banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận mạng và thiết bị mạng Bản chất hack wpa/wpa2 mạng wifi  XML
  [Question]   Bản chất hack wpa/wpa2 mạng wifi 27/04/2013 22:18:34 (+0700) | #1 | 275302
[Avatar]
startbkhn
Member

[Minus]    0    [Plus]
Joined: 25/09/2012 00:52:46
Messages: 57
Offline
[Profile] [PM]
Em có một số vấn đề sau mong những anh chị nào có hiểu biết giải thích cho em. Em đang làm đồ án về bảo mật mạng wifi và có dùng 1 số phần mềm để thực hành hack. Vấn đề em hack thành công WPA2 ở dạng tkip theo phương pháp reaver. Còn dạng PSK thì em chưa làm được. Vậy bản chất của các cách mã hoá này là thế nào? Tấn công reaver theo em hiểu là tấn công theo mã pin của modem. Em cũng chưa hiểu lắm về nguyên tắc hoạt động, vậy anh chị nào có thể giải thích bản chất nó hoạt động thế nào không ạ?
Em dùng backtrack 5 r3 để hack. Có 1 phần mềm tên là cain em dùng tấn công thử hack mạng LAN tài khoản facebook, và thành công với cookies được lưu, còn nếu như victim không lưu mật khẩu hoặc đăng xuất thì không dò ra được. Vậy bản chất của việc dùng cian để sniffer là gì? sao lại có thể bắt các gói tin sau khi sniffer?
Em đang làm đồ án nên mong nhận được hồi âm sớm từ anh chị. Cảm ơn anh chị nhiều!
Lương tâm trong sạch là mục đích theo đuổi cuối cùng
[Up] [Print Copy]
  [Question]   Bản chất hack wpa/wpa2 mạng wifi 01/05/2013 22:53:11 (+0700) | #2 | 275361
[Avatar]
legend_star
Member

[Minus]    0    [Plus]
Joined: 21/07/2009 11:44:50
Messages: 23
Offline
[Profile] [PM]
Về phần wifi thì mình không biết, mình xin trả lời bản chất của việc dùng cain để sniffer là:

- Thực hiện việc ARP Poisoning để tấn công MiTM. Việc tấn công này giúp bạn có thể đứng giữa router và victim để từ đó có thể bắt được gói tin qua lại giữa victim và router trong mạng LAN, các gói tin này có thể sẽ chứa các thông tin nhạy cảm như cookies chẳng hạn.. Mình lấy ví dụ để cho bạn dễ hiểu hơn:

Router có MAC là R và IP: 192.168.1.1
Victim có MAC là V và IP: 192.168.1.10
Bạn có MAC là A và IP: 192.168.1.5

Khi thực hiện ARP Poisoning, máy bạn sẽ liên tục gửi các gói ARP reply cho router và victim (mặc định khoảng 30s thì phải!?). Các gói ARP reply đến victim sẽ có nội dung là 192.168.1.1 có địa chỉ MAC là A, các gói ARP reply đến router sẽ có nội dung là 192.168.1.10 có địa chỉ MAC là A. Kết quả là bảng ARP của bạn sẽ không thay đổi, bảng ARP của victim và router sẽ có 2 dòng MAC giống hệt nhau smilie

- Nếu bạn không thực hiện sniffer thì bắt gói tin bạn chỉ bắt được gói tin trao đổi giữa bạn với router mà thôi. Trừ khi bạn dùng hub để chia sẻ mạng trong LAN thay vì dùng switch.

Chút kiến thức theo ý kiến của mình, mong mọi người góp ý hoàn thiện hơn. smilie
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|