Đề tài Mạng không dây

Mục đích: chủ động đánh giá các giải pháp an ninh thông tin trên mạng không dây để phân tích các điểm yếu trong thiết kế, các sai sót trong công nghệ và các lỗ hổng.

docx55 trang | Chia sẻ: lylyngoc | Ngày: 22/08/2014 | Lượt xem: 2632 | Lượt tải: 8download
Bạn đang xem nội dung tài liệu Đề tài Mạng không dây, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
giữa các máy tính hoặc tại hai địa điểm xa nhau. Mạng lưới không dây: Một mạng lưới không dây là một mạng không dây tạo thành các nút đài phát thanh, tổ chức trong một vùng mạng lưới. Mỗi nút chuyển tiếp thay cho các nút khác. Các nút mạng lưới có thể tự động tái định tuyến xung quanh một nút đã bị mất điện. MAN không dây: Mạng không dây khu vực đô thị là một loại mạng không dây kết nối nhiều mạng LAN không dây. WIMAX là một loại mạng MAN không dây và được mô tả bởi tiêu chuẩn IEEE 802.16. WAN không dây: Mạng không dây diện rộng là mạng không dây thường bao gồm khu vực rộng lớn, chẳng hạn như giữa các vùng lân cận, thanh phố, thành phố và cùng lân cận. Các mạng này có thể được sử dụng kết nối các văn phòng chi nhánh của doanh nghiệp hoặc của hệ thông truy cập Internet công cộng. Mô hình kết nối mạng không dây Cách thức hoạt động của mạng không dây Mạng không dây gồm có 4 thành phần: đường truyền tốc độ cao, một cổng mạng, một mạng không dây và người dùng. Người dùng sẽ kết nối với mạng không dây qua cổng mạng và sau đó khởi chạy trình duyệt internet. Đường truyền tốc độ cao: là một sự kết nối internet băng thông rộng. Việc kết nối này sẽ nhanh hơn dịch vụ kết nối quay số. Cổng mạng: nó hoạt động như một cái cổng thực sự, nó có nhiệm vụ là ngăn chặn những người truy cập vào mạng không dây của bạn mà không được phép. Mạng không dây: là một hệ thống kết nối máy tính của bạn với các thiết bị khác bằng sóng vô tuyến thay vì dây dẫn. Người dùng: là người có máy tính và 1 adapter không dây là những phương tiện để họ truy cập vào mạng không dây. Các tiêu chuẩn mạng không dây. 802.11a : IEEE đã mở rộng tiêu chuẩn thứ cấp cho chuẩn 802.11 là 802.11a. Do 802.11a có chi phí cao nên chỉ tìm thấy trên mạng doanh nghiệp. Băng thông trên 54Mbps và tín hiệu trong một phổ tần số khoảng 5Ghz. 802.11b : Được mở rộng trên tiêu chuẩn 802.11. Tiêu chuẩn 802.11b sử dụng không kiểm soat tín hiệu vô tuyến truyền tín hiệu (2,4 GHz) cũng giống như chuẩn ban đâu 802.11. tiêu chuẩn 802.11b có chi phí thấp, tín hiệu vô tuyến tốt và không dễ bị cản trở nên được sử dụng rộng rãi. Mặc dù vậy, tốc độ tối đa thấp nhất, thiết bị gia dụng có thể ảnh hưởng trên băng tần không được kiểm soát. 802.11g : Được sử dụng trong mạng WLAN, là sự kết hợp của 802.11a và 802.11b với băng thông lên đến 54Mpbs, sử dụng tần số 2,4Ghz để có phạm vi rộng. Tiêu chuẩn 802.11g có tốc độ cao, phạm vi tín hiệu tốt, nhưng giá thành dắt hơn 802.11b và các thiết bị có thể can thiệp vào tín hiệu tần số không được kiểm soát. 802.11i : Là tiêu chuẩn cho mạng trên diện rộng, nó cung cấp mã hóa cải thiện cho mạng tiêu chuẩn 802.11a, 802.11b, 802.11g. 802.11n : Được thiết kế cải thiện cho 802.11g trong tổng số băng thông được hỗ trợ bằng cách sử dụng nhiều tín hiệu không dây và các Anten thay vì một. Tiêu chuẩn 802.11n cung cấp băng thông lên đến 300Mpbs, tốc độ nhanh, phạm vi sử dụng hiệu quả, có khả năng chống nhiễu từ các thiết bị bên ngoài. Tuy nhiên, tiêu chuẩn vẫn chưa hoàn thành, chi phí nhiều hơn 802.11g. 802.16 : Là hệ thống tiêu chuẩn truy cập không dây băng thông rộng, cung cấp đặc tả chính thức cho các mạng MAN không dây băng thông rộng triển khai trên toàn cầu. Tiêu chuẩn này còn được gọi là WirelessMAN (WMAN). Bluetooth : Cung cấp với khoảng cách ngắn (dưới 10m) cà có băng thông nhỏ (1-3Mpbs) và được thiết kế cho các thiết bị nguồn yếu như các thiết bị cầm tay. Phương pháp xác thực mạng không dây và điểm hở của mạng không dây Phương pháp xác thực mạng không dây Hệ thống xử lý xác thực Đầu tiên, khách hàng sẽ gửi một khung 802.11 quản lý xác thực có chứa SSID của khách hàng. Điểm truy cập kiểm tra SSID của khách hàng và gửi lại một khung xác thực. Khách hàng có thể kết nối vào mạng. Chia sẻ quá trình xác thực khóa. Khách hàng gửi một hộp thoại xác thực tới điếm truy cập. Điểm truy cập gửi hộp thoại quay trở lại. Khách hàng điền thông tin vào, sau đó hộp thoại mã hóa và gửi đến cho điểm truy cập. Điểm truy cập giải mã, nếu đúng thì xác thực người dùng. Sau đó, khách hàng kết nối được với mạng. Xác thực mạng không dây sử dụng máy chủ tập trung. Khách hàng gửi một yêu cầu kết nối nới địa chỉ truy cập (AP), AP sẽ gửi lại một yêu cầu và khách hàng trả lời yêu cầu của AP. AP gửi yêu cầu của người dùng tới máy chủ, trước tiên yêu cầu được gửi tới cổng không hạn chế. Máy chủ gửi cho người dùng thông qua AP cơ chế xác thực sẽ được sử dụng. Sau đó người dùng gửi thông tin đăng nhập tới máy chủ thông AP. Máy chủ gửi khóa mã hóa xác thực tới AP nếu thông tin đăng nhập được chấp nhận. Cuối cùng, AP gửi cho người dùng khóa mã hóa xác thực với phiên sử dụng. Điểm hở mạng không dây Mạng không dây kế nối với các thiết bị sử dụng không dây, bất kỳ thiết bị điện tử nào nằm trong vùng phủ sóng của mạng không dây đều có thể kết nối với mạng. Chính vì thế các đối tượng xấu có thể dễ dàng xâm nhập vào mạng không dây để tấn công người dùng. Lỗ hổng trong quá trình xác thực người dùng giúp cho kẻ tấn công có thể tấn công vào mạng không dây. Chẳng hạn, kẻ tấn công có thể giả mao khách hàng gửi thông điệp yêu cầu truy cập mạng đến AP. Sau đó điểm truy cập sẽ trả lời lại bằng một thông điệp và chờ người dùng xác nhận, nhưng kẻ tấn công không xác nhận lại. Trong quá trình xác thực người dùng, người dùng cần phải gửi gói tin đến cho AP, sau đó AP gửi bản tin phản hồi lại cho người dùng. Chính vì vậy, kẻ tấn công xâm nhập vào mạng, giả danh người dùng và gửi bản tin đến cho AP, sau đó AP gửi bản tin phản hồi lại. hacker sẽ dựa vào bản tin của AP gửi cho và có thể sử dụng các công cụ để tìm ra khóa và tấn công vào mạng. Mã hóa mạng không dây Các loại mã hóa mạng không dây: WEP : có từ rất lâu, và là tiêu chuẩn mã hóa đầu tiên mà có thể bẻ khóa một cách dễ dàng. WPA : sử dụng 48bit IV (vecto khởi đầu), 32bit CRC và mã hóa TKIP cho bảo mật mạng không dây. WPA2 : WPA2 sử dụng AES 128 bit và CCMP cho mã hóa dữ liệu mạng không dây. WPA2 Enterprise: thống nhất giữa 2 tiêu chuẩn mã hóa EAP và WEP. TKIP: giao thức bảo mật sử dụng WPA như là một sự thay thế cho WEP. AES : nó là một loại mã hóa đối xứng sủ dụng WPA2 như là một sự thay thế cho TKIP. EAP: sử dụng nhiều phương pháp xác thực như thẻ bài, kerberos, certificates… LEAP: nó là một dạng WLAN, giao thức xác thực phát triển bởi Cisco. RADIUS: nó là một xác thực tập trung và xác thực hệ thống người dùng. 802.11i : nó là một tiêu chuẩn mà chỉ rõ bảo mật cho 802.11 (mạng không dây) CCMP : CCMP sử dụng khóa 128bit khóa với 48bit IV để chống bị phá khóa. Trong bài báo cáo này, em trình bày về 3 loại mã hóa mạng không dây : WEP, WPA, WPA2. WEP WEP là gì? WEP (Wired Equivalent Privacy) là giao thức mạng không dây, cung cấp thuật toán bảo mật cho dữ liệu khi truyền trong mạng không dây. WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương thức mã hóa sử dụng thuật toán RC4. Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn thông tin trên mạng không dây, đồng thời được xem như là một phương thức kiểm tra soát truy câp. Mỗi máy kết nối mạng không dây không có khóa WEP chính xác sẽ không thể truy cập đến AP và cũng không thể giải mã cũng như thay đổi dữ liệu trên đường truyền. Cơ chế hoạt động ` CRC-32 (cyclic redundancy check) là một loại hàm băm, được sử dụng để sinh ra giá trị kiểm thử, của một chuỗi bit có chiều dài 32 bit, của các gói tin vận chuyển qua mạng hay một khối nhỏ của tệp dữ liệu. Giá trị kiểm thử dùng để dò lỗi khi dữ liệu được truyền hay lưu vào thiết bị lưu trữ. Giá trị của CRC sẽ được lưu vào trong ICV và ICV sẽ đính kèm cuối của khung dữ liệu (data). 24bit vecto khởi tạo (IV: intilialization vecto) kết hợp với khóa WEP (được lấy từ nơi lưu trữ khóa) để tạo ra một chìa khóa 64bit làm đầu vào cho RC4 để tạo ra một dãy các bit ngẫu nhiên (Keystream). Sau đó, dãy các bit được XOR với dữ liệu và ICV tạo ra dữ liệu được mã hóa. IV và dữ diệu mã hóa được đưa vào khung MAC để truyền đi. Điểm hở trong mã hóa WEP. Khóa bảo mật có chiều dài 64bit, điều này sẽ dễ dàng cho các hacker sử dụng biện pháp tấn công vén cạn để tìm ra khóa. Mã hóa sử dụng thuật toán mã hóa dòng bit RC4, vì vậy cần đảm bảo cho các dữ liệu giống nhau sẽ không cho ra kết quả giống nhau. Chính vì vậy, một giá trị IV ( vecto khởi tạo) được sinh ra ngẫu nhiên và cộng thêm vào với khóa để tạo ra các khóa khác nhau cho mỗi lần mã hóa. Do giá trị IV không được mã hóa và đặt trong header của gói dữ liệu, nên bất cứ ai lấy được dữ liệu trên mạng đều có thể thấy được. Với các giá trị IV được sử dụng với cùng một khóa trên một gói dữ liệu mã hóa ( gọi là va chạm IV), hacker có thể bắt gói dữ liệu và tìm ra khóa WEP. Cách tấn công WEP Đầu tiên, bắt đầu với thiết bị mạng không dây (như modem) đưa vào kênh truyền. Kiểm tra tín hiệu của thiết bị mạng không dây ở điểm truy cập. Sử dụng công cụ giống như Airplay để giả mạo xác thực tới điểm truy cập. Wifi bắt đầu đi vào công cụ như Airodum hoặc CAIN &Abel với bộ lọc ID để tìm kiếm các IV. Công cụ mã hóa các gói wifi bắt đầu như Airplay trong ARP được gửi đi để lấy tín hiệu trong các gói. Chạy công cụ phá khóa như CAIN&Abel hoặc aircrack để giải mã hóa key từ các IV. Biện pháp chống tấn công WEP Sử dụng khóa Web có độ dài 128 bit (khóa web cho phép sử dụng khóa dài 40bit, 64bit, 128bit). Sử dụng khóa 128 bit gia tăng số lượng gói dữ liệu , hacker cần phải phân tích IV, gây khó khăn và kéo dài thời gian mã hóa WEP. Thay đổi khóa WEP định kỳ: do wep không hỗ trợ phương thức thay đổi khóa tự động nên chúng ta cần phải tự thay đổi khóa cho mình, để tránh tình trạng bị lộ khóa. Sử dụng các công cụ theo dõi số liệu thống kê trên đường truyền không dây: do các công cụ dò khóa wep cần bắt được thông số lượng gói dữ liệu và hacker có thể phải sử dụng các công cụ phát sinh dữ liệu nên sự biến đổi về lưu lượng dữ liệu có thể là dấu hiệu của một cuộc tấn công wep. Điều đó, giúp các nhà quản trị mạng phát hiện và có biện pháp phòng chống kịp thời. WPA và WPA2 WPA, WPA2 là gì? WPA WPA(wifi protected access) là một giao thức anh ninh trên mạng không dây. Nó được tạo ra dựa trên tiêu chuẩn 802.11 thay thế cho WEP. WPA cũng bao gồm một kiểm tra tính toàn vẹn thông điệp. WPA được thiết kế để ngăn chặn kẻ tấn công từ chụp, thay đổi, hoặc gửi lại các gói dữ liệu. WPA2 WPA2 cung cấp các hãng và sử dụng wifi bảo vệ dữ liệu mạnh và điều khiển truy nhập mạng. Cung cấp các mức độ an toàn bởi nhiều tiêu chuẩn của các quốc gia và công nghệ NIST 140-2 tạo ra thuật toán mã hóa AES. Cơ chế hoạt động WPA Mã hóa key temporal, truyền địa chỉ, và TKIP đếm liên tục được sử dụng như dữ liệu vào để RC4 sinh ra dãy khóa. MAC Service Data Unit (MSDU ) và hộp thoại kiểm tra tính toàn vẹn (MIC) được tổ hợp sử dụng thuật toán Michael. Tổ hợp của MSDU và MIC được cắt nhỏ để sinh ra MAC protocol data unit (MPDU). 32bit kiểm tra tính toàn vẹn ICV được tính toán cho MPDU. Tổ hợp của MPDU và ICV được phân theo từng bit xor với dãy khóa để sinh ra dữ liệu mã hóa. IV thêm dữ liệu mã hóa để sinh ra khung MAC. Cơ chế hoạt động WPA2 Trong phương pháp CCMP, việc thêm xác thực dữ liệu là được lấy từ đầu địa chỉ MAC và bao gồm xử lý mã hóa CCM. Điều này bảo vệ các khung một lần nữa tránh sự biến đổi của giải mã theo cac khung. Các gói nhỏ nối tiếp (PN) bao gồm đầu CCMP đến bảo vệ thêm lần nữa chống tấn công trở lại. PN và các phần của phần đầu địa chỉ MAC được sử dụng để tạo ra trong đợt này mà được sử dụng sử lý mã hóa CCM. Cách tấn công WPA/ WPA2 WPA PSK: sử dụng password do người sử dụng cài đặt để chạy TKIP, mà không khả dụng cho việc phá khóa giống như các gói key nhưng các key có thể brute-force sử dụng tấn công lần lượt theo từ điển. Brute-force WPA keys: bạn có thể sử dụng công cụ như aircrack, airplay, Kismac để giải mã khoa WPA. Tấn công độc lập (offline attack): bạn chỉ phải ở gần các điểm truy cập và mất vài giây để lấy được xác thực WPA/WPA2 các thiết bị cầm tay, do lấy được đúng các kiểu gói dữ liệu, bạn có thể phá khóa WPA một cách độc lập. Tấn công không xác thực(de-authentication attack): bắt buộc kết nối tới người dùng để ngắt kết nối, sau đó chiếm các kênh không kết nối và xác thực các gói sử dụng công cụ như airplay, bạn có thể ngăn xác thực trong một vài giây sau đó cố gắng giải mã bằng từ điển PMK. Biện pháp chống tấn công WPA Pasphrases: con đường để phá WPA là kiểm tra password PMK với các thiết bị cầm tay sử lý xác thực, và nếu Password được làm phức tạp thêm thì sẽ khó có thể phá giải. Passphrase complexity: lựa chọn ngẫu nhiên các passphrase mà không có trong từ điển. Lựa chọn các pass rắc rối có hơn 20 ký tự trở lên và thay đổi thường xuyên. Client setting (cài đặt người dùng): Chỉ sử dụng WPA2 với mã hóa AES/CCMP. Do người dùng cài đặt (làm đúng theo server, đúng địa chỉ, không thúc giục các server mới). Additional Controls (tăng thêm điều khiển): sử dụng mạng cá nhân( VPN) giống như điều khiển truy từ xa truy nhập VPN. Công cụ điều khiển truy nhập mạng(NAC) hoặc bảo vệ truy cập mạng (NAP) là giải pháp cho điều khiển thêm các kết nối sử dụng. Các loại tấn công mạng không dây Tấn công bị động Định nghĩa Tấn công bị động hay nghe lén là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó vì thế kiểu tấn công này rất khó phát hiện. Các phương thức thường dùng trong tấn công bị động như: nghe trộm, phân tích luồng thông tin. Cơ chế thực hiện và biện pháp đối phó Sử dụng cơ chế bắt gói tin – Sniffing để lấy trộm thông tin khi đặt một thiết bị thu nằm trong vùng phủ sóng. Tấn công kiểu bắt gói tin khó bị phát hiện ra sự có mặt của thiết bị bắt gói tin nếu thiết bị đó không thực sự kết nối tới AP. Có nhiều ứng dụng bắt gói tin có khả năng thu thập được password từ những địa chỉ HTTP, email, phiên làm viêc FTP, telnet. Những kiểu kết nối trên đều truyền password theo dạng clear text( không mã hóa). Có nhiều ứng dụng có thể lấy được password trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình đăng nhập. Việc bắt gói tin giúp kẻ tấn công có thể nắm được thông tin, phân tích được lưu lượng của mạng và nó còn gián tiếp làm tiền đề cho các phương thức tấn công phá hoại khác. Hình 3.1. Mô hình tấn công bị động Biện pháp đối phó: vì bắt gói tin là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đăc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của hacker. Giải pháp đề ra là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ không có giá trị với hacker. Tấn công chủ động Định nghĩa Tấn công chủ động là tấn công trực tiếp vào các thiết bị trên mạng như AP. Cuộc tấn công chủ động có thể được dùng để tìm cách truy cập tới một server để thăm dò, lấy những dữ liệu quan trọng, thậm chí làm thay đổi cấu hình cơ sở hạ tầng mạng. Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh. Hình 3.2. Mô hình tấn công chủ động Cơ chế thực hiện và biện pháp đối phó Kiểu tấn công cụ thể: Mạo danh, truy cập trái phép. Một trong những cách phổ biến là một máy tính tấn công bên ngoài giả mạo là máy tính trong mạng rồi xin kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyên trên mạng. Hacker sẽ giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng trên máy tính của mình thành các giá trị của máy tính đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép kết nối. Các thông tin về địa chị MAC, IP cần giả mạo có thể thu thập được từ việc bắt trộm các gói tin trên mạng. Việc thay đổi địa chỉ MAC của card mạng không dây có thể thực hiện dễ dàng trên hệ điều hành Windows, UNIX. Biện pháp đối phó tấn công mạo danh: giữ gìn bảo mật máy tính khi đang sử dụng, không cho ai vào dùng trái phép, nâng cao khả năng chứng thực giữa các bên. Tấn công kẻ ngồi giữa thao túng (man in the middle attack) Định nghĩa Tấn công kiểu thu hút là trường hợp hacker sử dụng một AP giả mạo chèn vào giữa hoạt động của các thiết bị, thu hút và giành lấy sự trao đổi thông tin của các thiết bị về minh. AP chèn vào phải có vị trí, khả năng thu phát cao hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó để làm cho các client kết nối lại với AP giả mạo này. Với kiểu tấn công này thì người dùng khó có thể phát hiện được. Cơ chế thực hiện Hình 3.4. Tấn công kiểu thu hút Để tấn công thu hút, hacker phải biết được giá trị SSID mà các client đang sử dụng và key WEP nếu mạng có sử dụng WEP. Kết nối ngược từ AP trái phép được điều khiển thông qua một thiết bị client như PC card hay workgroup bridge. Tấn công thu hút có thể được thực hiên trên một laptop với 2 PCMCIA card. Phần mềm AP chạy trên 1 laptop mà ở đó một PC card được sử dụng như một AP, 1PC card dùng để kết nối laptop với AP hợp pháp. Lúc này latop trở thành kẻ ở giữa hoạt động giữa client và AP hợp pháp. Hacker dùng kiểu tấn công này có thể lấy được các thông tin giá trị bằng cách sử dụng các chương trình phân tích trên máy tính. Tấn công xác thực lại Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng WLAN và các kết nối của họ đến AP. Sau đó sẽ chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa chỉ MAC của AP và các người dùng. Người dùng khi nhận được các frame yêu cầu xác thực lại sẽ hiểu nhầm là của AP gửi đến. Sau khi ngắt được kết nối của một người dùng ra khỏi mạng WLAN, hacker tiếp tục thực hiện ngắt kết nối với các người dùng còn lại. Sau khi bị ngắt kết nối, thông thường người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ tấn công đã nhanh chóng tiếp tục gửi các gói yêu cầu xác thực lại cho người dùng. Mô hình tấn công yêu cầu xác thực lại Tấn công giả mạo điểm truy cập Định nghĩa Tấn công giả mạo AP là kiểu tấn công man-in-the-middle cổ điển. Đây là kiểu tấn công mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa hai nút. Kiểu tấn công này rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng. Rất khó khăn để tấn công theo kiểu man-in-the-middle trong mạng có dây bời vì kiểu tấn công này yêu cầu truy cập thực sự vào đường truyền. Trong mạng không dây thì lại dễ bị tấn công kiểu này. Cơ chế thực hiện Tin tặc sẽ tạo ra một AP giả mạo có cấu hình giống hệt như AP hợp pháp bằng cách sao chép SSID, địa chỉ MAC... của AP hợp pháp( những thông tin cấu hình của AP hợp pháp có thể thu được bằng việc bắt các gói tin truyền trong mạng). Tin tặc phải chắc chắn AP giả mạo có cường độ tín hiệu mạnh hơn cả so với AP hợp pháp bằng cách đặt AP giả mạo gần với client hơn AP hợp pháp. Bước tiếp theo là làm cho nạn nhân kết nối tới AP giả bằng cách đợi cho client tự kết nối hoặc gây ra một cuộc tấn công DoS vào AP hợp pháp do vậy client sẽ phải kết nối tới AP giả. Sau khi nạn nhân kết nối, nạn nhân vẫn hoạt động bình thường và nếu nạn nhân kết nối tới một AP hợp pháp khác thì dữ liệu của nạn nhân đều đi qua AP giả. Do đó, hacker có thể dùng các ứng dụng để thu thập các thông tin anh ta muốn. Kiểu tấn công này tồn tại do trong 802.11 không yêu cầu chứng thực 2 hướng giữa AP và client, AP phát quảng bá ra toàn mạng, rất dễ bị nghe trộm và ăn cắp thông tin bởi hacker. Hình 3.5. Mô hình tấn công giả mạo AP Client mis-association Kẻ tấn công tạo một điểm truy cập độc lập bên ngoài phạm vi của tổ chức mà chúng muốn tấn công và chờ nhân viên của tổ chức kết nối mạng. Phương pháp tấn công mạng không dây Mục tiêu của phương pháp tấn công không dây là để thỏa hiệp một mạng wifi, để truy cập trái phép vào tài nguyên mạng. phương pháp tấn công trải qua 5 quá trình. Tìm kiếm mạng không dây Nhiệm vụ đầu tiên kẻ tấn công là đi tìm kiếm các mục tiêu wi-fi tiềm năng nằm trong phạm vi để tấn công. Thiết bị driver trên máy tính xách tay khi được cài đặt và kích hoạt sẽ có khả năng phát hiện danh sách những mạng wi-fi đang hoạt động nằm trong vùng tìm kiếm của nó. Nhiệm vụ khó khăn nhất trong mạng không dây là cố gắng hình dung nhũng gì đang xảy ra với nó. Nó giống như sóng radio, vô hình và không thể phát hiện với con người. Nó cần sự trợ giúp của công cụ tinh vi, chẳng hạn như một máy phân tích quang phổ. Thiết bị đại loại như vậy kkhoong phải là rẻ, dao động từ vài trăm đến vài chục ngàn đô, tùy thuộc vào khả năng của minh. Rõ ràng, các thiết bị như vậy là vượt ra ngang tầm với của người đam mê mạng trung bình. May mắn thay, tất cả các thiết bị mạng 802 đều có thể phát hiện nó rất dễ dàng. Các phần mềm kết hợp với máy tính ( và thường miễn phí ) có thể biến một máy tính xách tay trung bình có khả năng phát hiện tất cả các mạng wi-fi đang hoạt động xung quanh nó. Chương này cho thấy làm thế nào để sử dụng một chiếc laptop thông thường để phát hiện các mạng không dây, tạo ra số liệu thống kê, và thu thập thông tin có giá trị từ sóng wi-fi. Sử dụng những công cụ này có thể giúp bạn kết nối mạng với những người trong vùng lân cận địa phương của bạn. Xác định vị trí tất cả các mạng không dây trong phạm vi mà không cần cài đặt bất kỳ phần mềm bổ sung trong windows. Nếu bạn đã có một máy tính xách tay, Bạn đã có một card không dây. Liệu bạn có biết tất cả mạng không dây trong khu vực của bạn ?. Làm thế nào để bạn tìm thấy chúng ? Tất cả các hệ điều hành đều có tích hợp phần mềm cho phép bạn khám phá các mạng không dây và có được một số thông tin trạng thái về mạng hiện đang kết nối. Đánh dấu các mạng không dây Một cuộc tấn công mạng không dây bắt dầu bằng việc phát hiện và đánh dấu mạng không dây một cách chủ động hoặc bị động. Phương pháp đánh dấu: Phương pháp thụ động: Một kẻ tấn công có thể sử dụng cách thụ động để phát hiện sự tồn tại của một AP bằng cách bắt các gói tin từ sóng wi-fi phát ra. Nó sẽ để lộ ra AP,SSID và các thiết bị mạng không dây và kẻ tấn công có thể lấy những thông tin đó. Phương pháp chủ động: Trong phương pháp này, kẻ tấn công wi-fi sẽ phát ra một yêu cầu thăm dò, nếu AP gửi trả lời thì có SSID. Nếu thiết bị không dây không có SSID thì nó sẽ trả về với một SSID trống Các phần mềm phát hiện mạng wifi Phát hiện wifi với InSSder Kiểm tra wlan và các mạng xung quanh để khắc phục sự cố khi có sự cạnh tranh truy cập. Theo dõi độ mạnh của tín hiệu nhận được trong iBm theo thời gian. Lọc các điểm phát wi-fi một cách dễ dàng. Làm nổi bật các điểm phát wi-fi có số lượng kết nối nhiều. Lưu dữ liệu GPS vào tập tin kml để xem trong google earth. Phát hiện mạng wifi với Netsurveyor NetSurveyor là công cụ phát hiện mạng được sử dụng để thu thập thông tin về các điểm truy cập không dây gần đó trong thời gian thực. Netsurveyor là công cụ miễn phí nhưng ở dạng nguồn đóng, được cập nhật lần cuối vào năm 2009, khi thực thi sẽ hiển thị các thông tin cơ bản của các AP, nhưng các thông tin về phương thức xác thực và mã hóa lại không được hiển thị chi tiết (chỉ cho biết có hay không có mã hóa) và không cho phép người dùng tùy biến bất cứ điều gì. Tuy không hỗ trợ hiển thị mức độ nhiễu, NetSurveyor lại là ứng dụng cung cấp thông tin dạng biểu đồ chi tiết nhất trong những phần mềm miễn phí hiện nay, bao gồm Timecourse AP, AP Differential, Channel Usage, Channel Timecourse, Channel Heatmap, và Channel Spectrogram. Phần mềm này có thể ghi lại dữ liệu trong một khoảng thời gian dài để xem lại sau đó, bạn cũng có thể tạo các báo cáo rất hữu dụng theo định dạng PDF, bao gồm bản sao thông tin chi tiết và các biểu đồ của AP. Phát hiện mạng wifi với NetStumbler NetStumbler là một trong những công cụ lâu đời nhất và nổi tiếng nhất hiện nay. NetStumbler chạy trên hệ điều hành Windows và Windows CE/Mobile, giúp liệt kê các AP ở gần và các thông tin cơ bản như: SSID, kênh, tốc độ, địa chỉ MAC, hãng sản xuất và chuẩn mã hóa. NetStumbler có thể dễ dàng phát hiện các mạng LAN không dây sử dụng chuẩn 802.11b, 802.11a,và 802.11g Các chức năng: Kiểm tra cấu hình mạng. Có thể tìm kiếm địa chỉ với những vùng ít phủ sóng wi-fi. Phát hiện nguyên nhân của sự can thiệp mạng không dây. Phát hiện những điểm phát wi-fi giả mạo. Phát hiện mạng wifi với ViStumler Tìm kiếm các điểm truy cập wi-fi Sử dụng chế độ lệnh vista lấy thông tin từ mạng wi-fi Nó có hỗ trợ GPS Lập bản đồ GPS Kẻ tấn công tạo ra bản đồ của các mạng wi-fi vừa phát hiện và tạo ra một cơ sở dữ liệu thống kê được thu thập bởi các công cụ phát hiện wi-fi như netsurveyor ,netstumbler, vv Gps được sử dụng để theo dõi vị trí của các mạng wi-fi và tải lên các trang web như WIGLE về tọa độ của nó. Các công cụ: Công cụ GPS mapping: WIGLE WIGLE hợp nhất thông tin về vị trí của các mạng không dây trên toàn thế giới vào một cơ sở dữ liệu đơn vị, và cung cấp cho người dùng thông qua các ứng dụng java , windows, và các ứng dụng web để xem bản đồ , truy vấn và cập nhật cơ sở dữ liệu thông qua web. Công cụ GPS Mapping: Skyhook Hệ thống định vị wi-fi của Skyhook xác định vị trí dựa trên cơ sở dữ liệu trên toàn thế giới của Skyhook Làm thế nào phát hiện mạng wifi sử dụng wardrinving? Bước 1: đăng ký một tài khoản wigle và download phần mềm bản đồ khu vực của bạn ddeerxem các điểm truy cập wifi trên bản đồ địa lý. Bước 2: kết nối ăngten, thiết bị GPS cho máy tính xách tay thông qua một bộ chuyển tiếp USB và đặt chúng lên một chiếc xe. Bước 3: Cài đặt và khởi động NetStumler, phần mềm máy khách wiggle, bật thiết bị GPS. Bước 4: Lái xe ở tốc độ 35m/ph hoặc thấp hơn ( ở tốc độ cao , ăng-ten wi-fi sẽ không thể phát hiện các điểm wi-fi ) Bước 5: Bắt và lưu các file NetStumbler trong đó có tọa độ GPS của các điểm truy cập wi-fi Bước 6: Tải các file tọa độ vừa bắt được lên WIGLE, nó sẽ tự động vẽ các điểm phát wifi trên bản đồ. Phân tích luông dữ liệu wifi Tìm ra các lỗ hổng Việc phân tích luông dữ liệu wi-fi cho phép kẻ tấn công có thể tìm ra các lỗ hổng của điểm phát wi-fi cần tấn công. Nó giúp trong việc xác định các chiến lược phù hợp cho một cuộc tấn công thành công. Tham dò wifi Kẻ tấn công phân tích một mạng không dây để xác định: SSID Khả năng phục hồi SSIDs Xác thực phương thức sử dụng. Thuật toán mã hóa WLAN Các công cụ bắt gói tin wi-fi: Bắt gói tin với: airpcap. Bộ chuyển đổi airpcap bắt các gói dữ liệu 802.11, quản lý , và điều khiển có thể được xem trong Wireshark để phân tích rõ hơn. Phần mềm airpcap có thể được cấu hình để giải mã WEP / wap. Nó có khả năng bắt được nhiều kênh đồng thời và kết hợp với nhau. Nó có thể được sử dụng để đánh giá độ an toàn của một mạng không giây. airpcap được hỗ trợ trong aircrack-ng , và các công cụ Wireshark Airpcapreplay được tích hợp trong phần mềm airpcap , lưu lượng mạng 802.11được chứa trong một tập tin truy vết. Bắt gói tin với: wi-fi pilot Có thể đánh giá các kênh của mạng không dây thông qua dữ liệu điểm ảnh. Nó giúp trong việc xác định các mạng không dây giả mạo và các trạm. Nó cung cấp báo cáo chi tiết. Bắt gói tin wi-fi với: omnipeek Omnipeek cung cấp khả năng phân tích và hiện thị thời gian thực lưu lượng mạng trên một giao diện. Nó cung cấp một cái nhìn toàn diện về tất cả các hoạt động của mạng wi-fi, các APs bao gồm mạng và những người dùng kết nối tới AP. Omnipeek cung cấp một bảng điều khiển mạng lưới giám sát toàn diện cho hệ thống mạng không dây , bao gồm cả thời gian thực , cường độ tín hiệu và hoạt động hiện tại. Bắt gói tin wi-fi với: commview Commview được tạo ra để bắt và phân tích các gói dữ liệu mạng không dây trên mạng 802.11a/b/g/n. Nó thu thập thông tin từ các bộ chuyển đổi không dây và giải mã dữ liệu phân tích. Nó có thể giải mã các gói tin WEP hoặc wap - PSK phân tích đầy đủ các giao thức phổ biến nhất. Phân tích quang phổ Máy phân tích quang phổ RF kiểm tra điểm phát wifi và xác định sức mạng của tính hiệu rồi chuyển thành các chuỗi số: Phân tích quang phổ RF sử dụng các kỹ thuật RF để cài đặt và duy trì mạng không dây, và xác định các nguồn gây nhiễu Công cụ: wi-spy và chanalyzer, airmagnet wifi analyzer, wifi eagle Chạy tấn công mạng không dây Bộ Aircrack-ng Aircrack-ng là 1 bộ phần mềm mạng bao gồm bộ dò sóng, những gói phân tích, bẻ khóa WEP và WPA/WPA2-PSK và những công cụ phân tích cho mạng không dây 802.11. Đây là chương trình chạy dưới hệ điều hành Linux và Windowns. Airbase-ng: Bắt được các phương thức bắt tay WPA/WPA2 và có thể thực thi như là 1 AccessPoint(giống như switch-để chuyển đổi dữ liệu trong mạng không dây) tạm thời. Aircrack-ng: Là công cụ crack WEP và WPA/WPA2. Airdecap-ng: Dùng để giải mã WEP, WPA/WPA2 và thường có thể là headers của những gói wifi. Airdecloak-ng: Xóa mặt nạ WEP từ 1 file .pcap(file dùng để phân tích các package). Airdriver-ng: Cung cấp thông tin trạng thái về wireless driver trên hệ thống của bạn. Airdrop-ng: Được sử dụng cho các mục tiêu, quy tắc cơ sở không qua chứng thực của người sử dụng. Aireplay-ng: Sử dụng cho những giao tiếp chung trong mạng, giả mạo xác thực, những gói tin replay và gửi các yêu cầu ARP injection (tiêm nhiễm). Airgraph-ng: Tạo client tới mối quan hệ AP (access point). Airodup-ng: Bắt dữ liệu thô của 802.11 frames và WEP lvs. Airolib-ng: Lưu trữ và quản lý essid (domain) và password của những người sử dụng trong WPA/WPA2 cracking. Airserv-ng: Cho phép nhiều chương trình độc lập sử dụng card wifi thông qua 1 client-server TCP connection. Airmon-ng: Sử dụng 1 mô hình giám sát trên giao diện wireless từ trình quản lý và ngược lại. Airtun-ng: Injects (tiêm nhiễm) QoS vào 1 mạng WPA TKIP để có thể nhận lại MIC key và keystram. Easside-ng: Cho phép giao tiếp thông qua 1 WEP-encrypted AccessPoint và không biết WEPkey. Packetforge-ng: Sử dụng để tạo 1 gói tin được mã hóa mà có thể sử dụng để injects sau đó. Tkiptun-ng: Tạo 1 giao diện đường dẫn ảo để mã hóa lưu lượng và ịnects 1 thông tin đặc biệt vào mạng. Wesside-ng: Hợp nhất 1 số kỹ thuật liền mạch để thu được 1 WEPkey trong ít phút Demo: B1: Chạy airmon-ng từ trình quản lý B2: Bắt đầu airodump đến khi phát hiện ra SSIDs trên giao diện B3: Không xác thực client để phát hiện ra SSID bị ẩn đi sử dụng cho aireplay-ng. B4: Chuyển sang airodump đê phát hiện ra SSID. Tấn công phân mảnh Một tấn công phân mảnh khi thành công có thể cấu hình 1500 bytes của PRGA (pseudo random generation algorithm – thuật toán phát sinh ngẫu nhiên). Loại tấn công này có thể không thu được WEP key nhưng có thể thu được được PRGA. PRGA sau đó có thể được sử dụng để sinh ra những gói tin với packetforge-ng, sẽ được sử dụng trong các tấn công injection khác nhau. Nó sẽ yêu cầu tối thiểu 1 gói dữ liệu được nhận từ accesspoint để có thể khởi tạo cuộc tấn công. MAC Spooling Attack chạy như thế nào? MAC Spooling Attack là kỹ thuật tấn công nhằm thay đổi địa chỉ MAC để tránh khỏi bộ lọc cấu hình MAC trong AccessPoint. Trong Window SMAC là 1 địa chỉ MAC đã thay đổi. Từ chối dịch vụ Tấn công Không qua chứng thực (Deauthentication Attack) và Tấn công Không kết nối (Disassociation Attack). Disassociation Attack: B1: Client được xác thực và kết nối (association) với AccessPoint. B2: kẻ tấn công gửi 1 gói tin yêu cầu không kết nối (Disassociation Request Package) để khiến 1 client độc lập offline. B3: Client vẫn tiếp tục được chứng thực nhưng không kết nối (association) với AccessPoint nữa Deauthentication Attack: B1: Client được chứng thực và kết nối (association) với AccessPoint. B2: kẻ tấn công gửi 1 gói tin yêu cầu không chứng thực (Deauthentication Request Package) để khiến 1 client độc lập offline. B3: Client không được xác thực hoặc kết nối (association) với AccessPoint nữa Kẻ ngồi giữa thao túng (Man in the Middle Attack) B1: kẻ tấn công thu thập thông tin về wireless của nạn nhân (gồm địa chỉ MAC, ESSID/BSSIS, số kênh). B2: kẻ tấn công gửi 1 yêu cầu DEAUTH (DEAUTH request) tới nạn nhân với thông tin địa chỉ giả mạo của AcessPoint. B3: Nạn nhân sẽ không được chứng thực và bắt đầu tìm kiếm tất cả các kênh của AcessPoint hợp lệ mới. B4: kẻ tấn công tạo 1 AccessPoint giả tạo (Forged AccessPoint) trên kênh truyền mới với địa chỉ MAC nguyên bản và ESSID của AccessPoint của nạn nhân. B5: Sau đó nạn nhân sẽ hoàn toàn được kết nối với Forged AP và kẻ tấn công đóng giả nạn nhân để kết nối tới AP gốc. B6: Sau đó kẻ tấn công sẽ ở giữa AP và nạn nhân để thu thập mọi liên lạc Hướng dẫn tấn công MITM sử dụng Aircrack-ng B1: Chạy aircrack-ng B2: Chạy airodump-ng để thu thập SSIDs trên giao diện B3: Sử dụng Aireplay-ng để ngắt chứng thực (deauthentical) client B4: Kết nối card wireless của bạn (đã fake association) tới AP mà bạn đang đăng nhập với aireplay-ng Wireless ARP Poisoning Attack: B1:Kẻ tấn công giả mạo địa chỉ MAC của card wireless laptop của “Juggyboy” và cố gắng kết nối tới AccessPoint1. B2: AP1 gửi 1 địa chỉ MAC đã update tới các Router và Switch, thông tin này được update vào các routing tables và switching tables. B3: Liên lạc bây giờ đã được chuyển hướng từ các mạng xương sống (network backbone) để hệ thống của “Juggyboy” không gửi thông tin tới AccessPoint2 nữa. Giả mạo AccessPoint Chọn 1 vị trí thích hợp để cắm AccessPoint giả mạo, cho phép chuyển tin tối đa từ điểm kết nối của bạn. Disable SSID Broadcast và tất cả các tính năng quản lý để ngăn chặn sự phát hiện. Nếu có thể hãy đặt AP sau tường lửa (firewall) để tránh Network Scanner. Triển khai AP giả mạo cho những giai đoạn ngắn Evil Twin Evil Twin là 1 điểm truy cập không dây đóng giả 1 điểm truy cập hợp lệ bởi tên 1 mạng bản sao khác Kẻ tấn công cài đặt 1 AP giả mạo bên ngoài vành đai thống nhất (corporate perimeter) và nhử người sử dụng kết nối vào AP tồi tệ đó Với kết nối đầu tiên, những người sử dụng có thể tránh những chính sách bảo mật chung để tạo điều kiện cho kẻ tấn công có thể đăng nhập vào dữ liệu mạng Evil Twin có thể cấu hình với một residential SSID phổ biến, hotspot SSID hoặc SSID của 1 mạng WLAN trong công ty Làm thế nào để cài đặt 1 Fake hotspot (Evil twin) Bạn cần 1 laptop có kết nối Internet (kết nối 3G hoặc wired) và 1 mini AccessPoint. Enable “Internet Connection Sharing” trên Win7 hoặc “Internet Sharing” trên Mac OS X Phát tán Wifi connection của bạn và chạy chương trình thu thập để bắt password Một người sử dụng sẽ thử login và tìm 2 AccessPoint. Một cái là hợp lệ trong khi cái kia được fake giống hệt (evil twin). Nạn nhân sẽ lựa chọn ngẫu nhiên 1 cái, nếu là AccessPoint fake thì hacker sẽ lấy được thông tin login và đăng nhập được vào máy tính. Trong khi đó người sử dụng sẽ chẳng nhận được gì, họ chỉ nghĩ là vừa thử login và chẳng may thất bại Bẻ khóa mạng không dây. Crack WEP sử dụng Aircrack ntn? (T95) B1: Chạy arimon-ng với chế độ monitor B2: Thu nhận những dữ liệu mạng wireless với airodump-ng. B3: Kết nối card wireless của bạn với AccessPoint mà bạn đang đăng nhập với aireplay-ng B4: Bắt đầu bơm (injection) những gói tin với aireplay-ng B5: Giải mã WEPkey với aircrack-ng Công cụ tấn công mạng không dây Tấn công WEP sử dụng airpcap Bộ công cụ web tốt nhất được phát triển bởi nhóm aircrack-ng bộ công cụ này được viết với mục đích công phá các mạng WEP và WAP-PSK. Bộ công cụ này thì có 7 phần độc lập nhưng chúng ta sẽ chỉ đề cập tới 4 công cụ trong đó. 1. airmon-ng: dùng để chuyển card wireless sạng dạng monitor ( chế độ nghe ngóng và nhận tín hiệu ). 2. airodump-ng: dùng để phát hiện ra WLAN và bắt các gói dữ liệu (packet capture). 3. aireplay-ng: tạo ra dòng tín hiệu 4. aircrack-ng: tìm ra mã khóa WEP. Mặc dù chúng ta có những phiên bản Aircrack-ng chạy trên hệ điều hành windows nhưng chúng ta nên sử dụng Linux do đặc điểm dễ tương thích với các card wireless của nó. Để tiến hành crack web sử dụng aircrack chúng a thực hiện theo 5 bước: 1.Chúng ta sẽ theo dõi lưu lượng truy cập không dây với airmon-ng. Đầu tiên ta sẽ gõ lệnh iwconfig để kiểm tra WLAN card của bạn. Màn hình hiển thị có thể có dạng như wlan1, etho0, etho1…. Chúng ta sẽ sử dụng câu lệnh airmon-ng để chuyên card sang chế độ monitor (để bắt được tất cả các gói dữ liệu gửi đến). Sau đó chúng ta sẽ gõ lệnh airmon-ng stop ath1 để ngừng chế độ interface của bạn và tiếp tục với lệnh airmon-ng start wifi() đê khởi động lại adapter ở chế độ monitor. Để tạo điều kiện cho aircrack hoạt động chúng ta cần 3 thông tin sau: - Địa chỉ MAC / BSSID của AP mục tiêu. - Địa chỉ MAC / BSSID của máy trạm kết nối với AP. - Kênh (channel) đang được sử dụng bởi AP mục tiêu và máy trạm. 2. Tiến hành quyét mạng wireless LANs sử dụng công cụ airodump-ng. Khởi động airodump-ng –ivs –write capturefile ath1. Lựa chọn –ivs nhằm mục đích ghi lại gói dữ liệu Ivs để bắt được một phần của dòng dữ liệu lưu thông cần thiết cho việc crack WEP) dưới dạng các files với phần đầu tên files được quy định bằng –write “capturefile”. Hình trên cho thấy có 02 APs (ở nhóm đầu) và hai máy trạm (Stations – STAs) (ở nhóm sau). Một STA (BSSID 00:1A:70:7F:79:F2) kết nối với AP với linksys ESSID (BSSID 00:06:25:B2:D4:19). Như vậy có 3 thông tin mà chúng ta thu thập là: Địa chỉ MAC / BSSID của AP mục tiêu = 00:06:25:B2:D4:19. Địa chỉ MAC / BSSID của máy trạm kết nối với AP = 00:1A:70:7F:79:F2. Kệnh (channel) đang được sử dụng bởi AP mục tiêu và máy trạm =5. Khi chúng ta đã xác định được AP mục tiêu sử dụng chế độ bảo mật WEB chúng ta cần bắt đủ các Ivs bằng airodump để cho aircrack-ng sử dụng (WEP sử dụng một vector khởi tạo (Initialization Vector - IV) cùng với khóa được chia sẻ (“shared-secret”) được người dùng nhập vào để tạo ra một mã khóa RC4 nhằm mục đích mã hóa các gói dữ liệu. Vì những lý do về cấu trúc kỹ thuật mà WEP có thể bị crack thông qua việc sử dụng các IV) . 3. Chúng ta sẽ sử dụng aireplay-ng để tạo ra dòng dữ liệu lưu thông (traffic) để bắt thông qua việc sử dụng nhiều kỹ thuật ánh xạ khung (frame injection) khác nhau. Chúng ta sẽ sử dụng kiểu tấn công lặp ARP Request Replay để tạo gói dữ liệu ánh xạ. Nếu không có packet injection có thể sẽ mất đến nhiều ngày để thu thập đủ số lượng Ivs cần thiết. Để sử dụng được aireplay-ng, trước hết cần khởi động lại airodump-ng nhưng với channel và địa chỉ MAC của AP mục tiêu. Gõ lệnh sau đây cùng với số channel và địa chỉ MAC và AP mà bạn đã thu thập ở bước chạy airodump-ng lần trước: airodump-ng --ivs --channel [AP channel] -- bssid [AP BSSID] --write capturefile ath1. 4. Để cải thiện tốc độ bắt dữ liệu chúng ta sử dụng lệnh airplay-ng để tăng tốc. Thực hiện câu lệnh: aireplay-ng --arpreplay -b [AP BSSID] -h [client MAC from airodump ] ath1. Lệnh này sẽ khởi động ARP lặp lại với AP mục tiêu bằng cách giả mạo địa chỉ MAC kết nối tới AP 5. Chúng ta sẽ thực hiện lệnh aircrack-ng -b [AP BSSID] [capture file(s) name]. Aircrack sẽ bắt đầu lục lọi trong số những gói dữ liệu đã bắt được để tìm ra khóa WEP. Điều này cũng sẽ mất thời gian nhưng không nhiều lắm so với việc bắt và lưu dữ liệu. Trong một số trường hợp aircrack sẽ kết thúc mà không tìm ra khóa, nhưng đưa ra cho bạn một số đề xuất mà bạn có thể làm theo. Một khi thành công thì aircrack sẽ trông tương tự như hình sau. Khóa WEP 128 bit tìm thấy ở dưới dạng hệ thập lục phân (hexadecimal) và bạn có thể dùng nó để nhập vào phần thiết lập mạng Wireless sau khi loại bỏ các dấu hai chấm. Tấn công WPA-PSK sử dụng airpcap Để có thể crack được WPA-PSK thì chúng ta sẽ tiến hành theo 4 bước. 1) Cũng giống như crack web th bạn phải chuyển wireless sang chế độ monitor chế độ nghe ngóng và nhận tín hiệu ( giúp bạn có thể tiếp nhận mọi tín hiệu đến wireless ). 2) Bắt đầu thực hiện airodump-ng để thực hiện thu thập dữ liệu. Tiến hành như sau: C: \>airodump-ng --write capture eth1 Câu lệnh này sẽ liệt kê tất cả các mạng wifi có dữ liệu gửi đến card eth1 3) Để xác thực mạng nào để tấn công thì chúng ta dùng câu lệnh Aireplay-ng. airplay-ng --defaulth 11 -a 02:24:2B:CD:68:EE 4) chạy các dữ liệu đã có được với aircrack-ng. Ta có kết quả như hình sau: Crack web sử dụng Cain và Abel. Cain and abel sử dụng cơ chế dò passwifi bằng directory và phương pháp brute-force. Đầu tiên ta nên disable mạng thường chỉ dùng mạng wifi thôi. Sau đó, vào chương trình cain ( lưu ý tắt hết tường lửa đi) rồi click vào thẻ wireless. Chọn thiết bị wireless mà ta kết nối, lưu ý phần nào có Aircap thì ta chọn nó, vì sử dụng aircap sẽ bắt được nhiều mạng wifi hơn. Lưu ý: muốn sử dụng aircap thì ta phải tiến hành cài aircap và có thêm thiết bị hỗ trợ nữa. Tiếp nữa, ta click vào phần start active của wireless. Để cho nó dò mạng và ta sẽ tiến hành crack Ta chọn phần cracker rồi ấn vào dấu + ở trên tool bar của nó Chờ nó hiện pass. Tấn công Bluetooth Bluetooth hacking đề cập tới việc khai thác lỗ hổng để có thể truy cập tới các dữ liệu bí mật trong các thiết bị và mạng lưới sử dụng bluetooth. Công nghệ Bluetooth có thể khá an toàn. Bạn có thể thấy được nhiều ưu điểm của nó trong việc sử dụng xác nhận key và mã hóa. Nhưng tuy nhiên, nhiều thiết bị Bluetooth có số lượng ngắn các chữ số sử dụng trong mã PIN và điều này có thể gây nguy hiểm cho các thiết bị này. Bluesmacking: Dos là hình thức tấn công làm tràn bluetooth do nó sử dụng các gói tin ngẫu nhiên làm quá tải thiết bị. Bluejacking: Kỹ thuật gửi các thông điệp trái phép trên bluetooth để kích hoạt các thiết bị như PDA và điện thoại. Blue Snarfing: Tiến hành ăn cắp các thông tin từ các dịch vụ không dây qua kết nối bluetooth. Blue Sniff: Bằng chứng về việc sử dụng tiện ích Bluetooth wardriving. Đây là một tiện ích cho phép bạn có thể tiến hành kết nối bluetooth ngay cả khi di chuyển. Bluetooth Stack Có 8 tầng giao thức trong bluetooth là: Bluetooth Radio: Đây là tầng thấp nhất trong giao thức. Nó định nghĩa những yêu cầu cho bộ phận thu phát sóng hoạt động ở tần số 2.4 GHz ISM ( là băng tần không cần đăng kí dành riêng cho công nghiệp, khoa học và y tế). Sóng radio của Bluetooth sẽ được truyền đi bằng cách nhảy tần số, nghĩa là mọi packet được truyền trên những tấn số khác nhau. Tốc độ nhảy nhanh sẽ giúp tránh nhiễu tốt. Baseband: Baseband nằm ở tầng vật lý của Bluetooth. Nó giúp quản lý những kênh truyền và liên kết vật lý tách biệt khỏi các dịch vụ khác như sửa lỗi, chọn bước nhảy và thực hiện những công việc ở mức thấp như kết nối, quản lý năng lượng. Link manager protocol: Thực hiện việc thiết lập kênh truyền, xác nhận hợp lệ và cấu hình kênh truyền, tìm kiếm những link manager khác và giao tiếp với chúng thông qua Link Manager Protocol. Link Manager sẽ dùng những dịch vụ do tầng Link Controller cung cấp để thực hiện vai trò của mình. Host controller interface: Cung cấp giao diện cho phép các tầng bên trên điều khiển Baseband và LM, đông thời cho phép truy cập đến trạng thái của phần cứng và các thanh ghi điều khiển. Host Controller Interface tồn tại trong 3 phần: Host-Transport layer-Host controller. Logical Link Control and Adaptation Protocol: Nằm trên giao thức băng tầng cơ sở (Baseband Protocol) và nằm ở tầng Data link. Nó cung cấp dịch vụ hướng kết nối và phi kết nối cho các giao thức bên trên, nó có khả năng phân kênh, phân đoạn, và tái tổ hợp. Radio Frequency Communication: Giao thức RFCOMM cho phép giả lập cổng serial thông qua giao thức Logical Link Control and Adaptation Protocol. Nó hỗ trợ tối đa 60 kết nối. Mỗi kết nối bao gồm 2 ứng dụng chạy trên 2 thiết bị riêng biệt ( thiết bị đầu cuối như máy in, máy tính và thiết bị truyền dữ liệu như modern). Service Discovery Protocol: SDP cho phép các ứng dụng tìm kiếm những dịch vụ và thuộc tính của dịch vụ có trong thiết bị Bluetooth. Nó sử dụng mô hình request/response với mỗi thao tác gồm một request protocol data unit (PDU) và 1 reponse PDU. SDP gồm 3 dịch vụ chính: Service Record: là nơi chứa các thuộc tính của dịch vụ Service Attribute: mô tả thuộc tínhs của dịch vụ Service Class: cung cấp các định nghĩa cho các thuộc tính trong Service Record. Telephony control Protocol - TCP: Kiểm soát giao thức điện thoại Applications: Tâng ứng dụng nơi các ứng dụng hoạt động. Các chức năng của bluetooth: Phát hiện: Gửi phản hồi cho tất cả các yêu cầu, do đó có thể phát hiện mọi thiết bị kết nối bluetooth trong phạm vi kết nối. Giới hạn phát hiện: Chỉ có thể phát hiện ra thiết bị kết nối bluetooth trong một khoảng thời gian nhất định và trong một phạm vi hạn chế. Chế độ ghép nối: Chế độ không ghép nối: Từ chối tất cả các yêu cầu kết nối. Chế độ ghép nối: Tiến hành kết nối theo các yêu cầu. Các mối đe dọa từ bluetooth: Bị rò rỉ thông tin về địa chỉ và lịch trình: Hacker có thể đánh cắp một số thông tin quan trọng và sử dụng nó vào những mục đích xấu xa. Nghe lén dịch vụ: Người tấn công có thể tạo một cuộc gọi từ máy của nạn nhân đến máy khác mà nạn nhân không hề biết gì. Thậm chí người đó có thể ghi lại cuộc trò truyện được. Gửi tin nhắn SMS: Một ví dụ là: những kẻ khủng bố có thể xâm nhập điện thoại nạn nhân qua bluetooth và tiến hành gửi các tin nhắn đánh boom giả mạo đến các hãng hàng không. Gây ra thiệt hại tài chính: Hackers có thể tiến hành gọi nhiều cuộc gọi gửi nhiều tin nhắn tới nhiều người do đó có thể làm tài khoản nạn nhân giảm đi nhanh chóng. Loại bỏ quyền điều khiển: hackers có thể loại bỏ quyền điều khiển để thực hiện các cuộc gọi hoặc là tiến hành kết nối Internet. Kỹ thuật hạn chế kết nối: kẻ tấn công đánh lừa người dùng bluetooth để hạ thấp an ninh hoặc xác minh vô hiệu hoá cho kết nối bluetooth để kết nối với họ và ăn cắp thông tin. Mã độc hại: Các virut, hoặc worm có thể xâm nhập vào các thiết bị kết nối bluetooth và tiến hành phá hoại đánh cắp thông tin. Lỗ hổng giao thức: Kẻ tấn công phân tích khai thác lỗ hổng bluetooth tiến hành ăn cắp thông tin, thực hiện cuộc gọi nhắn tin, cài worm virut… Làm thế nào để BlueJack một nạn nhân (Bluejaking dùng để gửi các tin nhắn vô danh tới các thiết bị khác có sử dụng phương thức kết nối OBEX). Bước 1: Chọn nơi có nhiều người sử dụng mobile chẳng hạn như quán café trung tâm mua sắm ……Tới địa chỉ liên lạc của bạn xem có đối tượng nào trong đó không. Bước 2: Tạo một địa chỉ liên lạc trên danh bạ điện thoại của bạn. Tạo một tin nhắn trong trường name. Ví dụ như: bạn có muốn truy cập tới dữ liệu với tôi. Bước 3: Lưu một liên lạc mới có tên nhưng không kèm theo số điện thoại. Chọn chức năng “send via Bluetooth”. Tìm tất cả các thiết bị kết nối bluetooth trong phạm vi truy cập. Bước 4: Chọn một số điện thoại kết nối bluetooth và gửi sổ liên lạc. Bạn sẽ nhận được tin nhắn “card sent” và lắng nghe chuông tin nhắn từ máy của nan nhân. 4. Các công cụ tấn công bluetooth: 1) Super bluetooth Hack: Tiến hành lây nhiệm Trojan, kẻ tấn công có thể điều khiển và đọc thông tin từ máy nạn nhân. Sau khi thâm kẻ tấn công có thể tiến hành điều khiển máy nạn nhân, đọc tin nhắn, thực hiện cuộc gọi, khôi phục lại chế độ khi sản xuất, khởi động lại máy. 2) PhoneSnoop. Đây là một phần mêm gián điếp cho phép người tấn công kích hoạt chế độ microphone để lắng nghe các âm thanh gần đó. Nó thực chất nó là một dạng malware có thể giúp cho tin tặc nghe trộm các cuộc điện thoại trong máy của người dùng. Nó là bằng chứng cho thấy BlackBerry không phải là vô hình trước mọi cuộc tấn công. Phòng chống tấn công mạng không dây hay bluetooth Phòng chống tấn công qua Bluetooth Sử dụng khóa PIN khi thực hiện kết nối giữa các thiết bị. Luôn cho phép mã hóa khi kết nối Blutooth. Kiểm tra các kết nối một cách thường xuyên và chắc chắn rằng các thiết bị đã kết nối với máy tính trước đều an toàn. Luôn để ở chế độ không cho phép (disable) chỉ để chế độ cho phép (enable) khi phiên làm việc bắt đầu và lại để lại chế độ không cho phép (disable) khi kết thúc phiên làm việc. Để các thiết bị ở chế độ ẩn (hidden mode). Không chấp nhận bất kỳ yêu cầu lạ nào gửi đến máy. Phòng chống tấn công qua mạng không dây Cấu hình Wifi tốt nhất Thay đổi SSID mặc định sau khi cấu hình mạng WLAN. Đặt mật khẩu cho router và bật firewall. Tắt chế độ phát SSID. Tắt chế độ login và điều khiển router từ xa. Đặt bộ lọc địa chỉ MAC cho router hay AP. Đặt chế độ mã hóa cho AP và thay đổi mật khẩu thường xuyên Cài đặt SSID Che đậy SSID để tránh sự phát tán ID qua các tin nhắn không dây mặc định. Không dùng SSID cá nhân, tên công ty, tên mạng hay bất kỳ mật khẩu dễ đoán nào. Đặt firewall hoặc bộ lọc giữa AP và mạng nội bộ của công ty. Giới hạn cường độ của mạng không dây để các thiết bị không thuộc phạm vi mong muốn không thể truy cập vào mạng. Kiểm tra cấu hình và các vấn đề về cài đặt của các thiết bị không dây một cách thườn xuyên. Sử dụng nhiều kỹ thuật khác nhau trong mã hóa thông tin, ví dụ IPSEC . Cài đặt cơ chế xác thực wifi Chọn xác thực Wifi Protected Access (WPA) thay cho WEP. Dùng WPA2 Enterprise nếu có thể. Ngắt mạng (disable) khi không có yêu cầu. Đặt AP trong khu vực an toàn. Luôn cập nhật driver cho các thiết bị không dây. Dùng một server trung tâm để tiến hành xác thực Sử dụng các phần mềm an ninh mạng không dây Hiện nay, có nhiều phần mềm an ninh mạng khác nhau, các phần mềm này được đề cập chi tiết hơn ở phần 8. Các phần mềm an ninh mạng không dây Các phần mềm kiểm tra an ninh wifi AirMagnet Wifi Analyzer Là một công cụ kiểm tra mạng và xử lý khi có sự cố. Tự động phát hiện các đe dọa về an ninh và các lỗ hổng mạng không dây. Phát hiện các tấn công mạng không dây như dential service of attacks, authentication/encryption attacks, network penetration attacks,… Có thể định vị các thiết bị truy cập bất hợp pháp. Giao diện chương trình Adaptive wireless IPS Có khả năng phát hiện, phân tích và xác định các đe dọa đối với mạng không dây. ArubaRFProtect WIPS Tích hợp việc phát hiên sự xâm nhập và ngăn chặn xâm nhập. Các phần mềm ngăn chặn sự xâm nhập Wifi SonicWALL Wireless Networking TippingPoint IPS Newbury RF Firewall SpectraGuard Enterprise Network Box IDP 3Com AirProtect AirMobile Server WLS Manager Các phần mềm lập kế hoạch tiên đoán Wifi AirMagnet Planner Control System Planning Tool SpectraGuard Planner LAN Planner Networks RingMaster Spot Predictive Site Survey Site Survey Professional Wifi Planner Các phần mềm phát hiện lỗ hổng wifi Karma Zenmap Nessus OSWA FastTrack WifiDEnum WifiZoo Security Assessment Toolkit Kiểm tra sự xâm nhập Wifi Mục đích: chủ động đánh giá các giải pháp an ninh thông tin trên mạng không dây để phân tích các điểm yếu trong thiết kế, các sai sót trong công nghệ và các lỗ hổng. Các bước thử nghiêm xâm nhập mạng không dây Các bước thử nghiệm xâm nhập wifi bằng cách tổng quát Thử nghiệm xâm nhập mã hóa LEAP Thử nghiệm xâm nhập mã hóa WPA/ WPA2 Thử nghiệm xâm nhập không mã hóa Tài liệu tham khảo ATHENA-CEH-V7-Module 15 Và các tài liệu khác trên mạng

Các file đính kèm theo tài liệu này:

  • docxbao_cao_wireless_8982.docx