Tài liệu Đồ án Tìm hiểu và sử dụng phần mềm ( phần cứng ) Hack pass bảo mật wireless: TRƯỜNG CAO ĐẲNG KINH TẾ KỸ THUẬT
THIỆN TRỤ
-----------oOo----------
BÁO CÁO ĐỒ ÁN MÔN HỌC
Ngành : Quản trị mạng Hệ : Chính Quy
Niên khóa :2008-2011
Tên đề tài :
Tìm hiểu và sử dụng phần mềm ( phần cứng ) Hack pass bảo mật wireless ………………….…………………………
Sinh viên thực hiện : Phạm Thanh Long
Người hướng dẫn: ……………………………
Năm 2011.
Môn học:Công Nghệ Mạng Không Dây
1)Tìm hiểu và sử dụng phần mềm ( phần cứng ) Hack pass bảo mật wireless
I.Giới thiệu về công nghệ bảo mật WEP:
WEP là từ viết tắt của Wired Equipvalent Privacy, nghĩa là bảo mật tương đương với mạng có dây (Wired LAN). Khái niệm này là một phần trong chuẩn IEEE 802.11. Theo Định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như là mạng nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3), bảo mật cho dữ liệu trên đường truyền đối với các tấn công bên ngoài được đảm bảo qua biện pháp giới hạn vật lý, tức là hacker không thể truy...
13 trang |
Chia sẻ: hunglv | Lượt xem: 1206 | Lượt tải: 0
Bạn đang xem nội dung tài liệu Đồ án Tìm hiểu và sử dụng phần mềm ( phần cứng ) Hack pass bảo mật wireless, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
TRƯỜNG CAO ĐẲNG KINH TẾ KỸ THUẬT
THIỆN TRỤ
-----------oOo----------
BÁO CÁO ĐỒ ÁN MƠN HỌC
Ngành : Quản trị mạng Hệ : Chính Quy
Niên khĩa :2008-2011
Tên đề tài :
Tìm hiểu và sử dụng phần mềm ( phần cứng ) Hack pass bảo mật wireless ………………….…………………………
Sinh viên thực hiện : Phạm Thanh Long
Người hướng dẫn: ……………………………
Năm 2011.
Mơn học:Cơng Nghệ Mạng Khơng Dây
1)Tìm hiểu và sử dụng phần mềm ( phần cứng ) Hack pass bảo mật wireless
I.Giới thiệu về cơng nghệ bảo mật WEP:
WEP là từ viết tắt của Wired Equipvalent Privacy, nghĩa là bảo mật tương đương với mạng cĩ dây (Wired LAN). Khái niệm này là một phần trong chuẩn IEEE 802.11. Theo Định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho mạng khơng dây đạt mức độ như là mạng nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3), bảo mật cho dữ liệu trên đường truyền đối với các tấn cơng bên ngồi được đảm bảo qua biện pháp giới hạn vật lý, tức là hacker khơng thể truy xuất trực tiếp đến hệ thống đường truyền cáp. Do đĩ chuẩn 802.3 khơng đặt ra vấn đề mã hĩa dữ liệu để chống lại các truy cập trái phép. Đối với chuẩn 802.11, vấn đề mã hĩa dữ liệu được đặt lên ưu tiên hàng đầu do đặc tính của mạng khơng dây là khơng thể giới hạn về mặt vật lý truy cập đến đường truyền, bất cứ ai trong vùng phủ sĩng đều cĩ thể truy cập dữ liệu nếu khơng được bảo vệ.
Nĩi một cách tĩm gọn, WEP cung cấp bảo mật cho dữ liệu trên mạng khơng dây qua phương thức mã hĩa sử dụng thuật tốn đối xứng RC4, được phát minh bởi Ron Rivest, nhân viên của hãng nổi tiếng RSA Security Inc. Thuật tốn RC4 cho phép chiều dài của khĩa thay đổi và cĩ thể lên đến 256 bytes. Chuẩn 802.11 địi hỏi bắt buộc các thiết bị WEP phải hỗ trợ chiều dài khĩa tối thiểu là 40 bit, đồng thời đảm bảo tùy chọn hỗ trợ cho các khĩa dài hơn. Hiện nay, đa số các thiết bị khơng dây hỗ trợ WEP với ba chiều dài khĩa, 40 bit, 64 bit, và 128 bit. Với phương thức mã hĩa RC4, WEP cung cấp tính bảo mật và tồn vẹn của thơng tin trên mạng khơng dây, đồng thời cĩ thể được xem như là một phương thức kiểm sốt truy cập. Một máy nối mạng khơng dây khơng cĩ khĩa WEP chính xác sẽ khơng thể truy cập đến Access Point (AP) và cũng khơng thể giải mã cũng như thay đổi dữ liệu trên đường truyền. Tuy nhiên, gần đây đã cĩ những phát hiện của giới phân tích an ninh cho thấy nếu bắt được một số lượng lớn nhất định của dữ liệu đã mã hĩa sử dụng WEP và sử dụng cơng cụ thích hợp, cĩ thể dị tìm được chính xác khĩa WEP trong thời gian ngắn. Điểm yếu này là do lỗ hổng trong cách thức WEP sử dụng phương pháp mã hĩa RC4.
II.Các bước hack WEP:
Tiến trình crack WEP địi hỏi phải cĩ ít nhất 01 máy tính đang kết nối với AP hoặc router. Bạn sẽ khơng làm được gì nếu khơng cĩ máy (nạn nhân) nào đang nối mạng.
Bộ cơng cụ crack WEP tốt nhất được phát triển bởi nhĩm Aircrack-ng, đây cũng chính là bộ cơng cụ mà ta sẽ dùng. Aircrack-ng là bộ chương trình được viết với mục đích cơng phá khĩa mạng WEP và WPA-PSK. Trong khi bộ chương trình này gồm tổng cơng 07 chương trình độc lập và một vài cơng cụ nhỏ khác, ta chỉ sử dụng 04 trong số chúng, đĩ là:
airmon-ng – dùng để chuyển card wireless sang dạng monitor (chế độ nghe ngĩng và ghi nhận tín hiệu).
airodump-ng – dùng để phát hiện ra WLAN và bắt các gĩi dữ liệu (packet capture).
aireplay-ng – tạo ra dịng tín hiệu.
aircrack-ng – tìm ra mã khĩa WEP.
Mặc dù cĩ các phiên bản của bộ Aircrack-ng chạy trên hệ điều hành Windows, và thậm chí là cả Zaurus Oses, ta vẫn sử dụng Linux do đặc điểm dễ tương thích với các card wireless của nĩ. Đừng lo lắng khi bạn khơng phải là một chuyên gia về Linux, bởi vì ta sẽ sử dụng BackTrack 3 (beta version) live. Do đây là hệ điều hành chạy trực tiếp trên đĩa CD hoặc USB (chúng tơi dùng USB) nên bạn khơng cần phải cĩ động tác cài đặt phiền phức và BackTrack 3 (BT3)cũng khơng hề để lại dấu vết gì trên ổ đĩa cứng cài Windows của bạn (trừ khi bạn cố ý). BT3 là bản Linux được điều chế để chuyên dùng cho crack WEP, trên đĩ đã cĩ bộ Aircrack-ng cài đặt sẵn cho bạn sử dụng.
Bạn cĩ thể tìm thấy nhiều thơng tin hơn về BT3 cùng với link download tại đây.
Lựa chọn quan trọng nhất mà bạn cần làm là loại card wireless bạn sẽ sử dụng. Do bạn sẽ cần dùng đến một bộ các cơng cụ để crack, bạn cần lựa chọn ra được một danh sách các loại card wireless cĩ khả năng tương thích với tất cả các chương trình trong gĩi. Kết quả cho thấy bạn cĩ khả năng lựa chọn rộng rãi đối với card wireless để thực hiện mục tiêu crack mạng WEP.
Một điều may mắn là trang web Aircrack-ng cĩ rất nhiều phần hỗ trợ việc lựa chọn card wireless thích hợp. Khuyến cáo của họ là dùng card Atheros chipset. Vì khơng chịu nghe theo lời khuyên này của họ nên chúng tơi đã gặp phải một số hậu quả trong quá trình crack. tuy nhiên hình ảnh sử dụng để minh họa trong tồn bộ serie bài viết này là của máy dùng card Atheros.
Khi đã lựa chọn được phần cứng, bạn cần lựa chọn cho mình một số chương trình phần mềm. Như đã nĩi ở trên, chúng tơi sẽ sử dụng BackTrack 3 (bản beta) chạy trên USB. Nếu máy tính của bạn khơng cĩ khả năng boot từ đĩa flash USB thì cĩ thể dùng BT3 chạy trực tiếp trên đĩa CD. Hệ điều hành BT3 cĩ tất cả những gì cần thiết để thực hiện các cơng việc về bảo mật và đặc biệt là nĩ khơng hề ghi lại bất cứ thứ gì trên ổ cứng của bạn.
Sau khi download file ISO, bạn cĩ hai lựa chọn.
Cách thứ nhất, giải nén (bằng Winrar) những gì cĩ bên trong file ISO ra ổ đĩa USB của bạn sau đĩ kích hoạt chạy \boot\bootinst.bat để làm cho đĩa USB (dung lượng tối thiểu 1GB) cĩ khả năng boot được. Nếu dùng BT3 trên USB thì mọi việc sẽ nhanh chĩng và êm ái hơn so với dùng trên CD. Đương nhiên, trước khi muốn boot được từ USB thì bạn cần thiết lập thứ tự boot ưu tiên từ BIOS cho USB của bạn.
- Cách thứ hai, chỉ thực hiện khi bạn khơng cĩ khả năng boot từ USB, là dùng chương trình ghi đĩa để burn file ISO vào đĩa CD và sử dụng nĩ để boot chiếc máy tính của bạn.
Cơng việc tạo USB/CD khởi động bạn cĩ thể làm với Windows vì như thế sẽ quen thuộc hơn nhiều cho những ai chưa tiếp xúc với Linux.
Sau khi boot lại máy tính của bạn để vào BT3, bạn cần kiểm tra rằng WLAN adapter đã được nhận ra và khởi động. Click vào biểu tượng chiếc máy tính cĩ màn hình màu đen (bên cạnh nút start) để mở Shell – Konsole (tương tự cmd trong Windows). Gõ vào dịng lệnh iwconfig để kiểm tra WLAN card của bạn. Kết quả của dịng lệnh cĩ dạng dưới đây:
Hình 1: màn hình kết quả lệnh iwconfig
Như đã nĩi ở trên, card WLAN phải cĩ khả năng hoạt động ở chế độ “monitor mode”. Điều này nghĩa là card WLAN cĩ thể bắt được tất cả những gĩi dữ liệu mà nĩ phát hiện ra mà khơng chỉ giới hạn ở những gĩi dữ liệu được gửi đến địa chỉ MAC của nĩ.
Chúng ta sử dụng lệnh airmon-ng để đưa card WLAN vào chế độ monitor. Chỉ cần gõ:
airmon-ng
để kiểm tra trạng thái của adapter. Sau đĩ:
airmon-ng stop ath0
để dừng chế độ interface thơng thường của card. Tiếp tục với lệnh:
airmon-ng start wifi0
Chú ý rằng tơi sử dụng wifi0, chứ khơng phải ath0 ở lệnh ở trên. Điều này cĩ tác dụng để cho Atheros madwifi driver hoạt động.
Cửa sổ kết quả xuất hiện ở từng dịng lệnh tương tự như ở hình sau:
Hình 2: kết quả lệnh airmon-ng
Bạn cĩ thể kiểm tra rằng chế độ monitor mode đang được kích hoạt bằng cách gõ lệnh iwconfig. Hình 3 dưới đây cho thấy kết quả khẳng định rằng adapter đang chế độ monitor và sẵn sàng cho bạn thực hiện bước kế tiếp.
Bây giờ, khi adapter đã ở chế độ monitor mode, chúng ta đã cĩ thể bắt đầu quét để tìm ra mạng wireless. Trên thực tế, nếu ai đĩ đang cố gắng tấn cơng một mạng wireless, đều cần cĩ một số thơng tin cần thiết. Các chuyên gia làm thực nghiệm xâm nhập mạng để kiểm tra miêu tả việc tấn cơng này là tấn cơng “zero knownledge”.
Chúng ta đang tìm kiếm các AP sử dụng chế độ mã hĩa WEP và đang cĩ ít nhất 01 máy khách (client) đang kết nối tới nĩ. Máy khách đi kèm này là quan trọng bởi vì bạn cần cĩ được địa chỉ MAC của client này để sử dụng địn tấn cơng với ARP Replay để tạo ra dịng dữ liệu.Nếu AP khơng cĩ client nào đang kết nối, hãy di chuyển đến một AP khác.
Chúng ta cần cĩ 03 thơng tin để bắt đủ dịng dữ liệu, tạo điều kiện cho aircrack hoạt động:
Địa chỉ MAC / BSSID của AP mục tiêu.
Địa chỉ MAC / BSSID của máy trạm kết nối với AP
Kênh (channel) đang được sử dụng bới AP mục tiêu và máy trạm
Cĩ nhiều cách để quét mạng wireless LANs, bao gồm cả chương trình rất nỗi tiếng là Kismet được tích hợp sẵn trong BT3. Tuy nhiên, chương trình này hồn tồn độc lập với bộ Aircrack, Kismet cĩ những yêu cầu riêng của nĩ đối với adapters. Việc sử dụng Kismet khá đơn gián và cĩ cả phiên bản của Kismet dành cho Windows. Tuy nhiên, để mọi việc đơn giản, chúng tơi sẽ tiếp tục với airodump-ng, một bộ phận của bộ Aircrack, và cũng rất tốt để làm được những điều chúng ta cần.
Khởi động airodump-ng bằng cách gõ lệnh:
airodump-ng --ivs --write capturefile ath0
Lựa chọn --ivs nhằm mục đích để chỉ ghi lại những gĩi dữ liệu IVs bắt được (một phần của dịng dữ liệu lưu thơng cần thiết cho việc crack WEP) dưới dạng các files với phần đầu của tên files được quy định bằng --write "capturefile". Chú ý rằng những dấu gạch liên tiếp (--) khơng phải là do gõ nhầm, mà là một dạng dài hơn để dễ đọc hơn đối với các dịng lệnh của airodump.
Dịng lệnh này làm airodump bắt đầu quét tất cả các kên cĩ tần số 2.4 GHz với card Atheros (ath0). Hình 4 cho thấy một dạng kết quả thường thấy.
Hình 4: airodump-ng quét các kênh
Hình 4 cho thấy cĩ 02 APs (ở nhĩm đầu) và hai máy trạm (Stations – STAs) (ở nhĩm sau). Một STA (BSSID 00:1A:70:7F:79:F2) kết nối với AP với linksys ESSID (BSSID 00:06:25:B2:D4:19). Bạn cĩ thể kiểm tra xem STA nào đang kết nối với AP nào bằng cách so sánh địa chỉ MAC của AP (BSSID) ở hai nhĩm. Hình 4 cũng cho thấy rằng AP linksys AP đang dùng Channel 5.
Và như vậy 03 thơng tin mà chúng ta cần cĩ đã được thu thập:
Địa chỉ MAC / BSSID của AP mục tiêu = 00:06:25:B2:D4:19.
Địa chỉ MAC / BSSID của máy trạm kết nối với AP = 00:1A:70:7F:79:F2.
Kênh (channel) đang được sử dụng bới AP mục tiêu và máy trạm = 5.
Cột PWR trong nhĩm các AP cho thấy mức độ mạnh của tín hiệu (signal level). Nếu bạn muốn chọn một AP là mục tiêu trong số nhiều AP xuất hiện trong bảng, hãy chọn AP nào cĩ chỉ số PWR cao vì điều này đồng nghĩa với mức tín hiệu cao và tín hiệu mạnh = tốc độ bắt gĩi dữ liệu cao.
Đối với một máy client đang hoạt động, bạn cũng cĩ thể thấy một cột RXQ, dùng để đo tỷ lệ phần trăm của gĩi dữ liệu nhận được thành cơng trong vịng 10 giây gần nhất. Cũng như trên, một chỉ sao cao hơn sẽ tốt hơn.
Chú ý: các files bắt được bởi airodump-ng được lưu vào thư mục gốc (/root directory). Chúng ta lựa chọn --ivs để tránh tình trạng thiếu dung lượng trên RAM khi chạy BT2 bởi vì chúng ta khơng cần gì khác ngồi các file IVs.
Thường thì bạn khơng gặp phải trường hợp thiếu dung lượng RAM. Nhưng trong trường hợp gặp phải điều này, chỉ cần dùng lệnh rm để loại bỏ các files bắt được. Chú ý rằng khi dùng lệnh –ivs, các files sẽ được lưu lại với phần mở rộng là .ivs.
Khi chúng ta đã xác định được AP mục tiêu sử dụng chế độ bảo mật WEP, chúng ta cần bắt đủ các Ivs bằng airodump để cho aircrack-ng sử dụng. Cột #Data trong airodump-ng cho biết cĩ bao nhiêu IVs đã bắt được và cột #/s cho biết tốc độ bắt dữ liệu trên mỗi giây.
Nếu nhìn ngược lại hình 4 ở trên, bạn cĩ thể thấy rằng trong thời gian 09 phút kể từ lúc airodump-ng bắt đầu chạy, chúng tơi chỉ bắt được cĩ 246 Ivs và với một tốc độ bắt rất thấp, thậm chí nhiều lúc cịn khơng bắt được dữ liệu. Thử tưởng tượng bạn cần phải bắt được ít nhất 20.000 Ivs để cĩ thể bẻ được một khĩa WEP mã hĩa 64bit, chắc chắn bạn sẽ cần phải làm gì đĩ để đẩy cao tốc độ bắt gĩi dữ liệu lên nếu khơng muốn ngồi đợi cả ngày!
Đây chính là lúc aireplay-ng xuất hiện. Chương trình này được sử dụng để tạo ra dịng dữ liệu lưu thơng (traffic) để bắt thơng qua việc sử dụng nhiều kỹ thuật ánh xạ khung (frame injection) khác nhau. Ta sẽ sử dụng kiểu tấn cơng lặp ARP Request Replay để tạo gĩi dữ liệu ánh xạ (packet injection). Nếu khơng cĩ packet injection cĩ thể sẽ mất đến nhiều ngày để thu thập đủ số lượng IVs cần thiết!
Kiểu tấn cơng lặp chỉ đơn giản là việc bắt các gĩi dữ liệu tạo ra bởi STA mục tiêu, sau đĩ phát ra lại để đánh lừa máy trạm rằng nĩ bắt được gĩi dữ liệu. Quá trình này lặp đi lặp lại liên tục làm cho lượng dữ liệu lưu thơng tăng lên nhiều lần. Bởi vì dịng dữ liệu tạo ra từ máy của bạn được ngụy trang như dịng dữ liệu của một máy client thực sự nên nĩ khơng ảnh hưởng đến hoạt động bình thường của mạng và nhờ đĩ cơng việc tạo IVs của nĩ được vận hành êm thấm.
Để sử dụng aireplay-ng, trước hết cần phải khởi động lại airodump-ng, nhưng với channel và địa chỉ MAC của AP mục tiêu. Gõ dịng lệnh sau đây cùng với số channel và địa chỉ MAC của AP mà bạn đã thu thập được ở bước chạy airodump-ng lần trước:
airodump-ng --ivs --channel [AP channel]
--bssid [AP BSSID] --write capturefile ath0
Chú ý: Một số dịng lệnh được cắt thành hai dịng để cho vừa bề ngang của trang. Đảm bảo rằng bạn nhập nĩ chỉ với một dịng duy nhất.
Các files dữ liệu bắt được cũng sẽ được lưu vào thư mục gốc /root và cĩ dạng capturefile_nn.ivsnn là hai con số, ví dụ như capturefile_01.ivs. Trong trường hợp của chúng tơi, dịng lệnh cụ thể như sau: với
airodump-ng --ivs --channel 5 --bssid 00:06:25:B2:D4:19
--write capturefile ath0
Hình 5 dưới đây thể hiện kết quả của lệnh trên. Chú ý rằng tại thời điểm này, chúng ta chỉ thấy Channel 5, AP linksys và máy client đang kết nối với nĩ.
Hình 5: airodump-ng đang bắt gĩi dữ liệu từ AP mục tiêu
Nếu nhìn vào các cột #Data và #/s thì chúng ta cĩ thể thấy được tốc độ bắt dữ liệu rất thấp như đã nĩi ở trên. Vậy thì hãy làm cho mọi thứ tăng tốc với aireplay-ng. Mở một cửa sổ shell khác và gõ vào các dịng lệnh cùng với thơng tin về mạng WLAN mục tiêu như địa chỉ MAC của AP [AP BSSID] và MAC của client cĩ được từ airodump.
aireplay-ng --arpreplay -b [AP BSSID]
-h [client MAC from airodump] ath0
Lệnh này sẽ khởi động ARP lặp lại đối với AP mục tiêu bằng cách giả mạo địa chỉ MAC của STA kết nối đến AP này. Trong trường hợp của chúng tơi, dịng lệnh cụ thể như sau:
aireplay-ng --arpreplay -b 00:06:25:B2:D4:19
-h 00:1A:70:7F:79:F2 ath0
Hình 6 cho thấy aireplay-ng lúc nĩ vừa mới khởi động và chưa bắt đầu quá trình phát sĩng lặp lại.
Chỉ dấu ở đây là "sent 0 packets" ở dịng cuối. Chú ý rằng nếu drivers hoặc card WLAN của bạn khơng hỗ trợ packet injection, aireplay sẽ cho ra những dịng tương tự như dưới đây:
7: aireplay trong trường hợp khơng cĩ packet injection
Bạn cĩ thể kiểm tra xem drivers của mình cĩ hỗ trợ injection hay khơng bằng cách đọc qua trang tài liệu của aircrack-ng ở đây.
Một khi các gĩi dữ liệu được bắt thành cơng và ARP replay khởi động, aireplay-ng sẽ cĩ dạng như ở Hình 8. Lúc này, dấu chỉ sẽ là "sent N packets", cho thấy số lượng gĩi dữ liệu ARP phát ra bởi STA giả mạo.
Lúc này, bạn cĩ thể quay lại với cửa sổ airodump và sẽ thấy rằng cột #/s đã tăng lên đáng kể, cĩ khi lên tới số hàng trăm, như cĩ thể thấy trong Hình 9.
Bạn cần để cho các chương trình này tiếp tục chạy cho đến khi con số trong cột #Data đạt đết ít nhất 300,000 IVs đối với khĩa WEP 64 hoặc khoảng 1,500,000 đối với khĩa WEP 128. Vấn đề là trong một cuộc tấn cơng dạng "zero knowledge", bạn khơng hề biết gì về độ dài của mã khĩa.
Trong trường hợp của tơi, vì biết trước mã khĩa thuộc loại 128 bit, tơi đợi đến lúc cĩ hơn con số IVs dự kiến là 1.500.000. Để đạt được con số này, tơi mất khoảng hơn 01 giờ đồng hồ, với AP mục tiêu và tồn bộ các laptop liên quan nằm trong cùng một phịng. Trong điều kiện bình thường, với một AP nằm cách máy của bạn một khoảng khá xa, bạn cĩ thể mất nhiều thời gian hơn. Cịn giờ, ta sẽ mở ra cửa sổ shell thứ 3 để bắt đầu với aircrack-ng:
aircrack-ng -b [AP BSSID] [capture file(s) name]
Chú ý rằng trong dịng lệnh cĩ chứa dấu sao (*) để aircrack-ng sử dụng tồn bộ các file IVs bắt được đã được lưu trên thư mục gốc. Ví dụ trong trường hợp của chúng tơi dịng lệnh sẽ như sau:
aircrack-ng -b 00:06:25:B2:D4:19 capturefile*.ivs
Aircrack sẽ bắt đầu lục lọi trong số những gĩi dữ liệu đã bắt được để tìm ra khĩa WEP. Điều này cũng mất thời gian nhưng khơng nhiều lắm nếu so với việc bắt và lưu dữ liệu. Trong một số trường hợp aircrack-ng sẽ kết thúc mà khơng tìm thấy khĩa, nhưng đưa ra cho bạn một số đề xuất mà bạn cĩ thể làm theo. Một khi thành cơng, màn hình aircrack sẽ trơng tương tự như trong Hình 10.
Khĩa WEP 128 bit tìm thấy ở dưới dạng hệ thập lục phân (hexadecimal) và bạn cĩ thể dùng nĩ để nhập vào phần thiết lập mạng Wireless sau khi loại bỏ các dấu hai chấm (:)
Để việc tìm key nhanh hơn.Ta phải cĩ một thư viện(từ điển) key.Phịng trừơng hợp Key là các ký tự đặc biệt.Hệ thống sẽ đối chiếu dữ liệu nhận đựơc và thư viện key.
The end
Các file đính kèm theo tài liệu này:
- ba_i_ba_o_ca_o_hack_wireless_534.doc