Nghiên cứu phương pháp truy tìm chứng cứ số của tấn công wifi

103 1 0
Nghiên cứu phương pháp truy tìm chứng cứ số của tấn công wifi

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

VIỆN ĐẠI HỌC MỞ HÀ NỘI CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM KHOA CÔNG NGHỆ THÔNG TIN Độc lập – Tự – Hạnh phúc Hà Nội, ngày… tháng… năm 2016 NHIỆM VỤ ĐỒ ÁN TỐT NGHIỆP (Danh sách sinh viên phần xếp theo quy tắc tên) Họ tên: Nguyễn Ngọc Khánh Giới tính: Nam Ngày sinh: 01/04/1992 Nơi sinh: Hà Nội Chuyên ngành: Cơng nghệ thơng tin Mã số: Lớp hành chính: 0011B6 TÊN ĐỀ TÀI Nghiên cứu phương pháp truy tìm chứng số cơng Wifi NHIỆM VỤ VÀ NỘI DUNG NGÀY GIAO NHIỆM VỤ NGÀY HỒN THÀNH NHIỆM VỤ PHÂN CƠNG CƠNG VIỆC GIẢNG VIÊN HƯỚNG DẪN Ngày… tháng… năm 2016 GIẢNG VIÊN HƯỚNG DẪN KHOA CƠNG NGHỆ THƠNG TIN LỜI NĨI ĐẦU Đồ án tốt nghiệp kết khóa học thành lao động em Để thực hồn thành đồ án này, em nhận hướng dẫn giúp đỡ nhiệt tình thầy bạn Khoa Công Nghệ Thông Tin – Viện Đại học Mở Hà Nội Em xin gửi lời cảm ơn chân thành sâu sắc tới thầy, cô Khoa, người tận tình giảng dạy truyền đạt kiến thức cần thiết, kinh nghiệm quý báu cho em suốt bốn năm học Viện Đại học Mở Hà Nội để em tự tin thực đồ án Đặc biệt, em xin cám ơn thầy Đỗ Xuân Chợ, người tận tình hướng dẫn, bảo động viên hỗ trợ em suốt trình thực đề tài Trong thời gian làm đồ án thầy, em khơng học hỏi kiến thức mà cịn học khả làm việc nghiêm túc, độc lập có trách nhiệm với cơng việc Mặc dù, em cố gắng hoàn thiện đồ án phạm vi khả cho phép, chắn khơng tránh khỏi thiếu xót Em xin kính mong nhận thơng cảm góp ý thầy, cô bạn Hà Nội, ngày… tháng… năm 2016 Sinh viên thực Nguyễn Ngọc Khánh TÓM TẮT ĐỒ ÁN Họ tên: Nguyễn Ngọc Khánh Chuyên ngành: Cơng nghệ thơng tin Khóa: 2011 - 2015 Cán hướng dẫn: TS Đỗ Xuân Chợ Tên đề tài: Nghiên cứu phương pháp truy tìm chứng số cơng Wifi Tóm tắt: Với mong muốn tìm hiểu làm rõ phương pháp truy tìm chứng số công mạng WIFI – lĩnh vực tương đối mẻ Việt Nam, sinh viên với hướng dẫn TS Đỗ Xuân Chợ chọn đề tài đồ án tốt nghiệp với tên gọi " Nghiên cứu phương pháp truy tìm chứng số công WIFI” Kết đề tài không cung cấp giải pháp nhằm điều tra chứng số cơng mạng WIFI mà cịn góp phần tạo tiền đề sở lĩnh vực truy tìm dấu vết tội phạm cơng mạng MỤC LỤC CHƯƠNG TỔNG QUAN VỀ MẠNG WIFI 1.1 GIớI THIệU CHUNG Về MạNG WIFI 1.1.1 NGUYÊN TắC HOạT ĐộNG CủA MạNG WIFI 1.1.2 PHÂN LOạI MạNG KHÔNG DÂY 1.2 KIẾN TRÚC CƠ BẢN CỦA MẠNG WIFI 1.3 CÁC MƠ HÌNH MạNG WIFI 1.3.1 MƠ HÌNH MạNG AD HOC ( INDEPENDENT BASIC SERVICE SETS (IBSS)) 1.3.2 MƠ HÌNH MạNG CƠ Sở (BASIC SERVICE SETS (BSSS)) 10 1.3.3 MƠ HÌNH MạNG Mở RộNG ( EXTENDED SERVICE SET (ESSS)) 10 1.4 CÁC CHUẨN MẠNG THÔNG DỤNG CỦA WIFI 11 1.5 TÌNH HÌNH CÁC MạNG WIFI VIệT NAM 14 1.6 VấN Đề BảO MậT TRONG MạNG WIFI 18 1.6.1 BảO MậT BằNG WEP (WIRED EQUIVALENT PRIVACY) 19 1.6.2 BảO MậT BằNG WPA (WIFI PROTECTED ACCESS) 20 1.6.3 TĂNG CƯờNG BảO MậT VớI CHUẩN 802.11I 23 CHƯƠNG 24 TẤN CÔNG MẠNG WIFI VÀ PHƯƠNG PHÁP TRUY TÌM CHỨNG CỨ SỐ CỦA CUỘC TẤN CÔNG 24 2.1 Kỹ THUậT TấN CÔNG MạNG WIFI VÀ BIệN PHÁP PHÒNG CHốNG 24 2.1.1 TấN CÔNG Bị ĐộNG – PASSIVE ATTACKS 24 2.1.2 TấN CÔNG CHủ ĐộNG – ACTIVE ATTACKS 27 2.1.3 CÁC CÔNG Cụ Hỗ TRợ TấN CÔNG WIFI 35 2.2 PHƯƠNG PHÁP TRUY TÌM CHứNG Cứ Số CủA CUộC TấN CÔNG WIFI 39 2.2.1 KHÁI NIệM CHUNG 39 2.2.2 LịCH Sự ĐIềU TRA Số 40 2.2.3 CÁC NGUYÊN TắC TRONG ĐIềU TRA CHứNG Cứ Số 42 2.2.4 CÁC BƯớC TRUY TÌM CHứNG Cứ Số 45 2.3 CƠNG Cụ Hỗ TRợ TRUY TÌM CHứNG Cứ Số CủA TấN CÔNG WIFI 49 2.3.1 CÔNG Cụ PHầN CứNG 49 2.3.2 CÁC CÔNG Cụ PHầN MềM 52 CHƯƠNG 62 THỰC NGHIỆM VÀ ĐÁNH GIÁ 62 3.1 TấN CÔNG KHAI THÁC ĐIểM YếU WPS 62 3.1.1 Về TÍNH NĂNG WPS 62 3.1.2 KHAI THÁC ĐIểM YếU 63 3.1.3 CÁC CÔNG Cụ THựC HIệN MÔ PHỏNG 65 3.1.4 CÁC BƯớC THựC HIệN TấN CÔNG 66 3.2 TấN CÔNG BằNG PHƯƠNG PHÁP TạO ĐIểM TRUY CậP GIả MạO 70 3.2.1 CÁCH THứC TấN CÔNG 70 3.2.2 CÁC CÔNG Cụ THựC HIệN MÔ PHỏNG 72 3.2.3 THựC HIệN MÔ PHỏNG 74 3.3 THựC HIệN MÔ PHỏNG TRUY VếT 78 3.3.1 KịCH BảN VÀ CÔNG Cụ 78 3.3.2 CÁC BƯớC TIếN HÀNH 79 3.3.3 TRIểN KHAI PHÂN TÍCH ĐốI TƯợNG 81 CHƯƠNG 89 KẾT LUẬN 89 TÀI LIỆU THAM KHẢO 91 DANH MỤC HÌNH ẢNH Hình 1.1 Cơ mạng wifi hình 1.2 Mơ hình hoạt động mạng wifi hình 1.3 Phân loại mạng wifi hình 1.4: cấu trúc mạng wifi hình 1.5: mơ hình vật lý mạng ad-hoc hình 1.6 Mơ hình mạng sở 10 hình 1.7: mơ hình mạng mở rộng 11 hình 1.8 Li - fi 17 hình 1.9 Cấu trúc kỹ thuật mạng khơng dây ánh sáng 17 hình 1.10 Kỹ thuật lưới liệu mạng không dây ánh sáng 18 hình 1.11 Sơ đồ mã hóa wep 20 hình 1.12 Trao đổi thơng tin q trình xác thực 22 hình 2.1 Phân loại công bị động 24 hình 2.2 Phần mềm bắt gói tin ethereal 26 hình 2.3 Phần mềm thu thập thơng tin hệ thống mạng không dây netstumbler 26 hình 2.4 Phân loại cơng chủ động 27 hình 2.5 Quá trình công dos tầng liên kết liệu 30 hình 2.6 Mơ tả q trình công mạng ap giả mạo 32 hình 2.7 Q trình cơng gây nhiễu tín hiệu 34 hình 2.8.quá trình công theo kiểu thu hút 35 hình 2.9 Ba yếu tố trình điều tra chứng số 44 hình 2.10 Bốn giai đoạn truy tìm chứng số 45 hình 2.11 Hình mơ tả cơng cụ wifi discovery tools 52 hình 2.12 Hình mơ tả cơng cụ network stumber 53 hình 2.13 Hình mơ tả cơng cụ kismet 53 hình 2.14 Hình mơ tả công cụ microsoft network monitor 54 hình 2.15 Hình mơ tả cơng cụ wireshark 55 hình 2.16 Hình mơ tả công cụ sniffer 56 hình 2.17 Hình mơ tả cơng cụ packetmon 56 hình 2.18 Hình mơ tả cơng cụ smart sniff 57 hình 2.19 Hình mơ tả cơng cụ visual sniffer 58 hình 2.20 Cơng cụ volatility 58 hình 2.21 Digital forensics framework 59 hìnhình 2.22 Thesleuth kit & autopsythesleuth 60 hình 2.23 Mandiant readline 61 hình 2.24 Sans investigate forensic toolkit 61 hình 3.1 Hình minh họa truy nhập mạng yêu cầu mã pin 62 hình 3.2 Giao thức xác thực wps ieee 802.11 63 hình 3.3 Sơ đồ thuật tốn vét cạn 64 hình 3.4 Giao diện công cụ jumpstart 66 hình 3.5 Quét điểm truy cập wifi lân cận 66 hình 3.6 Qt điểm truy cập wifi có bật tính wps 67 hình 3.7 Thực kết nối mạng wifi 68 hình 3.8 Tìm lựa chọn wifi để công 68 hình 3.9 Các bước thực cơng vào điểm truy cập chọn 69 hình 3.10 Tấn công thành công 69 hình 3.11 Kết công 70 hình 3.12 Thiết bị usb wifi tp-link 74 hình 3.13 Khởi chạy wifiphisher 75 hình 3.14 Cơng cụ tiến hành qt điểm truy cập wifi lân cận 75 hình 3.15 Chọn kịch giả mạo 76 hình 3.16 Trang web yêu cầu mật 76 hình 3.17 Bảng giám sát 77 hình 3.19 Sử dụng wnetwatcher quét thiết bị dùng mạng 80 hình 3.20 Sử dụng wireshark bắt gói tin đối tượng 80 hình 3.21 Phân tích gói tin đối tượng 81 hình 3.22 Phân tích hành vi đối tượng 82 hình 3.23 Mẫu cookie thu từ wireshare 82 hình 3.24 Enable cookie injection 83 hình 3.25 Triển khai theo dõi đối tượng sử dụng mạng xã hội 84 hình 3.26 Triển khai truy vết 85 hình 3.27 Triển khai truy vết 86 hình 3.28 Giao diện trình duyệt firefox 86 hình 3.29 Giao diện trang web me.zing.vn 87 hình 3.30 Triển khai truy vết wireshark 87 hình 3.31 Bắt phiên làm việc đối tượng 88 hình 3.31 Thơng tin public mạng xã hội đối tượng 88 DANH MỤC BẢNG Bảng 1.1 So sánh hệ thống mạng wifi mạng có dây Bảng 1.2 So sánh nhóm mạng Bảng 1.3 Các đặc điểm kỹ thuật ieee 802.11 14 DANH MỤC VIẾT TẮT STT Tên viết tắt Tên đầy đủ WIFI Wireless Fidelity AP Access Point DOS Denial of service HTTP HyperText Transfer Protocol ICMP IEEE IKE Internet Key Exchange LAN Local Area Network MAC Media Access Control 10 MAN Metropolitan Area Network 11 SSID Service Set ID 12 WAN Wide Area Network 13 WEP Wired Equivalent Protocol 14 WPA Wifi Protected Access 15 WPA2 16 TKPI 17 STA Internet Control Message Protocol Institute of Electrical and Electronics Engineers Wifi Protected Access – Version Temporal Key Integrity Protocol Station Dịch tiếng việt (Nếu tiếng nước ngoài) 77 Và sau lựa chọn kịch giả mạo, công cụ chuyển qua bước giám sát sau Hình 3.17 Bảng giám sát Tại bảng có vùng lần lượt: - Jamming devices: Thiết bị truy cập vào điểm truy cập wifi thống - DHCP Leases: Thiết bị truy cập vào điểm truy cập giả mạo, cấp phát IP - HTTP request: trang mà nạn nhân truy cập, trang html giả mạo Việc chờ đợi mồi cắn câu Và sau thời gian thực hiện, thu thu thành 78 Hình 3.18 Thu mật Mật thu từ điểm truy cập iPhone Ia0902@fpt ĐÁNH GIÁ: Đây thực phương pháp hay, phụ thuộc nhiều vào yếu tố social engineering khả thành công cao Bộ công cụ dễ thực hiện, điểm yếu yêu cầu phải có usb wifi gắn ngồi 3.3 Thực Hiện Mô Phỏng Truy Vết 3.3.1 Kịch công cụ Kịch kẻ công cách đó, chiếm quyền sử dụng trái phép mạng Internet thông qua kết nối không giây Nhiệm vụ tìm dấu vết truy kẻ phương pháp nghe mạng nội bộ, truy thông tin khác kèm theo tài khoản mạng xã hội Công cụ sử dụng: Wnetwatcher, Wireshark, Mozilla Firefox, Add-on Greasemonkey cho firefox tích hợp với script Cookie Injector Phần mềm giám sát mạng nội Wnetwatcher: Wireless Network Watcher tiện ích đơn giản hữu ích giúp bạn phân tích chi tiết thơng tin thiết bị, máy tính xách tay máy tính bàn kết nối đến mạng internet bạn Do tiện ích di động (portable) khơng u cầu 79 cài đặt nên bạn đem sử dụng đâu Khi sử dụng, mặc định, tải danh sách thiết bị sử dụng kết nối internet bạn Thông tin hiển thị định dạng cột bao gồm: địa IP, tên thiết bị, địa MAC, công ty thiết bị mạng thông tin thiết bị Wireshark: Wireshark trình phân tích giao thức mạng tốt giới, nhân tố chuẩn nhiều tổ chức giáo dục công nghiệp Wireshark dùng chuyên gia mạng khắp giới để giải phân tích phát triển phần mềm giao thức Nó có tất tính tiêu chuẩn mà bạn mong muốn trình phân tích giao thức vài tính khơng có sản phẩm khác Nó chạy tất hệ điều hành phổ biến nhất, bao gồm Unix, Linux, Windows Trình duyệt Firefox: Mozilla Firefox trình duyệt web mã nguồn mở tự xuất phát từ Gói Ứng Dụng Mozilla, Tập đồn Mozilla quản lí.Để hiển thị trang web, Firefox sử dụng máy trình bày Gecko, vốn bao gồm đầy đủ số tiêu chuẩn web cộng thêm vài tính chuẩn hóa tương lai.Firefox có tính duyệt web theo thẻ, kiểm tra tả, tìm lúc gõ từ khóa, đánh dấu trang trực tiếp (live bookmarking), trình quản lí tải xuống, hệ thống tìm kiếm tích hợp sử dụng máy tìm kiếm người dùng tùy chỉnh Nhiều chức bổ sung vào trình duyệt thơng qua tiện ích (add-on) nhà phát triển thứ ba tạo 3.3.2 Các bước tiến hành 3.3.2.1 Sử dụng phần mềm WNetwatcher để quét thiết bị sử dụng mạng nội Điều kiện: tắt hết thiết bị kết nối wifi hợp lệ mạng nội để dễ dàng truy đối tượng 80 Hình 3.19 Sử dụng Wnetwatcher quét thiết bị dùng mạng Chúng ta có số thông tin thiết bị đối tượng sử dụng: Đối tượng: IP Address: 10.20.22.228 Device Name: DESKTOP-M57N1LE MAC Address: 20-16-D8-C7-76-1C Network Adapter Company: Liteon Technology Corporation 3.3.2.2 Sử dụng Wireshark truy vết đối tượng Hình 3.20 Sử dụng Wireshark bắt gói tin đối tượng 81 Là quản trị viên, đối tượng sử dụng mạng nằm quyền kiểm sốt, hồn tồn biết gói tin vào thiết bị đối tượng Đến gói tin đến adapter router (10.20.22.225) chuyển tiếp thông qua máy IP đối tượng (10.20.22.228) ip ta (10.20.22.233) bắt IP đối tượng (10.20.22.228) IP router (10.20.22.225) 3.3.3 Triển khai phân tích đối tượng 3.3.3.1 Phân tích đối tượng - Sau biết địa IP đối tượng, sử dụng Wireshark để bắt gói tin vào máy đối tượng Qua việc sử dụng Wireshark, biết thói quen lướt web đối tượng - Qua phân tích gói tin http, ta tìm đối tượng vào trang web sau: Hình 3.21 Phân tích gói tin đối tượng 82 Hình 3.22 Phân tích hành vi đối tượng Phương pháp Cookie Stealing a) Giới thiệu cookie: Hình 3.23 Mẫu cookie thu từ Wireshare 83 Cookie phần liệu nhỏ có cấu trúc chia sẻ web site browser người dùng Cookies lưu trữ file liệu nhỏ dạng text (size 4k) Chúng site tạo để lưu trữ/truy tìm/nhận biết thơng tin người dùng ghé thăm site vùng mà họ qua site Những thơng tin bao gồm tên/định danh người dùng, mật khẩu, sở thích, thói quen… b) Khai thác cookie Ưu điểm việc sử dụng cookie rõ ràng, việc lưu trữ dùng lại thông tin đăng nhập giúp người dùng tiết kiệm thời gian việc duyệt web site Tuy nhiên, bên cạnh lợi ích Cookie nguyên nhân gây tiết lộ thông tin riêng tư người dùng Những người biết tận dụng thơng tin gây nên hậu nghiêm trọng VD: hacker làm việc ngân hàng tìm cách xem thơng tin cookie khách hàng sử dụng thông tin để truy cập vào acc khách hàng Hoặc hacker tìm cách trộm cookie admin website từ dễ dàng chiếm quyền điều khiển site Hình 3.24 Enable Cookie Injection 84 Nhược điểm: Phương pháp Cookie Stealing áp dụng đối tượng vào trang web không không sử dụng giao thức HTTPS, hay site quản lý việc dùng lại thơng tin lưu cookie khơng xác, kiểm tra khơng đầy đủ mã hố thơng tin cookie cịn sơ hở VD: trang web khơng an tồn: http://me.zing.vn http://www.vn-zoom.com/ 3.3.3.2 Áp dụng Cookie Stealing vào truy vết Chúng ta dùng phương pháp để tìm tài khoản mạng xã hội đối tượng Giả sử, đối tượng sử dụng mạng xã hội Zingme (sử dụng trang web thiếu bảo mật liệt kê trên) Máy đối tượng đăng nhập vào trang thông tin cookie phiên truy cập bắt thơng qua gói tin gửi Bước Trong trình theo dõi, phát đối tượng truy cập trang web me.zing.vn Mở Wireshark, ta nhấn Stop the running live capture filter: http.cookie contains zing sau sau nhấn Enter click Expression Hình 3.25 Triển khai theo dõi đối tượng sử dụng mạng xã hội 85 Bước Chúng ta tìm gói retransmission với source IP 120.138.69.101, địa IP đích tương ứng me.zing.vn tìm Hypertext Transfer Protocol Bước Tại gói chọn dòng [truncated]Cookie, click phải chuột chọn Copy -> Printable Text Only để copy đoạn cookie Hình 3.26 Triển khai truy vết 86 Hình 3.27 Triển khai truy vết Bước Mở firefox enable Greasemonkey Hình 3.28 Giao diện trình duyệt firefox 87 Bước Ta tiếp tục vào me.zing.vn sau nhấn Alt+C nút khởi động script mà cài cho add-on Greasemonkey (nó lên bảng nhỏ: Wireshark cookie dump) Hình 3.29 Giao diện trang web me.zing.vn Bước Paste phần cookie mà lấy từ wireshark vào sau OK Hình 3.30 Triển khai truy vết wireshark 88 Bước Bây refresh lại trang ta vào phiên làm việc đối tượng Hình 3.31 Bắt phiên làm việc đối tượng Chúng ta sử dụng thông tin từ trang mạng xã hội có thêm thơng tin đối tượng: Hình 3.31 Thơng tin public mạng xã hội đối tượng 89 Chương KẾT LUẬN Những đóng góp Đồ án Đồ án trình bày cách đầy đủ công Wifi biện pháp truy tìm chứng số cơng Các kết đạt cụ thể sau: - Trình bày tổng quan mạng Wifi bao gồm đặc điểm, định nghĩa kiến trúc mơ hình bản, ưu nhược điểm Tìm hiểu mơ hình Wifi Việt Nam thời điểm mơ hình tương lai - Trình bày số công vào mạng Wifi biện pháp phịng chống cơng - Cung cấp khái niệm bản, thuật ngữ chuyên ngành, phương pháp tiếp cận, sách nguyên tắc trình truy tìm chứng số Từ đưa nhìn tổng qt lĩnh vực truy tìm chứng số để hỗ trợ cách hiệu việc truy tìm chứng số cơng - Cung cấp nhìn quy trình truy tìm chứng số công WIFI - Nghiên cứu công cụ hỗ trợ cho việc công WIFI cơng cụ hỗ trợ truy tìm chứng số cơng này, đưa chức chính, vai trị cơng cụ hỗ trợ truy tìm - Từ sở lý thuyết giới thiệu, đồ án mô thực nghiệm công Wifi Thực demo truy tìm chứng số cơng Wifi cơng cụ kỹ thuật có Dựa phương pháp kỹ thuật phân tích gói tin theo dõi lưu lượng mạng, sinh viên vấn đề quan trọng cần có điều tra là: người công, công qua lỗ hổng nào, công, hành vi hệ thống Từ kết đạt đưa nhận xét đánh giá 90 Hướng phát triển đồ án Trên kết làm luận văn nghiên cứu phát triển theo hướng sau: - Tiếp tục hoàn thiện, nghiên cứu phương pháp truy tìm chứng số công mạng công Wifi - Nghiên cứu phương pháp dịch ngược phương pháp phân tích chứng dạng động để thu nhiều thông tin công 91 TÀI LIỆU THAM KHẢO [1] Trần Ngọc Bảo, Nguyễn Công Phú, Trường Đại học Sư phạm Tp,HCM (TẠP CHÍ PHÁT TRIỂN KH&CN, TẬP 12, SỐ 11 – 2009) [2] Tạp Chí An Tồn Thơng Tin, KS Trần Ngọc Mai (Điều tra số - hành trình truy tìm dấu vết [12/12/2014]) [3] Đỗ Ngọc Anh, Viện Đại học mở Hà Nội, “Tấn cơng wifi phương pháp truy tìm dấu vết tội phạm công wifi ”, Đề tài đồ án thạc sĩ (2015) [4] Tạp Chí An Tồn Thơng Tin (Điều tra số - hành trình truy tìm dấu vết – Đã công bố ngày [12/12/2014] ) [5] John Sammons(2012), The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics, Elsevier, Waltham, USA [6] John R.Vacca(2005), Computer Forensics: Computer Investigation, Charles River Media, Boston, Massachusetts Crime Scene

Ngày đăng: 29/08/2023, 13:57

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan