Chút vấn đề với Wifi

zEpEr

Wh------
25/02/2015
1
53 bài viết
Chút vấn đề với Wifi
Em là sinh viên , chỗ em đại học nông nghiệp đến wifi free trong campus cũng không có , em phải dùng wifi do cửa hàng máy tính bên cạnh cung cấp , trạm wifi của họ thì không mật khẩu , khi nhập địa chỉ bất kì vào thì cái trang web login hiện lên bắt nhập mã sử dụng ( cái được mua ở cửa hàng của họ ) , chỉ cần nhập mã 1 lần là lần sau không phải nhập lại nữa , em nghĩ phương thức quản lí thiết bị của họ là qua địa chỉ MAC , em dùng airodump-ng quét và thấy 1 vài cái , spoofing mac em có wifi free :D , (em không hiểu chuyện gì đã xảy ra với dhcp trong khi có 2 thiết bị cùng địa chỉ mac) , nhưng em muốn hỏi các anh chút xíu đấy là người ta đã thiết kế cơ sở hạ tầng như thế nào để có thể tạo ra 1 trạm cấp wifi theo phương pháp đó ( nhập mã vào web > dùng )

Local ip của em là 10.254.125.114
gateway 10.254.125.1
em tracert thấy thêm thằng 192.168.1.1

nmap 10.254.125.1 được kết quả
PORT STATE SERVICE
22/tcp open ssh
53/tcp open domain
80/tcp open http
8081/tcp open blackice-icecap
8082/tcp open blackice-alerts
8083/tcp open us-srv
8084/tcp open unknown
MAC Address: AC:86:74:25:3F:4A (Open Mesh)
Device type: general purpose
Running: Linux 2.6.X|3.X



Nmap 192.168.1.1 được :
PORT STATE SERVICE
22/tcp open ssh
23/tcp open telnet
53/tcp open domain
80/tcp open http
443/tcp open https
515/tcp open printer
1723/tcp open pptp
No exact OS matches for host

Xin lỗi anh chị vì em không có tài diễn đạt :(
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Re: Chút vấn đề với Wifi

Hello bạn
Cho mình hỏi cái mã cần nhập vào có độ dài là mấy?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Chút vấn đề với Wifi

nktung;24878 đã viết:
Hello bạn
Cho mình hỏi cái mã cần nhập vào có độ dài là mấy?
8 ạ , mà có quan trọng lắm không anh ?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Chút vấn đề với Wifi

Theo mình hiểu thì thiết bị wifi hàng xóm nhà bạn đang sử dụng phương pháp xác thực WPS (Wifi Protected Setup). Phương pháp này nhằm đơn giản hóa việc truy cập từ một thiết bị đầu cuối đến một thiết bị wireless router. Tuy nhiên công nghệ này không an toàn trong việc bảo vệ mật khẩu truy cập, dễ bị tấn công kiểu "vét cạn"
Để có thêm thông tin về công nghệ này mời bạn truy cập địa chỉ sau nhé: http://antoanthongtin.vn/Detail.asp...f&NewsID=b2f9b8a1-f53e-48c6-bd74-68ec87043fbc
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Chút vấn đề với Wifi

Hack mạng WiFi qua điểm yếu trong WPS

Trước đây, công nghệ WPA2 được coi là đủ an toàn để bảo vệ mạng wifi khỏi sự truy cập trái phép. Nhưng mới đây, người ta đã phát hiện ra rằng có thể bẻ khóa mạng wifi bằng cách khai thác các điểm yếu trong giao thức Thiết lâp bảo vê mạng (WPS).

Cái giá của việc đơn giản hóa

Số lượng các điểm truy cập mở - AP (Access Point) có thể kết nối không cần mật khẩu đang ngày một ít đi. Nếu như trước đây, người ta thậm chí không cần biết rằng mạng không dây có thể được bảo vệ bằng mật khẩu, thì ngày nay chủ sở hữu AP luôn được nhắc nên sử dụng tính năng này. Hầu hết các AP hiện nay đều hỗ trợ cơ chế WPS (Wifi Protected Setup). Nhờ nó mà chỉ cần vài giây, người dùng đã có thể thiết lập mật khẩu bảo vệ cho mạng wifi của mình. Bằng cách nhập mã PIN (PIN- code) gồm 8 chữ số (Hình 1).
Tháng 12/2011, có hai nhà nghiên cứu đã chỉ ra điểm yếu nghiêm trọng trong giao thức WPS. Điểm yếu đó có thể coi là một kênh ngầm cho phép kiểm soát một AP bất kỳ. Hầu hết AP đều kích hoạt mặc định WPS. Lưu ý rằng, ở đây ta nhấn mạnh là WPS được kích hoạt mặc định. Và điểm yếu trong giao thức WPS khiến cho thời gian để dò ra PIN- code chỉ tính bằng giờ.

Điểm yếu trong giao thức WPS

Thực tế đã công nhận rằng, ý tưởng của những người xây dựng WPS là rất tốt. Cơ chế được xác định bởi WPS sẽ tự động đặt tên cho mạng và kích hoạt chế độ mã hóa. Nhờ đó mà người dùng (chủ sở hữu AP) không phải tốn thời gian tìm hiểu giao diện web để thiết lập cấu hình cho AP – một việc khá phức tạp. Chính vì thế mà các nhà sản xuất thiết bị mạng như Cisco/Linksys, Netgaer, D- Link, Belkin, Buffalo, ZyXEL đều đưa ra các AP có hỗ trợ WPS. WPS hỗ trợ ba chế độ làm việc như sau:
- Chế độ “Push-Button-Connect” (PBC): Người dùng nhấn vào một nút đặc biệt trên AP để kích việc cấu hình AP. Vì khả năng tiếp cận vật lý tới AP không khó nên ta không xem xét chế độ này.


clip_image002_0010.png


- Chế độ nhập PIN-code vào giao diện web: Người dùng truy cập vào trang web quản trị của AP, nhập vào PIN- code để tiến hành cấu hình. Việc này chỉ thích hợp với cấu hình lần đầu, và do đó ta cũng sẽ không xem xét chế độ này.
Chế độ nhập PIN- code trên máy người dùng (Hình 1): Một máy tính có thể thực hiện một phiên kết nối đặc biệt tới AP. Khi đó, người dùng được yêu cầu nhập PIN- code. Nếu nhập đúng thì có thể xem và thay đổi cấu hình của AP. Như vậy, về lý thuyết, PIN- code có thể bị tấn công vét cạn. Và đây là điều mà chúng ta quan tâm.
Vì PIN- code có 8 chữ số nên có 108 (100.000.000) khả năng. Nhưng thực ra, chữ số thứ 8 đóng vai trò là tổng kiểm tra nên số khả năng còn lại chỉ là 107 (10.000.000). Vẫn chưa hết, người ta khám phá ra rằng việc kiểm tra PIN- code gồm hai giai đoạn. PIN- code được chia làm 2 phần bằng nhau, mỗi phần được kiểm tra riêng rẽ (Bảng 1).


clip_image004_0001.png


Bảng 1. Giao thức xác thực WPS IEEE 802.11


Theo sơ đồ thuật toán vét cạn mô tả trong Hình 2, nếu sau khi gửi thông điệp M4, kẻ tấn công nhận được EAP- NACK thì có nghĩa là phần đầu của PIN- code đã sai. Còn nếu nhận được EAP-NACK sau khi gửi thông điệp M6 thì có nghĩa là phần hai của PIN- code đã sai. Như vậy, có 104 (10.000) trường hợp cho phần đầu và 103 (1.000) trường hợp cho phần thứ hai của PIN- code. Và tổng cộng số trường hợp cần vét cạn là 11.000.


clip_image006_0000.png


Hình 2. Sơ đồ thuật toán vét cạn PIN-code WPS


Cần lưu ý rằng tốc độ dò PIN- code phụ thuộc vào tốc độ xử lý các WPS- request. Thời gian cần để xử lý một WPS- request có thể từ 1 đến 10 giây. Thực tế cho thấy PIN- code được tìm ra khi dò hết khoảng một nửa số khả năng. Và thời gian trung bình để tìm ra PIN- code là khoảng 4 giờ.

Thực hiện tấn công

Công cụ đầu tiên cho phép khai thác điểm yếu trên đây của WPS là wpscrack (http://goo.gle/9wABj) được viết bởi Stefan Viehboeck bằng ngôn ngữ Python, có sử dụng thư viện Scapy.
$ ./wpscrack.py —iface mon0
—client 94:0#:ád:88:00:00
—bssid f4:ec:38:cf:00:00 —ssid testap -v
sniffer started
trying 00000000
attempt took 0.95 seconds
trying 00010009

trying 18660005
attempt took 1.08 seconds
trying 18670004 #found 1st half of PIN
attempt took 1.09 seconds
trying 18670011
attempt took 1.08 seconds

trying 18674095 #found 2nd half of PIN

Network Ê#ó:
really_really_long_wpa_passphrase_good_luck_cracking_this_one


Trên đây là ví dụ về quá trình làm việc của wpscrack. Như đã thấy, ban đầu chương trình sẽ dò phần 1 của PIN- code, sau đó dò tiếp phần 2, và cuối cùng là đưa ra mật khẩu để truy cập vào mạng wifi. Thật khó hình dung được cần bao nhiêu thời gian để vét cạn mật khẩu có độ dài 61 ký tự trên bằng các cách thức cũ. Nhưng ở đây, nhờ điểm yếu trong WPS mà mật khẩu đã được tìm ra trong thời gian tương đối ngắn.

Sau khi wpscrack xuất hiện, một nhà nghiên cứu khác là Craig Heffner cũng công bố chương trình của mình, đó là: Reaver (http://code.google. com/p /reaver- wps). So với wpscrack, Reaver hỗ trợ nhiều card mạng hơn, nhưng có cùng cơ chế hoạt động. Cả hai công cụ trên đây đều được viết để chạy trong môi trường Linux, và đều yêu cầu phải chuyển card mạng không dây sang chế độ monitoring trước khi tiến hành dò PIN- code.

Có thể chống lại tấn công này?

Hiện tại, chỉ có một cách để chống lại dạng tấn công này, đó là tắt WPS trên AP. Tuy nhiên, điều đó không phải bao giờ cũng thực hiện được. Thêm vào đó, vì điểm yếu này tồn tại trong chính giao thức chứ không phải trong cài đặt giao thức, cho nên không thể đợi các nhà sản xuất phát hành bản cập nhật để giải quyết vấn đề. Điều mà họ có thể làm bây giờ là làm tăng tối đa thời gian vét cạn. Ví dụ, phát hành bản cập nhật, trong đó khóa WPS trong vòng một tiếng sau mỗi 5 lần nhập sai PIN- code. Trong trường hợp đó, thời gian để vét cạn sẽ vào khoảng 90 ngày. Nhưng vấn đề là để thực hiện việc cập nhật cho hàng triệu AP đang hoạt động trên khắp thế giới thì hẳn là cần thời gian không ít.

Nguồn: TS. Nguyễn Tuấn Anh dịch - http://antoanthongtin.vn/Detail.asp...f&NewsID=b2f9b8a1-f53e-48c6-bd74-68ec87043fbc
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Chút vấn đề với Wifi

wps - em hôm nay mới biết ạ , em cảm ơn 2 anh :D
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Chút vấn đề với Wifi

Em thấy có vấn đề như thế này ạ :
1. mã được nhập bao gồm cả chữ và số
2. có giới hạn về thời gian với mỗi mã , giống như thẻ điện thoại vậy ạ , nạp mã vào dùng đến khi hết lại mua và nhập mã mới ... mã được gắn kèm địa MAC , do đó có thể spoof mac để dùng trái phép :)

em nghĩ chắc phải có 1 cơ sở dữ liệu gì đó quản lí hệ thống này , dẫu sao vẫn cảm ơn 2 anh ạ
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bên trên