Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 65 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
65
Dung lượng
1,68 MB
Nội dung
BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA CÔNG NGHỆ THÔNG TIN - - CHUYÊN ĐỀ CƠ SỞ MẠNG KHÔNG DÂY, RỦI RO VÀ CÁCH PHỊNG TRÁNH Ngành: An tồn thơng tin Sinh viên thực hiện: Nguyễn Kim Trọng - AT160450 Đào Trọng Nghĩa - AT160433 Mai Thị Tâm - AT160443 Người hướng dẫn: ThS Cao Thanh Vinh Hà Nội 2022 MỤC LỤC MỤC LỤC I DANH MỤC HÌNH VẼ II DANH MỤC BẢNG BIỂU IV DANH MỤC TỪ VIẾT TẮT IV CHƯƠNG TỔNG QUAN VỀ MẠNG KHÔNG DÂY 1.1 Mạng khơng dây 1.1.1 Lịch sử phát triển mạng không dây 1.1.2 Các mơ hình mạng không dây .3 1.1.3 Các chuẩn mạng không dây 1.1.4 Phân loại mạng không dây 1.1.5 Các tầng mạng không dây .7 1.1.6 Nguyên lý hoạt động mạng không dây 1.2 So sánh mạng khơng dây mạng có dây 1.3 Ưu điểm nhược điểm mạng khơng dây 10 1.4 Tính phổ biến mạng không dây 11 Kết luận 11 CHƯƠNG NHỮNG RỦI RO KHI SỬ DỤNG MẠNG KHÔNG DÂY 13 2.1 WEP, WPA số kỹ thuật bẻ khóa .13 2.1.1 WEP WPA 13 2.1.2 Four-ways Handshake 15 2.1.3 Một số kỹ thuật bẻ khóa 18 2.2 Những rủi ro sử dụng mạng không dây 19 2.2.1 Điểm truy cập giả mạo .19 2.2.2 Mất cắp liệu cá nhân 20 2.2.3 Phát tán phần mềm độc hại 21 2.2.4 Eavesdropping 22 2.3 Một số phương pháp công .24 I 2.3.1 Man in the middle attack 24 2.3.2 Deauthentication attack 27 2.3.3 Sidejacking attack 28 2.3.4 Evil Twin Attack 31 2.3.5 Replay attack 33 2.3.6 ARP Poisoning 33 2.4 Một số công cụ sử dụng công mạng không dây 34 2.5 Các biện pháp phòng tránh rủi ro sử dụng mạng không dây 38 2.5.1 Tường lửa 38 2.5.2 Mã hóa liệu 38 2.5.3 Sử dụng VPN 39 2.5.4 Lọc địa MAC 40 2.5.5 Tắt quản lý từ xa/dịch vụ không cần thiết 41 2.5.6 Quản lý firmware định tuyến 41 2.5.7 Thay đổi tên người dùng mật 42 2.5.8 Thiết lập mật mạnh 43 2.5.9 Thiết lập cài đặt DHCP Reservation (địa IP tĩnh) 43 2.5.10 Tránh việc sử dụng wifi nơi công cộng 43 Kết luận 44 CHƯƠNG THỰC NGHIỆM MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG LÊN MẠNG KHÔNG DÂY 45 3.1 Evil Twin attack with Dnsmasq 45 3.2 Bẻ khóa WPA/WPA2 51 3.3 Wifi sniffer, Password sniffer 53 3.3.1 Password sniffer 54 3.3.2 Wifi sniffer 55 Kết luận 56 TÀI LIỆU THAM KHẢO 57 II DANH MỤC HÌNH VẼ Hình 2.1 Quy trình 4-ways handshake 17 Hình 2.2 Cơng cụ Aircrack 35 Hình 2.3 Cơng cụ Airsnort 36 Hình 2.4 Cơng cụ Kismet 37 Hình 2.5 Windows netword detail 38 Hình 2.6 Firewall 38 Hình 2.8 VPN 40 Hình 2.9 Kiểm tra địa MAC 40 Hình 2.10 Quản lý dịch vụ từ xa 41 Hình 2.11 Quản lý firmware 42 Hình 2.12 Thay đổi mật router 42 Hình 2.13 Thiết lập mật mạnh 43 Hình 3.1 Cài đặt dnsmasq kali linux 46 Hình 3.2 Tạo thư mục cấu hình 46 Hình 3.3 Cấu hình dhcp 46 Hình 3.4 Chế độ monitor .47 Hình 3.5 Quét mạng 47 Hình 3.6 Tạo AP 47 Hình 3.7 Cấu hình at0 48 Hình 3.8 Khởi chạy dhcp 49 Hình 3.9 Deauthentication attack 49 Hình 3.10 Thơng báo có người dùng kết nối AP 50 Hình 3.11 Lưu lượng truy cập người dùng 50 Hình 3.12 Lưu lượng truy cập người dùng 51 Hình 3.13 Danh sách mạng xung quanh .52 Hình 3.14 Tạo file mật 53 Hình 3.15 Giao diện nhập password giả mạo 55 III DANH MỤC BẢNG BIỂU Bảng 1.1 So sánh mạng khơng dây mạng có dây Bảng 2.1 Các phương thức mã hóa .14 IV DANH MỤC TỪ VIẾT TẮT AP Access Point ARP Address Resolution Protocol BSSs Basic Service Set CCK Compementary Code Keying DHCP Dynamic Host Configuration Protocol DNS Domain Name System ESSs Extended Service Set GMK Group Master Key GTK Group Transient Key HTTP Hypertext Transfer Protocol IBSSs Independent Basic Service Set IEEE Institute for Electrical and Electronics Engineers IV Initialization Vector MIC Temporal Key Integrity Protocol MIMO Multiple Input and Multiple Output MiTM Man in the Middle MSK Master Session Key OFDM Orthogonal Frequency Division Multiplexing PMK Pair-wise Master Key PTK Pair-wise Transient Key SSID Service set identifier SSL Secure Sockets Layer TKIP Temporal Key Integrity Protocol V WAE Wireless Application Environment WDP Wireless Datagram Protocol WEP Wired Equivalent Privacy WiFi Wireless fidelty WLAN Wireless Local Area Network WMAN Wireless metropolitan area networks WPA Wifi Protected Access WPAN Wireless Personal Area Network WRAN Wireless regional area network WSN Wireless Sensor Network WSP Wireless Session Protocol WTLS Wireless Transport Layer Security WTSP Wireless Transaction Session Protocol WWAN Wireless wide area network VI LỜI MỞ ĐẦU Với phát triển vượt bậc công nghệ, tiến lĩnh vực truyền thông vô tuyến năm gần đây, mạng không dây (Wireless Sensor Network - WSN) với giá thành rẻ, tiêu thụ lượng đa chức trở nên ý dần thay cho mạng có dây truyền thống Mạng khơng dây cách mạng hóa cách người làm việc vui chơi Mạng cục không dây hệ thống truyền thông liệu không giới hạn, dựa tiêu chuẩn IEEE 802.11, sử dụng công nghệ tần số vô tuyến để giao tiếp với thiết bị thu thập liệu Mạng giải phóng người dùng khỏi kết nối phức tạp có dây Với nhu cầu kết nối vật lý cáp bị loại bỏ, cá nhân sử dụng mạng theo cách liệu trở nên di động dễ tiếp cận hết Hiện nay, người ta tập trung triển khai mạng không dây để áp dụng vào sống hàng ngày Mạng không dây ứng dụng nhiều đời sống hàng ngày, y tế, kinh doanh Tuy nhiên, mạng không dây phải đối mặt với nhiều thách thức, thách thức lớn mạng cảm ứng không dây nguồn lượng bị giới hạn, nhiều nghiên cứu tập trung vào việc cải thiện khả sử dụng hiệu lượng lĩnh vực khác Hơn nữa, đảm bảo an ninh an tồn khơng gian mạng Trong tương lai ứng dụng mạng không dây trở thành phần thiếu sống Đối với báo cáo nhóm em giới thiệu cách tổng quan mạng không dây, rủi ro cách phịng chống Trong suốt q trình nghiên cứu thực báo cáo, nhóm em nhận động viên, giúp đỡ tận tình Ths Cao Thanh Vinh Nhóm em xin chân thành cảm ơn bày tỏ lịng biết ơn sâu sắc đến Tuy nhiên q trình làm báo cáo cịn thiếu nhiều kinh nghiệm nên trình bày khơng tránh khỏi sai sót Kính mong thầy, thơng cảm đóng góp ý kiến để báo cáo nhóm em hồn thiện Nhóm em xin chân thành cảm ơn ! CHƯƠNG TỔNG QUAN VỀ MẠNG KHƠNG DÂY 1.1 Mạng khơng dây Mạng khơng dây hay cịn gọi mạng WiFi, Wireless, hệ thống thiết bị mạng kết nối có khả thu phát sóng với mà khơng dùng dây dẫn Đây thiết bị sử dụng sóng vơ tuyến truyền khơng gian thơng qua trạm phát sóng tồn cầu Lời phải cảm ơn cơng nghệ khơng dây Mạng không dây bước tiến lớn ngành máy tính Nhờ phát triển cơng nghệ khơng dây mà bạn truy cập vào mạng nhiều thiết bị điện tử mà khơng cần chạy dây khắp nơi, hay lướt web di chuyển Cuộc cách mạng công nghệ không dây bắt đầu lặng lẽ với định phủ Hoa Kỳ vào năm 1985, viên đá ném vào ao, định lan rộng gợn sóng suốt kỷ 21 ngày 1.1.1 Lịch sử phát triển mạng không dây - 1985: Ủy ban liên lạc liên bang Mỹ FCC ( quan quản lý viễn thông nước này), định mở cửa số băng tần giải sóng khơng dây, cho phép sử dụng chúng mà không cần giấy phép phủ - 1988: Cơng ty NCR muốn sử dụng dải tần “rác” để liên thông máy rút tiền qua kết nối không dây, gửi yêu cầu đến Nhóm kỹ sư điện, điện tử (IEEE) thiết lập tiểu ban có tên “802.11” để giúp xác định tiêu chuẩn cho công nghệ không dây - 1997: Phê chuẩn tiêu chí bản, cho phép mức truyền liệu 2Mbs, sử dụng hai công nghệ dải tần rộng frequency hop-ping ( tránh nhiễu chuyển đổi liên tục tần số radio) direct sequence transmission ( phát tín hiệu dải gồm nhiều tần số) - 1999: Phiên chuẩn 802.11b ( hoạt động băng tần 2,4GHz) phê duyệt - 2000: Phiên chuẩn 802.11a ( hoạt động băng tần 5,8GHz) phê duyệt Thống tên gọi cho công nghệ cuối tên “Wifi” ( Wireless fidelty) đời 1.1.2 Các mơ hình mạng khơng dây Để xây dựng hệ thống mạng không dây đơn giản Mạng Wireless thiết kế linh hoạt Khi phát triển hệ thống bạn lựa chọn nhiều kiểu mơ hình hoạch định sẵn Mạng khơng dây bao gồm mơ hình bản: mơ hình mạng độc lập IBSSs (hay cịn gọi mạng Ad-hoc), mơ hình mạng sở (BSSs), mơ hình mạng mở rộng (ESSs) - Mơ hình mạng Ad-hoc + Mạng IBSSs (Independent Basic Service Set) hay gọi mạng ad-hoc, mơ hình mạng ad-hoc máy trạm liên lạc trực tiếp với mà không cần thông qua Access Point phải phạm vi cho phép + Mỗi nút mạng có giao diện vô tuyến giao tiếp với nút mạng khác thông qua sóng vơ tuyến tia hồng ngoại + Các nút di động (máy tính có hỗ trợ card mạng không dây) tập trung lại không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) chúng + Các nút di động có card mạng wireless chúng trao đổi thơng tin trực tiếp với , không cần phải quản trị mạng Mô hình mạng nhỏ chuẩn 802.11 máy client liên lạc trực tiếp với + Sử dụng thuật tốn Spokesman Election Algorithm + Tính bảo mật khơng cao truyền thơng khơng gian sử dụng sóng vơ tuyến (radio) nên khó kiểm sốt dễ bị cơng so với mạng có dây + Mơ hình mạng Ad-hoc có nhược điểm lớn vùng phủ sóng bị giới hạn, người sử dụng phải nghe lẫn + Chủ yếu sử dụng văn phịng nhỏ, nơi khơng cần internet để liên lạc - Mơ hình mạng sở + The Basic Service Sets (BSS) topology tảng mạng 802.11 Các thiết bị giao tiếp tạo nên BSS với AP với nhiều client + BSS bao gồm điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu tuyến giao tiếp với thiết bị di động vùng phủ sóng Khi người dùng kết nối với điểm truy cập Wifi giả mạo tin đảm bảo an tồn mà khơng hay biết thật kẻ công chặn tất lưu lượng người dùng kết nối đến máy chủ truy cập, đồng thời đánh cắp liệu cá nhân mà khơng để lại dấu vết 2.6 Kết luận Trong chương tìm hiểu chung hình thức cơng phổ biến mạng khơng dây, đồng thời số biện pháp ngăn chặn rủi sử dụng Các phương thức công phổ biến đa dạng, diễn hàng ngày, nơi đâu Có thể nhận thấy có nhiều thiệt hại đặc biệt thông tin cá nhân, liệu quan trọng … mạng không dây sử dụng bị cơng Mặc dù có giải pháp bảo mật bất khả thi, cần có lỗ hổng Hacker bám vào cơng Tuy có biện pháp để phịng tránh bị cơng, khơng phải tuyệt đối Chỉ cần người dùng bất cẩn chủ quan vào phương thức bảo mật thiết bị, trở thành nạn nhân cơng 44 CHƯƠNG THỰC NGHIỆM MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG LÊN MẠNG KHÔNG DÂY 3.1 Evil Twin attack with Dnsmasq Dnsmasq máy chủ DNS, TFTP DHCP Nó thiết kế để cung cấp dịch vụ DNS dịch vụ DHCP cho mạng LAN Cơ chế: Dnsmasq nhận truy vấn DNS trả lời yêu cầu từ nhớ cache chuyển tiếp chúng đến máy chủ DNS đệ quy Nó tải nội dung từ file /etc/hosts local server, trả lời truy vấn DNS cho DHCP cấu hình hosts Dnsmasq DHCP server hỗ trợ địa tĩnh (nhiều mạng) Nó tự động gửi thiết lập mặc định với tùy chọn DHCP cấu hình để gửi tập hợp cấu hình sẳn DHCP, bao gồm đóng gói từ nhà cung cấp cho host Nó cho phép net/PXE khởi động DHCP Server (cũng hỗ trợ BOOTP) cấp phát thông tin IP Kịch bản: Tạo Access Point giả mạo, sau sử dụng Dnsmasq để cung cấp dịch vụ dns dhcp cho AP giải mạo Sử dụng deauthentication attack để ngắt kết nối nạn nhân khỏi AP tại, lừa nạn nhân kết nối tới AP giả mạo Từ theo dõi hoạt động nạn nhân, gói tin, lưu lượng truy cập nạn nhân truy cập vào mạng ứng dụng sử dụng mạng Loại hình công: Evil Twin attack: Tạo điểm truy cập giả mạo để lừa nạn nhân kết nối, từ theo dõi hoạt động nạn nhân Môi trường: Kali Linux Công cụ: Airbase-ng: Tạo điểm phát sóng tương tự Access Point từ máy tính Aireplay-ng: Tấn cơng deauthentication Dnsmasq: Cung cấp dns, dhcp, theo dõi lưu lượng người dùng Các bước thực hiện: Bước 1: Cài đặt dnsmasq 45 Hình 3.1 Cài đặt dnsmasq kali linux Bước 2: Tạo thư mục cấu hình dnsmasq Hình 3.2 Tạo thư mục cấu hình Hình 3.3 Cấu hình dhcp - Interface = at0: at0 giao diện giả mạo sử dụng để tạo AP giả mạo - dhcp-range: Trong labs sử dụng mạng 10.0.0.0/24 Dải mạng dùng cho dhcp nằm từ 20 250 Mỗi Dhcp tạo tồn 12 - dhcp-option=3,10.0.0.1: Tùy chọn giúp định cổng gateway - dhcp-option=6,10.0.0.1: Tùy chọn tự động cấu hình máy khách dhcp để sử dụng máy chủ dns tự cung cấp thay dns gateway cung cấp - server=8.8.8.8/8.8.4.4: Địa DNS Google cung cấp - log-queries: Ghi nhật ký truy vấn, tùy chọn này, ta xem trang web mà người dùng sử dùng dhcp thực truy vấn dns - log-dhcp: Ghi lại ràng buộc dhcp 46 - listen-address=127.0.0.1: Địa loopback sử dụng để nghe 127.0.0.1 Bước 3: Bật chế độ monitor wifi interface Hình 3.4 Chế độ monitor Bước 4: Sử dụng airodump-ng quét mạng xung quanh Hình 3.5 Quét mạng - Sử dụng airodump-ng để liệt kê mạng không dây chạy vùng lân cận xác định mục tiếp muốn công - Mạng không dây sử dụng labs TP-LINK_4866 với Bssid C4:71:54:5B:4B:66 Có thể thấy phí có người dùng kết nối vào AP Điều giúp cho công dễ dàng Bước 5: Tạo AP giả mạo Hình 3.6 Tạo AP Access Point giả mạo tạo giao diện at0 (at0 sử dụng cấu hình dnsmasq) Với tên “FreeWifi” hoạt động channel 11 47 Do airabse-ng hỗ trợ phương thức mã hóa WEP, nên AP tạo khơng có thiết lập bảo mật truy cập vào Bước 6: Cấu hình cổng mạng at0 Hình 3.7 Cấu hình at0 Sau tạo AP giả mạo, ta cần cấu hình at0 để AP giả mạo có mạng truy cập mạng Các thơng số sử dụng: + ifconfig at0 up: Bật giao diện at0 + ifconfig at0 10.0.0.1 netmask 255.255.255.0: Đặt địa IP at0 10.0.0.1 mặt nạ mạng /24 + route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1: Tạo địa tĩnh bảng định tuyến máy chủ để lưu lượng truy cập từ người dùng chuyển tiếp đến cổng 10.0.0.1 + iptables -P FORWARD ACCEPT: tạo sách chấp nhận chuyển tiếp lưu lượng Điều làm cho máy Linux hoạt động giống định tuyến + iptables -t nat -A POSTROUTING -o wlan0mon -j MASQUERADE: Cho phép định tuyến lưu lượng mà không làm gián đoạn luồng lưu lượng bình thường mạng + echo > /proc/sys/net/ipv4/ip_forward: Cho phép chuyển tiếp IP ( 1: cho phép, 0: ngắt) 48 Bước 7: Chạy dnsmasq Hình 3.8 Khởi chạy dhcp Chương trình dnsmasq bắt đầu chạy sử dụng file dnsmasq.conf tạo bước Bước 8: Tấn cơng deauthentication Hình 3.9 Deauthentication attack Bước cuối phương pháp công ngắt kết nối nạn nhân khỏi AP thật Với cơng deauth, hàng loạt gói tin gửi đến AP khiến cho AP tạo kết nối với nạn nhân nạn nhân truy cập vào mạng Khi đó, nạn nhân tìm đến AP khác để tiếp tục truy cập AP giả tạo trên, không thiết lập mật khẩu, có khả nạn nhân chọn 49 Bước 9: Chờ kết nối đọc thông tin Hình 3.10 Thơng báo có người dùng kết nối AP Một loạt thơng báo có người kết nối vào AP point Hình 3.11 Lưu lượng truy cập người dùng Khi người dung truy cập mạng mạng ứng dụng có sử dụng mạng Dnsmasq ghi lại hiển thị hình 50 Hình 3.12 Lưu lượng truy cập người dùng Kết quả: Mọi lưu lượng truy cập nạn nhân qua máy hacker Mặc dù lưu lượng mã hóa, việc giải mã Khi giải mã thành cơng, họ nắm bắt nhiều thơng tin nhạy cảm nạn nhân, giành quyền truy cập vào tài khoản họ ngân hàng, email cách trái phép thực hành vi gây ảnh hưởng đến với nạn nhân 3.2 Bẻ khóa WPA/WPA2 - Loại cơng: WPA Crack: Bẻ khóa Access Point có phương thức bảo mật WPA (WPA2) 51 DeAuth attack: Tạo công hủy cấp phép nhắm vào Access Point - Môi trường: Kali Linux - Công cụ sử dụng: + Aircrack-ng: Bẻ khóa mật wifi + Airodump-ng: Quét mạng có xung quanh thiết bị + Crunch: Tạo file mật dựa liệu đầu vào + Aireplay-ng: Sử dụng công deauthentication - Kịch bản: Sử dụng công deauthentication để ngắt kết nối người dùng khỏi mạng mục tiêu muốn công Sau người dùng yêu cầu thiết lập lại kết nối, gói WPA handshark chứa mật chụp lại Tạo file mật dựa dự đốn Sử dụng bruteforce để tìm mật - Các bước thực hiện: + Bước 1: Bật chế độ giám sát wifi adapter, Sử dụng công cụ airodump-ng để qt tín hiệu wifi có xung quanh Hình 3.13 Danh sách mạng xung quanh + Bước 2: Xác định mục tiêu cần công ( TP-Link_4866), kiểm tra kết nối với thiết bị + Bước 3: DeAuthentication attack Thực công DeAuth attack lên thiết bị Lúc này, từ máy hacker gửi hàng loạt gói tin hủy cấp phép đến thiết bị wifi, khiến cho thiết bị mạng bị ngắt kết nối kết nối trở lại với mạng 52 Khi thiết bị cố gắng kết nối đến thiết bị phát wifi Quá trình bắt tay bước diễn ra, thiết bị phát wifi thực khởi tạo lại kết nối với người dùng thơng qua q trình này( WPA Handshake) Khi đó, máy tính hacker chụp lại gói tin gửi q trình sau tiến hành bẻ khóa mật + Bước 4: Dicttionary attack Để dị qt, bẻ khóa mật thiết bị phát wifi, hacker sử dụng từ điển chứa mật phổ biến, tự tạo từ điển chứa mật thơng qua cơng cụ crunch Cơng cụ tạo loạt tổ hợp mật mã tạo thành từ kí tự mà hacker định Hình 3.14 Tạo file mật + Bước 5: BruteForce Sử dụng công cụ aircrack-ng để bẻ khóa mật Cơng cụ sử dụng gói tin bắt trình WPA handshake để kiểm tra tính đắn mật bên từ điển - Kết quả: Hacker có mật wifi thiết bị phát wifi nạn nhân, từ truy cập vào mạng bắt đầu xem trộm thông tin nhạy cảm nạn nhân thực hoạt động trái phép 3.3 Wifi sniffer, Password sniffer - Loại công: Evil Twin attack: Tạo điểm truy cập giả mạo để lừa nạn nhân kết nối Sniffer: Nghe nén thông tin nạn nhân - Môi trường: Kali Linux 53 - Công cụ: Airgeddon: viết ngôn ngữ python, thiết kế với mục đích trở thành phần mềm sử dụng để phân tích bảo mật mạng wireless Để thực điều này, tích hợp số cơng cụ có cung cấp giao diện dịng lệnh cho tất chúng - Tính đặc điểm: DoS qua mạng không dây phương pháp khác Hỗ trợ chụp tập tin bắt tay Làm tối ưu hóa tập tin bắt tay Giải mã mật ngoại tuyến tệp ghi WPA / WPA2 (từ điển, bruteforce dựa quy tắc) Tấn công Evil Twin (Rogue AP) Chỉ phiên Rogue / Fake AP để đánh sniffer bên (Hostapd + DHCP + DoS) Giả mạo MAC tùy chọn cho tất công Evil Twin Các tính WPS Qt WPS Tự tham số hóa để tránh vấn đề FCS xấu xấu Liên kết mã PIN tùy chỉnh (bắt nạt reaver) Tấn công PIN Bruteforce Tấn công mã PIN WPS biết (bắt nạt reaver), dựa sở liệu mã PIN trực tuyến với tự động cập nhật Tích hợp thuật tốn tạo mã PIN phổ biến Tấn cơng WEP All-in-One (kết hợp kỹ thuật khác nhau: ChopChop, Caffe Latte, ARP Replay, Fragment, Fake Association, v.v.) Khả tương thích với nhiều phân phối Linux Tự động phát proxyđể cập nhật 3.3.1 Password sniffer - Các bước thực hiện: + Bước 1: Khởi động công cụ Airgeddon, dị qt tín hiệu wifi có xung quanh 54 + Bước 2: Sử dụng DeAuth attack để ngắt kết nối người dùng khỏi mạng Sau bắt gói tin WPA Handshake + Bước 3: Tạo điểm truy cập giả mạo với tên giống hệt thiết bị phát wifi công Kết hợp DeAuth attack ngắt kết nối người dùng khỏi thiết bị phát sóng thật Khi người dùng muốn tiếp tục truy cập mạng, phải truy cập vào wifi giải mạo vừa tạp Khi đó, giao diện yêu cầu người dùng phải nhập lại mật wifi Hình 3.15 Giao diện nhập password giả mạo Sau người dùng nhập mật đúng, điểm truy cập giả mạo biến thiết bị người dùng tự kết nối lại với điểm phát wifi thật trước - Kết quả: Hacker đánh cắp mật người dùng, từ truy cập vào mạng bắt đầu xem trộm thông tin nhạy cảm nạn nhân thực hoạt động trái phép 3.3.2 Wifi sniffer - Các bước thực hiện: + Bước 1: Khởi động cơng cụ Airgeddon, dị qt tín hiệu wifi có xung quanh Xác định mục tiêu muốn công + Bước 2: Tạo điểm truy cập giả mạo với tên giống hệt thiết bị phát wifi công Kết hợp DeAuth attack ngắt kết nối người dùng khỏi thiết bị phát sóng thật 55 + Bước 3: Khi người dùng truy cập vào thiết bị giả mạo, họ tiếp tục sử dụng kết nối mạng mà bị nghe đường truyền Khi người dùng truy cập vào internet nhập thông tin đăng nhập vào trang web, thông tin bị chụp lại gửi đến máy tính hacker ( Hiện hầu hết trang web sử dụng mã hóa đường truyền, nên labs sử dụng phương thức http để dễ dàng xem thông tin dạng rõ) - Kết quả: Hacker có thơng tin cá nhân người dùng, từ thực hành vi trái pháp luật 3.4 Kết luận Trong chương trình bày số phương thức công phổ biến, cách thiết lập, triển khai cách thức hoạt động loại cơng Có thể thấy, với phương thức bảo mật cao hacker tìm phương thức, lỗ hổng để khai thác Ngồi có cơng cụ dùng tạo nên với nhiều mục đích bất hợp pháp, hỗ trợ nhiều cho hacker việc công trở lên dễ dàng Và hậu để lại lớn Từ cho thấy mạng khơng dây tiềm ẩn rủi ro sử dụng Để bảo vệ thân khỏi rủi ro này, nên nâng cao kiến thức cho thân, tránh việc sử dụng wifi nơi công cộng, dùng biện pháp nâng cao mức độ bảo mật thông tin cá nhân 56 KẾT LUẬN Ngày việc sử dụng kết nối không dây trở thành “thói quen” thường xun với nhiều người Vì mạng khơng dây đem lại cho người dùng nhiều tiện tích tính hiệu cao nên đơi thờ với rủi ro mà mang lại Wifi cung cấp miễn phí nhiều nơi Chúng ta sử dụng Wifi cung cấp nơi cơng cộng mà khơng quan tâm tới tính an tồn Trên thực tế nguy bảo mật thơng tin cắp liệu khơng diễn hơm việc ngày mai ta sử dụng wifi cơng cộng mà khơng có cách thức để đảm bảo an tồn Trong báo cáo này, nhóm em nghiên cứu đạt số kết sau: - Tìm hiểu tổng quan hệ thống mạng không dây, mạng Internet không dây, chuẩn giao tiếp mới, giao thức, cách truyền dẫn liệu, khả chống nhiễu, dải tần, số vấn đề kỹ thuật hệ thống mạng khơng dây - Trình bày đặc điểm mạng Internet không dây số điểm yếu an ninh, bảo mật - Tìm hiểu số phương pháp công hệ thống mạng Internet không dây - Nghiên cứu số phương pháp sử dụng để cải thiện tính bảo mật hệ thống mạng Internet không dây Đối với vấn đề, rủi ro phổ biến gặp sử dụng mạng không dây Những rủi ro xuất đâu gây ảnh hưởng đến hệ thống mạng Vấn đề bảo mật cho hệ thống mạng Internet không dây ln vấn đề khó khăn đặt vị trí quan trọng hầu hết thiết kế mạng Tuy nhiên, để có giải pháp hồn hảo cho tình điều gần khó Chúng ta nên cẩn trọng tiếp cận mạng khơng dây hồn cảnh, tình 57 TÀI LIỆU THAM KHẢO [1] Aaron Johns, Mastering Wireless Penetration Testing for Highly Secured Environments, January 2015 [2] Vivek Ramachandran, Cameron Buchanan, Kali Linux Wireless Penetration Testing Beginner's Guide, March 2015 [3] Websitehcm.com, Tấn cơng bẻ khóa wifi chuẩn WEP [4] Null-byte.wonderhowto.com, hack wifi stealing wifi passwords with evil twin attack 58