Kiến trúc chung của mạng máy tính Kiến trúc mạng thể hiện cách nối các máy tính với nhau và tập hợp các quytắc, quy ước mà tất cả các thực thể tham gia truyền thông trên mạng phải tuân t
Trang 1LỜI CAM ĐOAN
Tôi xin cam đoan đây là công trình của riêng tôi Các kết quả nêu trong luậnvăn là trung thực và chưa từng được ai công bố trong bất kỳ công trình nào khác
Tôi xin cam đoan rằng các thông tin trích dẫn trong luận văn đều đã đượcghi rõ nguồn gốc
Hải Phòng, ngày 10 tháng 9 năm 2015
TÁC GIẢ
Nguyễn Hoàng Thùy Trang
Trang 2LỜI CẢM ƠN
Đầu tiên, em muốn gửi lời biết ơn sâu sắc nhất tới thầy hướng dẫn của em,
TS Nguyễn Cảnh Toàn, đã tạo cho em cơ hội để làm nghiên cứu này, tận tìnhhướng dẫn, động viên em trong suốt quá trình làm luận văn này Kể từ phiên bảnđầu tiên của luận văn, thầy đã dành rất nhiều thời gian, đặc biệt là trong khoảngthời gian rảnh của mình, giúp em cải tiến thí nghiệm, tổ chức lại cấu trúc của báocáo
Em cũng muốn bày tỏ sự biết ơn tới thầy TS Nguyễn Hữu Tuân cùng vớicác anh chị trong Trung tâm Quản trị mạng của Trường Đại học Hàng hải ViệtNam vì đã đồng ý và tạo điều kiện giúp cho em được làm thực nghiệm nghiên cứucủa mình trên hệ thống mạng của Trường
Để có ngày hôm nay, là nhờ các Thầy, Cô giáo trong Khoa Công nghệ thôngtin Trường Đại học Hàng hải Việt Nam đã tận tâm giảng dạy cho em các kiến thứctrong hai năm học qua cùng với sự cố gắng nỗ lực của bản thân
Xin một lần nữa gửi lời cám ơn tới gia đình, Ban Chủ nhiệm Khoa Côngnghệ thông tin - Trường Đại học Hàng Hải Việt Nam và các anh em bạn bè đã tạođiều kiện giúp đỡ cho em trong suốt thời gian qua
Rất mong nhận được sự góp ý của tất cả của Thầy, Cô, bạn bè và gia đình đểluận văn của em có thể phát triển và hoàn thiện hơn./
Trang 3DANH MỤC CÁC TỪ VIẾT TẮT VÀ KÝ HIỆU
LAN Local Area Network: Mạng cục bộ
AP Access Point: Điểm truy cập không dây trung tâm
Wifi Wireless Fidelity: Hệ thống mạng không dây sử dụng sóng vô tuyến
Trang 4DANH MỤC CÁC BẢNG
Bảng 1.1 Danh sách các giao thức IEEE 802.11x 5
Bảng 3.2 Mối quan hệ giữa khoảng cách và RSSI dựa trên quy tắc
nghịch đảo bình phương
19
Trang 5Hình 1.6 Vấn đề giấu thiết bị đầu cuối trong mạng Wifi 11Hình 1.7 Khám phá các thiết bị đầu cuối trong mạng Wifi 11
Hình 1.11 Danh sách các ESSID trong các hệ thống hoạt động
khác nhau
17
Hình 3.1 Một cách tiếp cận kết hợp để phát hiện các cuộc tấn
công gây nhiễu
Hình 3.11 Giao diện của tầng thứ ba của các phòng thí nghiệm
Atwater Kent ở WPI
Trang 7MỤC LỤC
Trang 8MỞ ĐẦU
Trong một môi trường mạng không dây, tất cả những người dùng có thể truycập vào các kênh không dây Do đó, nếu tin tặc khai thác tính năng này bằng cáchbắt chước những đặc điểm của một người dùng bình thường hoặc thậm chí cácđiểm truy cập không dây trung tâm (AP), họ có thể đánh chặn gần như tất cả cácthông tin qua mạng Kịch bản này được gọi là một tấn công Man-In-The-Middle(MITM)
Trong cuộc tấn công MITM, tin tặc thường thiết lập một AP giả mạo để lừakhách hàng Trong luận văn này, em tập trung vào việc phát hiện các cuộc tấn côngMITM trong các mạng Wi-Fi Luận văn giới thiệu toàn bộ quá trình thực hiện vàphát hiện các tấn công MITM trong hai phần riêng biệt
• Phần đầu tiên bắt đầu từ việc tạo ra một AP giả mạo bằng cách bắtchước các đặc tính của AP hợp pháp Sau đó, một cuộc tấn công gâynhiễu đa điểm được tiến hành để đánh cắp các client và buộc họ phảikết nối với AP giả mạo Hơn nữa, phần mềm sniffer được sử dụng đểđánh chặn các thông tin cá nhân qua các AP giả mạo
• Phần thứ hai tập trung vào việc phát hiện các cuộc tấn công MITM từ
hai khía cạnh: Phát hiện các cuộc tấn công gây nhiễu và phát hiện AP
giả mạo Để kích hoạt mạng thực hiện chiến lược phòng thủ hiệu quả
hơn, sự phân biệt các loại khác nhau của các cuộc tấn công gây nhiễu
là cần thiết
Vì vậy, em bắt đầu bằng cách sử dụng cơ chế nhất quán cường độ tín hiệu đểphát hiện các cuộc tấn công gây nhiễu Sau đó, dựa trên các số liệu thống kê tỷ lệgửi các gói tin (PSR) và tỷ lệ phân phối các gói tin (PDR) trong các tình huống gâynhiễu khác nhau, một mô hình được xây dựng để phân biệt nhiều hơn nữa các cuộctấn công gây nhiễu Đồng thời, em thu thập các dấu hiệu nhận cường độ tín hiệu(RSSI) giá trị từ ba máy tính mà xử lý các giá trị RSSI ngẫu nhiên sử dụng thuậttoán cửa sổ trượt Theo các đồ thị về độ lệch trung bình và tiêu chuẩn của RSSI, cóthể phát hiện nếu một AP giả mạo hiện diện trong vùng lân cận Tất cả nhữngphương pháp tiếp cận đề xuất, hoặc phát hiện tấn công, đã được xác nhận thôngqua các máy tính mô phỏng và triển khai phần cứng thử nghiệm bao gồm công cụ
Trang 9CHƯƠNG 1 TỔNG QUAN VỀ MẠNG MÁY TÍNH
1.1 Mạng máy tính
Để giảm bớt sự phức tạp thiết kế, các chức năng của một mạng thường đượcnhóm lại trong các điều khoản của các lớp logic Mỗi lớp phục vụ các lớp trên của
nó và được phục vụ bởi các lớp dưới nó [4]
Mỗi một lớp chịu trách nhiệm cho các nhiệm vụ cụ thể
Hãy xem xét hình 1.1
Nút A Nút B
Hình 1.1: Lưu lượng dữ liệu giữa các nút dựa trên mô hình TCP / IP
Hình 1.1 minh họa một quá trình truyền dẫn đơn giản giữa hai nút trong mộtmạng dựa trên giao thức TCP/IP Cả hai Node A và Node B là máy phát cũng nhưthu Khi Node A muốn gửi một thông điệp tới Node B, (tức là, Node A là máy phát,tầng ứng dụng (application layer) của Node A sẽ tạo ra các thông điệp và vượt qua
nó để các tầng giao vận (transportation layer) Sau khi tạo ra một cổng vào Node
A, tầng giao vận qua các tin nhắn tới các tầng Internet sẽ xác định vị trí của Node
B bằng địa chỉ IP Sau đó, tầng Internet sẽ gửi tin nhắn đến các tầng liên kết Trong
Tầng ứng dụng
Tầng liên kết Tầng Internet Tầng giao vận
Trang 10các tầng liên kết, thông điệp được chuyển đổi thành mã nhị phân, ví dụ như,
001100 và gửi ra thông qua phương tiện vật lý, nhưng không giới hạn, UnshieldedTwisted Pair (UTP), cáp đồng trục, cáp quang hoặc sóng radio Các phương tiệnvật lý có thể đưa ra tín hiệu đến các tầng liên kết của Node B, nó sẽ thực hiện một
số kiểm tra tính toàn vẹn sau khi nhận được các mã nhị phân Sau đó tầng liên kếtcủa Node B qua các mã để tới các tầng trên Các tầng Internet/tầng giao vận khôiphục lại tin nhắn và gửi đến các tầng ứng dụng nơi có thể hiển thị các nội dung củathông điệp này đến Node B Tương tự như vậy, Node B có thể gửi tin nhắn đến cácNode A với cùng cách đó [4]
Trong số các loại mô hình mạng, một mô hình phổ biến có tên là hệ thốngkết nối mở (Open Systems Interconnection viết tắt là OSI) mô hình này được tạo rabởi Tổ chức Tiêu chuẩn Quốc tế (ISO) Trong một mô hình OSI, một mạng đượcchia thành bảy tầng thay vì bốn tầng trong mô hình TCP / IP Mô hình bảy tầng này
là thuận tiện để mô tả các chức năng của mạng, trong khi mô hình bốn tầng TCP /
IP là dễ dàng hơn để đạt được các chức năng của các mạng trong thực tế Vì vậy,
mô hình TCP / IP có nguồn gốc của mô hình OSI nhưng ít phức tạp hơn Hình 1.2minh họa tương ứng giữa mô hình TCP / IP và mô hình OSI
1 Tầng vật lý
Hình 1.2: Mô hình TCP/IP và mô hình OSITrong hình 1.2, tầng ứng dụng của mô hình TCP / IP được chia thành batầng của mô hình OSI, tức là tầng ứng dụng, tầng trình bày và tầng phiên Các tầng
Lớp con liên kết logicLớp con MAC
Trang 11thường, sẽ là khó để thông điệp này được gửi trực tiếp tới một nút khác mà khônglàm hư hỏng Nếu một số phần của thông điệp đã bị hư hỏng bởi sự can thiệp từtiếng ồn hoặc tín hiệu khác, một tin nhắn trùng lặp sẽ được truyền lại, mà có thểdẫn đến một sự chậm trễ nghiêm trọng và lãng phí rất lớn băng thông Trongnhững trường hợp như vậy, các tầng liên kết dữ liệu của mô hình OSI được thiết kế
để giải quyết vấn đề bằng cách tiếp tục phá vỡ các phân khúc nhận được từ tầngmạng vào các khung dữ liệu (thường là hàng trăm bytes) và truyền tải các khungtuần tự thông qua các kênh (lớp vật lý) Sau đó, các tầng liên kết dữ liệu có thểđược chia thành các lớp con liên kết logic và lớp con MAC (Media AccessControl) Luận văn này chủ yếu tập trung trên các giao thức của lớp con MAC lànơi thực hiện các chức năng quan trọng về quá trình kết nối giữa các nút mạng
1.2 Kiến trúc chung của mạng máy tính
Kiến trúc mạng thể hiện cách nối các máy tính với nhau và tập hợp các quytắc, quy ước mà tất cả các thực thể tham gia truyền thông trên mạng phải tuân theo
để đảm bảo cho mạng hoạt động tốt
Cách nối các máy tính được gọi là hình trạng (topology) của mạng hay còngọi là topo mạng Tập hợp các quy tắc, quy ước truyền thông được gọi là giao thức(protocol) của mạng Topo và giao thức là hai khái niệm rất cơ bản của mạng máytính, vì thế chúng sẽ được trình bày cụ thể hơn trong những phần sau:
Topo mạng: có hai kiểu kết nối mạng chủ yếu là điểm – điểm (point to point)
và quảng bá (broadscast hay point to multi-point) Theo kiểu kết nối điểm – điểm,các đường truyền nổi từng cặp nút với nhau và mỗi nút đều có trách nhiệm lưu trữtạm thời sau đó chuyển tiếp dữ liệu đi tới đích Do cách làm việc như thế nên mạngkiểu này còn được gọi là mạng lưu và chuyển tiếp (store and forward)
Nói chung các mạng diện rộng đều sử dụng nguyên tắc này Theo kiểuquảng bá và tất cả các nút mạng dùng chung một đường truyền vật lý Dữ liệu gửi
đi từ một nút mạng có thể được tất cả các nút mạng còn lại tiếp nhận chỉ cần chỉ rađịa chỉ đích của dữ liệu để mỗi nút kiểm tra xem có phải là gửi cho mình haykhông
Trang 12Hình 1.3: Một số topo mạng kiểu điểm – điểm
Hình 1.4: Một số topo mạng kiểu quảng báTrong các topo dạng vòng hoặc dạng tuyến tính cần có một cơ chế “trọngtài” để giải quyết xung đột khi nhiều nút muốn truyền tin cùng một lúc Việc cấpphát đường truyền có thể là “động” hoặc “tĩnh”
Cấp phát “tĩnh” thường dùng cơ chế quay vòng để phân chia đường truyềntheo các khoảng thời gian định trước
Cấp phát “động” là cấp phát theo yêu cầu để hạn chế thời gian “chết” vô íchcủa đường truyền
Giao thức mạng
Việc trao đổi thông tin cho dù là đơn giản nhất, cũng đều phải tuân theonhững quy tắc nhất định Hai người nói chuyện với nhau muốn cho cuộc nóichuyện có kết quả thì ít nhất cả hai cũng phải ngầm định tuân theo quy tắc: khingười này nói thì người kia phải nghe và ngược lại Việc truyền tín hiệu trên mạngcũng vậy, cần phải có những quy tắc, quy ước về nhiều mặt
Khuôn dạng của dữ liệu: cú pháp và ngữ nghĩa
Thủ tục gửi và nhận dữ liệu
Trang 13Xử lý các lỗi, sự cố
Tập hợp tất cả các quy tắc, quy ước trên gọi là giao thức mạng Yêu cầu về
xử lý và trao đổi thông tin của người sử dụng ngày càng cao thì giao thức mạngcàng phức tạp Các mạng có thể có giao thức khác nhau tuỳ thuộc vào sự lựa chọncủa nhà thiết kế [9]
1.3 Phát triển từ Ethernet đến mạng không dây (Wi-Fi)
Ethernet là một trong những mạng có dây phổ biến trong mạng LAN.Ethernet đã được chuẩn hóa theo tiêu chuẩn IEEE 802.3 vào năm 1985 Trong môhình OSI, Ethernet cung cấp dịch vụ mạng cho cả hai tầng vật lý và tầng liên kết
dữ liệu Tốc độ dữ liệu của Ethernet được tăng từ 10 megabits mỗi giây đến 100gigabit mỗi giây[4]
Wi-Fi là một trong những mạng LAN không dây phổ biến dựa trên chuẩnIEEE 802.11 Tương tự với Ethernet, mạng Wi-Fi cũng cung cấp dịch vụ mạng lêntới tầng liên kết dữ liệu Dựa trên sự khác nhau của các giao thức IEEE 802.11, tỉ
lệ ngày của mạng Wi-Fi được dao động từ 2 megabits mỗi giây (IEEE 802.11) đến
600 megabits mỗi giây (IEEE 802.11n) Phần này sẽ giới thiệu các điểm khác nhauchính giữa Ethernet và Wi-Fi từ tầng vật lý và lớp MAC (lớp con của tầng liên kết
dữ liệu)
1.2.1 Vật lý Truyền thông
Một trong những khác biệt đáng kể giữa Ethernet truyền thống và mạng
Wi-Fi là tầng vật lý kiểm soát các phương pháp truyền bit thô (“0” và “1”) trên mộtliên kết truyền dẫn vật lý [7]
Thông thường, Ethernet sử dụng cáp xoắn đôi không chống nhiễu(Unshielded Twisted Pair viết tắt là UTP) với đầu nối RJ45 như các phương tiệntruyền thông thường [4] Nút trong Ethernet kết nối với nhau trong chế độ full-duplex hoặc half-duplex Với chế độ song công toàn phần “full-duplex” truyền vànhận thông tin xảy ra cùng thời điểm trong kênh truyền, trong khi đó với chế độbán song công “half-duplex” chỉ có truyền hoặc nhận dữ liệu
Trang 14Chế độ half-duplex được định nghĩa trong chuẩn 802.3 Ethernet, Cisco nóirằng nó chỉ sử dụng 1 cặp dây với tín hiệu số được chuyển trên cả hai hướng trênsợi dây đó Nó sử dụng giao thức CSMA/CD để ngăn cản đụng độ và cho phépchuyển lại nếu như sự xung đột đó xảy ra Half–duplex Ethernet mặc định là mạng10B Base T – nhưng mà tối đa chỉ khoảng 10 – 40% tức là 3 – 4 Mbps.
Chế độ full-duplex sử dụng 2 cặp dây thay vì dùng 1 cặp dây như duplex, và Full-duplex sử dụng điểm tới điểm “point to point” kết nối giữa thiết bịphát và thiết bị thu Điều này có nghĩa rằng full-duplex truyền dữ liệu nhanh hơnHalf-duplex và bởi vì dữ liệu truyền được gửi trên cặp dây khác với dữ liệu nhận,
Half-dó đó đụng độ xảy ra
Bảng 1.1: Danh sách các giao thức IEEE 802.11x
Chuẩn Tần số Tỉ lệ tốc độ Dải phổ Chuẩn bảo
Ngược lại, các liên kết vật lý của Wi-Fi khá rộng Trong các mạng Wi-Fi,các nút giao tiếp với nhau thông qua tần số vô tuyến (RF) Bảng 1.1 cho thấy chỉ
có giao thức IEEE 802.11a hoạt động trên 5GHz và hầu hết các giao thức IEEE802.11 khác hoạt động trên tần số 2.4GHz Các tần số cụ thể (2.4GHz / 5GHz) sẽdao động trong một phạm vi nhất định và phạm vi này được gọi là kênh Tại Mỹ,băng tần 2.4GHz chứa 11 kênh (13 kênh ở Trung Quốc) Khi máy phát và máy thutrong cùng một kênh trong quá trình giao tiếp, nó sẽ làm việc trong chế độ half-duplex
Trang 151.2.2 Lớp con MAC
Tính chất chung của các kênh đòi hỏi một cơ chế cần thiết để kiểm soát truycập vào kênh Một lớp con của lớp liên kết dữ liệu, lớp con Access ControlMedium (MAC), xác định frame đi tiếp theo trên một kênh đa truy cập Một trongcác giao thức cơ bản là giao thứcđa truy cập nhận biết sóng mang (Carrier SenseMultiple Access viết tắt là CSMA) Hình 1.5 cho thấy CSMA làm việc trong mộtthời gian ngắn trong suốt quá trình truyền tải theo nguyên tắc Trước khi bắt đầutruyền, node cần phải phát hiện được các kênh nhàn rỗi Nếu kênh sẵn sàng, cácframe dữ liệu có thể được gửi vào kênh liên tục Nếu kênh đang bận, nút phải ở lạiyên tĩnh trong một giai đoạn đặc biệt trong khi vẫn giữ độ nhạy của kênh định kỳ.Một khi một kênh rỗi được phát hiện bởi các nút, các frame dữ liệu sẽ được truyền,
nó sẽ ở một xác suất P (P(0,1)) [4] Cả hai mạng Ethernet và Wi-Fi có các giaothức CSMA, trong khi các phần của giao thức CSMA là khác nhau do các lớp vật
Trang 16Hình 1.5: Các cơ chế của giao thức CSMA / CD.
Trong Ethernet, xem xét các phần cơ chế CD của hình 1.5, tất cả các nút tiếptục giám sát kênh khác trong khi gửi dữ liệu Nếu không có va chạm được pháthiện trong quá trình này, chương trình giám sát sẽ tiếp tục gửi dữ liệu cho tới khitruyền là quá tải Nếu một vụ xung đột xảy ra, một tín hiệu nhắc nhở sẽ được tạo rangay lập tức và lan truyền qua dây điện tới tất cả các nút công bố các vụ xung đột.Sau khi nhận được tín hiệu nhắc nhở này, các nút sẽ chấm dứt ngay việc truyền tải
và khởi động cơ chế CSMA Quá trình này được gọi là cơ chế phát hiện xung đột(Collision Detection viết tắt là CD) Kết hợp với cơ chế CSMA, CSMA / CD đóngmột vai trò quan trọng trong Ethernet
Lớp con MAC giữ trách nhiệm kiểm soát các luồng dữ liệu thông qua cáctầng vật lý Từ khi các phương tiện truyền dẫn được thay đổi từ “có dây” vào
“không dây”, cơ chế xử lý xung đột cũng cần được sửa đổi cho phù hợp
Một trong những lý do đó là không giống như các phương tiện truyền dẫn códây trong Ethernet mà các tín hiệu nhắc nhở xung đột có thể được truyền đến cácnút, một mạng không dây không có tuyến đường dẫn cho việc nhắc nhở tín hiệu vachạm để truyền tải Nói cách khác, sự xung đột không dây xảy ra trên không vàkhông có cách nào cho các tín hiệu nhắc nhở để gửi lại Vì vậy, ngay cả khi một tínhiệu nhắc nhở xung đột có thể được tạo thành công sau một pha xung đột , các núttrong mạng không dây này không có cách nào để phát hiện ra nó
Xung đột ?
Yes
No Kết thúc quá trình truyền
Cơ chế CD
Trang 17chúng có thể sẵn có Như vậy, nhiều tín hiệu truyền cùng một lúc có thể làm hỏngnhau Trong một mạng không dây, những gì thực sự quan trọng không phải là tìnhtrạng của máy phát mà là tình trạng của máy thu Hai trong số các vấn đề truyềndẫn không dây phổ biến là vấn đề trạm ẩn và khám phá vấn đề của trạm đó.
1 Hoạt động của trạm ở trạng thái ẩn [4]
Hãy xem xét hình 1.6, nơi các nút A, B, C được minh họa Các vòng tròn chỉphạm vi cho mỗi nút Trong hình, nút B là trong phạm vi của cả hai nút A và Ctrong khi nút A và nút C ngoài phạm vi của nhau Khi nút C đang cố gắng liên hệvới nút B, cùng lúc nút B đang bận giao tiếp với nút A, việc truyền tải bắt đầu từnút C có thể hư hỏng nghiêm trọng các giao tiếp bình thường giữa nút A và B Vìnút C không có cách nào để xác định xem nút B là nhàn rỗi mặc dù các kênh giữanút B và C có thể có sẵn
Hình 1.6 : Vấn đề giấu thiết bị đầu cuối trong mạng Wifi
2 Khám phá các vấn đề của trạm ẩn [4]
Hãy xem xét hình 1.7, nơi các nút A, B, C, D được minh họa Nút C trongphạm vi của nút B Khi nút A và nút B đang giao tiếp với nhau, nút C có thể pháthiện các tín hiệu gửi từ nút B Do các giao thức cảm biến sóng, nút C phải giữ yênlặng để ngăn chặn can thiệp với sự truyền tín hiệu từ nút B Do đó, các thông tinliên lạc giữa các nút D và C, trong đó sẽ không can thiệp vào các giao tiếp bìnhthường giữa nút A và B thực sự, sẽ không bị gián đoạn cho đến khi các hoạt động
Trang 18Nút A Nút B
RT S
CTS
Frame
để gửi khung RTS (Request to send) đến nút B và thông báo cho nút B là nút A có
dữ liệu để truyền tải Nếu nút B sẵn sàng, nó sẽ gửi lại một khung rõ ràng để gửi
(CTS Clear to send) tới nút A và thông báo rằng B đã sẵn sàng để nhận được tinnhắn Sau đó, các thông tin liên lạc được thiết lập Một đánh giá về hoạt động củaCSMA / CA có thể được nhìn thấy trong đó Bên cạnh đó, RTS / CTS cũng nhưkhung ACK có thể được sử dụng để phát hiện các gói tin nhiễm độc
Trang 19
Hình 1.8: Cơ chế của giao thức CSMA / CA.
Trang 20CHƯƠNG 2 MẠNG KHÔNG DÂY (WIFI) VÀ CÁCH THỨC TẤN
CÔNG MẠNG
2.1 Mạng không dây
2.1.1 Tổng quan về mạng không dây
Mạng không dây là mạng sử dụng công nghệ mà cho phép hai hay nhiềuthiết bị kết nối với nhau bằng cách sử dụng một giao thức chuẩn, nhưng không cầnkết nối vật lý hay chính xác là không cần sử dụng dây mạng (cable)
Vì đây là mạng dựa trên công nghệ 802.11 nên đôi khi còn được gọi là 802.11network Ethernet, để nhấn mạnh rằng mạng này có gốc từ mạng Ethernet 802.3truyền thống Và hiện tại còn được gọi là mạng Wireless Ethernet hoặc Wi-Fi(Wireless Fidelity) [10]
2.1.2 Cấu hình mạng không dây (wifi)
Topology chỉ ra các mối quan hệ vật lý hoặc logic giữa các nút mạng khácnhau Hiện nay, có 5 loại topology trong mạng có dây đó là topology bus, toporing, star topology, topology tree cũng như mesh topology Tuy nhiên, trong cácmạng không dây, chỉ có hai loại topology: topology hình sao (star topology) vàtopology lưới (mesh topology)
Một mạng không dây trên star topology còn được gọi là mạng lưới cơ sở hạtầng bởi vì star topology đòi hỏi sự điều khiển trung tâm của một AP (AccessPoint)
Nhìn vào hình 1.9 Tất cả các thông tin liên lạc trong mạng không dây nàyphải đi qua AP Bên cạnh đó hoạt động như kết nối cho tất cả các thiết bị Wi-Fitrong một mạng không dây, một AP cũng có thể được sử dụng như một cầu nốigiữa các mạng không dây và các mạng LAN khác (mạng cục bộ - Local AreaNetworks) Vì vậy, các nút của mạng không dây có thể truy cập đến các nút mạng
có dây hoặc Internet thông qua một hoặc nhiều AP
Trang 21Hình 1.9: Cơ sở hạ tầng mạng và mạng Ad-Hoc.
Một loại topology khác là loại mesh topology Một mạng không dây dựa trênloại topology này được gọi là mạng Ad-Hoc Một mạng Ad-Hoc cho phép mỗithiết bị được giao tiếp trực tiếp với nhau miễn là chúng đều chia sẻ trên cùng mộtsegment
Các nút trong mạng Ad-Hoc chỉ được phép giao tiếp với các nút Ad-Hockhác theo chế độ Point to Point (P2P), chúng không thể giao tiếp với bất kỳ các nút
cơ sở hạ tầng hoặc bất kỳ các nút khác kết nối với mạng có dây
Như đã trình bày ở trên, mạng lưới hạ tầng là phù hợp hơn cho gia đình vàcác văn phòng nhỏ Vì vậy, hầu hết các mạng LAN không dây thông qua startopology Chương 2 sẽ giới thiệu một tấn công kết hợp man-in-the-middle có thểđược tiến hành đối với cơ sở hạ tầng các mạng Wi-Fi Các cuộc tấn công MITM cóthể không chỉ dẫn đến một cuộc khủng hoảng mạng mà còn đánh chặn các thôngtin cá nhân của khách hàng Trong Chương 3, một cơ chế RSSI dựa trên phát hiệntấn công MITM sẽ được thực hiện Vì tất cả các mạng Wi-Fi hợp pháp có thể bịảnh hưởng bởi các cuộc tấn công MITM, cơ chế phát hiện được thực hiện dựa trênmột mạng Ad-Hoc
1.3.1 Tập hợp các dịch vụ cơ bản (Basic Service Set)
The Basic Service Set (BSS) là một tập hợp của tất cả các trạm bao gồm ítnhất một AP không dây Trong hình 1.8, cả hai loại mạng không dây, mạng lưới cơ
sở hạ tầng và các mạng Ad-Hoc thuộc về BSS Theo đó, các BSS có thể được chia
Trang 22thành hai loại, tức là, các BSS cơ sở hạ tầng và các BSS độc lập (còn gọi là IBSS).Một mạng Ad-Hoc là một IBSS bởi vì nó không thể kết nối với bất kỳ thiết lậpdịch vụ căn bản khác Tương tự như vậy, một mạng lưới cơ sở hạ tầng là một BSS
cơ sở hạ tầng
Mỗi BSS được xác định duy nhất bởi một nhận dạng thiết lập dịch vụ cănbản (BSSID), thường là `Địa chỉ MAC 'của AP, tạo ra bởi 24 bit Tổ chức định danhduy nhất (Organization Unique Identifier viết tắt là OUI) 24 bit OUI này thườngchỉ ra các nhà sản xuất NIC (“Network Interface Card” card mạng) Nói cách khác,
3 byte đầu tiên của địa chỉ MAC trên NIC của cùng một nhánh cần giống nhau.Đặc điểm này có thể được sử dụng để thực hiện các cuộc tấn công gây nhiễu đađiểm
Thông tin chi tiết về các cuộc tấn công gây nhiễu sẽ được giới thiệu trongchương 3
1.3.2 Dịch vụ thiết lập mở rộng (Extended Service Set)
Hình 2.8 cho thấy một khái niệm của mở rộng dịch vụ cài đặt “ExtendedService Set” (ESS) Trong một ESS, nhiều AP được kết nối với phần dây củamạng, hoạt động từ cùng một router Tất cả những AP có cùng ESSID là định danhcủa mạng Điểm mấu chốt là tất cả các AP được điều khiển bởi cùng một router
Đó là, trong một ESS tất cả các AP phải nằm trong cùng một mạng con CácESSID thường là lên đến 32-byte phím chữ và số xác định tên của các mạngWLAN Các thiết bị không dây trong một mạng WLAN để giao tiếp với nhau, tất
cả các thiết bị phải được cấu hình với cùng ESSID Hình 1.10 cho thấy cáchESSID trông giống như trong một số hệ thống hoạt động phổ biến
Trang 23Hình 1.10: Extended Service Set (ESS).
Mọi người có thể cảm thấy mơ hồ về các khái niệm về SSID, BSSID cũngnhư ESSID Hãy xem Hình 1.11, SSID bao gồm cả BSSID và ESSID Bằng cáchtương tự, người ta thường có hai tên định danh trong thế giới thực Một là “tên” dễ
để nhớ, một cách khác là một định danh đánh số duy nhất như các số an sinh xã hội(Social Security Number (SSN)) tại Mỹ Trên thế giới mạng đã quy tắc đặt têntương tự để xác định mạng, ví dụ, ESSID và BSSID Cả ESSID và BSSID là địnhdanh cho một mạng không dây Cũng giống như các `tên 'trong thế giới thực,ESSID thường là một tên người có thể đọc được liên kết với một mạng Wi-Fi cóthể được coi như là “tên mạng” Vì ESSID có thể được sửa đổi bất cứ lúc nào, nó
là cần thiết để tìm thấy một định danh duy nhất trên thế giới và thường không thểđược sửa đổi Một địa chỉ MAC trong một NIC là một định danh đánh số duy nhất.Trong điều kiện bình thường, địa chỉ MAC là duy nhất và bị cấm sửa đổi Do đó,các trung tâm AP thường chọn những địa chỉ MAC của nó như là BSSID
Một ESSID có thể chứa nhiều BSSID Cả ESSID và BSSID được cấu tạothành SSID Trong một chế độ cơ sở hạ tầng mạng, tất cả các thiết bị được kết hợpvới các AP được coi như một Basic Service Set (BSS) Các AP hoạt động như các
Trang 24“nhà quản lý” có thể kiểm soát tất cả các nút trong BSS Mỗi BSS có một tên địnhdanh duy nhất bởi một Basic Service Set Identification (BSSID) Tóm lại, BSSIDhoạt động như các “SSN” và ESSID hoạt động như các “Tên” Thêm các chi tiếtliên quan đến QoS của mạng IEEE 802.11 ESS có thể được tìm thấy.
Hình 1.11: Danh sách các ESSID trong các hệ thống hoạt động khác nhau
Trang 25… BSSID n.
Cơ sở hạ tầng BSS : BSSID 1, BSSID 2,
… BSSID n.
ESSID
SSID
Hình 1.12: Mối quan hệ giữa ESSID và BSSID
2.2 Các cách thức tấn công mạng không dây
Các kênh truyền dẫn của mạng Wi-Fi là mở, có nghĩa là các gói thông tincủa tất cả những người xung quanh và bất cứ ai có thể ngăn lại các gói tin Trongtrường hợp này, mã hóa các gói dữ liệu có vẻ là cách duy nhất để bảo mật thôngtin Thật vậy, WPA / WPA2 khó crack và đủ an toàn để ngăn chặn phần lớn các kẻtấn công Tuy nhiên, một thuật toán mã hóa tiên tiến, cũng như một cơ chế xácthực, rất khó để bảo vệ thông tin không bị chặn bởi các cuộc tấn công MITM
Tiếp theo, một cuộc tấn công kết hợp Man-in-the-Middle (MITM) sẽ được
đề xuất Kiểu tấn công này có thể đánh cắp các thông tin không quan tâm tới loại
cơ chế bảo mật đang được thực hiện Trong cuộc tấn công MITM, tin tặc tạo ramột kết nối riêng biệt với các gói tin khách hàng và làm lại các gói tin được truyền,làm cho họ tin rằng họ đang kết nối Internet trực tiếp, trong khi thực tế quá trìnhtruyền thông toàn được chế tác bởi những tin tặc [6] Cuộc tấn công kết hợpMITM bao gồm các cấu hình của máy chủ DHCP, tạo thành một AP giả mạo vàcác cuộc tấn công gây nhiễu đa điểm cho việc đánh cắp các khách hàng để tăng tỷ
lệ thành công
Trang 26Trong hình 3.1, máy tính của kẻ tấn công có ít nhất hai thẻ giao diện mạng(NIC).
Hình 2.1: Mô hình cơ bản của tấn công Man-In-The-MiddleMột cách được kết nối với Internet bằng việc sử dụng mạng có dây hay mộtcách sử dụng mạng LAN không dây, một cách khác được sử dụng để tạo ra một APgiả mạo AP giả mạo này sẽ phát sóng SSID giống như các AP hợp pháp gần đó.Thông thường những kẻ tấn công có thể hoặc là đợi khách hàng vô tình kết nối với
AP giả mạo hoặc thu hút họ để kết nối bằng cách sử dụng một AP có cường độ tínhiệu cao hơn Bên cạnh đó, một cuộc tấn công gây nhiễu đa điểm được tiến hànhchống lại các AP hợp pháp để có được một hiệu suất tốt hơn của tấn công MITM
Trang 27Hình 2.2: Các thiết bị cho cuộc tấn công MITMHình 2.2 cho thấy các thiết bị cơ bản cần thiết trong cuộc tấn công MITMkết hợp Giường thử nghiệm tấn công bao gồm ăng-ten mạnh, một máy tính với hệthống BackTrack cũng như một mạng không dây NIC, hỗ trợ gói tiêm.
Hạ tầng cơ sở kiểm tra mục tiêu dựa trên các mạng không dây của WPI,trong đó sử dụng WPA2 Enterprise là cơ chế xác thực Từ một điểm an toàn củatầm nhìn, WPI cấm bất cứ ai để cài đặt một phần cứng AP hoặc thông qua mạngLAN có dây hoặc trong chế độ lặp với các AP không dây hợp thức hóa Tóm lại,các thiết bị mạng không được phép kết nối với mạng WPI Hơn nữa, các máy chủRADIUS của WPA2-Enterprise rất khó để tấn công Mặc dù môi trường mạngkhông dây của WPI là rất an toàn, các cuộc tấn công kết hợp MITM vẫn có thểđánh chặn các gói dữ liệu cá nhân từ client
2.2.1 Tấn công dựa trên Access Point
Quá trình tấn công MITM có thể được chia thành năm thủ tục như thể hiệntrong hình 3.3 Điều tra, bước đầu tiên của cuộc tấn công MITM, được sử dụng để
Trang 281 Dò xét
2 Access Point giả
3 Vượt qua bảo mật
và làm việc trên cùng một kênh Bước thứ ba là kết nối các AP giả mạo với Internet
để bỏ qua các cơ chế xác thực của các mạng hợp pháp
Bằng cách sử dụng ba bước đầu tiên, các cuộc tấn công MITM có thể đượcthực hiện thành công Tuy nhiên, các client vẫn có thể kết nối với AP hợp pháp Đểbuộc client kết nối với AP giả mạo, thêm một bước, đánh cắp client được thêmvào Trong bước này, kẻ tấn công tiến hành tấn công gây nhiễu đa điểm chống lạicác mạng hợp pháp để ngắt các kết nối giữa client và các AP hợp pháp Các client
sẽ không có lựa chọn nào khác ngoài việc kết nối với AP giả mạo Ở bước cuốicùng, kẻ tấn công có thể đánh chặn các thông tin cá nhân bằng cách nhìn trộm vàokênh Các chi tiết thêm cho từng bước sẽ được cung cấp trong các phần sau
Hình 2.3: Các thủ tục của cuộc tấn công MITM
2.2.1.1 Cách thăm dò (Reconnaissance)
Trang 29AP không dây Chế độ Ad-Hoc là cho mạng Ad-Hoc Trong một mạng cục bộLocal Area Network (LAN), các gói dữ liệu cần truyền được truyền đi trong cáchình thức phát sóng, có nghĩa là các gói tin sẽ đi qua tất cả các khách hàng trongphân khúc cùng một mạng Chỉ khách hàng với các vị trí quy định địa chỉ MAC là
có thể chấp nhận các dữ liệu Để giám sát tất cả các dữ liệu trong một mạng Wi-Fi,chế độ của NIC cần phải được thay đổi thành chế độ màn hình (chế độ hỗn tạp(promiscuous mode) trong Ethernet Trong chế độ màn hình, các NIC của tin tặc sẽ
có thể chặn tất cả các gói dữ liệu trong mạng Trong Linux, các chế độ của NIC cóthể được chuyển sang sử dụng iwconfig hoặc airmon-ng Hình 3.4 cho thấy các mã
số để chuyển đổi các chế độ của NIC và tiến hành điều tra sử dụng lệnh ng
airodump-Kết quả cũng chỉ ra rằng một client với địa chỉ MAC như A4: 67: 06: BE:96: EF hiện đang kết nối với một AP hợp pháp với BSSID là 00: 0B: 0E: EE: 85:
02 Bằng cách sử dụng những thông tin đó, những kẻ tấn công có thể đánh lừaclient bằng cách tạo ra một AP giả mạo với các chỉ số tương tự bao gồm BSSID,ESSID cũng như số lượng kênh
Hình 2.4: Các mã để chuyển đổi chế độ của NIC và điều tra
2.2.1.2 Cài đặt AP giả mạo
AP giả mạo đơn
Trang 30Một AP giả mạo là một AP kết nối trái phép với các mạng có thẩm quyền,trong đó có thể cho phép tin tặc vượt qua tất cả các cơ chế xác thực bảo mật trênmạng Nói cách khác, những người bảo vệ của một mạng như tường lửa (firewall),
hệ thống phát hiện xâm nhập (IDS) hoặc các hệ thống phòng chống xâm nhập(IPS) sẽ không làm gì để ngăn chặn những kẻ tấn công để đánh chặn các dữ liệutruyền tải mạng như các cuộc tấn AP giả mạo được tiến hành từ bên trong mạng
AP giả mạo có thể được tạo ra trong hai cách:
1 Cài đặt một AP vật lý trên mạng có dây có thẩm quyền như các AP giả mạo.Đây là loại AP giả mạo phù hợp cho việc trường học hay môi trường công
ty Đối với các hộ gia đình hoặc môi trường văn phòng nhỏ, các AP giả mạo
có thể được cài đặt trên các mạng không dây bằng cách bật chức năng'repeater'
Hình 2.5: Kết quả của cuộc điều tra
2 Tạo một AP giả mạo trong phần mềm và kết nối nó với mạng lưới đại lý ủyquyền, thông thường các Ethernet Phương pháp này là tương đối thuận tiệnhơn, bởi vì bất kỳ máy tính chạy trên mạng được ủy quyền với ít nhất haiNIC và một số phần mềm cần thiết có thể được tạo thành một AP giả mạo
So với phương pháp thứ hai của việc tạo ra một AP giả mạo, kế hoạch đầu
Trang 31nghiêm cấm việc cài đặt các thiết bị mạng riêng như đã đề cập ở trên Bên cạnh đó,các điểm truy cập trái phép cũng có thể được phát hiện bằng cách giám sát các phổtần vô tuyến Hơn nữa, nhiều tổ chức cung cấp cách tiếp cận cả có dây và khôngdây cho các thành viên để kết nối với Internet Chính sách này là thuận tiện chonhững kẻ tấn công để tiến hành các cuộc tấn công MITM nội bộ.
Dựa trên những cân nhắc, thử nghiệm thông qua các loại hình thứ hai của APgiả mạo, đó là cấu hình để phát sóng giống ESSID như một cách chính thức, tức là,'WPI-Wireless'
Để phân biệt với các AP hợp pháp, BSSID của AP giả mạo không được sửađổi Mã này được thể hiện trong hình 2.6 và kết quả được thể hiện trong hình 2.7.Trong hình 2.7, một tập giao diện với tên 'at0 'được tạo ra, trong đó có thể được sửdụng để kết nối với Internet
# Create a rogue AP using airbase-ng
# The ESSID is ‘WPI-Wireless’, the channel is 11
$ airbase-ng –essid WPI-Wireless –c 11 mon()
Hình 2.6: Các mã để tạo AP giả mạo
Hình 2.7: Một AP giả mạo với ESSID của WPI-Wireless trên kênh 11
Kết quả mới của điều tra được thể hiện trong hình 2.8, trong đó các AP giảmạo và AP hợp pháp đang ở trong một cái nhìn gần đúng Một ngoại lệ giữa các
AP giả mạo và AP hợp pháp là các cơ chế xác thực bảo mật Trong hình 2.8, các
AP hợp pháp thông qua cơ chế CCMP (WPA2-Enterprise) trong khi các AP giảmạo sử dụng cơ chế xác thực mở Về mặt kỹ thuật, các AP giả mạo có thể là đượccấu hình để hỗ trợ tất cả các cơ chế bảo mật hiện tại bao gồm WEP, WPA / WPA2-Personal hoặc WPA / WPA2-Enterprise với một máy chủ giả mạo RADIUS Tuynhiên, để đánh lừa các client, một AP giả mạo thường được thiết lập để mở xácthực không có mã hóa
Trang 32Multi-rogue APs
Trong phần cuối cùng, một AP giả mạo đã được thiết lập và điều tiếp theo làchờ đợi cho client kết nối Tuy nhiên, yếu tố quyết định khi mà các client quyếtđịnh kết nối với AP nào? Thông thường, khi một người sử dụng Wi-Fi được cungcấp, nó sẽ dò xem mạng mà nó đã kết nối trước
Hình 2.8: So sánh giữa AP giả mạo với AP hợp phápNhững mạng lưới này được lưu trữ trong một danh sách đặc biệt có tên làMạng Danh sách ưa thích (Preferred Network List PNL) Cùng với danh sách này,người dùng sẽ cố gắng để kết nối với nhau của các AP trên các danh sách theo thứ
tự như thể hiện trong hình 2.9
Hình 2.9: Các thông tin PNL từ khung Request Probe
Hình 2.9 chỉ ra các thông tin PNL từ các client khác nhau bị chặn bởi các kẻtấn công Các PNL được lưu trữ trong các khung Probe Request, mà không được
mã hóa Bằng cách chặn các khung Probe Request, nhiều thông tin có thể được tiết
lộ Ví dụ, trong hình 2.9, khách hàng với địa chỉ MAC là 00:0B:0E:EE:A1:00 đãkết nối với 'aruba-ap', 'WPI-Wireless' Bên cạnh đó, client có địa chỉ MAC 78:19:F7:78:D0:00 đã kết nối với 'Peter Pan Free WiFi' và 'WPI-Wireless'
Để tăng cường hiệu lực của các cuộc tấn công, nhiều AP giả mạo trong
Trang 33một trong các AP dựa trên PNL Như hiện nay cơ chế bảo mật chính là một tronghai mạng lưới mở đó là không có cơ chế bảo mật hoặc an ninh mạng với WEPhoặc WPA / WPA2-PSK Đối với cơ chế WPA / WPA2- Enterprise, vì nó cần mộtmáy chủ RADIUS nhưng nó quá phức tạp mà luận văn này sẽ không giới thiệu quánhiều về nó Để xây dựng bốn loại AP giả mạo, bốn giao diện ảo được tạo ra, tức
là, mon0, mon1, mon2, mon3 Các mã được hiển thị trong hình 2.10 và kết quả làtrong hình 2.11
Hình 2.10: Các mã để tạo ra bốn AP giả mạo với cơ chế bảo mật khác nhau.Hình 2.11 chỉ ra rằng tất cả bốn AP giả mạo đã được thiết lập trên cơ chế bảomật khác nhau, ví dụ, xác thực OPEN, WEP, WPA-PSK cũng như WPA2-PSK.Tùy thuộc vào PNL, các client sẽ kết nối với các AP giả mạo tương ứng
2.2.1.3 Vượt qua cơ chế bảo mật
Với các AP giả mạo, sự đa dạng của các cuộc tấn công có thể được thực hiệnnhư tấn công Caffe-Latte để crack WEP [35],crack APless WPA-Personal và giảmạo AP dựa trên tấn công DoS[36] Tuy nhiên, chỉ có các AP giả mạo là không đủbởi vì bất cứ ai có một kinh nghiệm mạng cơ bản sẽ nghi ngờ các vấn đề an ninhkhi phát hiện việc kết nối mạng tồn tại nhưng không thể truy cập vào Internet Đểcải thiện hiệu suất tấn công, các AP giả mạo nên kết nối với Internet để client có
Trang 34thể sử dụng Internet như bình thường và do đó thông tin riêng tư hơn có thể bịchặn.
Hình 2.11: Kết quả của 4AP giả mạo với các cơ chế bảo mật khác nhauBên cạnh đó, bằng cách kết nối với các AP giả mạo để sử dụng Internet, cáccuộc tấn công MITM có thể bỏ qua các cơ chế xác thực Nhìn vào mạng WPI đểtìm hiểu một ví dụ, thông thường các thông tin liên lạc giữa các client trong mạngWPI được bảo vệ bởi WPA2-Enterprise tương đối khó để crack Các cuộc tấn côngkết hợp MITM có thể giả mạo các client để truy cập với Internet thông qua AP giảmạo để các thông tin sẽ mất đi sự bảo vệ của các cơ chế bảo mật
Trong chương này, hai phương pháp bỏ qua các cơ chế bảo mật được giớithiệu, ví dụ, xây dựng cầu nối dựa trên tấn công MITM và router dựa trên tấn côngMITM
Xây dựng cầu nối dựa trên tấn công MITM
Hình 2.12 minh họa các nguyên tắc cầu nối giữa AP giả mạo với mạngEthernet có thẩm quyền tại địa phương Sau khi các AP giả mạo đã được thành lập,một giao diện 'at0 'được tạo ra
Khi các client kết nối đến AP giả mạo, những gì họ đang thực sự kết nối làgiao diện 'at0 ' 'eth0 ' là giao diện Ethernet, kết nối với Internet 'at0 'có thể đượcthêm vào một cuối của cây cầu và` eth0' đến phần còn lại Như vậy, một cây cầukết nối các mạng LAN giả mạo và Ethernet ủy quyền với nhau để client có thể truycập vào Internet Các lệnh được liệt kê trong hình 2.13
Tuy nhiên, cầu nối thường không thể cung cấp một kết nối ổn định trong
Trang 35eth0 at0
chế trên các AP hợp pháp Trong mạng WPI, ví dụ, các giao diện ở cả hai đầu của
cầu nối không thể để địa chỉ IP có được thông qua các máy chủ DHCP hợp pháp
của WPI Ngay cả các địa chỉ IP được phân định bằng tay, cầu nối vẫn sẽ không
hoạt động
Hình 2.12: Một cầu nối dựa trên cuộc tấn công MITM
Router dựa trên tấn công MITM
So với các cầu nối trên các tầng liên kết dữ liệu, các quy tắc của router trêntầng mạng có thể đạt được một sự ổn định cao hơn Hình 2.14 cho thấy cách router
dựa trên AP giả mạo hoạt động trong một cuộc tấn công MITM Về mặt lý thuyết,
nếu một máy tính cần phải kết nối với Internet, nó phải có sáu thông số: địa chỉ IP,
subnet mask, tên mạng, broadcast IP, gateway, DNS Trong hình 2.14, các AP giả
mạo tạo ra một subnet: 192.168.4.0 Tất cả các client kết nối với AP giả mạo có thể
được gán một địa chỉ IP trong cùng một đoạn mạng Tất cả các lưu lượng truy cập
nhận được từ giao diện 'at0' được truyền qua giao diện 'eth0'
Các thông số có thể được phân định bằng tay, trong khi xây dựng một máychủ DHCP riêng sẽ tiết kiệm được rất nhiều thời gian Máy chủ DHCP (Dynamic
Host Configuration Protocol) có thể chỉ định các thông số mạng cho tất cả các
client trong phân khúc cùng một mạng Các mã cấu hình được liệt kê trong hình
2.15
Ethernethợp pháp
Trang 36eth0:130.215.127.128 at0:192.168.4,1
Nạn nhân 1: 192.168.4.4
Hình 2.13: Các mã để tạo cầu nối trong cuộc tấn công MITM
Hình 3.14: Một router dựa trên tấn công MIMT
Trang 37Hình 2.15: Các mã cho cấu hình DHCP.
Cho đến bây giờ, các máy chủ DHCP giả mạo với mạng LAN này đã đượccấu hình hoàn toàn AP giả mạo tạo ra một subnet: 192.168.4.0 với subnet mask là255.255.255.0 Như vậy, IP phát sóng là 192.168.4.255 và các địa chỉ IP củagateway, tức là, các AP giả mạo, là 192.168.4.1 Phạm vi của WLAN là từ192.168.4.2 đến 192.168.4.150 AP giả mạo vẫn sử dụng các máy chủ DNS WPI.Các mã để kết nối các 'at0' và 'eth0' bằng các quy tắc định tuyến được liệt kê tronghình 2.16
Như Backtrack 5 dựa trên Linux, các bức tường lửa của Linux, tức là,IPtables, đã được cấu hình Tất cả các cấu hình đang được hoạt động trên lớpmạng Để đi luồng dữ liệu giữa các máy khách và Internet, chức năng NAT(Network Address Translation) phải được bật
Bảng NAT, một trong ba bảng lớn của IPtables, có mặc định ba chuỗi:INPUT, OUTPUT và FORWARD Mỗi chuỗi có chính sách riêng của mình: chấpnhận hay hủy cũng như một số quy tắc Trước khi thực hiện bất kỳ quy tắc nào, cácbảng IP phải để trống tất cả các quy tắc và các chuỗi trong nó Bên cạnh đó, cáctuyến đường là một tuyến hai chiều, đường dẫn kép của việc truyền tải các gói dữliệu phải được xem xét Đó là, các tuyến đường AP giả mạo tất cả các dữ liệu trên
Trang 38eth0 và chấp nhận tất cả các dữ liệu đến từ giao diện at0 Các mã được liệt kê tronghình 2.17.
Hình 2.16: Các mã để làm cho quy tắc định tuyến trong MITM tấn công
Hình 2.17: Các mã số cho cấu hình bảng IP
Cải tiến tấn công MITM truyền thống
Cho đến nay, hai loại của các AP giả mạo đã được giới thiệu Cả hai đềuthuộc về các cuộc tấn công MITM truyền thống Một yêu cầu cơ bản cho các cuộc
Trang 39này giúp giảm đáng kể sự linh hoạt của tấn công MITM Ví dụ, một người ngoàikhông phải là một thành viên WPI sẽ rất khó khăn để thực hiện tấn công MITMvới các mạng WPI.
Vì vậy một số cải tiến dựa trên các AP giả mạo truyền thống đã được thựchiện Ngày nay, hầu hết các điện thoại thông minh có một ứng dụng có tên là hotspot, có thể biến chiếc điện thoại thông minh vào một AP không dây [38] Bằngcách sử dụng các chức năng của hot spot, các AP giả mạo có thể được ra khỏinhững hạn chế của các mạng LAN không dây/có dây hợp pháp Hơn nữa, các thẻsim không dây 4G và bộ chuyển đổi của nó cũng có thể cho phép một truy cập APgiả mạo với Internet làm cho các AP giả mạo xảo quyệt hơn
2.2.2 Tấn công theo kiểu yêu cầu xác thực lại
- Tin tặc xác định mục tiêu tấn công là các người dùng trong mạng wireless
và các kết nối của họ (Access Point đến các kết nối của nó)
- Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng
- Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng chúng do Access Point gửi đến
- Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, tin tặc tiếp tục thực hiện tương tự đối với những người dùng (user) còn lại
- Thông thường người dùng (user) sẽ kết nối lại để phục hồi dịch vụ, nhưng tin tặc đã nhanh chóng tiếp tục gửi các gói yêu cầu xác thực lại cho người dùng
2.2.3 Tấn công dựa trên cảm nhận sóng mang lớp vật lý
Tin tặc lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm chotất cả ngừơi dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy tính đang truyềnthông Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấncông ấy truyền dữ liệu xong Từ đó dẫn đến tình trạng nghẽn trong mạng
Tần số là một nhược điểm bảo mật trong mạng không dây Mức độ nguyhiểm thay đổi phụ thuộc vào giao diện của lớp vật lý Có một vài tham số quyết
Trang 40định sự chịu đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số
RF, băng thông và sự định hướng của anten Trong 802.11 sử dụng thuật toán đatruy cập cảm nhận sóng mang (CSMA) để tránh va chạm CSMA là một thànhphần của lớp MAC CSMA được sử dụng để chắc chắn rằng sẽ không có va chạm
dữ liệu trên đường truyền Kiểu tấn công này không sử dụng tạp âm để tạo ra lỗicho mạng nhưng nó sẽ lợi dụng chính chuẩn đó
Có nhiều cách để khai thác giao thức cảm nhận sóng mang vật lý Cách đơngiản là làm cho các nút trong mạng đều tin tưởng rằng có một nút đang truyền tintại thời điểm hiện tại
Cách dễ nhất đạt được điều này là tạo ra một nút giả mạo để truyền tin mộtcách liên tục Một cách khác là sử dụng bộ tạo tín hiệu RF Một cách tấn công tinh
vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liêntiếp một mẫu kiểm tra Tất cả các nút trong phạm vi của một nút giả là rất nhạy vớisóng mang và trong khi có một nút đang truyền thì sẽ không có nút nào đượctruyền [11]