Tấn công chủ động Active attacks 1 Định nghĩa

Một phần của tài liệu Một số vấn đề an ninh trong mạng máy tính không dây (Trang 39 - 42)

II. CÁC LOẠI HÌNH TẤN CÔNG MẠNG KHÔNG DÂY 1 Tấn công bị động Passive attacks

2.Tấn công chủ động Active attacks 1 Định nghĩa

2.1 Định nghĩa

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví dụ như vào AP, STA. Những kẻ tấn công có thể sử dụng phương pháp tấn công chủ động để thực hiện các chức năng trên mạng. Cuộc tấn công chủ động có thể được dùng để tìm cách truy nhập tới một Server để thăm dò, để lấy những dữ liệu quan trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng. Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì nó đã thực hiện xong quá trình phá hoại.

So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), v v...

2.2 Mạo danh, truy cập trái phép

Sự giả mạo là hành động của một kẻ tấn công giả làm người dùng hợp lệ trong hệ thống mạng không dây. Ví dụ, một người dùng bất kỳ khi biết được các thông tin nhờ vào các kỹ thuật khác có thể xâm nhập vào mạng và tiến hành thiết lập các thao tác như truy nhập vào máy chủ phục vụ và cài đặt các đoạn mã nguy

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

hiểm. Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Đối phó với tình trạng này, cần có sự kiểm soát chặt chẽ về quyền hạn của người dùng trong hệ thống mạng để chống lại sự giả mạo.

2.3 Sửa đổi thông tin

Sự thay đổi dữ liệu là một trong những kiểu tấn công gây nguy hiểm cho hệ thống mạng vì nó làm mất tính toàn vẹn thông tin được truyền trong hệ thống. Sự thay đổi này bao gồm các thao tác chèn thêm thông tin, xoá và sửa chữa các thông tin trong quá trình truyền dẫn. Một ví dụ cụ thể của việc truyền dẫn này là một chương trình dạng Trojan hoặc một virus, hay sâu có thể được truyền đến các thiết bị nhận hoặc vào hệ thống mạng. Việc chống lại các truy nhập bất hợp lệ vào hệ thống mạng và các hệ thống liên quan đến nó là một trong các biện pháp được sử dụng để chống lại sự thay dối dữ liệu, sử dụng một vài dạng của việc bảo vệ truyền thông ví dụ như sử dụng các mạng riêng ảo VPN (virtual private networks). Cũng như đã Nói, WEP có thể được sử dụng để bảo vệ thông tin, nhưng phương pháp mã hoá của WEP không phải là một phương pháp mã hoá có thể tin cậy được.

2.4 Tấn công từ chối dịch vụ (DoS)

Một kiểu tấn công từ chối dịch vụ DoS (Denial-of-Service) là một ví dụ cụ thể về sự thất bại của hệ thống mạng, kiểu tấn công này xảy ra khi đối thủ gây ra cho hệ thống hoặc mạng trở thành không sẵn sàng cho các người dùng hợp lệ, hoặc làm dừng lại hoặc tắt hẳn các dịch vụ. Hậu quả có thể làm cho mạng bị chậm hẳn lại hoặc không thể làm việc được nữa. Một ví dụ với mạng không dây là các tín hiệu từ bên ngoài sẽ chiếm cứ và làm tắc nghẽn các thông tin trên

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

đường truyền, điều này rất khó kiểm soát vì đường truyền của mạng không dây là rất dễ bị xâm nhập.

Các mạng không dây rất nhạy cảm với việc tấn công DoS vì phương pháp truyền tin sử dụng sóng vô tuyến của mình. Nếu một kẻ tấn công sử dụng một thiết bị phát sóng mạnh, thì sẽ đủ để làm nhiễu hệ thống mạng, khiến cho các thiết bị trong mạng không thể kết nối với nhau được. Các thiết bị tấn công DoS không cần phải ở ngay gần các thiết bị bị tấn công, mà chúng chỉ cần trong phạm vi phủ sóng của hệ thống mạng.

Một số kỹ thuật tấn công DoS với hệ thống mạng không dây:

- Yêu cầu việc chứng thực với một tần số đủ để chặn các kết nối hợp lệ - Yêu cầu bỏ chứng thực với các người dùng hợp lệ. Những yêu cầu này có thể không bị từ chối bởi một số chuẩn 802.11

- Giả tín hiệu của một access point để làm cho các người dùng hợp lệ liên lạc với Nó.

- Lặp đi lặp lại việc truyền các khung RTS/CTS để làm hệ thống mạng bị tắc nghẽn.

Trong phạm vi tần số 2.4Ghz của chuẩn 802.11b, có rất nhiều các thiết bị khác được sử dụng như điện thoại kéo dài, các thiết bị bluetooth. . . tất cả các thiết bị này đều góp phần làm giảm và làm ngắt tín hiệu mạng không dây.

Thêm vào đó, một kẻ tấn công có chủ đích và được cung cấp đầy đủ phương tiện có thể làm lụt dải tần này và chặn hoạt động hợp lệ của mạng không dây.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Một phần của tài liệu Một số vấn đề an ninh trong mạng máy tính không dây (Trang 39 - 42)