4Rum Kết Nối
Mời bạn ghé thăm FanPage " Hội Tìm Người Tâm Sự"
https://www.facebook.com/hoitamsu
4Rum Kết Nối

Mời Bạn Ghé Thăm Fanpage Hội Tìm Người Tâm Sự Theo Link https://www.facebook.com/hoitamsu
 
IndexIndex  Trợ giúpTrợ giúp  Tìm kiếmTìm kiếm  Thành viênThành viên  NhómNhóm  Đăng kýĐăng ký  Đăng Nhập  

Share | 
 

 Khóa ứng dụng với Software Restriction Policies

Xem chủ đề cũ hơn Xem chủ đề mới hơn Go down 
Tác giảThông điệp
Admin
Admin
Admin


Tổng số bài gửi : 726
Reputation : 19
Birthday : 20/05/1988
Join date : 12/10/2010
Age : 28
Đến từ : phú thọ

Bài gửiTiêu đề: Khóa ứng dụng với Software Restriction Policies   Sun Feb 19, 2012 2:13 pm

Việc các attacker có thể xâm nhập vào các mạng wifi của tổ chức, thông qua việc crack khóa mã hóa truy cập vào wifi access point.

Cho dù các công nghệ mã hóa mạng không dây hiện nay là rất mạnh như Wired Equivalent Privacy (WEP) và Wi-Fi Protected Access (WPA và WPA-2)...

Nhưng với những chương trình và thiết bị chuyên dụng, attacker có thể thực hiện thành công ý định của mình. Dưới đây là một trong những demo sử dụng AirPcap (USB 2.0 Wireless Capture Adapter – card bắt tín hiệu wifi) và chương trình Cain & Abel, một công cụ chuyên dụng để bắt gói trên mạng kể Wired hay wireless, sau đó tiến hành crack password, với nhiều phương thức khác nhau. Tất cả các setup được tiến hành trên Windows.

Chuẩn bị:

1. Card AirPcapTx

AirPcap là một trong những thiệt bị chuyên dùng để bắt và phân tích các tín hiệu của mạng không dây (của hãng Cace Technologies) theo các chuẩn hiện nay WLAN (802.11b/g). Thông thường Cace cung cấp bộ công cụ tích hợp bao gồm card AirPcap, và tool bắt gói tin như Wireshark (tênmới của công cụ Ethereal nổi tiếng).

Thông qua card AirPcap (dò và bắt tín hiệu wifi, sóng radio) Wireshark tiến hành phân tích các thông tin thu thập được về wifi Protocols và các tín hiệu radio.

Trong demo này, không sử dụng Wireshark, việc thu thập, phân tích và giải mã các khóa mã hóa, thu được từ tín hiệu wifi, tiến hành thông qua một tool khác cũng cực mạnh là: Cain and Abel

Tiến hành cài Airpcap drivers kèm theo CD, sau khi setup driver xong, gắn Airpcap adapter vào USB slot.

Chú ý: Tín hiệu thu phát của Wireless card hoặc Airpcap bao giờ cũng yếu hơn Access point. Đặt laptop gắn Airpcap, càng gần khu vực Wifi Access point phát sóng bao nhiêu, tín hiệu gửi và nhận với Access point càng “rõ nét”...


2. Chương trình Cain and Abel

Có lẽ người dùng UNIX rất buồn vì một công cụ mạnh và miễn phí như Cain and Abel lại chỉ chạy trên nền Windows. Một công cụ chuyên bắt gói tin và crack các password đã mã hóa. Sử dụng các phương thức tấn công khá phổ biến để crack pass, bao gồm: Dictionary attack, Brute-Force và Cryptanalysis…

Download Cain & Abel v4.9.23 for Windows NT/2000/XP



Một Wifi Access point đã được phát hiện kèm theo MAC add và SSID của nó

Lưu ý:

Trước khi tiến hành bơm vào thông số ARP giả mạo (ARP injections/ARP spoofing), AirPcap sẽ phải tiến hành bắt được ít nhất một ARP request (để tìm MAC address thật) của bất kì wireless Client nào đang connect vào access point (wireless card của attacker hoặc các Clients hợp pháp khác..) đang kết nối với Wifi access point. Sau khi bắt ARP request, Cain & Abel sẽ tiến hành gửi một ARP request giả mạo (với MAC address vừa có được), và thiết lập duy trì với Wifi Access point trong suốt quá trình Access Point “nhả” IVs packets. Nếu vì bất kì lí do nào đó MAC address của Client không duy trì kết nối với Access point, thì Access Point sẽ gửi một thông điệp từ chối “DeAuthentication” và các gói IVs sẽ không được tiếp tục cung cấp.

Phải đảm bảo thu thập được trên 250,000 IVs (Initialization Vectors, số lượng các packet đồng bộ giữa AirPcap/Clients và wifi access point, thì Cain and Abel mới có thể tiến hành crack WEP key. Thông thường, không một ai đủ kiên nhẫn ngồi chờ IVs được kích hoạt đủ số lượng, cho nên hầu hết các Wep Crack tool hiện nay (Cain & Abel, Aircrack-ng, Aircrack-PTW, đều áp dụng kĩ thuật Packet Injection (hoặc deauth & ARP re-injection, thông qua các ARP request). Injection tác động làm Wifi Access Point, phải gửi lại các packet đã được lựa chọn, một cách nhanh hơn, khiến trong thời gian ngắn đã có đủ số lượng IVs cần thiết.

Với kĩ thuật deauth & ARP re-injection, công cụ Aircrack-PTW, chỉ cần khoảng 85.000 packets đã có thể giải mã được Web key 128 bits, tỉ lệ thành công trên 95%. (đây là tool của trung tâm nghiên cứu mã hóa và máy tính của ĐH Kĩ Thuật DarmStadt Đức- www.darmstadt.de).



Aircrack-PTW, chỉ cần khoảng 85.000 IVs để giải mã WEP 128 bits

Nếu không dùng Packet Injection, số lượng packet phải thu thập được trước khi crack Wep Key, khoảng 500.000 để giải mã Wep key 64 bits và có thể lên đến 2.000.000 cho giải mã Wep key 128 bits. Chắc chắn rằng, thời gian chờ đủ IVs, cho đến khi có thể tiến hành crack Wep key, là..mệt mỏi !

Nếu phân tích về lý thuyết thì rất nhiều thứ còn phải đề cập, vì bạn phải hiểu về cấu trúc TCP/IP, Networking, Raw Socket, Packet header Injection, các chuẩn mã hóa Wireless như WEP hay WPA, WPA-2… Nếu cần phải hiểu rõ quy trình Sniff & crack wep-key, thì bạn nên dùng một công cụ, sử dụng command để đi từ đầu đến cuối, ví dụ như Aircrack-ng hoặc Aircrack-PTW, như đã giới thiệu ở trên.

Ở các công cụ này, việc dò tìm được tiến hành từng bước:

- Detect Access point (tìm được MAC address Access point, SSID name..)
- Send MAC address giả mạo, để tạo và duy trì kết nối với Access point (fake MAC)
- Thu thập Wep IVs packets, càng nhiều càng tốt (Wep 128 bits, phải trên 250.000 packets)
- Và cuối cùng là chạy chương trình để crack capture file, tìm wep key.

Nhưng tóm lại, với Aircap adapter đã setup kèm theo Driver và Cain & Abel, thì bạn mất không quá 10’ để crack Wep key (128 bits).

Công việc chính của bạn, là chỉ nhìn vào giao diện đang vận hành của Cain & Abel, theo dõi số lượng Unique WEP IVs packets, đạt ngưỡng trên 250.000 packets. Sau đó đó nhấn nút giải mã với Korek’s Wep hay PTW attack.



Nguồn bài viết từ: http://sinhviennganhang.com/diendan/showthread.php?t=12033-Crack-Wifi-trong-vai-phut#ixzz1lSyQy0cA
Về Đầu Trang Go down
Xem lý lịch thành viên http://k3kt.forumvi.com
Admin
Admin
Admin


Tổng số bài gửi : 726
Reputation : 19
Birthday : 20/05/1988
Join date : 12/10/2010
Age : 28
Đến từ : phú thọ

Bài gửiTiêu đề: Re: Khóa ứng dụng với Software Restriction Policies   Sun Feb 19, 2012 3:24 pm

1-Security Levels: Giúp bạn thiết lập việc cấm đến tất cả các phần mềm cài lên máy.
- Để cấm không cho sử dụng bất kì phần mềm nào trên máy, Bạn Double-Click vào Dissallowed à Set as Default ,Yes à OK
- Để xóa bỏ lệnh cấm, làm tương tự như trên nhưng Double-Click vào Unrestriction


2-Additional Rules : Điều kiện cấm do bạn quyết định

Ở đây, Windows đã cung cấp sẵn cho bạn 4 lựa chọn theo thứ tự là cấm tất cả các chương trình được cài đặt ở thư mục Windows; Cấm tất cả các chương trình dạng *.exe ở thư mục Windows ; Cấm tất cả các chương trình ở Windows\System32 ; Cấm tất cả các chương trình ở thư mục Program Files.

Ngoài ra, bạn có thể thiết lập riêng việc cầm các chương trình do mình chỉ định. Để làm được điều đó, bạn nhấn chuột phải chọn New Path Rules à Browse đến tập tin cần cấm sử dụng, trong phần Security level, bạn cũng chọn Dissallowed để cấm và chọn Unrestriction để hủy bỏ lệnh cấm.

Nâng cao, bạn có thể thiết lập cấm cho các loại tập tin trong một thư mục. Ví dụ để cấm sử dụng các tập tin có dạng *.exe trong thư mục D:\Soft Trong phần Path bạn chọn D:\Soft\*.exe . Tương tự, *.* cho tất cả các tập tin.
Về Đầu Trang Go down
Xem lý lịch thành viên http://k3kt.forumvi.com
 

Khóa ứng dụng với Software Restriction Policies

Xem chủ đề cũ hơn Xem chủ đề mới hơn Về Đầu Trang 
Trang 1 trong tổng số 1 trang

Permissions in this forum:Bạn không có quyền trả lời bài viết
4Rum Kết Nối :: Trao Đổj Học Tập-Đại Học :: Trao Đổi Học Tập :: Kiến Thức IT-