Các học viên lới GCEH 2 Pentest with Kali Linux có đặt câu hỏi khi cài Kali Linux trên máy thật nhận được wlan0 thì có cần mua thêm card wifi hay không ?
Nếu có điều kiện thì nên mua card wifi được support Kali Linux và card càng “xịn” càng tốt do các thao tác pentest hay hacking wifi cần card ngon để gởi nhận gói tin chứ không thì chẳng ăn thua có khi còn phải dùng bộ kích sóng các thứ mới làm nên “cơm cháo” !
Nhưng để test căn bản thì vẫn có thể, do khóa học chỉ trình bày basic về các vấn đề hack wifi cho nên card tích hợp trên laptop có thể xài được. Để thử nghiệm các bạn hãy thử thêm với con WifiSlax qua bài hướng dẫn tạo RAP hay EvilTwin sau đây (tôi không nhớ rõ là mình đã tạo cái gì, các bạn xem kỹ sẽ biết, 2 khái niệm này khác nhau) . Nhưng trước tiên hãy tìm hiểu RAP là gì mà các câu hỏi CompTIA khi lấy cetr họ hay đề cập :
Rogue Access Point (RAP) là một thiết bị truy cập không dây (access point) được cài đặt và vận hành mà không được quản lý hoặc chấp nhận bởi bộ phận IT hoặc quản trị mạng của một tổ chức. Nó được cấu hình để mô phỏng một mạng Wi-Fi chính thức, nhưng mục đích chính của nó là thu thập thông tin nhạy cảm, tấn công hoặc lừa đảo người dùng không đều đặn.
Các rogue access point thường được sử dụng để thực hiện các cuộc tấn công như:
- Phishing: RAP có thể tạo ra một mạng Wi-Fi giả mạo, có tên và thông tin giống như mạng chính thức nhằm lừa đảo người dùng để cung cấp thông tin cá nhân, mật khẩu hoặc thông tin tài khoản.
- Man-in-the-Middle (MITM) Attacks: Bằng cách sử dụng RAP, kẻ tấn công có thể can thiệp vào giao tiếp giữa thiết bị người dùng và mạng chính thức, tiếp nhận và thay đổi dữ liệu truyền qua mạng một cách không được phép.
- Sniffing: RAP có thể sử dụng các công cụ để theo dõi và ghi lại lưu lượng mạng (network traffic) giữa các thiết bị người dùng và mạng chính thức, cho phép kẻ tấn công thu thập thông tin nhạy cảm như tên người dùng, mật khẩu và dữ liệu truyền qua mạng.
Có một số công cụ có thể được sử dụng để tạo một rogue access point, bao gồm:
- Kismet: Đây là một công cụ mã nguồn mở, cung cấp khả năng phát hiện và giám sát các mạng Wi-Fi trong phạm vi, cũng như khả năng tạo ra một rogue access point.
- Airbase-ng: Đây là một công cụ trong bộ công cụ Aircrack-ng, cho phép tạo một rogue access point với nhiều tùy chọn cấu hình linh hoạt.
- Evil Twin: Đây là một kỹ thuật sử dụng một access point giả mạo để đánh lừa các thiết bị người dùng, tạo ra một mạng Wi-Fi giống hệt mạng chính thức và thu thập thông tin.
Lưu ý rằng việc tạo một rogue access point mà không có sự cho phép của chủ sở hữu mạng là một hoạt động trái phép.
Evil Twin là một kỹ thuật tấn công mạng không dây trong đó một rogue access point (AP) được tạo ra để giả mạo một mạng Wi-Fi chính thức. Trong kỹ thuật Evil Twin, một hacker tạo ra một AP giả mạo với tên (SSID) và thông tin như một mạng Wi-Fi chính thức đã biết trước. Mục đích của kỹ thuật này là lừa đảo người dùng kết nối vào AP giả mạo thay vì AP thật, từ đó thu thập thông tin nhạy cảm hoặc thực hiện các cuộc tấn công.
Kỹ thuật Evil Twin thường được thực hiện theo các bước sau:
- Phát hiện mạng mục tiêu: Hacker sử dụng các công cụ như Kismet, Airodump-ng hoặc NetStumbler để tìm ra các mạng Wi-Fi chính thức trong phạm vi.
- Tạo một AP giả mạo: Hacker tạo ra một rogue access point với tên (SSID) và thông tin giống hệt mạng chính thức mà họ muốn giả mạo. Công cụ như Airbase-ng, Hostapd hoặc Fluxion có thể được sử dụng để tạo AP giả mạo.
- Lừa đảo người dùng kết nối: Hacker sử dụng các kỹ thuật social engineering hoặc tấn công trực tiếp để thuyết phục người dùng kết nối vào AP giả mạo. Điều này có thể được thực hiện bằng cách tạo ra một tín hiệu mạnh hơn hoặc tận dụng sự thiếu hiểu biết của người dùng về bảo mật mạng.
- Thu thập thông tin: Khi người dùng kết nối vào AP giả mạo, hacker có thể thu thập thông tin nhạy cảm như tên người dùng, mật khẩu, thông tin tài khoản hoặc dữ liệu truyền qua mạng.
Kỹ thuật Evil Twin đòi hỏi hacker có kiến thức về mạng không dây, các công nghệ mã hóa và phân tích giao thức mạng. Ngoài ra, việc thành công của kỹ thuật này còn phụ thuộc vào sự không nhận thức hoặc sơ hở bảo mật của người dùng mạng không dây. Do đó, người dùng cần thực hiện các biện pháp bảo mật phù hợp như kiểm tra kết nối trước khi kết nối vào mạng Wi-Fi, sử dụng giao thức mã hóa mạnh như WPA2 hoặc WPA3 và cảnh giác với các AP không xác định.
Evil Twin và rogue access point (AP) là hai khái niệm liên quan đến tấn công mạng không dây, nhưng chúng có một số khác biệt như sau:
- Rogue Access Point (RAP): RAP là một thiết bị truy cập không dây (access point) không được quản lý hoặc chấp nhận bởi bộ phận IT hoặc quản trị mạng của một tổ chức. Nó có thể được cài đặt một cách cố ý hoặc tự động, và mục đích chính của nó là thu thập thông tin, tấn công hoặc lừa đảo người dùng không đều đặn. Một RAP có thể được sử dụng cho nhiều mục đích tấn công, bao gồm phishing, man-in-the-middle attacks và sniffing.
- Evil Twin: Evil Twin là một kỹ thuật tấn công mạng không dây trong đó một rogue access point (AP) được tạo ra để giả mạo một mạng Wi-Fi chính thức. Trong kỹ thuật này, hacker tạo ra một AP giả mạo với tên (SSID) và thông tin giống hệt mạng chính thức đã biết trước. Mục đích của Evil Twin là lừa đảo người dùng kết nối vào AP giả mạo thay vì AP thật, từ đó thu thập thông tin nhạy cảm hoặc thực hiện các cuộc tấn công.
Vì vậy, Rogue Access Point là một thuật ngữ tổng quát chỉ đến một access point không được quản lý hoặc chấp nhận bởi tổ chức, trong khi Evil Twin là một kỹ thuật cụ thể mà trong đó hacker tạo ra một AP giả mạo để lừa đảo người dùng. Evil Twin là một trong nhiều phương pháp để triển khai một Rogue Access Point trong tấn công mạng không dây.
GCEH 2 – Pentest Với Kali Linux
CEH v12 – Thông Báo Chiêu Sinh !
Tài liệu ôn thi Chứng Chỉ Quốc Tế có tỉ lệ Rớt Thấp VuaDUMP
Nếu dùng Kali Linux hãy xem Hướng dẫn cài Linset tại đây





Bình luận về bài viết này