Các công cụ tấn công không dây hàng đầu trong Kali Linux 2020.1

Tác giả NetworkEngineer, T.Một 06, 2022, 11:19:40 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 2 Khách đang xem chủ đề.

Các công cụ tấn công không dây hàng đầu trong Kali Linux 2020.1


Thiết bị Wi-Fi rất dễ bị tấn công vì bất kỳ ai cũng có thể phát hiện ra tín hiệu do thiết bị Wi-Fi tạo ra. Nhiều bộ định tuyến chứa các lỗ hổng có thể bị khai thác bằng các công cụ phần mềm có trong hệ điều hành Kali Linux. ISP và Bộ định tuyến được bật bảo mật WPS theo mặc định khiến các thiết bị này dễ bị tấn công không dây. Thiết bị Bluetooth có nguy cơ tương đương với thiết bị Wi-Fi, vì bất kỳ ai cũng có thể chọn tín hiệu Bluetooth. Điều này làm cho bảo mật không dây và dồn nén trở thành một điều thiết yếu. Một số công cụ tấn công không dây hàng đầu được giải thích ở đây.

1. Bully

Một công cụ ngôn ngữ C thực hiện một cuộc tấn công bạo lực WPS khai thác các lỗ hổng thiết kế trong một thiết bị được bảo vệ bằng WPS. Nó được phản ánh là một công cụ được cải tiến hơn so với mã Reaver ban đầu, vì nó kết hợp các phụ thuộc hạn chế, CPU và hiệu suất bộ nhớ được nâng cao, quản lý chính xác các lỗi và một loạt các quyết định. Nó bao gồm các cải tiến khác nhau trong việc phát hiện và xử lý các tình huống bất thường. Nó được thử nghiệm trên một số nhà cung cấp Wi-Fi có cài đặt cấu hình khác nhau với kết quả thành công. Nó là mã nguồn mở và được thiết kế đặc biệt cho hệ điều hành Linux.


2. Reaver

Để khôi phục các mật khẩu WPA/WPA2, Reaver áp dụng biện pháp brute force chống lại các mã PIN đăng ký Wi-Fi Protected Setup (WPS). Reaver được xây dựng để trở thành một công cụ tấn công WPS hiệu quả và đáng tin cậy, đồng thời được thử nghiệm dựa trên một loạt các điểm truy cập và khuôn khổ WPS.

Reaver có thể khôi phục mật khẩu bảo mật WPA/WPA2 của Access Point mong muốn trong 4-10 giờ, tùy thuộc vào Access Point. Nhưng trong thực tế, thời gian này có thể giảm xuống một nửa.


3. Fern wifi cracker

Một công cụ phần mềm Python sử dụng thư viện Python Qt GUI để thực hiện các cuộc tấn công và kiểm tra bảo mật không dây. Fern wifi cracker có thể bẻ khóa và khôi phục các khóa WPA/WEP và WPS bị mất. Nó cũng có thể phát động các cuộc tấn công dựa trên mạng vào ethernet hoặc mạng không dây. Nó có giao diện người dùng đồ họa và rất dễ sử dụng.

Nó hỗ trợ bẻ khóa WEP với nhiều cuộc tấn công như phát lại yêu cầu ARP, tấn công phân mảnh, tấn công caffe-latte hoặc tấn công chặt chém (chop-chop attacks). Nó cũng có thể khởi động một cuộc tấn công dựa trên từ điển hoặc các cuộc tấn công WPS để bẻ khóa khóa WPA/WPA2. Sau khi tấn công thành công, khóa khôi phục được lưu trữ trong cơ sở dữ liệu. Nó có hệ thống tấn công Điểm truy cập (AP) tự động và có thể chiếm quyền điều khiển các phiên ở các chế độ ethernet khác nhau. Fern cũng có thể theo dõi địa chỉ AP Mac và Vị trí địa lý. Nó có thể khởi động các cuộc tấn công bạo lực (brute force) và nội bộ động cơ man-in-middle trên các máy chủ HTTP, HTTPS, TELNET và FTP.


4. Spooftooph

Spooftooph là một công cụ sao chép và giả mạo thiết bị Bluetooth tự động và nó làm cho một thiết bị Bluetooth biến mất bằng cách sao chép nó. Nó có thể sao chép và lưu thông tin thiết bị Bluetooth. Nó tạo ra một cấu hình Bluetooth ngẫu nhiên mới dựa trên thông tin giả mạo và các cấu hình này sẽ thay đổi sau một thời gian xác định. Tất cả những gì bạn phải làm là liệt kê thông tin thiết bị cho giao diện Bluetooth và sao chép thiết bị được chọn từ nhật ký quét.


5. Aircrack-ng

Aircrack-ng là một trong những bộ công cụ phổ biến nhất trong Kali Linux và cũng được sử dụng rộng rãi trong các bản phân phối khác. Đây là một tiện ích bẻ khóa khóa cho Wi-Fi 802.11 WEP và WPA-PSK, và thông qua việc chụp các gói dữ liệu, các khóa sẽ được khôi phục. Nó khởi chạy cuộc tấn công Fluhrer, Mantin và Shamir (FMS) với các cuộc tấn công tối ưu hóa như tấn công PTW và tấn công KoreK, lần lượt làm cho công cụ bẻ khóa WEP này nhanh hơn các công cụ khác.


6. Kismet

Nó phát hiện, đánh hơi mạng không dây 802.11 và cũng hoạt động như một hệ thống phát hiện xâm nhập. Nó hoạt động trên lớp 2 của mạng không dây, nhưng nó chỉ có thể hoạt động với những thẻ không dây có thể hỗ trợ chế độ rfmon. Nó đánh hơi lưu lượng dữ liệu 802.11 a/b/g/n. Kismet có thể sử dụng nhiều chương trình khác nhau để phát âm thanh báo động để đọc tóm tắt mạng, sự kiện hoặc cung cấp tọa độ vị trí GPS. Kismet có ba công cụ khác nhau cho lõi, máy khách và máy chủ.


7. PixieWPS

PixieWPS là một công cụ ngôn ngữ C sử dụng các cuộc tấn công bạo lực để ngoại tuyến WPS PIN và khai thác entropy thấp của một số Điểm truy cập và cuộc tấn công này được gọi là tấn công bụi pixie. Nó là một công cụ mã nguồn mở có thể thực hiện tối ưu hóa tổng kiểm tra, tạo ra các khóa Diffie-Hellman nhỏ trong khi làm việc với công cụ Reaver. Nó có thể giảm mức entropy của một số hạt giống Điểm truy cập từ 32 xuống 25 bit và điều này được thực hiện để đạt được yêu cầu của hàm giả ngẫu nhiên C LCG.


8. Wifite

Wifite là một công cụ có khả năng tùy biến cao chỉ với một số đối số và nó được sử dụng để tấn công các mạng được mã hóa đồng thời bằng các khóa WEP, WPA và WPS. Nó còn được gọi là công cụ kiểm tra "thiết lập và quên nó" cho các mạng không dây. Nó tìm mục tiêu bằng cường độ tín hiệu được đo bằng decibel (dB) và bắt đầu bẻ khóa AP gần nhất trước. Nó xác thực các máy khách trên một mạng ẩn để tự động hiển thị SSID của họ. Nó chứa một số bộ lọc để chỉ định mục tiêu tấn công. Nó có thể thay đổi địa chỉ MAC thành một địa chỉ ngẫu nhiên duy nhất trước khi tấn công và khi tấn công xong, địa chỉ MAC ban đầu sẽ được khôi phục. Khi thoát, tóm tắt phiên được hiển thị với các khóa đã bẻ khóa và mật khẩu đã bẻ khóa được lưu vào tệp cục bộ crack.txt.


Đây là những công cụ "phải có" khi thực hiện các cuộc tấn công không dây trong Kali Linux. Tất cả các công cụ này đều là mã nguồn mở và có trong phiên bản Kali Linux 2020.1. Bài viết mục đích chỉ giới thiệu các công cụ tấn công nhằm thử nghiệm và học hỏi, mình hy vọng bài viết này đã giúp ích cho bạn.