1. Trang chủ
  2. » Luận Văn - Báo Cáo

Module 17.Pptx

57 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Điều Tra Tấn Công Mạng Không Dây
Tác giả Fairfax Investigators, Mark Gregory
Trường học Đại Học RMIT
Chuyên ngành Bảo Mật Mạng
Thể loại bài giảng
Thành phố Melbourne
Định dạng
Số trang 57
Dung lượng 6,67 MB

Nội dung

ĐIỀU TRA TẤN CÔNG MẠNG KHÔNG DÂY Module 17 Các ví d v t n công m ng không dâyụ về tấn công mạng không dây ề tấn công mạng không dây ấn công mạng không dây ạng không dây 2 • Một báo cáo do Fairfax Inve[.]

Trang 1

ĐIỀU TRA TẤN CÔNG MẠNG

KHÔNG DÂY

Module 17

Trang 2

Các ví d v t n công m ng không dây ụ về tấn công mạng không dây ề tấn công mạng không dây ấn công mạng không dây ạng không dây

2

• Một báo cáo do Fairfax Investigators đưa ra cho thấy rằng hàng ngàn hộ gia đình ở Sydney đang đặt các thông tin nhạy cảm ở vị trí không an toàn và họ đang vô tình bảo vệ cho các kẻ lừa đảo và những kẻ sử dụng các nội dung khiêu dâm trẻ em bằng việc không đảm bảo an

toàn cho mạng Wifi trong nhà của họ

• Ông Bruce Van Der Graaf đã nói rằng cảnh sát NSW đã truy tố hang loạt các cá nhân vì các tội phạm liên quan tới việc lừa đảo và bóc lột trẻ em, những người đã lơi dụng các mạng

internet không dây không được bảo mật để thực hiện các việc trên

• Mark Gregory, một chuyên gia bảo mật từ đại học RMIT, Melbourne đã đưa ra rằng các mạng không dây không được bảo mật dễ dàng thu hút các cuộc tấn công từ bất kỳ một thiết bị nào trong mạng, dẫ tới việc rò rỉ thông tin cá nhân Việc giam giữ của một người đàn ông ở

Buffalo, New York vào tháng ba, bởi các nhân viên của cục Nhập cư và Hải Quan, vì người đàn ông này là một tên ấu dâm và là người sản xuất các nội dung khiêu dâm, đã nói lên rất sự nguy hiểm khi không bảo mật mạng Wifi của người đàn ông này được sử dụng để tải xuống hàng ngàn nội dung liên quan tới việc bóc lột trẻ em và họ mất ba ngày để chứng minh anh ta

vô tội Sau đó thì hàng xóm của anh ta bị kết án vì việc phân phối các nội dung khiêu dâm trẻ

em

Trang 3

Case study: K t n công Wifi nhà hàng xóm b k t án 18 năm tù ẻ tấn công Wifi nhà hàng xóm bị kết án 18 năm tù ấn công mạng không dây ị kết án 18 năm tù ết án 18 năm tù

3

Berry Ardolt, 46 tuổi, liên tục hack vào Wifi nhà hàng xóm vào năm 2009, với ý định buộc tội cho họ vì sử dụng các nội dung khiêu dâm trẻ em, quấy rối tình dục, và vô số các hành vi sai trái

và gửi các email đe dọa tới các chính trị gia, bao gồm cả phó tổng thống Joe Biden

• Vào năm 2009, Matt và Bethany Kostolnik chuyển tới ngôi nhà bên cạnh của Ardolf-người lúc bấy giờ là một chuyên viên máy tính gà mờ sống tại khu dân cư Blain, Minneapolis Vào ngày đầu tiên họ chuyển tới nhà mới, người con trai 4 tuổi lúc bấy giờ của nhà Kostolnik đã lang thanh gần nhà của Ardolf Khi đưa đứa trẻ về nhà, Ardolf đã bị cáo buộc rằng hắn đã hôn lên môi của đứa trẻ

• Cặp vợ chồng đã báo cảnh sát về Ardolf, khiến người hàng xóm đáng sợ của họ trở nên tức giận Ardolf nảy ra ý định ‘Trả thù’ bằng cách tấn công vào máy tính của nhà hàng xóm

• Ardolf tải xuống phần mềm hack wifi và dành hai tuần để phá bảo mật WEP của nhà

Kostolnik Sau đó, Ardolf sử dụng mạng wifi của nhà họ để tạo ra một trang Myspace cho người chồng, nơi mà hắn đăng tải một hình ảnh liên quan tới nội dung khiêu dâm trẻ em Sau

đó, hắn tiếp tục email hình ảnh đó đến cho đồng nghiệp của người chồng, gửi các email tán tỉnh tới các nhân viên nữ trong văn phòng của ông Kostolnik qua email của người chồng

• Sau khi người chồng giải thích cho các cấp trên trong văn phòng luật của mình rằng anh ta thật sự không biết chuyện gì đang xảy ra, sếp của anh ta đã thuê một văn phòng luật để điều tra mạng của anh ta và phát hiện ra có một thiết bị “đáng ngờ” đang kết nối với nó

Trang 4

Case study: K t n công Wifi nhà hàng xóm b k t án 18 năm tù ẻ tấn công Wifi nhà hàng xóm bị kết án 18 năm tù ấn công mạng không dây ị kết án 18 năm tù ết án 18 năm tù

4

• Với sự cho phép của nhà Kostolnik, họ đã cài chương trình chặn bắt gói tin vào mạng của nhà

đó và quyết định tìm ra nguồn gốc của vấn đề này

• Vào tháng 5 năm 2009, cơ quan Mật vụ Hoa Kỳ đã tới văn phòng của Kostolnik để hỏi về việc một vài email đe dọa đã được gửi từ tài khoản Yahoo của người chồng, và được dò về tới

địa chỉ IP của nhà anh ta, được gửi tới Biden và các chính trị gia Dòng subject trong một

email viết rằng: “Đây là một thư khủng bố! Hãy coi trọng việc này.” “Tao thề với Chúa là tao

sẽ giết mày!”, một phần trong email gửi cho Biden đã viết

• Một chuyên viên điều tra máy tính làm việc cho văn phòng luật của Kostolnik đã xem xét log các gói tin, và nhận ra các phiên gửi email gửi các email đe dọa Trong các dữ liệu lưu lượng mạng sử dụng cho việc đe dọa, họ tìm thấy tên và tài khoản Comcast của Ardolf

• FBI nhận được lệnh khám xét cho nhà và máy tính của Ardolf, họ tìm thấy rất nhiều các bằng chứng, bao gồm dữ liệu lấy được từ máy của nhà Kostolnik và các quyển sách hướng dẫn

hack với tiêu đề như “Cracking WEP with Backtrack”

Trang 5

M c tiêu c a module ụ về tấn công mạng không dây ủa module

5

❑ Mạng không dây

❑ Các yếu tố không dây

❑ Các kiểu mạng không dây

❑ Các chuẩn không dây

❑ MAC Filtering

❑ Service Set Identifier (SSID)

❑ Mạng không dây

❑ Các yếu tố không dây

❑ Các kiểu mạng không dây

❑ Các chuẩn không dây

❑ MAC Filtering

❑ Service Set Identifier (SSID)

❑ Các kiểu mã hóa mạng không dây

❑ Các tấn công mạng không dây

❑ Điều tra mạng không dây

❑ Các chức năng của một công cụ điều tra mạng không dây tốt

❑ Các công cụ điều tra mạng không dây

❑ Các kiểu mã hóa mạng không dây

❑ Các tấn công mạng không dây

❑ Điều tra mạng không dây

❑ Các chức năng của một công cụ điều tra mạng không dây tốt

❑ Các công cụ điều tra mạng không dây

Trang 6

Module flow

6

Các tấn công mạng không dây

Các công cụ điều tra mạng

không dây

Các chức năng của một công

cụ điều tra mạng không dây

tốt Điều tra mạng không dây

Công nghệ không dây

Trang 7

Th ng kê v s d ng Wifi Hoa Kỳ ống kê về sử dụng Wifi ở Hoa Kỳ ề tấn công mạng không dây ử dụng Wifi ở Hoa Kỳ ụ về tấn công mạng không dây ở Hoa Kỳ

7

Trang 8

M ng không dây ạng không dây

8

• Wifi được phát triển dựa trên chuẩn IEEE 802.11, và được sử dụng rộng rãi

trong việc giao tiếp mạng không dây Nó cung cấp các truy cập không dây cho các ứng dụng và dữ liệu thông qua mạng radio.

• Wifi thiết lập một số phương thức để thực hiện kết nối giữa thiết bị phát và

thiết bị thu như DSSS, FHSS,IR và OFDM

• Triển khai nhanh và dễ dàng,

loại bỏ các dây phải đi trong

tường và trần nhà

• Dễ dàng cung cấp kết nối cho

các khu vực khó đi dây

• Có thể truy cập mạng từ bất cứ

đâu trong tầm của điểm truy cập

• Các địa điểm công cộng như sân

bay, thư viện, trường học hay

quán cà phê thường có các kết

nối internet sử dụng mạng không

dây

• Bảo mật là một vấn đề lớn và có thể không đạt được yêu cầu.

• Số lượng thiết bị trong mạng tăng lên sẽ ảnh hưởng lớn tới băng thông.

• Chuẩn Wifi thay đổi dẫn tới việc phải thay đổi card mạng không dây/ điểm truy cập

• Một số thiết bị điện tử có thể ảnh hưởng tới việc phát sóng của mạng Wifi

Trang 9

❑ Wi-fi Protected Accesss (WPA)

Là một giao thức để xác thực người dùng và mã hóa

dữ liệu WLAN cao cấp sử dụng TKIP, MIC và mã hóa AES

❑ GigahertzTần số biểu diễn một tỷ vòng hoạt động

❑ Bandwidth

Mô tả số lượng thông tin có thể truyền qua một kết nối

❑ Wired Equivalent Privacy (WEP)

Là giao thức xác thực người dùng và mã hóa thông tin cho WLAN

Công ngh m ng không dây ệ mạng không dây ạng không dây

9

❑ GSM

Hệ thống phổ biến sử dụng cho di động cho kết nối

tới mạng không dây toàn thế giới

Quá trình nhận diện thiết bị trước khi cho phép nó

truy cập vào các tài nguyên mạng

❑ BSSID

Địa chỉ MAC của một điểm truy cập đã cài đặt tập

dịch vụ cơ bản (BSS)

Trang 10

Antenna Là một phần của hệ thống phát và thu sóng được thiết kế để thu hoặc phát các sóng điện từ

Wireless Access

Point (APs hoặc WAPs)Là các node được cấu hình đặc biệt trong mạng WLANs

Wireless Router Là một thiết bị trong mạng WLAN có trách nhiệm tìm ra các nút mạng mà gói tin phải đi qua để tới được đích của nó.Wireless Modem Là một kiểu modem kết nối tới một mạng không dây thay vì một hệ thống mạng điện thoại

Ssid Service Set Identifier (SSID) là tên của mộn mạng WLAN

Mobile Station Là một thiết bị không dây của người dùng, có thể là điện thoại hoặc các thiết bị trên phương tiện Base Station

Subsystem Base Station Subsystem (BSS) kiểm soát các đường kết nối radio tới các mobile station

Center Thực hiện chuyển các yêu cầu của người dùng và cung cấp các chức năng cần thiết cho các thuê bao di động

Các thành ph n trong m ng không dây ần trong mạng không dây ạng không dây

10

Trang 11

Các ki u m ng không dây ểu mạng không dây ạng không dây

11

Trang 12

Chu n m ng không dây ẩn mạng không dây ạng không dây

12

802.11a Băng thông lên tới 54 Mbps và tần số hoạt động khoảng 5 Ghz

802.11b Băng thông lên tới soát 2.4 Ghz 11 Mbps và sử dụng tần số radio không được kiểm

802.11g Băng thông lên tới hoạt động 54 Mbps và sử dụng băng tần 2.4 Ghz để tăng tầm

802.11i Một chuẩn WLAN cung cấp 802.11a, 802.11b và 802.11gthêm bảo mật cho các mạng sử dụng chuẩn

802.11n Sử dụng công nghệ MIMO để cho Wi-fi thêm băng thông (100Mbps) và tầm hoạt động hơn

802.16 Một tập các chuẩn giao tiếp mạng không dây băng thông rộng dành cho mạng MAN

Bluetooth Hỗ trợ vùng phủ sóng ngắn (~10m) và băng thông thấp (~1-3 Mpbs) kể dành cho các thiết bị tiêu thụ ít điện năng như các thiết bị cầm taythiết

Trang 13

MAC Filtering

13

MAC Filtering là phương pháp bảo mật kiểm

soát truy cập sử dụng một địa chỉ 48-bit gán cho

mỗi card mạng để nhận dạng các truy cập tới

một mạng

Sử dụng blacklists và whitelists, MAC filtering

cho phép hoặc từ chối các truy cập mạng từ các

thiết bị cụ thể

Định dạng của địa chỉ MAC thường được biểu

diễn bằng một chuỗi 12 kí tự hexa , phân cách bởi

dâu “:”, ví dụ như: FF:01:02:AB:01:02

Mặc dù có cung cấp cho mạng không dây thêm một phần bảo mật, thế nhưng MAC filtering có thể

bị bỏ qua bằng cách quét một địa chỉ MAC hợp lệ (sử dụng airodump-ng ) và giả mạo địa chỉ MAC của mình thành địa chỉ MAC hợp lệ Việc này có thể được thực hiện qua Windows Registry hoặc sử

dụng các command line tool trong Linux

Trang 14

Service Set Identifier (SSID)

14

SSID là một token để nhận diện một mạng 802.11 (Wi-fi); theo mặc định, nó là một phần của packet header được gửi qua mạng WLAN

Nó phục vụ như một định danh được chia sẻ chung giữa điểm truy cập và

client

Điểm truy cập SSID phát các sóng radio liên tục, các song được nhận bởi các

máy trạm nếu được bật

Một vấn đề quản lý khóa sẽ được tạo ra cho người quản trị mạng, vì SSID là một khóa bí mật thay vì khóa công khai.

Nếu SSID của mạng bị đổi, việc cấu hình lại SSID trên toàn mạng sẽ là tất yếu, vì mỗi người dùng trong mạng cấu hình SSID vào hệ thống

của mình

SSID sẽ là bí mật trong mạng

Lo ngại về bảo mật xuất hiện khi giá trị

mặc định không thay đổi, khi những

thiết bị này có thể bị xâm nhập.

Chế độ truy cập không bảo mật cho phép

người dùng kết nối tới AP sử dụng SSID

được cấu hình, SSID trống, “any” SSID

Trang 15

• Hiện nay, WEP có thể bị phá rất dễ dàng:

• WEP 64-bit sử dụng khóa có độ lớn 40-bit.

• WP 128-bit sử dụng khóa có độ lớn 104-bit.

• WEP 256-bit sử dụng khóa có độ lớn 232-bit

• WEP có rất nhiều các khuyết điểm như:

• Có các lỗ hổng đáng kể về bảo mật và thiết kế

• Nó được thiết kế mà không trải qua sự kiểm nghiệm của các chuyên gia bảo mật cũng như viện hàn lâm

Trang 16

Mã hóa WPA

16

• Wi-fi Protected Access (WPA) là một phương pháp mã hóa dữ liệu cho

WLAN dựa trên chuẩn 802.11

• Nó cải tiến các đặc tính xác thực và mã hóa của WEP (Wired Equivalent

Privacy)

TKIP (temoral Key Integrity

Protocol)

RC4 với khóa 128-bit để

mã hóa và hóa 64-bit để

xác thực.

• TKIP tránh được lỗ hổng

trích xuất khóa của WEP

bằng việc không sử dụng

lại vector khởi tạo

128-bit Temporal Key

• Khi dùng TKIP, client sẽ

có một khóa tạm (TK) 128-bit kết hợp với địa chỉ MAC của client và vector khởi tạo để tạo ra khóa mã hóa dữ liệu bằng thuật toán RC4

• Nó triển khai một sequence counter để tránh

tấn công replay

WPA cường hóa WEP

bằng việc sử dụng thêm

cơ chế rekeying để cung cấp khóa mã hóa và kiểm tra toàn vẹn.

• TK được thay đổi mỗi

10,000 gói tin Điều này khiến các mạng sử dụng TKIP có thể chống lại các cuộc tấn công sử dụng lại khóa tốt hơn

Trang 17

Mã hóa WPA2

17

• WPA2 cung cấp cho doanh nghiệp và người dùng Wi-fi dịch vụ mã hóa dữ

liệu và kiểm soát truy cập mạng mạnh hơn.

• Nó cung cấp bảo mật cấp chính phủ bằng việc sử dụng thuật toán mã hóa AES

tuân theo chuẩn FIPS 140-2 của NIST.

WPA2-Cá nhân

WPA2 cho cá nhân sử dụng một khóa chia sẻ trước ( Pre- shared Key ) để bảo vệ mạng khỏi các truy cập trái phép.

Khi ở trong chế độ PSK, mỗi thiết bị trong mạng sẽ mã hóa các gói tin trong mạng bằng

khóa 256-bit , có thể được nhập bằng mật khẩu từ 8 tới

63 ký tự ASCII

WPA2-Doanh nghiệp

Nó bao gồm EAP hoặc

RADIUS sử dụng cho việc xác thực người dung tập trung

sử dụng nhiều phương thức xác thực như token, Kerberos,

chứng thư,

Người dùng sẽ được gắn với các thông tin đăng nhập bởi một server trung tâm, mà khi người dùng muốn kết nối tới mạng họ phải xác minh bản

thân

Trang 18

WEP vs WPA vs WPA2

18

Thuật toán mã

hóa Kích cỡ của IV Độ dài khóa mã hóa Kiểm tra tính toàn vẹn

CRC-32

WEP Nên được thay bằng WPA hoặc WPA2

WPA,WPA2 Có tích hợp bảo vệ khỏi các tấn công giả mạo và replay

Trang 19

Wi-fi Chalking

19

Wi-fi Chalking

WarWalking

Kẻ tấn công sẽ đi bộ tìm các mạngWi-fi xung quang bằng laptop có thểkết nối tới mạng không dây mở

WarChalking

Một phương pháp được sử dụng để

vẽ các ký hiệu ở các địa điểm công

cộng để quảng cáo các mạng Wi-fi

mở

WarFlying

Kẻ tấn công sẽ đi tìm các mạngWi-fi xung quang bằng laptop có thểkết nối tới mạng không dây mở bằng

Trang 20

Các ký hi u Wi-fi Chalking ệ mạng không dây

20

Trang 21

T n công ki m soát truy c p ấn công mạng không dây ểu mạng không dây ập

chế kiểu soát truy cập

của WLAN, như là

AP MAC filter hay

Wi-fi port access

controls

Trang 22

T n công ki m soát truy c p (ti p) ấn công mạng không dây ểu mạng không dây ập ết án 18 năm tù

22

• War driving:

• Kẻ tấn công tìm kiếm các beacon hoặc gửi các yêu cầu thăm dò tới các mạng WLAN

đã tìm thấy, từ đó làm điểm bắt đầu cho các cuộc tấn công tiếp theo

• Rouge Access Point:

• Tạo ra một backdoor trong một mạng được tin tưởng bằng việc cài đặt một AP không

an toàn vào trong mạng đó

• Nó có thể được sử dụng để cướp các kết nối của các người dùng thật trong mạng

Trang 23

T n công ki m soát truy c p (ti p) ấn công mạng không dây ểu mạng không dây ập ết án 18 năm tù

• Kẻ tấn công chiếm được máy của nạn nhân và bật soft AP, cho phép họ có thể kết nối

mà không cần ủy quyền tới mạng doanh nghiệp

• AP Misconfiguration:

• AP được cấu hình để phát các SSID tới người dùng được xác thực

• Để xác thực một người dùng được ủy quyền, người quản trị mạng vô tình sử dụng

SSID như là mật khẩu

• SSID Broadcasting là một lỗi cấu hình cho phép kẻ tấn công có thể trộm SSID và

khiến cho AP nghĩ họ được phép kết nối

Trang 24

T n công nh m vào tính toàn v n ấn công mạng không dây ằm vào tính toàn vẹn ẹn

24

Trong tấn công nhằm vào tính toàn vẹn, kẻ tấn công gửi các

frame dữ liệu, điều khiển và quản lý qua mạng không dây

nhằm định chuyển hướng các thiết bị không dây để thực hiện

các cuộc tấn công khác (VD: tấn công DoS)

Trang 25

T n công nh m vào tính toàn v n ấn công mạng không dây ằm vào tính toàn vẹn ẹn

25

Data Frame Injection:

• Tạo và gửi các gói tin 802.11 giả

WEP Injection:

• WEP Injection được sử dụng để phá khóa

mã hóa WEP sử dụng các công cụ như

Aircrack-ng suite

Data Replay:

• Chặn bắt các frame dữ liệu 802.11 để gửi

lại sau

Initialization Vector Replay Attack:

• Là cuộc tấn công gửi một tin nhắn dưới

dạng rõ đã biết tới một người dùng có thể

thấy được trong mạng WLAN

• Kẻ tấn công chặn bắt các gói tin trong

mạng WLAN để tìm các bản mã có thể dự

đoán được và sẽ tìm các frame để có thể

tìm ra được khóa

• Kẻ tấn công có thể phát triển key stream sử

dụng cặp IV/WEP key để tấn công vào

mạng

Bit-Flipping Attack:

• Tấn công này dựa vào điểm yếu của ICV Mặc dù độ lớn của các payload là khác nhau nhưng nhiều yếu tố vẫn được giữ nguyên giá trị và vị trí bit

• Kẻ tấn công sửa đổi phần payload của frame để chỉnh sửa các gói tin ở tầng cao hơn

Extensible AP Replay:

• Chặn bắt các gói tin EAP 802.1x như EAP Identity, Success, Failure để phát lại sau RADIUS replay:

• Chặn bắt RADIUS Access-Accept hoặc Reject để phát lại sau

Wireless Network Viruses:

• Mạng không dây là một môi trường đầy tiềm năng cho các virus, vì chúng luôn kết nối với Internet và không có phần mềm bảo

vệ nào

Trang 26

T n công nh m vào tính bí m t ấn công mạng không dây ằm vào tính toàn vẹn ập

26

Các cuộc tấn công này nhằm vào việc chặn bắt các thông tin mật được gửi qua mạng không dây, cho dù là bản rõ hay đã được mã hóa bởi các giao thức Wi-fi

Trang 27

T n công nh m vào tính bí m t ấn công mạng không dây ằm vào tính toàn vẹn ập

27

Eavesdropping:

• Chặn bắt gói tin mà không được ủy quyền và

giải mã các lưu lượng không được bảo vệ để

lấy được các thông tin mật

Traffic Analysis:

• Tấn công thụ động bằng việc giám sát các lưu

lượng trong mạng để nhận diện các mẫu giao

tiếp và các thành phần tham gia.

Evil Twin AP:

• Giả danh là một AP được xác thực bằng cách

phát sóng tên (SSID) của WLAN

Masquerading:

• Giả danh là một người dùng chính thức để có

thể có được các đặc quyền trái phép

Cracking WEP Key:

• Sử dụng các phương pháp thụ động hoặc bị

động để phá các khóa WEP bằng cách bắt các

gói dữ liệu.

Man-in-the-Middle Attack (MITM):

• Tấn công để xen giữa vào các phiên TCP

hoặc các đường hầm SSL/SSH bằng cách sử

dụng các công cụ MITM trên evil twin AP

Session Hijacking:

• Nó là việc lợi dụng một phiên máy tính hợp lệ

mà kẻ tấn công chiếm được phiên trao đổi giữa hai máy.

• Kẻ tấn công trộm một ID phiên hợp lệ, được

sử dụng để tiến vào hệ thống và ăn cắp dữ liệu

Honeypot Access Point:

• Honeypot AP được thiết lập bởi các kẻ tấn công với các SSID mặc định, SSID của hotspot và SSID của doanh nghiệp.

• Client tự động kết nối tới AP, và trên máy client sẽ bị thực hiện một loạt các tấn công để trộm mật khẩu

Trang 28

T n công nh m vào tính s n sàng ấn công mạng không dây ằm vào tính toàn vẹn ẵn sàng

28

Tấn công từ chối dịch vụ nhằm ngăn cản những người dùng hợp pháp truy cập vào các tài

nguyên trong mạng không dây

Ngày đăng: 17/02/2024, 21:00