Pre-connection Attack là phần đầu tiên của thử nghiệm thâm nhập mạng. Để thực hiện cuộc tấn công này, chúng ta sẽ xem xét các nguyên tắc cơ bản như cách hiển thị tất cả các mạng xung quanh chúng ta, cách tìm thông tin chi tiết của tất cả các thiết bị được kết nối với một mạng cụ thể. Khi chúng ta biết về mạng và các thiết bị được kết nối với nó, chúng ta có thể ngắt kết nối bất kỳ thiết bị nào mà không cần biết mật khẩu của thiết bị đó.
Sau đây là các bước cơ bản chúng ta sẽ thực hiện để thực hiện Pre-connection Attack:
Wireless Interface in Monitor mode: Trong bước này, chúng ta sẽ thay đổi chế độ của thiết bị không dây thành chế độ monitor.
Giới thiệu về airodump-ng: Trong bước này, chúng ta sẽ sử dụng airodump-ng để liệt kê tất cả các mạng xung quanh chúng ta và hiển thị thông tin hữu ích về chúng.
airodump-ng: Trong bước này, chúng ta sẽ thấy tất cả các thiết bị được kết nối với một mạng cụ thể và thu thập thêm thông tin về nó.
Deauthenticate the Wireless client: Trong bước này, chúng tôi có thể ngắt kết nối bất kỳ thiết bị nào được hiển thị trong bước trước bằng cách sử dụng aireplay-ng.
Wireless interface với Monitor Mode
Bước này được sử dụng để đưa thẻ không dây của bạn vào chế độ Monitor. Ở chế độ Monitor, thẻ của bạn có thể lắng nghe mọi gói tin xung quanh chúng ta. Theo mặc định, chế độ của thiết bị không dây được đặt thành “Managed” có nghĩa là thiết bị không dây của chúng tôi sẽ chỉ bắt các gói có địa chỉ MAC của thiết bị làm MAC đích. Nó sẽ chỉ nắm bắt các gói thực sự trực tiếp đến máy Kali của tôi.
Nhưng chúng tôi muốn nắm bắt tất cả các gói nằm trong phạm vi của chúng tôi ngay cả khi MAC đích không phải là MAC của chúng tôi hoặc thậm chí không biết mật khẩu của thiết bị đích. Để làm được điều này, chúng ta cần đặt chế độ là Chế độ Monitor.
Chúng ta có thể sử dụng iwconfig để xem các interface không dây.
Trong hình trên, bạn có thể thấy rằng interface không dây wlan0 đang ở chế độ Managed. Sử dụng lệnh sau để đặt nó ở chế độ Monitor.
Với:
- ifconfig wlan0 down được sử dụng để tắt chế độ Managed
- airmon-ng check kill được sử dụng để loại bỏ bất kỳ quá trình nào có thể gây trở ngại cho việc sử dụng interface của tôi ở chế độ Monitor. Sau lệnh này, kết nối internet của bạn sẽ bị mất.
- iwconfig wlan0 mode monitor được sử dụng để bật chế độ Monitor
- ifconfig wlan0 up được sử dụng để kích hoạt interface
- iwconfig cho thấy rằng chế độ được đặt thành Monitor
Trong hình trên, bạn có thể thấy rằng chế độ được thay đổi là Chế độ Monitor. Giờ đây, chúng tôi có thể nắm bắt tất cả các gói Wi-Fi nằm trong phạm vi phủ sóng của chúng tôi ngay cả khi các gói đó không được dẫn đến máy tính của chúng tôi hoặc thậm chí không biết mật khẩu của mạng mục tiêu.
Để làm điều này, chúng ta cần một chương trình có thể nắm bắt các gói tin cho chúng ta. Chương trình chúng tôi sẽ sử dụng là airodump-ng.
Giới thiệu về airodump-ng
airdump-ng được sử dụng để liệt kê tất cả các mạng xung quanh chúng ta và hiển thị thông tin hữu ích về chúng. Nó là một trình đánh giá gói tin, vì vậy về cơ bản nó được thiết kế để nắm bắt tất cả các gói tin xung quanh chúng ta khi chúng ta đang ở chế độ Monitor. Chúng tôi có thể chạy nó trên tất cả các mạng xung quanh chúng tôi và thu thập thông tin hữu ích như địa chỉ mac, tên kênh, loại mã hóa, số lượng khách hàng được kết nối với mạng và sau đó bắt đầu nhắm mục tiêu đến mạng mục tiêu. Chúng tôi cũng có thể chạy nó trên một số AP (điểm truy cập) nhất định để chúng tôi chỉ bắt các gói từ một mạng Wi-Fi nhất định.
Cú pháp
airodump-ng [MonitorModeInterface]
Đầu tiên, chúng ta hãy xem cách chạy chương trình. Trong trường hợp này, chúng tôi cần Wi-Fi của mình ở chế độ Monitor. Tên của Wi-Fi của chúng tôi là wlan0.
Lưu ý: Chúng ta có thể nhấn Ctrl + C để dừng thực hiện sau.
Với các tham số:
- BSSID hiển thị địa chỉ MAC của mạng mục tiêu
- PWR cho biết cường độ tín hiệu của mạng. Số cao hơn có tín hiệu tốt hơn
- Beacons là các khung do mạng gửi để phát đi sự tồn tại của nó
- #Data, hiển thị số lượng gói dữ liệu hoặc số lượng khung dữ liệu
- # / s hiển thị số lượng gói dữ liệu mà chúng tôi thu thập trong 10 giây qua
- CH hiển thị kênh mà mạng hoạt động trên đó
- ENC hiển thị mã hóa được mạng sử dụng. Nó có thể là WEP, OPN, WPA, WPA2
- CIPHER hiển thị mật mã được sử dụng trong mạng
- AUTH hiển thị xác thực được sử dụng trên mạng
- ESSID hiển thị tên của mạng
Trong hình trên, bạn có thể hiển thị tất cả các mạng không dây như Oppo, perfe, Fligh, Ashu, LIFCA, Xiaom, BS1A-YW5, v.v. và thông tin chi tiết về tất cả các mạng.
Run airodump-ng
Trong bước này, chúng tôi sẽ chạy airodump-ng để xem tất cả các thiết bị được kết nối với một mạng cụ thể và thu thập thêm thông tin về nó. Khi chúng ta có một mạng đến mục tiêu, sẽ rất hữu ích nếu chỉ chạy airodump-ng trên mạng đó, thay vì chạy nó trên tất cả các mạng xung quanh chúng ta.
Hiện tại, chúng tôi đang chạy airodump-ng trên tất cả các mạng xung quanh chúng tôi. Bây giờ chúng ta sẽ nhắm mục tiêu mạng BS1A-YW5 có BSSID là 50: C8: E5: AF: F6: 33. Chúng tôi sẽ chỉ đánh giá trên mạng đó.
Để làm điều này, chúng tôi sẽ sử dụng cùng một chương trình. Lệnh sẽ như sau:
Với
- –bssid 50: C8: E5: AF: F6: 33 là địa chỉ MAC của điểm truy cập. Nó được sử dụng để loại bỏ lưu lượng truy cập không liên quan.
- –channel 11 là kênh dành cho airodump-ng để bắn tỉa.
- –write test được sử dụng để lưu trữ tất cả dữ liệu trong một tệp có tên là test. Không bắt buộc, bạn có thể bỏ qua phần này.
- wlan0 là tên interface trong chế độ Monitor.
Sau khi thực hiện lệnh này, các thiết bị sau sẽ được hiển thị:
Với
- BSSID của tất cả các thiết bị đều giống nhau vì các thiết bị được kết nối với cùng một mạng
- STATION hiển thị số lượng thiết bị được kết nối với mạng này
- PWR cho biết cường độ nguồn của từng thiết bị
- Rate hiển thị tốc độ
- Lost hiển thị số lượng dữ liệu bị mất
- Frames hiển thị số lượng khung hình mà chúng tôi đã chụp
Sau khi thực hiện lệnh này, chúng ta có 3 thiết bị được kết nối vào mạng BS1A-YW5 và tất cả các thiết bị đều có cùng BSSID là 50: C8: E5: AF: F6: 33.
Deauthenticate ứng dụng khách không dây
Nó còn được gọi là các cuộc tấn công Deauthenticate . Những cuộc tấn công này rất hữu ích. Các cuộc tấn công này cho phép chúng tôi ngắt kết nối bất kỳ thiết bị nào khỏi bất kỳ mạng nào nằm trong phạm vi của chúng tôi ngay cả khi mạng đó có mã hóa hoặc sử dụng khóa.
Trong cuộc tấn công Deauthenticate , chúng tôi sẽ giả vờ là khách hàng và gửi gói Deauthenticate đến bộ định tuyến bằng cách thay đổi địa chỉ MAC của chúng tôi thành địa chỉ MAC của máy khách và nói với bộ định tuyến rằng chúng tôi muốn ngắt kết nối với bạn. Đồng thời, chúng tôi sẽ giả vờ là bộ định tuyến bằng cách thay đổi địa chỉ MAC của chúng tôi thành địa chỉ MAC của bộ định tuyến cho đến khi máy khách mà chúng tôi yêu cầu bị ngắt kết nối. Sau đó, kết nối sẽ bị mất. Thông qua quá trình này, chúng tôi có thể ngắt kết nối hoặc Deauthenticate bất kỳ máy khách nào từ bất kỳ mạng nào. Để làm điều này, chúng tôi sẽ sử dụng một công cụ có tên là aireplay-ng.
Trước hết, chúng tôi sẽ chạy airodump-ng trên mạng mục tiêu, vì chúng tôi muốn xem những máy khách hoặc thiết bị nào được kết nối với nó. Lần này, chúng tôi sẽ không cần tùy chọn –write, vì vậy chúng tôi sẽ xóa nó. Sau khi hoàn tất quá trình chạy airodump-ng, chúng tôi sẽ ngắt kết nối thiết bị với STATION A8: 7D: 12: 30: E9: A4 bằng cách sử dụng airoplay-ng.
Cú pháp
aireplay-ng –deauth [#DeauthPackets] -a [NetworkMac] -c [TargetMac] [Interfacec]
Sau khi thực hiện lệnh này, thiết bị có STATION là A8: 7D: 12: 30 bị mất kết nối internet. Chúng ta chỉ có thể kết nối lại mạng khi thoát lệnh đang thực thi này bằng cách nhấn Ctrl + C.
Với
–deauth được sử dụng để nói với airplay-ng rằng chúng tôi muốn thực hiện một cuộc tấn công Deauthenticate và chỉ định 100000 là số lượng gói để nó tiếp tục gửi các gói Deauthenticate tới cả bộ định tuyến và máy khách và giữ cho máy khách bị ngắt kết nối.
-a được sử dụng để chỉ định địa chỉ MAC của bộ định tuyến. 50: C8: E5: AF: F6: 33 là điểm truy cập mục tiêu.
-c chỉ định địa chỉ MAC của máy khách. A8: 7D: 12: 30: E9: A4 là địa chỉ MAC của khách hàng.
wlan0 là bộ điều hợp không dây ở chế độ Màn hình.