Bắt trước AP

Một phần của tài liệu Wimax và ứng dụng (Trang 77 - 78)

CHƯƠNG 1 : TỔNG QUAN CÔNG NGHỆ WIMAX

2.2. SO SÁNH LỖI BẢO MẬT GIỮA WIFI VÀ WIMAX

2.2.3. Bắt trước AP

2.2.3.1. Wifi

Bắt trước AP là kiểu tấn công ”man in the middle” cổ điển. Kiểu tấn công mà hacker đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn cơng này rất mạnh vì hacker có thể trộm tất cả các lưu lượng đi qua mạng. Rất khó khăn để tạo một cuộc tấn cơng “man in the middle” trong mạng có dây bởi vì kiểu tấn cơng này u cầu truy cập thực sự đến đường truyền. Trong mạng khơng dây thì lại rất dễ bị tấn công kiểu này. Hacker cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP thật. AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP thật đó là: SSID, địa chỉ MAC…

Bước tiếp theo làm cho mục tiêu bị tấn công thực hiện kết nối tới AP giả. Có hai sự lựa chọn thứ nhất: đợi cho các nguời dùng tự kết nối hoặc gây ra một cuộc tấn công từ chối dịch vụ DoS. Do vậy, nguời dùng sẽ cố kết nối lại. Trong mạng Wifi sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận. Điều duy nhất hacker phải thực hiện là chắc chắn rằng AP của mình có cường độ tín hiệu mạnh hơn cả. Để có được điều đó hacker phải đặt AP của mình gần mục tiêu bị tấn cơng hơn AP thật hoặc sử dụng một kỹ thuật khác sử dụng anten định hướng.

Sau khi kết nối tới AP giả, thông tin của mục tiêu bị tấn công trên mạng sẽ chảy vào máy tính của hacker. Sau đó hacker sẽ sử dụng các tiện ích để có thể trao đổi với web server và lấy trộm được password khi người dùng đăng nhập vào trang giả mạo. Hacker sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống.

Kiểu tấn cơng này tồn tại do Wifi không yêu cầu chứng thực 2 hướng giữa AP và nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị hacker nghe trộm và do vậy hacker có thể lấy được tất cả các thông tin mà chúng cần. Các nút sử dụng WEP để chứng thực AP nhưng bản thân WEP cũng có rất nhiều nhược điểm. Hacker nghe trộm thơng tin và sử dụng bộ phân tích mã hố để trộm password.

2.2.3.2. Wimax

Tương tự AP giả trong Wifi thì có BS giả trong Wimax. Trong Wimax khơng có cơ chế chứng thực trạm BS, chỉ có chứng thực SS nên khả năng hacker có thể giả được BS rất cao. Nếu như trong Wifi, hacker đóng giả AP muốn truyền đi được bản tin được xây dựng dựa trên các thông số của AP thật thì hacker phải đợi khi môi trường truyền rỗi lúc đó mới truyền bản tin đi được. Trong Wimax, việc truyền bản tin khó hơn vì Wimax khơng sử dụng cơ chế CSMA/CD như trong Wifi mà dùng cơ chế đa truy cập phân chia theo thời gian TDMA. Hacker truyền bản tin là lúc BS thật đang truyền nên muốn cuộc tấn cơng thành cơng thì cường độ tín hiệu của BS giả khi đến mục tiêu bị tấn cơng phải mạnh hơn cường độ tín hiệu của BS thật.

Một phần của tài liệu Wimax và ứng dụng (Trang 77 - 78)

Tải bản đầy đủ (PDF)

(117 trang)