ĐIỀU TRA TẤN CÔNG MẠNG KHÔNG DÂY Module 17 Các ví d v t n công m ng không dâyụ về tấn công mạng không dây ề tấn công mạng không dây ấn công mạng không dây ạng không dây 2 • Một báo cáo do Fairfax Inve[.]
Trang 1ĐIỀU TRA TẤN CÔNG MẠNG
KHÔNG DÂY
Module 17
Trang 2Các ví d v t n công m ng không dây ụ về tấn công mạng không dây ề tấn công mạng không dây ấn công mạng không dây ạng không dây
2
• Một báo cáo do Fairfax Investigators đưa ra cho thấy rằng hàng ngàn hộ gia đình ở Sydney đang đặt các thông tin nhạy cảm ở vị trí không an toàn và họ đang vô tình bảo vệ cho các kẻ lừa đảo và những kẻ sử dụng các nội dung khiêu dâm trẻ em bằng việc không đảm bảo an
toàn cho mạng Wifi trong nhà của họ
• Ông Bruce Van Der Graaf đã nói rằng cảnh sát NSW đã truy tố hang loạt các cá nhân vì các tội phạm liên quan tới việc lừa đảo và bóc lột trẻ em, những người đã lơi dụng các mạng
internet không dây không được bảo mật để thực hiện các việc trên
• Mark Gregory, một chuyên gia bảo mật từ đại học RMIT, Melbourne đã đưa ra rằng các mạng không dây không được bảo mật dễ dàng thu hút các cuộc tấn công từ bất kỳ một thiết bị nào trong mạng, dẫ tới việc rò rỉ thông tin cá nhân Việc giam giữ của một người đàn ông ở
Buffalo, New York vào tháng ba, bởi các nhân viên của cục Nhập cư và Hải Quan, vì người đàn ông này là một tên ấu dâm và là người sản xuất các nội dung khiêu dâm, đã nói lên rất sự nguy hiểm khi không bảo mật mạng Wifi của người đàn ông này được sử dụng để tải xuống hàng ngàn nội dung liên quan tới việc bóc lột trẻ em và họ mất ba ngày để chứng minh anh ta
vô tội Sau đó thì hàng xóm của anh ta bị kết án vì việc phân phối các nội dung khiêu dâm trẻ
em
Trang 3Case study: K t n công Wifi nhà hàng xóm b k t án 18 năm tù ẻ tấn công Wifi nhà hàng xóm bị kết án 18 năm tù ấn công mạng không dây ị kết án 18 năm tù ết án 18 năm tù
3
Berry Ardolt, 46 tuổi, liên tục hack vào Wifi nhà hàng xóm vào năm 2009, với ý định buộc tội cho họ vì sử dụng các nội dung khiêu dâm trẻ em, quấy rối tình dục, và vô số các hành vi sai trái
và gửi các email đe dọa tới các chính trị gia, bao gồm cả phó tổng thống Joe Biden
• Vào năm 2009, Matt và Bethany Kostolnik chuyển tới ngôi nhà bên cạnh của Ardolf-người lúc bấy giờ là một chuyên viên máy tính gà mờ sống tại khu dân cư Blain, Minneapolis Vào ngày đầu tiên họ chuyển tới nhà mới, người con trai 4 tuổi lúc bấy giờ của nhà Kostolnik đã lang thanh gần nhà của Ardolf Khi đưa đứa trẻ về nhà, Ardolf đã bị cáo buộc rằng hắn đã hôn lên môi của đứa trẻ
• Cặp vợ chồng đã báo cảnh sát về Ardolf, khiến người hàng xóm đáng sợ của họ trở nên tức giận Ardolf nảy ra ý định ‘Trả thù’ bằng cách tấn công vào máy tính của nhà hàng xóm
• Ardolf tải xuống phần mềm hack wifi và dành hai tuần để phá bảo mật WEP của nhà
Kostolnik Sau đó, Ardolf sử dụng mạng wifi của nhà họ để tạo ra một trang Myspace cho người chồng, nơi mà hắn đăng tải một hình ảnh liên quan tới nội dung khiêu dâm trẻ em Sau
đó, hắn tiếp tục email hình ảnh đó đến cho đồng nghiệp của người chồng, gửi các email tán tỉnh tới các nhân viên nữ trong văn phòng của ông Kostolnik qua email của người chồng
• Sau khi người chồng giải thích cho các cấp trên trong văn phòng luật của mình rằng anh ta thật sự không biết chuyện gì đang xảy ra, sếp của anh ta đã thuê một văn phòng luật để điều tra mạng của anh ta và phát hiện ra có một thiết bị “đáng ngờ” đang kết nối với nó
Trang 4Case study: K t n công Wifi nhà hàng xóm b k t án 18 năm tù ẻ tấn công Wifi nhà hàng xóm bị kết án 18 năm tù ấn công mạng không dây ị kết án 18 năm tù ết án 18 năm tù
4
• Với sự cho phép của nhà Kostolnik, họ đã cài chương trình chặn bắt gói tin vào mạng của nhà
đó và quyết định tìm ra nguồn gốc của vấn đề này
• Vào tháng 5 năm 2009, cơ quan Mật vụ Hoa Kỳ đã tới văn phòng của Kostolnik để hỏi về việc một vài email đe dọa đã được gửi từ tài khoản Yahoo của người chồng, và được dò về tới
địa chỉ IP của nhà anh ta, được gửi tới Biden và các chính trị gia Dòng subject trong một
email viết rằng: “Đây là một thư khủng bố! Hãy coi trọng việc này.” “Tao thề với Chúa là tao
sẽ giết mày!”, một phần trong email gửi cho Biden đã viết
• Một chuyên viên điều tra máy tính làm việc cho văn phòng luật của Kostolnik đã xem xét log các gói tin, và nhận ra các phiên gửi email gửi các email đe dọa Trong các dữ liệu lưu lượng mạng sử dụng cho việc đe dọa, họ tìm thấy tên và tài khoản Comcast của Ardolf
• FBI nhận được lệnh khám xét cho nhà và máy tính của Ardolf, họ tìm thấy rất nhiều các bằng chứng, bao gồm dữ liệu lấy được từ máy của nhà Kostolnik và các quyển sách hướng dẫn
hack với tiêu đề như “Cracking WEP with Backtrack”
Trang 5M c tiêu c a module ụ về tấn công mạng không dây ủa module
5
❑ Mạng không dây
❑ Các yếu tố không dây
❑ Các kiểu mạng không dây
❑ Các chuẩn không dây
❑ MAC Filtering
❑ Service Set Identifier (SSID)
❑ Mạng không dây
❑ Các yếu tố không dây
❑ Các kiểu mạng không dây
❑ Các chuẩn không dây
❑ MAC Filtering
❑ Service Set Identifier (SSID)
❑ Các kiểu mã hóa mạng không dây
❑ Các tấn công mạng không dây
❑ Điều tra mạng không dây
❑ Các chức năng của một công cụ điều tra mạng không dây tốt
❑ Các công cụ điều tra mạng không dây
❑ Các kiểu mã hóa mạng không dây
❑ Các tấn công mạng không dây
❑ Điều tra mạng không dây
❑ Các chức năng của một công cụ điều tra mạng không dây tốt
❑ Các công cụ điều tra mạng không dây
Trang 6Module flow
6
Các tấn công mạng không dây
Các công cụ điều tra mạng
không dây
Các chức năng của một công
cụ điều tra mạng không dây
tốt Điều tra mạng không dây
Công nghệ không dây
Trang 7Th ng kê v s d ng Wifi Hoa Kỳ ống kê về sử dụng Wifi ở Hoa Kỳ ề tấn công mạng không dây ử dụng Wifi ở Hoa Kỳ ụ về tấn công mạng không dây ở Hoa Kỳ
7
Trang 8M ng không dây ạng không dây
8
• Wifi được phát triển dựa trên chuẩn IEEE 802.11, và được sử dụng rộng rãi
trong việc giao tiếp mạng không dây Nó cung cấp các truy cập không dây cho các ứng dụng và dữ liệu thông qua mạng radio.
• Wifi thiết lập một số phương thức để thực hiện kết nối giữa thiết bị phát và
thiết bị thu như DSSS, FHSS,IR và OFDM
• Triển khai nhanh và dễ dàng,
loại bỏ các dây phải đi trong
tường và trần nhà
• Dễ dàng cung cấp kết nối cho
các khu vực khó đi dây
• Có thể truy cập mạng từ bất cứ
đâu trong tầm của điểm truy cập
• Các địa điểm công cộng như sân
bay, thư viện, trường học hay
quán cà phê thường có các kết
nối internet sử dụng mạng không
dây
• Bảo mật là một vấn đề lớn và có thể không đạt được yêu cầu.
• Số lượng thiết bị trong mạng tăng lên sẽ ảnh hưởng lớn tới băng thông.
• Chuẩn Wifi thay đổi dẫn tới việc phải thay đổi card mạng không dây/ điểm truy cập
• Một số thiết bị điện tử có thể ảnh hưởng tới việc phát sóng của mạng Wifi
Trang 9❑ Wi-fi Protected Accesss (WPA)
Là một giao thức để xác thực người dùng và mã hóa
dữ liệu WLAN cao cấp sử dụng TKIP, MIC và mã hóa AES
❑ GigahertzTần số biểu diễn một tỷ vòng hoạt động
❑ Bandwidth
Mô tả số lượng thông tin có thể truyền qua một kết nối
❑ Wired Equivalent Privacy (WEP)
Là giao thức xác thực người dùng và mã hóa thông tin cho WLAN
Công ngh m ng không dây ệ mạng không dây ạng không dây
9
❑ GSM
Hệ thống phổ biến sử dụng cho di động cho kết nối
tới mạng không dây toàn thế giới
Quá trình nhận diện thiết bị trước khi cho phép nó
truy cập vào các tài nguyên mạng
❑ BSSID
Địa chỉ MAC của một điểm truy cập đã cài đặt tập
dịch vụ cơ bản (BSS)
Trang 10Antenna Là một phần của hệ thống phát và thu sóng được thiết kế để thu hoặc phát các sóng điện từ
Wireless Access
Point (APs hoặc WAPs)Là các node được cấu hình đặc biệt trong mạng WLANs
Wireless Router Là một thiết bị trong mạng WLAN có trách nhiệm tìm ra các nút mạng mà gói tin phải đi qua để tới được đích của nó.Wireless Modem Là một kiểu modem kết nối tới một mạng không dây thay vì một hệ thống mạng điện thoại
Ssid Service Set Identifier (SSID) là tên của mộn mạng WLAN
Mobile Station Là một thiết bị không dây của người dùng, có thể là điện thoại hoặc các thiết bị trên phương tiện Base Station
Subsystem Base Station Subsystem (BSS) kiểm soát các đường kết nối radio tới các mobile station
Center Thực hiện chuyển các yêu cầu của người dùng và cung cấp các chức năng cần thiết cho các thuê bao di động
Các thành ph n trong m ng không dây ần trong mạng không dây ạng không dây
10
Trang 11Các ki u m ng không dây ểu mạng không dây ạng không dây
11
Trang 12Chu n m ng không dây ẩn mạng không dây ạng không dây
12
802.11a Băng thông lên tới 54 Mbps và tần số hoạt động khoảng 5 Ghz
802.11b Băng thông lên tới soát 2.4 Ghz 11 Mbps và sử dụng tần số radio không được kiểm
802.11g Băng thông lên tới hoạt động 54 Mbps và sử dụng băng tần 2.4 Ghz để tăng tầm
802.11i Một chuẩn WLAN cung cấp 802.11a, 802.11b và 802.11gthêm bảo mật cho các mạng sử dụng chuẩn
802.11n Sử dụng công nghệ MIMO để cho Wi-fi thêm băng thông (100Mbps) và tầm hoạt động hơn
802.16 Một tập các chuẩn giao tiếp mạng không dây băng thông rộng dành cho mạng MAN
Bluetooth Hỗ trợ vùng phủ sóng ngắn (~10m) và băng thông thấp (~1-3 Mpbs) kể dành cho các thiết bị tiêu thụ ít điện năng như các thiết bị cầm taythiết
Trang 13MAC Filtering
13
MAC Filtering là phương pháp bảo mật kiểm
soát truy cập sử dụng một địa chỉ 48-bit gán cho
mỗi card mạng để nhận dạng các truy cập tới
một mạng
Sử dụng blacklists và whitelists, MAC filtering
cho phép hoặc từ chối các truy cập mạng từ các
thiết bị cụ thể
Định dạng của địa chỉ MAC thường được biểu
diễn bằng một chuỗi 12 kí tự hexa , phân cách bởi
dâu “:”, ví dụ như: FF:01:02:AB:01:02
Mặc dù có cung cấp cho mạng không dây thêm một phần bảo mật, thế nhưng MAC filtering có thể
bị bỏ qua bằng cách quét một địa chỉ MAC hợp lệ (sử dụng airodump-ng ) và giả mạo địa chỉ MAC của mình thành địa chỉ MAC hợp lệ Việc này có thể được thực hiện qua Windows Registry hoặc sử
dụng các command line tool trong Linux
Trang 14Service Set Identifier (SSID)
14
SSID là một token để nhận diện một mạng 802.11 (Wi-fi); theo mặc định, nó là một phần của packet header được gửi qua mạng WLAN
Nó phục vụ như một định danh được chia sẻ chung giữa điểm truy cập và
client
Điểm truy cập SSID phát các sóng radio liên tục, các song được nhận bởi các
máy trạm nếu được bật
Một vấn đề quản lý khóa sẽ được tạo ra cho người quản trị mạng, vì SSID là một khóa bí mật thay vì khóa công khai.
Nếu SSID của mạng bị đổi, việc cấu hình lại SSID trên toàn mạng sẽ là tất yếu, vì mỗi người dùng trong mạng cấu hình SSID vào hệ thống
của mình
SSID sẽ là bí mật trong mạng
Lo ngại về bảo mật xuất hiện khi giá trị
mặc định không thay đổi, khi những
thiết bị này có thể bị xâm nhập.
Chế độ truy cập không bảo mật cho phép
người dùng kết nối tới AP sử dụng SSID
được cấu hình, SSID trống, “any” SSID
Trang 15• Hiện nay, WEP có thể bị phá rất dễ dàng:
• WEP 64-bit sử dụng khóa có độ lớn 40-bit.
• WP 128-bit sử dụng khóa có độ lớn 104-bit.
• WEP 256-bit sử dụng khóa có độ lớn 232-bit
• WEP có rất nhiều các khuyết điểm như:
• Có các lỗ hổng đáng kể về bảo mật và thiết kế
• Nó được thiết kế mà không trải qua sự kiểm nghiệm của các chuyên gia bảo mật cũng như viện hàn lâm
Trang 16Mã hóa WPA
16
• Wi-fi Protected Access (WPA) là một phương pháp mã hóa dữ liệu cho
WLAN dựa trên chuẩn 802.11
• Nó cải tiến các đặc tính xác thực và mã hóa của WEP (Wired Equivalent
Privacy)
TKIP (temoral Key Integrity
Protocol)
RC4 với khóa 128-bit để
mã hóa và hóa 64-bit để
xác thực.
• TKIP tránh được lỗ hổng
trích xuất khóa của WEP
bằng việc không sử dụng
lại vector khởi tạo
128-bit Temporal Key
• Khi dùng TKIP, client sẽ
có một khóa tạm (TK) 128-bit kết hợp với địa chỉ MAC của client và vector khởi tạo để tạo ra khóa mã hóa dữ liệu bằng thuật toán RC4
• Nó triển khai một sequence counter để tránh
tấn công replay
WPA cường hóa WEP
bằng việc sử dụng thêm
cơ chế rekeying để cung cấp khóa mã hóa và kiểm tra toàn vẹn.
• TK được thay đổi mỗi
10,000 gói tin Điều này khiến các mạng sử dụng TKIP có thể chống lại các cuộc tấn công sử dụng lại khóa tốt hơn
Trang 17Mã hóa WPA2
17
• WPA2 cung cấp cho doanh nghiệp và người dùng Wi-fi dịch vụ mã hóa dữ
liệu và kiểm soát truy cập mạng mạnh hơn.
• Nó cung cấp bảo mật cấp chính phủ bằng việc sử dụng thuật toán mã hóa AES
tuân theo chuẩn FIPS 140-2 của NIST.
WPA2-Cá nhân
WPA2 cho cá nhân sử dụng một khóa chia sẻ trước ( Pre- shared Key ) để bảo vệ mạng khỏi các truy cập trái phép.
Khi ở trong chế độ PSK, mỗi thiết bị trong mạng sẽ mã hóa các gói tin trong mạng bằng
khóa 256-bit , có thể được nhập bằng mật khẩu từ 8 tới
63 ký tự ASCII
WPA2-Doanh nghiệp
Nó bao gồm EAP hoặc
RADIUS sử dụng cho việc xác thực người dung tập trung
sử dụng nhiều phương thức xác thực như token, Kerberos,
chứng thư,
Người dùng sẽ được gắn với các thông tin đăng nhập bởi một server trung tâm, mà khi người dùng muốn kết nối tới mạng họ phải xác minh bản
thân
Trang 18WEP vs WPA vs WPA2
18
Thuật toán mã
hóa Kích cỡ của IV Độ dài khóa mã hóa Kiểm tra tính toàn vẹn
CRC-32
WEP Nên được thay bằng WPA hoặc WPA2
WPA,WPA2 Có tích hợp bảo vệ khỏi các tấn công giả mạo và replay
Trang 19Wi-fi Chalking
19
Wi-fi Chalking
WarWalking
Kẻ tấn công sẽ đi bộ tìm các mạngWi-fi xung quang bằng laptop có thểkết nối tới mạng không dây mở
WarChalking
Một phương pháp được sử dụng để
vẽ các ký hiệu ở các địa điểm công
cộng để quảng cáo các mạng Wi-fi
mở
WarFlying
Kẻ tấn công sẽ đi tìm các mạngWi-fi xung quang bằng laptop có thểkết nối tới mạng không dây mở bằng
Trang 20Các ký hi u Wi-fi Chalking ệ mạng không dây
20
Trang 21T n công ki m soát truy c p ấn công mạng không dây ểu mạng không dây ập
chế kiểu soát truy cập
của WLAN, như là
AP MAC filter hay
Wi-fi port access
controls
Trang 22T n công ki m soát truy c p (ti p) ấn công mạng không dây ểu mạng không dây ập ết án 18 năm tù
22
• War driving:
• Kẻ tấn công tìm kiếm các beacon hoặc gửi các yêu cầu thăm dò tới các mạng WLAN
đã tìm thấy, từ đó làm điểm bắt đầu cho các cuộc tấn công tiếp theo
• Rouge Access Point:
• Tạo ra một backdoor trong một mạng được tin tưởng bằng việc cài đặt một AP không
an toàn vào trong mạng đó
• Nó có thể được sử dụng để cướp các kết nối của các người dùng thật trong mạng
Trang 23T n công ki m soát truy c p (ti p) ấn công mạng không dây ểu mạng không dây ập ết án 18 năm tù
• Kẻ tấn công chiếm được máy của nạn nhân và bật soft AP, cho phép họ có thể kết nối
mà không cần ủy quyền tới mạng doanh nghiệp
• AP Misconfiguration:
• AP được cấu hình để phát các SSID tới người dùng được xác thực
• Để xác thực một người dùng được ủy quyền, người quản trị mạng vô tình sử dụng
SSID như là mật khẩu
• SSID Broadcasting là một lỗi cấu hình cho phép kẻ tấn công có thể trộm SSID và
khiến cho AP nghĩ họ được phép kết nối
Trang 24T n công nh m vào tính toàn v n ấn công mạng không dây ằm vào tính toàn vẹn ẹn
24
Trong tấn công nhằm vào tính toàn vẹn, kẻ tấn công gửi các
frame dữ liệu, điều khiển và quản lý qua mạng không dây
nhằm định chuyển hướng các thiết bị không dây để thực hiện
các cuộc tấn công khác (VD: tấn công DoS)
Trang 25T n công nh m vào tính toàn v n ấn công mạng không dây ằm vào tính toàn vẹn ẹn
25
Data Frame Injection:
• Tạo và gửi các gói tin 802.11 giả
WEP Injection:
• WEP Injection được sử dụng để phá khóa
mã hóa WEP sử dụng các công cụ như
Aircrack-ng suite
Data Replay:
• Chặn bắt các frame dữ liệu 802.11 để gửi
lại sau
Initialization Vector Replay Attack:
• Là cuộc tấn công gửi một tin nhắn dưới
dạng rõ đã biết tới một người dùng có thể
thấy được trong mạng WLAN
• Kẻ tấn công chặn bắt các gói tin trong
mạng WLAN để tìm các bản mã có thể dự
đoán được và sẽ tìm các frame để có thể
tìm ra được khóa
• Kẻ tấn công có thể phát triển key stream sử
dụng cặp IV/WEP key để tấn công vào
mạng
Bit-Flipping Attack:
• Tấn công này dựa vào điểm yếu của ICV Mặc dù độ lớn của các payload là khác nhau nhưng nhiều yếu tố vẫn được giữ nguyên giá trị và vị trí bit
• Kẻ tấn công sửa đổi phần payload của frame để chỉnh sửa các gói tin ở tầng cao hơn
Extensible AP Replay:
• Chặn bắt các gói tin EAP 802.1x như EAP Identity, Success, Failure để phát lại sau RADIUS replay:
• Chặn bắt RADIUS Access-Accept hoặc Reject để phát lại sau
Wireless Network Viruses:
• Mạng không dây là một môi trường đầy tiềm năng cho các virus, vì chúng luôn kết nối với Internet và không có phần mềm bảo
vệ nào
Trang 26T n công nh m vào tính bí m t ấn công mạng không dây ằm vào tính toàn vẹn ập
26
Các cuộc tấn công này nhằm vào việc chặn bắt các thông tin mật được gửi qua mạng không dây, cho dù là bản rõ hay đã được mã hóa bởi các giao thức Wi-fi
Trang 27T n công nh m vào tính bí m t ấn công mạng không dây ằm vào tính toàn vẹn ập
27
Eavesdropping:
• Chặn bắt gói tin mà không được ủy quyền và
giải mã các lưu lượng không được bảo vệ để
lấy được các thông tin mật
Traffic Analysis:
• Tấn công thụ động bằng việc giám sát các lưu
lượng trong mạng để nhận diện các mẫu giao
tiếp và các thành phần tham gia.
Evil Twin AP:
• Giả danh là một AP được xác thực bằng cách
phát sóng tên (SSID) của WLAN
Masquerading:
• Giả danh là một người dùng chính thức để có
thể có được các đặc quyền trái phép
Cracking WEP Key:
• Sử dụng các phương pháp thụ động hoặc bị
động để phá các khóa WEP bằng cách bắt các
gói dữ liệu.
Man-in-the-Middle Attack (MITM):
• Tấn công để xen giữa vào các phiên TCP
hoặc các đường hầm SSL/SSH bằng cách sử
dụng các công cụ MITM trên evil twin AP
Session Hijacking:
• Nó là việc lợi dụng một phiên máy tính hợp lệ
mà kẻ tấn công chiếm được phiên trao đổi giữa hai máy.
• Kẻ tấn công trộm một ID phiên hợp lệ, được
sử dụng để tiến vào hệ thống và ăn cắp dữ liệu
Honeypot Access Point:
• Honeypot AP được thiết lập bởi các kẻ tấn công với các SSID mặc định, SSID của hotspot và SSID của doanh nghiệp.
• Client tự động kết nối tới AP, và trên máy client sẽ bị thực hiện một loạt các tấn công để trộm mật khẩu
Trang 28T n công nh m vào tính s n sàng ấn công mạng không dây ằm vào tính toàn vẹn ẵn sàng
28
Tấn công từ chối dịch vụ nhằm ngăn cản những người dùng hợp pháp truy cập vào các tài
nguyên trong mạng không dây