1. Trang chủ
  2. » Luận Văn - Báo Cáo

TÌm hiểu bảo mật WLAN và Kỹ thuật HACKING WIRELESS NETWORK

54 2,6K 11

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 54
Dung lượng 8,6 MB

Nội dung

Cùng với sự phát triển mạnh mẽ của khoa học công nghệ, đặc biệt là công nghệ thông tin và điển tử viễn thông, nhu cầu trao đổi thông tin và dữ liệu của con người ngày càng cao. Mạng máy tính đang đóng vai trò quan trọng trong mọi lĩnh vực củ đời sống. Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không giây ngay từ khi ra đời đã thể hiện được những ưu điểm nổi bật về sự tiện dụng, tính linh hoạt và tính đơn giản. Mặc dù mạng không giây đã xuất hiện khá lâu, nhưng sự phát triển nổi bật đạt được vào kỷ nguyên công nghệ điện tử và chịu ảnh hưởng lớn của nền kinh tế hiện đại, cũng như những khám phá trong lĩnh vực vật lý. Tại nhiều nước phát triển, mạng không dây đã thực sự đi vào đời sống. Chỉ cần một thiết bị như laptop, PDA, hoặc bất kỳ một phương tiện truy cập mạng không dây nào, chúng ta có thể truy cập vào mạng ở bất cứ nơi đâu, trong nhà, cơ quan, trường học, công sở…bất cứ nơi nào nằm trong phạm vi phủ sóng của mạng. Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là điều dễ hiểu. Nếu chúng ta không khắc phục được điểm yếu này thì môi trường mạng không giây sẽ trở thành mục tiêu của những hacker xâm phạm, gây ra những sự thất thoát về thông tin, tiền bạc… Do đó bảo mật thông tin là một vấn đề rất nóng hiện nay. Đi đôi với sự phát triển mạng không dây phải phát triển các khả năng bảo mật, để cung cấp thông tin hiệu quả, tin cậy cho người sử dụng.

Trang 1

BÁO CÁO MÔN HỌC

TÌM HIỂU BẢO MẬT WLAN VÀ KỸ THUẬT

HACKING WIRELESS NETWORK

Chuyên ngành: MẠNG MÁY TÍNH

Giảng viên hướng dẫn : TS NGUYỄN VĂN MÙI

Lớp : 12HTHM2

TP Hồ Chí Minh, 2014

Trang 2

LỜI NÓI ĐẦU 1

CHƯƠNG 1: GIỚI THIỆU TỔNG QUAN WLAN 2

1.1 Giới thiệu về mạng không dây 2

1.2 Giới thiệu chuẩn 802.11 3

1.3 Giới thiệu các thiết bị mạng 4

1.3.1 Thiết bị ở điểm truy câp (AP hoặc Wireless Router) 4

1.3.2 Thiết bị ở máy khách: 4

1.4 Các chế độ hoạt động của Access Point 4

1.4.1 Chế độ gốc (Root Mode) 4

1.4.2 Chế độ cầu nối (Bridge Mode) 5

1.4.3 Chế độ lặp (Repeater Mode) 6

1.5 Mô hình mạng WLAN 7

1.5.1 Mô hình Wlan độc lập (ad-hoc) 7

1.5.2 Mô hình Wlan cơ sở hạ tầng (infrastructure) 8

CHƯƠNG 2: BẢO MẬT WLAN 9

2.1 Bảo mật là gì ? 9

2.2 Vì sao phải bảo mật? 9

2.3 Đánh giá vấn đề an toàn, bảo mật hệ thống 9

2.3.1 Trên phương diện vật lý 9

2.3.2 Trên phương diện logic 10

2.4 Một số hình thức tấn công WLAN phổ biến 10

2.4.1 Tấn công bị động (Passive Attack) 10

2.4.2 Tấn công chủ động (Active Attack) 11

2.4.3 Phương thức bắt gói tin (Sniffing) 11

2.4.4 Tấn công yêu cầu xác thực lại (De-Authentication Attack) 12

2.4.5 Tấn công truyền lại (relay attack) 12

2.4.6 Giả mạo AP (rogue access point) 13

2.4.7 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý 13

2.4.8 Tấn công giả định địa chỉ MAC 14

2.4.9 Tấn công từ chối dịch vụ (deny of services attack) 14

Trang 3

2.5.1 Các phương pháp lọc 15

2.5.2 Chứng thực 17

2.5.3 WLAN VPN 18

2.5.4 Mã hóa dữ liệu truyền 18

CHƯƠNG 3: CÔNG CỤ HACKING WIRELESS NETWORK 21

3.1 Giới thiệu công cụ Reaver chạy trên BackTrack 21

3.2 Giới thiệu công cụ Aircrack chạy trên BackTrack 22

CHƯƠNG 4: DEMO CÔNG CỤ HACKING WIRELESS NETWORK 24

4.1 Công cụ Reaver chạy trên Backtrack 24

4.2 Công cụ aircrack chạy trên backtrack 28

TÀI LIỆU THAM KHẢO 36

Trang 4

LỜI NÓI ĐẦU

Cùng với sự phát triển mạnh mẽ của khoa học công nghệ, đặc biệt là công nghệthông tin và điển tử viễn thông, nhu cầu trao đổi thông tin và dữ liệu của con người ngàycàng cao Mạng máy tính đang đóng vai trò quan trọng trong mọi lĩnh vực củ đời sống.Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không giây ngay từ khi rađời đã thể hiện được những ưu điểm nổi bật về sự tiện dụng, tính linh hoạt và tính đơngiản Mặc dù mạng không giây đã xuất hiện khá lâu, nhưng sự phát triển nổi bật đạt đượcvào kỷ nguyên công nghệ điện tử và chịu ảnh hưởng lớn của nền kinh tế hiện đại, cũngnhư những khám phá trong lĩnh vực vật lý Tại nhiều nước phát triển, mạng không dây đãthực sự đi vào đời sống Chỉ cần một thiết bị như laptop, PDA, hoặc bất kỳ một phươngtiện truy cập mạng không dây nào, chúng ta có thể truy cập vào mạng ở bất cứ nơi đâu,trong nhà, cơ quan, trường học, công sở…bất cứ nơi nào nằm trong phạm vi phủ sóng củamạng Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thôngtin bị rò rỉ ra ngoài là điều dễ hiểu Nếu chúng ta không khắc phục được điểm yếu này thìmôi trường mạng không giây sẽ trở thành mục tiêu của những hacker xâm phạm, gây ranhững sự thất thoát về thông tin, tiền bạc… Do đó bảo mật thông tin là một vấn đề rấtnóng hiện nay Đi đôi với sự phát triển mạng không dây phải phát triển các khả năng bảomật, để cung cấp thông tin hiệu quả, tin cậy cho người sử dụng

Cũng chính những yếu tố trên nhóm chúng em đã làm đề tài nghiên cứu về tìm

hiểu bảo mật wlan và kỹ thuật Hacking Wireless Network với sự hướng dẫn nhiệt tình

của thầy Nguyễn Văn Mùi đã giúp chúng em hoàn thành tốt đề tài này Trong quá trình

xây dựng đề tài không tránh khỏi có khỏi có nhiều sai xót rất mong được sự góp ý của các

thầy cô và các bạn sinh viên để đề tài được hoàn thiện hơn

Trang 5

CHƯƠNG 1: GIỚI THIỆU TỔNG QUAN WLAN

1.1 Giới thiệu về mạng không dây

Công nghệ mạng không dây là một phương thức chuyển giao từ điểm này đến điểmkhác không sử dụng đường truyền vật lý mà sử dụng sóng radio hay hồng ngoại

Trang 6

Công nghệ này bắt nguồn từ một số chuẩn công nghiệp như là IEEE 802.11 đã tạo

ra một số các giải pháp không dây có tính khả thi trong kinh doanh, công nghệ chế tạo,các trường đại học… khi mà ở đó mạng hữu tuyến là không thể thực hiện được

Hiện nay, mạng không dây đã đạt được những bước phát triển đáng kể Tại một sốnước có nền công nghệ thông tin phát triển, mạng không dây thực sự đi vào cuộc sống.Chỉ cần một laptop hay thiết bị PDA là bạn có thể truy cập mạng ở bất kỳ đâu, trên cơquan, trong nhà, ngoài đường, trong quán cà phê,… bất cứ đâu trong phạm vi phủ sóngcủa Wlan

Mạng không dây được chia làm 5 loại:

 WPAN: mạng vô tuyến cá nhân

 WLAN: mạng vô tuyến cục bộ

 WMAN: mạng vô tuyến đô thị

 WWAN: mạng vô tuyến diện rộng

 WRAN: mạng vô tuyến khu vực

* Ưu điểm của mạng máy tính không dây

Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trong cácmạng máy tính và đang phát triển vượt trội Với công nghệ này, những người sử dụng cóthể truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta

có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyển dây Các mạng máytính không dây có ưu điểm về hiệu suất, sự thuận lợi, cụ thể như sau:

- Tính di động : những người sử dụng mạng máy tính không dây có thể truy nhập

nguồn thông tin ở bất kỳ nơi nào Tính di động này sẽ tăng năng suất và tính kịp thời thỏamãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được

- Tính đơn giản : lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất dễ dàng,

đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà

- Tính linh hoạt : có thể triển khai ở những nơi mà mạng hữu tuyến không thể triển khai

được

- Tiết kiệm chi phí lâu dài : Trong khi đầu tư cần thiết ban đầu đối với phần cứng của

một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một mạng hữu tuyếnnhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thể thấp hơn đáng kể.Chi phí dài hạn có lợi nhất trong các môi trường động cần phải di chuyển và thay đổithường xuyên

- Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình theo các

topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Các cấu hình dễ dàngthay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các

Trang 7

mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng dichuyển trên một vùng rộng.

1.2 Giới thiệu chuẩn 802.11

Năm 1997, chuẩn 802.11 được tổ chức IEEE công bố Năm 1999, chuẩn 802.11 đượccập nhật thành 802.11a và 802.11b (chuẩn802.11b hay còn gọi là wifi hiện nay đang được

sử dụng rất phổ biến) Năm 2003, tổ chức IEEE phê duyệt chuẩn 802.11g Chuẩn 802.11n

là chuẩn mới nhất hiện nay

Phân loại các chuẩn 802.11:

 Cải tiến tầng MAC phục vụ các chuẩn 802.11a, b,…

 Nhằm nâng cao chất lượng của dịch vụ

Trang 8

 Ứng dụng: Phục vụ nhu cầu giải trí đa phương tiện, tải tập tin lớn, xem

 phim chất lượng cao (HD, Full HD, Full HD 3D, …)

1.3 Giới thiệu các thiết bị mạng

1.3.1 Thiết bị ở điểm truy câp (AP hoặc Wireless Router)

AP: là thiết bị kết nối tập trung các host trong mạng với nhau giống như hub (cóphát sóng) Cung cấp cho các client một điểm truy cập vào mạng Wireless Router: là thiết

bị có tính năng giống như AP nhưng có thêm chức năng định tuyến giữa các mạng và hoạtđộng Full Duplex Hiện nay thiết bị này đang được sử dụng rộng rãi

Hình: Thiết bị Access Point và Wireless Router

1.3.2 Thiết bị ở máy khách:

Laptop: là thiết bị terminal được trang bị có sẵn card wifi

PC: là thiết bị terminal không được trang bị card wifi bởi vậy cần phải có card

PCI wireless hoặc là card USB wirelsess

Trang 9

1.4 Các chế độ hoạt động của Access Point

1.4.1 Chế độ gốc (Root Mode )

Root mode được sử dụng khi AP kết nối với mạng backbone có dây thông qua giaodiện thường ethernet Hầu hết các AP sẽ hỗ trợ các mode khác ngoài root mode, tuy nhiênroot mode là cấu hình mặc định Khi ở root mode, AP được kết nối với cùng một hệ thống

có dây có thể trao đổi dữ liệu với nhau Các client không dây có thể giao tiếp với nhauthông qua AP

Hình: Root mode

1.4.2 Chế độ cầu nối (Bridge Mode)

Trong bridge mode, AP hoạt động hoàn toàn giống với một cầu nối không dây đểnối hai hoặc nhiều đoạn mạng có dây lại với nhau bằng kết nối không dây Chỉ một số ítcác AP trên thị trường có hỗ trợ chức năng bridge mode, điều này sẽ làm cho giá thiết bịcao hơn

Trang 10

Hình: Bridge Mode

1.4.3 Chế độ lặp (Repeater Mode)

AP trong chế độ repeater mode giúp khuếch đại tín hiệu và đóng vai trò như mộtclient kết nối đến một AP khác ở root mode Chế độ repeater thường được sử dụng khimuốn mở rộng vùng phủ sóng

Trang 11

Hình: Repeater mode.

1.5 Mô hình mạng WLAN

1.5.1 Mô hình Wlan độc lập (ad-hoc )

Các nút di động tập trung lại trong một không gian nhỏ để hình thành nên kết nốingang cấp giữa chúng Các nút di động có card mạng wireless là chúng có thể trao đổithông tin trực tiếp với nhau mà không cần thông qua thiết bị tập trung Vì mạng ad-hocnày có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập vì vậy nó rất thíchhợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời

Trang 12

Tuy nhiên ad-hoc có nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều cóthể nghe lén lẫn nhau.

Hình: Mô hình mạng Ad-hoc và Infratructure

1.5.2 Mô hình Wlan cơ sở hạ tầng (infrastructure)

Trong mạng Wlan cở sở hạ tầng, nhiều nút truy cập tập trung lên AP cho phépngười dùng chia sẻ các tài nguyên mạng một cách hiệu quả Ngoài ra còn có mô hình cơ

sở hạ tầng mở rộng là các nút truy cập lên AP và AP nối trực tiếp với mạng có dây Môhình này được sử dụng rất rộng rãi hiện nay như công ty, trường học, quá cà phê,

Trang 13

CHƯƠNG 2: BẢO MẬT WLAN 2.1 Bảo mật là gì ?

Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóng mộtvai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thôngtin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biết được nó.Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông tin chưa phải là phương tiện

Trang 14

duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảo mật đôi khi bị xem thường.Nhưng một khi nhìn nhận tới mức độ quan trọng của tính bền hệ thống và giá trị đích thựccủa thông tin đang có thì chúng ta sẽ có mức độ đánh giá về an toàn và bảo mật hệ thốngthông tin Để đảm bảo được tính an toàn và bảo mật cho một hệ thống cần phải có sự phốihợp giữa các yếu tố phần cứng, phần mềm và con người.

2.2 Vì sao phải bảo mật?

Mạng WLAN vốn là một mạng không an toàn, tuy nhiên ngay cả với mạng WiredLAN hay WAN nếu không có phương pháp bảo mật hữu hiệu đều không an toàn Để kếtnối tới một mạng LAN hữu tuyến người dùng cần phải truy cập theo đường truyền bằngdây cáp, phải kết nối một PC vào một cổng mạng Các mạng không dây sử dụng sóng vôtuyến xuyên qua vật liệu của các tòa nhà, như vậy, sự bao phủ của sóng vô tuyến khôngphải chỉ trong phạm vi của tòa nhà ấy Do đó, mạng không dây của một công ty cũng cóthể bị truy cập từ bên ngoài tòa nhà công ty của họ nhờ các thiết bị thích hợp

Với giá thành xây dựng một hệ thống mạng WLAN giảm, ngày càng có nhiều tổchức, công ty và các cá nhân sử dụng Điều này sẽ không thể tránh khỏi việc hackerchuyển sang tấn công và khai thác các điểm yếu trên nền tảng mạng sử dụng chuẩn802.11 Những công cụ Sniffers cho phép bắt được các gói tin giao tiếp trên mạng, họ cóthể phân tích và lấy đi những thông tin quan trọng của chúng ta Ngoài ra, hacker có thểlấy đi những dữ liệu mật của công ty, xen vào phiên giao dịch giữa tổ chức và khách hànglấy những thông tin nhạy cảm hoặc phá hoại hệ thống Những tổn thất to lớn tới tổ chức,công ty không thể lường trước được Vì thế, xây dựng mô hình chính sách bảo mật là cầnthiết

2.3 Đánh giá vấn đề an toàn, bảo mật hệ thống

Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức

độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ anninh mạng

2.3.1 Trên phương diện vật lý

 An toàn thiết bị:

 Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năng thay thếnóng từng phần hoặc toàn phần (hot-plug, hot-swap)

 Bảo mật an ninh nơi lưu trữ các máy chủ

 Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm

 Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột

 Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét,

 phòng chống cháy nổ, vv

- An toàn dữ liệu

Trang 15

 Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ trong các tìnhhuống phát sinh.

 Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm chia bớt rủi ro trong cáctrường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh, vv

2.3.2 Trên phương diện logic

Tính bí mật (Confidentiality)

Là giới hạn các đối tượng được quyền truy xuất đến thông tin Đối tượng t ruy xuấtthông tin có thể là con người, máy tính và phần mềm Tùy theo tính chất của thông tin màmức độ bí mật của chúng có thể khác nhau

Tính xác thực (Authentication)

Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy Trongtrường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năngcủa dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn mà nó xác nhận làđúng

Trong trường hợp một tương tác đang xảy ra, ví dụ kết nối của một đầu cuối đến máychủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng haithực thể là đáng tin Mỗi chúng là một thực thể được xác nhận Thứ hai, dịch vụ cần phảiđảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có thể giả mạo là mộttrong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được cho phép

Tính toàn vẹn (Integrity)

Tính toàn vẹn đảm bảo sự tồn tại nguyên vẹn của thông tin, loại trừ mọi sự thay đổithông tin có chủ đích hoặc do hư hỏng, mất mát thông tin vì sự cố thiết bị hoặc phần mềm

Tính không thể phủ nhận (Non repudiation)

Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối bỏmột bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứngminh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàn toàn tương tự,khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng thật đượcnhận bởi người nhận hợp lệ

Tính khả dụng (Availability)

Trang 16

Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nàomong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn công khác nhau cóthể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tính khả dụng của dịch vụthể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấncông gây ra.

Khả năng điều khiển truy nhập (Access Control)

Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chế các truynhập với máy chủ thông qua đường truyền thông Để đạt được việc điều khiển này, mỗimột thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xácnhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người

2.4 Một số hình thức tấn công WLAN phổ biến

2.4.1 Tấn công bị động (Passive Attack)

Tấn công bị động là một phương pháp tấn công khá là đơn giản nhưng rất hiệu quả.Tấn công bị động không để lại dấu vết nào chứng tỏ đã có sự xuất hiện của Attacker trongmạng vì khi tấn công Attacker không gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệulưu thông trên mạng Nhược điểm lớn nhất của tấn công bị động chính là mất khá nhiềuthời gian trong việc lắng nghe các gói tin trên kênh truyền

2.4.2 Tấn công chủ động (Active Attack)

Attacker có thể tấn công chủ động để thực hiện một số tác vụ trên mạng Một cuộctấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu

có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mụcđích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng Bằng cách kết nối vớimạng không dây thông qua AP, Attacker có thể xâm nhập sâu hơn vào mạng hoặc có thểthay đổi cấu hình của mạng Tấn công chớp nhoáng, bất ngờ, không cho Victim có cơ hội

để chống đỡ thường thì xảy ra với thời gian rất nhanh Đấy cũng chính là ưu điểm của tấncông chủ động Nhược điểm lớn nhất chính là hệ thống sẽ lưu lại các file log nên dễ dàngtìm ra Attacker

2.4.3 Phương thức bắt gói tin (Sniffing)

Bắt gói tin là khái niệm tổng quát “Nghe trộm” (Eavesdropping) sử dụng trongmạng máy tính Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối vớiviệc tấn công WLAN Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tinkhi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng Tấn công kiểu bắt gói tin

sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói tin dù thiết bị đó nằm trong hoặc nằmgần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin

Trang 17

Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phầncứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thong tin ravào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sửdụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv tức là không đơn giản Đối vớimạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì cónhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều Bởi vì đối với mạng không dây,thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được.

Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, từ các quá trình trao đổi thông tin trên máy của chúng ta với các site HTTP, email, cácinstant messenger, các phiên FTP, các phiên Telnet nếu những thông tin trao đổi đó dướidạng văn bản không mã hóa (clear text) Có những chương trình có thể lấy được mật khẩutrên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quátrình nhập mật khẩu để đăng nhập Cũng từ việc bắt gói tin, có thể nắm được thông tin,phân tích được lưu lượng của mạng (Traffic analysis), phổ năng lượng trong không giancủa các vùng Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗnào tập trung nhiều máy Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nócòn gián tiếp là tiền đề cho các phương thức phá hoại khác Bắt gói tin là cơ sở của cácphương thức tấn công như ăn trộm thông tin, thu thập thông tin phân bố mạng(wardriving), dò mã, bẻ mã (key crack),

Biện pháp ngăn chặn bắt gói tin: Vì “bắt gói tin” là phương thức tấn công kiểu bịđộng nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thểphòng ngừa việc nghe trộm của kẻ tấn công Giải pháp đề ra ở đây là nâng cao khả năng

mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽthành vô giá trị đối với kẻ tấn công Cách tốt nhất để phòng chống Sniffing là mã hóathông lượng bằng IPSec.máy

2.4.4 Tấn công yêu cầu xác thực lại (De-Authentication Attack)

Kiểu tấn công deauthetication là phương pháp khai thác hiệu quả một lỗi xuất hiệntrong chuẩn 802.11 Trong một mạng 802.11, khi một node mới muốn tham gia vào mạnglưới thì nó sẽ phải tiến hành các quy trình xác thực và liên kết Sau khi đáp ứng được cácyêu cầu thì node sẽ được cấp phép để truy cập vào mạng

Việc có được địa chỉ của AP trong mạng là vô cùng dễ dàng Khi Attacker biếtđược địa chỉ của AP, nó sẽ sử dụng địa chỉ broadcast để gởi thông điệp deauthenticationđến cho tất cả các node bên trong mạng Các node sẽ chấp nhận các thông điệpdeauthentication không hề nghi ngờ cũng như có các biện pháp xác minh xem thử có phảithông điệp deauthentication được gởi từ AP hay không Bước tiếp theo của quy trình này

là tất cả các node nhận được deauthentication sẽ tiến hành reconnect, reauthorize vàreasociate đến AP Việc các node đồng loạt tiến hành reauthenticated sẽ khiến cho mạng

bị tắc nghẽn Hoặc sau khi kết nối lại, Attacker liên tục gửi thông điệp yêu cầu xác thực lạicho người dùng khiến người dùng không thể truy cập vào mạng

Trang 18

Hình: Mô hình tấn công yêu cầu xác thực lại.

2.4.5 Tấn công truyền lại (relay attack)

Tấn công truyền lại, kẻ tấn công sẽ tiến hành lắng nghe trên đường truyền củaVictim Khi Victim tiến hành trao đổi các thông tin quan trọng ví dụ như password thì kẻtấn công sẽ chặn các gói tin đó lại Các gói tin bị bắt không bị kẻ tấn công thay đổi nộidung mà giữ nguyên đợi đến thời gian thích hợp nào đó sẽ gởi gói tin đó đi giả dạng như

nó được gởi ra từ máy gốc

Trong mạng 802.11 tấn công truyền lại hầu như chắc chắn sẽ tạo ra hiện tượngDenial of Service Hiện tượng này xảy ra bởi vì các node nhận được thông điệp sẽ dànhtrọn băng thông và thời gian sử lý cho việc giải mã thông điệp dẫn đến tình trạng Denial

of Service 802.11 dễ bị tổn thương đối với loại hình tấn công này bởi vì kiểu tấn công nàydựa trên việc thiếu hoàn toàn thứ tự đánh số của các thông điệp Các node nhận packets donhững kẻ tấn công gởi đến, các paket này đều hợp lệ tuy nhiê thứ tự của packet không đápứng được trình tự packet mà node nhận được, điều này khiến cho node dành toàn bộ băngthông và thời gian để giải mã chúng Ngoài ra 802.11 cũng không hề có bất kì phươngpháp nào để xác định và loại bỏ replayed messages

Trang 19

2.4.6 Giả mạo AP (rogue access point)

Giả mạo AP là kiểu tấn công “man in the middle” cổ điển Đây là kiểu tấn công màAttacker đứng ở giữa và trộm lưu lượng truyền giữa 2 nút Kiểu tấn công này rất mạnh vìAttacker có thể lấy đi tất cả lưu lượng đi qua mạng Rất khó khăn để tạo một cuộc tấncông “man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cậpthực sự đến đường truyền Trong mạng không dây thì lại rất dễ bị tấn công kiểu này.Attacker cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống AP giảnày có thể được thiết lập bằng cách sao chép tất cả các cấu hìnhcủa AP chính thống đó là :SSID, địa chỉ MAC,

Bước tiếp theo là làm cho Victim thực hiện kết nối tới AP giả Cách thứ nhất là đợicho nguời dùng tự kết nối Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoStrong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả Trong mạng802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận Điều duy nhấtAttacker phải thực hiện là chắc chắn rằng AP của mình có cường độ tín hiệu mạnh hơn cả

Để có được điều đó Attacker phải đặt AP của mình gần Victim hơn là AP chính thốnghoặc sử dụng kỹ thuật anten định hướng Sau khi Victim kết nối tới AP giả, Victim vẫnhoạt động như bình thường do vậy nếu Victim kết nối đến một AP chính thống khác thì dữliệu của Victim đều đi qua AP giả Attacker sẽ sử dụng các tiện ích để ghi lại mật khẩucủa Victim khi trao đổi với Web Server Như vậy, Attacker sẽ có được tất cả những gì anh

ta muốn để đăng nhập vào mạng chính thống

Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướnggiữa AP và nút AP phát quảng bá ra toàn mạng Điều này rất dễ bị Attacker nghe trộm và

do vậy Attacker có thể lấy được tất cả các thông tin mà chúng cần Các nút trong mạng sửdụng WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng có thể khaithác Một Attacker có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộmmật khẩu của người dùng

2.4.7 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý

Kẻ tất công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm cho tất

cả người dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy tính đang truyền thông Điềunày làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấn công ấy truyền dữliệu xong, dẫn đến tình trạng nghẽn trong mạng

Tần số là một nhược điểm bảo mật trong mạng không dây Mức độ nguy hiểm thay đổiphụ thuộc vào giao diện của lớp vật lý Có một vài tham số quyết định sự chịu đựng củamạng là : năng lượng máy phát, độ nhạy của máy thu, tần số RF (Radio Frequency), băngthông và sự định hướng của anten Trong 802.11 sử dụng thuật toán đa truy cập cảm nhậnsóng mang (CSMA) để tránh va chạm

Trang 20

CSMA là một thành phần của lớp MAC CSMA được sử dụng để chắc chắn rằng sẽkhông có va chạm dữ liệu trên đường truyền Kiểu tấn công này không sử dụng tạp âm đểtạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó Có nhiều cách để khai thác giaothức cảm nhận sóng mang vật lý Cách đơn giản là làm cho các nút trong mạng đều tintưởng rằng có một nút đang truyền tin tại thời điểm hiện tại Cách dễ nhất đạt được điềunày là tạo ra một nút giả mạo để truyền tin một cách liên tục Một cách khác là sử dụng bộtạo tín hiệu RF Một cách tấn cô ng tinh vi hơn là làm cho card mạng chuyển vào chế độkiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra Tất cả các nút trong phạm vi củamột nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không cónút nào được truyền.

Hình: Tấn công dựa trên cơ chế CSMA

2.4.8 Tấn công giả định địa chỉ MAC

Trong 802.11 địa chỉ MAC là một cách để ngăn người dùng bất hợp pháp gia nhậpvào mạng Trong khi giá trị được mã hóa trong phần cứng là không thể thay đổi thì giá trịđược đưa ra trong chương trình của phần cứng lại có thể thay đổi được Dựa vào đóhacker sử dụng những chương trình có thể thay đổi địa chỉ MAC, hacker không phải đitìm địa chỉ MAC bởi nó được phát quảng bá ra toàn mạng do chuẩn 802.11 yêu cầu, vàbằng viêc giả mạo địa chỉ MAC tin tặc được nhận dạng như một người dùng hợp pháp củamạng

Trang 21

2.4.9 Tấn công từ chối dịch vụ (deny of services attack)

DoS là một kỹ thuật được sử dụng chỉ đơn giản để làm hư hỏng mạng không dâyhoặc làm cho nó không thể cung cấp dịch vụ như thông thường Tương tự như những kẻphá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLANcũng có thể bị shutdown bằng cách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn này

có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được Khi một Attackerchủ động tấn công DoS, Attacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này

là bộ phát tín hiệu RF công suất cao hay thiết bị chuyên dung khác Để loại bỏ kiểu tấncông này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu RF Việc này có thểlàm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ) Có nhiều loạiSpectrum Analyzer trên thị trường nhưng ta nên dùng loại cầm tay, dùng pin cho tiện sửdụng Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm kèm theo cácsản phẩm WLAN cho client

DoS do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chungbăng tần 2.4 ISM với mạng WLAN DoS một cách chủ động thường không phổ biến lắm,

lý do là bởi vì để thực hiện được DoS thì rất tốn kém, giá của thiết bị rất mắc tiền, kết quảđạt được chỉ là tạm thời shut down mạng trong thời gian ngắn

Một số công cụ thực hiện như :

Một vài lỗi chung do người sử dụng WLAN tạo ra khi thực hiện SSID là:

Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra thông tin về

WLAN của mạng Nó đủ đơn giản để sử dụng một bộ phân tích mạng để lấy địa chỉ

Trang 22

MAC khởi nguồn từ AP Cách tốt nhất để khắc phục lỗi này là: Luôn luôn thay đổi SSID mặc định.

Sử dụng SSID như những phương tiện bảo mật mạng WLAN: SSID phải được

người dùng thay đổi trong việc thiết lập cấu hình để vào mạng Nó nên được sửdụng như một phương tiện để phân đoạn mạng chứ không phải để bảo mật, vì thế

hãy: luôn coi SSID chỉ như một cái tên mạng.

Không cần thiết quảng bá các SSID: Nếu AP của mạng có khả năng chuyển

SSID từ các thông tin dẫn đường và các thông tin phản hồi để kiểm tra thì hãy cấuhình chúng theo cách đó Cấu hình này ngăn cản những người nghe vô tình khỏiviệc gây rối hoặc sử dụng WLAN

2.5.1.2 Lọc địa chỉ MAC

WLAN có thể lọc dựa vào địa chỉ MAC của các trạm khách Hầu hết tất cả các APđều có chức năng lọc MAC Người quản trị mạng có thể biên tập, phân phối và bảo trì mộtdanh sách những địa chỉ MAC được phép và lập trình chúng vào các AP Nếu một card

PC hoặc những Client khác với một địa chỉ MAC mà không trong danh sách địa chỉ MACcủa AP, nó sẽ không thể đến được điểm truy nhập đó

Trang 23

Hình: Lọc địa chỉ MAC.

các địa chỉ MAC của các Client trong mạng WLAN vào các AP trên một mạng rộng làkhông thực tế Bộ lọc MAC có thể được thực hiện trên RADIUS Server thay vì trên mỗiđiểm truy nhập Cách cấu hình này làm cho lọc MAC là một giải pháp an toàn, và do đó

có khả năng được lựa chọn nhiều hơn

Mặc dù Lọc MAC trông có vẻ là một phương pháp bảo mật tốt, chúng vẫn còn dễ bịảnh hưởng bởi những thâm nhập sau:

 Sự ăn trộm một Card PC trong có một bộ lọc MAC của AP

Trang 24

 Việc thăm dò WLAN và sau đó giả mạo với một địa chỉ MAC để thâm nhập vàomạng.

Với những mạng gia đình hoặc những mạng trong văn phòng nhỏ, nơi mà có một sốlượng nhỏ các trạm khách, thì việc dùng bộ lọc MAC là một giải pháp bảo mật hiệu quả

Vì không một hacker thông minh nào lại tốn hàng giờ để truy nhập vào một mạng có giátrị sử dụng thấp

2.5.1.3 Lọc giao thức

Mạng WLAN có thể lọc các gói đi qua mạng dựa trên các giao thức lớp 2 đến lớp

7 Trong nhiều trường hợp, các nhà sản xuất làm các bộ lọc giao thức có thể định hình độclập cho cả những đoạn mạng hữu tuyến và vô tuyến của AP Nếu các kết nối được cài đặtvới mục đích đặc biệt của sự truy nhập Internet của người sử dụng, thì bộ lọc giao thức sẽloại tất cả giao thức, ngoại trừ SMTP, POP3, HTTP, HTTPS, FTP ,

Hình: Lọc giao thức

Trang 25

2.5.2 Chứng thực

Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì sẽ phải được xác nhậnbởi hệ thống bảo mật Có các cơ bản kiểm soát sự xác thực người sử dụng:

Xác thực người sử dụng: Cung cấp quyền sử dụng các dịch vụ cho mỗi người

dùng Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽphải được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem cóquyền sử dụng dịch vụ hay tài nguyên của hệ thống không

Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tại những

máy có địa chỉ xác định Ngược lại với việc xác thực người sử dụng, xác thực trạmlàm việc không giới hạn với các dịch vụ

Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụng từng

dịch vụ trong mỗi phiên làm việc Có các giải pháp cơ bản sau:

 TACAC dùng cho việc truy nhập từ xa thông qua Cisco Router

 RADIUS khá phổ biến cho việc truy nhập từ xa (Remote Access)

 Firewall cũng là một công cụ mạnh cho phép xác thực các loại ở trên

2.5.3 WLAN VPN

Nhiều nhà sản xuất WLAN đã tích hợp phần mềm VPN server vào trong AP vàgateway cho phép sử dụng công nghệ VPN để bảo mật kết nối không dây Lúc đó, clientphải sử dụng phần mềm VPN client chạy các giao thức như PPTP hay IPSec để thiết lậptunnel trực tiếp đến AP

Trước tiên, client phải kết nối với AP Sau đó, một kết nối VPN dial -up sẽ phảiđược tạo ra để cho client truyền traffic qua AP Tất cả traffic truyền qua tunnel có thểđược mã hóa và đưa vào tunnel để tăng thêm một lớp bảo mật nữa Giải pháp này có ưuđiểm là giá cả hợp lý và cài đặt khá đơn giản

Trang 26

Hình: Mô hình sử dụng VPN.

2.5.4 Mã hóa dữ liệu truyền

2.5.4.1 WEP(Wired Equivalent Privacy)

WEP là thuật toán mã hóa có đối xứng có nghĩa là quá trình mã hóa và quá trìnhgiải mã đều dùng một khóa dùng chung (share key), khóa này AP sử dụng và Client đượccấp

WEP là một thuật toán nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe trộm,chống lại những kết nối mạng không được cho phép cũng như chống lại việc thay đổihoặc làm nhiễu thông tin truyền Khóa dùng chung và vector khởi tạo (IV) là hai nguồn dữliệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo ra chuỗ i khóa (key stream) Mặckhác phần nội dung bản tin được bổ xung thêm phần kiểm tra CRC để tạo thành gói tinmới Gói tin mới vẫn có nội dung ở dạng chưa mã hóa (plant text) sẽ được kết hợp vớichuỗi các khóa key stream theo thuật toán XOR để tạo thành một bản tin đã được mã hóa(cipher text) Bản tin này và chuỗi IV được đóng thành gói pháp đi Việc giải mã xảy rangược lại

Trang 27

Hình: Sơ đồ mã hóa WEP

WEP sử dụng khóa cố định được chia sẻ giữa một Access Point và nhiều người dùngcùng với một IV ngẫu nhiên 24 bit Do đó, cùng một IV sẽ được sử dụng lại nhiều lần.Bằng các thu thập thông tin truyền đi, Attacker có thể có đủ thông tin cần thiết để có thể

bẻ khóa WEP đang dùng Những nhược điểm về bảo mật WEP:

 Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi và

có thể thay đổi nội dung của thông tin truyền đi Do vậy WEP không đảm bảo đượctính bí mật và toàn ven

 Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được thayđổi (tức có nghĩa là khóa WEP không được tự động thay đổi) làm cho WEP rất dễ

bị tất công

 WEP cho phép người dùng xác thực AP trong khi AP không thể xác minh tính xácthực của người dùng Nói một cách khác, WEP không cung ứng mutualauthentication

2.5.4.2 WPA (Wifi Protected Access)

WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm Nhưngnhanh chóng sau đó người ta phát hiện ra nhiều lổ hỏng ở công nghệ này Do đó, côngnghệ mới có tên gọi WPA ra đời, khắc phục được nhiều nhược điểm của WEP Một trong

Ngày đăng: 29/06/2014, 11:09

HÌNH ẢNH LIÊN QUAN

Sơ đồ thuật toán vét cạn PIN-code WPS - TÌm hiểu bảo mật WLAN và Kỹ thuật HACKING WIRELESS NETWORK
Sơ đồ thu ật toán vét cạn PIN-code WPS (Trang 24)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w