Download as pdf or txt
Download as pdf or txt
You are on page 1of 13

Bộ môn An toàn Thông tin – Khoa MMT&TT - UIT

3
Lab
VƯỢT QUA XÁC THỰC
MẠNG WLAN
Bypassing WLAN Authentication

Thực hành An toàn Mạng không dây và di động

Lưu hành nội bộ 2020


Lab 1: Qua mặt xác thực mạng WLAN

2
A. TỔNG QUAN
A.1 Mục tiêu
• Khám phá SSIDs ẩn
• Qua mặt MAC fillter
• Vượt qua Shared Key Authentication (SKA)

A.2 Thời gian thực hành


• Tại lớp 5 tiết;
• Tại nhà 5 tiết.
A.3 Kiến thức nền tảng
A.3.1 Hidden SSIDs
Trong cấu hình mặc định, tất cả điểm truy cập gửi SSID của AP trong beacon frames. Điều
này cho phép các client có thể nhìn thấy và kết nói đến AP một cách dễ dàng. Hidden SSIDs là
một dạng cấu hình mà điểm truy cập không phát SSID của chúng trong beacon frames. Chỉ
những client biết SSID mới có thể truy cập. Không thể coi biện pháp Hideen SSIDs là một biện
pháp bảo mật.
A.3.2 MAC filters
MAC filters là một kỹ thuật dùng để xác thực và cho quyền trong mạng có dây dựa trên
địa chỉ MAC. MAC filters là mã nhận dạng được gán cho network interface, bộ định tuyến sẽ
kiểm tra các mã này và so sánh chúng với danh sách MAC được phê duyệt, danh sách này do
quản trị mạng cung cấp và đưa vào access point.
A.3.3 Shared Key Authentication
SKA sử dụng bí mật được chia sẻ là WEP key để xác thực client.

Client yêu cầu xác thực từ access point (AP), AP sẽ phản hồi lại một challenge. Client phải
mã hoá challenge bằng shared key và gửi trở lại. AP sẽ giải mã và kiểm tra challenge ban đầu.
Nếu thành công hay thất bại AP đều gửi thông báo trở về client.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN HỌC KỲ II – NĂM HỌC 2019-2020
Lab 1: Qua mặt xác thực mạng WLAN

3
Vấn đề bảo mật ở đây, kẻ tấn công có thể nghe lén việc trao đổi giữa client và AP: plain
text challenge và challenge đã mã hoá Kẻ tấn công có thể XOR hai nội dung trên để lấy
keystream. Keystream này có thể được sử dụng để mã hoá challenge được gửi từ AP. Hình thức
xác thực này được gọi là Wired Equivalent Privacy (WEP).

A.4 Môi trường thực hành


A.4.1 Yêu cầu phần cứng
• Một máy tính chạy Kali Linux hoặc máy ảo Kali Linux (VMWare) + USB Wifi
• Một máy nạn nhân (có thể là điện thoại)
• Một Access Point (có thể dùng máy tính hoặc điện thoại phát)
A.4.2 Yêu cầu phần mềm
• Tập tin ISO Kali Linux tại đường dẫn:
• VMware hoặc VirtualBox (nếu có USB Wifi)
B. CHUẨN BỊ MÔI TRƯỜNG
B.1 Cài đặt Kali Linux
(xem thêm lab 2)

B.2 Thiết lập Access Point


(xem thêm lab 2)

B.3 Thiết lập Wireless Card


(xem thêm lab 2)
C. THỰC HÀNH
C.1 Khám phá SSIDs ẩn
1. Trên Kali Linux mở công cụ WireShark. Vào Capture > Options.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN HỌC KỲ II – NĂM HỌC 2019-2020
Lab 1: Qua mặt xác thực mạng WLAN

4
2. Chọn capture packet từ interface wlan0mon, sau đó chọn Start. WireSharkWireShart sẽ
bắt đầu capture nên có thể thấy các packet.

3. Monitor các gói beacon frame, ta sẽ thấy SSID dưới dạng plain text.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN HỌC KỲ II – NĂM HỌC 2019-2020
Lab 1: Qua mặt xác thực mạng WLAN

5
4. Cấu hình ẩn SSID của mạng InSecLab trên Access Point (AP) (tuỳ chọn này sẽ khác nhau
trên mỗi router)

5. Tiến hành bắt lại gói tin, sẽ thấythất các gói beacon frame đã không chứa SSID.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN HỌC KỲ II – NĂM HỌC 2019-2020
Lab 1: Qua mặt xác thực mạng WLAN

6
6. Để bỏ qua các beacon frame, chúng ra dùng cách thụ động chờ đợi một client kết nối đến
AP; Client sẽ tạo ra các gói probe request và AP sẽ phản hồi probe response có chứa SSID
là tiết lộ sự hiện diện của SSID.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN HỌC KỲ II – NĂM HỌC 2019-2020
Lab 1: Qua mặt xác thực mạng WLAN

7
7. Ta có thể sử dụng công cụ aireplay-ng gửi các gói deauthentication cho các client
aireplay-ng -0 5 -a <mac AP> --ignore-negative wlan0mon. -0 là chế độ deauthentication
attack, 5 là số lượng gói gửi đi.

8. Các gói deauthentication sẽ buộc tất cả các client ngắt kết nối và kết nối lại, ta chọn filter
sau wlan.fc.type_subtype == 0x0c để tiện quan sát:

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN HỌC KỲ II – NĂM HỌC 2019-2020
Lab 1: Qua mặt xác thực mạng WLAN

8
9. Các gói probe responses từ AP sẽ làm lộ SSID khi các client tiến hành kết nối lại.
(wlan.bssid ==<Mac AP>) && !(wlan.fc.type_subtype == 0x08) chọn filter để loại bỏ các gói
beacon.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN HỌC KỲ II – NĂM HỌC 2019-2020
Lab 1: Qua mặt xác thực mạng WLAN

9
Yêu cầu 1 Theo cách trên có thể gửi broadcast deauthentication đến tất cả các
client. Tìm hiểu công cụ aireplay-ng để deauthentication acttack có chọn lọc
client.

C.2 MAC filters


1. Cấu hình AP sử dụng MAC filter, thêm địa chỉ MAC Wireless Card máy Kali.

2. Sau khi thiết lập MAC filter thì những địa MAC được cho phép mới xác thực thành công.
Sau khi thiết lập MAC filter thì những địa chỉ MAC được cho phép mới xác thực thành
công. Hãy thử truy cập AP trên máy Kali.
3. Dấu vết các gói Authentication.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN HỌC KỲ II – NĂM HỌC 2019-2020
Lab 1: Qua mặt xác thực mạng WLAN

10
4. Để vượt qua bộ lọc MAC, sử dụng công cụ airodump-ng để tìm địa chỉ MAC của client kết
nối đến AP. Dùng lệnh airodumpng -c 6 -a --bssid <mac AP> wlan0mon; -c 6 chọn kênh
của AP.

5. Ta tìm thấy địa chỉ MAC của các máy client trong whilelist, ta có thể giả mạo địa chỉ MAC
của máy client thông qua công cụ machanger: macchanger –m <mac> wlan0mon

6. Sau đó tiến hành kết nối tới AP.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN HỌC KỲ II – NĂM HỌC 2019-2020
Lab 1: Qua mặt xác thực mạng WLAN

11
Yêu cầu 2 Thực hiện mục C.2

Bắt buộc hoàn thành Yêu cầu 1, 2 trong giờ học thực hành <5 tiết>, nếu không sẽ không
được chấm điểm các yêu cầu tiếp theo.
C.3 Shared Key Authentication
1. Thiết lập AP security mode là WEP và Authentication là Shared Key.

2. Dùng thiết bị kết nối đến SSID đã thiết lập ở Bước 1.


3. Đề vượt qua SKA, ta phải sniff được các gói trao đổi giữa client và AP. Dùng công
cụ airodump bằng lệnh airodump-ng wlan0mon -c <channel> --bssid <mac AP> -w
keystream
4. Để không chờ đợi kết nối giữa client và AP ta có thể sử dụng kỹ thuật deauthentication.
Khi công cụ bắt được thì cột AUTH sẽ là SKA.

5. keystream được lưu trư như sau keystream-01-<MAC>.xor:

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN HỌC KỲ II – NĂM HỌC 2019-2020
Lab 1: Qua mặt xác thực mạng WLAN

12
6. Để fake SKA, sử dụng công cụ aireplay-ng bằng lệnh sau: aireplay-ng -1 0 -e "InSecLab" -
y <keystream.xor> -a <MAC AP> -h AA:AA:AA:AA:AA:AA wlan0mon. aireplay-ng sử dụng
keystream vừa capture được để thử xác thức với AP.

7. Kích hoạt Wireshark đồng thời ở Bước 6 và tiến hành sniff gói tin sử dụng filter
wlan.addr == AA:AA:AA:AA:AA:AA.

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN HỌC KỲ II – NĂM HỌC 2019-2020
Lab 1: Qua mặt xác thực mạng WLAN

13
Yêu cầu 3 Xác định gói đầu tiên, yêu cầu xác thực được gửi bởi aireplay-ng đến
AP.
Yêu cầu 4 Xác định gói thứ hai, chứa challenge mà AP gửi cho aireplay-ng.
Yêu cầu 5 Xác định gói thứ ba, aireplay-ng gửi challenge được mã hoá đến AP.
Yêu cầu 6 Xác định gói thứ tư, thông báo AP gửi xác thực thành công.
Yêu cầu 7 Sau khi xác thực thành công, vào giao diện quản trị của AP kiểm tra
log truy cập.
Yêu cầu 8 AP chỉ chịu tải một số lượng client nhất định kết nối đến; viết một tool
(gợi ý thư viện pyrcrack hoặc tìm hiểu được) để có thể kết nối đến với hàng
trăm địa chỉ MAC ngẫu nhiên đến AP. Điều này sẽ làm cho AP ngưng chấp
nhận kết nối khi đạt được lượt kết nối tối đa; đây được gọi là tấn công từ chối
dịch vụ Denial of Service (DoS). Hãy xác minh điều này.

D. YÊU CẦU
− Sinh viên tìm hiểu và thực hành theo hướng dẫn theo nhóm từ 2-3 sinh viên.
− Báo cáo kết quả chi tiết những việc (Report) đã thực hiện, quan sát thấy và kèm ảnh
chụp màn hình kết quả (nếu có); giải thích cho quan sát (nếu có), video demo (điểm
cộng).
Báo cáo:
− File .PDF. Tập trung vào nội dung, không mô tả lý thuyết.
− Trong file báo cáo yêu cầu ghi rõ nhóm sinh viên thực hiện.
− Đặt tên theo định dạng: [Mã lớp]-Lab1_MSSV1-MSSV2.pdf
Ví dụ: [NT330.K21.ANTN.1]-Lab2_1552xxxx-1552yyyy.pdf
− Nếu báo cáo có nhiều file, nén tất cả file vào file .ZIP với cùng tên file báo cáo.
− Nộp file báo cáo trên theo thời gian đã thống nhất tại courses.uit.edu.vn.
Đánh giá: Sinh viên hiểu và tự thực hiện được bài thực hành. Khuyến khích:
− Chuẩn bị tốt và đóng góp tích cực tại lớp.
− Có nội dung mở rộng, ứng dụng trong kịch bản phức tạp hơn, có đóng góp xây dựng bài
thực hành.
Bài sao chép, trễ,… sẽ được xử lý tùy mức độ vi phạm.

HẾT

BỘ MÔN THỰC HÀNH AN TOÀ MẠNG KHÔNG DÂY VÀ DI ĐỘNG


AN TOÀN THÔNG TIN HỌC KỲ II – NĂM HỌC 2019-2020

You might also like