Edric

New Member
Bài viết này đề cập đến tiềm năng dò khoá ngựa hoá WEP (wep key) của wifi và các giải phápphòng chốngchống.

1- Lời mở đầu.

Hiện nay công nghệ mạng không dây wifi vừa khá phổ biến, được nhiều nơi sử dụng vì tính tiện dụng của nó, nhưng bên cạnh đó vấn đề bảo mật (an ninh) cho wifi cũng gây nhức đầu cho không ít người, nhất là người dùng gia (nhà) đình & không chuyên. Bài viết này tui xin đề cập đến tiềm năng dò khoá ngựa hoá WEP (wep key) của wifi và các giải phápphòng chốngchống.

2- Giới thiệu chung về wifi và WEP.

WIFI – WIreless FIdelity ( thuật ngữ này hiện giờ vẫn còn đang gây tranh cãi vì nó chẳng có nghĩa gì cả) là một bộ giao thức cho thiết bị không dây phụ thuộc trên chuẩn 802.11x bao gồm các Access Point và các thiết bị đầu cuối không dây như pc card, usb card, wifi PDA… kết nối với nhau. Wifi sử dụng nhiều chuẩn ngựa hoá khác nhau nhằm bảo vệ tránh sự truy cập trái phép, vì tính đặc thù của kết nối không dây là không thể giới hạn về mặt vật lý truy cập đến đường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập được, nên ngựa hoá là điều cần thiết đối với người sử dụng cần sự riêng tư, an toàn. Wifi hiện nay có 3 kiểu ngựa hoá chính gồm: WEP-Wired Equivalent Privacy , WPA-Wireless Protected Access và WPA2. WEP là kiểu ngựa hoá ra đời sớm nhất và được hỗ trợ phổ biến nhất bởi các nhà sx thiết bị wifi, (nhiều) đa số thiết bị wifi đều hỗ trợ wep sử dụng khoá ngựa hoá dài từ 40-128 bits. Gần đây nhiều người vừa phát hiện ra điểm yếu trong cách ngựa hoá wep và vừa đưa ra rất nhiều công cụ Cr-ack. Tuy nhiên cũng không thể từ bỏ WEP ngay được vì nó vừa được sử dụng phổ biến từ lâu, không phải nhà sx thiết bị nào cũng kịp chuyển sang hỗ trợ các kiểu ngựa hoá khác với các thiết bị mà họ vừa sx Vậy điểm yếu của WEP là ở đâu ? Do wep sử dụng cách ngựa hoá dòng (stream cipher), nó cần 1 cơ chế đảm bảo hai gói tin-packet tương tự nhau sau khi được ngựa hoá sẽ cho ra kết quả không tương tự nhau nhằm tránh sự suy đoán của hacker. Nhằm đạt mục tiêu trên, một giá trị có tên IV (Initialization Vector) được sử dụng để cộng thêm với khoá của ta đưa vào, làm ra (tạo) ra khoá khác nhau sau mỗi lần ngựa hoá dữ liệu. IV là giá trị có độ dài 24 bit được thay đổi ngẫu nhiên theo từng gói dữ liệu, vì vậy thực tế wep key chúng ta được chỉ định chỉ còn 40bits với kiểu ngựa hoá 64bits và 104bit với kiểu 128bit trong các AP(access point), vì 24bit được dành cho chuyện tạo các IV này( các bạn thử để ý xem, khi nhập mật (an ninh) mã trong AP nếu chọn ngựa hoá 64bit ta chỉ có thể nhập được 5 k‎ý tự nếu chọn mật (an ninh) mã kiểu string, hay 10 k‎‎ý tự nếu chọn kiểu hexa, tương đương với 40bit). Do khi thiết bị gửi làm ra (tạo) ra IV 1 cách ngẫu nhiên nên bắt buộc phải được gửi đến thiết bị nhận ở dạng không ngựa hoá trong header của gói tin, thiết bị nhận sẽ sử dụng IV & khoá để giải ngựa phần còn lại của gói dữ liệu. IV chính là điểm yếu trong mô hình ngựa hoá WEP, vì độ dài của IV là 24bits nên giá trị của IV khoảng hơn 16 triệu trường hợp, nếu Cr-acker bắt giữ đủ 1 số lượng packet nào đó thì trả toàn có thể phân tích các IV này để đoán ra khoá-key mà nạn nhân đang sử dụng. Phần tiếp sau đây tui sẽ mô tả mô hình mạng wifi thử nghiệm và cách thức để dò ra khoá mã.

3- Mô hình thử nghiệm và cách dò.

Mô hình thử nghiệm tui giả lập là 1 mạng wifi tương tự thực tế bao gồm 1 AP hiệu DLink DI524 & 1 máy tính có card wifi, được gọi là AP & client “mục tiêu”, sử dụng kiểu ngựa hóa WEP 64bits với mật (an ninh) khẩu là 1a2b3c4d5e dạng hex (xem hình 1).


Hình 1: Giao diện Setup của AP thử nghiệm.
Công cụ Cr-ack tui dùng bao gồm bộ chương trình phần mềm AirCr-ack 2.4 chạy trên linux, netstumbler, kismet, đĩa live cd linux, 1 máy laptop có 2 card wifi adapter hay 2 máy tính mỗi máy 1 card tương thích với airCr-ack.
Như người ta thường nói: biết người biết ta trăm trận trăm thắng, để Cr-ack mạng wifi mục tiêu, đầu tiên ta phải biết rõ tất cả thông tin về mục tiêu như chính chủ nhân của nó vậy (tất nhiên chỉ có khóa ngựa là chưa biết thôi. :p). Thế những thông tin cần biết là gì ?, đó là :
- SSID hay ESSID (Service Set IDentifier -hiểu nôm na là tên nhận diện của mạng, tương tự như tên workgroup của mạng LAN ngang hàng vậy), ở mô hình thử nghiệm này tui đặt tên là thunghiem.
- Kênh – channel của mạng, ở đây tui để là kênh 11.
- Kiểu ngựa hóa, ở đây là WEP 64 bit.
- Địa chỉ MAC address của AP & MAC card của máy mục tiêu.

Vậy dùng cái gì để thu thập những thông tin này ?. Đó là dùng NetStumbler (xem hình 2) chạy trên windows hay Kismet trên linux, netstumbler không xem được MAC của client mục tiêu nên ta dùng kismet or chương trình airodump trong bộ công cụ airCr-ack để thu thập.

DDTH Code:: Image


Hình 2: Dùng netstumbler để thu thập thông tin.


Sau khi thu thập đủ thông tin về mục tiêu, ta tiến hành sử dụng bộ airCr-ack. AirCr-ack là bộ công cụ nguồn mở chạy trên linux dùng để dò tìm khóa ngựa WEP/WPA rất mạnh được phát triển bởi Christophe Devine, có rất nhiều công cụ tương tự nhưng airCr-ack được ưa thích hơn cả vì mạnh & dễ dùng, tuy nhiên nó cũng hỗ trợ khá ít loại chipset wifi. Bộ airCr-ack có 3 công cụ chính ta sẽ dùng là:
- aireplay dùng để bơm-injection làm phát sinh thêm dữ liệu lưu thông trong mạng mục tiêu, đối với những mạng có quá ít dữ liệu lưu thông mạng ta phải dùng nó để làm giảm thời (gian) gian chờ đợi bắt giữ đủ số packet phục vụ cho chuyện dò tìm khóa. (hình ví dụ 3)


Hình 3: deauth client, giả dạng ARP & bơm dữ liệu để tăng lưu thông mạng
- airodump dùng để monitor và capture-bắt giữ packet mà AP vừa phát ra, lưu lại thành file capture.(hình 4)


Hình 4: bắt các gói dữ liệu, dưới cột station là đất chỉ MAC của client- airCr-ack dùng để đọc file capture và dò tìm khóa.(hình 5)


Hình 5: dò tìm khóa bằng airCr-ack, chỉ có 1s là ra !!!
tui sẽ không ghi cụ thể các dòng lệnh & tham số ra đây vì ta có thể dùng tham số Giúp –h để biết cú pháp cụ thể. Nhưng đầu tiên ta phải đưa 2 card wifi của chúng ta qua chế độ “monitor mode”, xem Giúp của lệnh ifconfig & iwconfig để biết cách làm.
Vì mạng thử nghiệm của tui có quá ít lưu thông mạng nên tui sử dụng aireplay bơm các gói tin tới AP. Đại khái cách hoạt động của aireplay là gửi các gói tin deauthentication đến AP làm cho AP mất kết nối, “đá” client ra khỏi mạng (nhiều người thường dùng cách này để quấy phá mấy quán café wifi), client sẽ phải gởi các yêu cầu ARP request để kết nối lại với AP. Sau đó ta chạy aireplay với tham số khác cùng với đ/c MAC của client vừa biết để giả dạng gửi các ARP request này liên tục tới AP, làm cho AP trả lời các yêu cầu này. Trong lúc chạy aireplay, ta chạy airodump để bắt giữ các gói tin trả lời từ AP có chứa IV (lưu ý aireplay & airodump phải chạy trên 2 card khác nhau, không được cùng 1 card). Sau khi chạy airodump, theo dõi màn hình ta sẽ thấy số IV ở cột #Data sẽ tăng nhanh chóng cùng với sự tăng packet ở cột Beacons nếu ta vừa chạy aireplay để bơm dữ liệu.
Tài liệu có nói rằng phải cần bắt khoảng dưới 500 ngàn IV để giải ngựa khóa 64bit & từ 500 ngàn IV trở lên để giải ngựa khóa 128bit, thực tế ở đây tui chỉ cần hơn 300k IV là vừa thành công. Khi thấy airodump vừa capture được kha khá, ta cứ để nó chạy tiếp và mở 1 cửa sổ console khác và chạy airCr-ack để đọc các IV từ file mà airodump vừa lưu để dò tìm khóa, tiến trình này rất nhanh thường không mất quá 5s với máy P4 Mobile của tôi. Tổng thời (gian) gian để bơm dữ liệu & dò tìm khóa không quá 1 tiếng, khá ấn tượng phải không ?!.
Ngoài ra công cụ này còn có thể dò được cả khóa ngựa hóa bằng WPA, 1 cách an toàn và mạnh hơn WEP nhiều. Do thời (gian) gian có hạn nên tui không trình bày trong bài viết này.

4- Các phương pháp bảo mật (an ninh) cho mạng WiFi.

Phần này tui sẽ trình bày các cách bảo mật (an ninh) cho mạng wifi, phân tích các mặt ưu nhược của từng cách, từ cách đơn giản đến phức tạp, tuy nhiên ai cũng có thể tự làm được hết. Chúng ta có thể áp dụng riêng lẻ từng cách hay kết hợp nhiều cách lại đều được.

- Tắt access point: khi xài xong or không có nhu cầu sử dụng mạng nữa thì ta có thể tắt điện nó đi. Cách này nghe có vẻ cực đoan & buồn cười nhưng lại là cách hiệu quả 100%.
- Tắt chế độ SSID Broadcast: (nhiều) đa số các AP đều cho phép ta tắt chế độ này, nó làm cho tiện ích wireless zero config trong winxp or các ct scan wifi như netstumble không nhìn thấy được mạng của chúng ta. Tuy vậy nó cũng không ngăn được 1 số ct scan mạnh khác như Kismet…
- Lọc đất chỉ MAC: AP đều có chức năng lọc MAC của các client kết nối vào, có 2 cách lọc là chỉ cho phép và chỉ cấm đ/c MAC nào đó. Cách này vẫn không ngăn được những cao thủ tìm cách biết được đ/c MAC các client trong mạng của ta & dễ dàng giả dạng chúng thông qua thay đổi đ/c MAC của card mạng wifi.
- Mã hóa: WEP, WPA/WPA2 là những kiểu ngựa hóa thông dụng trong các AP, nếu AP của bạn chỉ hỗ trợ WEP thì hãy xài key dài nhất có thể (thường là 128bit), nếu có hỗ trợ WPA thì xài key tối thiểu 128bit or 256bit. Đa phần các AP có support WPA đều xài kiểu WPA-PSK (pre-shared key hay passphare key), WPA2 ngựa hóa thì an toàn hơn nữa nhưng phải cần thêm 1 server Radius nhằm mục đích xác thực. Chúng ta nên đặt khóa càng phức tạp càng tốt(bao gồm ký tự hoa thường, số & ký tự đặc biệt kết hợp lại), không nên dùng những từ có nghĩa hay có trong từ điển, vì Cr-acker vẫn dò được ngựa khóa WPA khi dùng tự điển dò theo kiểu brute force attack. Dùng cách này sẽ làm giảm tốc độ đường truyền giữa AP & client vì các thiết bị sẽ mất nhiều năng lực để giải/mã hóa kiểu phức tạp này.
- Dùng các kiểu xác thực người dùng, tường lửa, ngựa hóa dữ liệu trên đĩa & tập tin: các cách này sẽ không ngăn được người khác dò ra khóa ngựa hóa wep/wpa. Nhưng nó ngăn họ không xem cũng như can thiệp không được những dữ liệu đang lưu thông & tài nguyên trên mạng của chúng ta.

5- Lời kết.

Qua bài viết này, chúng ta thấy 1 cách tương đối tổng quát về vấn đề bảo mật (an ninh) của mạng không dây hiện nay. Chúng ta không thể từ bỏ trả toàn được WEP vì hiện giờ rất nhiều thiết bị wifi hỗ trợ tốt cho nó. Nó cũng vừa bộc lộ khá nhiều điểm yếu dễ bị khai thác. Nhưng cũng không phải là thảm họa gì nếu chúng ta biết cách sử dụng kết hợp 1 vài cáchphòng chốngthủ phù hợp cho mạng wifi của chúng ta.
Với bài viết này tui muốn giúp tất cả người hiểu thêm về bảo mật (an ninh) mạng wifi. tui sẽ không chịu trách nhiệm về bất cứ điều gì xảy ra nếu có ai đó sử dụng những thông tin trong bài này vào mục đích không tốt khác, cũng như sẽ không trả lời bất cứ câu hỏi nào liên quan tới dò tìm key.

Các tài liệu tham tiềmo:
- How to Cr-ack WEP key – Humphrey Cheung, tomsnetworking.
- WEP, Dead again ? – Michael Ossmann, security focus.
- AirCr-ack documentation – Christophe Devine
(Theo VN Informatic)
 

All

New Member
Mình tưởng bạn giới thiệu cho mình bản dò tìm và hack key của wifi người khác chứ ?! Hjx ,nhà mình dò ra 3 máy chủ wirless cua 4 công ty luôn,nhưng 4 cái đều có pass bảo vệ.Làm sao để biết pass mà xài ké bi giờ ??? Xin được pass của 1 công ty là mừng gần chết rồi !
 

giet_nguoi

New Member
Mình giới thiệu cho bạn mấy công cụ để dò Pass:




Lưu ý :Nếu wifi được cấu hình WPE thì chịu(theo hiểu biết của mình)
WEP có thể bị Cr-ack khá dễ dàng trong khoảng thời (gian) gian 10-15 phút. Dùng tools thì có rất nhiều. Điển hình là AirSnort tại ( dùng được trên windows và *nix). Tuy nhiên, dùng tool để Cr-ack so với chuyện Cr-ack được WEP là hai vấn đề trả toàn khác nhau
Hoặc:
Dùng WifiScaner để scan wifi

Rồi dùng Showpassv1.0 để tìm....

Trên đó là 1 số cách mình tìm được trên Google, bạn thử dùng xem sao.
 

lyxuan

New Member
cái nì nó đâu co bass " Wifi Radar - Wifi Hack Tools", giải nén bằng niềm tin ah. hix hix
 

Murrough

New Member
ua cac ban oi sao noi không ma không cho link dowlot ve dung vay?lam the nao ma tim key cua wifi nha ban canh chu?nho cho cach cai dat nha?Thank cac bac


---------- Bài viết vừa được nhập tự động bởi hệ thống ----------


cac bac lam sao co the tim pass cua wifi nha beb canh cho em cai link voi cach use nha?Thank cac bac nhju.

 
Các chủ đề có liên quan khác

Các chủ đề có liên quan khác

Top