1. Trang chủ
  2. » Công Nghệ Thông Tin

tim hieu bao mat wlan va cac cong cu tan cong wlan

35 1,9K 68
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 35
Dung lượng 2,65 MB

Nội dung

Cùng với sự phát triển mạnh mẽ của khoa học công nghệ, đặc biệt là công nghệ thông tin và điển tử viễn thông, nhu cầu trao đổi thông tin và dữ liệu của con người ngày càng cao. Mạng máy tính đang đóng vai trò quan trọng trong mọi lĩnh vực của đời sống. Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không giây ngay từ khi ra đời đã thể hiện được những ưu điểm nổi bật về sự tiện dụng, tính linh hoạt và tính đơn giản. Mặc dù mạng không giây đã xuất hiện khá lâu, nhưng sự phát triển nổi bật đạt được vào kỷ nguyên công nghệ điện tử và chịu ảnh hưởng lớn của nền kinh tế hiện đại, cũng như những khám phá trong lĩnh vực vật lý. Tại nhiều nước phát triển, mạng không dây đã thực sự đi vào đời sống. Chỉ cần một thiết bị như laptop, PDA, hoặc bất kỳ một phương tiện truy cập mạng không dây nào, chúng ta có thể truy cập vào mạng ở bất cứ nơi đâu, trong nhà, cơ quan, trường học, công sở…bất cứ nơi nào nằm trong phạm vi phủ sóng của mạng. Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là điều dễ hiểu. Nếu chúng ta không khắc phục được điểm yếu này thì môi trường mạng không giây sẽ trở thành mục tiêu của những hacker xâm phạm, gây ra những sự thất thoát về thông tin, tiền bạc… Do đó bảo mật thông tin là một vấn đề rất nóng hiện nay. Đi đôi với sự phát triển mạng không dây phải phát triển các khả năng bảo mật, để cung cấp thông tin hiệu quả, tin cậy cho người sử dụng.

Trang 1

TRƯỜNG CAO ĐẲNG CNTT HỮU NGHỊ VIỆT HÀN

KHOA KHOA HỌC MÁY TÍNH

Ngô Viết Minh Trí

Hà Ngô Phước Thuận

Trang 2

LỜI NÓI ĐẦU

Cùng với sự phát triển mạnh mẽ của khoa học công nghệ, đặc biệt là công nghệ thông tin và điển tử viễn thông, nhu cầu trao đổi thông tin và dữ liệu của con người ngày càng cao Mạng máy tính đang đóng vai trò quan trọng trong mọi lĩnh vực của đời sống Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không giây ngay từ khi ra đời đã thể hiện được những ưu điểm nổi bật về sự tiện dụng, tính linh hoạt và tính đơn giản Mặc dù mạng không giây đã xuất hiện khá lâu, nhưng sự phát triển nổi bật đạt được vào kỷ nguyên công nghệ điện tử và chịu ảnh hưởng lớn của nền kinh tế hiện đại, cũng như những khám phá trong lĩnh vực vật lý Tại nhiều nước phát triển, mạng không dây đã thực sự đi vào đời sống Chỉ cần một thiết bị như laptop, PDA, hoặc bất kỳ một phương tiện truy cập mạng không dây nào, chúng ta có thể truy cập vào mạng ở bất cứ nơi đâu, trong nhà, cơ quan, trường học, công sở…bất cứ nơi nào nằm trong phạm vi phủ sóng của mạng Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là điều dễ hiểu Nếu chúng ta không khắc phục được điểm yếu này thì môi trường mạng không giây sẽ trở thành mục tiêu của những hacker xâm phạm, gây ra những sự thất thoát về thông tin, tiền bạc… Do đó bảo mật thông tin là một vấn đề rất nóng hiện nay Đi đôi với sự phát triển mạng không dây phải phát triển các khả năng bảo mật, để cung cấp thông tin hiệu quả, tin cậy cho người sử dụng

Cũng chính những yếu tố trên nhóm chúng em đã làm đề tài nghiên cứu về tìm

hiểu bảo mật wlan và các công cụ tấn công wlan với sự hướng dẫn nhiệt tình của cô

Ninh Khánh Chi đã giúp chúng em hoàn thành tốt đề tài này Trong quá trình xây dựng

đề tài không tránh khỏi có nhiều sai xót rất mong được sự góp ý của các thầy cô và các bạn sinh viên để đề tài được hoàn thiện hơn

ĐỒ ÁN MM03A

Trang 3

MỤC LỤC

CHƯƠNG 1: GIỚI THIỆU TỔNG QUAN WLAN 6

1.1 Giới thiệu về mạng không dây 6

1.2 Giới thiệu chuẩn 802.11 6

1.3 Giới thiệu các thiết bị mạng .7

1.3.1 Thiết bị ở điểm truy câp (AP hoặc Wireless Router) 7

1.3.2 Thiết bị ở máy khách: 7

1.4 Các chế độ hoạt động của Access Point 8

1.4.1 Chế độ gốc (Root Mode) 8

1.4.2 Chế độ cầu nối (Bridge Mode) 8

1.4.3 Chế độ lặp (Repeater Mode) 9

1.5 Mô hình mạng WLAN 10

1.5.1 Mô hình Wlan độc lập (ad-hoc) 10

1.5.2 Mô hình Wlan cơ sở hạ tầng (infrastructure) 10

CHƯƠNG 2: BẢO MẬT WLAN 11

2.1 Bảo mật là gì ? 11

2.2 Vì sao phải bảo mật ? 11

2.3 Đánh giá vấn đề an toàn, bảo mật hệ thống 11

2.3.1 Trên phương diện vật lý 11

2.3.2 Trên phương diện logic 11

2.4 Một số hình thức tấn công WLAN phổ biến 12

2.4.1 Tấn công bị động (Passive Attack) 12

2.4.2 Tấn công chủ động (Active Attack) 13

2.4.3 Phương thức bắt gói tin (Sniffing) 13

2.4.4 Tấn công yêu cầu xác thực lại (De-Authentication Attack) 14

2.4.5 Tấn công truyền lại (relay attack) 14

2.4.6 Giả mạo AP (rogue access point) 15

2.4.7 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý 15

2.4.8 Tấn công giả định địa chỉ MAC 16

2.4.9 Tấn công từ chối dịch vụ (deny of services attack) 16

2.5 Các phương pháp bảo mật WLAN 17

2.5.1 Các phương pháp lọc 17

2.5.2 Chứng thực 19

2.5.3 WLAN VPN 19

2.5.4 Mã hóa dữ liệu truyền 20

CHƯƠNG 3: CÁC CÔNG CỤ TẤN CÔNG WLAN 23

3.1 Giới thiệu công cụ Aircrack chạy trên linux 23

ĐỒ ÁN MM03A

Trang 4

CHƯƠNG 4: DEMO CÁC CÔNG CỤ TẤN CÔNG WLAN 26

4.1 Demo sử dụng công cụ Aircrack hack password WLAN 26

4.2 Demo sử dụng công cụ Gerix Wifi Cracker hack password WLAN 27

4.3 Demo sử dụng công cụ Netcut tấn công Arpspoof trong LAN 29

4.4 Demo sử dụng công cụ Cain tấn công Sniffer password trong LAN 31

CHƯƠNG 5: NHẬN XÉT 34

5.1 Kết luận 34

5.2 Tài liệu tham khảo 34

ĐỒ ÁN MM03A

Trang 5

MỤC LỤC HÌNH ẢNH

Hình 1.1: Thiết bị Access Point và Wireless Router .7

Hình 1.2: Root mode 8

Hình 1.3: Bridge mode .9

Hình 1.4: Re peater mode 9

Hình 1.5: Mô hình mạng Ad-hoc và Infratructure 10

Hình 2.1: Mô hình tấn công yêu cầu xác thực lại 14

Hình 2.2: Tấn công dựa trên cơ chế CSMA 16

Hình 2.3: Lọc địa chỉ MAC 18

Hình 2.4: Lọc giao thức 19

Hình 2.5: Mô hình sử dụng VPN 20

Hình 2.6: Sơ đồ mã hóa WEP 20

Hình 3.1: Sử dụng lệnh Man để biết thông tin chi tiết 23

Hình 3.2: Giao diện sử dụng Gerix Wifi Cracker 24

Hình 3.3: Giao diện của công cụ Netcut 25

Hình 3.4: Giao diện chính Cain 25

Hình 4.1 Mở tính năng monitor của card wireless 26

Hình 4.2 Quét các mạng wifi 26

Hình 4.3: Quét riêng một AP 26

Hinh 4.4: Đã tìm thấy password 27

Hình 4.5: Mở tính năng monitor trên card wireless 27

Hình 4.6: Chọn mã WEP và mở sniffing lên 28

Hình 4.7: Đang thu thập thông tin từ AP 28

Hình 4.9: Đã crack được password 29

Hình 4.10: Cut máy Victim và default gateway 30

Hình 4.11: ARP table của Victim đã bị thay đổi 30

Hình 4.12: Khi bị Attacker tấn công thì Victim rớt mạng hoàn toàn 30

Hình 4.13: Đã gán MAC của default gateway tại máy Victim 31

Hình 4.14: Chọn card mạng cần nghe lén 31

Hình 4.15: Quét toàn mạng tìm Victim 32

Hình 4.16: Chọn máy Victim để tấn công ARP Poison 32

Hình 4.17: Mở tính năng ARP Poison 32

Hình 4.18: Bảng ARP table ở máy Victim 33

Hình 4.19: Đã lấy được password 33

ĐỒ ÁN MM03A

Trang 6

DANH MỤC CỤM TỪ VIẾT TẮT

AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến

AP Access Point Điểm truy cập

ARP Address Resolution Protocol Giao thức ARP

CRC Cyclic Redundancy Check Kiểm dư vòng

CSMA Cerrier Sense Multiple Access Đa truy cập cảm biến sóng mang

DOS Denial Of Services Tấn công từ chối dịch vụ

DSSS Dicrect Sequence Spread Spectrum Trải phổ chuỗi trực tiếp

FTP File Transfer Protocol Giao thức truyền file

HD High Definition Chuẩn phim độ nét cao

HTTP Hyper Text Transfer Protocol Giao thức truyền tải siêu văn bản

IEEE Institute of Electrical and

Electronic Engineers

Viện các kỹ sư điện và điện tử

IPSEC Internet Protocol Security Bảo mật giao thức IP

IV Initialization Vector Vector khởi tạo

MAC Media Access Control Điều khiển truy cập

MIMO Multi Input Multi Output

Techniques

Kỹ thuật mimo

OFDM Orthogonal Frequency Division

Multiplexing

Ghép kênh theo tần số trực giao

PDA Personal Digital Assistant Thiết bị kỹ thuật số cá nhân

RADIUS Remote Authentication Dial In

User Services

Dịch vụ xác thực người dùng quay số từ xa

WPAN Wireless Personal Area Network Mạng không dây cá nhân

WLAN Wireless Local Area Network Mạng không dây cục bộ

WMAN Wireless Metropolitan Area

Network

Mạng vô tuyến đô thị

WWAN Wireless Wide Area Network Mạng vô tuyến diện rộng

WRAN Wireless Regional Area Network Mạng vô tuyến khu vực

ĐỒ ÁN MM03A

Trang 7

CHƯƠNG 1: GIỚI THIỆU TỔNG QUAN WLAN 1.1 Giới thiệu về mạng không dây

Công nghệ mạng không dây là một phương thức chuyển giao từ điểm này đến điểm khác không sử dụng đường truyền vật lý mà sử dụng sóng radio hay hồng ngoại

Hiện nay, mạng không dây đã đạt được những bước phát triển đáng kể Tại một

số nước có nền công nghệ thông tin phát triển, mạng không dây thực sự đi vào cuộc sống Chỉ cần một laptop hay thiết bị PDA là bạn có thể truy cập mạng ở bất kỳ đâu, trên cơ quan, trong nhà, ngoài đường, trong quán cà phê,… bất cứ đâu trong phạm vi phủ sóng của Wlan

Mạng không dây được chia làm 5 loại:

 WPAN: mạng vô tuyến cá nhân

 WLAN: mạng vô tuyến cục bộ

 WMAN: mạng vô tuyến đô thị

 WWAN: mạng vô tuyến diện rộng

 WRAN: mạng vô tuyến khu vực

1.2 Giới thiệu chuẩn 802.11

Năm 1997, chuẩn 802.11 được tổ chức IEEE công bố

Năm 1999, chuẩn 802.11 được cập nhật thành 802.11a và 802.11b (chuẩn 802.11b hay còn gọi là wifi hiện nay đang được sử dụng rất phổ biến)

Năm 2003, tổ chức IEEE phê duyệt chuẩn 802.11g

Chuẩn 802.11n là chuẩn mới nhất hiện nay

Phân loại các chuẩn 802.11:

Trang 8

1.3 Giới thiệu các thiết bị mạng

1.3.1 Thiết bị ở điểm truy câp (AP hoặc Wireless Router)

AP: là thiết bị kết nối tập trung các host trong mạng với nhau giống như hub (có phát sóng) Cung cấp cho các client một điểm truy cập vào mạng

Wireless Router: là thiết bị có tính năng giống như AP nhưng có thêm chức năng định tuyến giữa các mạng và hoạt động Full Duplex Hiện nay thiết bị này đang được

Trang 9

PC: là thiết bị terminal không được trang bị card wifi bởi vậy cần phải có card PCI wireless hoặc là card USB wirelsess

PDA: là thiết bị thông minh có hỗ trợ card wifi

1.4 Các chế độ hoạt động của Access Point

1.4.1 Chế độ gốc (Root Mode)

Root mode được sử dụng khi AP kết nối với mạng backbone có dây thông qua giao diện thường ethernet Hầu hết các AP sẽ hỗ trợ các mode khác ngoài root mode, tuy nhiên root mode là cấu hình mặc định Khi ở root mode, AP được kết nối với cùng một hệ thống có dây có thể trao đổi dữ liệu với nhau Các client không dây có thể giao tiếp với nhau thông qua AP

Hình 1.2: Root mode

1.4.2 Chế độ cầu nối (Bridge Mode)

Trong bridge mode, AP hoạt động hoàn toàn giống với một cầu nối không dây để nối hai hoặc nhiều đoạn mạng có dây lại với nhau bằng kết nối không dây Chỉ một số

ít các AP trên thị trường có hỗ trợ chức năng bridge mode, điều này sẽ làm cho giá thiết bị cao hơn

ĐỒ ÁN MM03A

Trang 10

Hình 1.3: Bridge mode

1.4.3 Chế độ lặp (Repeater Mode)

AP trong chế độ repeater mode giúp khuếch đại tín hiệu và đóng vai trò như một client kết nối đến một AP khác ở root mode Chế độ repeater thường được sử dụng khi muốn mở rộng vùng phủ sóng

Hình 1.4: Repeater mode

ĐỒ ÁN MM03A

Trang 11

1.5 Mô hình mạng WLAN

1.5.1 Mô hình Wlan độc lập (ad-hoc)

Các nút di động tập trung lại trong một không gian nhỏ để hình thành nên kết nối ngang cấp giữa chúng Các nút di động có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau mà không cần thông qua thiết bị tập trung Vì mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời Tuy nhiên ad-hoc có nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều có thể nghe lén lẫn nhau

Hình 1.5: Mô hình mạng Ad-hoc và Infratructure

1.5.2 Mô hình Wlan cơ sở hạ tầng (infrastructure)

Trong mạng Wlan cở sở hạ tầng, nhiều nút truy cập tập trung lên AP cho phép người dùng chia sẻ các tài nguyên mạng một cách hiệu quả Ngoài ra còn có mô hình

cơ sở hạ tầng mở rộng là các nút truy cập lên AP và AP nối trực tiếp với mạng có dây

Mô hình này được sử dụng rất rộng rãi hiện nay như công ty, trường học, quá cà phê,

ĐỒ ÁN MM03A

Trang 12

CHƯƠNG 2: BẢO MẬT WLAN 2.1 Bảo mật là gì ?

Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóng một vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biết được nó Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông tin chưa phải là phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảo mật đôi khi bị xem thường Nhưng một khi nhìn nhận tới mức độ quan trọng của tính bền hệ thống và giá trị đích thực của thông tin đang có thì chúng ta sẽ có mức độ đánh giá về an toàn

và bảo mật hệ thống thông tin Để đảm bảo được tính an toàn và bảo mật cho một hệ thống cần phải có sự phối hợp giữa các yếu tố phần cứng, phần mềm và con người

2.2 Vì sao phải bảo mật ?

Mạng WLAN vốn là một mạng không an toàn, tuy nhiên ngay cả với mạng Wired LAN hay WAN nếu không có phương pháp bảo mật hữu hiệu đều không an toàn Để kết nối tới một mạng LAN hữu tuyến người dùng cần phải truy cập theo đường truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng Các mạng không dây sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà, như vậy, sự bao phủ của sóng vô tuyến không phải chỉ trong phạm vi của tòa nhà ấy Do đó, mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ nhờ các thiết bị thích hợp

Với giá thành xây dựng một hệ thống mạng WLAN giảm, ngày càng có nhiều tổ chức, công ty và các cá nhân sử dụng Điều này sẽ không thể tránh khỏi việc hacker chuyển sang tấn công và khai thác các điểm yếu trên nền tảng mạng sử dụng chuẩn 802.11 Những công cụ Sniffers cho phép bắt được các gói tin giao tiếp trên mạng, họ

có thể phân tích và lấy đi những thông tin quan trọng của chúng ta Ngoài ra, hacker có thể lấy đi những dữ liệu mật của công ty, xen vào phiên giao dịch giữa tổ chức và khách hàng lấy những thông tin nhạy cảm hoặc phá hoại hệ thống Những tổn thất to lớn tới tổ chức, công ty không thể lường trước được Vì thế, xây dựng mô hình chính sách bảo mật là cần thiết

2.3 Đánh giá vấn đề an toàn, bảo mật hệ thống

Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước đo mức

độ an ninh mạng

2.3.1 Trên phương diện vật lý

 Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năng thay

thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)

 Bảo mật an ninh nơi lưu trữ các máy chủ

 Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm

 Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột

 Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét,

phòng chống cháy nổ, vv

2.3.2 Trên phương diện logic

 Tính bí mật (Confidentiality)

ĐỒ ÁN MM03A

Trang 13

Là giới hạn các đối tượng được quyền truy xuất đến thông tin Đối tượng truy xuất thông tin có thể là con người, máy tính và phần mềm Tùy theo tính chất của thông tin mà mức độ bí mật của chúng có thể khác nhau

 Tính xác thực (Authentication)

Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn mà nó xác nhận là đúng

Trong trường hợp một tương tác đang xảy ra, ví dụ kết nối của một đầu cuối đến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể là đáng tin Mỗi chúng là một thực thể được xác nhận Thứ hai, dịch

vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được cho phép

 Tính toàn vẹn (Integrity)

Tính toàn vẹn đảm bảo sự tồn tại nguyên vẹn của thông tin, loại trừ mọi sự thay đổi thông tin có chủ đích hoặc do hư hỏng, mất mát thông tin vì sự cố thiết bị hoặc phần mềm

 Tính không thể phủ nhận (Non repudiation)

Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối

bỏ một bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ

 Tính khả dụng (Availability)

Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra

 Khả năng điều khiển truy nhập (Access Control)

Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chế các truy nhập với máy chủ thông qua đường truyền thông Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người

2.4 Một số hình thức tấn công WLAN phổ biến

2.4.1 Tấn công bị động (Passive Attack)

Tấn công bị động là một phương pháp tấn công khá là đơn giản nhưng rất hiệu

ĐỒ ÁN MM03A

Trang 14

2.4.2 Tấn công chủ động (Active Attack)

Attacker có thể tấn công chủ động để thực hiện một số tác vụ trên mạng Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những

dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng Bằng cách kết nối với mạng không dây thông qua AP, Attacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng Tấn công chớp nhoáng, bất ngờ, không cho Victim có cơ hội để chống đỡ thường thì xảy ra với thời gian rất nhanh Đấy cũng chính là ưu điểm của tấn công chủ động Nhược điểm lớn nhất chính là hệ thống sẽ lưu lại các file log nên dễ dàng tìm ra Attacker

2.4.3 Phương thức bắt gói tin (Sniffing)

Bắt gói tin là khái niệm tổng quát “Nghe trộm” (Eavesdropping) sử dụng trong mạng máy tính Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói tin dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin

Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv tức là không đơn giản Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều Bởi vì đối với mạng không dây, thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được

Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, từ các quá trình trao đổi thông tin trên máy của chúng ta với các site HTTP, email, các instant messenger, các phiên FTP, các phiên Telnet nếu những thông tin trao đổi đó dưới dạng văn bản không mã hóa (clear text) Có những chương trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis), phổ năng lượng trong không gian của các vùng Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy

Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác Bắt gói tin là cơ sở của các phương thức tấn công như ăn trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã,

bẻ mã (key crack),

Biện pháp ngăn chặn bắt gói tin: Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ thành vô giá trị đối với kẻ tấn công Cách tốt nhất để phòng chống Sniffing

là mã hóa thông lượng bằng IPSec.máy ĐỒ ÁN MM03A

Trang 15

2.4.4 Tấn công yêu cầu xác thực lại (De-Authentication Attack)

Kiểu tấn công deauthetication là phương pháp khai thác hiệu quả một lỗi xuất hiện trong chuẩn 802.11 Trong một mạng 802.11, khi một node mới muốn tham gia vào mạng lưới thì nó sẽ phải tiến hành các quy trình xác thực và liên kết Sau khi đáp ứng được các yêu cầu thì node sẽ được cấp phép để truy cập vào mạng

Việc có được địa chỉ của AP trong mạng là vô cùng dễ dàng Khi Attacker biết được địa chỉ của AP, nó sẽ sử dụng địa chỉ broadcast để gởi thông điệp deauthentication đến cho tất cả các node bên trong mạng Các node sẽ chấp nhận các thông điệp deauthentication không hề nghi ngờ cũng như có các biện pháp xác minh xem thử có phải thông điệp deauthentication được gởi từ AP hay không Bước tiếp theo của quy trình này là tất cả các node nhận được deauthentication sẽ tiến hành reconnect, reauthorize và reasociate đến AP Việc các node đồng loạt tiến hành reauthenticated sẽ khiến cho mạng bị tắc nghẽn Hoặc sau khi kết nối lại, Attacker liên tục gửi thông điệp yêu cầu xác thực lại cho người dùng khiến người dùng không thể truy cập vào mạng

Hình 2.1: Mô hình tấn công yêu cầu xác thực lại

2.4.5 Tấn công truyền lại (relay attack)

Tấn công truyền lại, kẻ tấn công sẽ tiến hành lắng nghe trên đường truyền của Victim Khi Victim tiến hành trao đổi các thông tin quan trọng ví dụ như password thì

kẻ tấn công sẽ chặn các gói tin đó lại Các gói tin bị bắt không bị kẻ tấn công thay đổi nội dung mà giữ nguyên đợi đến thời gian thích hợp nào đó sẽ gởi gói tin đó đi giả dạng như nó được gởi ra từ máy gốc

Trong mạng 802.11 tấn công truyền lại hầu như chắc chắn sẽ tạo ra hiện tượng Denial of Service Hiện tượng này xảy ra bởi vì các node nhận được thông điệp sẽ dành trọn băng thông và thời gian sử lý cho việc giải mã thông điệp dẫn đến tình trạng Denial of Service 802.11 dễ bị tổn thương đối với loại hình tấn công này bởi vì kiểu tấn công này dựa trên việc thiếu hoàn toàn thứ tự đánh số của các thông điệp Các

ĐỒ ÁN MM03A

Trang 16

802.11 cũng không hề có bất kì phương pháp nào để xác định và loại bỏ replayed messages

2.4.6 Giả mạo AP (rogue access point)

Giả mạo AP là kiểu tấn công “man in the middle” cổ điển Đây là kiểu tấn công

mà Attacker đứng ở giữa và trộm lưu lượng truyền giữa 2 nút Kiểu tấn công này rất mạnh vì Attacker có thể lấy đi tất cả lưu lượng đi qua mạng Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đường truyền Trong mạng không dây thì lại rất dễ bị tấn công kiểu này Attacker cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đó là : SSID, địa chỉ MAC,

Bước tiếp theo là làm cho Victim thực hiện kết nối tới AP giả Cách thứ nhất là đợi cho nguời dùng tự kết nối Cách thứ hai là gây ra một cuộc tấn công từ chối dịch

vụ DoS trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả Trong mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận Điều duy nhất Attacker phải thực hiện là chắc chắn rằng AP của mình có cường độ tín hiệu mạnh hơn cả Để có được điều đó Attacker phải đặt AP của mình gần Victim hơn là

AP chính thống hoặc sử dụng kỹ thuật anten định hướng Sau khi Victim kết nối tới

AP giả, Victim vẫn hoạt động như bình thường do vậy nếu Victim kết nối đến một AP chính thống khác thì dữ liệu của Victim đều đi qua AP giả Attacker sẽ sử dụng các tiện ích để ghi lại mật khẩu của Victim khi trao đổi với Web Server Như vậy, Attacker

sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống

Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng giữa AP và nút AP phát quảng bá ra toàn mạng Điều này rất dễ bị Attacker nghe trộm

và do vậy Attacker có thể lấy được tất cả các thông tin mà chúng cần Các nút trong mạng sử dụng WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng

có thể khai thác Một Attacker có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu của người dùng

2.4.7 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý

Kẻ tất công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm cho tất cả người dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy tính đang truyền thông Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấn công ấy truyền dữ liệu xong, dẫn đến tình trạng nghẽn trong mạng

Tần số là một nhược điểm bảo mật trong mạng không dây Mức độ nguy hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý Có một vài tham số quyết định sự c hịu đựng của mạng là : năng lượng máy phát, độ nhạy của máy thu, tần số RF (Radio Frequency), băng thông và sự định hướng của anten Trong 802.11 sử dụng thuật toán

đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm

CSMA là một thành phần của lớp MAC CSMA được sử dụng để chắc chắn rằng

sẽ không có va chạm dữ liệu trên đường truyền Kiểu tấn công này không sử dụng tạp

âm để tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó Có nhiều cách để khai thác giao thức cảm nhận sóng mang vật lý Cách đơn giản là làm cho các nút trong mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại Cách dễ nhất đạt được điều này là tạo ra một nút giả mạo để truyền tin một cách liên tục Một cách khác là sử dụng bộ tạo tín hiệu RF Một cách tấn công tinh vi hơn là làm cho card ĐỒ ÁN MM03A

Trang 17

mạng chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra Tất

cả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có nút nào được truyền

Hình 2.2: Tấn công dựa trên cơ chế CSMA

2.4.8 Tấn công giả định địa chỉ MAC

Trong 802.11 địa chỉ MAC là một cách để ngăn người dùng bất hợp pháp gia nhập vào mạng Trong khi giá trị được mã hóa trong phần cứng là không thể thay đổi thì giá trị được đưa ra trong chương trình của phần cứng lại có thể thay đổi được

Dựa vào đó hacker sử dụng những chương trình có thể thay đổi địa chỉ MAC, hacker không phải đi tìm địa chỉ MAC bởi nó được phát quảng bá ra toàn mạng do chuẩn 802.11 yêu cầu, và bằng viêc giả mạo địa chỉ MAC tin tặc được nhận dạng như một người dùng hợp pháp của mạng

2.4.9 Tấn công từ chối dịch vụ (deny of services attack)

DoS là một kỹ thuật được sử dụng chỉ đơn giản để làm hư hỏng mạng không dây hoặc làm cho nó không thể cung cấp dịch vụ như thông thường Tương tự như những

kẻ phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shutdown bằng cách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được Khi một Attacker chủ động tấn công DoS, Attacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay thiết bị chuyên dung khác

Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu RF Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ) Có nhiều loại Spectrum Analyzer trên thị trường nhưng ta nên dùng loại cầm tay, dùng pin cho tiện sử dụng Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm kèm theo các sản phẩm WLAN cho client

DoS do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chung

ĐỒ ÁN MM03A

Ngày đăng: 01/09/2013, 10:52

HÌNH ẢNH LIÊN QUAN

o Ứng dụng: truyền hình ảnh và tập tin lớn - tim hieu bao mat wlan va cac cong cu tan cong wlan
o Ứng dụng: truyền hình ảnh và tập tin lớn (Trang 7)
o Ứng dụng: Truyền hình ảnh, âm thanh và lướt web nhanh hơn. - tim hieu bao mat wlan va cac cong cu tan cong wlan
o Ứng dụng: Truyền hình ảnh, âm thanh và lướt web nhanh hơn (Trang 8)
Hình 1.1: Thiết bị Access Point và Wireless Router. - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 1.1 Thiết bị Access Point và Wireless Router (Trang 8)
Hình 1.2: Root mode. - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 1.2 Root mode (Trang 9)
Hình 1.3: Bridge mode. - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 1.3 Bridge mode (Trang 10)
Hình 1.4: Repeater mode. - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 1.4 Repeater mode (Trang 10)
1.5 Mô hình mạng WLAN - tim hieu bao mat wlan va cac cong cu tan cong wlan
1.5 Mô hình mạng WLAN (Trang 11)
Hình 2.1: Mô hình tấn công yêu cầu xác thực lại. - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 2.1 Mô hình tấn công yêu cầu xác thực lại (Trang 15)
Hình 2.2: Tấn công dựa trên cơ chế CSMA. - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 2.2 Tấn công dựa trên cơ chế CSMA (Trang 17)
Hình 2.3: Lọc địa chỉ MAC. - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 2.3 Lọc địa chỉ MAC (Trang 19)
Hình 2.4: Lọc giao thức. - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 2.4 Lọc giao thức (Trang 20)
Hình 2.5: Mô hình sử dụng VPN. - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 2.5 Mô hình sử dụng VPN (Trang 21)
Hình 3.1: Sử dụng lệnh Man để biết thông tin chi tiết. - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 3.1 Sử dụng lệnh Man để biết thông tin chi tiết (Trang 24)
Hình 3.2: Giao diện sử dụng Gerix Wifi Cracker. - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 3.2 Giao diện sử dụng Gerix Wifi Cracker (Trang 25)
Hình 3.4: Giao diện chính Cain. - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 3.4 Giao diện chính Cain (Trang 26)
Hình 3.3: Giao diện của công cụ Netcut. - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 3.3 Giao diện của công cụ Netcut (Trang 26)
Hình 4.1 Mở tính năng monitor của card wireless. Sử dụng  lệnh: airodump-ng mon0  để nó quét các mạng - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 4.1 Mở tính năng monitor của card wireless. Sử dụng lệnh: airodump-ng mon0 để nó quét các mạng (Trang 27)
Hình 4.5: Mở tính năng monitor trên card wireless. - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 4.5 Mở tính năng monitor trên card wireless (Trang 28)
Hình 4.6: Chọn mã WEP và mở sniffing lên. - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 4.6 Chọn mã WEP và mở sniffing lên (Trang 29)
Hình 4.8: Chọn chuẩn WEP để crack password. - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 4.8 Chọn chuẩn WEP để crack password (Trang 30)
Hình 4.10: Cut máy Victim và default gateway. - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 4.10 Cut máy Victim và default gateway (Trang 31)
Vậy để chống được cuộc tấn công arpspoof này ở máy Victim chỉ cần cho bảng ARP  table  gán  địa  chỉ  MAC  của  default  gateway  cố  định - tim hieu bao mat wlan va cac cong cu tan cong wlan
y để chống được cuộc tấn công arpspoof này ở máy Victim chỉ cần cho bảng ARP table gán địa chỉ MAC của default gateway cố định (Trang 32)
Hình 4.15: Quét toàn mạng tìm Victim. - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 4.15 Quét toàn mạng tìm Victim (Trang 33)
Hình 4.18: Bảng ARP table ở máy Victim. - tim hieu bao mat wlan va cac cong cu tan cong wlan
Hình 4.18 Bảng ARP table ở máy Victim (Trang 34)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w