1. Trang chủ
  2. » Luận Văn - Báo Cáo

Các kiểu tấn công trên mạng

99 1.5K 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • 1.1. Tổng quan tình hình an ninh mạng trong những năm gần đây.

  • CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRÊN MẠNG

  • CHƯƠNG 3: CÔNG NGHỆ MẠNG KHÔNG DÂY

  • CHƯƠNG 4: BẢO MẬT MẠNG KHÔNG DÂY

    • 4.4.6.1. Lọc SSID

    • Lọc SSID là một phương thức cơ bản của lọc và chỉ nên được sử dụng cho việc điều khiển truy cập cơ bản. SSID của client phải khớp với SSID của AP để có thể xác thực và kết nối với tập dịch vụ. SSID được quảng bá mà không được mã hóa trong các Beacon nên rất dễ bị phát hiện bằng cách sử dụng các phần mềm. Một số sai lầm mà người sử dụng WLAN mắc phải trong việc quản lí SSID gồm:

  • CHƯƠNG 5: CÁC KIỂU TẤN CÔNG TRONG WLAN

  • CHƯƠNG 6: DEMO TẤN CÔNG VÀO MẠNG KHÔNG DÂY

  • KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

  • TÀI LIỆU THAM KHẢO

Nội dung

Hiện nay, công nghệ thông tin đang phát triển ngày càng mạnh mẽ. Nhu cầu sử dụng mạng trong đời sống hàng ngày là rất cao, ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin. Nhưng liệu khi tham gia vào hoạt động trên mạng thông tin của chúng ta có thực sự an toàn, đó là câu hỏi mà nhiều người thường xuyên đặt ra và đi tìm lời giải đáp. Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng. Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là điều dể hiểu.Nếu chúng ta không khắc phục những điểm yếu này thì môi trường mạng sẽ trở thành một mảnh đất màu mỡ cho những hacker xâm nhập, gây ra sự thất thoát thông tin, tiền bạc. Do đó bảo mật trong mạng đang là một vấn đề nóng bỏng hiện nay. Đồ án này chúng em sẽ miêu tả các cách thức tấn công tổng quát trên mạng và tìm hiểu các cách tấn công đặc thù vào mạng không dây. Qua đó giúp chúng ta biết cách phòng chống những nguy cơ tiềm ẩn khi tham gia trao đổi thông tin trên mạng. Chúng em rất cảm ơn sự hướng dẫn nhiệt tình của thầy Đặng Trường Sơn và xin trân trọng cảm ơn quý Thầy Cô trong khoa Công Nghệ Thông Tin trường Đại Học Ngoại Ngữ Tin Học Tp Hồ Chí Minh đã tận tình giảng dạy, truyền đạt những kiến thức quý báu trong suốt thời gian qua làm nền tảng và tạo điều kiện cho chúng em hoàn thành bài báo cáo này. Mặc dù đã nỗ lực hết sức mình, song chắc chắn bài báo cáo không tránh khỏi nhiều thiếu sót. Chúng em rất mong nhận được sự chỉ bảo tận tình của quý Thầy Cô và các bạn. Tp.HCM, ngày 22 tháng 6 năm 2010 Đặng Phạm Phúc Duy– Nguyễn Hoàng Quốc Phong

BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC NGOẠI NGỮ TIN HỌC THÀNH PHỐ HỒ CHÍ MINH Ăm toi LUẬN VĂN TỐT NGHIỆP CỬ NHÂN CNTT CÁC KIỂU TẤN CÔNG TRÊN MẠNG Giáo viên huớng dẫn: Thầy Đặng Trường Sơn Nhóm sinh viên thực hiện: Đặng Phạm Phúc Duy- MASV:0611180 Nguyễn Hoàng Quốc Phong - MASV:0611235 THÀNH PHỐ HỒ CHÍ MINH NĂM 2010 Các kiểu công mạng MỞ ĐẦU Hiện nay, công nghệ thông tin phát triển ngày mạnh mẽ Nhu cầu sử dụng mạng đời sống hàng ngày cao, ưu điểm mạng máy tính thể rõ lĩnh vực sống Đó trao đổi, chia sẻ, lưu trữ bảo vệ thông tin Nhưng liệu tham gia vào hoạt động mạng thông tin có thực an toàn, câu hỏi mà nhiều người thường xuyên đặt tìm lời giải đáp Bên cạnh tảng mạng máy tính hữu tuyến, mạng máy tính không dây từ đời thể nhiều ưu điểm bật độ linh hoạt, tính giản đơn, khả tiện dụng Do đặc điểm trao đổi thông tin không gian truyền sóng nên khả thông tin bị rò rỉ điều dể hiểu.Nếu không khắc phục điểm yếu môi trường mạng trở thành mảnh đất màu mỡ cho hacker xâm nhập, gây thất thoát thông tin, tiền bạc Do bảo mật mạng vấn đề nóng bỏng Đồ án chúng em miêu tả cách thức công tổng quát mạng tìm hiểu cách công đặc thù vào mạng không dây Qua giúp biết cách phòng chống nguy tiềm ẩn tham gia trao đổi thông tin mạng Chúng em cảm ơn hướng dẫn nhiệt tình thầy Đặng Trường Sơn xin trân trọng cảm ơn quý Thầy Cô khoa Công Nghệ Thông Tin trường Đại Học Ngoại Ngữ Tin Học Tp Hồ Chí Minh tận tình giảng dạy, truyền đạt kiến thức quý báu suốt thời gian qua làm tảng tạo điều kiện cho chúng em hoàn thành báo cáo Mặc dù nỗ lực mình, song chắn báo cáo không tránh khỏi nhiều thiếu sót Chúng em mong nhận bảo tận tình quý Thầy Cô bạn Tp.HCM, ngày 22 tháng năm 2010 Đặng Phạm Phúc Duy– Nguyễn Hoàng Quốc Phong Các kiểu công mạng NỘI DUNG BÁO CÁO Chương 1.Giới thiệu: Tổng quan tình hình an ninh mạng năm gần Các kiểu công phổ biến mạng, đồng thời nêu lên mục đích, nội dung ý nghĩa báo cáo Chương 2.Các kiểu công mạng: Trình bày kiểu công thông dụng mạng như: Sniff, lừa đảo trực tuyến (Phishing), SQL Injection, công từ chối dịch vụ Các phương pháp phòng chống kiểu công Chương 3.Mạng không dây: Tổng quan Wireless, WLAN, công nghệ WLAN Các mô hình mạng WLAN, đồng thời cho thấy ưu nhược điểm WLAN Chương 4.Bảo mật mạng không dây: Tổng quan cách thức mã hóa truyền dẫn WLAN.Nguyên lý hoạt động, ưu nhược điểm phương thức bảo mật cho mạng không dây Chương 5.Tấn công mạng không dây: Trình bày kiểu công đặc thù mạng không dây, cách phòng chống kiểu công Chương 6.Demo: Thực lấy mật mạng không dây bảo mật WEP Sau thực công Man In Middle Attack kết hợp với Phishing mạng chiếm lấy tài khoản truy nhập website người dùng Các kiểu công mạng MỤC LỤC 1.1.Tổng quan tình hình an ninh mạng năm gần CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRÊN MẠNG CHƯƠNG 3: CÔNG NGHỆ MẠNG KHÔNG DÂY 34 CHƯƠNG 4: BẢO MẬT MẠNG KHÔNG DÂY 51 4.4.6.1.Lọc SSID .69 Lọc SSID phương thức lọc nên sử dụng cho việc điều khiển truy cập SSID client phải khớp với SSID AP để xác thực kết nối với tập dịch vụ SSID quảng bá mà không mã hóa Beacon nên dễ bị phát cách sử dụng phần mềm Một số sai lầm mà người sử dụng WLAN mắc phải việc quản lí SSID gồm: .69 CHƯƠNG 5: CÁC KIỂU TẤN CÔNG TRONG WLAN 73 CHƯƠNG 6: DEMO TẤN CÔNG VÀO MẠNG KHÔNG DÂY 87 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 98 TÀI LIỆU THAM KHẢO 99 DANH MỤC CHỮ VIẾT TẮT - WPA: Wifi Protectedd Access WEP: Wired Equivalent Privacy WLAN: Wireless Lan TKIP: Temporal Key Integrity Protocol AES: Advanced Encryption Standard SSID: Service Set identifier FHSS: Frequency Hopping Spread Spectrum IEEE: Institute of Electrical and Electronic Engineers OFMD: Orthogonal frequency-division multiplexing Các kiểu công mạng CHƯƠNG 1: GIỚI THIỆU 1.1 Tổng quan tình hình an ninh mạng năm gần Có thể nói kỷ 21 chứng kiến phát triển vượt bậc ngành công nghệ thông tin (CNTT) CNTT tạo nên cách mạng thực lĩnh vực khoa học đời sống Mạng máy tính ví dụ điển hình cho sức mạnh CNTT Ưu điểm mạng máy tính thể rõ lĩnh vực sống Đó trao đổi, chia sẻ, lưu trữ bảo vệ thông tin Do mạng máy tính trở thành miếng mồi ngon cho hacker xâm nhập chiếm đoạt thông tin gây gián đoạn thông tin liên lạc… Tình hình an ninh mạng năm gần chuyển biến phức tạp, với xuất loại hình cũ lẫn mới: - Trojans chiếm tới nửa số mã độc mới: Vẫn tiếp tục xu gần đây, nửa đầu năm 2009, Trojans chiếm tới 55% tổng số lượng mã độc Các kiểu công mạng - - - - - 1.2 - mới, tăng 9% so với nửa đầu năm 2008 Trojans đánh cắp thông tin loại mã độc phổ biến Gần nửa số lỗ hổng an ninh chưa vá: Giống với cuối năm 2008, gần nửa (49%) tổng số lỗ hổng an ninh công bố nửa đầu năm 2009 chưa có vá nhà cung cấp phát hành ( Tính đến kết thúc giai đoạn nghiên cứu.) Mã cực độc Conficker: Khởi đầu tháng 12 năm 2008 phát triển mạnh vào tháng năm 2009, Conficker gây trở ngại cho nhà nghiên cứu an ninh gây hoang mang cho cộng đồng người dùng máy tính Hậu minh chứng cho tinh vi phức tạp tội phạm mạng Theo thống kê, Việt Nam đứng thứ năm Indonesia đứng thứ tám nước có tỷ lệ máy tính nhiễm loại mã độc URL spam tiếp tục đứng đầu, spam hình ảnh quay trở lại: Sau gần biến vào năm 2008, spam hình ảnh (image-based spam) quay trở lại nửa đầu năm 2009, chiếm không đầy 10% tổng số spam Xuất lại kiểu công cũ tinh vi : Trong công sâu máy tính diện rộng lại phổ biến Trojan tiếp tục đóng vai trò chủ yếu hoạt động công qua mạng Các loại hình công từ chối dịch vụ diễn quy mô lớn nửa đầu năm 2009 Xuất kiểu công mới: Đầu năm 2010 mạng xã hội ảo bị công chiếm lấy tài khoản thông tin nhiều Điện toán đám mây coi đính ngắm hacker tháng (Nguồn http://www.pcworld.com.vn) Các kiểu công phổ biến mạng máy tính Tấn công trực tiếp: Những công trực tiếp thông thường sử dụng giai đoạn đầu để chiếm quyền truy nhập bên Một phương pháp công cổ điển dò tìm tên người sử dụng mật Đây phương pháp đơn giản, dễ thực không đòi hỏi điều kiện đặc biệt Các kiểu công mạng - - - - - để bắt đầu Kẻ công sử dụng thông tin tên người dùng, ngày sinh, địa chỉ, số nhà…để đoán mật Trong trường hợp có danh sách người sử dụng thông tin môi trường làm việc, có trương trình tự động hoá việc dò tìm mật Trong số trường hợp phương pháp cho phép kẻ công có quyền người quản trị hệ thống (root hay administrator) Nghe trộm: Việc nghe trộm thông tin mạng đưa lại thông tin có ích tên, mật người sử dụng, thông tin mật chuyển qua mạng Việc nghe trộm thường tiến hành sau kẻ công chiếm quyền truy nhập hệ thống, thông qua chương trình cho phép đưa card giao tiếp mạng (Network Interface Card-NIC) vào chế độ nhận toàn thông tin lưu truyền mạng Những thông tin dễ dàng lấy Internet Giả mạo địa chỉ: Việc giả mạo địa IP thực thông qua việc sử dụng khả dẫn đường trực tiếp (source-routing) Với cách công này, kẻ công gửi gói tin IP tới mạng bên với địa IP giả mạo (thông thường địa mạng máy coi an toàn mạng bên trong), đồng thời rõ đường dẫn mà gói tin IP phải gửi Vô hiệu chức hệ thống: Đây kiểu công nhằm tê liệt hệ thống, không cho thực chức mà thiết kế Kiểu công ngăn chặn được, phương tiện tổ chức công phương tiện để làm việc truy nhập thông tin mạng Ví dụ sử dụng lệnh ping với tốc độ cao có thể, buộc hệ thống tiêu hao toàn tốc độ tính toán khả mạng để trả lời lệnh này, không tài nguyên để thực công việc có ích khác Lỗi người quản trị hệ thống: Đây kiểu công kẻ đột nhập, nhiên lỗi người quản trị hệ thống thường tạo lỗ hổng cho phép kẻ công sử dụng để truy nhập vào mạng nội Tấn công vào yếu tố người: Kẻ công liên lạc với người quản trị hệ thống, giả làm người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập hệ thống, chí thay đổi Các kiểu công mạng số cấu hình hệ thống để thực phương pháp công khác Với kiểu công không thiết bị ngăn chặn cách hữu hiệu, có cách giáo dục người sử dụng mạng nội yêu cầu bảo mật để đề cao cảnh giác với tượng đáng nghi Nói chung yếu tố người điểm yếu hệ thống bảo vệ nào, có giáo dục cộng với tinh thần hợp tác từ phía người sử dụng nâng cao độ an toàn hệ thống bảo vệ 1.3 Mục tiêu báo cáo Với phát triển mạnh mẽ mạng máy tính nay, nhu cầu sử dụng mạng cho việc trao đổi chia thông tin, tham gia trao đổi buôn bán Thì mạng máy tính trở thành môi trường dể công cho hacker Do bảo mật mạng trở điều cấp thiết với nhu cầu Bài báo cáo “các kiểu công mạng” thực nhằm mục tiêu báo cáo kiểu công phổ biến mạng Tìm hiểu công nghệ mạng không dây phương pháp công Và quan trọng cách phòng chống cách công Mục tiêu đề là:  Tìm hiểu số kiểu công phổ biến mạng  Tìm hiểu công nghệ mạng không dây phương pháp công đặc thù vào mạng không dây  Cách phòng phống kiểu công Các kiểu công mạng CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRÊN MẠNG 2.1 Kỹ thuật bắt gói tin dung Sniff Khái niệm: Sniffer hình thức nghe hệ thống mạng, dựa đặc điểm chế TCP/IP.Sniffer kỹ thuật bảo mật, phát triển nhằm giúp đỡ nhà quản trị mạng (QTM) khai thác mạng hiệu kiểm tra liệu vào mạng, liệu chạy mạng Chứng Sniff: - Được phát triển để thu thập gói tin hệ thống - Mục đích ban đầu giúp nhà quản trị mạng quản lý tốt hệ thống, kiểm tra lỗi hay gói tin lạ Các kiểu công mạng - Sau hacker dùng phương pháp để lấy tài khoản, mật hay thông tin nhạy cảm khác - Biến thể Sniffer chương trình nghe bất hợp pháp như: Công cụ nghe Yahoo, MSN, ăn cắp password Email v…v… Những điều kiện để Sniff xảy ra: - Sniff hoạt động mạng Lan, mạng WAN, mạng WLAN - Điều kiện cần dùng cung Subnet Mark Sniffer - Ngoài ta cần công cụ để bắt phân tích gói tin như: Cain&Abel, Ettercap, HTTP sniffer 2.1.1 Các loại Sniff chế hoạt động Active sniff: - Môi trường: chủ yếu hoạt động môi trường có thiết bị chuyển mạch gói.Phổ biến dạng mạch sử dụng switch - Cơ chế hoạt động: Chủ yếu thường dùng chế ARP RARP (2 chế chuyển đổi từ IP sang MAC từ MAC sang IP) cách phát gói tin đầu độc, mà cụ thể phát gói thông báo cho máy gởi gói tin “tôi người nhận” mặc “người nhận” - Đặc điểm: phải gởi gói tin nên chiếm băng thông mạng.Nếu sniff nhiều máy mạng lượng gói gởi lớn (do liên tục gởi gói tin giả mạo) dẫn đến nghẽn mạng hay gây tải NIC máy dùng sniff (thắt nút cổ chai) Ngoài sniffer dùng số kỹ thuật để ép dòng liệu qua NIC như: - MAC fooding: làm tràn nhớ switch từ switch chạy chế độ forwarding mà không chuyển mạch gói - Giả MAC: sniffer thay đổi MAC thành MAC máy hợp lệ qua chức lọc MAC thiết bị - Đầu độc DHCP để thay đổi gateway client Passive sniff: Các kiểu công mạng 5.5 Tấn công theo kiểu đứng giữa(Man-in-the-middle Attack) Tấn công theo kiểu Man-in-the-middle trường hợp hacker sử dụng AP để đánh cắp node di động cách gởi tín hiệu RF mạnh AP hợp pháp đến node Các node di động nhận thấy có AP phát tín hiệu RF tốt nên kết nối đến AP giả mạo này, truyền liệu liệu nhạy cảm đến AP giả mạo hacker có toàn quyền xử lý Để làm cho client kết nối lại đến AP giả mạo công suất phát AP giả mạo phải cao nhiều so với AP hợp pháp vùng phủ sóng Việc kết nối lại với AP giả mạo xem phần roaming nên người dùng Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn bluetooth) vào vùng phủ sóng AP hợp pháp buộc client phải roaming Hacker muốn công theo kiểu Man-in-the-middle trước tiên phải biết giá trị SSID client sử dụng (giá trị dễ dàng có được) Sau đó, hacker phải biết giá trị WEP key mạng có sử dụng WEP Kết nối upstream (với mạng trục có dây) từ AP giả mạo điều khiển thông qua thiết bị client PC card hay Workgroup Bridge Nhiều khi, công Man-in-themiddle thực với laptop hai PCMCIA card Phần mềm AP chạy máy laptop nơi PC card sử dụng AP PC card thứ hai sử dụng để kết nối laptop đến AP hợp pháp gần Trong cấu hình này, laptop man-in-the-middle (người giữa), hoạt động client AP hợp pháp Từ hacker lấy thông tin giá trị cách sử dụng sniffer máy laptop Điểm cốt yếu kiểu công người dùng nhận biết Vì thế, số lượng thông tin mà hacker thu phụ thuộc vào thời gian mà hacker trì trạng thái trước bị phát Các kiểu công mạng Hình 5.9: Tấn công Man In Middle Attack Biện pháp ngăn chặn: Bảo mật vật lý phương pháp tốt cho việc phòng chống kiểu công Chúng ta sử dụng IDS (hệ thống phá xâm nhập) để dò thiết bị dùng để công 5.4 Tổng kết chương Qua chương biết số kiểu công đặc thù vào mạng không dây công Jamming, man in middle attack, công chủ động, bị động số kiểu công dựa cách thức công Nhờ phân tích kiểu công mà có cách để phòng chống tác nhân gây hại cho hệ thống mạng không dây hay doanh nghiệp Các kiểu công mạng CHƯƠNG 6: DEMO TẤN CÔNG VÀO MẠNG KHÔNG DÂY 6.1 Bẻ khóa mật mạng wifi chuẩn WEP Bộ công cụ crack (bẻ khóa) WEP tốt phát triển nhóm Aircrack-ng, công cụ mà dùng Aircrack-ng chương trình viết với mục đích công phá khóa mạng WEP WPA-PSK Trong chương trình gồm tổng cộng bảy chương trình độc lập vài công cụ nhỏ khác, sử dụng bốn công cụ sau: • airmon-ng: Dùng để chuyển card wireless sang dạng monitor (chế độ nghe ngóng ghi nhận tín hiệu) • airodump-ng: Dùng để phát WLAN bắt gói liệu (packet capture) • aireplay-ng: Tạo dòng tín hiệu • aircrack-ng: Tìm mã khóa WEP Còn điều kiện không phần quan trọng hệ điều hành BackTrack4 Card WLAN phải có khả hoạt động chế độ “monitor mode” Điều nghĩa card WLAN bắt tất gói liệu mà phát mà không giới hạn gói liệu gửi đến địa MAC 6.2 Các bước thực Bước 1: Chúng ta sử dụng lệnh airmon-ng để đưa card WLAN vào chế độ monitor Sau tiếp tục với lệnh airmon-ng start wlan0 để khởi động lại adapter chế độ monitor Các kiểu công mạng Hình 6.1: Đưa card mạng WLAN vào chế độ monitor Bạn kiểm tra chế độ monitor mode kích hoạt cách gõ lệnh iwconfig Bây giờ, adapter chế độ monitor mode, bắt đầu quét để tìm mạng wireless Trên thực tế, cố gắng công mạng wireless, cần có số thông tin cần thiết Chúng ta tìm kiếm AP sử dụng chế độ mã hóa WEP có máy khách (client) kết nối tới Máy khách kèm quan trọng bạn cần có địa MAC client để sử dụng đòn công với ARP Replay để tạo dòng liệu Nếu AP client kết nối, di chuyển đến AP khác Chúng ta cần có ba thông tin để bắt đủ dòng liệu, tạo điều kiện cho aircrack hoạt động: • Địa MAC / BSSID AP mục tiêu Các kiểu công mạng • Địa MAC / BSSID máy trạm kết nối với AP • Kênh (channel) sử dụng AP mục tiêu máy trạm Bước 2: Khởi động airodump-ng để thu thập thông tin mạng chuẩn bị công cách gõ lệnh: airodump-ng ivs write capturefile wlan0 Lựa chọn ivs nhằm mục đích để ghi lại gói liệu IVs bắt (một phần dòng liệu lưu thông cần thiết cho việc crack WEP) dạng files với phần đầu tên files quy định write "capturefile" Những dấu gạch liên tiếp ( ) dạng dài để dễ đọc dòng lệnh airodump Hình 6.2: Tìm thông tin cho việc bẻ khóa Hình cho thấy có Một trạm (STA) có BSSID 00:1E:65:73:65:16 kết nối với AP Kimlong ESSID có BSSID 00:1A:70:D6:54:E4 Bạn kiểm tra xem STA kết nối với AP cách so sánh địa MAC AP (BSSID) hai nhóm Hình 6.2 cho thấy AP Kimlong AP dùng Channel Các kiểu công mạng Và ba thông tin mà cần có thu thập: • Địa MAC / BSSID AP mục tiêu 00:1A:70:D6:54:E4 • Địa MAC / BSSID máy trạm kết nối với AP 00:1E:65:73:65:16 • Kênh (channel) sử dụng bới AP mục tiêu máy trạm Cột PWR nhóm AP cho thấy mức độ mạnh tín hiệu (signal level) Nếu bạn muốn chọn AP mục tiêu số nhiều AP xuất bảng, chọn AP có số PWR cao điều đồng nghĩa với mức tín hiệu cao tín hiệu mạnh tốc độ bắt gói liệu cao Khi xác định AP mục tiêu sử dụng chế độ bảo mật WEP, cần bắt đủ Ivs airodump aircrack-ng sử dụng Cột #Data airodump-ng cho biết có IVs bắt cột #/s cho biết tốc độ bắt liệu giây Thường tốc độ bắt Ivs chậm Aireplay-ng chương trình sử dụng để tạo dòng liệu lưu thông (traffic) để bắt thông qua việc sử dụng nhiều kỹ thuật ánh xạ khung (frame injection) khác Chúng ta sử dụng kiểu công lặp ARP Request Replay để tạo gói liệu ánh xạ (packet injection) Nếu packet injection đến nhiều ngày để thu thập đủ số lượng IVs cần thiết.Kiểu công lặp đơn giản việc bắt gói liệu tạo STA mục tiêu, sau phát lại để đánh lừa máy trạm bắt gói liệu Quá trình lặp lặp lại liên tục làm cho lượng liệu lưu thông tăng lên nhiều lần Bởi dòng liệu tạo từ máy bạn ngụy trang dòng liệu máy client thực nên không ảnh hưởng đến hoạt động bình thường mạng nhờ công việc tạo IVs vận hành êm thấm Để sử dụng aireplay-ng, trước hết cần phải khởi động lại airodump-ng, với channel địa MAC AP mục tiêu Bước 3: Bước chạy airodump-ng lần trước, airodump-ng ivs channel [AP channel] bssid [AP BSSID] write capturefile wlan0 Các files liệu bắt lưu vào thư mục gốc /root có dạng capturefile_nn.ivsnn hai số, ví dụ capturefile_01.ivs Trong trường hợp chúng tôi, dòng lệnh cụ thể sau: airodump-ng ivs channel bssid 00:1A:70:D6:54:E4 write capturefile wlan0 Các kiểu công mạng Hình 6.3: Quá trình bắt gói tin client AP Nếu nhìn vào cột #Data #/s thấy tốc độ bắt liệu thấp nói Vậy làm cho thứ tăng tốc với aireplay-ng Mở cửa sổ shell khác gõ vào dòng lệnh với thông tin mạng WLAN mục tiêu địa MAC AP [AP BSSID] MAC client có từ airodump aireplay-ng -3 -b [AP BSSID] -h [client MAC from airodump] wlan0 Bước 4: Aireplay-ng -3 -b 00:1A:70:D6:54:E4 –h 00:1E:65:73:65:16 wlan0 Lệnh khởi động ARP lặp lại AP mục tiêu cách giả mạo địa MAC STA kết nối đến AP Các kiểu công mạng Hình 6.4: Quá trình tăng lượng liệu kết nối Lúc này, bạn quay lại với cửa sổ airodump thấy cột #/s tăng lên đáng kể, có lên tới số 92auk trăm Bạn cần chương trình tiếp tục chạy số cột #Data đạt đết 30.000 Ivs khóa WEP 64 92auk hi bắt số lượng gói tin cần thiết mở cửa sổ shell để bắt đầu với aircrack-ng aircrack-ng –b [AP BSSID] [capture file(s) name] Bước 5: Đánh lệnh aircrack-ng –b 00:1A:70:D6:54:E4 capturefile*.ivs Dòng lệnh có chứa dấu (*) để aircrack-ng sử dụng toàn file Ivs bắt được lưu thư mục gốc Aircrack bắt đầu lục lọi số gói liệu bắt để tìm khóa WEP Điều thời gian không nhiều so với việc bắt lưu liệu Trong số trường hợp aircrack-ng kết thúc mà không tìm thấy khóa, đưa cho bạn số đề xuất mà bạn làm theo Sau kết trình bẻ khóa wireless key Các kiểu công mạng Hình 6.5: Kết sau thực lệnh aircrack-ng Sau vào mạng Wireless Lan ta thực tiếp công đánh cắp tài khoản người dùng mạng kỹ thuật công Man In Middle Attack (MITM) 6.3 Giả mạo DNS (DNS Spoofing) Giả mạo DNS Spoofing kỹ thuật MITM sử dụng nhằm cung cấp thông tin DNS sai cho host để người dùng duyệt đến địa đó, ví dụ, http://www.microsoft.com có IP 207.46.232.182, cố gắng gửi đến địa http://www.microsoft.com giả mạo cư trú địa IP 74.125.71.106, địa mà kẻ công tạo trước để đánh cắp thông tin tài khoản ngân hàng trực tuyến từ người dùng Có nhiều cách để thực vấn đề giả mạo DNS Chúng sử dụng kỹ thuật mang tên giả mạo DNS ID Mỗi truy vấn DNS gửi qua mạng có chứa số nhận dạng nhất, mục đích số nhận dạng để phân biệt truy vấn đáp trả chúng Điều Các kiểu công mạng có nghĩa máy tính công chặn truy vấn DNS gửi từ thiết bị cụ thể, tất cần thực tạo gói giả mạo có chứa số nhận dạng để gói liệu chấp nhận mục tiêu Chúng ta hoàn tất trình cách thực hai bước với công cụ đơn giản Đầu tiên, cần giả mạo ARP cache thiết bị mục tiêu để định tuyến lại lưu lượng qua host công mình, từ chặn yêu cầu DNS gửi gói liệu giả mạo Mục đích kịch lừa người dùng mạng mục tiêu truy cập vào website độc thay website mà họ cố gắng truy cập Để rõ bạn tham khảo thêm hình công bên Hình 6.6: Tấn công Man In Middle Attack Công cụ để thực công giả mạo DNS Ettercap, sử dụng cho Windows Linux trước thực thi Ettercap, yêu cần bạn cần phải thực chút cấu hình Ettercap mức lõi đánh (sniffer) liệu, sử dụng plug-in để thực công khác Plugin dns_spoof mà thực ví dụ này, phải điều chỉnh file cấu hình có liên quan với plug-in đó.Trên linux bạn theo đường dẫn /usr/share/ettercap/etter.dns để chỉnh sửa lại file etter.dns, file đơn giản có chứa ghi DNS mà bạn muốn giả mạo Chúng ta đưa người dùng cố gắng truy cập vào paypal chuyển hướng đến trang Phising dựng sẵn máy Các kiểu công mạng 6.4 Các bước thực Bước 1: Trong backtrack4 khởi động Apache để xây dựng WebServer chạy trang web paypal.com giả mạo (kỹ thuật phishing) lệnh start-apache sau cài đặt website phishing paypal.com Hình 6.7: Dựng Webserver máy công Bước 2: Mở file etter.dns theo đường dẩn /usr/share/ettercap/etter.dns cấu sau lưu lại file paypal.com A 192.168.163.133 *paypal.com A 192.168.163.133 www.paypal.com PTR 192.168.163.133 Với 192.168.163.133 địa IP máy công Bước 3: Thực công MITM Ettercap, cấu hình ettercap theo bước sau: Các kiểu công mạng - Tab Sniff chọn Unified Sniffing chọn card mạng cần tiến hành Sniff nhấn OK - Tab Host chọn Scan for Hosts sau chọn Host List, chọn địa ip máy cần công nhấn Add to Target 1, chọn địa Default getway nhấn Add to Target - Tab Mitm chọn Arp poisoning tích chọn Sniff remote connection sau nhấn OK - Tab Plugins chọn Manage the plugins, double click vào dns_spoof - Tab Start chọn start sniffing Hình 6.8: Quá trình công giả DNS Bước 4: Đợi máy nạn nhân truy cập paypal.com thu kết Các kiểu công mạng Hình 6.9: Quá trình dns-spoof thực Hình 6.10: Kết công DNS-Snoofing Các kiểu công mạng KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Qua báo cáo giúp chúng em biết cách thức mà Hacker sử dụng để xâm nhập vào mạng Báo cáo giúp chúng em hiểu rõ mạng nói chung cách thức tổ chức, nguyên lý hoạt động kiểu công mạng không dây nói riêng Thông qua kiểu công giúp chúng em có kiến thức để phòng chống xâm nhập chiếm đoạt thông tin hay phá hoại kẻ xâm nhập Hạn chế: Đề án báo cáo hoàn tất nhiên để hiểu rõ sâu kiểu công mạng cần phải có thời gian dài nghiên cứu, thời gian làm luận văn tốt nghiệp ngắn, nhận thức thân có hạn, nên nhược điểm thiếu sót, chúng em cố gắng hoàn thiện Hướng phát triển: Chúng em cố gắng để tìm điểm yếu mạng không dây, để phân tích tiến hành công đưa phương án phòng chống Các kiểu công mạng TÀI LIỆU THAM KHẢO [1] Th.S Lê Tấn Liên –Minh Quân, Kỹ thuật xâm nhập mạng không dây [2] Hacking Wireless Networks For Dummies [3] Oreilly, Wireless Hacks [4] Bảo mật mạng WLAN (http://vnpro.org/forum/showthread.php/26264) [5] http://www.backtrack-linux.org/forums/forum.php#backtrack-forums [...]... ứng dụng có lỗi Các thông báo lỗi thông thường tiết lộ các chi tiết kĩ thuật có thể cho phép kẻ tấn công biết được điểm yếu của hệ thống 2.4 Tấn công từ chối dịch vụ Các kiểu tấn công trên mạng Giới thiệu chung Về cơ bản, tấn công từ chối dịch vụ chỉ là tên gọi chung của cách tấn công làm cho một hệ thống nào đó bị quá tải không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động Tấn công kiểu này chỉ làm... bất hợp pháp này như là người dùng đăng nhập hợp lệ 2.3.2 Dạng tấn công sử dụng câu lệnh SELECT Dạng tấn công này phức tạp hơn Để thực hiện được kiểu tấn công này, kẻ tấn công phải có khả năng hiểu và lợi dụng các sơ hở trong các thông báo lỗi từ hệ thống để dò tìm các điểm yếu khởi đầu cho việc tấn công Xét một ví dụ rất thường gặp trong các website về tin tức Thông thường, sẽ có một trang nhận ID của.. .Các kiểu tấn công trên mạng - Môi trường: chủ yếu hoạt động trong môi trường không có các thiết bị chuyển mạch gói.Phổ biến hiện nay là các dạng mạng sử dụng hub, hay các mạng không dây - Cơ chế hoạt động: do không có các thiết bị chuyển mạch gói nên các host phải bị broadcast các gói tin đi trong mạng từ đó có thể bắt gói tin lại xem (dù host nhận... Đây không phải là kiểu tấn công bằng đường truyền cao, bởi vì chỉ cần một máy tính nối internet qua ngõ dial-up đơn giản cũng có thể tấn công kiểu này 2.4.2 Flood Attack Một kiểu tấn công DoS nữa cũng rất hay được dùng vì tính đơn giản của nó và vì có rất nhiều công cụ sẵn có hỗ trợ đắc lực cho kẻ tấn công là Flood Attack, chủ yếu thông qua các website.Về nguyên tắc, các website đặt trên máy chủ khi... chủ mình bị tấn công hãy nhanh chóng truy tìm địa chỉ IP đó và cấm không cho gửi dữ liệu đến máy chủ Các kiểu tấn công trên mạng - Dùng tính năng lọc dữ liệu của router/firewall để loại bỏ các packet không mong muốn, giảm lượng lưu thông trên mạng và tải của máy chủ - Sử dụng các tính năng cho phép đặt rate limit trên router/firewall để hạn chế số lượng packet vào hệ thống - Nếu bị tấn công do lỗi... là form thông tin không phải truyền đến citibank mà là đến một nơi khác - Với cách tiếp cận theo kiểu “biết cách tấn công để phòng thủ” trên, chúng ta sẽ thấy rõ hơn bản chất của một cuộc tấn công phishing – tấn công đơn giản, nhưng hiệu quả thì rất cao Một khi bạn hiểu được cách thức tấn công thì chắc rằng bạn cũng sẽ có cách đối phó thích hợp 2.2.3 Tổng kết Phishing Cẩn thận với những email lạ, đặc... các stored-procedures 2.3.1 Dạng tấn công vượt qua kiểm tra đăng nhập Với dạng tấn công này, tin tặc có thể dễ dàng vượt qua các trang đăng nhập nhờ vào lỗi khi dùng các câu lệnh SQL thao tác trên cơ sở dữ liệu của ứng dụng web Xét một ví dụ điển hình, thông thường để cho phép người dùng truy cập vào các trang web được bảo mật, hệ thống thường xây dựng trang đăng nhập để yêu cầu Các kiểu tấn công trên. .. hay khóa truy cập 2.1.3 Cách phòng chống Sniff Active Sniff: Công cụ kiểm tra băng thông: Như đã nêu trên các sniffer có thể gây nghẽn mạng do đó có thể dùng các công cụ kiểm tra băng thông Tuy nhiên, cách làm này không hiệu quả - Công cụ bắt gói tin: Các sniffer phải đầu độc arp nên sẽ gởi arp đi liên tục, nếu dùng các công cụ này ta có thể thấy được ai đang sniff trong mạng. Cách này tương đối hiệu... phương thức tấn công này hoàn toàn có thể làm tê liệt máy chủ trong một thời gian dài 2.4.3 Tấn công từ chối dịch vụ kiểu phân tán-DDdos Xuất hiện vào năm 1999, so với tấn công DoS cổ điển, sức mạnh của DDoS cao hơn gấp nhiều lần Hầu hết các cuộc tấn công DDoS nhằm vào việc chiếm dụng băng thông (bandwidth) gây nghẽn mạch hệ thống dẫn đến hệ thống ngưng hoạt động Để thực hiện thì kẻ tấn công tìm cách chiếm... có khả năng phát hiện, vì bất kỳ host nào trong mạng cũng có thể bắt được gói tin Các kiểu tấn công trên mạng - Tuy nhiên dạng mạng để loại sniff này hoạt động chủ yếu dạng mạng thường dùng trong gia đình rất ít sử dụng cho doanh nghiệp - Tuy nhiên,hiện nay các doanh nghiệp thường dùng mạng không dây cho các máy tính xách tay thì có thể sử dụng thêm các tính năng lọc MAC của thiết bị, hay có thể xác

Ngày đăng: 30/05/2016, 17:47

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w