Sau đó, một cuộc tấn công gây nhiễu đa điểm được tiến hành để đánh cắp các client và buộc họ phải kết nối với AP giả mạo.. Kiến trúc chung của mạng máy tính Kiến trúc mạng thể hiện cách
Trang 1i
LỜI CAM ĐOAN
Tôi xin cam đoan đây là công trình của riêng tôi Các kết quả nêu trong luận văn là trung thực và chƣa từng đƣợc ai công bố trong bất kỳ công trình nào khác
Tôi xin cam đoan rằng các thông tin trích dẫn trong luận văn đều đã đƣợc ghi rõ nguồn gốc
Hải Phòng, ngày 10 tháng 9 năm 2015
TÁC GIẢ
Nguyễn Hoàng Thùy Trang
Trang 2ii
LỜI CẢM ƠN
Đầu tiên, em muốn gửi lời biết ơn sâu sắc nhất tới thầy hướng dẫn của em,
TS Nguyễn Cảnh Toàn, đã tạo cho em cơ hội để làm nghiên cứu này, tận tình hướng dẫn, động viên em trong suốt quá trình làm luận văn này Kể từ phiên bản đầu tiên của luận văn, thầy đã dành rất nhiều thời gian, đặc biệt là trong khoảng thời gian rảnh của mình, giúp em cải tiến thí nghiệm, tổ chức lại cấu trúc của báo cáo
Em cũng muốn bày tỏ sự biết ơn tới thầy TS Nguyễn Hữu Tuân cùng với các anh chị trong Trung tâm Quản trị mạng của Trường Đại học Hàng hải Việt Nam vì đã đồng ý và tạo điều kiện giúp cho em được làm thực nghiệm nghiên cứu của mình trên hệ thống mạng của Trường
Để có ngày hôm nay, là nhờ các Thầy, Cô giáo trong Khoa Công nghệ thông tin Trường Đại học Hàng hải Việt Nam đã tận tâm giảng dạy cho em các kiến thức trong hai năm học qua cùng với sự cố gắng nỗ lực của bản thân
Xin một lần nữa gửi lời cám ơn tới gia đình, Ban Chủ nhiệm Khoa Công nghệ thông tin - Trường Đại học Hàng Hải Việt Nam và các anh em bạn bè đã tạo điều kiện giúp đỡ cho em trong suốt thời gian qua
Rất mong nhận được sự góp ý của tất cả của Thầy, Cô, bạn bè và gia đình để luận văn của em có thể phát triển và hoàn thiện hơn./
Trang 3LAN Local Area Network: Mạng cục bộ
AP Access Point: Điểm truy cập không dây trung tâm
Wifi Wireless Fidelity: Hệ thống mạng không dây sử dụng sóng vô tuyến
Trang 4iv
DANH MỤC CÁC BẢNG
Bảng 1.1 Danh sách các giao thức IEEE 802.11x 5
Bảng 3.2 Mối quan hệ giữa khoảng cách và RSSI dựa trên quy tắc
nghịch đảo bình phương
19
Trang 5Hình 1.6 Vấn đề giấu thiết bị đầu cuối trong mạng Wifi 11 Hình 1.7 Khám phá các thiết bị đầu cuối trong mạng Wifi 11
Hình 1.11 Danh sách các ESSID trong các hệ thống hoạt động
khác nhau
17
Hình 3.1 Một cách tiếp cận kết hợp để phát hiện các cuộc tấn
công gây nhiễu
Trang 6vi
trong khu vực mù Hình 3.8 Các phác thảo của việc truyền bá tần số vô tuyến điện 56 Hình 3.9 Sự phân bố cường độ tín hiệu, nơi cả hai giá trị RSSI
Hình 3.11 Giao diện của tầng thứ ba của các phòng thí nghiệm
Atwater Kent ở WPI
Trang 7vii
MỤC LỤC
LỜI CAM ĐOAN i
LỜI CẢM ƠN ii
DANH MỤC CÁC TỪ VIẾT TẮT VÀ KÝ HIỆU iii
DANH MỤC CÁC BẢNG iv
DANH MỤC CÁC HÌNH v
MỤC LỤC Error! Bookmark not defined MỞ ĐẦU 1
CHƯƠNG 1 TỔNG QUAN VỀ MẠNG MÁY TÍNH 2
1.1 Mạng máy tính 2
1.2 Kiến trúc chung của mạng máy tính 4
1.2 Phát triển từ Ethernet đến mạng không dây (Wi-Fi) 6
CHƯƠNG 2 MẠNG KHÔNG DÂY (WIFI) VÀ CÁCH THỨC TẤN CÔNG MẠNG 13
2.1 Mạng không dây 13
2.1.1 Tổng quan về mạng không dây 13
2.1.2 Cấu hình mạng không dây (wifi) 13
2.2 Các cách thức tấn công mạng không dây 18
2.2.1 Tấn công dựa trên Access Point 20
2.2.2 Tấn công theo kiểu yêu cầu xác thực lại 32
2.2.3 Tấn công dựa trên cảm nhận sóng mang lớp vật lý 32
2.2.4 Tấn công ngắt kết nối 33
CHƯƠNG 3 GIẢI PHÁP CHỐNG TẤN CÔNG MẠNG VÀ THỰC NGHIỆM TẠI HỆ THỐNG MẠNG KHÔNG DÂY TRƯỜNG ĐẠI HỌC HÀNG HẢI VIỆT NAM 38
3.1 Cách phát hiện của tấn công 38
Trang 8viii
3.1.1 Kiểm tra tính nhất quán của tín hiệu truyền 39
3.1.2 Kiểm tra tính nhất quán PDR 39
3.2 Xử lý xác thực tín hiệu đường truyền 42
3.2.1 Đo lường giá trị của cường độ tín hiệu 42
3.2.2 Thuật toán cửa sổ xoay để xử lý giá trị RSSI 45
3.3 Cơ chế RSSI phát hiện có giả mạo AP 49
3.3.1 Cơ chế phát hiện hiện tại 49
3.3.2 Nguyên tắc của cơ chế phát hiện dựa trên RSSI 50
3.3.3 Kiểm tra môi trường và dữ liệu thử nghiệm 63
3.4 Thử nghiệm giải pháp chống tấn công mạng không dây tại Trường Đại học Hàng hải Việt Nam 67
3.4.1 Sơ đồ thiết kế giải pháp chống tấn công mạng không dây 68
3.4.2 Các kết quả thử nghiệm 68
KẾT LUẬN 70
Các kết quả đạt được 70
Hướng phát triển trong tương lai 71
TÀI LIỆU THAM KHẢO 73
Trang 91
MỞ ĐẦU
Trong một môi trường mạng không dây, tất cả những người dùng có thể truy cập vào các kênh không dây Do đó, nếu tin tặc khai thác tính năng này bằng cách bắt chước những đặc điểm của một người dùng bình thường hoặc thậm chí các điểm truy cập không dây trung tâm (AP), họ có thể đánh chặn gần như tất cả các thông tin qua mạng Kịch bản này được gọi là một tấn công Man-In-The-Middle (MITM)
Trong cuộc tấn công MITM, tin tặc thường thiết lập một AP giả mạo để lừa khách hàng Trong luận văn này, em tập trung vào việc phát hiện các cuộc tấn công MITM trong các mạng Wi-Fi Luận văn giới thiệu toàn bộ quá trình thực hiện và phát hiện các tấn công MITM trong hai phần riêng biệt
Phần đầu tiên bắt đầu từ việc tạo ra một AP giả mạo bằng cách bắt chước các đặc tính của AP hợp pháp Sau đó, một cuộc tấn công gây nhiễu đa điểm được tiến hành để đánh cắp các client và buộc họ phải kết nối với AP giả mạo Hơn nữa, phần mềm sniffer được sử dụng để đánh chặn các thông tin cá nhân qua các AP giả mạo
Phần thứ hai tập trung vào việc phát hiện các cuộc tấn công MITM từ
hai khía cạnh: Phát hiện các cuộc tấn công gây nhiễu và phát hiện AP giả mạo Để kích hoạt mạng thực hiện chiến lược phòng thủ hiệu quả
hơn, sự phân biệt các loại khác nhau của các cuộc tấn công gây nhiễu
là cần thiết
Vì vậy, em bắt đầu bằng cách sử dụng cơ chế nhất quán cường độ tín hiệu để phát hiện các cuộc tấn công gây nhiễu Sau đó, dựa trên các số liệu thống kê tỷ lệ gửi các gói tin (PSR) và tỷ lệ phân phối các gói tin (PDR) trong các tình huống gây nhiễu khác nhau, một mô hình được xây dựng để phân biệt nhiều hơn nữa các cuộc tấn công gây nhiễu Đồng thời, em thu thập các dấu hiệu nhận cường độ tín hiệu (RSSI) giá trị từ ba máy tính mà xử lý các giá trị RSSI ngẫu nhiên sử dụng thuật toán cửa sổ trượt Theo các đồ thị về độ lệch trung bình và tiêu chuẩn của RSSI, có thể phát hiện nếu một AP giả mạo hiện diện trong vùng lân cận Tất cả những phương pháp tiếp cận đề xuất, hoặc phát hiện tấn công, đã được xác nhận thông qua các máy tính mô phỏng và triển khai phần cứng thử nghiệm bao gồm công cụ Backtrack 5
Trang 10Hình 1.1: Lưu lượng dữ liệu giữa các nút dựa trên mô hình TCP / IP
Hình 1.1 minh họa một quá trình truyền dẫn đơn giản giữa hai nút trong một mạng dựa trên giao thức TCP/IP Cả hai Node A và Node B là máy phát cũng như thu Khi Node A muốn gửi một thông điệp tới Node B, (tức là, Node A là máy phát, tầng ứng dụng (application layer) của Node A sẽ tạo ra các thông điệp và vượt qua nó để các tầng giao vận (transportation layer) Sau khi tạo ra một cổng vào Node A, tầng giao vận qua các tin nhắn tới các tầng Internet sẽ xác định vị trí của Node B bằng địa chỉ IP Sau đó, tầng Internet sẽ gửi tin nhắn đến các tầng liên
Trang 113
kết Trong các tầng liên kết, thông điệp được chuyển đổi thành mã nhị phân, ví dụ như, 001100 và gửi ra thông qua phương tiện vật lý, nhưng không giới hạn, Unshielded Twisted Pair (UTP), cáp đồng trục, cáp quang hoặc sóng radio Các phương tiện vật lý có thể đưa ra tín hiệu đến các tầng liên kết của Node B, nó sẽ thực hiện một số kiểm tra tính toàn vẹn sau khi nhận được các mã nhị phân Sau đó tầng liên kết của Node B qua các mã để tới các tầng trên Các tầng Internet/tầng giao vận khôi phục lại tin nhắn và gửi đến các tầng ứng dụng nơi có thể hiển thị các nội dung của thông điệp này đến Node B Tương tự như vậy, Node B có thể gửi tin nhắn đến các Node A với cùng cách đó [4]
Trong số các loại mô hình mạng, một mô hình phổ biến có tên là hệ thống kết nối mở (Open Systems Interconnection viết tắt là OSI) mô hình này được tạo ra bởi Tổ chức Tiêu chuẩn Quốc tế (ISO) Trong một mô hình OSI, một mạng được chia thành bảy tầng thay vì bốn tầng trong mô hình TCP / IP Mô hình bảy tầng này là thuận tiện để mô tả các chức năng của mạng, trong khi mô hình bốn tầng TCP / IP là dễ dàng hơn để đạt được các chức năng của các mạng trong thực tế Vì vậy, mô hình TCP / IP có nguồn gốc của mô hình OSI nhưng ít phức tạp hơn Hình 1.2 minh họa tương ứng giữa mô hình TCP / IP và mô hình OSI
1 Tầng vật lý
Hình 1.2: Mô hình TCP/IP và mô hình OSI
Lớp con liên kết logic
Lớp con MAC
Trang 124
Trong hình 1.2, tầng ứng dụng của mô hình TCP / IP được chia thành ba tầng của mô hình OSI, tức là tầng ứng dụng, tầng trình bày và tầng phiên Các tầng liên kết của mô hình TCP / IP có thể được chia thành các tầng liên kết ngày và tầng vật lý trong mô hình OSI Khi dấu hiệu tiếng ồn tồn tại trong các kênh vật lý thông thường, sẽ là khó để thông điệp này được gửi trực tiếp tới một nút khác mà không làm hư hỏng Nếu một số phần của thông điệp đã bị hư hỏng bởi sự can thiệp từ tiếng ồn hoặc tín hiệu khác, một tin nhắn trùng lặp sẽ được truyền lại, mà có thể dẫn đến một sự chậm trễ nghiêm trọng và lãng phí rất lớn băng thông Trong những trường hợp như vậy, các tầng liên kết dữ liệu của mô hình OSI được thiết kế
để giải quyết vấn đề bằng cách tiếp tục phá vỡ các phân khúc nhận được từ tầng mạng vào các khung dữ liệu (thường là hàng trăm bytes) và truyền tải các khung tuần tự thông qua các kênh (lớp vật lý) Sau đó, các tầng liên kết dữ liệu có thể được chia thành các lớp con liên kết logic và lớp con MAC (Media Access Control) Luận văn này chủ yếu tập trung trên các giao thức của lớp con MAC là nơi thực hiện các chức năng quan trọng về quá trình kết nối giữa các nút mạng
1.2 Kiến trúc chung của mạng máy tính
Kiến trúc mạng thể hiện cách nối các máy tính với nhau và tập hợp các quy tắc, quy ước mà tất cả các thực thể tham gia truyền thông trên mạng phải tuân theo
để đảm bảo cho mạng hoạt động tốt
Cách nối các máy tính được gọi là hình trạng (topology) của mạng hay còn gọi là topo mạng Tập hợp các quy tắc, quy ước truyền thông được gọi là giao thức (protocol) của mạng Topo và giao thức là hai khái niệm rất cơ bản của mạng máy tính, vì thế chúng sẽ được trình bày cụ thể hơn trong những phần sau:
Topo mạng: có hai kiểu kết nối mạng chủ yếu là điểm – điểm (point to point) và quảng bá (broadscast hay point to multi-point) Theo kiểu kết nối điểm – điểm, các đường truyền nổi từng cặp nút với nhau và mỗi nút đều có trách nhiệm lưu trữ tạm thời sau đó chuyển tiếp dữ liệu đi tới đích Do cách làm việc như thế nên mạng kiểu này còn được gọi là mạng lưu và chuyển tiếp (store and forward)
Trang 13Hình 1.3: Một số topo mạng kiểu điểm – điểm
Hình 1.4: Một số topo mạng kiểu quảng bá Trong các topo dạng vòng hoặc dạng tuyến tính cần có một cơ chế “trọng tài” để giải quyết xung đột khi nhiều nút muốn truyền tin cùng một lúc Việc cấp phát đường truyền có thể là “động” hoặc “tĩnh”
Cấp phát “tĩnh” thường dùng cơ chế quay vòng để phân chia đường truyền theo các khoảng thời gian định trước
Cấp phát “động” là cấp phát theo yêu cầu để hạn chế thời gian “chết” vô ích của đường truyền
Giao thức mạng
Việc trao đổi thông tin cho dù là đơn giản nhất, cũng đều phải tuân theo những quy tắc nhất định Hai người nói chuyện với nhau muốn cho cuộc nói chuyện có kết quả thì ít nhất cả hai cũng phải ngầm định tuân theo quy tắc: khi
Trang 14Tập hợp tất cả các quy tắc, quy ước trên gọi là giao thức mạng Yêu cầu về
xử lý và trao đổi thông tin của người sử dụng ngày càng cao thì giao thức mạng càng phức tạp Các mạng có thể có giao thức khác nhau tuỳ thuộc vào sự lựa chọn của nhà thiết kế.[9]
1.3 Phát triển từ Ethernet đến mạng không dây (Wi-Fi)
Ethernet là một trong những mạng có dây phổ biến trong mạng LAN Ethernet đã được chuẩn hóa theo tiêu chuẩn IEEE 802.3 vào năm 1985 Trong mô hình OSI, Ethernet cung cấp dịch vụ mạng cho cả hai tầng vật lý và tầng liên kết
dữ liệu Tốc độ dữ liệu của Ethernet được tăng từ 10 megabits mỗi giây đến 100 gigabit mỗi giây[4]
Wi-Fi là một trong những mạng LAN không dây phổ biến dựa trên chuẩn IEEE 802.11 Tương tự với Ethernet, mạng Wi-Fi cũng cung cấp dịch vụ mạng lên tới tầng liên kết dữ liệu Dựa trên sự khác nhau của các giao thức IEEE 802.11, tỉ
lệ ngày của mạng Wi-Fi được dao động từ 2 megabits mỗi giây (IEEE 802.11) đến
600 megabits mỗi giây (IEEE 802.11n) Phần này sẽ giới thiệu các điểm khác nhau chính giữa Ethernet và Wi-Fi từ tầng vật lý và lớp MAC (lớp con của tầng liên kết
dữ liệu)
1.2.1 Vật lý Truyền thông
Một trong những khác biệt đáng kể giữa Ethernet truyền thống và mạng
Wi-Fi là tầng vật lý kiểm soát các phương pháp truyền bit thô (“0” và “1”) trên một liên kết truyền dẫn vật lý [7]
Trang 157
Thông thường, Ethernet sử dụng cáp xoắn đôi không chống nhiễu (Unshielded Twisted Pair viết tắt là UTP) với đầu nối RJ45 như các phương tiện truyền thông thường [4] Nút trong Ethernet kết nối với nhau trong chế độ full-duplex hoặc half-duplex Với chế độ song công toàn phần “full-duplex” truyền và nhận thông tin xảy ra cùng thời điểm trong kênh truyền, trong khi đó với chế độ bán song công “half-duplex” chỉ có truyền hoặc nhận dữ liệu
Chế độ half-duplex được định nghĩa trong chuẩn 802.3 Ethernet, Cisco nói rằng nó chỉ sử dụng 1 cặp dây với tín hiệu số được chuyển trên cả hai hướng trên sợi dây đó Nó sử dụng giao thức CSMA/CD để ngăn cản đụng độ và cho phép chuyển lại nếu như sự xung đột đó xảy ra Half–duplex Ethernet mặc định là mạng 10B Base T – nhưng mà tối đa chỉ khoảng 10 – 40% tức là 3 – 4 Mbps
Chế độ full-duplex sử dụng 2 cặp dây thay vì dùng 1 cặp dây như duplex, và Full-duplex sử dụng điểm tới điểm “point to point” kết nối giữa thiết bị phát và thiết bị thu Điều này có nghĩa rằng full-duplex truyền dữ liệu nhanh hơn Half-duplex và bởi vì dữ liệu truyền được gửi trên cặp dây khác với dữ liệu nhận,
Half-dó đó đụng độ xảy ra
Bảng 1.1: Danh sách các giao thức IEEE 802.11x
Chuẩn Tần số Tỉ lệ tốc độ Dải phổ Chuẩn bảo
Trang 161.2.2 Lớp con MAC
Tính chất chung của các kênh đòi hỏi một cơ chế cần thiết để kiểm soát truy cập vào kênh Một lớp con của lớp liên kết dữ liệu, lớp con Access Control Medium (MAC), xác định frame đi tiếp theo trên một kênh đa truy cập Một trong các giao thức cơ bản là giao thứcđa truy cập nhận biết sóng mang (Carrier Sense Multiple Access viết tắt là CSMA) Hình 1.5 cho thấy CSMA làm việc trong một thời gian ngắn trong suốt quá trình truyền tải theo nguyên tắc Trước khi bắt đầu truyền, node cần phải phát hiện được các kênh nhàn rỗi Nếu kênh sẵn sàng, các frame dữ liệu có thể được gửi vào kênh liên tục Nếu kênh đang bận, nút phải ở lại yên tĩnh trong một giai đoạn đặc biệt trong khi vẫn giữ độ nhạy của kênh định kỳ Một khi một kênh rỗi được phát hiện bởi các nút, các frame dữ liệu sẽ được truyền,
nó sẽ ở một xác suất P (P∈(0,1)) [4] Cả hai mạng Ethernet và Wi-Fi có các giao thức CSMA, trong khi các phần của giao thức CSMA là khác nhau do các lớp vật
lý khác nhau
Trang 179
Hình 1.5: Các cơ chế của giao thức CSMA / CD
Trong Ethernet, xem xét các phần cơ chế CD của hình 1.5, tất cả các nút tiếp tục giám sát kênh khác trong khi gửi dữ liệu Nếu không có va chạm được phát hiện trong quá trình này, chương trình giám sát sẽ tiếp tục gửi dữ liệu cho tới khi truyền là quá tải Nếu một vụ xung đột xảy ra, một tín hiệu nhắc nhở sẽ được tạo ra ngay lập tức và lan truyền qua dây điện tới tất cả các nút công bố các vụ xung đột Sau khi nhận được tín hiệu nhắc nhở này, các nút sẽ chấm dứt ngay việc truyền tải
và khởi động cơ chế CSMA Quá trình này được gọi là cơ chế phát hiện xung đột (Collision Detection viết tắt là CD) Kết hợp với cơ chế CSMA, CSMA / CD đóng một vai trò quan trọng trong Ethernet
Lớp con MAC giữ trách nhiệm kiểm soát các luồng dữ liệu thông qua các tầng vật lý Từ khi các phương tiện truyền dẫn được thay đổi từ “có dây” vào
“không dây”, cơ chế xử lý xung đột cũng cần được sửa đổi cho phù hợp
Xung đột ?
No Kết thúc quá trình truyền
Trang 1810
Một trong những lý do đó là không giống như các phương tiện truyền dẫn có dây trong Ethernet mà các tín hiệu nhắc nhở xung đột có thể được truyền đến các nút, một mạng không dây không có tuyến đường dẫn cho việc nhắc nhở tín hiệu va chạm để truyền tải Nói cách khác, sự xung đột không dây xảy ra trên không và không có cách nào cho các tín hiệu nhắc nhở để gửi lại Vì vậy, ngay cả khi một tín hiệu nhắc nhở xung đột có thể được tạo thành công sau một pha xung đột , các nút trong mạng không dây này không có cách nào để phát hiện ra nó
Một lý do khác là trong một môi trường không dây, nó sẽ là khó khăn cho các máy phát để quyết định nếu máy thu thực sự nhàn rỗi mặc dù các kênh giữa chúng có thể sẵn có Như vậy, nhiều tín hiệu truyền cùng một lúc có thể làm hỏng nhau Trong một mạng không dây, những gì thực sự quan trọng không phải là tình trạng của máy phát mà là tình trạng của máy thu Hai trong số các vấn đề truyền dẫn không dây phổ biến là vấn đề trạm ẩn và khám phá vấn đề của trạm đó
1 Hoạt động của trạm ở trạng thái ẩn [4]
Hãy xem xét hình 1.6, nơi các nút A, B, C được minh họa Các vòng tròn chỉ phạm vi cho mỗi nút Trong hình, nút B là trong phạm vi của cả hai nút A và C trong khi nút A và nút C ngoài phạm vi của nhau Khi nút C đang cố gắng liên hệ với nút B, cùng lúc nút B đang bận giao tiếp với nút A, việc truyền tải bắt đầu từ nút C có thể hư hỏng nghiêm trọng các giao tiếp bình thường giữa nút A và B Vì nút C không có cách nào để xác định xem nút B là nhàn rỗi mặc dù các kênh giữa nút B và C có thể có sẵn
Trang 19Hình 1.7 : Khám phá các thiết bị đầu cuối trong mạng Wifi Với tất cả các vấn đề đã đƣa ra ở trên, một cách tiếp cận mới đƣợc gọi là cơ chế tránh sự xung đột Collision Avoidance (CA) đã đƣợc thực hiện Trong hình
Trang 2012
1.8, trước khi một liên kết truyền thông được thành lập, nút A sẽ gửi một yêu cầu
để gửi khung RTS (Request to send) đến nút B và thông báo cho nút B là nút A có
dữ liệu để truyền tải Nếu nút B sẵn sàng, nó sẽ gửi lại một khungrõ ràng để gửi (CTS Clear to send) tới nút A và thông báo rằng B đã sẵn sàng để nhận được tin nhắn Sau đó, các thông tin liên lạc được thiết lập Một đánh giá về hoạt động của CSMA / CA có thể được nhìn thấy trong đó Bên cạnh đó, RTS / CTS cũng như khung ACK có thể được sử dụng để phát hiện các gói tin nhiễm độc
Hình 1.8: Cơ chế của giao thức CSMA / CA
RTS CTS Frame ATK
t
Trang 2113
CHƯƠNG 2 MẠNG KHÔNG DÂY (WIFI) VÀ CÁCH THỨC
TẤN CÔNG MẠNG 2.1 Mạng không dây
2.1.1 Tổng quan về mạng không dây
Mạng không dây là mạng sử dụng công nghệ mà cho phép hai hay nhiều thiết bị kết nối với nhau bằng cách sử dụng một giao thức chuẩn, nhưng không cần kết nối vật lý hay chính xác là không cần sử dụng dây mạng (cable)
Vì đây là mạng dựa trên công nghệ 802.11 nên đôi khi còn được gọi là 802.11 network Ethernet, để nhấn mạnh rằng mạng này có gốc từ mạng Ethernet 802.3 truyền thống Và hiện tại còn được gọi là mạng Wireless Ethernet hoặc Wi-Fi (Wireless Fidelity) [10]
2.1.2 Cấu hình mạng không dây (wifi)
Topology chỉ ra các mối quan hệ vật lý hoặc logic giữa các nút mạng khác nhau Hiện nay, có 5 loại topology trong mạng có dây đó là topology bus, topo ring, star topology, topology tree cũng như mesh topology Tuy nhiên, trong các mạng không dây, chỉ có hai loại topology: topology hình sao (star topology) và topology lưới (mesh topology)
Một mạng không dây trên star topology còn được gọi là mạng lưới cơ sở hạ tầng bởi vì star topology đòi hỏi sự điều khiển trung tâm của một AP (Access Point)
Nhìn vào hình 1.9 Tất cả các thông tin liên lạc trong mạng không dây này phải đi qua AP Bên cạnh đó hoạt động như kết nối cho tất cả các thiết bị Wi-Fi trong một mạng không dây, một AP cũng có thể được sử dụng như một cầu nối giữa các mạng không dây và các mạng LAN khác (mạng cục bộ - Local Area Networks) Vì vậy, các nút của mạng không dây có thể truy cập đến các nút mạng
có dây hoặc Internet thông qua một hoặc nhiều AP
Trang 2214
Hình 1.9: Cơ sở hạ tầng mạng và mạng Ad-Hoc
Một loại topology khác là loại mesh topology Một mạng không dây dựa trên loại topology này được gọi là mạng Ad-Hoc Một mạng Ad-Hoc cho phép mỗi thiết bị được giao tiếp trực tiếp với nhau miễn là chúng đều chia sẻ trên cùng một segment
Các nút trong mạng Ad-Hoc chỉ được phép giao tiếp với các nút Ad-Hoc khác theo chế độ Point to Point (P2P), chúng không thể giao tiếp với bất kỳ các nút
cơ sở hạ tầng hoặc bất kỳ các nút khác kết nối với mạng có dây
Như đã trình bày ở trên, mạng lưới hạ tầng là phù hợp hơn cho gia đình vàcác văn phòng nhỏ Vì vậy, hầu hết các mạng LAN không dây thông qua star topology Chương 2 sẽ giới thiệu một tấn công kết hợp man-in-the-middle có thể được tiến hành đối với cơ sở hạ tầng các mạng Wi-Fi Các cuộc tấn công MITM có thể không chỉ dẫn đến một cuộc khủng hoảng mạng mà còn đánh chặn các thông tin cá nhân của khách hàng Trong Chương 3, một cơ chếRSSI dựa trên phát hiện tấn công MITM sẽ được thực hiện Vì tất cả các mạng Wi-Fi hợp pháp có thể bị ảnh hưởng bởi các cuộc tấn công MITM, cơ chế phát hiện được thực hiện dựa trên một mạng Ad-Hoc
1.3.1.Tập hợp các dịch vụ cơ bản (Basic Service Set)
The Basic Service Set (BSS) là một tập hợp của tất cả các trạm bao gồm ít nhất một AP không dây Trong hình 1.8, cả hai loại mạng không dây, mạng lưới cơ
sở hạ tầng và các mạng Ad-Hoc thuộc về BSS Theo đó, các BSS có thể được chia
Trang 2315
thành hai loại, tức là, các BSS cơ sở hạ tầng và các BSS độc lập (còn gọi là IBSS) Một mạng Ad-Hoc là một IBSS bởi vì nó không thể kết nối với bất kỳ thiết lập dịch vụ căn bản khác Tương tự như vậy, một mạng lưới cơ sở hạ tầng là một BSS
cơ sở hạ tầng
Mỗi BSS được xác định duy nhất bởi một nhận dạng thiết lập dịch vụ căn bản (BSSID), thường là `Địa chỉ MAC 'của AP, tạo ra bởi 24 bit Tổ chức định danh duy nhất (Organization Unique Identifier viết tắt là OUI) 24 bit OUI này thường chỉ ra các nhà sản xuất NIC (“Network Interface Card” card mạng) Nói cách khác, 3 byte đầu tiên của địa chỉ MAC trên NIC của cùng một nhánh cần giống nhau Đặc điểm này có thể được sử dụng để thực hiện các cuộc tấn công gây nhiễu đa điểm
Thông tin chi tiết về các cuộc tấn công gây nhiễu sẽ được giới thiệu trong chương 3
1.3.2 Dịch vụ thiết lập mở rộng (Extended Service Set)
Hình 2.8 cho thấy một khái niệm của mở rộng dịch vụ cài đặt “Extended Service Set” (ESS) Trong một ESS, nhiều AP được kết nối với phần dây của mạng, hoạt động từ cùng một router Tất cả những AP có cùng ESSID là định danh của mạng Điểm mấu chốt là tất cả các AP được điều khiển bởi cùng một router
Đó là, trong một ESS tất cả các AP phải nằm trong cùng một mạng con Các ESSID thường là lên đến 32-byte phím chữ và số xác định tên của các mạng WLAN Các thiết bị không dây trong một mạng WLAN để giao tiếp với nhau, tất
cả các thiết bị phải được cấu hình với cùng ESSID Hình 1.10 cho thấy cách ESSID trông giống như trong một số hệ thống hoạt động phổ biến
Trang 2416
Hình 1.10: Extended Service Set (ESS)
Mọi người có thể cảm thấy mơ hồ về các khái niệm về SSID, BSSID cũng như ESSID Hãy xem Hình 1.11, SSID bao gồm cả BSSID và ESSID Bằng cách tương tự, người ta thường có hai tên định danh trong thế giới thực Một là “tên” dễ
để nhớ, một cách khác là một định danh đánh số duy nhất như các số an sinh xã hội (Social Security Number (SSN)) tại Mỹ Trên thế giới mạng đã quy tắc đặt tên tương tự để xác định mạng, ví dụ, ESSID và BSSID Cả ESSID và BSSID là định danh cho một mạng không dây Cũng giống như các `tên 'trong thế giới thực, ESSID thường là một tên người có thể đọc được liên kết với một mạng Wi-Fi có thể được coi như là “tên mạng” Vì ESSID có thể được sửa đổi bất cứ lúc nào, nó
là cần thiết để tìm thấy một định danh duy nhất trên thế giới và thường không thể được sửa đổi Một địa chỉ MAC trong một NIC là một định danh đánh số duy nhất Trong điều kiện bình thường, địa chỉ MAC là duy nhất và bị cấm sửa đổi Do đó, các trung tâm AP thường chọn những địa chỉ MAC của nó như là BSSID
Một ESSID có thể chứa nhiều BSSID CảESSID và BSSID được cấu tạo thành SSID Trong một chế độ cơ sở hạ tầng mạng, tất cả các thiết bị được kết hợp với các AP được coi như một Basic Service Set (BSS) Các AP hoạt động như các
Trang 2517
“nhà quản lý” có thể kiểm soát tất cả các nút trong BSS Mỗi BSS có một tên định danh duy nhất bởi một Basic Service Set Identification (BSSID) Tóm lại, BSSID hoạt động nhƣ các “SSN” và ESSID hoạt động nhƣ các “Tên” Thêm các chi tiết liên quan đến QoS của mạng IEEE 802.11 ESS có thể đƣợc tìm thấy
Hình 1.11: Danh sách các ESSID trong các hệ thống hoạt động khác nhau
Trang 2618
Hình 1.12: Mối quan hệ giữa ESSID và BSSID
2.2 Các cách thức tấn công mạng không dây
Các kênh truyền dẫn của mạng Wi-Fi là mở, có nghĩa là các gói thông tin của tất cả những người xung quanh và bất cứ ai có thể ngăn lại các gói tin Trong trường hợp này, mã hóa các gói dữ liệu có vẻ là cách duy nhất để bảo mật thông tin Thật vậy, WPA / WPA2 khó crack và đủ an toàn để ngăn chặn phần lớn các kẻ tấn công Tuy nhiên, một thuật toán mã hóa tiên tiến, cũng như một cơ chế xác thực, rất khó để bảo vệ thông tin không bị chặn bởi các cuộc tấn công MITM
Tiếp theo, một cuộc tấn công kết hợp Man-in-the-Middle (MITM) sẽ được
đề xuất Kiểu tấn công này có thể đánh cắp các thông tin không quan tâm tới loại
cơ chế bảo mật đang được thực hiện Trong cuộc tấn công MITM, tin tặc tạo ra một kết nối riêng biệt với các gói tin khách hàng và làm lại các gói tin được truyền, làm cho họ tin rằng họ đang kết nối Internet trực tiếp, trong khi thực tế quá trình truyền thông toàn được chế tác bởi những tin tặc [6] Cuộc tấn công kết hợp MITM bao gồm các cấu hình của máy chủ DHCP, tạo thành một AP giả mạo và các cuộc tấn công gây nhiễu đa điểm cho việc đánh cắp các khách hàng để tăng tỷ
lệ thành công
BSSID
BSSID độc lập
Cơ sở hạ tầng BSSID
BSS độc lập:
BSSID 1, BSSID2,
… BSSID n
Cơ sở hạ tầng BSS : BSSID 1,
BSSID2,
… BSSID n
ESSID
SSID
Trang 27AP giả mạo AP giả mạo này sẽ phát sóng SSID giống như các AP hợp pháp gần
đó Thông thường những kẻ tấn công có thể hoặc là đợi khách hàng vô tình kết nối với AP giả mạo hoặc thu hút họ để kết nối bằng cách sử dụng một AP có cường độ tín hiệu cao hơn Bên cạnh đó, một cuộc tấn công gây nhiễu đa điểm được tiến hành chống lại các AP hợp pháp để có được một hiệu suất tốt hơn của tấn công MITM
Trang 2820
Hình 2.2: Các thiết bị cho cuộc tấn công MITM Hình 2.2 cho thấy các thiết bị cơ bản cần thiết trong cuộc tấn công MITM kết hợp Giường thử nghiệm tấn công bao gồm ăng-ten mạnh, một máy tính với hệ thống BackTrack cũng như một mạng không dây NIC, hỗ trợ gói tiêm
Hạ tầng cơ sở kiểm tra mục tiêu dựa trên các mạng không dây của WPI, trong đó sử dụng WPA2 Enterprise là cơ chế xác thực Từ một điểm an toàn của tầm nhìn, WPI cấm bất cứ ai để cài đặt một phần cứng AP hoặc thông qua mạng LAN có dây hoặc trong chế độ lặp với các AP không dây hợp thức hóa Tóm lại, các thiết bị mạng không được phép kết nối với mạng WPI Hơn nữa, các máy chủ RADIUS của WPA2-Enterprise rất khó để tấn công Mặc dù môi trường mạng không dây của WPI là rất an toàn, các cuộc tấn công kết hợp MITM vẫn có thể đánh chặn các gói dữ liệu cá nhân từ client
2.2.1 Tấn công dựa trên Access Point
Quá trình tấn công MITM có thể được chia thành năm thủ tục như thể hiện trong hình 3.3 Điều tra, bước đầu tiên của cuộc tấn công MITM, được sử dụng để
Trang 2921
thu thập các thông tin quan trọng của mạng Wi-Fi mục tiêu Bằng cách sử dụng những thông tin, một AP giả mạo với các đặc điểm giống như AP hợp pháp có thể được tạo ra Cả AP giả mạo và AP hợp pháp có thể giống hệt nhau ESSID, BSSID
và làm việc trên cùng một kênh Bước thứ ba là kết nối các AP giả mạo với Internet để bỏ qua các cơ chế xác thực của các mạng hợp pháp
Bằng cách sử dụng ba bước đầu tiên, các cuộc tấn công MITM có thể được thực hiện thành công Tuy nhiên, các clientvẫn có thể kết nối với AP hợp pháp Để buộc client kết nối với AP giả mạo, thêm một bước, đánh cắpclient được thêm vào Trong bước này, kẻ tấn công tiến hành tấn công gây nhiễu đa điểm chống lại các mạng hợp pháp để ngắt các kết nối giữa client và các AP hợp pháp Các client sẽ không có lựa chọn nào khác ngoài việc kết nối với AP giả mạo Ở bước cuối cùng,
kẻ tấn công có thể đánh chặn các thông tin cá nhân bằng cách nhìn trộm vào kênh Các chi tiết thêm cho từng bước sẽ được cung cấp trong các phần sau
Hình 2.3: Các thủ tục của cuộc tấn công MITM
2.2.1.1 Cách thăm dò (Reconnaissance)
NIC không dây thông thường có ba chế độ chính, tức là, chế độ quản lý, chế
độ Ad-Hoc và chế độ màn hình Chế độ quản lý được sử dụng để kết nối với một
Trang 3022
AP không dây Chế độ Ad-Hoc là cho mạng Ad-Hoc Trong một mạng cục bộ Local Area Network (LAN), các gói dữ liệu cần truyền đƣợc truyền đi trong các hình thức phát sóng, có nghĩa là các gói tin sẽ đi qua tất cả các khách hàng trong phân khúc cùng một mạng Chỉ khách hàng với các vị trí quy định địa chỉ MAC là
có thể chấp nhận các dữ liệu Để giám sát tất cả các dữ liệu trong một mạng Wi-Fi, chế độ của NIC cần phải đƣợc thay đổi thành chế độ màn hình (chế độ hỗn tạp (promiscuous mode) trong Ethernet Trong chế độ màn hình, các NIC của tin tặc sẽ
có thể chặn tất cả các gói dữ liệu trong mạng Trong Linux, các chế độ của NIC có thể đƣợc chuyển sang sử dụng iwconfig hoặc airmon-ng Hình 3.4 cho thấy các mã
số để chuyển đổi các chế độ của NIC và tiến hành điều tra sử dụng lệnh
Hình 2.4: Các mã để chuyển đổi chế độ của NIC và điều tra
2.2.1.2 Cài đặt AP giả mạo
AP giả mạo đơn
Trang 3123
Một AP giả mạo là một AP kết nối trái phép với các mạng có thẩm quyền, trong đó có thể cho phép tin tặc vượt qua tất cả các cơ chế xác thực bảo mật trên mạng Nói cách khác, những người bảo vệ của một mạng như tường lửa (firewall),
hệ thống phát hiện xâm nhập (IDS) hoặc các hệ thống phòng chống xâm nhập (IPS) sẽ không làm gì để ngăn chặn những kẻ tấn công để đánh chặn các dữ liệu truyền tải mạng như các cuộc tấn AP giả mạo được tiến hành từ bên trong mạng
AP giả mạo có thể được tạo ra trong hai cách:
1 Cài đặt một AP vật lý trên mạng có dây có thẩm quyền như các AP giả mạo Đây là loại AP giả mạo phù hợp cho việc trường học hay môi trường công
ty Đối với các hộ gia đình hoặc môi trường văn phòng nhỏ, các AP giả mạo
có thể được cài đặt trên các mạng không dây bằng cách bật chức năng 'repeater'
Hình 2.5: Kết quả của cuộc điều tra
2 Tạo một AP giả mạo trong phần mềm và kết nối nó với mạng lưới đại lý ủy quyền, thông thường các Ethernet Phương pháp này là tương đối thuận tiện hơn, bởi vì bất kỳ máy tính chạy trên mạng được ủy quyền với ít nhất hai NIC và một số phần mềm cần thiết có thể được tạo thành một AP giả mạo
So với phương pháp thứ hai của việc tạo ra một AP giả mạo, kế hoạch đầu tiên là khó khăn hơn để thực hiện nó với giá thành cao hơn và rủi ro Ví dụ, WPI
Trang 3224
nghiêm cấm việc cài đặt các thiết bị mạng riêng nhƣ đã đề cập ở trên Bên cạnh đó, các điểm truy cập trái phép cũng có thể đƣợc phát hiện bằng cách giám sát các phổ tần vô tuyến Hơn nữa, nhiều tổ chức cung cấp cách tiếp cận cả có dây và không dây cho các thành viên để kết nối với Internet Chính sách này là thuận tiện cho những kẻ tấn công để tiến hành các cuộc tấn công MITM nội bộ
Dựa trên những cân nhắc, thử nghiệm thông qua các loại hình thứ hai của
AP giả mạo, đó là cấu hình để phát sóng giống ESSID nhƣ một cách chính thức, tức là, 'WPI-Wireless'
Để phân biệt với các AP hợp pháp, BSSID của AP giả mạo không đƣợc sửa đổi Mã này đƣợc thể hiện trong hình 2.6 và kết quả đƣợc thể hiện trong hình 2.7 Trong hình 2.7, một tập giao diện với tên 'at0 'đƣợc tạo ra, trong đó có thể đƣợc sử dụng để kết nối với Internet
# Create a rogue AP using airbase-ng
# The ESSID is „WPI-Wireless‟, the channel is 11
$ airbase-ng –essid WPI-Wireless –c 11 mon()
Hình 2.6: Các mã để tạo AP giả mạo
Hình 2.7: Một AP giả mạo với ESSID của WPI-Wireless trên kênh 11
Kết quả mới của điều tra đƣợc thể hiện trong hình 2.8, trong đó các AP giả mạo và AP hợp pháp đang ở trong một cái nhìn gần đúng Một ngoại lệ giữa các
AP giả mạo và AP hợp pháp là các cơ chế xác thực bảo mật Trong hình 2.8, các
AP hợp pháp thông qua cơ chế CCMP (WPA2-Enterprise) trong khi các AP giả mạo sử dụng cơ chế xác thực mở Về mặt kỹ thuật, các AP giả mạo có thể là đƣợc cấu hình để hỗ trợ tất cả các cơ chế bảo mật hiện tại bao gồm WEP, WPA / WPA2-Personal hoặc WPA / WPA2-Enterprise với một máy chủ giả mạo RADIUS Tuy
Trang 33Hình 2.8: So sánh giữa AP giả mạo với AP hợp pháp Những mạng lưới này được lưu trữ trong một danh sách đặc biệt có tên là Mạng Danh sách ưa thích (Preferred Network List PNL) Cùng với danh sách này, người dùng sẽ cố gắng để kết nối với nhau của các AP trên các danh sách theo thứ
tự như thể hiện trong hình 2.9
Hình 2.9: Các thông tin PNL từ khung Request Probe
Hình 2.9 chỉ ra các thông tin PNL từ các client khác nhau bị chặn bởi các kẻ tấn công Các PNL được lưu trữ trong các khung Probe Request, mà không được
mã hóa Bằng cách chặn các khung Probe Request, nhiều thông tin có thể được tiết
lộ Ví dụ, trong hình 2.9, khách hàng với địa chỉ MAC là 00:0B:0E:EE:A1:00 đã kết nối với 'aruba-ap', 'WPI-Wireless' Bên cạnh đó, client có địa chỉ MAC 78:19: F7:78:D0:00 đã kết nối với 'Peter Pan Free WiFi' và 'WPI-Wireless'
Trang 3426
Để tăng cường hiệu lực của các cuộc tấn công, nhiều AP giả mạo trong ESSID giống nhau nhưng với cơ chế bảo mật khác nhau có thể được tạo ra cùng một lúc Khi khách hàng tìm kiếm một mạng không dây, nó sẽ tự động kết nối với một trong các AP dựa trên PNL Như hiện nay cơ chế bảo mật chính là một trong hai mạng lưới mở đó là không có cơ chế bảo mật hoặc an ninh mạng với WEP hoặc WPA / WPA2-PSK Đối với cơ chế WPA / WPA2- Enterprise, vì nó cần một máy chủ RADIUS nhưng nó quá phức tạp mà luận văn này sẽ không giới thiệu quá nhiều về nó Để xây dựng bốn loại AP giả mạo, bốn giao diện ảo được tạo ra, tức
là, mon0, mon1, mon2, mon3 Các mã được hiển thị trong hình 2.10 và kết quả là trong hình 2.11
Hình 2.10: Các mã để tạo ra bốn AP giả mạo với cơ chế bảo mật khác nhau Hình 2.11 chỉ ra rằng tất cả bốn AP giả mạo đã được thiết lập trên cơ chế bảo mật khác nhau, ví dụ, xác thực OPEN, WEP, WPA-PSK cũng như WPA2-PSK Tùy thuộc vào PNL, các client sẽ kết nối với các AP giả mạo tương ứng
2.2.1.3 Vượt qua cơ chế bảo mật
Với các AP giả mạo, sự đa dạng của các cuộc tấn công có thể được thực hiện như tấn công Caffe-Latte để crack WEP [35],crack APless WPA-Personal và giả mạo AP dựa trên tấn công DoS[36] Tuy nhiên, chỉ có các AP giả mạo là không đủ bởi vì bất cứ ai có một kinh nghiệm mạng cơ bản sẽ nghi ngờ các vấn đề an ninh
Trang 3527
khi phát hiện việc kết nối mạng tồn tại nhưng không thể truy cập vào Internet Để cải thiện hiệu suất tấn công, các AP giả mạo nên kết nối với Internet để client có thể sử dụng Internet như bình thường và do đó thông tin riêng tư hơn có thể bị chặn
Hình 2.11: Kết quả của 4AP giả mạo với các cơ chế bảo mật khác nhau Bên cạnh đó, bằng cách kết nối với các AP giả mạo để sử dụng Internet, các cuộc tấn công MITM có thể bỏ qua các cơ chế xác thực Nhìn vào mạng WPI để tìm hiểu một ví dụ, thông thường các thông tin liên lạc giữa các client trong mạng WPI được bảo vệ bởi WPA2-Enterprise tương đối khó để crack Các cuộc tấn công kết hợp MITM có thể giả mạo các client để truy cập với Internet thông qua AP giả mạo để các thông tin sẽ mất đi sự bảo vệ của các cơ chế bảo mật
Trong chương này, hai phương pháp bỏ qua các cơ chế bảo mật được giới thiệu, ví dụ, xây dựng cầu nối dựa trên tấn công MITM và router dựa trên tấn công MITM
Xây dựng cầu nối dựa trên tấn công MITM
Hình 2.12 minh họa các nguyên tắc cầu nối giữa AP giả mạo với mạng Ethernet có thẩm quyền tại địa phương Sau khi các AP giả mạo đã được thành lập, một giao diện 'at0 'được tạo ra
Khi các client kết nối đến AP giả mạo, những gì họ đang thực sự kết nối là giao diện 'at0 ' 'eth0 ' là giao diện Ethernet, kết nối với Internet 'at0 'có thể được thêm vào một cuối của cây cầu và` eth0' đến phần còn lại Như vậy, một cây cầu kết nối các mạng LAN giả mạo và Ethernet ủy quyền với nhau để client có thể truy cập vào Internet Các lệnh được liệt kê trong hình 2.13
Trang 3628
Tuy nhiên, cầu nối thường không thể cung cấp một kết nối ổn định trong cuộc tấn công MITM đặc biệt là khi các quản trị mạng cho biết thêm một số hạn chế trên các AP hợp pháp Trong mạng WPI, ví dụ, các giao diện ở cả hai đầu của cầu nối không thể để địa chỉ IP có được thông qua các máy chủ DHCP hợp pháp của WPI Ngay cả các địa chỉ IP được phân định bằng tay, cầu nối vẫn sẽ không hoạt động
Hình 2.12: Một cầu nối dựa trên cuộc tấn công MITM
Router dựa trên tấn công MITM
So với các cầu nối trên các tầng liên kết dữ liệu, các quy tắc của router trên tầng mạng có thể đạt được một sự ổn định cao hơn Hình 2.14 cho thấy cách router dựa trên AP giả mạo hoạt động trong một cuộc tấn công MITM Về mặt lý thuyết, nếu một máy tính cần phải kết nối với Internet, nó phải có sáu thông số: địa chỉ IP, subnet mask, tên mạng, broadcast IP, gateway, DNS Trong hình 2.14, các AP giả mạo tạo ra một subnet: 192.168.4.0 Tất cả các client kết nối với AP giả mạo có thể được gán một địa chỉ IP trong cùng một đoạn mạng Tất cả các lưu lượng truy cập nhận được từ giao diện 'at0' được truyền qua giao diện 'eth0'
Các thông số có thể được phân định bằng tay, trong khi xây dựng một máy chủ DHCP riêng sẽ tiết kiệm được rất nhiều thời gian Máy chủ DHCP (Dynamic Host Configuration Protocol) có thể chỉ định các thông số mạng cho tất cả các
Ethernet hợp pháp Internet
Trang 3729
client trong phân khúc cùng một mạng Các mã cấu hình đƣợc liệt kê trong hình 2.15
Hình 2.13: Các mã để tạo cầu nối trong cuộc tấn công MITM
Hình 3.14: Một router dựa trên tấn công MIMT
Internet
Access Point hợp pháp
Trang 3830
Hình 2.15: Các mã cho cấu hình DHCP
Cho đến bây giờ, các máy chủ DHCP giả mạo với mạng LAN này đã được cấu hình hoàn toàn AP giả mạo tạo ra một subnet: 192.168.4.0 với subnet mask là 255.255.255.0 Như vậy, IP phát sóng là 192.168.4.255 và các địa chỉ IP của gateway, tức là, các AP giả mạo, là 192.168.4.1 Phạm vi của WLAN là từ 192.168.4.2 đến 192.168.4.150 AP giả mạo vẫn sử dụng các máy chủ DNS WPI Các mã để kết nối các 'at0'và'eth0' bằng các quy tắc định tuyến được liệt kê trong hình 2.16
Như Backtrack 5 dựa trên Linux, các bức tường lửa của Linux, tức là, IPtables, đã được cấu hình Tất cả các cấu hình đang được hoạt động trên lớp mạng Để đi luồng dữ liệu giữa các máy khách và Internet,chức năng NAT (Network Address Translation) phải được bật
Bảng NAT, một trong ba bảng lớn của IPtables, có mặc định ba chuỗi: INPUT, OUTPUT và FORWARD Mỗi chuỗi có chính sách riêng của mình: chấp nhận hay hủy cũng như một số quy tắc Trước khi thực hiện bất kỳ quy tắc nào, các bảng IP phải để trống tất cả các quy tắc và các chuỗi trong nó Bên cạnh đó, các tuyến đường là một tuyến hai chiều, đường dẫn kép của việc truyền tải các gói dữ liệu phải được xem xét Đó là, các tuyến đường AP giả mạo tất cả các dữ liệu trên
Trang 3931
eth0 và chấp nhận tất cả các dữ liệu đến từ giao diện at0 Các mã được liệt kê trong hình 2.17
Hình 2.16: Các mã để làm cho quy tắc định tuyến trong MITM tấn công
Hình 2.17: Các mã số cho cấu hình bảng IP
Cải tiến tấn công MITM truyền thống
Cho đến nay, hai loại của các AP giả mạo đã được giới thiệu Cả hai đều thuộc về các cuộc tấn công MITM truyền thống Một yêu cầu cơ bản cho các cuộc tấn công MITM truyền thống là để kết nối giao diện không dây 'at0' với mạng hợp pháp trước hoặc thông qua mạng LAN có dây hoặc mạng LAN không dây Yêu
Trang 4032
cầu này giúp giảm đáng kể sự linh hoạt của tấn công MITM Ví dụ, một người ngoài không phải là một thành viên WPI sẽ rất khó khăn để thực hiện tấn công MITM với các mạng WPI
Vì vậy một số cải tiến dựa trên các AP giả mạo truyền thống đã được thực hiện Ngày nay, hầu hết các điện thoại thông minh có một ứng dụng có tên là hot spot, có thể biến chiếc điện thoại thông minh vào một AP không dây [38] Bằng cách sử dụng các chức năng của hot spot, các AP giả mạo có thể được ra khỏi những hạn chế của các mạng LAN không dây/có dây hợp pháp Hơn nữa, các thẻ sim không dây 4G và bộ chuyển đổi của nó cũng có thể cho phép một truy cập AP giả mạo với Internet làm cho các AP giả mạo xảo quyệt hơn
2.2.2 Tấn công theo kiểu yêu cầu xác thực lại
- Tin tặc xác định mục tiêu tấn công là các người dùng trong mạng wireless
và các kết nối của họ(Access Point đến các kết nối của nó)
- Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng
- Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng chúng do Access Point gửi đến
- Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, tin tặc tiếp tục thực hiện tương tự đối với những người dùng (user) còn lại
- Thông thường người dùng (user) sẽ kết nối lại để phục hồi dịch vụ, nhưng tin tặc đã nhanh chóng tiếp tục gửi các gói yêu cầu xác thực lại cho người dùng
2.2.3 Tấn công dựa trên cảm nhận sóng mang lớp vật lý
Tin tặc lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm cho tất cả ngừơi dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy tính đang truyền thông Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấn công ấy truyền dữ liệu xong Từ đó dẫn đến tình trạng nghẽn trong mạng
Tần số là một nhược điểm bảo mật trong mạng không dây Mức độ nguy hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý Có một vài tham số quyết