1. Trang chủ
  2. » Giáo Dục - Đào Tạo

chuyên đề tìm hiểu về mạng wi fi và các vấn đề an toàn

55 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề TÌM HIỂU VỀ MẠNG WI-FI VÀ CÁC VẤN ĐỀ AN TOÀN
Tác giả Nguyễn Mậu Thịnh, Vũ Đức Sơn
Người hướng dẫn TS. Nguyễn Mạnh Thắng
Trường học Trường Đại Học Kỹ Thuật - Hậu Cần CAND
Chuyên ngành Công Nghệ Thông Tin
Thể loại Báo cáo chuyên đề
Năm xuất bản 2023
Thành phố Bắc Ninh
Định dạng
Số trang 55
Dung lượng 14,09 MB

Cấu trúc

  • Chương 1. TỔNG QUAN VỀ MẠNG KHÔNG DÂY WI-FI (7)
    • 1.1 Khái quát mạng không dây Wi-Fi (7)
      • 1.1.1 Khái niệm (7)
      • 1.1.2. Lịch sử hình thành và phát triển (8)
      • 1.1.3. Một số chuẩn mạng không dây hiện nay (8)
    • 1.2. Cách thức hoạt động và các yếu tố xác thực của mạng không dây Wi-Fi10 (10)
      • 1.2.1 Cách thức hoạt động (10)
      • 1.2.2 Các yếu tố xác thực của mạng không dây (11)
    • 1.3. Ưu nhược điểm của mạng không dây Wi-Fi (12)
      • 1.3.1. Ưu điểm (12)
      • 1.3.2 Nhược điểm (12)
  • Chương 2. CÁC HÌNH THỨC VÀ CÔNG CỤ TẤN CÔNG MẠNG KHÔNG DÂY PHỔ BIẾN (13)
    • 2.1 Khái quát kỹ thuật tấn công mạng không dây (13)
      • 2.1.1 Khái niệm (13)
      • 2.1.2 Kỹ thuật tấn công mạng không dây phổ biến (14)
      • 2.1.3 Các hình thức tấn công mạng không dây (14)
    • 2.2. Một số công cụ tấn công mạng không dây phổ biến (19)
      • 2.2.1. AirCrack-ng (19)
      • 2.2.2. Wi-Fite (29)
      • 2.2.3. PMKID Attack (32)
  • Chương 3. CÁC GIẢI PHÁP BẢO MẬT MẠNG WI-FI VÀ CÁCH THỨC CÀI ĐẶT ĐẢM BẢO AN TOÀN CHO MẠNG WI-FI GIA ĐÌNH (38)
    • 3.1. Các giải pháp bảo mật mạng Wi-Fi (38)
      • 3.1.1. Các kỹ thuật bảo mật sử dụng cơ chế điều khiển truy cập (Device authorization) (38)
      • 3.1.2. Các kỹ thuật bảo mật sử dụng cơ chế mã hóa Encryption (39)
      • 3.1.3. Giao thức toàn vẹn dữ liệu với khóa theo thời gian TKIP (41)
      • 3.1.5. Phương thức bảo mật sử dụng VPN (Virtural Private Network) (44)
      • 3.1.6. Hệ thống phát hiện xâm nhập không dây (Wireless IDS) cho mạng Wlan (45)
    • 3.2. Cách thức cài đặt đảm bảo an toàn cho mạng Wi-Fi gia đình (45)
      • 3.2.1. Cập nhật chương trình cơ sở của bộ định tuyến lên phiên bản mới nhất hiện có (46)
      • 3.2.2. Thay đổi thông tin đăng nhập quản trị viên bộ định tuyến (46)
      • 3.2.3. Thay đổi tên mạng Wi-Fi mặc định (47)
      • 3.2.4. Đặt Mật khẩu Wi-Fi mạnh và kích hoạt mã hóa cao nhất có thể (47)
      • 3.2.5. Sử dụng Wi-Fi mạng khách cho khách truy cập (47)
      • 3.2.6. Vô hiệu hóa WPS (Wi-Fi Protected Setup) (48)
      • 3.2.7. Ẩn tên mạng Wi-Fi (phát SSID) (48)
      • 3.2.8. Kích hoạt tính năng lọc địa chỉ MAC (0)
      • 3.2.9. Giới hạn quyền truy cập của quản trị viên cục bộ của bộ định tuyến49 3.2.10. Kích hoạt các tính năng bảo mật bổ sung của bộ định tuyến (49)
  • KẾT LUẬN (53)

Nội dung

Wi-Fi Wireless là một họ các giao thức mạng không dây, dựa trên cáctiêu chuẩn của họ IEEE 802.11, là tên gọi phổ thông của mạng không dây theocông nghệ WLAN Wireless Local Area Network đ

TỔNG QUAN VỀ MẠNG KHÔNG DÂY WI-FI

Khái quát mạng không dây Wi-Fi

Mạng không dây hay còn gọi là mạng Wi-Fi, Wireless, WLAN là các hệ thống thiết bị mạng kết nối có khả năng thu và phát sóng với nhau mà không dùng dây dẫn Đây là các thiết bị sử dụng sóng vô tuyến được truyền trong không gian thông qua các trạm phát sóng trên toàn cầu.

Wi-Fi là một công nghệ mạng không dây được sử dụng rộng rãi để kết nối các thiết bị điện tử trong phạm vi gần bằng sóng vô tuyến Dựa trên các tiêu chuẩn IEEE 802.11, Wi-Fi cho phép các thiết bị như máy tính, điện thoại thông minh và máy in giao tiếp và chia sẻ dữ liệu mà không cần cáp vật lý Ngày nay, Wi-Fi trở nên phổ biến trong các mạng máy tính tại nhà, văn phòng và địa điểm công cộng, cung cấp khả năng truy cập Internet thuận tiện và linh hoạt cho các thiết bị di động.

1.1.2 Lịch sử hình thành và phát triển

Những Năm 1970: Hệ thống truyền thông không dây đầu tiên được phát triển để sử dụng trong mục đích quân sự Công ty Xerox cũng thực hiện nghiên cứu về Ethernet không dây trong giai đoạn này.

Những Năm 1980: Hệ thống không dây LAN (Local Area Network) đầu tiên xuất hiện Công ty NCR Corporation đã phát triển một hệ thống gọi là

"Wireless LAN" (WLAN) sử dụng sóng radio để kết nối các máy tính trong một mạng cục bộ.

Những Năm 1990: Công nghệ Wi-Fi thực sự bắt đầu phát triển Hãng Lucent Technologies (sau này được chia thành công ty con gọi là Proxim) ra mắt các sản phẩm Wi-Fi đầu tiên Tên "Wi-Fi" được tạo ra bởi một nhóm công ty thành viên của Wi-Fi Alliance vào năm 1999.

Những Năm 2000: Wi-Fi trở nên phổ biến và trình làng trên thị trường tiêu dùng Các tiêu chuẩn Wi-Fi như IEEE 802.11b và 802.11g đã được công bố, giúp cải thiện tốc độ truyền dữ liệu và khoảng cách kết nối.

Những Năm 2010 và Sau Này: Các tiêu chuẩn Wi-Fi ngày càng phát triển và cải tiến Các tiêu chuẩn như 802.11n và 802.11ac đã cung cấp tốc độ và hiệu suất cao hơn cho các mạng Wi-Fi Các thiết bị thông minh và Internet of Things (IoT) đã tạo ra nhu cầu lớn cho các mạng Wi-Fi có khả năng kết nối hàng loạt thiết bị.

Hiện Tại và sau này: Mạng Wi-Fi vẫn đang tiếp tục phát triển với việc ra mắt tiêu chuẩn Wi-Fi 6 (802.11ax) và Wi-Fi 6E, mở ra khả năng tăng tốc độ, tăng khả năng kết nối và cải thiện hiệu suất mạng Wi-Fi Sự bùng nổ của các ứng dụng trực tuyến, streaming video 4K, và trò chơi trực tuyến đã đặt ra nhiều thách thức về băng thông và tốc độ cho các mạng Wi-Fi.

1.1.3 Một số chuẩn mạng không dây hiện nay

•Thế hệ 1 – Chuẩn Wi-Fi 802.11

Năm 1997, IEEE ra mắt chuẩn 802.11 là nền tảng WLAN tiên phong Tuy nhiên, chuẩn này chỉ hỗ trợ băng tần mạng tối đa 2Mbps, không đủ đáp ứng nhu cầu của đa số ứng dụng Ngày nay, các thiết bị sử dụng chuẩn 802.11 đã ngừng sản xuất.

•Thế hệ 2 – Chuẩn Wi-Fi 802.11b & Wi-Fi 802.11a

Mở rộng trên chuẩn 802.11 tạo ra chuẩn 802.11b Chuẩn 802.11b sử dụng tần số tín hiệu vô tuyến không được kiểm soát (2.4 GHz) giống như chuẩn ban đầu 802.11 Chuẩn này hỗ trợ băng thông lên đến 11Mbps Tại thời điểm đó, các nhà cung cấp thích sử dụng tần số của chuẩn 802.11b để giảm chi phí sản xuất

Trong khi 802.11b vẫn đang được phát triển, IEEE đã tạo một mở rộng thứ hai cho chuẩn 802.11 có tên gọi 802.11a Thực tế là, 802.11a và 802.11b được tạo một cách đồng thời Nhưng vì 802.11b được sử dụng rộng rãi quá nhanh so với 802.11a, nên 802.11a thường được sử dụng trong các mạng doanh nghiệp còn 802.11b thích hợp hơn với mạng gia đình Chuẩn mạng không dây 802.11a hỗ trợ băng thông lên đến 54 Mbps và 5GHz Tần số của 802.11a cao hơn so với 802.11b nên phạm vi của hệ thống hẹp hơn so với 802.11b

•Thế hệ 3 – Chuẩn Wi-Fi 802.11g

Vào năm 2002 và 2003, các sản phẩm WLAN hỗ trợ một chuẩn mới hơn đó là 802.11g Đây là chuẩn được đánh giá cao trên thị trường vào thời gian đó. Với những ưu điểm của của chuẩn 802.11a và 802.11b đã kết hợp lại tạo ra chuẩn mạng không dây 802.11g Nó hỗ trợ băng thông lên đến 54Mbps và sử dụng tần số 2.4 Ghz để có phạm vi rộng Và 802.11g có khả năng tương thích với các chuẩn 802.11b

•Thế hệ 4 – Chuẩn Wi-Fi 802.11n

802.11n (tắt là Wireless N) được thiết kế để cải thiện cho 802.11g trong tổng số băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và các anten (công nghệ MIMO) Chuẩn 802.11n cung cấp băng thông tối đa lên đến 600 Mbps, phạm vi tốt hơn những chuẩn Wi-Fi trước đó do cường độ tín hiệu của nó đã tăng lên, và 802.11n có khả năng tương thích ngược với các thiết bị 802.11b, 802.11g Chuẩn 802.11n hỗ trợ tối đa 4 luồng đồng thời 802.11n sử dụng nhiều ăng-ten không dây song song để truyền và nhận dữ liệu

Thuật ngữ MIMO (Multiple Input, Multiple Output) liên quan đề cập đến khả năng của 802.11n và các công nghệ tương tự để phối hợp nhiều tín hiệu vô tuyến đồng thời MIMO giúp tăng cả phạm vi và thông lượng của mạng không dây

Các thiết bị 802.11n hoạt động ở cả băng tần 2.4 GHz và 5 GHz

•Thế hệ 5 – Chuẩn Wi-Fi 802.11ac

802.11ac là chuẩn Wi-Fi được sử dụng phổ biến nhất hiện nay 802.11ac sử dụng công nghệ không dây băng tần kép, hỗ trợ các kết nối đồng thời trên cả băng tần 2.4 GHz và 5 GHz 802.11ac cung cấp khả năng tương thích ngược với các chuẩn 802.11b, 802.11g, 802.11n và băng thông đạt tới 1.300 Mbps trên băng tần 5GHz, 450 Mbps trên 2.4GHz

• Thế hệ 6 – Chuẩn Wi-Fi 802.11ax

Cách thức hoạt động và các yếu tố xác thực của mạng không dây Wi-Fi10

Wi-Fi 6 được áp dụng chính thức từ năm 2019 Hứa hẹn khả năng đáp ứng nhu cầu của một “thế giới số” đang ngày càng phát triển

Tốc độ kết nối cực nhanh, giảm độ trễ Chuẩn 802.11ax cho tốt độ đạt 9.6Gbps tăng 40% so với thế hệ 5 (6.9Gbps) Được trang bị công nghệ OFDMA giúp loại bỏ gần như hoàn toàn thời gian chờ khi gửi, nhận dữ liệu Từ đó giảm độ trễ, nâng cao tốc độ, trải nghiệm sử dụng tiện lợi hơn

1.2 Cách thức hoạt động và các yếu tố xác thực của mạng không dây Wi-Fi

Mạng Wi-Fi hoạt động bằng cách truyền tải dữ liệu không dây thông qua sóng vô tuyến giữa các thiết bị và một trạm cơ sở (thường gọi là router hoặc access point) Dưới đây là cách thức hoạt động cơ bản của mạng Wi-Fi:

- Sinh sóng radio: Trạm cơ sở (router hoặc access point) phát ra sóng radio không dây ở một tần số cụ thể, thường là 2.4 GHz hoặc 5 GHz Các thiết bị Wi-Fi khác (như máy tính, điện thoại di động, máy tính bảng) có khả năng nhận và truyền dữ liệu qua các sóng radio này.

- Kết nối và xác thực: Khi một thiết bị muốn tham gia vào mạng Wi-Fi, nó sẽ quét và tìm kiếm các mạng Wi-Fi hiện có và yêu cầu kết nối với mạng đã chọn Để kết nối, thiết bị cần phải cung cấp thông tin xác thực (như mật khẩu, nếu mạng yêu cầu) để xác minh danh tính của nó.

- Truyền dữ liệu: Khi thiết bị đã kết nối thành công, nó có thể truyền và nhận dữ liệu từ và đến trạm cơ sở thông qua sóng radio Dữ liệu này có thể là các gói tin dữ liệu internet, email, video, âm thanh, hoặc bất kỳ loại dữ liệu nào cần truyền qua mạng.

- Quản lý mạng: Trạm cơ sở có nhiệm vụ quản lý mạng Wi-Fi Nó theo dõi các thiết bị kết nối, quản lý băng thông, kiểm soát truy cập và thực hiện các chức năng quản lý khác nhau để đảm bảo mạng hoạt động một cách hiệu quả và bảo mật.

- Các lớp OSI (Open Systems Interconnection): Các thiết bị Wi-Fi hoạt động ở lớp vật lý (Layer 1) và lớp liên kết dữ liệu (Layer 2) của mô hình OSI để truyền và nhận các khung dữ liệu qua sóng radio.

- Bảo mật: Bảo mật là một yếu tố quan trọng trong hoạt động của mạng Wi-Fi Các giao thức và tiêu chuẩn bảo mật như WPA2 (Wi-Fi Protected Access 2) và WPA3 được sử dụng để mã hóa dữ liệu và đảm bảo tính riêng tư của người dùng trong mạng Wi-Fi.

Mạng Wi-Fi hoạt động dựa trên nguyên lý tận dụng sóng vô tuyến để kết nối các thiết bị với nhau và với Internet Công nghệ này cho phép truyền dữ liệu không dây một cách tiện lợi và hiệu quả.

1.2.2 Các yếu tố xác thực của mạng không dây

Vì mọi người đều có thể dễ dàng truy cập mạng bằng thiết bị hỗ trợ mạng không dây nên hầu hết các mạng đều được bảo vệ và cần cấp quyền truy cập.

Từ đó, các yếu tố xác thực của mạng không dây ra đời

WEP, là từ viết tắt của Wired Equivalent Privacy, được phát triển bởi các tiêu chuẩn WLAN IEEE 802.11 Mục tiêu của nó là cung cấp sự riêng tư sao cho tương đương với các mạng có dây WEP hoạt động bằng cách mã hóa dữ liệu được truyền qua mạng không dây để giữ an toàn không bị nghe lén và chặn bắt thông tin

Xác thực WEP bao gồm 2 phương pháp:

Xác thực hệ thống mở, viết tắt là OSA: Phương pháp này cấp quyền truy cập xác thực tại các trạm được yêu cầu dựa trên chính sách đã được cấu hình. Xác thực sử dụng khóa chia sẻ, viết tắt là SKA: Phương pháp này gửi một gói Challenge được mã hóa đến điểm yêu cầu quyền truy cập Điểm này sẽ mã hóa gói Challenge bằng khóa của nó và sau đó sẽ phản hồi lại cho Access Point (AP) Nếu Challenge được mã hóa khớp với giá trị ban đầu mà AP gửi cho điểm đó thì quyền truy cập sẽ được cấp Điểm yếu của WEP:

1) Tính toàn vẹn của các gói tin được kiểm tra bằng Cyclic Redundancy Check (CRC32) Kiểm tra tính toàn vẹn CRC32 có thể bị xâm phạm bằng cách chặn bắt ít nhất hai gói tin Kẻ tấn công có thể sửa đổi các bit trong luồng được mã hóa và giá trị Checksum (Là một giá trị để kiểm tra tính toàn vẹn của gói tin khi được truyền từ điểm A đến điểm B) để gói tin được chấp nhận bởi hệ thống xác thực Điều này dẫn đến việc truy cập trái phép vào mạng

2) WEP sử dụng thuật toán mã hóa RC4 để tạo các mật mã luồng Đầu vào mật mã luồng được tạo thành từ giá trị ban đầu (IV) và khóa bí mật Độ dài của giá trị ban đầu (IV) là 24 bit trong khi khóa bí mật có thể dài 40 bit hoặc 104 bit Tổng độ dài của cả giá trị ban đầu và bí mật có thể dài 64 bit hoặc 128 bit. Giá trị thấp hơn có thể có của khóa bí mật sẽ dễ dàng bị bẻ khóa

3) WEP hoạt động dựa trên mật khẩu, do vậy, điều này làm cho nó dễ bị tấn công từ điển

4) Thực hiện kém chức năng quản lý khóa Việc thay đổi khóa, đặc biệt là trên các mạng lớn là một thách thức không nhỏ WEP không cung cấp hệ thống quản lý khóa tập trung

5) Các giá trị ban đầu có thể được sử dụng lại

Do các lỗi bảo mật này, nên WEP đã không được chấp nhận rộng rãi bằng phương thức thứ 2 đó là WPA

Ưu nhược điểm của mạng không dây Wi-Fi

- Tiện lợi và linh hoạt: Mạng Wi-Fi loại bỏ việc phải dùng dây cáp, giúp bạn dễ dàng kết nối các thiết bị ở bất kỳ vị trí nào trong phạm vi sóng Wi-Fi.

- Khả năng kết nối nhiều thiết bị: Mạng Wi-Fi cho phép nhiều thiết bị kết nối cùng lúc, từ máy tính và điện thoại di động đến các thiết bị thông minh và máy tính bảng.

- Dễ dàng cài đặt và mở rộng: Thiết lập mạng Wi-Fi ban đầu thường khá đơn giản, có thể mở rộng mạng bằng cách thêm nhiều trạm cơ sở hoặc repeater.

- Tiết kiệm chi phí cáp: Sử dụng Wi-Fi giúp tiết kiệm chi phí lắp đặt và duy trì cáp mạng.

- Tính di động: Wi-Fi có thể được sử dụng ở nhiều địa điểm khác nhau, cho phép truy cập internet ở nhiều vị trí khác nhau

- Hạn chế phạm vi: Sóng Wi-Fi có phạm vi hạn chế, đặc biệt trong môi trường có vật cản như tường hoặc tầng hầm Điều này có thể làm giảm khả năng kết nối trong các khu vực lớn.

- Bảo mật yếu: Mạng Wi-Fi có thể dễ bị xâm nhập nếu không được bảo vệ đúng cách Việc thiết lập mật khẩu mạng và sử dụng mã hóa là cần thiết để bảo vệ dữ liệu cá nhân.

- Tốc độ biến đổi: Tốc độ mạng Wi-Fi có thể thay đổi dựa vào số lượng thiết bị kết nối và khoảng cách đến trạm cơ sở Các thiết bị xa hơn trạm cơ sở thường có tốc độ kết nối thấp hơn.

- Nhiễu và xung đột sóng: Trong môi trường có nhiều mạng Wi-Fi hoạt động gần nhau, có thể xảy ra nhiễu sóng và xung đột, làm giảm hiệu suất mạng.

- Tiềm năng bị tấn công: Wi-Fi có tiềm năng bị tấn công từ xa, chẳng hạn như tấn công DoS (Denial of Service) hoặc xâm nhập vào mạng, nếu không được cấu hình và bảo mật đúng cách.

CÁC HÌNH THỨC VÀ CÔNG CỤ TẤN CÔNG MẠNG KHÔNG DÂY PHỔ BIẾN

Khái quát kỹ thuật tấn công mạng không dây

Khái niệm tấn công mạng (Cyber-attack): Khái niệm tấn công mạng (hoặc “tấn công không gian mạng”) trong tiếng Anh là Cyber attack (hoặc Cyberattack), được ghép bởi 2 từ: Cyber (thuộc không gian mạng internet) và attack (sự tấn công, phá hoại) Tấn công mạng là tất cả các hình thức xâm nhập trái phép vào một hệ thống máy tính, website, cơ sở dữ liệu, hạ tầng mạng, thiết bị của một cá nhân hoặc tổ chức thông qua mạng internet với những mục đích bất hợp pháp

Mục tiêu của một cuộc tấn công mạng rất đa dạng, có thể là vi phạm dữ liệu (đánh cắp, thay đổi, mã hóa, phá hủy), cũng có thể nhắm tới sự toàn vẹn của hệ thống (gây gián đoạn, cản trở dịch vụ), hoặc lợi dụng tài nguyên của nạn nhân (hiển thị quảng cáo, mã độc đào tiền ảo)

Tấn công mạng không dây là một phần của tấn công mạng mà việc tấn công chủ yếu được thực hiện thông qua mạng WLAN

Kỹ thuật tấn công mạng không dây là những phương pháp được sử dụng để đột nhập và khai thác mạng không dây với mục đích xâm phạm hoặc can thiệp trái phép vào hệ thống mục tiêu Các kỹ thuật này bao gồm các phương pháp như quét mạng, đánh chặn gói tin, giả mạo điểm truy cập (AP) và kiểm tra bảo mật.

2.1.2 Kỹ thuật tấn công mạng không dây phổ biến

Việc tấn công mạng không dây hiện nay chủ yếu sử dụng những công cụ, phần mềm bẻ khóa những lỗ hổng trong yếu tố xác thực của mạng không dây (WEP và WPA)

Bẻ khóa là quá trình khai thác các điểm yếu bảo mật trong mạng không dây để truy cập trái phép Bẻ khóa mạng WEP cụ thể là nhắm vào các mạng sử dụng giao thức WEP để thực hiện các biện pháp kiểm soát bảo mật Nói chung, có hai loại hình bẻ khóa:

• Bẻ khóa thụ động: Kiểu bẻ khóa này không ảnh hưởng đến lưu lượng mạng cho đến khi bảo mật WEP bị bẻ khóa Rất khó để phát hiện

• Bẻ khóa chủ động: Kiểu tấn công này có tác động làm tăng lưu lượng trên mạng Nó rất dễ phát hiện so với bẻ khóa thụ động nhưng hiệu quả hơn so với bẻ khóa thụ động

Một số công cụ bẻ khóa WEP:

WPA sử dụng khóa chia sẻ trước 256 hoặc chuỗi mật khẩu để xác thực. Các chuỗi mật khẩu ngắn sẽ dễ bị tấn công từ điển Có thể sử dụng các công cụ sau để bẻ khóa WPA:

2.1.3 Các hình thức tấn công mạng không dây

Tấn công và phòng chống trong mạng WLAN là vấn đề được quan tâm đến rất nhiều hiện nay bởi các chuyên gia trong lĩnh vực bảo mật Nhiều giải pháp tấn công và phòng chống đã được đưa ra nhưng cho đến bây giờ chưa có giải pháp nào được gọi là bảo mật an toàn, cho đến hiện nay mọi giải pháp phòng chống được đưa ra đều chỉ là tương đối (nghĩa là tính bảo mật trong mạng WLAN vẫn có thể bị phá vỡ bằng nhiều cách khác nhau) Vấn đề tấn công một mạng WLAN như thế nào? Và giải pháp phòng chống ra sao? Chúng ta sẽ cùng tìm hiểu rõ hơn trong phần dưới đây.

Theo rất nhiều tài liệu nghiên cứu, hiện tại để tấn công vào mạng WLAN thì các attacker có thể sử dụng một trong những cách sau:

• Tấn công yêu cầu xác thực lại

• Tấn công ngắt kết nối

Rogue Access Point a)Định nghĩa

Access Point giả mạo được dùng để mô tả những Access Point được tạo ra một cách vô tình hay cố ý làm ảnh hưởng đến hệ thống mạng hiện có Nó được dùng để chỉ các thiết bị hoạt động không dây trái phép mà không quan tâm đến mục đích sử dụng của chúng. b)Access Point được cấu hình không hoàn chỉnh

Một Access Point có thể bất ngờ trở thành thiết bị giả mạo do sai sót trong việc cấu hình Sự thay đổi trong services set Indentifier (SSID), thiết lập xác thực, thiết lập mã hóa điều nghiêm trọng nhất là chúng sẽ không thể xác thực các kết nối nếu bị cấu hình sai.

Trạng thái xác thực mở có thể bị kẻ tấn công lợi dụng để tấn công từ chối dịch vụ (DoS) khi chúng gửi số lượng lớn yêu cầu xác thực, dẫn đến tình trạng tràn bảng yêu cầu kết nối trên Access Point Điều này khiến Access Point từ chối truy cập đối với cả người dùng hợp pháp, thậm chí cả những người ở các mạng WLAN lân cận.

Các máy khách theo chuẩn 802.11 tự động chọn Access Point có sóng mạnh nhất mà nó phát hiện được để kết nối.

VD: Windows XP tự động kết nối đến kết nối tốt nhất có thể xung quanh nó Vì vậy, những người dùng được xác thực của một tổ chức có thể kết nối đến các Access Point của các tổ chức khác lân cận Mặc dù các Access Point lân cận không cố ý thu hút kết nối từ các người dùng, những kết nối đó để lộ những dữ liệu nhạy cảm. d)Access Point giả mạo do kẻ tấn công tạo ra

Giả mạo AP là kiểu tấn công “Man-In-The-Middle” cổ điển Đây là kiểu tấn công mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút Kiểu tấn công này rất mạnh vì tin tặc có thể lấy trộm tất cả lưu lượng đi qua mạng Rất khó khắn để tạo một cuộc tấn công “man in middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đường truyền Trong mạng không dây thì lại rất dễ bị tấn công kiểu này Tin tặc phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống AP giả này có thể thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đó là: SSID, địa chỉ MAC… Bước tiếp theo là làm cho nạn nhân thực hiện kết nối đến AP giả.

• Cách thứ nhất là đợi cho người dùng tự kết nối.

• Cách thứ 2 là gây ra một cuộc tấn công từ chối dịch vụ DOS trong AP chính thống do vậy người dùng sẽ phải kết nối lại với AP giả.

Trong mạng 802.11 sự lựu chọn được thực hiện bởi cường độ tính hiệu nhận Điều duy nhất mà tin tặc phải thực hiện là chắc chắn rằng AP của mình phải có cường độ tín hiệu của mình mạnh hơn cả Để có được điều đó tin tặc phải đặt AP của mình gần người bị lừa hơn là AP chính thống hoặc sử dụng kĩ thuật anten định hướng Sau khi nạn nhận kết nối tới AP giả, nạn nhân vẫn hoạt động như bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của nạn nhân đều đi qua AP giả Tin tặc sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn nhân trao đổi với Web Server Như vậy tin tặc sẽ có được những gì anh ta muốn để đăng nhập vào mạng chính thống Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu xác thực 2 hướng giữa AP và nút.

Một số công cụ tấn công mạng không dây phổ biến

Aircrack-ng là gói công cụ đánh giá an ninh mạng Wi-Fi Nó có một bộ dò tìm, một bộ đánh hơi gói tin, WPA/WPA2-PSK, một bộ bẻ khóa và phân tích WEP cho mạng LAN không dây 802.11 Với sự trợ giúp của Aircrack-ng, người kiểm tra thâm nhập có thể tập trung vào các khía cạnh giám sát, tấn công, kiểm

Hình 4: Mô hình tấn công ngắt kết nối tra và bẻ khóa bảo mật Wi-Fi Cracking bao gồm khả năng crack các khóa WEP và WPA PSK

Aircrack-ng được hỗ trợ trên Linux, FreeBSD, macOS, OpenBSD, Android và Windows

Có rất nhiều công cụ bên trong Aircrack-ng Suite Trong bài báo cáo này, chúng tôi sẽ tập trung vào những điều sau đây:

Lưu ý: Để thực hiện các cuộc tấn công bằng Aircrack-ng, cn có card Wi-Fi bên ngoài có chế độ giám sát

Aircrack-ng rất dễ cài đặt trên Ubuntu bằng APT Chỉ cần gõ lệnh sau và thao tác này sẽ cài đặt tất cả các công cụ có sẵn trong bộ Aircrack-ng

Hình 5: Câu lệnh cài đặt Aircrack-ng

2.2.1.2 Kích hoạt chế độ giám sát

Nói chung, Chế độ giám sát là một chế độ được hỗ trợ bởi một số thiết bị Wi-Fi Khi được bật, card Wi-Fi sẽ ngừng gửi bất kỳ dữ liệu nào và sẽ hoàn toàn dành riêng cho việc theo dõi lưu lượng không dây.

Như đã đề cập trong phần Giới thiệu, airmon-ng được sử dụng để bật chế độ Giám sát trên card Wi-Fi Sau khi kết nối card Wi-Fi với máy tính, chúng tôi sẽ sử dụng airmon-ng để bắt đầu chế độ Giám sát bằng cách cung cấp giao diện. Trong trường hợp của chúng tôi, giao diện được đề cập là wlan0 Nếu gặp vấn đề với việc bật chế độ Giám sát, hãy tắt các quy trình được đề cập cùng với các PID tương ứng của chúng để đảm bảo rằng không có quy trình nào xung đột. Nếu không có vấn đề gì, thao tác này sẽ đặt card Wi-Fi của chúng ta ở chế độ Giám sát airmon-ng start wlan0

Hình 6: Thực thi câu lệnh airmon-ng

Sau khi kích hoạt chế độ Giám sát bằng airmon-ng, chúng ta có thể kiểm tra bằng lệnh iwconfig, lệnh này tương tự như ifconfig nhưng dành riêng cho cấu hình giao diện mạng không dây Khi chạy iwconfig, chúng ta sẽ thấy giao diện đang dùng với airmon-ng đã chuyển từ wlan0 thành wlan0mon, trong đó 'mon' biểu thị chế độ Giám sát.

Hình 7: Wlan0 chuyển thành wlan0mon

2.2.1.3 Quét các gói không dây

Sau khi đặt card Wi-Fi ở chế độ Màn hình, chúng ta có thể chuyển sang đánh hơi các gói mạng Như đã trình bày bên trên, airodump-ng có thể được sử dụng cho hoạt động này Để bắt đầu, cần cung cấp cho airodump-ng ESSID của điểm truy cập cùng với các chi tiết khác Để có được thông tin cần thiết, hãy chạy airodump-ng chỉ với giao diện như minh họa bên dưới airodump-ng wlan0mon

Hình 8: Câu lệnh airodump-ng wlan0mon (root mode)

Ngay khi khởi động airodump-ng, chúng ta sẽ thấy danh sách Điểm truy cập với các chi tiết như BSSID (Địa chỉ MAC), Độ mạnh (PWR), Mã hóa (WPA/WPA2), Phương thức xác thực và ESSID (Tên của mạng không dây). Access Point) như minh họa bên dưới Chúng tôi sẽ nhắm mục tiêu Điểm truy cập không dây có tên là “raaj” Chúng ta có thể thấy rằng điểm truy cập đang phát trên kênh 3 và có WPA2-PSK

Khi đã xác định được ESSID của điểm truy cập cần nhắm mục tiêu, ta có thể bắt đầu đánh hơi thiết bị cụ thể đó Cần cung cấp card giao diện đã được bật chế độ màn hình, cũng như các thông tin chi tiết như kênh của thiết bị và BSSID, sau đó tiến hành bắt giữ mạng bằng lệnh: airodump-ng wlan0mon -c 3 bssid 18 :X:X:X:X:X -w pwd.

Hình 9: Câu lệnh airodump-ng wlan0mon -c 3 bssid 18 :X:X:X:X:X -w pwd (root mode)

2.2.1.4 Hủy cấp phép người dùng

Vì muốn bẻ khóa mật khẩu cho điểm truy cập được nhắm mục tiêu nên cần bắt tay với nó để có thể tấn công Chúng tôi sẽ sử dụng airodump-ng để bắt tay với nó Nhưng vì tất cả các thiết bị đã được kết nối với điểm truy cập, do đó, sẽ không có bất kỳ xác thực nào được thực hiện nên sẽ không thể nắm bắt được quá trình bắt tay Vì vậy, cần gửi tín hiệu hủy xác thực tới tất cả các thiết bị để chúng bị ngắt kết nối khỏi điểm truy cập Sau đó, họ sẽ cố gắng kết nối lại và tại thời điểm đó, lúc đó quá trình bắt tay sẽ diễn ra Sử dụng aireplay-ng để gửi tín hiệu hủy xác thực Chúng ta cần cung cấp BSSID của điểm truy cập để hủy xác thực tất cả các thiết bị như minh họa bên dưới Đảm bảo sử dụng thiết bị đầu cuối mới trong khi chạy aireplay và để airodump-ng chạy aireplay-ng deauth 0 -a 18 :X:X:X:X:X wlan0mon

Hình 10: Chọn đối tượng "raaj"

Hình 11: Câu lệnh aireplay-ng deauth 0 -a 18 :X:X:X:X:X wlan0mon

2.2.1.5 Bắt giữ các gói tin handshake

Khi quay lại thiết bị đầu cuối nơi bắt đầu airodump-ng thì có thể thấy tất cả các thiết bị đã cố kết nối lại với điểm truy cập được nhắm mục tiêu ở phía trên cùng bên phải, lúc này có thể thấy rằng airodump-ng đã có thể bắt được bắt tay WPA giữa điểm truy cập và một trong những người dùng của nó

Hình 12: Gói tin bắt được từ WPA handshake

Trong khi chạy airodump-ng, như đã đề cập đến pwd là tệp mà quá trình bắt tay sẽ được lưu trong đó Đó là tệp có tên pwd-01.cap Bây giờ chúng ta có thể thực hiện Bruteforce để bẻ khóa mật khẩu bằng aircrack-ng Chúng ta cần cung cấp một từ điển cho cuộc tấn công có chứa các mật khẩu có thể xảy ra aircrack-ng pwd-01.cap -w dict.txt

Hình 13: Câu lệnh aircrack-ng pwd-01.cap -w dict.txt (root mode)

Thời gian bẻ khóa aircrack-ng tùy thuộc vào cấu hình hệ thống và số lượng mục nhập trong tệp từ điển đã cung cấp Chúng ta có thể thấy Khóa chính và Khóa tạm thời sẽ được sử dụng khi tạo kết hợp PSKPTK Mật khẩu cho điểm truy cập đã bị bẻ khóa là raj12345

Hình 14: Mật khẩu tìm được là “raj12345”

2.2.1.7 Quy trình thực hiện tấn công một mạng cụ thể

Hướng dẩn check cổng wlan0 bằng lệnh ifconfig:

Hình 15: Các cổng của wlan0

Cần biết tên wireless adapter trong máy tên là gì, gõ lệnh iwconfig Nếu mode của wlan0 là managed thì phải tắt đi và chuyển sang mode monitor

Hình 16: Thông tin về mạng

Thực hiện lệnh airmon-ng check kill dừng các trình quản lý mạng sau đó hủy các quá trình can thiệp còn lại:

Hình 17: Huỷ các quá trình can thiệp

Sau đó thực hiện airmon-ng start wlan0 để bắt đầu bật monitor mode

Hình 18: Bật chế độ monitor

Sau đó kiểm tra lại đã bật được chế độ moniter mode bằng lệnh iwconfig.

Hình 19: Bật chế độ mode moniter thành công

Chạy câu lệnh sau để quét mạng có xung quanh: airodump-ng wlan0

Hình 20: Kết quả rò quét mạng xung quanh

Bước tiếp theo là ập trung vào một AP trên một kênh và thu thập dữ liệu quan trọng bằng lệnh: airodump-ng wlan0 –d

Hình 21: Câu lệnh airodump-ng wlan0 –d (root mode)

Hình 22: Thu thập dữ liệu BSSID 76:35:04:F1:84:25

Sau khi thu thập đầy đủ thông tin, lệnh `airodump-ng` có thể được sử dụng để theo dõi điểm truy cập bị tấn công với cú pháp như sau: `airodump-ng -w [tên tệp ghi].txt bssid [BSSID đích] -c [kênh đích] [bộ điều hợp không dây]` Lệnh này thu thập và ghi lại dữ liệu gói tin từ điểm truy cập đích, tạo điều kiện cho quá trình phân tích và tấn công tiếp theo.

Hình 23: Câu lệnh theo dõi AP

Hình 24: Theo dõi AP mà bị tấn công

Hình 25: Lưu lại bản chụp hack1-01.cap

Sử dụng airreplay-ng để gửi deauth, điều này có nghĩa là hủy xác thực và ép các thiết bị đăng nhập lại

Hình 26: Huỷ xác thực với AP

Trong bước trước, khi họ xác thực lại mật khẩu, airodump-ng sẽ cố gắng lấy mật khẩu trong quá trình bắt tay 4 bước Hãy trở lại cửa sổ terminal airodump-ng và kiểm tra xem có thành công hay không Nếu trên dòng trên cùng bên phải có ghi "WPA handshake", thì có nghĩa là quá trình lấy mật khẩu mã hóa đã thành công

Hình 27: Quá trình lấy mật khẩu mã hóa đã thành công.

Hình 28: Tạo pass list hoàn thành

To create a wordlist for password brute-force attacks using Crunch, use the following syntax: crunch [minimum length] [maximum length] [character set] [additional options] For example, to generate an 8-character wordlist with lowercase letters, numbers, and special characters, use the command: crunch 8 8 -t ",^the@%%" -o p.txt.

Crack mật khẩu theo danh sách từ điển vừa tạo với lệnh: Aircrack-ng hack101.cap –w p.txt

Hình 29: Crack mật khẩu thành công

CÁC GIẢI PHÁP BẢO MẬT MẠNG WI-FI VÀ CÁCH THỨC CÀI ĐẶT ĐẢM BẢO AN TOÀN CHO MẠNG WI-FI GIA ĐÌNH

Các giải pháp bảo mật mạng Wi-Fi

3.1.1 Các kỹ thuật bảo mật sử dụng cơ chế điều khiển truy cập (Device authorization)

Lọc là cơ chế bảo mật cơ bản có thể sử dụng cùng với WEP Lọc hoạt động giống như Access list trên router, cấm những cái không mong muốn và cho phép những cái mong muốn Có 3 kiểu lọc cơ bản có thể được sử dụng trong wireless lan:

Lọc SSID là một phương thức cơ bản và chỉ nên được sử dụng cho việc điều khiển truy cập cơ bản.

SSID của client phải khớp với SSID của AP để có thể xác thực và kết nối với tập dịch vụ SSID được quảng bá mà không được mã hóa trong các Beacon nên rất dễ bị phát hiện bằng cách sử dụng các phần mềm Một số thứ mà người sử dụng WLAN mắc phải trong việc quản lí SSID gồm:

Sử dụng giá trị SSID mặc định tạo điều kiện cho hacker dò tìm địa chỉ MAC của AP.

Sử dụng SSID có liên quan thông tin cá nhân.

Sử dụng SSID như là phương thức bảo mật của cá nhân.

Quảng bá SSID một cách không cần thiết.

Hầu hết các AP đều có chức năng lọc địa chỉ MAC Người quản trị có thể xây dựng danh sách các địa chỉ MAC được cho phép.

Nếu client có địa chỉ MAC không nằm trong danh sách lọc địa chỉ MAC của AP thì AP sẽ ngăn chặn không cho phép client đó kết nối vào mạng.Nếu có nhiều client thì có thể xây dựng máy chủ RADIUS có chức năng lọc địa chỉ MAC thay vì AP Cấu hình lọc địa chỉ MAC là giải pháp bảo mật có tính mở rộng cao.

Hình 37: Tiến trình xác thực MAC

Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức từ lớp 2 đến lớp 7 Trong nhiều trường hợp người quản trị nên cài đặt lọc giao thức trong môi trường dùng chung, ví dụ trong trường hợp sau: Nếu các kết nối này được cài đặt với mục đích đặc biệt của sự truy nhập internet của người sử dụng, thì bộ lọc giao thức sẽ loại trừ tất cả các giao thức, ngoại trừ HTTP, SMTP, HTTPS, FTP…

3.1.2 Các kỹ thuật bảo mật sử dụng cơ chế mã hóa Encryption

Bảo mật WEP (Wired Equivalent Privacy)

WEP (Wired Equivalent Privacy) có nghĩa là bảo mật không dây tương đương với có dây Thực ra, WEP đã đưa cả xác thực người dùng và đảm bảo an toàn dữ liệu vào cùng một phương thức không an toàn WEP sử dụng một khoá mã hoá không thay đổi có độ dài 64 bit hoặc 128 bit, (nhưng trừ đi 24 bit sử dụng cho vector khởi tạo khoá mã hoá, nên độ dài khoá chỉ còn 40 bit hoặc 104 bit) được sử dụng để xác thực các thiết bị được phép truy cập vào trong mạng và cũng được sử dụng để có hoá truyền dữ liệu.

Rất đơn giản, các khoá mã hoá này dễ dàng bị "bẻ gãy" bởi thuật toán brute-force và kiểu tấn công thử lỗi (trial-and-error) Với những khoá mã hoá

128 bit cũng không khá hơn: 24 bit cho khởi tạo mã hoá nên chỉ có 104 bit được sử dụng để mã hoá, và cách thức cũng giống như mã hoá có độ dài 64 bit nên mã hoá 128 bit cũng dễ dàng bị bẻ khoá

Không dự đoán được những lỗi trong khoá mã hoá, WEP có thể được tạo ra cách bảo mật mạnh mẽ hơn nếu sử dụng một giao thức xác thực mà cung cấp mỗi khoá mã hoá mới cho mỗi phiên làm việc Khoá mã hoá sẽ thay đổi trên mỗi phiên làm việc Điều này sẽ gây Thứ hơn cho hacker thu thập đủ các gói dữ liệu cần thiết để có thể bẽ gãy khoá bảo mật.

Bảo mật WPA (Wi-Fi Protected Access)

WEP được tạo ra để bảo vệ mạng không dây khỏi bị nghe trộm Tuy nhiên, WEP nhanh chóng bị phát hiện có nhiều lỗ hổng bảo mật Do đó, WPA (Wi-Fi Protected Access) ra đời, khắc phục nhiều điểm yếu của WEP, bảo vệ mạng không dây an toàn hơn.

Trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit Và một đặc điểm khác là WPA thay đổi khoá cho mỗi gói tin Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu.

Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check) Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise Cả 2 lựa chọn đều sử dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã hóa lúc đầu WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc.

- Tồn tại lỗ hổng bảo mật trong WPA và lỗi này chỉ xảy ra ở WPA Personal Khi sử dụng hàm thay đổi khóa TKIP để tạo ra các khóa mã hóa bị phát hiện, tin tặc có thể đoán được khóa khởi tạo hoặc một phần mật khẩu, từ đó xác định được toàn bộ mật khẩu và giải mã dữ liệu thành công Tuy nhiên, có thể khắc phục lỗ hổng này bằng cách sử dụng các khóa khởi tạo không dễ đoán (tránh sử dụng các từ dễ đoán như "PASSWORD" làm mật khẩu).

- Điều này cũng có nghĩa rằng kỹ thuật TKIP của WPA chỉ là giải pháp tạm thời, chưa cung cấp một phương thức bảo mật cao nhất WPA chỉ thích hợp với những nơi mà không truyền dữ liệu "mật" về những thương mại, hay các thông tin nhạy cảm WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công nghệ.

Giải pháp bảo mật lâu dài là sử dụng chuẩn 802.11i tương đương với WPA2, được chứng nhận bởi Wi-Fi Alliance Chuẩn này áp dụng thuật toán mã hóa mạnh mẽ AES Đây là thuật toán mã hóa đối xứng theo khối Rijndael, sử dụng khối mã hóa 128 bit, 192 bit hoặc 256 bit.

256 bit Để đánh giá chuẩn mã hoá này, Viện nghiên cứu quốc gia về Chuẩn và Công nghệ của Mỹ, NIST (National Institute of Standards and Technology), đã thông qua thuật toán mã đối xứng này.

Lưu ý: Chuẩn mã hoá này được sử dụng cho các cơ quan chính phủ Mỹ để bảo vệ các thông tin nhạy cảm.

Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP

Cách thức cài đặt đảm bảo an toàn cho mạng Wi-Fi gia đình

Biện pháp duy nhất mà hầu hết mọi người sử dụng để bảo vệ mạng không dây tại nhà của họ hiện nay là thiết lập mật khẩu và không cho những người khác kiểm soát dữ liệu Nhưng việc bảo mật mạng gia đình cần làm nhiều việc hơn là chỉ đặt một mật khẩu đơn giản.

Cài đặt giải pháp mạng riêng ảo (VPN) là một tiện ích bổ sung bảo mật tuyệt vời cho các thiết bị gia đình sử dụng thường xuyên nhất Tạo mạng riêng từ kết nối công cộng, cho phép duyệt Internet an toàn và duy trì quyền riêng tư dữ liệu Bằng cách này, những kẻ tấn công sẽ rất khó truy cập vào hệ thống mạng và thực hiện hành vi tấn công mạng.

Bảo mật mạng gia đình có hai thành phần chính Đầu tiên là bảo mật bộ định tuyến, nền tảng của nó là đầu tư vào một thiết bị thế hệ mới, chất lượng cao đi kèm với các biện pháp kiểm soát bảo mật sẵn có Điều này sẽ cho phép thiết lập tường lửa, VPN, kiểm soát truy cập và thậm chí lọc DNS từ chính bộ định tuyến.

Thứ hai, lưu ý bảo mật các thiết bị kết nối với mạng thông qua bộ định tuyến, bao gồm cả kết nối không dây và có dây Việc này giúp tăng cường bảo vệ mạng, giảm nguy cơ bị xâm nhập dữ liệu.

3.2.1 Cập nhật chương trình cơ sở của bộ định tuyến lên phiên bản mới nhất hiện có

Phần mềm này là một phần thiết yếu trong bảo mật mạng không dây Phần sụn của bộ định tuyến không dây, giống như bất kỳ phần mềm nào khác, chứa các lỗ hổng có thể trở thành lỗ hổng lớn và bị tin tặc khai thác một cách triệt để.

Tuy nhiên, nhiều bộ định tuyến không dây lại không có tùy chọn tự động cập nhật phần mềm, vì vậy nhiều người gặp phải rắc rối khi thực hiện việc này một cách thủ công Và ngay cả đối với những mạng Wi-Fi có thể tự động cập nhật, nó vẫn yêu cầu bật cài đặt này.

Vì vậy cần nâng cao tầm quan trọng của việc cập nhật phần mềm và việc bỏ qua việc này có thể tạo cơ hội cho tội phạm mạng khai thác các lỗ hổng khác nhau.

3.2.2 Thay đổi thông tin đăng nhập quản trị viên bộ định tuyến Để thiết lập bộ định tuyến không dây, thường cần truy cập vào một phần mềm hoặc trang web trực tuyến, nơi có thể thực hiện một số thay đổi đối với cài đặt mạng Địa chỉ này thường có thể truy cập bằng cách nhập địa chỉ IP của bộ định tuyến vào trình duyệt web.

Thông thường, địa chỉ có dạng http://192.168.1.1 hoặc http://192.168.0.1.

Hầu hết các bộ định tuyến Wi-fi đi kèm với thông tin đăng nhập mặc định như "quản trị viên" và "mật khẩu", dễ dàng bị tin tặc xâm nhập Vì vậy, cần truy cập cài đặt của bộ định tuyến và thay đổi chúng thành thông tin xác thực duy nhất không thể đoán được dễ dàng như vậy. Đặt mật khẩu mạnh bao gồm chữ viết hoa, số và ký tự đặc biệt sẽ hạn chế được các cuộc tấn công thông thường.

Hình 43: Thay đổi thông tin đăng nhập quản trị viên bộ định tuyến

3.2.3 Thay đổi tên mạng Wi-Fi mặc định

Nếu muốn bảo mật mạng không dây tốt hơn, điều đầu tiên bạn nên làm là thay đổi tên mạng Wi-Fi hay còn gọi là SSID (Service Set Identifier)

Việc tùy chỉnh tên mặc định của mạng Wi-Fi giúp bảo vệ hệ thống khỏi các cuộc tấn công nguy hiểm vì kẻ gian không thể dễ dàng xác định loại bộ định tuyến đang sử dụng Nhờ vậy, chúng không thể khai thác các lỗ hổng bảo mật vốn có của từng loại thiết bị Tránh đặt tên mạng Wi-Fi của gia đình với thông tin cá nhân như "Wi-Fi nhà Thịnh" để hạn chế khả năng lộ thông tin và tăng cường bảo mật.

3.2.4 Đặt Mật khẩu Wi-Fi mạnh và kích hoạt mã hóa cao nhất có thể

Mọi bộ định tuyến không dây đều được cài đặt sẵn tên người dùng và mật khẩu mặc định, những thông tin này cần thiết ngay từ đầu để cài đặt và kết nối bộ định tuyến Điều tồi tệ nhất: tin tặc rất dễ đoán ra, đặc biệt nếu chúng biết nhà sản xuất.

Vì vậy, cần thay đổi cả hai ngay lập tức Một mật khẩu không dây tốt phải dài ít nhất 20 ký tự và bao gồm các số, chữ cái và các ký hiệu khác nhau Và quan trọng nhất, không sử dụng cùng một mật khẩu với mật khẩu của quản trị viên bộ định tuyến.

Về mã hóa, mạng không dây có nhiều ngôn ngữ mã hóa, tuy nhiên nên dùng WPA.

WPA2 AES hiện cũng là một hệ thống bảo mật tiêu chuẩn, vì vậy tất cả các mạng không dây đều tương thích với nó.

Hình 44: Cài đặt kiểu mã hóa

3.2.5 Sử dụng Wi-Fi mạng khách cho khách truy cập

Giữ kết nối Wi-Fi chính của gia đình ở chế độ riêng tư và chỉ những cần thiết mới có thể truy cập được là một cách tốt để ngăn chặn các cuộc tấn công mạng Không cung cấp thông tin xác thực cho bất kỳ ai vì ta không bao giờ biết họ chia sẻ thông tin đăng nhập của bạn với ai và trong hoàn cảnh nào.

Khi thiết lập mạng khách truy cập, hãy đảm bảo tạo một mật khẩu khác với mật khẩu bạn có trên Wi-Fi chính và nên giới hạn số lượng truy cập

3.2.6 Vô hiệu hóa WPS (Wi-Fi Protected Setup)

Ngày đăng: 30/08/2024, 15:38

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] PGS.TS Nguyễn Khanh Văn, Giáo trình Cơ sở an toàn thông tin – NXB BK Hà Nội, 2019 Khác
[2] TS Thái Thanh Tùng, Giáo trình Mật mã học và an toàn thông tin, NXB Thông tin và truyền thông, 2011 Khác
[3] TS Dương Kiều Hoa, TS Tôn Thất Hòa An, Giáo trình an toàn hệ thống thông tin Khác
[4] Luật an ninh mạng 2018 số 24/2018/QH14 Khác
[5] Nghị định số 53/2022/NĐ-CP của Chính phủ: Quy định chi tiết một số điều của Luật An ninh mạng Khác
[6] TS Lê Đắc Nhường, An Toàn Dữ Liệu - Mã Hóa Bảo Mật Thông Tin, An Ninh Cơ Sở Dữ Liệu Và An Ninh Mạng, NXB ĐH Quốc gia HN Khác

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w