Tấn công bị động (Passive Attack)

Một phần của tài liệu mạng máy tính không dây wlan (Trang 58 - 60)

Chương 3: CÁC KỸ THUẬT TẤN CÔNG WLAN & BIỆN PHÁP NGĂN CHẶN

3.2.1. Tấn công bị động (Passive Attack)

Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện. Tấn công bị động hay là nghe lén có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Tấn công bị động không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của kẻ tấn công trong mạng vì khi thực hiện hành vi nghe trộm, kẻ tấn công không gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệu lưu thông trên mạng. Phần mềm do thám WLAN hay các ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách sử dụng anten định hướng. Phương pháp này cho phép kẻ tấn công giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu nhập được những thông tin quý giá.

Các phương thức thường được sử dụng trong tấn công bị động: nghe trộm (Eavesdropping), phân tích luồng thông tin (Traffic Analysis).

♦ Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) +) Nguyên lý thực hiện:

Hình 3.5: Ví dụ về kiểu tấn công bị động

Bắt gói tin là khái niệm cụ thể của khái niệm tổng quát “nghe trộm” (eavesdropping) sử dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin.

Packet sniffers (kẻ bắt gói tin) sẽ khai thác những thông tin được truyền ở dạng clear text như: Telnet, FTP, SNMP, POP, HTTP...Nhiều ứng dụng có thể bắt được cả mật mã đã được băm (password hash: mật mã đã được mã hóa bằng nhiều thuật toán như MD4, MD5, SHA…) truyền trên đoạn mạng không dây giữa client và server lúc client đăng nhập vào. Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị nghe trộm. Với việc thu thập, bắt gói tin như vậy, kẻ tấn công có thể nắm được thông tin, phân tích được lưu lượng của mạng, phổ năng lượng trong không gian của các vùng, các khu vực. Dựa vào kết quả đó, kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào lưu lượng mạng lớn, tập trung nhiều máy...để thực hiện những mục đích đen tối. Và vì vậy sẽ gây ra hậu quả khó lường cho người dùng mạng.

Quả thật, việc thu thập, bắt gói tin trong mạng WLAN là cơ sở cho các phương thức tấn công như ăn trộm thông tin, thu thập thông tin về phân bố mạng (Wardriving), dò mã, bẻ mã... Ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác nhau.

Như vậy, một kẻ tấn công có thể ở đâu đó trong bãi đậu xe... dùng những công cụ để đột nhập vào mạng của bạn. Các công cụ có thể là một phần mềm bắt gói tin hay một số phần mềm miễn phí để có thể crack được khóa WEP và đăng nhập vào mạng...

Hình 3.6: Dùng phần mềm để thu thập thông tin về phân bố thiết bị

+) Biện pháp ngăn chặn:

Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp được đề ra ở đây là cần nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin mà kẻ nghe

lén thu thập, lấy được sẽ trở nên vô giá trị. Ngoài ra, chúng ta có thể trang bị các hệ thống phát hiện xâm nhập không dây WIDS để giám sát trên từng đoạn mạng, trên toàn mạng...

Một phần của tài liệu mạng máy tính không dây wlan (Trang 58 - 60)