Cùng với sự phát triển mạnh mẽ của khoa học công nghệ, đặc biệt là công nghệ thông tin và điển tử viễn thông, nhu cầu trao đổi thông tin và dữ liệu của con người ngày càng cao. Mạng máy tính đang đóng vai trò quan trọng trong mọi lĩnh vực của đời sống. Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không giây ngay từ khi ra đời đã thể hiện được những ưu điểm nổi bật về sự tiện dụng, tính linh hoạt và tính đơn giản. Mặc dù mạng không giây đã xuất hiện khá lâu, nhưng sự phát triển nổi bật đạt được vào kỷ nguyên công nghệ điện tử và chịu ảnh hưởng lớn của nền kinh tế hiện đại, cũng như những khám phá trong lĩnh vực vật lý. Tại nhiều nước phát triển, mạng không dây đã thực sự đi vào đời sống. Chỉ cần một thiết bị như laptop, PDA, hoặc bất kỳ một phương tiện truy cập mạng không dây nào, chúng ta có thể truy cập vào mạng ở bất cứ nơi đâu, trong nhà, cơ quan, trường học, công sở…bất cứ nơi nào nằm trong phạm vi phủ sóng của mạng. Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là điều dễ hiểu. Nếu chúng ta không khắc phục được điểm yếu này thì môi trường mạng không giây sẽ trở thành mục tiêu của những hacker xâm phạm, gây ra những sự thất thoát về thông tin, tiền bạc… Do đó bảo mật thông tin là một vấn đề rất nóng hiện nay. Đi đôi với sự phát triển mạng không dây phải phát triển các khả năng bảo mật, để cung cấp thông tin hiệu quả, tin cậy cho người sử dụng.
Trang 1TRƯỜNG CAO ĐẲNG CNTT HỮU NGHỊ VIỆT HÀN
KHOA KHOA HỌC MÁY TÍNH
Ngô Viết Minh Trí
Hà Ngô Phước Thuận
Trang 2LỜI NÓI ĐẦU
Cùng với sự phát triển mạnh mẽ của khoa học công nghệ, đặc biệt là công nghệ thông tin và điển tử viễn thông, nhu cầu trao đổi thông tin và dữ liệu của con người ngày càng cao Mạng máy tính đang đóng vai trò quan trọng trong mọi lĩnh vực của đời sống Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không giây ngay từ khi ra đời đã thể hiện được những ưu điểm nổi bật về sự tiện dụng, tính linh hoạt và tính đơn giản Mặc dù mạng không giây đã xuất hiện khá lâu, nhưng sự phát triển nổi bật đạt được vào kỷ nguyên công nghệ điện tử và chịu ảnh hưởng lớn của nền kinh tế hiện đại, cũng như những khám phá trong lĩnh vực vật lý Tại nhiều nước phát triển, mạng không dây đã thực sự đi vào đời sống Chỉ cần một thiết bị như laptop, PDA, hoặc bất kỳ một phương tiện truy cập mạng không dây nào, chúng ta có thể truy cập vào mạng ở bất cứ nơi đâu, trong nhà, cơ quan, trường học, công sở…bất cứ nơi nào nằm trong phạm vi phủ sóng của mạng Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là điều dễ hiểu Nếu chúng ta không khắc phục được điểm yếu này thì môi trường mạng không giây sẽ trở thành mục tiêu của những hacker xâm phạm, gây ra những sự thất thoát về thông tin, tiền bạc… Do đó bảo mật thông tin là một vấn đề rất nóng hiện nay Đi đôi với sự phát triển mạng không dây phải phát triển các khả năng bảo mật, để cung cấp thông tin hiệu quả, tin cậy cho người sử dụng
Cũng chính những yếu tố trên nhóm chúng em đã làm đề tài nghiên cứu về tìm
hiểu bảo mật wlan và các công cụ tấn công wlan với sự hướng dẫn nhiệt tình của cô
Ninh Khánh Chi đã giúp chúng em hoàn thành tốt đề tài này Trong quá trình xây dựng
đề tài không tránh khỏi có nhiều sai xót rất mong được sự góp ý của các thầy cô và các bạn sinh viên để đề tài được hoàn thiện hơn
ĐỒ ÁN MM03A
Trang 3MỤC LỤC
CHƯƠNG 1: GIỚI THIỆU TỔNG QUAN WLAN 6
1.1 Giới thiệu về mạng không dây 6
1.2 Giới thiệu chuẩn 802.11 6
1.3 Giới thiệu các thiết bị mạng .7
1.3.1 Thiết bị ở điểm truy câp (AP hoặc Wireless Router) 7
1.3.2 Thiết bị ở máy khách: 7
1.4 Các chế độ hoạt động của Access Point 8
1.4.1 Chế độ gốc (Root Mode) 8
1.4.2 Chế độ cầu nối (Bridge Mode) 8
1.4.3 Chế độ lặp (Repeater Mode) 9
1.5 Mô hình mạng WLAN 10
1.5.1 Mô hình Wlan độc lập (ad-hoc) 10
1.5.2 Mô hình Wlan cơ sở hạ tầng (infrastructure) 10
CHƯƠNG 2: BẢO MẬT WLAN 11
2.1 Bảo mật là gì ? 11
2.2 Vì sao phải bảo mật ? 11
2.3 Đánh giá vấn đề an toàn, bảo mật hệ thống 11
2.3.1 Trên phương diện vật lý 11
2.3.2 Trên phương diện logic 11
2.4 Một số hình thức tấn công WLAN phổ biến 12
2.4.1 Tấn công bị động (Passive Attack) 12
2.4.2 Tấn công chủ động (Active Attack) 13
2.4.3 Phương thức bắt gói tin (Sniffing) 13
2.4.4 Tấn công yêu cầu xác thực lại (De-Authentication Attack) 14
2.4.5 Tấn công truyền lại (relay attack) 14
2.4.6 Giả mạo AP (rogue access point) 15
2.4.7 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý 15
2.4.8 Tấn công giả định địa chỉ MAC 16
2.4.9 Tấn công từ chối dịch vụ (deny of services attack) 16
2.5 Các phương pháp bảo mật WLAN 17
2.5.1 Các phương pháp lọc 17
2.5.2 Chứng thực 19
2.5.3 WLAN VPN 19
2.5.4 Mã hóa dữ liệu truyền 20
CHƯƠNG 3: CÁC CÔNG CỤ TẤN CÔNG WLAN 23
3.1 Giới thiệu công cụ Aircrack chạy trên linux 23
ĐỒ ÁN MM03A
Trang 4CHƯƠNG 4: DEMO CÁC CÔNG CỤ TẤN CÔNG WLAN 26
4.1 Demo sử dụng công cụ Aircrack hack password WLAN 26
4.2 Demo sử dụng công cụ Gerix Wifi Cracker hack password WLAN 27
4.3 Demo sử dụng công cụ Netcut tấn công Arpspoof trong LAN 29
4.4 Demo sử dụng công cụ Cain tấn công Sniffer password trong LAN 31
CHƯƠNG 5: NHẬN XÉT 34
5.1 Kết luận 34
5.2 Tài liệu tham khảo 34
ĐỒ ÁN MM03A
Trang 5MỤC LỤC HÌNH ẢNH
Hình 1.1: Thiết bị Access Point và Wireless Router .7
Hình 1.2: Root mode 8
Hình 1.3: Bridge mode .9
Hình 1.4: Re peater mode 9
Hình 1.5: Mô hình mạng Ad-hoc và Infratructure 10
Hình 2.1: Mô hình tấn công yêu cầu xác thực lại 14
Hình 2.2: Tấn công dựa trên cơ chế CSMA 16
Hình 2.3: Lọc địa chỉ MAC 18
Hình 2.4: Lọc giao thức 19
Hình 2.5: Mô hình sử dụng VPN 20
Hình 2.6: Sơ đồ mã hóa WEP 20
Hình 3.1: Sử dụng lệnh Man để biết thông tin chi tiết 23
Hình 3.2: Giao diện sử dụng Gerix Wifi Cracker 24
Hình 3.3: Giao diện của công cụ Netcut 25
Hình 3.4: Giao diện chính Cain 25
Hình 4.1 Mở tính năng monitor của card wireless 26
Hình 4.2 Quét các mạng wifi 26
Hình 4.3: Quét riêng một AP 26
Hinh 4.4: Đã tìm thấy password 27
Hình 4.5: Mở tính năng monitor trên card wireless 27
Hình 4.6: Chọn mã WEP và mở sniffing lên 28
Hình 4.7: Đang thu thập thông tin từ AP 28
Hình 4.9: Đã crack được password 29
Hình 4.10: Cut máy Victim và default gateway 30
Hình 4.11: ARP table của Victim đã bị thay đổi 30
Hình 4.12: Khi bị Attacker tấn công thì Victim rớt mạng hoàn toàn 30
Hình 4.13: Đã gán MAC của default gateway tại máy Victim 31
Hình 4.14: Chọn card mạng cần nghe lén 31
Hình 4.15: Quét toàn mạng tìm Victim 32
Hình 4.16: Chọn máy Victim để tấn công ARP Poison 32
Hình 4.17: Mở tính năng ARP Poison 32
Hình 4.18: Bảng ARP table ở máy Victim 33
Hình 4.19: Đã lấy được password 33
ĐỒ ÁN MM03A
Trang 6DANH MỤC CỤM TỪ VIẾT TẮT
AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến
AP Access Point Điểm truy cập
ARP Address Resolution Protocol Giao thức ARP
CRC Cyclic Redundancy Check Kiểm dư vòng
CSMA Cerrier Sense Multiple Access Đa truy cập cảm biến sóng mang
DOS Denial Of Services Tấn công từ chối dịch vụ
DSSS Dicrect Sequence Spread Spectrum Trải phổ chuỗi trực tiếp
FTP File Transfer Protocol Giao thức truyền file
HD High Definition Chuẩn phim độ nét cao
HTTP Hyper Text Transfer Protocol Giao thức truyền tải siêu văn bản
IEEE Institute of Electrical and
Electronic Engineers
Viện các kỹ sư điện và điện tử
IPSEC Internet Protocol Security Bảo mật giao thức IP
IV Initialization Vector Vector khởi tạo
MAC Media Access Control Điều khiển truy cập
MIMO Multi Input Multi Output
Techniques
Kỹ thuật mimo
OFDM Orthogonal Frequency Division
Multiplexing
Ghép kênh theo tần số trực giao
PDA Personal Digital Assistant Thiết bị kỹ thuật số cá nhân
RADIUS Remote Authentication Dial In
User Services
Dịch vụ xác thực người dùng quay số từ xa
WPAN Wireless Personal Area Network Mạng không dây cá nhân
WLAN Wireless Local Area Network Mạng không dây cục bộ
WMAN Wireless Metropolitan Area
Network
Mạng vô tuyến đô thị
WWAN Wireless Wide Area Network Mạng vô tuyến diện rộng
WRAN Wireless Regional Area Network Mạng vô tuyến khu vực
ĐỒ ÁN MM03A
Trang 7CHƯƠNG 1: GIỚI THIỆU TỔNG QUAN WLAN 1.1 Giới thiệu về mạng không dây
Công nghệ mạng không dây là một phương thức chuyển giao từ điểm này đến điểm khác không sử dụng đường truyền vật lý mà sử dụng sóng radio hay hồng ngoại
Hiện nay, mạng không dây đã đạt được những bước phát triển đáng kể Tại một
số nước có nền công nghệ thông tin phát triển, mạng không dây thực sự đi vào cuộc sống Chỉ cần một laptop hay thiết bị PDA là bạn có thể truy cập mạng ở bất kỳ đâu, trên cơ quan, trong nhà, ngoài đường, trong quán cà phê,… bất cứ đâu trong phạm vi phủ sóng của Wlan
Mạng không dây được chia làm 5 loại:
WPAN: mạng vô tuyến cá nhân
WLAN: mạng vô tuyến cục bộ
WMAN: mạng vô tuyến đô thị
WWAN: mạng vô tuyến diện rộng
WRAN: mạng vô tuyến khu vực
1.2 Giới thiệu chuẩn 802.11
Năm 1997, chuẩn 802.11 được tổ chức IEEE công bố
Năm 1999, chuẩn 802.11 được cập nhật thành 802.11a và 802.11b (chuẩn 802.11b hay còn gọi là wifi hiện nay đang được sử dụng rất phổ biến)
Năm 2003, tổ chức IEEE phê duyệt chuẩn 802.11g
Chuẩn 802.11n là chuẩn mới nhất hiện nay
Phân loại các chuẩn 802.11:
Trang 81.3 Giới thiệu các thiết bị mạng
1.3.1 Thiết bị ở điểm truy câp (AP hoặc Wireless Router)
AP: là thiết bị kết nối tập trung các host trong mạng với nhau giống như hub (có phát sóng) Cung cấp cho các client một điểm truy cập vào mạng
Wireless Router: là thiết bị có tính năng giống như AP nhưng có thêm chức năng định tuyến giữa các mạng và hoạt động Full Duplex Hiện nay thiết bị này đang được
Trang 9PC: là thiết bị terminal không được trang bị card wifi bởi vậy cần phải có card PCI wireless hoặc là card USB wirelsess
PDA: là thiết bị thông minh có hỗ trợ card wifi
1.4 Các chế độ hoạt động của Access Point
1.4.1 Chế độ gốc (Root Mode)
Root mode được sử dụng khi AP kết nối với mạng backbone có dây thông qua giao diện thường ethernet Hầu hết các AP sẽ hỗ trợ các mode khác ngoài root mode, tuy nhiên root mode là cấu hình mặc định Khi ở root mode, AP được kết nối với cùng một hệ thống có dây có thể trao đổi dữ liệu với nhau Các client không dây có thể giao tiếp với nhau thông qua AP
Hình 1.2: Root mode
1.4.2 Chế độ cầu nối (Bridge Mode)
Trong bridge mode, AP hoạt động hoàn toàn giống với một cầu nối không dây để nối hai hoặc nhiều đoạn mạng có dây lại với nhau bằng kết nối không dây Chỉ một số
ít các AP trên thị trường có hỗ trợ chức năng bridge mode, điều này sẽ làm cho giá thiết bị cao hơn
ĐỒ ÁN MM03A
Trang 10Hình 1.3: Bridge mode
1.4.3 Chế độ lặp (Repeater Mode)
AP trong chế độ repeater mode giúp khuếch đại tín hiệu và đóng vai trò như một client kết nối đến một AP khác ở root mode Chế độ repeater thường được sử dụng khi muốn mở rộng vùng phủ sóng
Hình 1.4: Repeater mode
ĐỒ ÁN MM03A
Trang 111.5 Mô hình mạng WLAN
1.5.1 Mô hình Wlan độc lập (ad-hoc)
Các nút di động tập trung lại trong một không gian nhỏ để hình thành nên kết nối ngang cấp giữa chúng Các nút di động có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau mà không cần thông qua thiết bị tập trung Vì mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời Tuy nhiên ad-hoc có nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều có thể nghe lén lẫn nhau
Hình 1.5: Mô hình mạng Ad-hoc và Infratructure
1.5.2 Mô hình Wlan cơ sở hạ tầng (infrastructure)
Trong mạng Wlan cở sở hạ tầng, nhiều nút truy cập tập trung lên AP cho phép người dùng chia sẻ các tài nguyên mạng một cách hiệu quả Ngoài ra còn có mô hình
cơ sở hạ tầng mở rộng là các nút truy cập lên AP và AP nối trực tiếp với mạng có dây
Mô hình này được sử dụng rất rộng rãi hiện nay như công ty, trường học, quá cà phê,
ĐỒ ÁN MM03A
Trang 12CHƯƠNG 2: BẢO MẬT WLAN 2.1 Bảo mật là gì ?
Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóng một vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biết được nó Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông tin chưa phải là phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảo mật đôi khi bị xem thường Nhưng một khi nhìn nhận tới mức độ quan trọng của tính bền hệ thống và giá trị đích thực của thông tin đang có thì chúng ta sẽ có mức độ đánh giá về an toàn
và bảo mật hệ thống thông tin Để đảm bảo được tính an toàn và bảo mật cho một hệ thống cần phải có sự phối hợp giữa các yếu tố phần cứng, phần mềm và con người
2.2 Vì sao phải bảo mật ?
Mạng WLAN vốn là một mạng không an toàn, tuy nhiên ngay cả với mạng Wired LAN hay WAN nếu không có phương pháp bảo mật hữu hiệu đều không an toàn Để kết nối tới một mạng LAN hữu tuyến người dùng cần phải truy cập theo đường truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng Các mạng không dây sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà, như vậy, sự bao phủ của sóng vô tuyến không phải chỉ trong phạm vi của tòa nhà ấy Do đó, mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ nhờ các thiết bị thích hợp
Với giá thành xây dựng một hệ thống mạng WLAN giảm, ngày càng có nhiều tổ chức, công ty và các cá nhân sử dụng Điều này sẽ không thể tránh khỏi việc hacker chuyển sang tấn công và khai thác các điểm yếu trên nền tảng mạng sử dụng chuẩn 802.11 Những công cụ Sniffers cho phép bắt được các gói tin giao tiếp trên mạng, họ
có thể phân tích và lấy đi những thông tin quan trọng của chúng ta Ngoài ra, hacker có thể lấy đi những dữ liệu mật của công ty, xen vào phiên giao dịch giữa tổ chức và khách hàng lấy những thông tin nhạy cảm hoặc phá hoại hệ thống Những tổn thất to lớn tới tổ chức, công ty không thể lường trước được Vì thế, xây dựng mô hình chính sách bảo mật là cần thiết
2.3 Đánh giá vấn đề an toàn, bảo mật hệ thống
Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước đo mức
độ an ninh mạng
2.3.1 Trên phương diện vật lý
Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năng thay
thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)
Bảo mật an ninh nơi lưu trữ các máy chủ
Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm
Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột
Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét,
phòng chống cháy nổ, vv
2.3.2 Trên phương diện logic
Tính bí mật (Confidentiality)
ĐỒ ÁN MM03A
Trang 13Là giới hạn các đối tượng được quyền truy xuất đến thông tin Đối tượng truy xuất thông tin có thể là con người, máy tính và phần mềm Tùy theo tính chất của thông tin mà mức độ bí mật của chúng có thể khác nhau
Tính xác thực (Authentication)
Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn mà nó xác nhận là đúng
Trong trường hợp một tương tác đang xảy ra, ví dụ kết nối của một đầu cuối đến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể là đáng tin Mỗi chúng là một thực thể được xác nhận Thứ hai, dịch
vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được cho phép
Tính toàn vẹn (Integrity)
Tính toàn vẹn đảm bảo sự tồn tại nguyên vẹn của thông tin, loại trừ mọi sự thay đổi thông tin có chủ đích hoặc do hư hỏng, mất mát thông tin vì sự cố thiết bị hoặc phần mềm
Tính không thể phủ nhận (Non repudiation)
Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối
bỏ một bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ
Tính khả dụng (Availability)
Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra
Khả năng điều khiển truy nhập (Access Control)
Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chế các truy nhập với máy chủ thông qua đường truyền thông Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người
2.4 Một số hình thức tấn công WLAN phổ biến
2.4.1 Tấn công bị động (Passive Attack)
Tấn công bị động là một phương pháp tấn công khá là đơn giản nhưng rất hiệu
ĐỒ ÁN MM03A
Trang 142.4.2 Tấn công chủ động (Active Attack)
Attacker có thể tấn công chủ động để thực hiện một số tác vụ trên mạng Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những
dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng Bằng cách kết nối với mạng không dây thông qua AP, Attacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng Tấn công chớp nhoáng, bất ngờ, không cho Victim có cơ hội để chống đỡ thường thì xảy ra với thời gian rất nhanh Đấy cũng chính là ưu điểm của tấn công chủ động Nhược điểm lớn nhất chính là hệ thống sẽ lưu lại các file log nên dễ dàng tìm ra Attacker
2.4.3 Phương thức bắt gói tin (Sniffing)
Bắt gói tin là khái niệm tổng quát “Nghe trộm” (Eavesdropping) sử dụng trong mạng máy tính Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói tin dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin
Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv tức là không đơn giản Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều Bởi vì đối với mạng không dây, thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được
Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, từ các quá trình trao đổi thông tin trên máy của chúng ta với các site HTTP, email, các instant messenger, các phiên FTP, các phiên Telnet nếu những thông tin trao đổi đó dưới dạng văn bản không mã hóa (clear text) Có những chương trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis), phổ năng lượng trong không gian của các vùng Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy
Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác Bắt gói tin là cơ sở của các phương thức tấn công như ăn trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã,
bẻ mã (key crack),
Biện pháp ngăn chặn bắt gói tin: Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ thành vô giá trị đối với kẻ tấn công Cách tốt nhất để phòng chống Sniffing
là mã hóa thông lượng bằng IPSec.máy ĐỒ ÁN MM03A
Trang 152.4.4 Tấn công yêu cầu xác thực lại (De-Authentication Attack)
Kiểu tấn công deauthetication là phương pháp khai thác hiệu quả một lỗi xuất hiện trong chuẩn 802.11 Trong một mạng 802.11, khi một node mới muốn tham gia vào mạng lưới thì nó sẽ phải tiến hành các quy trình xác thực và liên kết Sau khi đáp ứng được các yêu cầu thì node sẽ được cấp phép để truy cập vào mạng
Việc có được địa chỉ của AP trong mạng là vô cùng dễ dàng Khi Attacker biết được địa chỉ của AP, nó sẽ sử dụng địa chỉ broadcast để gởi thông điệp deauthentication đến cho tất cả các node bên trong mạng Các node sẽ chấp nhận các thông điệp deauthentication không hề nghi ngờ cũng như có các biện pháp xác minh xem thử có phải thông điệp deauthentication được gởi từ AP hay không Bước tiếp theo của quy trình này là tất cả các node nhận được deauthentication sẽ tiến hành reconnect, reauthorize và reasociate đến AP Việc các node đồng loạt tiến hành reauthenticated sẽ khiến cho mạng bị tắc nghẽn Hoặc sau khi kết nối lại, Attacker liên tục gửi thông điệp yêu cầu xác thực lại cho người dùng khiến người dùng không thể truy cập vào mạng
Hình 2.1: Mô hình tấn công yêu cầu xác thực lại
2.4.5 Tấn công truyền lại (relay attack)
Tấn công truyền lại, kẻ tấn công sẽ tiến hành lắng nghe trên đường truyền của Victim Khi Victim tiến hành trao đổi các thông tin quan trọng ví dụ như password thì
kẻ tấn công sẽ chặn các gói tin đó lại Các gói tin bị bắt không bị kẻ tấn công thay đổi nội dung mà giữ nguyên đợi đến thời gian thích hợp nào đó sẽ gởi gói tin đó đi giả dạng như nó được gởi ra từ máy gốc
Trong mạng 802.11 tấn công truyền lại hầu như chắc chắn sẽ tạo ra hiện tượng Denial of Service Hiện tượng này xảy ra bởi vì các node nhận được thông điệp sẽ dành trọn băng thông và thời gian sử lý cho việc giải mã thông điệp dẫn đến tình trạng Denial of Service 802.11 dễ bị tổn thương đối với loại hình tấn công này bởi vì kiểu tấn công này dựa trên việc thiếu hoàn toàn thứ tự đánh số của các thông điệp Các
ĐỒ ÁN MM03A
Trang 16802.11 cũng không hề có bất kì phương pháp nào để xác định và loại bỏ replayed messages
2.4.6 Giả mạo AP (rogue access point)
Giả mạo AP là kiểu tấn công “man in the middle” cổ điển Đây là kiểu tấn công
mà Attacker đứng ở giữa và trộm lưu lượng truyền giữa 2 nút Kiểu tấn công này rất mạnh vì Attacker có thể lấy đi tất cả lưu lượng đi qua mạng Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đường truyền Trong mạng không dây thì lại rất dễ bị tấn công kiểu này Attacker cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đó là : SSID, địa chỉ MAC,
Bước tiếp theo là làm cho Victim thực hiện kết nối tới AP giả Cách thứ nhất là đợi cho nguời dùng tự kết nối Cách thứ hai là gây ra một cuộc tấn công từ chối dịch
vụ DoS trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả Trong mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận Điều duy nhất Attacker phải thực hiện là chắc chắn rằng AP của mình có cường độ tín hiệu mạnh hơn cả Để có được điều đó Attacker phải đặt AP của mình gần Victim hơn là
AP chính thống hoặc sử dụng kỹ thuật anten định hướng Sau khi Victim kết nối tới
AP giả, Victim vẫn hoạt động như bình thường do vậy nếu Victim kết nối đến một AP chính thống khác thì dữ liệu của Victim đều đi qua AP giả Attacker sẽ sử dụng các tiện ích để ghi lại mật khẩu của Victim khi trao đổi với Web Server Như vậy, Attacker
sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống
Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng giữa AP và nút AP phát quảng bá ra toàn mạng Điều này rất dễ bị Attacker nghe trộm
và do vậy Attacker có thể lấy được tất cả các thông tin mà chúng cần Các nút trong mạng sử dụng WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng
có thể khai thác Một Attacker có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu của người dùng
2.4.7 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
Kẻ tất công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm cho tất cả người dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy tính đang truyền thông Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấn công ấy truyền dữ liệu xong, dẫn đến tình trạng nghẽn trong mạng
Tần số là một nhược điểm bảo mật trong mạng không dây Mức độ nguy hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý Có một vài tham số quyết định sự c hịu đựng của mạng là : năng lượng máy phát, độ nhạy của máy thu, tần số RF (Radio Frequency), băng thông và sự định hướng của anten Trong 802.11 sử dụng thuật toán
đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm
CSMA là một thành phần của lớp MAC CSMA được sử dụng để chắc chắn rằng
sẽ không có va chạm dữ liệu trên đường truyền Kiểu tấn công này không sử dụng tạp
âm để tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó Có nhiều cách để khai thác giao thức cảm nhận sóng mang vật lý Cách đơn giản là làm cho các nút trong mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại Cách dễ nhất đạt được điều này là tạo ra một nút giả mạo để truyền tin một cách liên tục Một cách khác là sử dụng bộ tạo tín hiệu RF Một cách tấn công tinh vi hơn là làm cho card ĐỒ ÁN MM03A
Trang 17mạng chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra Tất
cả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có nút nào được truyền
Hình 2.2: Tấn công dựa trên cơ chế CSMA
2.4.8 Tấn công giả định địa chỉ MAC
Trong 802.11 địa chỉ MAC là một cách để ngăn người dùng bất hợp pháp gia nhập vào mạng Trong khi giá trị được mã hóa trong phần cứng là không thể thay đổi thì giá trị được đưa ra trong chương trình của phần cứng lại có thể thay đổi được
Dựa vào đó hacker sử dụng những chương trình có thể thay đổi địa chỉ MAC, hacker không phải đi tìm địa chỉ MAC bởi nó được phát quảng bá ra toàn mạng do chuẩn 802.11 yêu cầu, và bằng viêc giả mạo địa chỉ MAC tin tặc được nhận dạng như một người dùng hợp pháp của mạng
2.4.9 Tấn công từ chối dịch vụ (deny of services attack)
DoS là một kỹ thuật được sử dụng chỉ đơn giản để làm hư hỏng mạng không dây hoặc làm cho nó không thể cung cấp dịch vụ như thông thường Tương tự như những
kẻ phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shutdown bằng cách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được Khi một Attacker chủ động tấn công DoS, Attacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay thiết bị chuyên dung khác
Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu RF Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ) Có nhiều loại Spectrum Analyzer trên thị trường nhưng ta nên dùng loại cầm tay, dùng pin cho tiện sử dụng Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm kèm theo các sản phẩm WLAN cho client
DoS do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chung
ĐỒ ÁN MM03A