Báo cáo môn học an toàn bảo mật thông tin
Trang 1TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI VIỆN CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
- -
BÁO CÁO MÔN HỌC
AN TOÀN BẢO MẬT THÔNG TIN
Giáo viên hướng dẫn : Đỗ Văn Uy
Nhóm sinh viên thực hiện :
Nguyễn Văn Thân 20102202 Nguyễn Dũng Tuấn 20112431 Phạm Văn Toàn
Nguyễn Tất Thắng Nguyễn Chí Bảo Trần Minh Tú
20112341
2011
20112537
20112167
Trang 2Mục lục
Danh mục hình ảnh 3
Phần I: Giới Thiệu 4
Phần II: Nội Dung 4
1 Các khái niệm không dây: 5
1.1 Mạng không dây 5
1.2 Mạng Wifi tại nhà 7
1.3 Các loại mạng không dây 7
1.4 Các chuẩn mạng không dây 8
1.5 Đặt dịch vụ định danh (SSID) 8
1.6 Các chế độ xác thực của Wifi 9
2 Mã hóa không dây 12
2.1 WEB là gì ? 13
2.2 WPA là gì ? 14
2.3 WPA2 là gì ? 15
3 Các hình thức tấn công 18
4 Phương pháp tấn công Wireless 20
4.1 Tìm các mạng wifi để tấn công 20
4.2 GPS Mapping 21
4.3 Phân tích lưu lượng không dây 22
4.4 Kĩ thuật phân tích gói tin và nghe lén trên mạng 24
5 Tấn công Blutooth 38
Phần III: KẾT LUẬN 41
Phần IV: TÀI LIỆU THAM KHẢO 42
Trang 3Danh mục hình ảnh
Hình 1 6
Hình 2 6
Hình 3 7
Hình 4 8
Hình 5 11
Hình 6 13
Hình 7 14
Hình 8 16
Hình 9 16
Hình 10 23
Hình 11 24
Hình 12 26
Hình 13 30
Hình 14 31
Hình 15 33
Hình 16 36
Trang 4Phần I: Giới Thiệu
Báo chí về bảo mật của Chicago,Illinois vào ngày 17/10/2010 có đưa tin: 50% mạng Wifi có thể bị hack trong vòng 5 giây! Một nghiên cứu được tiến hành gần đây đã cho thấy khoảng 50% mạng Wifi có thể bị hack dễ dàng Cuộc nghiên cứu này được thí nghiệm trên 6 thành phố, được lấy từ 40 000 mạng Wifi và được kết quả là gần 20
000 mạng trong số đó không được thiết lập mật khẩu Ước lượng có khoảng 82% mọi người nghĩ rằng mạng không dây là an toàn, mặc dù thực tế có vẻ thật khó chấp nhận rằng gần 25% mạng riêng tư là không có mật khẩu Đó chính là lý do vì sao các nghiên cứu kinh hoàng đã chỉ ra rằng tin tặc có thể hack vào những mạng bảo mật chắc chắn nhất
Các tin tặc như Jason Hart tin rằng ngày nay thật dễ dàng để tin tặc có thể xâm nhập vào hệ thống thông tin của người dùng, thư điện tử, các trang mạng xã hội hoặc thông tin tài khoản trên các ngân hàng trực tuyến Họ có thể tạo ra thông tin giống hệt
người dùng như là thông tin của mình và dùng chúng vào mục đích xấu.Google Street View Car Cameras Grab Emails & Passwords Google thừa nhận trên blog của công
ty rằng họ thu thập thư điện tử, mật khẩu và những URL của người dùng bằng cách chụp ảnh lại khi người dùng sử dụng dịch vụ Street View Trong 1 số trường hợp, toàn bộ thư điện tử và các URL thu được, có lẽ còn hữu ích hơn cả mật khẩu" phó chủ tịch cao cấp về nghiên cứu và kĩ nghệ của Google-Alan Eustace đã viết trên blog của ông Eustace nói rằng "tất cả dữ liệu thu thập được đều bị phân mảnh" và công ty này sẽ xóa tất cả thông tin thu được "sớm nhất có thể" Những dữ liệu mà Google thu thập được, theo như Google nói, là một lỗi xảy ra khi Google chạy 1 đoạn mã từ một
dự án thử nghiệm và chạy cùng với một chương trình của Google sử dụng để tích lũy
dữ liệu trên các điểm nóng Wifi để cung cấp dịch vụ dựa trên địa điểm Eustace nói rằng Google không hề phân tích chi tiết các dữ liệu thu thập được từ chương trình lỗi
đó, do đó họ không biết chắc chắn những thứ thu thập được về là gì
Google cho biết rằng giám đốc về sự riêng tư của mình, Alma Whitten, sẽ giúp xây dựng các điều khiển riêng tư có hiệu quả vào sản phẩm và thực hành của Google
Phần II: Nội Dung
Các mối đe dọa không dây
Các phương thức đột nhập vào mạng không dây
Các công cụ đột nhập vào mạng không dây
Đột nhập vào Bluetooth
Làm thế nào để bảo vệ chống lại sự đột nhập vào Bluetooth?
Trang 5 Làm thế nào để bảo vệ chống lại sự tấn công vào mạng không dây?
Các công cụ bảo mật Wifi
Khuôn khổ thử nghiệm thâm nhập không dây
1 Các khái niệm không dây:
1.1 Mạng không dây
Wifi được phát triển trên chuẩn IEEE 802.11, và nó được sử dụng rộng rãi trong truyền thông không dây nó cung cấp truy cập không dây cho các ứng dụng và dữ liệu trên một mạng vô tuyến
Wifi thiết lập rất nhiều cách để xây dựng một kết nối giữa máy phát và người nhận như DSSS, FHSS, hồng ngoại (IR) và OFDM
Thuận lợi:
o Cài đặt nhanh chóng và dễ dàng và loại bỏ hệ thống dây điện thông qua bức tường và trần nhà
o Nó dễ dàng hơn để cung cấp kết nối ở những nơi rất khó để đặt cáp
o Truy cập vào mạng có thể từ bất cứ nơi nào trong phạm vi của một điểm truy cập
o Những nơi công cộng như sân bay, thư viện, trường học hoặc thậm chí các cửa hàng cà phê cung cấp cho bạn kết nối Internet liên tục sử dụng mạng LAN không dây
Bất lợi:
o An ninh là một vấn đề lớn và có thể không đáp ứng mong đợi
o Số lượng các máy tính trên mạng tăng lên , băng thông sẽ bị quá tải
o Tiêu chuẩn wifi thay đổi mà kết quả là ta sẽ phải thay thế tất cả card mạng không dây và / hoặc điểm truy cập
o Một số thiết bị điện tử có thể can thiệp vào các mạng wifi
Thống kê sử dụng Wifi ở Mỹ từ năm 2009-2010:
iPhone là thiết bị sử dụng Wifi nhiều nhất ở nước Mỹ
Trang 6Hình 1
Điểm nóng Wifi ở nơi công cộng:
Bạn sẽ tìm thấy truy cập Wifi miễn phí có sẵn trong các cửa hàng cà phê như hiệu
sách, văn phòng, nhà ga sân bay, trường học, khách sạn, cộng đồng, và những nơi
công cộng khác
Hình 2
Trang 7 Nhiều điểm truy cập
Mạng LAN không dây
Các điểm nóng 3G
Trang 8Hình 4
1.4 Các chuẩn mạng không dây
802.11a: Băng thông lên đến 54 Mbps và tín hiệu trong một phổ tần số quy
định khoảng 5 Ghz
802.11b: Băng thông lên đến 11 Mbps và sử dụng các đài phát thanh không
được kiểm soát tín hiệu tần số (2,4 Ghz)
802.11g: Băng thông lên đến 54 Mbps, và sử dụng tần số 2.4 Ghz để có phạm
vi rộng hơn
802.11i: Một tiêu chuẩn cho mạng không dây nội bộ (WLANs) cung cấp cải
thiện mã hóa cho các mạng sử dụng chuẩn 802.11a , 802.11b và 802.11g
802.11n: Sử dụng nhiều đầu vào, nhiều đầu ra (MIMO) công nghệ để cung cấp cho Wifi tốc độ nhanh hơn (lên đến 100 Mbps) và phạm vi
802.16: Một nhóm các tiêu chuẩn truyền thông không dây băng thông rộng
cho các mạng khu vực đô thị (MANs)
Bluetooth: Hỗ trợ một phạm vi rất ngắn (khoảng 10 mét) và băng thông tương đối thấp (1-3 Mbps) được thiết kế cho các thiết bị mạng năng lượng thấp như thiết bị cầm tay
1.5 Đặt dịch vụ định danh (SSID)
SSID là một dấu hiệu để xác định một mạng 802.11 (Wifi): theo mặc định nó
là một phần của tiêu đề gói tin gửi qua mạng nội bộ không dây (WLAN)
Nó hoạt động như một định danh duy nhất được chia sẻ giữa các điểm truy cập
và khách hàng
Trang 9 Các điểm truy cập SSID phát sóng các tín hiệu radio liên tục nhận được các máy client (nếu được kích hoạt)
Một vấn đề quản lý chủ chốt được tạo ra cho các quản trị mạng, như SSID là một khóa bí mật thay vì một khóa công khai
Nếu SSID của mạng được thay đổi, cấu hình lại các SSID trên mỗi mạng là cần thiết, như mỗi người sử dụng của mạng cấu hình SSID vào hệ thống của
họ
Một chế độ truy cập không an toàn cho phép khách hàng để kết nối với các điểm truy cập bằng cách sử dụng cấu hình SSID , một SSID trống, hoặc một SSID cấu hình như " bất kỳ "
Vấn đề bảo mật phát sinh khi các giá trị mặc định không thay đổi, như các đơn
Quá trình xác thực dựa trên chia sẻ khóa:
o Yêu cầu chứng thực được gửi tới AP
o AP gửi văn bản yêu cầu
o Khách hàng mã hóa văn bản yêu cầu và gửi lại cho AP
o AP giải mã, và nếu chính xác, xác thực khách hàng
o Khách hàng kết nối vào mạng
Quá trình xác thực Wifi sử dụng một máy chủ chứng thực tập trung
o Khách hàng yêu cầu kết nối với AP
o EAP yêu cầu nhận dạng với khách hàng
o EAP đáp ứng với nhận dạng cho AP
o AP chuyển nhận dạng đến máy chủ RADIUS sử dụng cổng không kiểm soát được
o Gửi một yêu cầu cho khách hàng không dây thông qua AP xác định cơ chế xác thực sẽ được sử dụng
o Khách hàng không dây đáp ứng các yêu cầu của máy chủ RADIUS với các thông tin của mình thông qua AP
o Gửi một khoá xác thực mã hóa với AP nếu các thông tin được chấp nhận
o Gửi một multicast/khóa xác thực toàn cầu mã hóa với mỗi trạm phiên unicast
Trang 10Các thuật ngữ không dây:
GSM: Hệ thống phổ biến được sử dụng để truyền dữ liệu và thông tin qua Internet trên điện thoại di động cho mạng không dây trên toàn thế giới
Ăng-ten định hướng(Antenna-Directional): Được sử dụng để phát sóng và nhận được sóng vô tuyến từ một hướng duy nhất
Ăng-ten vạn năng(Antenna-Omni-Directional): Được sử dụng để phát sóng và nhận được sóng vô tuyến từ tất cả các bên
Công cụ tìm Wifi(Wifi Finder): Thiết bị sử dụng để tìm một mạng Wifi
Sự liên kết (Association): Quá trình kết nối một thiết bị không dây với một điểm truy cập
Xác thực (Authentication): Quá trình xác định một thiết bị trước khi cho phép truy cập vào tài nguyên mạng
BSSID: Địa chỉ MAC của một điểm truy cập đã thiết lập một tập hợp các dịch
vụ cơ bản (BSS)
Bảo vệ truy cập Wifi (WPA): Nó là một WLAN client nâng cao xác thực và giao thức mã hóa dữ liệu bằng cách sử dụng TKIP , MIC, và mã hóa AES
GHz: Tần số tương ứng với 1 tỷ chu kỳ mỗi giây
Hotspot: Những nơi mà mạng không dây có sẵn để sử dụng công cộng
Điểm truy cập (Access Point): Dùng để kết nối các thiết bị không dây với một mạng không dây
Băng tần ISM (ISM Band): Một loạt các tần số vô tuyến được giao để sử dụng bởi người dùng không có giấy phép
Băng thông (Bandwidth): Mô tả số lượng thông tin có thể sẽ được phát sóng trên một kết nối
WEP: Đó là một WLAN client xác thực và mã hóa dữ liệu giao thức
Trang 11Wifi Chalking:
WarChalking: Một phương pháp được sử dụng để vẽ các ký hiệu ở nơi công
cộng để quảng cáo cho mạng Wifi mở
WarWalking: Kẻ tấn công đi bộ xung quanh với máy tính xách tay bật Wifi để phát hiện các mạng không dây mở
WarFlying: Trong kỹ thuật này , kẻ tấn công bay xung quanh với máy tính
xách tay bật Wifi để phát hiện các mạng không dây mở
WarDriving: Kẻ tấn công lái xe xung quanh với máy tính xách tay bật Wifi để phát hiện các mạng không dây mở
Các ký hiệu trong Wifi Chalking:
Wifi miễn phí
Wifi với bộ lọc MAC
Wifi hạn chế
Wifi mất phí
Wifi với WPA
Wifi với các điều khiển đa truy nhập
Wifi với SSID đóng
Wifi Honeypot
Hình 5
Trang 12Các trang web tìm điểm truy cập Wifi: jiwire.com, wefi.com
JiWire là một thư mục các vị trí điểm nóng Wifi với hơn 338 271 điểm nóng Wifi miễn phí và trả tiền trong 144 quốc gia
Các loại Ăng-ten không dây:
Ăng-ten đa hướng: Ăng-ten đa hướng cung cấp một mức 360 độ xạ ngang Nó được sử dụng trong các trạm cơ sở không dây
Ăng-ten lưới parabol: Nó được dựa trên các nguyên tắc của một đĩa vệ tinh nhưng nó không được nhiều người ủng hộ Họ có thể nhận tín hiệu Wifi trong phạm vi mười dặm hoặc hơn
Ăng-ten Yagi: Yagi là một ăng-ten một chiều thường được sử dụng trong truyền thông cho một băng tần 10 MHz đến VHF và UHF
Ăng-ten lưỡng cực: Ăng-ten hai chiều, sử dụng để hỗ trợ các kết nối khách hàng chứ không phải là trang web cho các ứng dụng web
Ăng-ten lưới parabol: Ăng-ten lưới parabol cho phép kẻ tấn công có được chất lượng tín hiệu tốt hơn dẫn đến nghe trộm được nhiều dữ liệu hơn, băng thông
bị lạm dụng và sản lượng điện cao hơn là điều cần thiết trong Layer 1 DoS và tấn công man-in-the-middle Ăng-ten lưới parabol có thể nhận tín hiệu Wifi từ khoảng cách mười dặm
2 Mã hóa không dây
WEP: Nó là một tiêu chuẩn bảo mật không dây cũ và có thể bị bẻ khóa dễ dàng
TKIP: Một giao thức bảo mật được sử dụng trong WPA như một sự thay thế cho WEP
LEAP: Nó là một giao thức xác thực WLAN độc quyền được phát triển bởi Cisto
RADIUS: Đó là một xác thực và ủy quyền quản lý hệ thống tập trung
802.11i: Nó là một tiêu chuẩn IEEE mà xác định cơ chế bảo mật cho mạng không dây 802.11
WPA: Sử dụng 48 bit IV , 32 bit CRC và mã hóa TKIP cho bảo mật không dây
WPA2: WPA2 sử dụng AES (128 bit) và CCMP để mã hóa dữ liệu không dây
WPA2 Enterprise: Nó tích hợp các tiêu chuẩn EAP với mã hóa WPA
AES: Nó là một mã hóa khóa đối xứng, được sử dụng trong WPA2 như một
sự thay thế của TKIP
EAP: Sử dụng nhiều phương pháp xác thực , chẳng hạn như thẻ token,
Kerberos , chứng chỉ
Trang 13 CCMP: CCMP sử dụng phím 128-bit, với một vector khởi tạo 48-bit (IV) để phát hiện phát lại
2.1 WEB là gì ?
Wired Equivalent Privacy (WEP) là một giao thức không dây IEEE 802.11 cái mà cung cấp những thuật toán bảo mật cho dữ liệu bảo mật trong suốt quá trình vận chuyển không dây
WEB sử dụng vector khởi tạo 24 bit để mật mã dòng RC4 cho bảo mật và CRC-32 kiểm tra cho tính toàn vẹn của vận chuyển không dây
Lỗ hổng WEB
Mã hóa WEB có thể crack dễ dàng
Trong 64- bit có thể dùng, 40 bit được chỉ định chia sẻ khóa bí mật
128 bit WEB có thể dùng , 104 bit được chỉ định chia sẻ khóa bí mật
256 bit WEB có thể dùng , 232 bit được chỉ định chia sẻ khóa bí mật
nó có lỗ hổng trong bảo mật và lỗi thiết kế
Cách làm việc của WEB
Hình 6
1 Giá trị kiểm tra tính toàn vẹn (Integrity check value -ICV) 32bit được tính vào cho khung dữ liệu
2 ICV được thêm vào cuối của khung dữ liệu (data)
3 Một vector khởi tạo 24 bit được tạ ra và thêm vào khóa WEB
4 Sự kết hợp của IV và khóa WEB được sử dụng như là đầu vào của thuật toán RC4 để thêm vào một khóa dòng
5 Từng bít của khóa dòng được XOR với sự kết hợp của data và ICV để cung cấp một dữ liệu mã hóa
6 IV đã được thêm vào dữ liệu được mã hóa và ICV được thêm vào khung MAC (MAC Frame )
Trang 142.2 WPA là gì ?
Wi-fi Protected Access(WPA) là phương thức mã hóa dữ liệu cho WLANs theo tiêu chuẩn 802.11
Nó cải thiện những tính năng về sự xác thực và mã hóa của WEB
o TKIP(Temporal key integrity protocol) : giao thức kiểm tra tính toàn vẹn thời gian
o TKIP sử dụng mã hóa mật mã dòng RC4 với 128 bit khóa và 64 bit
khóa cho xác nhận.128 bit Temporal key
o Dưới TKIP client bắt đầu với 128 bit "temporal key " (Khóa thời gian - TK) sau đó được kết hợp với địa chỉ MAC của client và với một IV
để tạo một khóa để được sử dụng mã hóa dữ liệu thông qua RC4
o Nó thực hiện một chuỗi các truy cập để bảo vệ chống lại các cuộc tấn công lặp lại
WPA nâng cao hơn WEB
o TKIP nâng cao hơn WEB bởi thêm một cơ chế rekeying để cung cấp
sự mã hóa và toàn vẹn khóa
o Temporal keys được thay thế cho 10,000 gói tin Điều này làm TKIP bảo vệ mạng bền vững hơn để phân tích tấn công tái sử dụng khóa Cách làm việc của WPA
Hình 7
1 Mã hóa khóa thời gian, địa chỉ truyền đi, dãy TKIP (TSC )được sử dụng là
đầu vào cuả thuật toán RC4 để tạo ra khóa dòng
2 MAC sevice Data Unit (MSDU) và khóa kiểm tra toàn vẹn gói tin (message
integrity check-MIC ) được kết hợp sử dụng thuật toán Michael
3 Sự kết hợp của MSDU và MIC tạo ra MAC protocol Data Unit (MPDU)
4 Một khóa kiểm tra tính toàn vẹn (ICV) được gắn co MPDU
5 Sự kết hợp MPDU và ICV từng bít được XOR với khóa dòng để mã hóa dữ
liệu
6 IV được thêm vào dữ liệu được mã hóa để tọa ra MAC frame
Trang 15Temporal key :
Trong WPA và WPA2, sự mã hóa khóa(khóa thời gian) thu được từ quá trình
bắt tay bốn bước
Mã hóa khóa thu được từ PMK trong đó PMK là cơ chế xác thực theo chuẩn
EAP(EAP authentication session)
Khi giao thức EAP thành công , PMK gửi một tín hiệu hồi đáp đến AP nhưng
không truyền trực tiếp đến người sử dụng mạng wifi vì khách hàng chỉ nhận
được một bản sao của PMK
1 AP gửi một ANonce tới khách hàng và khách hàng sẽ sử dụng tạo ra khóa cặp tạm thời (PTK)
2 Khách hàng gửi hồi đáp bằng cách gửi SNonce đến AP cùng với một mật mã
xác thực thông điệp
3 AP phát đến GTK một dãy số theo thứ tự cùng với một mật mã xác thực thông
điệp khác mật mã này được dùng trong gói truyền phát lần sau
4 Khách hàng xác nhận khóa thời gian cài đặt thành công
WPA2 cung cấp các xí nghiệp và người sử dụng mạng không giây với bảo
mật dữ liệu mạnh mẽ và điều khiển truy cập mạng
Cung cấp cho an ninh cấp chính phủ được thực hiện bởi National Insitute of
Standards and Technology(NIST) FIPS 140-2 phù hợp với thuật toán mã hóa
WPA2 - cá nhân
WPA2- pesonal sử dụng một password (Pre-shared key PSK) để bảo vệ sự
truy nhập mạng trái phép
Trong chế độ PSK mỗi thiêt bị mạng được mã hóa lưu lượng mạng sử dụng
256 bit key cái mà có thể thêm vào như một cụm mật khẩu từ 8 đến 63 ký tự
ASCCI
WPA2- xí nghiệp (Enterprise)
Nó bao hàm EPA or RADIUS xác thực sự tập trung khách hàng sử dụng nhiều
phương thức xác thực như token cards, Kerberos,
Người dùng được giao thông tin đăng nhập bởi một máy chủ cái mà họ phải
xuất trình khi kết nối vào mạng
Cách làm việc của WPA2
Trang 16Hình 8
Trong giao thức CCMP, dữ liệu xác thực bổ sung (AAD) là được lấy từ MAC header
và chứa trong cả cách thức mã hóa CCM Điều này bảo vệ khung khi mà các đoạn của khung thay đổi lại mà không mã hóa
Một dãy số thứ tự gói tin (PN) chứa trong CCMP header để bảo vệ sự tấn công lại của tin tặc PN và các đoạn của MAC header được sử dụng tạo ra là duy nhất trong phiên và được sử dụng bởi phương thức mã hóa CCM
So sánh :
Hình 9
WEB nên thay thế với sự an toàn hơn của WPA, WPA2
WPA , WPA2 hợp thành để bảo vệ sự giả mạo và tấn công lại của tin tặc
Vấn đề WEP(WEP issues)
Vector khởi tọa(IV) có độ dài 24bit là quá nhỏ và được gửi trong một đoạn văn bản của thông điệp
Trang 17 Các dòng khóa giống nhau được cung cấp với sử dụng lại IP giống nhau cho bảo vệ dữ liệu như IV là dòng khóa ngắn được lặp lại trong khoảng thời gian ngắn
Quản lý khóa thiếu tập chung làm nó khó thay đổi khóa WEP đều đặn
Khi có tác động vào vector khởi tạo (IV),nó có thể tái tạo lại dòng khóa RC4 dựa trên IV và tải trọng giải mã của gói tin
IV là một phần khóa mã hóa của RC4, dẫn đến một tấn công phân tích mà phục hồi khóa sau khi chặn và phân tích một số lượng nhỏ lưu lượng tin
Sử dụng RC4 được thết kế để mã hóa một lần và không có ý định sử dụng cho nhiều thông điệp
Không xác định được phương thức cho hàm suy rộng mã hóa khóa
Bộ điều hợp không dây từ các nhà cung cấp giống nhau có thể tạo ra các chuỗi
IV giống nhau Điều này cho phép kẻ tấn công có thể xác định được dòng khóa và giải mã bản mã
Sự liên kết và không liên kết thông điệp là không xác định
WEP không cung cấp bảo vệ toàn vẹn mật mã Thu nạp 2 gói tin kẻ tấn công
có thế đảo bit trong dòng mã hóa và sửa đổi kiểm tra khi gói tin được chấp nhận
WEP dựa trên mật khẩu , dễ bị kẻ tấn công bẻ khóa
Một kẻ tấn công có thể xây dựng một bảng mã hóa xây dựng dòng khóa và có thể sử dụng nó mã hóa gói tin WEP
Điểm yếu vector khởi tạo (IV)
Trong thuật toán RC4 , thuật toán tạo khóa (KSA) tạo một IV dựa trên khóa cơ bản =>> giá trị IV là quá ngắn và không bảo vệ được sử dụng lại và không có
sự bảo vệ sự lặp lại của thông điệp
Lỗ hổng trong cài đặt WEP cảu RC4 làm cho điểm yếu IV được tạo ra =>> các khóa được xây dựng từ IV làm nó nahyj cảm dễ tấn công
Điểm yếu IV tiết lộ thông tin về số byte khóa mà chúng nhận được =>>
không phát hiện hiệu quả các tin nhắn giả mạo
Kẻ tấn công sẽ thu thập đủ điểm yếu IV để tìm ra số byte khóa =>> trực tiếp
sử dụng khóa chính và không cập nhật khóa
Cách để bẻ khóa mã khóa WEP
Khởi động giao diện không giây ở chế độ hoạt động trên một điểm truy cập cố định
Kiểm tra tính bảo mật của thiết bị không giây trên điểm truy cập
Sử dụng các công cụ như airplay để thiết lập một xác thực giả cùng với điểm truy cập
Khởi động công cụ Wifi sniffing như airoidump-ng or Cain & Abel và các bộ lọc nhằm thu thập IV
Trang 18 Khởi động công cụ mã hóa Wi-fi như aireplay trong ARP yêu cầu lặp lại đưa
vào gói tin
Khởi chạy chương trình bẻ khóa để tách mã khóa từ IV
Làm thế nào để phá mã WPA/WPA2
WPA PSK sử dụng phương thức xác nhận mật khẩu người dùng để phân tích
TKIP Đây là một gói khóa và không thể bẻ khóa nhưng có thể dùng thuật toán
để tiên đoán mật khẩu
Bạn có thể dùng các công cụ như aircrack , airplay hoặc Kismac để tiên đoán
khóa WPA
Bẻ khóa offline : bạn chỉ cần đứng gần AP trong một khoảng thời gian ngắn để
nắm được phương thức mã hóa Sau đó bạn có thể bẻ khóa WPA offline
Tấn công không qua xác thực : Buộc người sử dụng mất kết nối mạng, sau đó
chiếm lấy gói xác thực bằng cách sử dụng các công cụ bẻ khóa như airpaly
Bạn nên để không xác thực một vài giây sau đó sử dụng công cụ từ điển để
tiên đoán khóa
Làm thế nào để bảo vệ hệ thống khỏi jer xâm nhập WPA
Mật khẩu : Cách duy nhất để bẻ khóa WPA là đoán mật khẩu PMK có liên
quan đến giao thức xác thực và nếu mật khẩu đủ phức tạp thì hầu như không
bẻ được khóa
Độ phức tạp của mật khẩu : lựa chọn mật khẩu nhiên không có trong từ điển
và có ít nhất 20 ký tự và thường xuyên thay đổi
Các cài đặt : Sử dụng WPA2 và chỉ với mã hóa AES/ CCMP Cài đặt chính
xác (ví dụ cài server chuẩn , ghi rõ địa chỉ server , không chuyển server lạ )
Các cuộc tấn công điều khiển truy cập
Mục tiêu của các cuộc tấn công điều khiển truy cập không dây để thâm nhập
vào mạng bằng cách chốn tránh các biện pháp truy cập mạng WLAN, như là
các bộ lọc AP MAC và kiểm soát truy nhập cổng wi-fi
Các cuộc tấn công tính toàn vẹn
Trong các cuộc tấn công tính toàn vẹn , kẻ tấn công gửi một điều khiển , quản
lý dữ liệu hoặc một khung dữ liệu giả mạo trên mạng không dây để thực hiện
một loại tấn công
Các cuộc tấn công bảo mật
Trang 19 Các cuộc tấn công cố gắng ngăn chặn các thông tin bí mật được gửi qua liên kết không dây, dù được gửi qua các văn bản rõ ràng hay đã được mã hóa bởi giao thức wi-fi
Các đe dọa không dây : Các cuộc tấn công sẵn sàng
Các cuộc tấn công phủ nhận của dịch vụ nhằm mục đích ngăn chặn người dùng truy nhập tài nguyên trong mạng không dây
Các đe dọa không dây: tấn công xác thực
Mục tiêu của tấn công xác thực để ăn cắp danh tính wi-fi khách hàng, thông tin cá nhân của họ , thông tin đăng nhập … để truy cập trái phép tài nguyên mạng
Tấn công theo kiểu giả mạo địa chỉ AP
o Giả mạo địa chỉ truy cập mạng không dây được đặt vào một mạng 802.11 được sử dụng nhằm giả mạo kết nối của máy chủ
o Khi đối tượng khởi chạy máy tính, địa chỉ truy cập không dây giả mạo
sẽ kết nối với máy chủ
o Tất cả các thông tin quanh máy chủ đều được chuyển qua địa chỉ giả mạo Chính vì vậy hãy kích hoạt gói sniffer
Client Mis-association
o Kẻ tấn công sẽ cài đặt điểm tuy cập giả mạo bên ngoài chu vi của công
ty và thu hút các nhân viên của tổ chức kết nối đến nó
o Một lần liên kết , các nhân viên có thể bỏ qua các chính sách bảo mật daonh nghiệp
Tấn công điểm truy nhập không được cấu hình
o SSID phát sóng : các điểm truy cập được cấu hình để phát các SSID để người sử dụng có thẩm quyền
o Mật khẩu yếu : Để xác minh thẩm quyền người sử dụng , người quản lý mạng kiểm tra người dùng SSID như mật khẩu
o Cấu hình lỗi : Phát SSID là một lỗi cấu hình giúp những kẻ xâm nhập
để ăn cắp SSID và có AP giả chúng có thể cho phép kết nối
Liên kết không xác thực
o Địa chỉ truy cập mềm là thẻ khách hàng hoặc mã nhúng của WLAN ở PDAs hoặc máy tính xách tay Những thứ này có thể khởi động thông qua một chương trình virus
o Kẻ tấn công khiến máy nhiễm virus từ đó ngầm kích hoạt địa chỉ truy nhập mềm cho phép các kết nối không xác thực có thể tự do truy nhập mạng nội bộ
o Kẻ tấn công truy nhập bằng địa chỉ mềm thay vì địa chỉ truy nhập địa chỉ chính chủ
Tấn công kết nối mô hình mạng độc lập /////Của thắng
o Hệ thống wifi của người sử dụng giao thức trực tiếp theo kiểu mạng độc lập mà không yêu cầu sử dụng AP để chuyển tiếp gói
Trang 20o Mạng độc lập thường có mức độ bảo mật không cao và không được cung cấp mã xác thực cao cũng như mã khóa
o Do đó kẻ tấn công dễ dàng kết nối và trà trộn vào hệ thống bên trong bằng phương thức mạng độc lập
Tấn công từ chối dịch vụ:
o Cuộc tấn công DOS làm gián đoạn kết nối mạng không dây bằng cách gửi phát sóng “xác thực” lệnh
o Phát sóng xác thực buộc các khác hàng đến ngắt kết nối từ AP
Tấn công tín hiệu gây nhiễu
o Một số phần kẻ tấn công ra khỏi khu vực từ một điểm gần đó với một
bộ khuếch đại cao đuổi ra các điểm truy cập hợp pháp
o Người dùng chỉ đơn giản không thế nhận được thông qua để đăng nhập hoặc họ bị đánh bật khỏi các kết nối của họ bởi các tín hiệu gần đó áp đảo
o Tất cả các mạng không dây bị nhiễu Các tín hiệu được tạo ra bởi các thiết bị trên mạng không dây, làm cho chúng giữ đường truyền cho đến khi tín hiệu đã giảm xuống dẫn đến từ chối dịch vụ
Thiết bị gây nhiễu Wifi
o MGT- P6 Jammer
o MGT- 03 Jammer
o MGT- 02 Jammer
4 Phương pháp tấn công Wireless
Mục tiêu của phương pháp hacking không dây là để thỏa hiệp một mạng Wifi để truy cập trái phép vào mạng tài nguyên cần thỏa hiệp với mạng wifi Phát hiện wifi
Trên bản đồ GPS Phân tích lưu lượng không dây khởi động tấn công không dây crack mã hóa Wi-fi Phát hiện wifi Sau đó vòng tuần hoàn lại tiếp tục
4.1 Tìm các mạng wifi để tấn công
Nhiệm vụ đầu tiên của kẻ tán công sẽ đi qua khi tìm kiếm mục tiêu wifi được kiểm tra các mạng lưới tiềm năng nằm trong phạm vi để tìm ra sản phảm tốt nhất để tấn công
Lái xe xung quanh với máy tính xách tay wifi cho phép cài đặt với công cụ khám phá không dây và bản đồ ra các mạng không dây hoạt động
Bạn sẽ phải cần những phát hiện mạng lưới Wi- fi:
o Laptop với card wifi
Trang 21 Phương pháp thụ động: Một kẻ tấn công có thể sử dụng một các thụ động để phst hiện sự tồn tại của một AP bằng cách đánh hơi các gói dữ liệu từ sóng, mà
sẽ tiết lộ với AP, sssid và các thiết bị không dây kẻ tấn công là sóng
Phương pháp chủ động: trongp phương pháp này, kẻ tấn công thiết bị không dây sẽ phát hiện ra một yêu cầu thăm dò với các SSID để xem nếu AD phản ứng Nếu thiết bị không dây có đầu SSID, nó sẽ gửi yêu cầu thăm dò với một SSID trống
Công cụ phát hiện Wi- fi
inSSIDer
Netsurveyor: là một phát hiện mạng lưới công cụ được sử dụng để thu thập thông tin về điểm truy cập không dây gần đó trong thời gian thực
NetStumbler: tạo điều kiện cho phát hiện của mạng LAN không dây bằng cách
sử dụng tiêu chuẩn 802.11b.11a và 802.11g.WLAN
o Wardriving
o Kiểm tra cấu hình mạng
o Tìm địa điểm với phạm vi bảo hierm người nghèo trong những WLAN
o Phát hiện nguyên nhân của sự can thiệp không dây
o Phát hiện điểm truy cập lừa đảo
o Nhằm anten định hướng cho các liên kết WLAN đường dài
Vistumbler:
o Tìm thấy điểm truy cập không dây
o Sử dụng Vista lệnh: ‘netsh wlan show mang che do = dssid’ để có được thông tin không dây
o Nó hỗ trợ cho GPS và tên Goole EARTH trực tiếp theo dõi
Hệ thống định vị (WPS) xác định vị trí dựa trên cơ sở dữ liệu trên toàn thế giới
skyhook lớn biết điểm truy cập wifi
Làm thế nào để khám phá mạng Wifi sử dụng: Wardriving