CEHv9 viet module 15 wireless hacking 10

10 766 0
CEHv9 viet module 15   wireless hacking   10

Đang tải... (xem toàn văn)

Thông tin tài liệu

Bản trình bày bằng tiếng Việc của chương trình đào tạo CEH v9 Module 15 Module 15 của CEHv9 trình bày các vấn đề liên quan đến kỹ thuật Wireless Hacking kỹ thuật tấn công vào hệ thống mạng không dây (WiFi) như: dò tìm Wireless key, tấn công DoS...

Module 15 Tấn Công Trên Mạng Không Dây Những Nội Dung Chính Trong Chương Này Giới Thiệu Về Mạng Không Dây Những Rũi Ro Khi Sử Dụng Mạng Wifi WEP, WPA Và Những Kỹ Thuật Bẻ Khóa WEP - Wired Equivalent Privacy WPA - Wifi Protected Access Các Dạng Tấn Công Trên Mạng Không Dây Giới Thiệu Về Mạng Không Dây Wireless Network hay mạng không dây mà thường thấy thông qua thuật ngữ Wifi đem đến cách mạng thực vấn đề kết nối truyền thông Nhờ có mạng không dây mà ngày vượt qua trở ngại thường gặp phải mạng sử dụng cáp truyền thống có khả online từ nơi đâu Chính mà công ty hay tổ chức thường hay lắp đạt trạm kết nối không dây điểm truy cập mở rộng đầy thuận tiện cho người dùng Vậy mạng không dây ? Đó hệ thống mạng không dựa vật dẫn dây nối hay hệ thống cáp mà sử dụng loại sóng vô tuyến (RF – Radio Frequence) Hầu hết mạng không dây dựa tiêu chuẩn IEEE 802.11 802.11a, 802.11b, 802.11g, 802.11n IEEE tên viết tắt tổ chức phi lợi nhuận Institute of Electrical and Electronics Engineers có nghĩa Viện Các Kỹ Sư Điện Và Điện Tử, thành lập vào năm 1963 IEEE nơi chuyên bành hành tiêu chuẩn ứng dụng rộng rãi nhiều lĩnh vực công nghệ thông tin Nhờ tiêu chuẩn mà hệ thống phần cứng hay phần mềm tương thích kết nối dễ dàng cho dù sản xuất nhà cung cấp khác Những công nghệ tồn lổ hỗng bảo mật lớn làm cho hệ thống mạng không dây trở nên thiếu an toàn hệ thống mạng nào, chế phát sóng vô tuyến dựa tảng truyền thông broadcast mà máy tính nhận tín hiệu nhau, miễn chúng nằm lớp mạng Bên cạnh đó, công nghệ mã hóa xác thực dựa WEP tiêu chuẩn chứng minh không an toàn, bị hacker bẻ khóa xâm nhập vào hệ thống vòng 15 phút Vì tổ chức Wi-fi Alliance tạo tiêu chuẩn nâng WPA (Wi-Fi Protected Access) sau WPA2 Chúng ta thảo luận khái niệm phần sau Tạp chí mạng seek4media đưa thống kê có đến 50 % mạng Wifi toàn giới có khả bị công vòng giây Điều có vẽ cường điệu tính mạng wifi sử dụng chế bảo mật (thường đánh dâu Unsecured) chiếm đến 25 % tỉ lệ cao Nhưng cho dù rũi ro hay tỉ lệ thống kê phủ nhận tính tiện lợi mà mạng Wifi mang lại Như vào lúc đây, biên soạn tài liệu sử dụng mạng Wifi quán ca phê Nhật Nguyên nhìn xuống bờ hồ Xuân Hương thơ Đà Lạt ngàn hoa Trong tận hưởng tiện nghi mà tiến công nghệ mang lại có mối nguy hiểm dùng mạng không dây ? Trước tiên, hệ thống mạng bảo vệ mật ứng dụng công nghệ WPA2 nên an tâm phần nào, với kỹ thuật mã hóa khó cho hacker có khả bẻ khóa, nhiên mối nguy hiểm lại đến từ khách hàng khác họ gia nhập lớp mạng có khả chặn bắt liệu mà máy tính truyền mạng gồm tài khoản Paypal, hộp thư điện tử, tài khoản quản trị trang web www.security365.vn thông tin không mã hóa Và máy tính không cập nhật vá lỗi đầy đủ khả bị công chiếm quyền điều khiển từ xa xảy Tuy nhiên, mối nguy hạn chế nhiều dùng hệ điều hành Windows Ultimate có quyền đầy đủ, cập nhật vá lỗi Tôi kiểm tra hộp thư thông qua địa gmail trung gian (sử dụng tính forward từ hộp thư khác hộp thư trung gian này), địa email trung gian sử dụng có tên dongduongict@gmail.com bật chức bảo vệ lớp, hacker mũ đen có đánh cắp mật không làm được, họ cần phải đánh cắp hai điện thoại dùng để nhận mã xác minh Hình 15.1 – Xác minh hai lớp Gmail Mặc dù vậy, đăng nhập hộp thư hay đăng nhập vào trang mạng xã hội có khả bị hacker công session hijacking để chiếm lấy quyền kiểm soát công cụ ferret hamster, để an toàn chọn Luôn sử dụng https hình minh họa sau Hình 15.2 – Thiết lập sử dụng https toàn phiên truyền Với cấu hình bảo đảm an toàn cho việc sử dụng email, hệ thống khác dùng ftp hay đăng nhập trang web quản trị cần sử dụng kết nối an toàn VPN, có nhiều ứng dụng VPN miễn phí mà dùng cần thiết Hot Pot Shield – giải pháp mà thấy quảng cáo nhiều mạng sử dụng Wifi hay muốn truy cập vào Facebook lúc bị chặn Do đó, cần truy xuất liệu cần an toàn cao môi trường public bạn nên ứng dụng VPN, VPN quan tốt, nêu không phải chọn nhà cung cấp dịch vụ uy tín, đáng tin cậy Hình 15.3 - Các hệ thống mạng không dây công cộng sân bay, nhà ga, quán ca phê Những Rũi Ro Khi Sử Dụng Mạng Wifi Trước đây, tổ chức an ninh mạng BKIS cảnh báo hệ thống wifi nhà hay số doanh nghiệp sử dụng cấu hình mặc định cho hệ thống quản lý truy cập Wifi WAP (Wireless Access Point), với thông tin mặc định hacker dễ dàng đoán mật quản trị WAP thay đổi thông tin cấu hình dẫn đến mục tiêu nguy hiểm hay chặn bắt thông tin nhạy cảm người dùng thông qua phương pháp nghe Do đó, vai trò CEH hay chuyên gia bảo mật thông tin hệ thống có trách nhiệm thay đổi cấu hình mặc định nhằm nâng cao tính an toàn cho mạng wifi Các giải pháp cho vấn đề gồm có xác thực người dùng với WPA/WPA2 (tuyệt đối không sử dụng WEP), kiểm soát việc gia nhập hệ thống dựa địa MAC thiết bị mạng hay sử dụng certificate cho trình xác thực, yêu cầu phài gia nhập domain kết nối vào mạng wifi … WEP, WPA Và Những Kỹ Thuật Bẻ Khóa Có hai mô hình xác thực thường ứng dụng môi trường mạng không dây Open System Shared Key Authentication Với dạng Open System máy tính client gia nhập vào mạng không dây mà trải qua trình kiểm tra Như hình minh họa bên ta thấy người dùng tìm hệ thống mạng không dây dựa SSID chúng gởi yêu cầu kết nối đến Access Point (AP) hồi đáp thông tin xác nhận (authentication verify frame) dựa SSID mà client cần kết nối Sau máy tính client gia nhập vào hệ thống mạng để sử dụng dịch vụ hay truy cập internet Hình 15.4 – Xác thực mạng không dây với Open System Ngược lại, với mô hình Shared Key Authentication người sử dụng gởi yêu cầu kết nối đến AP nhận thông tin phản hồi chuỗi kí tự thử thách với WEP key Client mã hóa giá trị thử thách gởi lại cho AP, kết AP giải mã so sánh có trùng khớp (nghĩa client nhập vào mật kết nối) trình xác thực hoàn tất, client kết nối vào mạng thành công Hình 15.5 - Xác thực mạng không dây với Shared Key Authentication WEP - Wired Equivalent Privacy Trong mô hình thấy AP sử dụng WEP cho trình xác thực Vậy WEP ? Đây viết tắt từ Wired Equivalent Privacy, giải pháp bảo mật ứng dụng cho mạng không dây dựa tiêu chuẩn 802.11 dùng cho việc mã hóa liệu mạng WLAN (Wireless LAN) mã hóa khóa chia (pre-shared key) dùng để xác thực WLAn Client WEP sử dụng khóa mã hóa RC4 có độ dài 64 bit 128 bit để mã hóa liệu lớp mô hình OSI Tuy nhiên, 64 bit hay 128 bit có 24 bit dành cho việc tạo giá trị Initialization Vector (IV) Tiến trình mà RC4 xử dụng giá trị IV để tạo khóa chia điểm yếu WEP khiến cho có khả bị bẽ gãy Các bạn hình dung giá trị IV tạo từ kết hợp 24 bit dễ bị công brute-force hacker tổng hợp đủ lượng gói tin từ Access Point (tối đa khoảng 150.000 gói tin) Trước việc chờ đợi để thu thập đủ gói tín nhiều thời gian với kỹ thuật gởi yêu cầu giả mạo đến Access Point giúp cho hacker nhanh chóng tổng hợp đủ liệu bẻ khóa WEP thời gian chưa đầy phút Một công cụ thường sử dụng cho dạng công Backtrack (phiên nay) video minh họa địa sau : http://youtu.be/AYWm1wHr5g0 Ví dụ hacker dùng Cain kết hợp với Airpcap nghe Wireshark dùng với AirPcap để bẻ khóa hình minh họa sau : Hình 15.6 - Hình minh họa khóa WEP bị bẻ với WireShark Airpcap Lưu ý : Các chương trình chuyên dùng cho việc bẻ khóa mạng không dây WEP đò hỏi phải có card mạng tương thích, sử dụng chúng bạn nên xem qua danh sách card mạng không dây hỗ trợ bở ứng dụng aircrack-ng, kismac Đây danh sách chipset hỗ trợ : http://www.aircrack-ng.org/doku.php?id=compatibility_drivers Do WEP thuật toán mã hóa yếu nên gọi tên Weak Encryption Protocol, nhiên hệ thống phần cứng cũ sử dụng WEP router hay modem wifi ngày phải hỗ trợ giao thức nhằm bảo đảm cho vấn đề tương thích Ngoài ra, người sử dụng thông thường WEP WPA không gợi lên cho họ ý nghĩ giao thức bảo mật cao hơn, chưa kể đến WEP giao thức xếp theo thứ tự bảng chữ có nhiều lựa chọn cho giải pháp bảo mật Và thử hình dung, nhà cung cấp điểm truy cập Wifi có trả phí dành cho người dùng, việc hỗ trợ WEP điều bắt buộc khách hàng sử dụng hệ thống phần cứng nào, ngày Wired Equivalent Privacy hay “Weak Encryption Protocol” nhiều nơi sử dụng WPA (Wifi Protected Access) Nhằm khắc phục yếu điểm WEP, vào nằm 2003 Wi-fi Alliance xây dựng giao thức WPA giải pháp thay cho WEP mà không cần phải có thay đổi phần cứng, nhiên thay đổi phần bổ sung 802.11i Có hai chế sử dụng WPA Personal Enterprise chế độ thường dùng WPA Personal hay gọi WPA Preshared Key (PSK) Với WPA Personal hệ thống sử dụng chuỗi ký tự ASCII để xác thực người dùng WPA Enterprise sử dụng hệ thống xác thực tập trung RADIUS, bạn muốn triển khai hệ thống Wifi xác thực dựa thông tin tài khoản người dùng Active Directory phải sử dụng chế độ Mặc dù WPA Enterprise an toàn mạnh mẽ so với WPA Personal vấn đề triển khai phức tạp nên hệ thống thông thường hay ứng dụng WPA Personal WPA sử dụng giao thức TKIP để mã hóa liệu xác thực người dùng (các máy tính người sử dụng) cho hai trường hợp WPA Personal WPA Enterprise , TKIP viết tắt Temporal Key Integrity Protocol (giao thức toàn vẹn khoá thời gian) có độ an toàn RC4 nhiều Để mã hóa mạng với WPA Personal (hay PSK), ta cần cung cấp mật có độ dài từ đến 63 ký tự Mật sau kết hợp với SSID thông qua thuật toán TKIP để tạo khoá mã hoá cho máy trạm không dây Các khoá mã hoá thay đổi thường xuyên giúp loại bỏ điểm nhạy cảm mà WEP mang lại Đến năm 2004, Wi-Fi Alliance công bố đủ tiêu chuẩn IEEE 802.11i với chế xác thực WPA2 sợ mở rộng WPA sử dụng giao thức mã hóa nâng cao AES, giao thức xem “không thể bị bẻ khóa”, WPA2 sử dụng kết hợp TKIP hay AES chế độ mixed mode security cho trình mà hóa liệu Cả WPA Personal WPA2 Personal sử dụng chuỗi chia trước gọi passphare để xác thức WLAn Client, WPA Enterprise WPA2 Enterprise xác thực WLAN client qua máy chủ RADIUS sử dụng chuẩn 802.1X/Extensible Authenti-cation Protocol (EAP) Bảng Các Tiêu Chẩn 802.11 Và Giải Pháp WPA Cùng Điểm Yếu Mã Hóa WEP Cơ Chế Xác Thực WEP WPA TKIP Passphrase RADIUS (802.1x/EAP) WPA2 AES (có thể sử dụng Passphrase TKIP mixed RADIUS mode) (802.1x/EAP) IEEE 802.11i AES (có thể sử dụng Passphrase TKIP mixed RADIUS mode) (802.1x/EAP) Original IEEE 802.11 standard Điểm yếu Điểm yếu IV làm cho WEP dễ bị bẻ khóa Ngoài ra, có khóa dùng cho tất WLAN client hay Passphrase hay preshared key yếu bị công bẻ khóa theo dạng dò từ điển hay Passphrase hay preshared key yếu bị công bẻ khóa theo dạng dò từ điển hay Passphrase hay preshared key yếu bị công bẻ khóa theo dạng dò từ điển Các Dạng Tấn Công Trên Mạng Không Dây Hình thức công thông dụng mạng không dây (WLAN) eavesdropping hay sniffing, hình thức nghe đánh cắp thông tin dễ tiến hành hệ thống Access Point cấu hình mặc định gói tin truyền theo cách thức không an toàn với chế truyền broadcast mà biện pháp mã hóa Do mật tài khoản người dùng giao thức FTP, POP3, SMTP dễ dàng bị hacker đánh cắp Các mạng WLAN xác định thông qua tên chúng SSID, tên gởi dạng không mã hóa gói tin beacon, hacker dễ dàng phát tên hệ thống mạng WLAN Mặc dù hầu hết AP có khả cấu hình để ẩn SSID nhằm hạn chế công không chức đem đến an toàn cao, có nhiều công cụ phát SSID thông qua gói tin khác mà chúng bắt mạng Sau số hình thức công thông dụng khác mà hacker thường sử dụng AP masquerading hay spoofing : Trong tình hacker giả mạo làm trạm phát sóng với thông tin cấu hình giống AP hợp lệ, người dùng kết nối đến AP spoofing thông tin họ hoàn toàn chuyển đến cho kẻ công Trên hệ thống máy tính MAC ngày có chức cho phép máy chia kết nối với hệ thống MAC khác, điều bị hacker lợi dụng để tạo AP giả mạo MAC spoofing hình thức công giải mạo địa MAC để vượt qua kiếm soát mức vật lý Access Point (AP) Vì dụ AP xác thực máy tính dựa địa vật lý card mạng hacker áp dụng hình thức giả mạo Denial of Service : Tấn công từ chối dịch vụ không loại trừ hệ thống hay dịch vụ nào, mạng Wi-fi Một đặc trừng hệ thống mạng không dây có tần số sóng gần với dãi sóng thiết bị viba thiết bị cầm tay khác, hacker tận dụng điều để làm nhiễu loạn môi trường mạng không dây làm cho chúng không hoạt động Ngoài ra, có nhiều công cụ có khả gởi nhiều yêu cầu xác thực đến AP làm cho máy tính hợp lệ khác gia nhập chi làm tê liệt toàn AP để hacker dựng hệ thống giải mạo AP masquerading hay spoofing trình bày phần với mục tiêu đánh cắp thông tin người dùng Tổng Kết Như vậy, qua chương tìm hiểu hệ thống mạng không dây điểm nhạy cảm chúng Để bảo đảm an toàn cho trạm phát sóng Access Point môi trường mạng không dây bạn cần lưu ý điểm sau : - - - Sử dụng chế lọc địa MAC WLAN khả thi Áp dụng WPA / WPA2 hay 802.11i cho mạng không dây Đối với liệu quan trọng cần có kênh truyền thông an toàn nên sử dụng chế mã hóa lớp mô hình OSI (network layer) IPSEC, SSL VPN Bảo vệ chặt chẽ cho liệu mật tài khoản quản trị, tài khoản mail thông qua phương pháp mã hóa tầng ứng dụng HTTPS, FTP/SSL (FTP), Secure Shell (SSH) Và, tuyệt đối không sử dụng WEP Do đó, cần nâng cấp hệ thống phần cứng hay máy tính xách tay sử dụng công nghệ cũ để đưa toàn hệ thống mạng không dây vào hoạt động mức an toàn cao hơn, ứng dụng phương pháp bảo vệ Layer WPA/ WPA2, 802.11i 10

Ngày đăng: 07/07/2016, 11:56

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan