1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo bài tập lớn môn an ninh mạng máy tính Đề tài tìm hiểu về tấn công mạng thông qua bluetooth

13 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm Hiểu Về Tấn Công Mạng Thông Qua Bluetooth
Tác giả Trần Phi Hùng - 2010A03, Hoàng Trọng Mạnh - 2010A03, Đặng Minh Tùng - 2010A03
Người hướng dẫn TS. Nguyễn Đức Tuấn
Trường học Trường Đại Học Mở Hà Nội
Chuyên ngành An Ninh Mạng Máy Tính
Thể loại Báo cáo
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 13
Dung lượng 455,28 KB

Nội dung

Bluetooth giúp kết nối các thiết bị điện tử không dây, chẳng hạn như điện thoại di động, máy tính, loa, và các thiết bị khác, để truyền dữ liệu, kết nối tai nghe và loa không dây, điều k

Trang 1

TRƯỜNG ĐẠI HỌC MỞ HÀ NỘI

KHOA CÔNG NGHỆ THÔNG TIN

-BÁO CÁO BÀI TẬP LỚN

Môn: An Ninh Mạng Máy Tính

ĐỀ TÀI : TÌM HIỂU VỀ TẤN CÔNG MẠNG THÔNG

QUA BLUETOOTH

Giảng viên hướng dẫn : TS Nguyễn Đức Tuấn Sinh viên thực hiện : Trần Phi Hùng - 2010A03

Hoàng Trọng Mạnh - 2010A03 Đặng Minh Tùng - 2010A03

Trang 2

Mục lục

I Bluetooth là gì?Bluetooth hoạt động như thế nào? Tấn công Bluetooth là gì? 2

1 Bluetooth là gì? 2

2 Bluetooth hoạt động như thế nào? 2

3 Tấn công Bluetooth là gì? 3

II Các loại tấn công Bluetooth phổ biến, các thức thực hiện, công cụ hỗ trợ, cách thức phát hiện và phòng chống 4

1 Bluesnarfing 4

2 Bluejacking? 7

3 Bluebugging 10

4 Các cuộc tấn công bằng Bluetooth khác 12

1

Trang 3

I Bluetooth là gì?Bluetooth hoạt động như thế nào? Tấn công Bluetooth là gì?

1 Bluetooth là gì?

Bluetooth là một công nghệ không dây tiêu chuẩn được sử dụng để truyền

dữ liệu giữa các thiết bị điện tử như điện thoại di động, máy tính, loa, tai nghe và các thiết bị khác Công nghệ này cho phép các thiết bị giao tiếp với nhau mà không cần sử dụng dây cáp, dựa trên việc truyền tải sóng radio trong khoảng cách ngắn Bluetooth thường được sử dụng để chia sẻ dữ liệu, kết nối âm thanh, và điều khiển từ xa các thiết bị

Bluetooth giúp kết nối các thiết bị điện tử không dây, chẳng hạn như điện thoại di động, máy tính, loa, và các thiết bị khác, để truyền dữ liệu, kết nối tai nghe và loa không dây, điều khiển từ xa, và tích hợp với các ứng dụng IoT, tạo ra sự thuận tiện và linh hoạt trong việc sử dụng các thiết bị công nghệ

2 Bluetooth hoạt động như thế nào?

Bluetooth hoạt động bằng cách sử dụng một phương pháp gọi là "spread-spectrum frequency hopping" Khi hai thiết bị Bluetooth muốn kết nối với nhau, chúng tạo ra một kênh kết nối ảo và thực hiện việc chia sẻ dữ liệu thông qua sóng radio ở tần số 2.4 GHz

Quá trình hoạt động của Bluetooth như sau:

1 Tìm kiếm thiết bị: Thiết bị Bluetooth (ví dụ: điện thoại di động) gửi đi các tín hiệu tìm kiếm để phát hiện các thiết bị Bluetooth khác trong phạm vi của nó

2 Kết nối: Khi hai thiết bị được phát hiện, chúng bắt đầu tiến hành quá trình kết nối Quá trình này bao gồm việc xác định xem hai thiết bị có tương thích với nhau không và thiết lập một kênh kết nối an toàn

Trang 4

3 Truyền dữ liệu: Sau khi kết nối thành công, hai thiết bị có thể truyền

dữ liệu giữa chúng Dữ liệu được chia thành các gói tin và truyền qua các kênh kết nối ảo

4 Đa nhiệm: Bluetooth có khả năng kết nối nhiều thiết bị cùng một lúc thông qua kỹ thuật đa nhiệm, cho phép bạn sử dụng nhiều thiết bị Bluetooth cùng một lúc mà không gặp phải xung đột

Quan trọng nhất, Bluetooth sử dụng các cơ chế mã hóa và xác thực để đảm bảo an toàn cho dữ liệu truyền đi, giảm thiểu nguy cơ bị tấn công từ các bên thứ ba

3 Tấn công Bluetooth là gì?

Tấn công Bluetooth là các hành động nhằm vào các thiết bị hoặc kênh kết nối Bluetooth nhằm gây ra sự cố bảo mật hoặc can thiệp vào hoạt động của thiết bị Các dạng tấn công Bluetooth có thể bao gồm:

1 Nghe trộm (eavesdropping): Tin tặc có thể nghe trộm hoặc theo dõi thông tin được truyền qua kênh kết nối Bluetooth giữa hai thiết bị mà không cần phải xác minh hoặc làm gián đoạn kết nối

2 Tấn công giả mạo (spoofing): Tin tặc có thể giả mạo danh tính của một thiết bị Bluetooth hợp lệ để thực hiện các hành động độc hại, chẳng hạn như truy cập vào dữ liệu hoặc tạo ra sự nguy hiểm

3 Tấn công từ chối dịch vụ (Denial-of-Service - DoS): Tin tặc có thể tạo ra một lượng lớn yêu cầu kết nối Bluetooth đến một thiết bị, gây

ra quá tải và làm cho thiết bị trở nên không khả dụng cho các người dùng hợp lệ

4 Tấn công trung người (Man-in-the-Middle - MITM): Tin tặc có thể chèn mình vào giữa hai thiết bị Bluetooth đang giao tiếp và theo dõi, sửa đổi hoặc can thiệp vào dữ liệu được truyền qua kênh kết nối

5 Tấn công phần mềm độc hại (malware attacks): Các ứng dụng hoặc phần mềm độc hại có thể được truyền qua kết nối Bluetooth để xâm nhập vào thiết bị và thực hiện các hành động độc hại

Để đối phó với các tấn công Bluetooth, người dùng cần tuân thủ các biện pháp bảo mật như cập nhật phần mềm, sử dụng kết nối Bluetooth an toàn,

và hạn chế việc kết nối với các thiết bị không tin cậy

3

Trang 5

II Các loại tấn công Bluetooth phổ biến, các thức thực hiện, công cụ hỗ trợ, cách thức phát hiện và phòng chống

Có nhiều loại tấn công Bluetooth khác nhau, được thiết kế để lợi dụng các

lỗ hổng trong Bluetooth Dưới đây là một số loại tấn công Bluetooth phổ biến:

1 Bluesnarfing

1.1. Bluesnarfing là gì?

Bluesnarfing là một loại tấn công mạng nhằm đánh cắp dữ liệu từ các

thiết bị Bluetooth mục tiêu mà không cần sự chấp nhận của người dùng Khi thực hiện bluesnarfing, kẻ tấn công tận dụng các lỗ hổng bảo mật trong giao thức Bluetooth hoặc trong phần mềm của thiết bị để truy cập

và sao chép dữ liệu như danh bạ, tin nhắn, ảnh và các tập tin khác từ thiết

bị mục tiêu mà không để lại dấu vết

Các thiết bị Bluetooth có thể trở thành mục tiêu của bluesnarfing nếu chúng không được cập nhật phần mềm đầy đủ hoặc nếu chúng sử dụng các cấu hình mặc định yếu Khi một thiết bị Bluetooth trở thành nạn nhân của bluesnarfing, thông tin cá nhân của người dùng có thể bị đánh cắp và

sử dụng cho các mục đích xấu

1.2 Các bước để thực hiện một cuộc tấn công Bluesnarfing

Dưới đây là các bước thực hiện bluesnarfing:

1 Chuẩn bị môi trường tấn công:

Trang 6

Chuẩn bị một máy tính hoặc thiết bị di động có khả năng chạy các công cụ

và phần mềm cần thiết cho việc thực hiện bluesnarfing Đảm bảo máy tính hoặc thiết bị của bạn có thể kết nối Bluetooth và được cấu hình để sử dụng các công cụ và kỹ thuật cần thiết

2 Quét và phát hiện thiết bị bluetooth:

Sử dụng các công cụ quét mạng Bluetooth như "bluesnarfer",

"BTScanner", hoặc "Kismet" để quét và phát hiện các thiết bị Bluetooth trong phạm vi của bạn Các công cụ này sẽ liệt kê các thiết bị Bluetooth

có sẵn trong phạm vi kết nối của bạn

3 Chọn thiết bị mục tiêu:

Chọn một hoặc nhiều thiết bị Bluetooth mục tiêu mà bạn muốn thực hiện bluesnarfing Đảm bảo rằng các thiết bị này có sẵn và có thể truy cập từ môi trường tấn công của bạn

4 Thực hiện bluesnarfing:

Sử dụng công cụ hoặc phần mềm đã được cài đặt để thực hiện

bluesnarfing trên thiết bị mục tiêu đã chọn Công cụ sẽ tìm kiếm các lỗ hổng bảo mật và khai thác chúng để truy cập vào dữ liệu của thiết bị mục tiêu

5 Truy cập và đánh cắp dữ liệu:

Khi bluesnarfing thành công, bạn có thể truy cập vào các tập tin, dữ liệu

và chức năng của thiết bị mục tiêu Thực hiện sao chép các dữ liệu nhạy cảm như danh bạ, tin nhắn, hình ảnh và tập tin khác từ thiết bị mục tiêu

6 Rời khỏi mà không để lại dấu vết:

Khi hoàn tất việc đánh cắp dữ liệu, đảm bảo rằng bạn rời khỏi thiết bị mục tiêu mà không để lại bất kỳ dấu vết nào Điều này giúp ngăn chặn việc phát hiện hoạt động bluesnarfing và bảo vệ sự ẩn danh của bạn

Có một số công cụ và phần mềm hỗ trợ trong việc thực hiện bluesnarfing và các hoạt động tấn công khác liên quan đến Bluetooth Dưới đây là một số công cụ phổ biến:

1 Bluesnarfer: Là một công cụ được sử dụng để thực hiện bluesnarfing trên

các thiết bị Bluetooth Nó cho phép người dùng thực hiện quét và đánh cắp

dữ liệu từ các thiết bị Bluetooth mục tiêu

5

Trang 7

2 BTScanner: Đây là một công cụ quét mạng Bluetooth dễ sử dụng, có khả

năng quét và xác định các thiết bị Bluetooth trong phạm vi của bạn Nó cũng cung cấp thông tin chi tiết về các thiết bị được tìm thấy

3 Kismet: Kismet là một công cụ phát hiện và giám sát mạng không dây Nó

có khả năng phát hiện và thu thập thông tin về các thiết bị Bluetooth trong phạm vi kết nối, bao gồm cả việc phát hiện các hoạt động không bình thường như bluesnarfing

4 Wireshark: Wireshark là một công cụ phân tích gói tin mạng mạnh mẽ Nó

có thể được sử dụng để giám sát và phân tích lưu lượng mạng Bluetooth để phát hiện các hoạt động không mong muốn như bluesnarfing

5 Metasploit: Metasploit là một nền tảng tấn công mạng mở và rất mạnh mẽ

Nó cung cấp các module khai thác cho việc khai thác các lỗ hổng bảo mật trong các dịch vụ Bluetooth và các thiết bị kết nối Bluetooth

6 Kali Linux: Kali Linux là một bản phân phối Linux chuyên dụng cho việc

kiểm tra bảo mật mạng Nó đi kèm với một loạt các công cụ và ứng dụng hỗ trợ cho việc thực hiện bluesnarfing và các hoạt động tấn công khác

1.3 Cách phát hiện và phòng chống tấn công bluesnarfing

Để phát hiện và phòng chống bluesnarfing, bạn có thể thực hiện các biện pháp sau:

Phát Hiện Bluesnarfing:

1 Theo Dõi Hoạt Động Bluetooth:

Theo dõi hoạt động Bluetooth trên thiết bị của bạn để phát hiện bất kỳ hoạt động không mong muốn nào, như việc thiết bị Bluetooth bị kết nối mà không được phép

2 Kiểm Tra Lịch Sử Kết Nối:

Kiểm tra lịch sử kết nối Bluetooth trên thiết bị của bạn để xác định xem có bất kỳ kết nối không mong muốn nào đã xảy ra

Trang 8

Để ngăn chặn bluesnarfing và bảo vệ thiết bị Bluetooth của bạn, bạn có thể thực hiện các biện pháp bảo mật sau:

1 Tắt Bluetooth Khi Không Sử Dụng:

Tắt chức năng Bluetooth trên thiết bị của bạn khi không cần sử dụng để ngăn chặn bất kỳ hoạt động không mong muốn nào từ các kẻ tấn công

2 Cập Nhật Phần Mềm Thường Xuyên:

Đảm bảo rằng phần mềm trên thiết bị Bluetooth của bạn được cập nhật mới nhất để bảo vệ chống lại các lỗ hổng bảo mật đã được công bố

3 Sử Dụng Mật Khẩu Mạnh:

Sử dụng mật khẩu mạnh cho kết nối Bluetooth của bạn Mật khẩu mạnh sẽ làm cho việc tấn công brute-force trở nên khó khăn hơn đối với kẻ tấn công

4 Không Kết Nối Với Thiết Bị Không Tin Cậy:

Hạn chế kết nối Bluetooth với các thiết bị không tin cậy hoặc không được biết đến để giảm nguy cơ bị tấn công

5 Tắt Tính Năng Phát Hiện Tự Động:

Tắt tính năng phát hiện tự động trên thiết bị Bluetooth của bạn để ngăn chặn các thiết bị lạ truy cập vào hoặc kết nối với thiết bị của bạn mà không cần sự chấp nhận của bạn

6 Kiểm Tra và Loại Bỏ Thiết Bị Kết Nối Không Cần Thiết:

Xem xét và loại bỏ các thiết bị kết nối không cần thiết từ danh sách thiết bị

đã kết nối để ngăn chặn truy cập không mong muốn

7 Sử Dụng Phần Mềm Bảo Mật:

Sử dụng các ứng dụng và phần mềm bảo mật để giám sát và phát hiện các hoạt động không mong muốn như bluesnarfing trên thiết bị Bluetooth của bạn

8 Giám Sát Hoạt Động Bluetooth:

Theo dõi các hoạt động Bluetooth trên thiết bị của bạn để phát hiện các hoạt động không mong muốn và ngăn chặn chúng kịp thời

2 Bluejacking?

2.1.Bluejacking là gì?

7

Trang 9

Bluejacking là một kỹ thuật gửi tin nhắn hoặc các thông điệp không mong muốn từ một thiết bị Bluetooth đến các thiết bị Bluetooth khác mà không cần

sự cho phép của người nhận Phương pháp này thường được sử dụng để gửi các tin nhắn quảng cáo, thông điệp hài hước hoặc đôi khi là các thông điệp gây phiền toái đến các thiết bị Bluetooth khác trong phạm vi gần

Bluejacking không phải là một hành động có hại như bluesnarfing hoặc các hình thức tấn công khác, vì nó không can thiệp vào dữ liệu hoặc thông tin cá nhân của người nhận Thay vào đó, nó chỉ là một hình thức gửi thông điệp không mong muốn mà không gây tổn hại đến thiết bị hoặc dữ liệu của người nhận

Tuy nhiên, bluejacking vẫn là một hình thức quấy rối và việc nhận các tin nhắn không mong muốn có thể gây phiền toái cho người dùng Để phòng tránh bluejacking, người dùng có thể tắt tính năng nhận thông báo từ các thiết

bị Bluetooth không quen thuộc hoặc không được tin tưởng

2.2.Các công cụ hỗ trợ để thực hiện Bluejacking.

Tấn công bluejacking, không có nhiều công cụ cụ thể được thiết kế để hỗ trợ hoặc thực hiện bluejacking như trong các loại tấn công mạng khác như phishing hoặc tấn công DoS Tuy nhiên, một số ứng dụng di động và phần mềm máy tính có thể được sử dụng cho mục đích này Dưới đây là một số công cụ phổ biến:

1 Bluetooth Messenger (Android): Ứng dụng cho phép gửi tin nhắn và hình ảnh từ điện thoại của bạn đến các thiết bị Bluetooth khác trong phạm vi kết nối

2 BlueJacking (iOS): Một ứng dụng cho phép gửi các thông điệp không mong muốn từ iPhone hoặc iPad đến các thiết bị Bluetooth khác

3 BlueScanner (Android): Một ứng dụng quét mạng Bluetooth có thể được sử dụng để tìm kiếm và xác định các thiết bị Bluetooth trong phạm vi kết nối

4 BlueMaho (Linux): Một công cụ mã nguồn mở dành cho Linux, được thiết kế để phát hiện các thiết bị Bluetooth và thực hiện các tác vụ kiểm tra bảo mật

Trang 10

5 Bluejacking (Windows Phone): Một ứng dụng được thiết kế đặc biệt cho hệ điều hành Windows Phone, cung cấp khả năng gửi tin nhắn bluejacking từ điện thoại của bạn

2.3 Cách phát hiện và phòng chống bluejacking

Để phát hiện và phòng chống bluejacking, bạn có thể áp dụng các biện pháp sau:

Phát Hiện Bluejacking:

1 Quét Thiết Bị Bluetooth:

Thực hiện quét các thiết bị Bluetooth trong phạm vi của bạn để xác định các thiết bị đang gửi hoặc nhận các thông điệp không mong muốn

2 Giám Sát Hoạt Động Bluetooth:

Theo dõi hoạt động Bluetooth trên thiết bị của bạn để phát hiện bất kỳ thông điệp không mong muốn nào được gửi hoặc nhận

Phòng Chống Bluejacking:

1 Tắt Bluetooth Khi Không Sử Dụng:

Tắt chức năng Bluetooth trên thiết bị của bạn khi không cần sử dụng để ngăn chặn việc nhận thông điệp không mong muốn từ các thiết bị khác

2 Hạn Chế Kết Nối Bluetooth:

Hạn chế kết nối Bluetooth chỉ với các thiết bị mà bạn tin tưởng và không kết nối với các thiết bị không quen thuộc

3 Tắt Tính Năng Phát Hiện Tự Động:

Tắt tính năng phát hiện tự động trên thiết bị Bluetooth của bạn để ngăn chặn các thiết bị không quen thuộc truy cập vào hoặc kết nối với thiết bị của bạn

mà không cần sự chấp nhận của bạn

4 Sử Dụng Phần Mềm Bảo Mật:

Sử dụng phần mềm bảo mật để giám sát và phát hiện các hoạt động không mong muốn như bluejacking trên thiết bị Bluetooth của bạn

5 Cập Nhật Phần Mềm:

Đảm bảo rằng phần mềm trên thiết bị Bluetooth của bạn được cập nhật mới nhất để bảo vệ chống lại các lỗ hổng bảo mật đã được công bố

6 Kiểm Tra Cấu Hình Bluetooth:

9

Trang 11

Kiểm tra cấu hình Bluetooth của bạn và đảm bảo rằng nó được cấu hình để chỉ chấp nhận kết nối từ các thiết bị cụ thể hoặc được đặt mật khẩu nếu cần thiết

3 Bluebugging

3.1 Bluebugging là gì?

Bluebugging là một kỹ thuật tấn công vào các thiết bị Bluetooth mà không cần sự tương tác hoặc sự chấp nhận của người dùng Kỹ thuật này cho phép

kẻ tấn công tiếp cận và kiểm soát các thiết bị Bluetooth từ xa một cách không được ủy quyền

Trong một cuộc tấn công bluebugging, kẻ tấn công sử dụng các lỗ hổng trong giao thức Bluetooth để xâm nhập vào điện thoại di động hoặc thiết bị khác và thực hiện các hành động như nghe lén cuộc gọi, gửi tin nhắn, truy cập danh bạ, hoặc thậm chí kiểm soát toàn bộ thiết bị

Kỹ thuật bluebugging thường yêu cầu sự kiên nhẫn và kỹ thuật cao, vì nó liên quan đến việc tận dụng các lỗ hổng trong giao thức Bluetooth và thực hiện các cuộc tấn công phức tạp Tuy nhiên, nếu thành công, nó có thể gây

ra những hậu quả nghiêm trọng đối với quyền riêng tư và an ninh của người dùng Bluetooth

3.2 Các công cụ hỗ trợ tiến công Bluebugging

1 BlueBuggingTools (BBT): Một dự án nguồn mở được tạo ra để nghiên cứu

và thử nghiệm về bluebugging Nó cung cấp một số công cụ và tài liệu hữu ích để hiểu rõ hơn về kỹ thuật và phát triển các phương pháp phòng chống

2 Bluetooth Vulnerability Framework (BVF): Một nền tảng nghiên cứu và

phát triển các lỗ hổng bảo mật Bluetooth, bao gồm cả bluebugging Nó cung cấp một loạt các công cụ và tài liệu để phân tích và khai thác các lỗ hổng trong giao thức Bluetooth

Ngày đăng: 13/02/2025, 16:06

w