Hacking Fundamentals
Trong series này, mình sẽ giới thiệu 1 số kỹ thuật nền tảng trong lĩnh vực hacking.
Một số lưu ý khi bắt đầu là bạn phải biết sử dụng Kali Linux cơ bản, hiểu rõ cách câu lệnh terminal, nếu không rõ thì vào đây: https://explainshell.com. Và có một số kiến thức về mạng máy tính nhất định.
Change Mac Address
Mac address là 1 địa chỉ giúp xác định 1 thiết bị, thay đổi Mac có rất nhiều ưu điểm, giả sử, trường của bạn chỉ cho 1 địa chỉ mac cố định được truy cập vào, thì khi thay đổi địa chỉ mac, bạn sẽ truy cập được vào đó, thay đổi địa chỉ mac là 1 bước ẩn danh nhất định trong thế giới Hacker
Wireless Mode
Trong quá trình kết nối với internet, máy tính phải gửi tín hiệu của mình đi qua một access point, 1 tín hiệu được gửi đi bao gồm địa chỉ MAC của máy gửi và địa chỉ MAC của thiết bị nhận, dữ liệu gửi qua được gọi là packages. Môi trường gửi là môi trường chân không, nên ta hoàn toàn có thể xem được quá trình gửi của mọi dữ liệu, để có thể làm được điều đó, ta chuyển chế độ mạng wifi trong máy tính của mình từ Managed sang Monitor.
Kết nối tấn công (Connection Attacking)
Packet Sniffing (Theo dõi gói tin)
Phần này chỉ giới thiệu về công cụ Airodump-ng để theo dõi các tín hiệu, như lệnh dưới đây, sẽ hiển thị thông tin các mạng wifi mà card mạng của bạn bắt được.
Đầu tiên, cần chuyển wlan0 về monitor mode.
2.4Ghz và 5.0Ghz
Đây là hai tần số phổ biến trong mạng wlan, các mạng cùng 1 tần số được gọi là cùng 1 bands, để Airodump-ng dò được mọi tần sồ, sử dụng lệnh dưới đây:
Chọn đối tượng theo dõi (targeted packet sniffing
Dùng airodump-ng để theo dõi một mạng wifi nào đó, với tham số như địa chỉ mac, sô kênh (chanel), nơi lưu file theo dõi, card mạng theo dõi là wlan0:
Sau đó, airodump-ng sẽ mở một màn hình theo dõi, khi dừng theo dõi nó sẽ lưu ra 3 file nhật ký.
Hình trên có thể thấy các thiết bị kết nối với mạng wifi bị theo dõi, và số lượng các frame dữ liệu được gửi qua wifi, mở file nhật ký (log) bằng wireshark, nó sẽ như sau:
Tất nhiên, dữ liệu đã được mã hóa, và chúng ta vẫn chưa có nhiều thông tin gì ở đây.
Ngắt kết nối một thiết bị bất kỳ
Dù không biết wifi, ta vãn có thể ngắt kết nối bất kỳ thiết bị nào nếu nó không có hệ thống phòng thủ (và thường là không), bằng cách giả vờ làm máy tính mục tiêu, và liên tục gửi dữ liệu cho access point khiến nó bị quá tải.
Đúng vậy, việc mạo danh máy tính mục tiêu là bằng thay đổi chỉ Mac, nhưng ta có thể làm đơn giản hơn vì aireplay-ng có sẵn tool rồi.
Nên nhớ chuyển card mạng của máy về chế độ monitor.
Đầu tiên, dùng airmon-ng để xác định wifi mà máy tính mục tiêu kết nối, và theo dõi, tìm địa chỉ MAC
Tiếp theo, mở cuộc tấn công tới access point đó.
Gaining Access - WEP
Có thẻ hiểu đơn giản là bẻ mật khẩu.
Đây là một phương pháp bảo mật đã lỗi thời và không còn phổ biến, vì vậy, mình sẽ không trình bày nhiều.
Thuật toán mã hóa của nó là RC4, với IV key có độ dài tối đa 128 bit, dễ thấy, trong quá trình gửi cả key và bản tin gốc (text plain), vì giới hạn của IV key, ta có thể dựa vào đấy để dò ra mật khẩu, nếu ta có dữ liệu truy cập của nó đủ lớn.
Trường hợp đầu tien mạng cần tấn công là một mạng hoạt động nhiều, tức dữ liệu lớn, với khoảng trên 50000 dataframe thì ta sẽ bẻ khóa được.
Ta tiến hành quá trình thu thập dữ liệu gửi bằng cách ngồi chờ airthump-ng, sau đó cho file dữ liệu đã ghi được vào aircrack-ng đẻ giải mã.
Khi mạng nhỏ, ta phải tự tạo dữ liệu, nhưng làm sao để tạo được dữ liệu khi ta không thể truy cập vào mạng đó ?
Đầu tiên, kỹ thuật tấn công của ta gọi là Authenticate Attack, ta sẽ cố gắng gửi tín hiệu vè mạng.
Như thế, ta đã được mạng xác thực, sau đó, ta có thể gửi hàng loạt truy vấn đề tăng lượng dữ liệu, nhằm mục đích bẻ khóa nó.
2 lệnh được dùng tại đây:
Gaining Access - WPA-WPA2
Vừa rồi, chỉ cần vài phút là ta đã bẻ khóa được mạng tiêu chuẩn bảo mật WEP, giờ ta sẽ tìm hiểu phương thức có thể dùng để bẻ khóa WPA-WPA2.
WPA và WPA2 cơ bản giống nhau, nó chỉ khác ở thuật toán mã hóa mà nó sử dụng để đảm bảo tính vẹn toàn của thông điệp. WPA sử dụng TKIP, WPA2 sử dụng CCMP, nó sẽ không ảnh hưởng đến phương pháp tấn công mà chúng ta sẽ sử dụng dưới đây.
Phương pháp đầu tiên tấn công vào điểm yếu WPS nếu không dùng PBC (PBC là chỉ dùng được WPS khi nhấn nút), ta đơn giản là brute-force đến khi tìm ra mã PIN, nhưng trong quá trình tấn công, nhớ liên kết máy tính mình với mạng cần tấn công như trên, bởi fake authentication, để mạng không từ chối lời xác thực mã PIN của mình dù nó có đồng ý hay không.
Lệnh wash để show danh sách các mạng wifi bật WPS.
Sau đó, ta dùng reaver để brute-force mã PIN, nên dùng reaver trong github của mình để tránh lỗi. :
Với 1 tỷ mật khẩu thì quá trình đò sẽ diễn ra trong vài nốt nhạc.
Cách bẻ khóa mật khẩu tiếp theo gọi là Handshake, mình sẽ bật airodump-ng ghi lại cho đến khi có máy mới kết nối vào, nó được gọi là handshake.
Nếu không có máy mới kết nối, mình sẽ ngắt kết nối 1 máy nào đó đang trong mạng, theo thói quen họ sẽ kết nối lại, hoặc tinh vi hơn, mình sẽ ngắt kết nối họ vài mili giây, thiết bị của họ sẽ tự kết nối lại mà không phát hiện sự bất thường gì với tham số --deauth 4.
Sau khi đã có file dữ liệu, giờ ta sẽ tiến hành giải mã nó bằng từ điển (wordlist). Để tự tạo wordlist, có thể dùng crunch, gõ man crunch nếu chưa hiểu cũ pháp tạo từ điển theo ý mình.
Hoặc bạn có thể download những bộ từ điển trên mạng, ví dụ github, sau đó dùng aircrack để bẻ khóa, gần tương tự như bẻ khóa WEP, chỉ là thêm từ điển.
Sau 1 khoảng thơi gian, tùy thuộc vào độ khó của mật khẩu sẽ quyết định có tìm được mật khẩu hay không, nói thêm một chút về tại sao file nhật ký rộng lớn thế mà aircrack lại biết dữ liệu nào là mật khẩu, thi ra, khi gửi đi, mật khẩu đã được đánh dấu riêng, ta chỉ cần lấy file mã hóa nó ra, lấy mật khẩu của ta mã hóa lại, nếu 2 mã hóa giống nhau thì nó chính là mật khẩu ban đầu.
Ở thời điểm hiện tại, đây là cách duy nhất có thể bẻ khóa được bảo mật WPA/WPA2 nhưng không phải là cách để có được mật khẩu tốt nhất, có thể dùng social hacking, hay gpu hacking, điều đó sẽ được tìm hiểu về sau của bài viết.
Để chống lại hacker tấn công, cách tốt nhất hiện tại là dùng mã hóa WPA/WPA2, đặt mật khẩu đủ khó, và không bật WPS.
Post Connection Attack
Mấy phần trước là pre-attack, gain access, giờ là khi truy cập được vào mạng rồi, mình có thể khai thác nhiều thứ hơn.
Thu thập thông tin là một bước có thể nói là quan trọng nhất trong hacking thâm nhập. Để xem thông tin các thiết bị kết nối vào mạng, có thể sử dụng netdiscover:
Cài thêm zenmap/nmap để thu thập được nhiều thông tin chi tiết hơn.
Nhận xét
Đăng nhận xét