Tấn công theo kiểu đứng giữa(Man-in-the-middle Attack)

Một phần của tài liệu LUẬN VĂN TỐT NGHIỆP CỬ NHÂN CNTT-CÁC KIỂU TẤN CÔNG TRÊN MẠNG (Trang 88)

Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử dụng một AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP hợp pháp đến các node đó. Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý.

Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo phải cao hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó. Việc kết nối lại với AP giả mạo được xem như là một phần của roaming nên người dùng sẽ không hề biết được. Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn như bluetooth) vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải roaming.

Hacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết được giá trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được). Sau đó, hacker phải biết được giá trị WEP key nếu mạng có sử dụng WEP. Kết nối upstream (với mạng trục có dây) từ AP giả mạo được điều khiển thông qua một thiết bị client như PC card hay Workgroup Bridge. Nhiều khi, tấn công Man-in-the- middle được thực hiện chỉ với một laptop và hai PCMCIA card. Phần mềm AP chạy trên máy laptop nơi PC card được sử dụng như là một AP và một PC card thứ hai được sử dụng để kết nối laptop đến AP hợp pháp gần đó. Trong cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa client và AP hợp pháp. Từ đó hacker có thể lấy được những thông tin giá trị bằng cách sử dụng các sniffer trên máy laptop.

Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được. Vì thế, số lượng thông tin mà hacker có thể thu được chỉ phụ thuộc vào thời gian mà hacker có thể duy trì trạng thái này trước khi bị phát hiện.

Hình 5.9: Tấn công Man In Middle Attack

Biện pháp ngăn chặn: Bảo mật vật lý là phương pháp tốt nhất cho việc phòng chống kiểu tấn công này. Chúng ta có thể sử dụng các IDS (hệ thống phá hiện xâm nhập) để dò ra các thiết bị dùng để tấn công.

5.4. Tổng kết chƣơng

Qua chương này chúng ta biết được một số kiểu tấn công đặc thù vào mạng không dây như tấn công Jamming, man in middle attack, tấn công chủ động, bị động và một số kiểu tấn công dựa trên cách thức tấn công ở trên. Nhờ đi phân tích từng kiểu tấn công mà chúng ta có cách để phòng chống các tác nhân gây hại cho hệ thống mạng không dây của mình hay doanh nghiệp.

CHƯƠNG 6: DEMO TẤN CÔNG VÀO MẠNG KHÔNG DÂY

Một phần của tài liệu LUẬN VĂN TỐT NGHIỆP CỬ NHÂN CNTT-CÁC KIỂU TẤN CÔNG TRÊN MẠNG (Trang 88)

Tải bản đầy đủ (PDF)

(102 trang)