Các phương thức tấn công mạng không dây

Một phần của tài liệu Bảo mật mạng WLAN bằng phương pháp chứng thực Radius Server và WPA2 (Trang 31 - 35)

a) Passive Attach – Tấn công bị động

Tấn công bị động có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive Attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của hacker trong mạng vì hacker không thật kết nối với AP để lắng nghe các gói tin truyền trên đoạn mạng không dây.

Phương pháp này cho phép hacker giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập được những thông tin quý giá.

Có nhiều ứng dụng có khả năng thu thập được password từ những địa chỉ HTTP, email, instant message, phiên làm việc FTP, telnet. Những kiểu kết nối trên đều truyền password theo dạng clear text. Một hacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào mạng không dây của bạn. Các công cụ có thể là một packet sniffer, hay một số phần mềm hacking miễn phí để có thể crack được Wep key và đăng nhập vào mạng.

Biện pháp đối phó với dạng tấn công này: vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm trên mạng của các kẻ tấn công. Giải pháp đưa ra là nâng cao khả năng mã hóa thông tin sao cho các kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ thành vô giá trị đối với kẻ tấn công.

b) Active Attach – Tấn công chủ động

Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng. Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng.

Bằng cách kết nối với mạng không dây thông qua AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình mạng.

Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn. Một số Spammer (kẻ phát tán thư rác) có thể gửi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua kết nối không dây WLAN. Đối thủ cạnh tranh có thể muốn có được danh sách khách hàng của bạn cùng với những thông tin liên hệ hay thậm chí là bảng lương để có mức cạnh tranh tốt hơn hay giành lấy khách hàng của bạn.

Những kiểu tấn công này xảy ra thường xuyên mà admin không hề hay biết. So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dụ như tấn công từ chối dịch vụ (DoS), sử đổi thông tin, đóng giả, mạo danh, che giấu, lặp lại thông tin,…

Ví dụ cơ bản nhất là kiểu tấn công DoS - tấn công từ chối dịch vụ. Nguyên lý hoạt động DoS: DoS tấn công ở các tầng ứng dụng và vận chuyển giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn. Kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DoS vào những vị trí đó để đạt hiểu quả cao hơn.

- Tấn công DoS tầng vật lý: Tấn công theo kiểu này không phải là sự đe dọa

nghiêm trọng, nó khó có thể thực hiện phổ biến do vấn đề giá cả thiết bị.

- Tấn công DoS tần liên kết dữ liệu: Do ở tầng liên kết dữ liệu kẻ tấn công

cũng có thể truy cập bất kỳ, chính vì đó đã tạo cơ hội cho các hacker. Thậm chí khi WEP được bảo mật, kẻ tấn công có thể thực hiện một số cuộc tấn công DoS bằng cách truy cập tới thông tin liên kết, khi không có WEP mã hóa các kẻ tấn công truy cập toàn bộ các liên kết giữa các STA và AP để chấm dứt truy nhập mạng.

- Tấn công DoS tầng mạng: Nếu một mạng cho phép bất kỳ một Client nào kết

nối đến, nó dễ bị tấn công DoS tầng mạng, mạng máy tính không dây chuẩn IEEE 802.11 là môi trường chia sẻ tài nguyên. Một người bất hợp pháp có thể xâm nhập vào mạng, từ chối truy cập tới các thiết bị được liên kết với AP.

Biện pháp đối phó: Biện pháp mang tính cực đoan hiệu quả nhất là chặn và lọc đi tất cả các bản tin mà DoS hay sử dụng, như vậy có thể sẽ chặn luôn cả những bản tin hữu ích. Để giải quyết tốt hơn, cần có nhưng thuật toán thông minh nhận dạng được tấn công attack detection, dựa vào những đặc điểm như gửi bản tin liên tục,

bản tin không có ý nghĩa, thuật toán này sẽ phân biệt bản tin có ích lợi với các cuộc tấn công, để có biện pháp loại bỏ.

c) Tấn công bằng cách gây tắc nghẽn

Jamming là một kỹ thuật được sử dụng chỉ đơn giản là để làm hỏng (Shut down) mạng không dây của bạn. Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách gây tắc nghẽn tín hiệu. Những tín hiệu gây tắc nghẽn này có thể là cố ý hoặc vô ý và có thể loại bỏ được hay không loại bỏ được. Khi một Hacker chủ động tấn công Jamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao.

Jamming vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẻ chung băng tần 2.4 GHz với mạng WLAN, Jamming chủ động thường không phổ biến lắm, lý do là bởi vì để thực hiện được jamming thì rất tốn kém, giá của thiết bị rất tốn tiền, kết quả đạt được chỉ là tạm thời tắt mạng trong thời gian ngắn.

d) Tấn công theo kiểu thu hút

Tấn công theo kiểu thu hút là trường hợp hacker sử dụng một AP để đánh cắp các node di động bằng cách gửi tín hiệu RF mạnh hơn AP hợp pháp đến các node đó. Các node di động nhận thấy có AP phát tín hiệu RF tốt nên sẽ kết nối đến đó, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý. Việc kết nối đến AP giả được xem như là một phần của Roaming nên người dùng sẽ không thể biết được.

Điểm yếu của kiểu tấn công này là người dùng không thể nhận biết được. Vì thế, số lượng thông tin mà hacker có thể thu hút được chỉ phụ thuộc vào thời gian mà hacker có thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý là phương pháp tốt nhất để chống lại kiểu tấn công này.

Một phần của tài liệu Bảo mật mạng WLAN bằng phương pháp chứng thực Radius Server và WPA2 (Trang 31 - 35)