEP bằng Aircrack-ng:
Bước 1: Chạy airmon-ng ở chế độ màn hình.
Bước 2: Bắt đầu airodump để khám phá SSID trên giao diện và tiếp tục chạy.
Tệp chụp của bạn phải chứa hơn 50.000 IVs để bẻ khóa thành công khóa WEP.
Bước 3: Liên kết card không dây của bạn với điểm truy cập mục tiêu
Bước 4: Truy cập các gói bằng cách sử dụng aireplay-ng để tạo lưu lượng truy
cập trên điểm truy cập đích.
Bước 5: Chờ airodump-ng để bắt hơn 50,000 IVs. Crack WEP bằng aircrack-
ng
2.5.2. Bẻ khóa WPA/WPA2
Mã hóa WPA khó bẻ khóa hơn mã hóa WEP. Tuy nhiên, kẻ tấn công vẫn có
thể bẻ khóa WPA/WPA2 bằng cách bắt đúng loại gói. Kẻ tấn công có thể thực hiện
ngoại tuyến này và cần phải ở gần AP trong một vài phút.
Các loại kỹ thuật khác nhau được sử dụng để bẻ khóa mã hóa WPA bao gồm:
- WPA PSK (Khóa chia sẻ trước): WPA PSK sử dụng mật khẩu do người dùng
xác định để khởi tạo bắt tay bốn chiều.Kẻ tấn công không thể bẻ khóa mật khẩu này
vì đây là khóa trên mỗi gói, nhưng các khóa có thể bị ép buộc bằng cách sử dụng các
cuộc tấn công từ điển. Một cuộc tấn công từ điển sẽ thỏa hiệp hầu hết các mật khẩu
của người tiêu dùng.
- Tấn công ngoại tuyến: Để thực hiện một cuộc tấn công ngoại tuyến, kẻ tấn
công cần phải ở gần AP chỉ trong vài giây để bắt được bắt tay xác thực WPA / WPA2.
Bằng cách chụp đúng loại gói, khóa mã hóa WPA có thể bị bẻ khóa ngoại
tuyến. Trong bắt tay WPA, giao thức không gửi mật khẩu qua mạng, vì thông thường,
bắt tay WPA xảy ra trên các kênh không an toàn và trong bản rõ. Nắm bắt một cái

43
bắt tay xác thực đầy đủ từ máy khách và AP giúp phá vỡ mã hóa WPA / WPA2 mà
không cần gửi gói tin.
- Tấn công khử xác thực: Để thực hiện một cuộc tấn công khử xác thực để phá
vỡ mã hóa WPA, kẻ tấn công cần tìm một máy khách được kết nối tích cực.Kẻ tấn
công buộc máy khách ngắt kết nối với AP và sau đó sử dụng các công cụ như airplay
để chụp gói xác thực khi máy khách cố gắng kết nối lại. Máy khách sẽ có thể tự xác
thực lại với AP trong vài giây. Gói xác thực bao gồm khóa chính cặp (PMK), kẻ tấn
công có thể bẻ khóa bằng từ điển hoặc tấn công vũ phu để khôi phục khóa WPA.
- Khóa WPA Brute Force: Các kỹ thuật Brute Force rất hữu ích trong việc phá
khóa mã hóa WPA / WPA2.Kẻ tấn công có thể thực hiện một cuộc tấn công vũ phu
vào các khóa mã hóa WPA bằng cách sử dụng từ điển hoặc bằng cách sử dụng các
công cụ như aircrack, aireplay hoặc KisMAC . Tác động của lực lượng vũ phu đối
với mã hóa WPA là đáng kể, vì tính chất chuyên sâu tính toán của nó.Việc phá khóa
WPA thông qua kỹ thuật vũ phu có thể mất hàng giờ, hàng ngày hoặc thậm chí vài
tuần.
Crack WPA-PSK bằng Aircrack-ng
WPA-PSK là một cơ chế xác thực trong đó người dùng cung cấp một số dạng
thông tin xác thực cho mạng. Các cơ chế mã hóa được sử dụng cho WPA và WPA-
PSK là như nhau, sự khác biệt duy nhất là xác thực. Việc xác thực trong WPA-PSK
bao gồm một mật khẩu phổ biến đơn giản. Chế độ khóa chia sẻ trước (PSK) của
WPA dễ bị rủi ro giống như bất kỳ hệ thống mật khẩu chia sẻ nào khác.
Kẻ tấn công có thể bẻ khóa WPA-PSK vì việc chia sẻ mật khẩu được mã hóa
diễn ra trong một cái bắt tay 4 chiều.Trong sơ đồ WPA-PSK, khi khách hàng muốn
truy cập AP, họ cần trải qua quy trình 4 bước để xác thực với AP. Quá trình này liên
quan đến việc chia sẻ mật khẩu được mã hóa giữa chúng. Kẻ tấn công lấy mật khẩu
và sau đó cố gắng bẻ khóa sơ đồ WPA-PSK. Đây cũng có thể được coi là cuộc tấn
công KRACK.
Sau đây là các bước để bẻ khóa WPA-PSK:
Bước 1: Giám sát lưu lượng không dây với airmon-ng.
C:\> airmon-ng start ethl
Bước 2: Thu thập dữ liệu lưu lượng không dây với airodump-ng.
C:\> airodump-ng -write ethl

44
Bước 3: Khử xác thực (deauth) máy khách bằng Aireplay-ng. Máy khách sẽ
cố gắng xác thực bằng AP, điều này sẽ dẫn đến airodump chụp một gói xác thực (bắt
tay WPA).
C:\> aireplay-ng --deauth 11 -a <SSID>
Bước 4: Chạy tệp chụp qua aircrack-ng
C:>aircrack-ng.exe -a 2 -w capture.cap

45
Chương 3: CÁC CÔNG CỤ TẤN CÔNG MẠNG KHÔNG DÂY
3.1. Công cụ bẻ khóa WEP / WPA
Các công cụ bẻ khóa WEP/WPA rất hữu ích để phá khóa bí mật
WEP/WPA. Các công cụ này có thể khôi phục khóa WEP 40 bit, 104 bit, 256 bit
hoặc 512 bit sau khi chúng thu thập đủ các gói dữ liệu. Một số công cụ đoán các khóa
WEP dựa trên một cuộc tấn công từ điển đang hoạt động, trình tạo khóa, tấn công
mạng phân tán, v.v.
Sau đây là một số công cụ bẻ khóa WEP/WPA mà kẻ tấn công có thể sử dụng
để tấn công mạng:
Elcomsoft Wireless Security Auditor (https://www.elcomsoft.com)
Elcomsoft Wireless Security Auditor cho phép kẻ tấn công xâm nhập vào
mạng Wi-Fi được bảo mật bằng cách phân tích lưu lượng không dây và thực hiện
một cuộc tấn công vào mật khẩu WPA/WPA2-PSK của mạng.
Nó giúp quản trị viên xác minh mức độ an toàn của mạng không dây của công
ty. Nó kiểm tra tính bảo mật của mạng không dây của bạn bằng cách cố xâm nhập
vào mạng từ bên ngoài hoặc bên trong. Nó có thể hoạt động như một trình thám thính
không dây hoặc hoạt động ngoại tuyến bằng cách phân tích kết xuất của truyền thông
mạng. Công cụ này cố gắng truy xuất mật khẩu WPA/WPA2-PSK ban đầu bằng văn
bản thuần túy.
Nó cho phép thực hiện kiểm toán mật khẩu trong một khung thời gian giới
hạn. Đại diện cho công nghệ khôi phục mật khẩu tiên tiến nhất, đây là một trong
những công cụ nhanh nhất và tiên tiến nhất để khôi phục mật khẩu Wi-Fi. Nếu không
khôi phục được mật khẩu Wi-Fi trong một thời gian hợp lý, một cuộc tấn công thực
sự cũng sẽ thất bại tương tự.
Một số công cụ bẻ khóa WEP/WPA bổ sung bao gồm:
- WepAttack (http://wepattack.sourceforge.net/)
- Wesside-ng (https://www.aircrack-ng.org)
- coWPAtty (http://www.willhackforsushi.com)
- Reaver Pro (https://code.google.com)
- WepCrackGui (https://sourceforge.net)
- WEPCrack (http://wepcrack.sourceforge.net)
- WepDecrypt (http://wepdecrypt.sourceforge.net)

46
- Portable Penetrator (https://www.secpoint.com)
- KisMAC (http://trac.kismac-ng.org)
3.2. Công cụ bẻ khóa WEP/WPA cho điện thoại
WIBR-Wifi Bruteforce Hack (https://auradesign.cz)
WIBR-Wifi Bruteforce Hack là một ứng dụng để kiểm tra tính bảo mật của
mạng Wi-Fi WPA/WPA2 PSK. Nó phát hiện ra mật khẩu yếu. WIBR-Wifi
Bruteforce Hack hỗ trợ hai loại tấn công:
- Tấn công từ điển: WIBR-Wifi Bruteforce Hack thử mật khẩu từ danh sách
được xác định trước từng cái một và hỗ trợ nhập danh sách mật khẩu riêng.
- Tấn công Bruteforce: WIBR-Wifi Bruteforce Hack hỗ trợ bảng chữ cái và
bruteforce tùy chỉnh.
Một số công cụ bẻ khóa WEP/WPA bổ sung cho điện thoại di động bao gồm:
- WIFI WPS WPA TESTER (https://play.google.com)
- iWep PRO (https://play.google.com)
- AndroDumpper (WPS connect) (https://play.google.com)
- Wifi Password WPA-WEP Free (https://play.google.com)
- WPS/WPA WiFi Tester (https://play.google.com)
3.3. Công cụ nghe lén (Wifi sniffer tool)
Kismet (https://www.kismetwless.net)
Nó là một máy dò mạng không dây 802.11 Layer2, thu thập gói tin và phát
hiện xâm nhập hệ thống. Nó xác định các mạng bằng cách thu thập thụ động các gói
và phát hiện các mạng có tên tiêu chuẩn. Nó phát hiện các mạng ẩn và sự hiện diện
của các mạng không quan sát thông qua lưu lượng dữ liệu.
Một số công cụ sniffer gói Wi-Fi bổ sung bao gồm:
- Tcpdump (http://www.tcpdump.org)
- SmartSniff (http://www.nirsoft.net)
- Acrylic WiFi Professional (https://www.acrylicwifi.com)
- NetworkMiner (http://www.netreseccom)
- WifiScanner (http://wifiscanner.sourceforge.net)
- Free Network Analysis (https://freenetworkanalyzer.com)

47
3.4. Công cụ phân tích lưu lượng Wi-Fi
Các công cụ phân tích lưu lượng Wi-Fi phân tích, gỡ lỗi, bảo trì và giám sát
các mạng cục bộ và kết nối Internet để biết hiệu suất, sử dụng băng thông và các vấn
đề bảo mật. Họ thu thập dữ liệu thông qua kết nối quay số hoặc thẻ Ethernet mạng,
phân tích dữ liệu này và sau đó trình bày nó ở dạng dễ đọc. Công cụ này cung cấp
một bức tranh toàn diện về lưu lượng đi qua kết nối mạng hoặc phân đoạn mạng
LAN không dây của họ. Các công cụ này phân tích lưu lượng mạng để theo dõi các
giao dịch cụ thể hoặc tìm các vi phạm bảo mật. Tuy nhiên, những kẻ tấn công sử
dụng chúng cho mục đích xấu. Các công cụ sau đây phân tích lưu lượng của mạng
không dây đích.
3.4.1. Máy phân tích WiFi AirMagnet
AirMagnet (http://enterprise.netscout.com)
Đây là công cụ kiểm tra và xử lý sự cố lưu lượng truy cập mạng Wi-Fi, phân
tích lưu lượng chính xác, độc lập và đáng tin cậy theo thời gian thực của các chuẩn
WLAN 802.11a/b/g/n/ac không bỏ lỡ bất kỳ lưu lượng truy cập. Nó kiểm tra và chẩn
đoán hàng chục vấn đề hiệu suất không dây phổ biến, bao gồm các sự cố thông lượng,
sự cố kết nối, xung đột thiết bị và sự cố đa tín hiệu. Nó bao gồm một công cụ báo
cáo tuân thủ đầy đủ, tự động ánh xạ thông tin mạng được thu thập theo các yêu cầu.
Các tính năng:
- Bảng điều khiển Wi-Fi về sức khỏe tổng thể của mạng WLAN.
- Thông báo tức thì cho các vấn đề về bảo mật và hiệu suất của mạng WLAN.
- Phân tích chuyển vùng máy khách WLAN
- Kích hoạt Wi-Fi công cụ xử lý sự cố
- Toàn bộ dò tìm và phân tích nhiễu Wi-Fi
- Phát hiện và phân tích 802.llac
Một số trong những công cụ phân tích lưu lượng Wi-Fi bổ sung bao gồm:
- Capsa Network Analyzer (http://www.colasoft.com)
- PRT6 Network Monitor (https://www.paessler.com)
- Observer Analyzer (https://www.viavisolutions.com)
- OmniPeek Enterprise (https://www.savvius.com)
- Sniffer Portable Professional Analyzer (https://www.netscout.com)
- Xirrus Wi-Fi Inspector (https://www.xirrus.com)
48
- Tamosoft Throughput Test (http://www.tamos.com)
- SoftPerfect Network Protocol Analyzer (https://www.softperfect.com)
- OptiView® XG Network Analysis Tablet (http://enterprise.netscout.com)
- OneTouch™ AT Network Assistant (http://enterprise.netscout.com)
3.4.2. Wardriving Tools
Wardriving tools cho phép người dùng liệt kê tất cả các AP phát tín hiệu đèn
hiệu tại vị trí của họ. Nó giúp người dùng thiết lập các AP mới, đảm bảo không có
các AP gây nhiễu. Các công cụ này xác minh thiết lập mạng, tìm các vị trí có vùng
phủ sóng kém trong mạng WLAN và phát hiện các mạng khác có thể gây nhiễu. Họ
cũng có thể phát hiện các AP lừa đảo trái phép.
Sau đây là một số công cụ Wardriving:
- Airbase-ng (https://aircrack-ng.org)
- MacStumbler (http://www.macstumbler.com)
- AirFart (https://sourceforge.net)
- 802.11 Network Discovery Tools (https://sourceforge.net)
- G-MoN (https://play.google.com)
3.5. Một số loại công cụ tấn công mạng không dây khác
3.5.1 Công cụ giám sát Radio frequency (RF)
Các công cụ giám sát tần số vô tuyến (RF) giúp phát hiện và giám sát các mạng
Wi-Fi. Những công cụ này kiểm soát và giám sát các giao diện mạng, bao gồm cả
các mạng không dây. Chúng hiển thị hoạt động mạng và giúp bạn kiểm soát các giao
diện mạng.
Một số công cụ giám sát RF:
- Sentry Edge II (https://www.tek.comucci)
- Network Manager (https://wiki.gnome.org)
- xosview (http://xosview.sourceforge.net)
- CPRIAdvisor (https://www.viavisolutions.com)
- sigX (http://www.kratoscomms.com)
- satID (http://www.kratoscomms.com)
- KWifi Manager (http://kwifimanager.sourceforge.net)
- RF Signal Tracker (https://play.google.com)

49
- FieldSENSE (http://www.fieldsense.com)
- WaveNode (http://www.wavenode.com)
- 3M Home Curfew RF Monitoring System (https://www.3m.com)
- DTC-340 RFXpert (https://www.dektec.com)
3.5.2. Công cụ bắt gói tin Raw Packet Capturing
Raw Packet Capturing Tools chụp các gói mạng không dây và giám sát các
hoạt động của gói WLAN. Các công cụ này để nắm bắt mọi gói tin và hỗ trợ cả
Ethernet LAN và 802.11 và hiển thị lưu lượng mạng ở cấp MAC.
Một số công cụ bắt gói tin Raw Packet Capturing:
- WirelessNetView (http://www.nirsoft.net)
- PRTG Network Monitor (https://www.paessler.com)
- Tcpdump (http://www.tcpdump.org)
- RawCap (http://www.netresec.com)
- Airodump-ng (https://www.aircrack-ng.org)
- Microsoft Network Monitor (https://www.microsoft.com)
3.5.3. Công cụ phân tích phổ tần số
Các công cụ phân tích phổ thực hiện phân tích phổ RF và xử lý sự cố Wi-
Fi. Với sự trợ giúp của các công cụ này, người dùng có thể phát hiện bất kỳ hoạt
động RF nào trong môi trường, bao gồm cả việc phát hiện các khu vực có nhiễu RF
ảnh hưởng đến hiệu suất, cuối cùng dẫn đến sự không hài lòng của người dùng do
kết nối chậm hoặc ngắt kết nối thường xuyên.
Một số công cụ phân tích phổ:
- Wi-Spy and Chanalyzer ( https://www.metageek.com )
- AirMagnet Spectrum XT ( http://enterprise.netscout.com )
- Cisco Spectrum Expert ( https://www.cisco.com )
- USB Spectrum Analysis ( https://www.tek.com )
- AirSleuth-Pro ( http://nutsaboutnets.com )
- WiFi Surveyor ( http://rfExiorer.com )

50
Chương 4: BIỆN PHÁP BẢO VỆ MẠNG KHÔNG DÂY
4.1. Wireless Security Layers
Một cơ chế bảo mật không dây có sáu lớp. Cách tiếp cận nhiều lớp này làm
tăng phạm vi ngăn chặn kẻ tấn công xâm phạm mạng và tăng khả năng bắt được kẻ
tấn công.
- Bảo mật tín hiệu không dây: Trong các mạng không dây, việc theo dõi và
quản lý liên tục mạng và phổ RF trong môi trường xác định các mối đe dọa và khả
năng nhận thức.Hệ thống phát hiện xâm nhập không dây (WIDS) phân tích và giám
sát phổ RF. Tạo báo động giúp phát hiện không dây trái phép
các thiết bị vi phạm các chính sách bảo mật của mạng. Các hoạt động như tăng mức
sử dụng băng thông, can thiệp RF và Aps không dây lừa đảo không xác định, v.v. có
thể chỉ ra kẻ xâm nhập độc hại trên mạng. Giám sát mạng liên tục là biện pháp duy
nhất có thể ngăn chặn các cuộc tấn công như vậy và bảo mật mạng.
- Bảo mật kết nối: Xác thực mỗi khung hình/gói tin cung cấp bảo vệ chống lại
các cuộc tấn công MITM. Nó không cho phép kẻ tấn công đánh hơi dữ liệu khi hai
người dùng chính hãng đang liên lạc với nhau, do đó đảm bảo kết nối.
- Bảo mật thiết bị: Cả lỗ hổng và quản lý bản vá là các thành phần quan trọng
của cơ sở hạ tầng bảo mật.
- Bảo vệ dữ liệu: Các thuật toán mã hóa như WPA2 và AES có thể bảo vệ dữ
liệu.
- Bảo vệ mạng: Xác thực mạnh mẽ đảm bảo rằng chỉ những người dùng được
ủy quyền mới có quyền truy cập vào mạng.
- Bảo vệ người dùng cuối: Ngay cả khi kẻ tấn công đã liên kết với AP, tường
lửa cá nhân được cài đặt trên hệ thống người dùng cuối trên mạng WLAN ngăn kẻ
tấn công truy cập các tệp.
4.2. Chống bẻ khóa WPA/WPA2
4.2.1. Cài đặt cụm mật khẩu:
Cách duy nhất để bẻ khóa WPA là dò tìm khóa chính được liên kết trong quá
trình xác thực bắt tay 4 bước và nếu mật khẩu này cực kỳ phức tạp, nó sẽ gần như
không thể bị bẻ.
- Chọn một cụm mật khẩu ngẫu nhiên không được tạo từ các từ trong từ điển.

51
- Chọn một cụm mật khẩu phức tạp có độ dài tối thiểu 20 ký tự và thay đổi nó
theo các khoảng thời gian đều đặn.
4.2.2. Cài đặt máy khách:
- Chỉ sử dụng WPA2 với mã hóa AES / CCMP
- Đặt đúng cài đặt máy khách (ví dụ: xác thực máy chủ, chỉ định địa chỉ máy
chủ, không nhắc cho máy chủ mới, v.v.)
4.2.3. Kiểm soát bổ sung:
- Sử dụng công nghệ mạng riêng ảo (VPN) như Remote Access VPN, Extranet
VPN, Intranet VPN, v.v.
- Triển khai giải pháp kiểm soát truy cập mạng (NAC) hoặc Bảo vệ truy cập
mạng (NAP) để kiểm soát bổ sung đối với kết nối của người dùng cuối
4.3. Chống lại cuộc tấn công KRACK
Sau đây là một số biện pháp đối phó để ngăn chặn cuộc tấn công KRACK;
- Cập nhật tất cả các bộ định tuyến và thiết bị Wi-Fi với các bản vá bảo mật
mới nhất
- Bật tự động cập nhật cho tất cả các thiết bị không dây và vá phần sụn thiết
bị.
- Tránh sử dụng mạng Wi-Fi công cộng
- Chỉ duyệt các trang web được bảo mật và không truy cập tài nguyên nhạy
cảm khi thiết bị của bạn được kết nối với mạng không được bảo vệ.
- Nếu bạn sở hữu thiết bị loT, hãy kiểm tra thiết bị và không kết nối với bộ
định tuyến Wi-Fi không an toàn
- Luôn bật tiện ích mở rộng FITTPS ở mọi nơi
- Đảm bảo bật xác thực hai yếu tố
4.4. Phát hiện và chặn Rogue AP
Phát hiện Rogue AP:
- Quét RF: Các điểm truy cập được tinh chỉnh lại chỉ thực hiện thu thập và
phân tích gói (cảm biến RF) được cắm trên tất cả các mạng có dây để phát hiện và
cảnh báo cho quản trị viên mạng WLAN về bất kỳ thiết bị không dây nào hoạt động
trong khu vực.

52
- Quét AP: Các điểm truy cập có chức năng phát hiện các AP lân cận hoạt
động ở khu vực gần đó sẽ hiển thị dữ liệu thông qua giao diện web và MIBS của nó.
- Sử dụng đầu vào có dây: Phần mềm quản lý mạng sử dụng kỹ thuật này để
phát hiện các AP giả mạo. Phần mềm này phát hiện các thiết bị được kết nối trong
mạng LAN, bao gồm Telnet, SNMP, CDP (giao thức khám phá của Cisco) bằng
nhiều giao thức.
Chặn AP Rogue:
- Từ chối dịch vụ không dây cho khách hàng mới bằng cách khởi động một
cuộc tấn công từ chối dịch vụ (DoS) vào AP lừa đảo.
- Chặn cổng chuyển đổi mà AP được kết nối hoặc định vị thủ công AP và kéo
nó ra khỏi mạng LAN.
4.5. Cài đặt bảo mật và sử dụng an toàn
Cấu hình chính xác các cài đặt bảo mật trên thiết bị:
- Thay đổi SSID mặc định sau khi cấu hình WLAN,
- Đặt mật khẩu truy cập bộ định tuyến và bật bảo vệ tường lửa.
- Tắt phát sóng SSID.
- Vô hiệu hóa đăng nhập bộ định tuyến và quản trị không dây từ xa.
- Kích hoạt tính năng lọc địa chỉ MAC trên điểm truy cập hoặc bộ định tuyến
của bạn.
- Kích hoạt mã hóa trên điểm truy cập và thay đổi cụm mật khẩu thường xuyên.
Cài đặt SSID nâng cao:
- Sử dụng kỹ thuật che giấu SSID để giữ các tin nhắn không dây mặc định nhất
định không phát ID cho mọi người.
- Không sử dụng SSID, tên công ty, tên mạng hoặc bất kỳ chuỗi dễ đoán nào
trong cụm mật khẩu.
- Đặt tường lửa hoặc bộ lọc gói ở giữa AP và Intranet của công ty.
- Hạn chế độ mạnh của mạng không dây để không thể phát hiện ra bên ngoài
giới hạn của tổ chức của bạn.
- Kiểm tra các thiết bị không dây để biết vấn đề cấu hình hoặc thiết lập thường
xuyên.
- Thực hiện một kỹ thuật bổ sung để mã hóa lưu lượng, chẳng hạn như IPSEC
qua mạng không dây.

53
Sử dụng an toàn
- Chọn Truy cập được bảo vệ Wi-Fi (WPA) thay vì WEP.
- Triển khai WPA2 Enterprise bất cứ khi nào có thể.
- Vô hiệu hóa mạng khi không cần thiết.
- Đặt các điểm truy cập không dây vào một vị trí an toàn.
- Giữ trình điều khiển trên tất cả các thiết bị không dây được cập nhật.
- Sử dụng máy chủ tập trung để xác thực.

54
Chương 5: CÔNG CỤ BẢO VỆ MẠNG KHÔNG DÂY
5.1. Hệ thống ngăn chặn xâm nhập không dây
Hệ thống ngăn chặn xâm nhập không dây (WIPS) là một thiết bị mạng theo
dõi phổ vô tuyến để phát hiện các điểm truy cập (phát hiện xâm nhập) mà không có
sự cho phép của máy chủ tại các địa điểm gần đó. Nó cũng có thể thực hiện các biện
pháp đối phó tự động. Hệ thống ngăn chặn xâm nhập không dây bảo vệ các mạng
chống lại các mối đe dọa không dây và cung cấp cho quản trị viên khả năng phát hiện
và ngăn chặn các cuộc tấn công mạng khác nhau.
5.2. Triển khai IPS không dây
WIPS bao gồm một số thành phần phối hợp với nhau để cung cấp giải pháp
giám sát an ninh thống nhất. Các chức năng thành phần trong Triển khai IPS không
dây của Cisco bao gồm:
- AP chế độ màn hình: Cung cấp chức năng quét kênh liên tục với khả năng
phát hiện tấn công và bắt gói.
- Công cụ dịch vụ di động (chạy dịch vụ IPS không dây): Điểm trung tâm của
tập hợp báo động từ tất cả các bộ điều khiển và các AP Chế độ màn hình IPS không
dây tương ứng của chúng.Thông tin báo động và các tập tin pháp y được lưu trữ trên
hệ thống cho mục đích lưu trữ.
- AP chế độ cục bộ: Cung cấp dịch vụ không dây cho khách hàng bên cạnh
việc lừa đảo theo thời gian và quét vị trí.
- Bộ điều khiển LAN không dây: Chuyển tiếp thông tin tấn công từ các AP
Chế độ màn hình IPS không dây sang MSE và phân phối các tham số cấu hình cho
các AP.
- Hệ thống điều khiển không dây: Cung cấp các phương tiện để định cấu hình
Dịch vụ IPS không dây trên MSE, đẩy cấu hình IPS không dây đến bộ điều khiển và
đặt AP thành chế độ IPS Monitor không dây.Nó cũng được sử dụng để xem các báo
động IPS không dây, pháp y, báo cáo và truy cập vào bách khoa toàn thư về mối đe
dọa.
5.3. Công cụ kiểm tra bảo mật Wi-Fi
IPS không dây của Cisco (https://www.cisco.com)

55
Hệ thống ngăn chặn xâm nhập không dây thích ứng của Cisco (IPS) cung cấp
bảo mật mạng tiên tiến để giám sát và phát hiện các bất thường mạng không dây,
truy cập trái phép và tấn công RF. Được tích hợp hoàn toàn với Mạng không dây hợp
nhất của Cisco, giải pháp này mang lại khả năng hiển thị và kiểm soát tích hợp trên
toàn mạng mà không cần giải pháp lớp phủ. IPS không dây thích ứng (WIPS) cung
cấp khả năng phát hiện và giảm thiểu mối đe dọa mạng không dây chống lại các cuộc
tấn công độc hại và các lỗ hổng bảo mật. Nó cung cấp khả năng phát hiện, phân tích
và xác định các mối đe dọa không dây.
Một số công cụ kiểm tra bảo mật Wi-Fi bổ sung bao gồm:
- AirMagnet WiFi Analysis (http://enterprise.netscout.com)
- RFProtect (http://www.arubanetworks.com)
- Fren Wifi Cracker (https://github.com)
- OSWA-Assistant (http://securitystattshere.org)
- Zebra’s AirDefense Services Platform (ADSP) (https://www.zebra.com)
- Fru ityWifi (http://www.fruitywifi.com)
5.4. Hệ thống ngăn chặn xâm nhập Wi-Fi
Hệ thống ngăn chặn xâm nhập Wi-Fi chặn các mối đe dọa không dây bằng
cách tự động quét, phát hiện và phân loại truy cập không dây trái phép và lưu lượng
truy cập giả mạo vào mạng, do đó ngăn người dùng lân cận hoặc tin tặc có kỹ năng
truy cập trái phép vào mạng Wi-Fi tài nguyên. Một vài hệ thống ngăn chặn xâm
nhập Wi-Fi sau đây có thể hữu ích để ngăn chặn các mối đe dọa khác nhau trên mạng
không dây:
WatchGuard WIPS (https://www.watchguard.com)
WatchGuard WIPS bảo vệ không phận của bạn 24/7 khỏi các thiết bị trái phép,
AP lừa đảo và độc hại các cuộc tấn công và gần như không có dương tính giả. Với
các AP được quản lý trên nền tảng đám mây của WatchGuard chạy WIPS, các chuyên
gia CNTT có thể cung cấp kết nối không dây hiệu suất cao mà người dùng yêu cầu
mà không ảnh hưởng đến bảo mật
Chức năng của WatchGuard WIPS:
- Bảo vệ chống lại Rogue
WatchGuard WIPS liên tục quét tất cả các điểm truy cập khác trong khu vực
và phân loại chúng là ủy quyền, bên ngoài hoặc lừa đảo.

56
+ Được ủy quyền - Các điểm truy cập đã biết được kết nối với mạng của bạn.
+ Bên ngoài - Các điểm truy cập gần đó không được kết nối với mạng của bạn.
+ Rogue - Điểm truy cập không xác định được kết nối với mạng của bạn.
WatchGuard WIPS phân biệt giữa các điểm truy cập bên ngoài gần đó và các
điểm truy cập giả mạo. Nếu một điểm truy cập giả mạo được phát hiện, tất cả các kết
nối đến điểm truy cập đó sẽ bị chặn ngay lập tức.
- Ngăn chặn điểm truy cập giả mạo
WatchGuard WIPS giữ bản ghi của tất cả các máy khách kết nối với các điểm
truy cập được ủy quyền của bạn bằng cách theo dõi từng địa chỉ phần cứng và lưu
trữ chúng trong cơ sở dữ liệu. Nếu một máy khách đã biết cố gắng kết nối với điểm
truy cập độc hại, kết nối sẽ bị chặn ngay lập tức bằng cách sử dụng gói khử xác thực.
- Tắt các cuộc tấn công từ chối dịch vụ
Các máy khách độc hại có thể sử dụng các gói khử xác thực để chặn các kết
nối với mạng của bạn. WIPS tắt các cuộc tấn công từ chối dịch vụ này bằng cách liên
tục tìm kiếm số lượng gói khử xác thực cao bất thường trong đường hàng
không.Nguồn này sau đó được xác định và tất cả các phát sóng tiếp theo bị chặn bằng
cách sử dụng các công nghệ gián đoạn không dây tiên tiến.
Một số công cụ ngăn chặn xâm nhập không dây bổ sung bao gồm:
- Enterasys IPS (Http://Www.Extremenetworks.Com)
- Airmagnet Enterprise (Http://Enterprise.Netscout.Com)
- SONICWALLSONICPOINT N2 (Http://Www.Dell.Com)
- HP Tippingpoint NX Platform NGIPS (Https://Www8.Hp.Com)
- Airtight WIPS (Https://Www.Mojonetworks.Com)
- Network Box IDP (Https://Www.Network-Box.Com)
- ZEN Works® Endpoint Security Management (Https://Www.Novell.Com)
- Fortigate Next-Generation Firewalls (Ngfws) (Https://Www.Fortinet.Com)
- Sonicpoint Wireless Security Access PointSeries(Http://Www.Sonicwall.Com)
5.5. Công cụ lập kế hoạch dự đoán Wi-Fi
Các công cụ lập kế hoạch dự đoán Wi-Fi lập kế hoạch, triển khai, giám sát,
khắc phục sự cố và báo cáo thành công trên các mạng không dây từ một vị trí tập
trung. Sau đây là một số công cụ lập kế hoạch dự đoán WI-FI:
AirMagnet (http://enterprise.netscout.com)

57
AirMagnet Planner là một công cụ lập kế hoạch mạng không dây chiếm các
vật liệu xây dựng, vật cản, cấu hình AP, mẫu ăng-ten và một loạt các biến khác để
cung cấp bản đồ dự đoán đáng tin cậy về hiệu suất và tín hiệu Wi-Fi.Giải pháp này
cung cấp mô hình dự đoán ưu việt để xác định số lượng lý tưởng, vị trí và cấu hình
của AP để bảo mật, hiệu suất và tuân thủ tối ưu.
Một số công cụ lập kế hoạch dự đoán Wi-Fi bổ sung bao gồm:
- Cisco Prime Infrastructure (https://www.cisco.com)
- AirTight Planner (http://www.moupiri.co.nz)
- LANPIanner (http://www.prologixdistribution.com)
- RingMaster Software (https://www.juniper.net)
- Ekahau Site Survey (ESS) (https://www.ekahau.com)
- Connect EZ Turnkey Wireless LAN Bundle (http://www.connect802.com)
- TamoGraph Site Survey (http://www.tamos.com)
- NetSpot (https://www.netspotapp.com)
-WI-FI Designer (https://wfd.cloud.xirrus.com)
5.6. Công cụ quét lỗ hổng Wi-Fi
Các công cụ quét lỗ hổng Wi-Fi xác định các điểm yếu trong mạng không dây
và bảo mật chúng trước khi kẻ tấn công thực sự tấn công. Các công cụ quét lỗ hổng
Wi-Fi bao gồm:
Zenmap (https://nmap.org)
Zenmap là một GUI đa nền tảng cho Nmap Security Scanner, rất hữu ích để
quét các lỗ hổng trên mạng không dây.Công cụ này lưu các lỗ hổng quét dưới dạng
hồ sơ để làm cho chúng chạy liên tục. Kết quả của các lần quét gần đây được lưu trữ
trong cơ sở dữ liệu có thể tìm kiếm.
Một số công cụ quét lỗ hổng Wi-Fi bổ sung bao gồm:
- Nessus (https://www.tenable.com)
- Network Security Toolkit (https://networksecuritytoolkit.org)
- Nexpose (https://www.rapid7.com)
- WiFish Finder (https://www.mojonetworks.com)
- Penetrator Vulnerability Scanner (https://www.secpoint.com)
- SILICA (http://www.immunityinc.com)
- Airbase-ng (https://aircrack-ng.org)
58
59
TỔNG KẾT
Qua nghiên cứu về vấn đề tấn công trong mạng không dây, nhóm rút ra được
một số nhận xét như sau:
- Môi trường mạng không dây là một môi trường mang tính di động, dễ triển
khai, chi phí triển khai không quá cao so với mạng có dây.
- Mạng không dây chứa đựng nhiều rủi ro khi truy cập và sử dụng.
- Ý thức và kinh nghiệm của người dùng là yếu tố quan trọng nhất trong dảm
bảo an toàn thông tin trong mạng không dây. Vì thế mỗi người cần trang bị cho mình
những kiến thức về mạng không dây để có biện pháp phòng ngừa phù hợp

60
TÀI LIỆU THAM KHẢO
1. Computer Hacking Forensic Investigator – CHFI, module 17, version 9
https://eccouncil.org/programs/computer-hacking-forensic-investigator-chfi/
2. Certified Ethical Hacker – CEH, module 16, version 10
https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/
3. IEEE standart: https://www.ieee.org/
4. Encrypt wireless standart: https://www.ssa.gov/planners/retire/

You might also like