Tấn công theo kiểu người đứng giữa (Man in the middle Attack (MITM)

Một phần của tài liệu Bài giảng Mạng không dây (Trang 76 - 77)

  802 .1x và EAP

2.4 Các kỹ thuật tấn công mạng WLAN khác

2.4.3 Tấn công theo kiểu người đứng giữa (Man in the middle Attack (MITM)

Tấn cơng theo kiểu Man-in-the-middle là trường hợp trong đó attacker sử dụng một AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP thực đến các node đó. Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và attacker có tồn quyền xử lý. Đơn giản là kẻ đóng vai trị là một AP giả mạo đứng giữa tất cả các Client và AP thực sự, thậm chí các Client và AP thực khơng nhận thấy sự hiện diện của AP giả mạo này.

Để làm cho client kết nối lại đến AP giả mạo thì cơng suất phát của AP giả mạo phải cao hơn nhiều so với AP thực trong vùng phủ sóng của nó. Việc kết nối lại với AP giả mạo được xem như là một phần của roaming nên người dùng sẽ không hề biết được. Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn như bluetooth) vào vùng phủ sóng của AP thực sẽ buộc client phải roaming.

Attacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết được giá trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được bằng các cơng cụ qt mạng WLAN). Sau đó, attacker phải biết được giá trị WEP key nếu mạng có sử dụng WEP. Kết nối upstream (với mạng trục có dây) từ AP giả mạo được điều khiển thông qua một thiết bị client như PC card hay Workgroup Bridge. Nhiều khi, tấn công Man-in-the-middle được thực hiện chỉ với một laptop và 2 PCMCIA card. Phần mềm AP chạy trên máy laptop nơi PC card được sử dụng như là một AP và một PC card thứ 2 được sử dụng để kết nối laptop đến AP thực gần đó. Trong cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa client và AP thực. Từ đó attacker có thể lấy được những thơng tin giá trị bằng cách sử dụng các sniffer trên máy laptop.

Điểm cốt yếu trong kiểu tấn công này là người dùng khơng thể nhận biết được. Vì thế, số lượng thơng tin mà attacker có thể thu được chỉ phụ thuộc vào thời gian mà attacker có

77

thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý (Physical security) là phương pháp tốt nhất để chống lại kiểu tấn cơng này.

Hình 2.7 Tấn công theo kiểu người đứng giữa

Một phần của tài liệu Bài giảng Mạng không dây (Trang 76 - 77)

Tải bản đầy đủ (PDF)

(81 trang)