Tấn công FMS

Một phần của tài liệu MẠNG KHÔNG DÂY (Trang 69)

Tấn công FMS, dựa trên một cách khác, dựa vào việc bắt một lượng khổng lồ lưu lượng mã hóa , sau đố sử dụng công suất rất nhỏ CPU để dùng thuật toán XS để crack khóa mã. Trong thực tế crack FMS gần như ngang bằng , có nghĩa là việc crack khóa mã 128-bit chỉ dài hơn không đáng kể so với crack khóa mã 64 bit, khi chúng ta đã bắt đủ khóa mã yếu. Vấn đề đối với FMS là bắt đủ dữ liệu mã hóa để crack khóa mã. Trong một mạng lưu lượng cao, điều này có thể hoàn thành sau khoảng vài giờ. Tuy nhiên , trong một môi trường lưu lượng thấp , tiến trình này có thể mất vài ngày hoặc vài tuần . Để crack khóa mã WEP sử dụng FMS , một số kẻ tấn công kiên nhẫn và âm thầm thường xuyên sử dụng các công cụ như AirSnort trên PDA và đặt nó trong nhưng bụi cây gần AP vài ngày. Những kẻ tấn công khác đã phát triển những kỹ thuật khôn ngoan hơn để giả tạo lưu lượng mạng phát ra nhằm thu được đủ bản mã để crack khóa mã.

Một kỹ thuật giả mạo gói có thể thực hiện như sau : kẻ tấn công sẽ bắt lưu lượng mã hóa và tìm kiếm giao thức thỏa thuận dựa trên kích thước gói bắt được. Ví dụ , một yêu cầu ARP có kích thước 28 bytes. Trong khi bắt lưu lượng , kẻ tấn công giả mạo lại gói mã hóa (ARP ) hết lần này tới lần khác. Đáp ứng ARP sẽ phát ra những lưu lượng mới, dẫn tới khả năng phát đủ lưu lượng cho tấn công thành công FMS trong khoảng 1 giờ.

Hình 3.6 : Tấn công thông qua bắt các gói tin mã hóa hợp lệ với giả mạo ARP

Hình 3.7 : Tấn công bắt lưu lượng đáp ứng ARP thông qua việc liên tục gửi tín hiệu từ chối.

3.Các phương thức tấn công mạng không dây.

3.1 Tấn công thụ động .

Nguy cơ tấn công thụ động là trạng thái khi kẻ tấn cong không tấn công trực tiếp vào mạng hay lưu lượng mà lấy những thông tin cho lợi ích cá nhân hoặc mục tiêu tấn công trong tương lai. Có một số nguy cơ tấn công thụ động được mô tả dưới đây.

a. Nghe lén .

Đây là một nguy cơ tấn công bảo mật thông thường gặp phải. Trong tấn công này, kẻ tấn công lắng nghe những thông tin không được phép. Những thông tin này có thể bao gồm khóa mã trong phiên được sử dụng để mã hóa dữ liệu hay thông tin trong toàn bộ phiên. Như đã biết khoảng cách truyền dẫn của các mạng WLAN thường giới hạn vài trăm mét, giới hạn này dựa trên việc sử dụng các anten nhỏ có trong các PC card và các anten của các AP trong mạng. Khi các anten có đội nhậy cao hơn được sử dụng, khả năng thu được truyền phát tần số radio của WLAN từ khoảng cách đáng kể. Trong thực tế, một số loại anten có độ nhậy đẳng hướng cao có thể thu được tín hiệu cách vài dặm. Do sự rò rỉ RF này một số kẻ tấn công có thể theo dõi truyền phát mạng không dây thông qua anten nghe lén từ ngoài. Có thể thông qua việc bắt lưu lượng phá khóa bảo mật và thâm nhập hệ thống.

b.Phân tích lưu lượng.

Đây là một dạng tấn công thụ động tinh vi. Có thể tồn tại các thời điểm kẻ tấn công biết được vị trí và nhận dạng được các thiết bị người dùng. Từ đó thông qua một số công cụ nắm bắt và phân tích lưu lượng truyền phát. Kẻ tấn công có thể chỉ yêu cầu thông tin như bản tin vừa được gửi, ai gửi bản tin cho ai , và tần số hoặc kích thước bản tin. Nguy cơ tấn công này gọi là phân tích lưu lượng.

3.2 Tấn công chủ dộng.

Nguy cơ tấn công chủ động xẩy ra khi kẻ tấn công tấn công trực tiếp vào lưu lượng và mạng, gây ra thay đổi về mạng, dữ liệu…

a. Giả mạo người dùng.

Đây là tấn công trong đó kẻ tấn công giả mạo thành người dùng tin cậy. Khi nghe lén được truyền dẫn WLAN , kẻ tấn công có khả năng trở thành người dùng hợp pháp mạng. Việc giả mạo vô cùng nguy hiểm với mạng khi tạo ra một lỗ hổng với tài nguyên mạng.

Khả năng một người dùng trái phép giả mạo người dùng hợp pháp trong mạng không dây có thể rất lớn đơn giản hoặc phức tạp tùy vào mức độ bảo mật của hệ thống. Nếu WLAN không thực hiện phương thức bảo mật nào, rất đơn giản cho kẻ tấn công công xác định SSID được sử dụng bới AP và xâm nhập vào mạng. Nếu mạng có kích hoạt WEP vấn đề trở nên phức tạp hơn, nhưng như đã nói ở trên, WEP dễ dàng bị phá khóa mã thông qua việc theo dõi và nắm bắt lưu lượng . Mức độ bảo mật càng cao thì càng khó khăn cho kẻ tấn công giả mạo. Do đó , đối với mạng cần sử dụng các cơ chế xác thực và cấp quyền.

b. Thay đổi dữ liệu.

Tấn công thay đổi dữ liệu là một trong những tấn công nguy hiểm nhất đối với WLAN. Vấn đề nghiêm trọng xẩy ra khi người nhận không phát hiện được các dữ liệu nhận được đã bị thay đổi. Điều này dẫn tới khả năng kẻ tấn công có thể gây tổn hại thiết bị người dùng

cũng như mạng. Tấn công thay dổi dữ liệu có thể đựa trên IV sử dụng trong các WLAN là CRC-32 . CRC32 tuyến tính tương ứng với đảo bit. Khi đó kẻ tấn công thay đổi dữ liệu trong khung và thay đổi IV để phía nhận không thể phát hiện.

c. Truy nhập điều khiển quản lý.

Một phương thức tấn công khác là sử dụng duyệt WEB hay telnet để truy cập điều khiển quản lý của AP.

Hầu hết các AP đều có một điều khiển quản lý cho phép hiển thị và thay đổi cấu hình của AP. Đối với một AP thông thường có thể sử dụng cổng nối tiếp, SNMP , trình duyêt WEB và Telnetl để truy nhập điều khiển quản lý của thiết bị. Bởi vì hầu hết các AP hỗ trợ DHCP mặc định sử dụng các khối địa chỉ RFC 1918 xác định trước nên không khó để xác định.

Trong thực tế khi truy cập tới trang Web sản phẩm, chúng ta có thể xem thông tin sản phẩm và tìm được địa chỉ IP mặc định của nó. Nếu địa chỉ IP mặc định của một router không dây là 192.168.123.254 . Mặc dù được thay đổi địa chỉ IP, nhưng do thiết bị chỉ hỗ trợ các địa chỉ trong dải 192.168.123.x nên kẻ tấn công có thể quét từ 192.168.123.1 đến 192.168.123.254 để xác định router không dây. Sau khi xác định được địa chỉ IP của điều khiển, kẻ tấn công có thể cố gắng thử xâm nhập bằng password mặc định của thiết bị hoặc thông qua tấn công bằng từ điển. Nếu việc quản lý thiết bị cẩu thả tiến trình xâm nhập

có thể rất đơn giản và khi đó kẻ tấn công nắm được quyền điều khiển toàn bộ hay một phần của mạng.

d. Tấn công ARP.

Giao thức giải pháp địa chỉ ARP cho phép các đối tượng Ethernet sử dụng TCP/IP như là giao thức truyền thống của chúng để phân biệt với các đối tượng khác trên mạng có địa chỉ IP. Giống như NetBIOS, nó là phương thức cho phép quảng bá lưu lượng giữa tất cả các host khi một gói riêng biệt chỉ có nghĩa với host trong mạng, ARP quảng bá yêu cầu để xác định host riêng biệt này bằng cách sử dụng địa chỉ IP. Host nhận bản tin và báo nhận , và máy khởi đầu lưu giữ địa chỉ MAC của máy đáp ứng trong cache của nó, các truyền dẫn trong tương lai tới host này không cần yêu cầu kiếm địa chỉ IP nào nữa.

Vấn đề là các hệ điều hành không hoàn toàn chấp nhận quảng bá ARP và nhận ra nó. Khi một máy phát hiện một gói gửi từ một máy riêng biệt trong mạng, nó giả thiết rằng địa chỉ MAC của máy này tương ứng chính xác với địa chỉ IP từ máy gửi là tự phát. Tất cả truyền phát trong tương lai sử dụng IP này .

Khi kẻ tấn công tạo những gói không hợp pháp với địa chỉ IP giả mạo, khi đó IP này thuộc về MAC của chính hắn. Sau đó tất cả các truyền dẫn từ các host sẽ sử dụng đường dẫn tắt của tổ hợp địa chỉ MAC/IP trực tiếp tới máy của kẻ tấn công mà không tới host mong đợi. Qua đó cho phép kẻ tấn công nắm bắt được các thông tin truyền dẫn và có thể thực hiện các tấn công. Điều này vô cùng nghiêm trọng.

3.3 Tấn công gây nghẽn hoạt động mạng không dây DoS.

Các tấn công DoS được thực hiện để hạn chế và ngăn chăn khả năng sử dụng thông thường của truyền thông trong mạng. Mục tiêu của tấn công DoS thường là ngăn không người dung truy cập tài nguyên mạng từ chối dịch vụ của họ. Các phương thức thường dùng của tấn công DoS là làm tràn ngập mạng với các gói lỗi hay dị dạng, giảm lưu lượng hợp pháp và làm cho hệ thống không thể đáp ứng.

Hệ thống không dây rất dễ bị tấn công DoS bời vì các lớp khác nhau của OSI tương tác lẫn nhau. Trước tiên, và hiển nhiên nhất là tấn công sử dụng lớp vật lý trong mạng không dây dễ dàng hơn nhiều so với tấn công lớp vật lý trong mạng có dây. Lớp vật lý là không khí , một không gian quanh AP cụ thể. Kẻ tấn công không cần xâm nhập vào hạ tầng của bạn, mà có thể đi xung quanh và thực hiện các tấn công từ trên xe hay một nơi nào đó. Mặt khác khó để phân biệt có phải một tấn công DoS lớp vật lý đã xẩy ra hay không đối với mạng không dây , khi mà không lưu giữ một dấu vết thực sự nào. Kẻ tấn công có thể tạo ra tấn công lớp vật lý bằng việc sử dụng các thiết bị làm tràn ngập phổ 2.4 GHz và 5 GHz với nhiễu và lưu lượng bất hợp pháp, thao thác này không hề phức tạp về mặt kỹ thuật. Thậm trí một số điện thoại cầm tay có thể gây nhiễu ở tần số 2,4GHz, dải tần hoạt động của mạng không dây 802.11b.

Tại lớp liên kết dữ liệu của mô hình OSI, có thể chỉ ra nhiều cách tấn công DoS đối với hệ thống không dây dễ dàng hơn so với mạng có dây truyền thống. Một cách thông dụng nhất để đặt một tấn công vào

lớp liên kết dữ liệu là thông qua hoạt động của các anten phân lập. Thực hiện như sau : một AP với các anten phân tập A (phía trái) và B (phía phải), khi người dùng 1 và người dùng 2 ở hai phía đối diện của văn phòng , mỗi người dùng thực hiện truy cập mặc định tới một anten khác trên AP. Vấn đề xẩy ra khi người dùng A quyết định nhái địa chỉ MAC của người dùng B, người bị lặp có thể văng ra khỏi mạng. Bằng việc tăng cường độ tín hiệu của anh ta tới mức ít nhất là bằng, không vượt quá, tín hiệu của người dùng B trên anten A, sau đó AP sẽ không gửi và nhận tín hiệu từ người dùng A nữa. Anh ta bị từ chối dịch vụ. Anh ta sẽ bị từ chối dịch vụ , và tấn công thành công.

Các AP nhái là một vấn đề khác với lớp liên kết dữ liệu trong mạng không dây , mặc dùng có xác thực WEP. Các client thông thường cấu hình để truy cập vào AP với mức tín hiệu mạnh nhất. Kẻ tấn công có thể dễ dàng dò ra SSID của AP và các client sẽ tự động giao kết với nó và chuyển các khung qua. Ở đây khi kẻ tấn công bắt được lưu lượng, theo thời gian, xác định được khóa mã WEP để xác thực và mã hóa lưu lượng trong mạng không dây.

Cuối cùng , tại lớp mạng, thật đơn giản để làm tràn ngập mạng không dây với lượng lớn các yêu cầu ping hoặc các lưu lượng không xác thực khác khi mà kẻ tấn công đã giao kết với một AP không dây nào đó.

3.4 Tấn công man-in-the-middle.

Tương tự tấn công DoS , tấn công man-in-the-middle trong mạng không dây dễ dàng hơn nhiều so với các có dây, bởi mạng có dây yêu cầu một phần nào đó truy cập mạng.

Việc đặt một AP giả mạo trong vùng phủ mạng không dây là một dạng tấn công man-in-the-middle. Khi kẻ tấn công biết SSID mà mạng sử dụng ( rất dễ tìm ra ) và AP giả mạo đủ mạnh , người dùng không dây khi đó không tài nào biết rằng họ đang kết nối với một AP trái phép. Sử dụng AP giả, kẻ tấn công có thể thu thập được các thông tin quan trọng về mạng không dây như các yêu cầu xác thực , khoá bảo mật đang được sử dụng… Thông thường, kẻ tấn công sẽ thiết lập một laptop với hai adapter không dây , trong đó AP giả mạo sẽ sử dụng một card và card còn lại được sử dụng để chuyển tiếp yêu cầu thông qua cầu nối không dây tới AP hợp pháp. Ví dụ, kẻ tấn công có thể chạy AP giả mạo từ một chiếc xe bên ngoài. Tuy nhiên, thông thường thiết lập AP giả mạo ẩn gần hay trong cùng một vùng vật lý với AP hợp pháp. Do tính chất ảo không thể phát hiện của chúng, chỉ có thể phòng ngừa các AP ảo thông qua đo đạc thận trọng về tần số và bảo mật vật lý. Việc đo đạc tần số cũng có lợi trong việc phát hiện các AP trái phép của các thành viên thiết lập trong vùng làm việc của họ. Những AP trái phép thường được thiết lập không cố ý nhằm phục vụ thuận tiện cho người dùng.

Chiếm đoạt và thay đổi mạng không dây .Có nhiều kỹ thuật chiếm đoật mạng không dây hoặc chiếm đoạt một phiên. Không giống

một số tấn công, quản trị mạng và bảo mật có thể không nhận thấy sự khác nhau giữa kẻ chiếm đoạt và người dùng hợp pháp. Có nhiều công cụ để chiếm đoạt mạng. Các công cụ này dựa trên các vấn đề bổ xung cơ bản trong hầu hết tất cả các thiết bị hiện nay. Như các gói TCP/IP chuyển qua các switch, router, và AP, mỗi thiết bị xe địa chỉ đích và so sánh nó với địa chỉ IP đã biết. Nếu địa chỉ không có trong bảng , thiết bị chuyển gói tới gateway mặc định nó. Bảng này được sử dụng để liên kết địa chỉ IP với địa chỉ MAC đã biết của thiết bị. Trong nhiều trường hợp, danh sách là động được xây dựng dưa trên lưu lượng chuyển qua thiết bị và khai báo ARP từ một thiết bị mới tham gia mạng. Không có xác thực hay kiểm chứng yêu cầu mà thiết bị nhận được có hợp lệ không. Do đó, người dùng có chủ tâm có thể gửi các bản tin tới các thiết bị định tuyến và các AP đã nhận địa chỉ MAC của anh ta được giao kết với một địa chỉ IP đã biết . Sau đó , tất cả lưu lượng đi qua router này được định trước cho địa chỉ IP bị chiếm được. Khi kẻ tấn công bắt chước gateway mặc định hoặc một host riêng biệt trong mạng, tất cả các máy cố gắng kết nối với mạng sẽ kết nối với máy của kẻ tấn công thay vì cái đích của họ hướng tới. Nếu kẻ tấn công khéo léo, hắn sẽ chỉ sử dụng thong tin này để xác định các password và các thông tin cần thiết khác và vẫn định tuyến toàn bộ lưu lượng tới người nhận mong đợi. Khi hắn thực hiện điều này, các người dùng đầu cuối sẽ không biết có người ở giữa man-in-the-middle đã chặn việc truyền thông của họ và đã gây tổn hại tới password và các thông tin của họ. Kẻ tấn công khéo léo khác có thể thực hiện hoàn hảo việc sử dụng các AP giả mạo. Khi kẻ tấn công có khả năng đạt một AP với sóng đủ

mạnh, người dùng đầu cuối không thể liên kết với AP hợp pháp mà họ cần. Khi kẻ tấn công có khả năng đặt một AP với sóng đủ mạnh. người đầu cuối không thể liên kết với AP hợp pháp mà họ cần. Sử dụng kỹ

Một phần của tài liệu MẠNG KHÔNG DÂY (Trang 69)

Tải bản đầy đủ (DOC)

(122 trang)
w