Passive Attack (Tấn công bị động)

Một phần của tài liệu luận văn thạc sĩ bảo mật wlan và ứng dụng (Trang 68 - 94)

Tấn công bịđộng (passive) hay nghe lén (sniffing) có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive attack không để lại một dấu vết nào chứng tỏđã có sự hiện diện của attacker trong mạng vì khi tấn công attacker không gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệu lưu thông trên mạng. WLAN sniffer hay các ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách sử dụng anten định hướng. Phương pháp này cho phép attacker giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập được những thông tin quý giá.

Sniffer thường là một phần mềm có thể lắng nghe và giải mã các gói dữ liệu lưu thông trên mạng, sniffer đóng vai trò một hệ thống trung gian và sẽ copy tất cả

các gói dữ liệu mà được gửi từ máy A sang máy B, chụp lấy password trong những phiên kết nối của các Client. Vì vậy mạng Wireless rất dễ bị nghe lén so với mạng

Có nhiều ứng dụng có khả năng thu thập được password từ những địa chỉ

HTTP, email, instant message, FTP session, telnet. Những kiểu kết nối trên đều truyền password theo dạng clear text (không mã hóa). Nhiều ứng dụng có thể bắt

được cả password hash (mật mã đã được mã hóa bằng nhiều thuật toán như MD4, MD5, SHA,...) truyền trên đoạn mạng không dây giữa client và server lúc client

đăng nhập vào. Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi attacker. Tác hại là không thể lường trước được nếu như attacker có thểđăng nhập vào mạng bằng thông tin của một người dùng nào đó và cố tình gây ra những thiệt hại cho mạng.

Một attacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào mạng WLAN. Các công cụ có thể là một packet sniffer, hay một số phần mềm miễn phí để có thể crack được WEP key và đăng nhập vào mạng.

Passive Scanning

Passive Scanning là cách mà Attacker dung để lấy thông tin từ mạng bằng cách điều chỉnh thiết bị sao cho có tầng số sóng radio khác nhau. Passive Scanning nghĩa là cho Wireless NIC lắng nghe trên mỗi kênh một vài thông điệp mà không cho thất sự hiện diện của Attacker.

Attacker có thể quét bị động mà không cần phải gửi bất cứ thông điệp nào. Chếđộ này gọi là RF monitor, khi đó mỗi frame dữ liệu lưu thông trên mạng có thể

bi copy bởi Attacker, mặc định thì chức năng này thường không có ở những Wireless NIC hiện có trên thị trường do đã được cài firmware đã tắt chức năng này. Trong chế độ này một Client có thể chụp lấy những gói dữ liệu mà không cần phải kết nối với AP hoặc Ah-hoc network.

Detecting SSID

Thông thường bằng cách Passive Scanning các Attacker có thể tìm ra được SSID của mạng, bởi vì SSID nằm trong các frame sau: Beacon, Probe Request, Probe Responses, Association Requests và Reassociation Requests.

Trên một số AP co thể cấu hình cho SSID được gửi đi trong frame Beacon

các frame beacon mục đích giảm tổi thiểu sự nhận biết của các Client về SSID. Trong nhiều trường hợp các Client cố gắng gia nhập vào mạng WLAN để kết nối bằng cách gửi yêu cầu dò tìm khi mà không thấy bất kỳ AP nào mà SSID không giống. Còng nếu frame Beacon không tắt thì các Attacker hiển nhiên sẽ xin được SSID từ AP bằng cách Passive Scanning.

Khi mà đã có được SSID, thì yêu cầu kết nối sẽ xuất hiện tại những Client mà có SSID phù hợp. Một yêu cầu trong frame này sẽ bao gồm SSID đúng và thông tin nghe trộm của Attacker. Nếu một Client muốn gia nhập vào bất kỳ AP nào cho phép, nó sẽ gửi yêu cầu dò tìm trên tất cả các kênh và lắng nghe lời phản hồi mà có chứa SSID của AP. Attacker sẽ xem xét qua tất cả các lời phản hồi để chọn ra một AP. Thông thường thì kết nối sẽ được thiết lập ngay sau đó và Attacker sẽ đợi những thông tin phản hồi và suy ra được SSID.

Nếu việc truyền nhận frame beacon bị tắt, thì attacker có 2 lựa chọn. Hoặc là attacker tiếp tục lắng nghe đến khi một yêu cầu kết nối xuất hiện từ một client có quyền truy cập mạng và có SSID phù hợp để nghe trộm SSID này. Hoặc là attacker có thể dò tìm bằng cách bơm vào (injecting) một frame mà đã tạo ra sẵn và sau đó lắng nghe phản hồi.

Collecting the MAC Addresses

Các attacker thu thập các địa chỉ MAC hợp lệđể sử dụng trong các frame giả

mạo được dựng lên sau này. Địa chỉ MAC nguồn và đích luôn chứa đầy đủ trong tất cả các frame. Cò 2 lý do tại sao attacker muốn thu thập MAC Address của các client và AP trong mạng. Một là attacker muốn sử dụng những giá trị này trong các frame giả mạo để máy của hắn không bị AP nhận ra. Thứ hai là các AP có chức năng lọc các địa chỉ MAC chưa được đăng ký thì không cho truy cập vào mạng, attacker sẽ

giả mạo địa chỉ MAC để truy cập hợp pháp.

Collecting frames for Cracking WEP

Mục đích của các attacker là tìm ra khóa WEP. Thông thường khóa này có thể đoán ra được dựa vào một lượng lớn các hệ thống công cộng mà các quản trị

trong Registry của hệ thống. Sau này chúng ta phải thừa nhận rằng các Attacker đã không thành công trong việc xin khóa trong cách này, các Attacker sau đó đã tận dụng các phương pháp một cách có hệ thống trong việc crack WEP. Để thực hiện mục đích này một số lượng frame rất lớn (hàng triệu) frame cần được thu thập để

crack WEP bởi vì đó là cách WEP hoạt động.

Attacker nghe trộm một lượng lớn các frame dữ liệu từ một mạng WLAN. Tất cả các frame này sử dụng cùng một khóa. Những thuật toán đằng sau những secret-shared-key là một tập hợp các đoạn text đã mã hóa mà được trích xuất từ các frame. Tuy nhiên, tất cả những gì cần đó là một tập hợp các frame được mã hóa với những thuật toán yếu. Số frame được mã hóa với thuật toán yếu chiếm tỉ lệ nhỏ

trong tất cả các frame. Trong tập hợp hàng triệu frame có thể chỉ có 100 frame được mã hóa như vậy. Có thể thấy được rằng việc tập hợp này có thể mất đến vài giờ và thậm chí vài ngày để trích xuất ra thông tin cần dò tìm. Tuy nhiên các attacker có thể sử dụng các máy tính mạnh thì thời gian dò tìm thông tin nhanh hơn có thể chỉ

còn vài phút đến vài giờ. Công cụ thực hiện : • AirSnort (http://airsnort.shmoo.com) • Kismet (http://www.kismetwireless.net/) • AiroPeek (http://www.widepackets.com/) • Sniffer Pro • WirelessMon (http://www.passmark.com)

3.2.8. Active Attack (Tn công chủđộng)

Attacker có thể tấn công chủđộng để thực hiện một số tác vụ trên mạng. Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để

thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Bằng cách kết nối với mạng không dây thông qua AP, attacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng. Ví dụ, một attacker có thể sửa đổi để thêm MAC address của attacker vào danh sách cho phép của

MAC filter (danh sách lọc địa chỉ MAC) trên AP hay vô hiệu hóa tính năng MAC filter giúp cho việc đột nhập sau này dễ dàng hơn. Admin thậm chí không biết được thay đổi này trong một thời gian dài nếu như không kiểm tra thường xuyên.

Một số ví dụ điển hình của active attack có thể bao gồm các Spammer (kẻ

phát tán thư rác) hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty. Một spammer có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua kết nối không dây WLAN. Sau khi có ðýợc ðịa chỉ IP từ

DHCP server, attacker có thể gởi cả ngàn bức thý sử dụng kết nối internet của chúng ta mà chúng ta không hề biết. Kiểu tấn công này có thể làm cho ISP ngắt kết nối email của chúng ta vì đã lạm dụng gởi nhiều mail mặc dù không phải lỗi của chúng ta.

Một khi attacker đã có được kết nối không dây vào mạng của chúng ta, hắn có thể truy cập vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người dùng. Cùng với một số công cụ đơn giản, attacker có thể dễ dàng thu thập được những thông tin quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cách cấu hình sai. Dò tìm server bằng cách quét cổng, tạo ra phiên làm việc NULL để chia sẽ hay crack password, sau đó đăng nhập vào server bằng account đã crack được là những điều mà attacker có thể làm đối với mạng của chúng ta.

Detecting SSID

Tìm ra SSID thông thường rất đơn giản với sự hổ trợ của các công cụ và bắt lấy những frame dữ liệu quan trọng. Nếu những frame này không được lưu thông trên mạng thì attacker không đủ kiên nhẫn để chờđợi một yêu cầu kết nối hợp lệ từ

một client khác mà có quyền truy cập vào mạng để thông qua đó có được một SSID chính xác. Attacker sẻ bơm vào (injecting) một yêu cầu thăm dò bằng một địa chỉ

MAC giả mạo. Vì lầm tưởng địa chỉ MAC nên AP sẽ phát ra những frame dữ liệu quan trọng, lúc này attacker sẽ tìm ra SSID thông qua yêu cầu thăm dò đã gửi.

client kết nối đến một AP, và gửi cho client này frame tách rời giả mạo mà địa chỉ

MAC đã được cài đặt trên AP. Client sẽ gửi một yêu cầu kết nối lại và SSID lộ diện.

Detecting AP and station

Mỗi một AP cũng là một máy trạm, vì thế các SSID và MAC address đã

được tập hợp sẵn. Bằng cách sử dụng một vài công cụ hổ trợ dò tìm sóng mạng wireless sẽ cho chúng ta biết rõ khá đầy đủ thông tin của mạng wireless, AP và các client.

Một số bit nào đó trong các frame được nhận biết rằng được phát ra từ AP. Nếu chúng ta cho rằng khóa WEP một là đã tắt hai là đã bị crack, attacker cũng có thể thu thập các địa chỉ IP của các AP và client.

Detection of Probing

Việc phát hiện sự giả mạo là hoàn toàn có thể, những frame mà attacker gửi

đi cũng có thể bị phát hiện bởi hệ thống phát hiện xâm nhập – instrustion detection systems (IDS) của mạng WLAN, có thể nhận thấy được những sự thay đổi vật lý (MAC Address) của thiết bị wireless dù cho đó là những frame giả mạo.

Công cụ thực hiện:

• NetStumbler

• WirelessMon

3.2.9. Dictionary Attack (Tn công bng phương pháp dò từđin)

Nguyên lý thực hiện : Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh ra từ tổ hợp của các ký tự. Nguyên lý này có thể được thực thi cụ thể bằng những phương pháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ số đến chữ, vv... Việc quét thế này tốn nhiều thời gian ngay cả trên những thế hệ máy tính tiên tiến bởi vì số trường hợp tổ hợp ra là cực kỳ nhiều. Thực tế là khi đặt một mật mã, nhiều người thường dùng các từ ngữ có ý nghĩa liên quan tới mình. Ví dụ như ngày sinh, tên riêng,... Trên cơ sở đó một nguyên lý mới được

đưa ra là sẽ quét mật khẩu theo các trường hợp theo các từ ngữ trên một bộ từđiển có sẵn, nếu không tìm ra lúc đấy mới quét tổ hợp các trường hợp. Bộ từ điển này

gồm những từ ngữ được sử dụng trong cuộc sống, trong xã hội, vv.. và nó luôn

được cập nhật bổ sung để tăng khả năng “thông minh” của bộ phá mã.

Để ngăn chặn với kiểu dò mật khẩu này, cần xây dựng một quy trình đặt mật khẩu phức tạp hơn, đa dạng hơn để tránh những tổ hợp từ, và gây khó khăn cho việc quét tổ hợp các trường hợp. Ví dụ quy trình đặt mật khẩu phải như sau:

• Mật khẩu dài tối thiểu 10 ký tự

• Có cả chữ thường và chữ hoa

• Có cả chữ, số, và có thể là các ký tựđặc biệt như !,@,#,$,..

• Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh, vv..

• Không nên sử dụng các từ ngữ ngắn đơn giản có trong từđiển

3.2.10. Jamming Attacks (Tn công chèn ép)

Jamming là một kỹ thuật sử dụng đơn giản để làm mạng ngừng hoạt động. Phương thức jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc. Tín hiệu RF

đó có thể di chuyển hoặc cốđịnh.

Hình 3.4: Mô tả tấn công theo kiểu chèn ép

Cũng có trường hợp sự Jamming xảy ra do không chủ ý và thường xảy ra với mọi thiết bị mà dùng chung dải tần 2,4Ghz. Tấn công bằng Jamming không phải là sựđe dọa nghiêm trọng, nó khó có thểđược thực hiện phổ biến do vấn đề giá cả của

3.3. Kết Lun

Mạng không dây có nhiều ưu điểm, nhưng đi kèm với nó là các nguy cơ bi hacker tấn công để lấy dữ liệu, phá hoại hệ thống. Vì môi trường truyền dẫn là không dây do đó việc bảo mật mạng LAN không dây là rất quan trọng. Ngày nay, do việc mạng LAN không dây trở nên phổ biến, nên nghiên cứu vấn đề bảo mật mạng LAN không dây rất được chú trọng.

Trên đây là một số kỹ thật tấn công mạng WLAN và phương pháp phòng chống. Việc phòng chống tấn công chỉ mang ý nghĩa tương đối, nó không thể chống

được hoàn toàn các kiểu tấn công.

Phương pháp dùng máy chủ RADIUS để xác thực được xem là phương pháp bào mật hiệu của nhất hiện nay dựa trên chuẩn 802.1x. Tuy nhiên, chi phí cho việc lựa chọn một máy chủ dùng để xác thực người dùng cũng cần được cân nhắc cẩn thận, tránh thất thoát cho doanh nghiệp.

CHƯƠNG IV: ỨNG DỤNG CỦA MẠNG WLAN

Ứng dụng của mạng LAN không dây rất đa dạng. Trong chương IV này chúng ta sẽ xem qua một sốứng dụng và cùng tham khảo hệ thống LAN không dây

4.1. Mt sốứng dng ca mng không dây 4.1.1. Gii pháp cho văn phòng di động 4.1.1. Gii pháp cho văn phòng di động

Với sự xuất hiện và phát triển của công nghệ mạng không dây, các văn phòng làm việc đã thực sự trở thành 1 Văn phòng Mở. Các kết nối mạng người dùng được duy trì một cách dễ dàng, liên tục mà không phụ thuộc vào sự thay đổi vị

trí làm việc hay sự bổ sung các điểm kết nối mới.

Giải pháp này không chỉ đơn thuần là tăng khả năng trao đổi thông tin ở

trong Văn phòng mà còn giúp người sử dụng nâng cao năng lực làm việc và hiệu quả kinh doanh.

Hình 4.1: Giải pháp cho văn phòng di động

Mỗi Wireless Access Point hoạt động như là một điểm trung tâm để kết nối tới các máy trạm sử dụng card không dây. Tầm phủ sóng của một Access Point đơn lẻ (trong văn phòng) khoảng 30 mét.

Các Access Point được liên kết với nhau bằng một thiết bị chuyển mạnh (Switch), điều đó có nghĩa là một mạng có thể bao gồm nhiều Access Point hoạt

động cùng với nhau để mở rộng phạm vi phủ sóng.

4.1.2. Gii pháp liên kết các mng (Building-to-Building)

Đối với nhiều Tổ chức và doanh nghiệp lớn, ngoài Văn phòng chính còn có rất nhiều các văn phòng chi nhánh, nhu cầu liên kết các Hệ thống mạng thành viên với Hệ thống mạng trung tâm được xem như 1 điều kiện tiên quyết cho việc đồng bộ hoá phương thức Quản lý và các trao đổi thông tin, dữ liệu hoạt động.

Với các phương thức kết nối mạng truyền thống đòi hỏi 1 chi phí rất cao và các đường dây kết nối đỏi hỏi nhiều công thi công cũng như những chi phí bảo

Một phần của tài liệu luận văn thạc sĩ bảo mật wlan và ứng dụng (Trang 68 - 94)