Professional Documents
Culture Documents
Lab 3 - Bypassing WLAN Authentication
Lab 3 - Bypassing WLAN Authentication
3
Lab
VƯỢT QUA XÁC THỰC
MẠNG WLAN
Bypassing WLAN Authentication
2
A. TỔNG QUAN
A.1 Mục tiêu
• Khám phá SSIDs ẩn
• Qua mặt MAC fillter
• Vượt qua Shared Key Authentication (SKA)
Client yêu cầu xác thực từ access point (AP), AP sẽ phản hồi lại một challenge. Client phải
mã hoá challenge bằng shared key và gửi trở lại. AP sẽ giải mã và kiểm tra challenge ban đầu.
Nếu thành công hay thất bại AP đều gửi thông báo trở về client.
3
Vấn đề bảo mật ở đây, kẻ tấn công có thể nghe lén việc trao đổi giữa client và AP: plain
text challenge và challenge đã mã hoá Kẻ tấn công có thể XOR hai nội dung trên để lấy
keystream. Keystream này có thể được sử dụng để mã hoá challenge được gửi từ AP. Hình thức
xác thực này được gọi là Wired Equivalent Privacy (WEP).
4
2. Chọn capture packet từ interface wlan0mon, sau đó chọn Start. WireSharkWireShart sẽ
bắt đầu capture nên có thể thấy các packet.
3. Monitor các gói beacon frame, ta sẽ thấy SSID dưới dạng plain text.
5
4. Cấu hình ẩn SSID của mạng InSecLab trên Access Point (AP) (tuỳ chọn này sẽ khác nhau
trên mỗi router)
5. Tiến hành bắt lại gói tin, sẽ thấythất các gói beacon frame đã không chứa SSID.
6
6. Để bỏ qua các beacon frame, chúng ra dùng cách thụ động chờ đợi một client kết nối đến
AP; Client sẽ tạo ra các gói probe request và AP sẽ phản hồi probe response có chứa SSID
là tiết lộ sự hiện diện của SSID.
7
7. Ta có thể sử dụng công cụ aireplay-ng gửi các gói deauthentication cho các client
aireplay-ng -0 5 -a <mac AP> --ignore-negative wlan0mon. -0 là chế độ deauthentication
attack, 5 là số lượng gói gửi đi.
8. Các gói deauthentication sẽ buộc tất cả các client ngắt kết nối và kết nối lại, ta chọn filter
sau wlan.fc.type_subtype == 0x0c để tiện quan sát:
8
9. Các gói probe responses từ AP sẽ làm lộ SSID khi các client tiến hành kết nối lại.
(wlan.bssid ==<Mac AP>) && !(wlan.fc.type_subtype == 0x08) chọn filter để loại bỏ các gói
beacon.
9
Yêu cầu 1 Theo cách trên có thể gửi broadcast deauthentication đến tất cả các
client. Tìm hiểu công cụ aireplay-ng để deauthentication acttack có chọn lọc
client.
2. Sau khi thiết lập MAC filter thì những địa MAC được cho phép mới xác thực thành công.
Sau khi thiết lập MAC filter thì những địa chỉ MAC được cho phép mới xác thực thành
công. Hãy thử truy cập AP trên máy Kali.
3. Dấu vết các gói Authentication.
10
4. Để vượt qua bộ lọc MAC, sử dụng công cụ airodump-ng để tìm địa chỉ MAC của client kết
nối đến AP. Dùng lệnh airodumpng -c 6 -a --bssid <mac AP> wlan0mon; -c 6 chọn kênh
của AP.
5. Ta tìm thấy địa chỉ MAC của các máy client trong whilelist, ta có thể giả mạo địa chỉ MAC
của máy client thông qua công cụ machanger: macchanger –m <mac> wlan0mon
11
Yêu cầu 2 Thực hiện mục C.2
Bắt buộc hoàn thành Yêu cầu 1, 2 trong giờ học thực hành <5 tiết>, nếu không sẽ không
được chấm điểm các yêu cầu tiếp theo.
C.3 Shared Key Authentication
1. Thiết lập AP security mode là WEP và Authentication là Shared Key.
12
6. Để fake SKA, sử dụng công cụ aireplay-ng bằng lệnh sau: aireplay-ng -1 0 -e "InSecLab" -
y <keystream.xor> -a <MAC AP> -h AA:AA:AA:AA:AA:AA wlan0mon. aireplay-ng sử dụng
keystream vừa capture được để thử xác thức với AP.
7. Kích hoạt Wireshark đồng thời ở Bước 6 và tiến hành sniff gói tin sử dụng filter
wlan.addr == AA:AA:AA:AA:AA:AA.
13
Yêu cầu 3 Xác định gói đầu tiên, yêu cầu xác thực được gửi bởi aireplay-ng đến
AP.
Yêu cầu 4 Xác định gói thứ hai, chứa challenge mà AP gửi cho aireplay-ng.
Yêu cầu 5 Xác định gói thứ ba, aireplay-ng gửi challenge được mã hoá đến AP.
Yêu cầu 6 Xác định gói thứ tư, thông báo AP gửi xác thực thành công.
Yêu cầu 7 Sau khi xác thực thành công, vào giao diện quản trị của AP kiểm tra
log truy cập.
Yêu cầu 8 AP chỉ chịu tải một số lượng client nhất định kết nối đến; viết một tool
(gợi ý thư viện pyrcrack hoặc tìm hiểu được) để có thể kết nối đến với hàng
trăm địa chỉ MAC ngẫu nhiên đến AP. Điều này sẽ làm cho AP ngưng chấp
nhận kết nối khi đạt được lượt kết nối tối đa; đây được gọi là tấn công từ chối
dịch vụ Denial of Service (DoS). Hãy xác minh điều này.
D. YÊU CẦU
− Sinh viên tìm hiểu và thực hành theo hướng dẫn theo nhóm từ 2-3 sinh viên.
− Báo cáo kết quả chi tiết những việc (Report) đã thực hiện, quan sát thấy và kèm ảnh
chụp màn hình kết quả (nếu có); giải thích cho quan sát (nếu có), video demo (điểm
cộng).
Báo cáo:
− File .PDF. Tập trung vào nội dung, không mô tả lý thuyết.
− Trong file báo cáo yêu cầu ghi rõ nhóm sinh viên thực hiện.
− Đặt tên theo định dạng: [Mã lớp]-Lab1_MSSV1-MSSV2.pdf
Ví dụ: [NT330.K21.ANTN.1]-Lab2_1552xxxx-1552yyyy.pdf
− Nếu báo cáo có nhiều file, nén tất cả file vào file .ZIP với cùng tên file báo cáo.
− Nộp file báo cáo trên theo thời gian đã thống nhất tại courses.uit.edu.vn.
Đánh giá: Sinh viên hiểu và tự thực hiện được bài thực hành. Khuyến khích:
− Chuẩn bị tốt và đóng góp tích cực tại lớp.
− Có nội dung mở rộng, ứng dụng trong kịch bản phức tạp hơn, có đóng góp xây dựng bài
thực hành.
Bài sao chép, trễ,… sẽ được xử lý tùy mức độ vi phạm.
HẾT