An toàn mạng không dây và di động: CÁC CHUẨN BẢO MẬT MẠNG KHÔNG DÂY

8 169 0
An toàn mạng không dây và di động: CÁC CHUẨN BẢO MẬT MẠNG KHÔNG DÂY

Đang tải... (xem toàn văn)

Thông tin tài liệu

Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh BÁO CÁO LAB CÁC CHUẨN BẢO MẬT MẠNG KHƠNG DÂY Mơn học An tồn mạng khơng dây di động Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh Trang / Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hồng Thanh I Bẻ khóa chuẩn bảo mật WEP Yêu cầu 1: Bẻ khóa mật WEP với độ dài khóa 64bit B1: Kiểm tra máy có card mạng wifi chưa B2: Chuyển card mạng sang chế độ giám sát Đã chuyển sang chế độ giám sát interface wlan0mon B3: Xác định AP: Trang / Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hồng Thanh BSSID: A4:2B:B0:FB:B3:F8 Kênh: Mã hóa: WEP B4: Bắt lưu gói tin với tên wepcrack airodump-ng -c -w wepcrack bssid A4:2B:B0:FB:B3:F8 wlan0mon Kết quả: Hiện có máy kết nối đến AP với MAC: 64:5A:04:8B:FD:9A B5: Mở terminal tạo chứng thực giả với AP: Trang / Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh B6: Đồng thời lúc ta chạy lệnh sau để tiến hành bẻ khóa WEP aircrack-ng wepcrack-01.cap Kết quả: 5s để giải mã với key 123ab Yêu cầu 2: WEP với khóa có độ dài 128bit a) Mật đơn giản B1, B2, B3, B5 Tương tự B4: Tạo tập tin wepcrack128 B5: Bẻ khóa 128bit aircrack-ng wepcrack128-01.cap Kết quả: Mất khoảng phút để lấy key: 123456789abcd Trang / Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh b) Mật phức tạp Các bước tương tự Kết quả: Cần 1:19s để lấy mật khẩu: Ab1@23dD2t#f1 Kết luận: Chuẩn bảo mật WEP khơng an tồn sử dụng, tăng độ phức tạp mật thuật tốn mã hóa yếu nên dễ dàng bẻ khóa với thời gian tương đối ngắn II Yêu cầu 3: Bẻ khóa mật chuẩn WPA/WPA2 B1: Kiểm tra card mạng wifi có chưa Trang / Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh B2: Chuyển card mạng chế độ giám sát B3: Xác định AP: Trang / Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh BSSID: A4:2B:B0:FB:B3:F8 Kênh: Mã hóa: WPA B4: Bắt lưu gói tin với tên wpacrack Sau đợi máy kết nối vào AP Quá trình kết nối thiết bị AP trải qua bước bắt tay có dòng WPA handshake q trình hoàn tất Dừng việc thu thập liệu (CTRL + C) làm tiếp B6 B5: Trong trường hợp có thiết bị kết nối với AP trước đó, cần đá thiết bị khỏi AP, để thiết bị kết nối lại AP có gói tin handshake Sử dụng lệnh: Trang / Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh aireplay-ng deauth 30 –a [router bssid] –c [client bssid] wlan0mon Tham số: deauth 30 sử dụng chế độ death gửi liên tiếp 30 gói deathentication để làm kết nối AP thiết bị a BSSID AP c BSSID thiết bị Cuối card mạng làm việc B6: Chạy aircrack để bẻ khóa mật với từ điển cho trước Tham số: -a2 bẻ khóa WPA -b BSSID AP -w Đường dẫn tới tập tin chứa mật Cuối tập tin *.cap chứa gói tin thu thập Kết quả: Trang / ... Hoàng Thanh I Bẻ khóa chuẩn bảo mật WEP Yêu cầu 1: Bẻ khóa mật WEP với độ dài khóa 64bit B1: Kiểm tra máy có card mạng wifi chưa B2: Chuyển card mạng sang chế độ giám sát Đã chuyển sang chế độ... Ab1@23dD2t#f1 Kết luận: Chuẩn bảo mật WEP khơng an tồn sử dụng, tăng độ phức tạp mật thuật toán mã hóa yếu nên dễ dàng bẻ khóa với thời gian tương đối ngắn II Yêu cầu 3: Bẻ khóa mật chuẩn WPA/WPA2 B1:... key: 123456789abcd Trang / Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh b) Mật phức tạp Các bước tương tự Kết quả: Cần 1:19s để lấy mật khẩu: Ab1@23dD2t#f1

Ngày đăng: 12/05/2020, 15:43

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan