Rogue Access Points là mạng WIFI giả mạo (clone) có các thông số giống hệt một WIFI mục tiêu. Rogue Access Points do Hacker tạo ra để lừa người dùng kết nối vào, sau đó thực hiện đánh cắp mật khẩu hoặc các thông tin cá nhân khác.
Mục lục
Rogue Access Points
Khi một thiết bị đã từng kết nối vào mạng WiFi trước đây, nó sẽ lưu thông tin của mạng đó, bao gồm tên SSID (Service Set Identifier) và mật khẩu. Lần sau khi thiết bị này phát hiện ra một mạng có cùng SSID, nó có khả năng sẽ tự động kết nối lại với mạng đó, dựa trên một số tiêu chí như cường độ tín hiệu và chất lượng kết nối.
Nếu có nhiều điểm truy cập trùng tên mạng SSID, thiết bị sẽ thường kết nối với Access Point nào có công suất phát mạnh nhất, điểm phát sóng nào gần với họ nhất. Điều này là do thiết bị sẽ tìm kiếm tín hiệu tốt nhất để đảm bảo kết nối ổn định và hiệu suất cao nhất có thể.
Tuy nhiên, điều này cũng là một rủi ro bảo mật. Hacker sẽ tạo một Rogue AP với cùng SSID như mạng WIFI hiện tại. Có thể họ sẽ sử dụng một thiết bị phát sóng để tạo ra cường độ tín hiệu mạnh hơn, hoặc Hacker sẽ đứng gần bạn.
Monitor Mode
Trước khi thực hiện tạo ra một Rogue Access Points, Hacker cần thu thập thông tin về mạng mục tiêu. Để quan sát mạng mục tiêu, Hacker bắt buộc phải chuyển đổi card mạng sang chế độ Monitor Mode.
Hacker sẽ thu thập các thông tin như Tên mạng (SSID), Tần số hoạt động (Channel), Phương pháp Encryption và thuật toán mã hoá.
Sử dụng airodump-ng để thực hiện giám sát lưu lượng mạng. Phục vụ cho việc thu thập thông tin về mạng mục tiêu
Hacker cũng có thể sử dụng Wireshark để quan sát các thông tin về mạng WIFI mục tiêu một cách đầy đủ và rõ ràng hơn. Như chúng ta thấy, mạng mục tiêu để mô phỏng trong bài lab này có:
- SSID là OSWP Lab 03
- Sử dụng Channel 10
- Sử dụng tiêu chuẩn Standard 802.11n (2.4Ghz)
- Encryption bằng AES, Pairwise Cipher Suite là CCM và Auth Key Management là PSK
Thiết lập Rogue Access Points
Để thiết bị mạng trở thành một Rogue Access, chúng ta cần sử dụng công cụ hostapd-mana. Trên máy Kali Linux, bạn có thể cài đặt bằng lệnh apt.
sudo apt install hostapd-mana
Từ các thông tin thu thập được ở chế độ Monitor Mode, tạo file cấu hình cho hostapd-mana FakeLab03.conf để tạo ra Rogue Access Points.
interface=wlan0
ssid=OSWP Lab03
channel=10
hw_mode=g
ieee80211n=1
wpa=2
wpa_key_mgmt=WPA-PSK
wpa_passphrase=ANYPASSWORD
rsn_pairwise=TKIP CCMP
mana_wpaout=lab03.hccapx
Các thông số của file cấu hình được giải thích ở trong hình. Có một vài điểm chú ý, Standard của mạng WIFI mục tiêu đang thiết lập 802.11n nên bạn cần phải bật tham số ieee80211n=1. Nếu mạng mục tiêu ở tần số 2.4GHz, bạn phải thiết lập tham số hw_mode=g
Sau khi khởi chạy Rogue Access Points bằng lệnh dưới đây. Chúng ta sẽ thấy có 2 mạng WIFI trùng tên, màu đỏ là mạng WIFI giả mạo, màu xanh là thật. Địa chỉ MAC của mạng WIFI giả mạo sẽ được tạo ngẫu nhiên sau mỗi lần khởi chạy
hostapd-mana FakeLab03.conf
Đợi WPA/2 Handshakes
Có rất nhiều phương pháp để bắt 4 Ways Handshake trong quá trình WIFI Attack. Nếu không muốn đá người dùng ra khỏi mạng bằng phường pháp DeAuthentication. Chúng ta có thể sử dụng WIFI giả mạo (Rouge Access Point) để bẫy người dùng nhập mật khẩu. Hay nói cách khác, bắt được 4 Way Handshake trong quá trình mà họ nhập mật khẩu.
Nếu Client nhập mật khẩu (không quan trọng mật khẩu đó đúng hay sai). Miễn có quá trình 4 Way Handshake xảy ra, thông tin sẽ được bắt lại và lưu vào trong tệp tin lab03.hccapx (tên file được cấu hình trong FakeLab03.conf)
Sử dụng công cụ aircrack-ng để thực hiện crack mật khẩu WIFI mà người dùng nhập vào bằng phương pháp Brute Force Dictionary Attack (sử dụng từ điển). Mỗi quốc gia sẽ có văn hoá đặt mật khẩu hay thói quen đặt mật khẩu khác nhau. Bạn có thể tự tạo ra bộ từ điển mật khẩu WIFI theo hướng dẫn trong đường link để có một wordlist chất lượng.
Để thúc đầy việc bắt được WPA2 Handshake, thực hiện Deauthentication toàn bộ clients “cứng đầu” ra khỏi Access Point. Khi họ thực hiện kết nối lại, họ có thể vô tình kết nối vào Access Point giả mạo.
Hoặc thực hiện tấn công Authentication DoS Attack hoặc Beacon Flooding WIFI Attack vào Access Point để thiết bị phát WIFI ngưng hoạt động hoặc bị khởi động lại.
What do you think?
It is nice to know your opinion. Leave a comment.