Loading
April 12, 2024By Harry Ha

Rogue Access Points (Evil Twins)

Rogue Access Points là mạng WIFI giả mạo (clone) có các thông số giống hệt một WIFI mục tiêu. Rogue Access Points do Hacker tạo ra để lừa người dùng kết nối vào, sau đó thực hiện đánh cắp mật khẩu hoặc các thông tin cá nhân khác.

Rogue Access Points

Khi một thiết bị đã từng kết nối vào mạng WiFi trước đây, nó sẽ lưu thông tin của mạng đó, bao gồm tên SSID (Service Set Identifier) và mật khẩu. Lần sau khi thiết bị này phát hiện ra một mạng có cùng SSID, nó có khả năng sẽ tự động kết nối lại với mạng đó, dựa trên một số tiêu chí như cường độ tín hiệuchất lượng kết nối.

Nếu có nhiều điểm truy cập trùng tên mạng SSID, thiết bị sẽ thường kết nối với Access Point nào có công suất phát mạnh nhất, điểm phát sóng nào gần với họ nhất. Điều này là do thiết bị sẽ tìm kiếm tín hiệu tốt nhất để đảm bảo kết nối ổn định và hiệu suất cao nhất có thể.

Tuy nhiên, điều này cũng là một rủi ro bảo mật. Hacker sẽ tạo một Rogue AP với cùng SSID như mạng WIFI hiện tại. Có thể họ sẽ sử dụng một thiết bị phát sóng để tạo ra cường độ tín hiệu mạnh hơn, hoặc Hacker sẽ đứng gần bạn.

Monitor Mode

Trước khi thực hiện tạo ra một Rogue Access Points, Hacker cần thu thập thông tin về mạng mục tiêu. Để quan sát mạng mục tiêu, Hacker bắt buộc phải chuyển đổi card mạng sang chế độ Monitor Mode.

Monitor Mode

Hacker sẽ thu thập các thông tin như Tên mạng (SSID), Tần số hoạt động (Channel), Phương pháp Encryption và thuật toán mã hoá.

Rogue Access Points

Sử dụng airodump-ng để thực hiện giám sát lưu lượng mạng. Phục vụ cho việc thu thập thông tin về mạng mục tiêu

Rogue Access Points Monitor Mode

Hacker cũng có thể sử dụng Wireshark để quan sát các thông tin về mạng WIFI mục tiêu một cách đầy đủ và rõ ràng hơn. Như chúng ta thấy, mạng mục tiêu để mô phỏng trong bài lab này có:

  • SSID là OSWP Lab 03
  • Sử dụng Channel 10
  • Sử dụng tiêu chuẩn Standard 802.11n (2.4Ghz)
  • Encryption bằng AES, Pairwise Cipher Suite là CCM và Auth Key Management là PSK

Thiết lập Rogue Access Points

Để thiết bị mạng trở thành một Rogue Access, chúng ta cần sử dụng công cụ hostapd-mana. Trên máy Kali Linux, bạn có thể cài đặt bằng lệnh apt.

sudo apt install hostapd-mana

Từ các thông tin thu thập được ở chế độ Monitor Mode, tạo file cấu hình cho hostapd-mana FakeLab03.conf để tạo ra Rogue Access Points.

interface=wlan0
ssid=OSWP Lab03
channel=10
hw_mode=g
ieee80211n=1
wpa=2
wpa_key_mgmt=WPA-PSK
wpa_passphrase=ANYPASSWORD
rsn_pairwise=TKIP CCMP
mana_wpaout=lab03.hccapx

Các thông số của file cấu hình được giải thích ở trong hình. Có một vài điểm chú ý, Standard của mạng WIFI mục tiêu đang thiết lập 802.11n nên bạn cần phải bật tham số ieee80211n=1. Nếu mạng mục tiêu ở tần số 2.4GHz, bạn phải thiết lập tham số hw_mode=g

Sau khi khởi chạy Rogue Access Points bằng lệnh dưới đây. Chúng ta sẽ thấy có 2 mạng WIFI trùng tên, màu đỏ là mạng WIFI giả mạo, màu xanh là thật. Địa chỉ MAC của mạng WIFI giả mạo sẽ được tạo ngẫu nhiên sau mỗi lần khởi chạy

hostapd-mana FakeLab03.conf

Đợi WPA/2 Handshakes

Có rất nhiều phương pháp để bắt 4 Ways Handshake trong quá trình WIFI Attack. Nếu không muốn đá người dùng ra khỏi mạng bằng phường pháp DeAuthentication. Chúng ta có thể sử dụng WIFI giả mạo (Rouge Access Point) để bẫy người dùng nhập mật khẩu. Hay nói cách khác, bắt được 4 Way Handshake trong quá trình mà họ nhập mật khẩu.

Nếu Client nhập mật khẩu (không quan trọng mật khẩu đó đúng hay sai). Miễn có quá trình 4 Way Handshake xảy ra, thông tin sẽ được bắt lại và lưu vào trong tệp tin lab03.hccapx (tên file được cấu hình trong FakeLab03.conf)

Sử dụng công cụ aircrack-ng để thực hiện crack mật khẩu WIFI mà người dùng nhập vào bằng phương pháp Brute Force Dictionary Attack (sử dụng từ điển). Mỗi quốc gia sẽ có văn hoá đặt mật khẩu hay thói quen đặt mật khẩu khác nhau. Bạn có thể tự tạo ra bộ từ điển mật khẩu WIFI theo hướng dẫn trong đường link để có một wordlist chất lượng.

Để thúc đầy việc bắt được WPA2 Handshake, thực hiện Deauthentication toàn bộ clients “cứng đầu” ra khỏi Access Point. Khi họ thực hiện kết nối lại, họ có thể vô tình kết nối vào Access Point giả mạo.

Hoặc thực hiện tấn công Authentication DoS Attack hoặc Beacon Flooding WIFI Attack vào Access Point để thiết bị phát WIFI ngưng hoạt động hoặc bị khởi động lại.

Harry Ha

Whitehat hacker, Founder at Cookie Hân Hoan, Co-founder at CyRadar, Senior Penetration Tester, OSCP, CPENT, LPT, Pentest+

svg

What do you think?

It is nice to know your opinion. Leave a comment.

Leave a reply