Báo cáo môn học an toàn bảo mật thông tin

42 1.5K 7
Báo cáo môn học an toàn bảo mật thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Báo cáo môn học an toàn bảo mật thông tin

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI VIỆN CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG - - BÁO CÁO MƠN HỌC AN TỒN BẢO MẬT THƠNG TIN Giáo viên hướng dẫn : Đỗ Văn Uy Nhóm sinh viên thực : Nguyễn Văn Thân Nguyễn Dũng Tuấn Phạm Văn Tồn Nguyễn Tất Thắng Nguyễn Chí Bảo Trần Minh Tú Hà Nội, tháng 05 năm 2014 20102202 20112431 20112341 2011 20112537 20112167 Mục lục Danh mục hình ảnh Phần I: Giới Thiệu Phần II: Nội Dung Các khái niệm không dây: 1.1 Mạng không dây 1.2 Mạng Wifi nhà 1.3 Các loại mạng không dây 1.4 Các chuẩn mạng không dây 1.5 Đặt dịch vụ định danh (SSID) 1.6 Các chế độ xác thực Wifi Mã hóa khơng dây 12 2.1 WEB ? 13 2.2 WPA ? 14 2.3 WPA2 ? 15 Các hình thức công 18 Phương pháp công Wireless 20 4.1 Tìm mạng wifi để cơng 20 4.2 GPS Mapping 21 4.3 Phân tích lưu lượng không dây 22 4.4 Kĩ thuật phân tích gói tin nghe mạng 24 Tấn công Blutooth 38 Phần III: KẾT LUẬN 41 Phần IV: TÀI LIỆU THAM KHẢO 42 Danh mục hình ảnh Hình Hình Hình Hình Hình 11 Hình 13 Hình 14 Hình 16 Hình 16 Hình 10 23 Hình 11 24 Hình 12 26 Hình 13 30 Hình 14 31 Hình 15 33 Hình 16 36 Phần I: Giới Thiệu Báo chí bảo mật Chicago,Illinois vào ngày 17/10/2010 có đưa tin: 50% mạng Wifi bị hack vòng giây! Một nghiên cứu tiến hành gần cho thấy khoảng 50% mạng Wifi bị hack dễ dàng Cuộc nghiên cứu thí nghiệm thành phố, lấy từ 40 000 mạng Wifi kết gần 20 000 mạng số khơng thiết lập mật Ước lượng có khoảng 82% người nghĩ mạng khơng dây an tồn, thực tế thật khó chấp nhận gần 25% mạng riêng tư khơng có mật Đó lý nghiên cứu kinh hồng tin tặc hack vào mạng bảo mật chắn Các tin tặc Jason Hart tin ngày thật dễ dàng để tin tặc xâm nhập vào hệ thống thơng tin người dùng, thư điện tử, trang mạng xã hội thông tin tài khoản ngân hàng trực tuyến Họ tạo thơng tin giống hệt người dùng thơng tin dùng chúng vào mục đích xấu.Google Street View Car Cameras Grab Emails & Passwords Google thừa nhận blog công ty họ thu thập thư điện tử, mật URL người dùng cách chụp ảnh lại người dùng sử dụng dịch vụ Street View Trong số trường hợp, toàn thư điện tử URL thu được, có lẽ cịn hữu ích mật khẩu" phó chủ tịch cao cấp nghiên cứu kĩ nghệ Google-Alan Eustace viết blog ơng Eustace nói "tất liệu thu thập bị phân mảnh" cơng ty xóa tất thơng tin thu "sớm có thể" Những liệu mà Google thu thập được, theo Google nói, lỗi xảy Google chạy đoạn mã từ dự án thử nghiệm chạy với chương trình Google sử dụng để tích lũy liệu điểm nóng Wifi để cung cấp dịch vụ dựa địa điểm Eustace nói Google khơng phân tích chi tiết liệu thu thập từ chương trình lỗi đó, họ khơng biết chắn thứ thu thập Google cho biết giám đốc riêng tư mình, Alma Whitten, giúp xây dựng điều khiển riêng tư có hiệu vào sản phẩm thực hành Google Phần II: Nội Dung           Mạng không dây Các loại mạng không dây Các chế độ xác thực Wifi Các loại mã hóa mạng khơng dây WPA/WPA2 gì? Các mối đe dọa khơng dây Các phương thức đột nhập vào mạng không dây Các công cụ đột nhập vào mạng không dây Đột nhập vào Bluetooth Làm để bảo vệ chống lại đột nhập vào Bluetooth?  Làm để bảo vệ chống lại công vào mạng không dây?  Các công cụ bảo mật Wifi  Khuôn khổ thử nghiệm thâm nhập không dây Các khái niệm không dây: 1.1 Mạng không dây Wifi phát triển chuẩn IEEE 802.11, sử dụng rộng rãi truyền thơng khơng dây cung cấp truy cập không dây cho ứng dụng liệu mạng vô tuyến Wifi thiết lập nhiều cách để xây dựng kết nối máy phát người nhận DSSS, FHSS, hồng ngoại (IR) OFDM  Thuận lợi: o Cài đặt nhanh chóng dễ dàng loại bỏ hệ thống dây điện thơng qua tường trần nhà o Nó dễ dàng để cung cấp kết nối nơi khó để đặt cáp o Truy cập vào mạng từ nơi phạm vi điểm truy cập o Những nơi công cộng sân bay, thư viện, trường học chí cửa hàng cà phê cung cấp cho bạn kết nối Internet liên tục sử dụng mạng LAN không dây  Bất lợi: o An ninh vấn đề lớn khơng đáp ứng mong đợi o Số lượng máy tính mạng tăng lên , băng thông bị tải o Tiêu chuẩn wifi thay đổi mà kết ta phải thay tất card mạng không dây / điểm truy cập o Một số thiết bị điện tử can thiệp vào mạng wifi  Thống kê sử dụng Wifi Mỹ từ năm 2009-2010: iPhone thiết bị sử dụng Wifi nhiều nước Mỹ Hình  Điểm nóng Wifi nơi cơng cộng: Bạn tìm thấy truy cập Wifi miễn phí có sẵn cửa hàng cà phê hiệu sách, văn phòng, nhà ga sân bay, trường học, khách sạn, cộng đồng, nơi công cộng khác Hình 1.2 Mạng Wifi nhà Mạng wifi nhà cho phép bạn truy cập Internet từ nơi bạn muốn với máy tính xách tay, iPad, thiết bị cầm tay, thực lỗ cáp Ethernet Hình 1.3 Các loại mạng khơng dây  Mở rộng mạng có dây  Nhiều điểm truy cập  Mạng LAN không dây  Các điểm nóng 3G Hình 1.4 Các chuẩn mạng không dây  802.11a: Băng thông lên đến 54 Mbps tín hiệu phổ tần số quy định khoảng Ghz  802.11b: Băng thông lên đến 11 Mbps sử dụng đài phát khơng kiểm sốt tín hiệu tần số (2,4 Ghz)  802.11g: Băng thông lên đến 54 Mbps, sử dụng tần số 2.4 Ghz để có phạm vi rộng  802.11i: Một tiêu chuẩn cho mạng không dây nội (WLANs) cung cấp cải thiện mã hóa cho mạng sử dụng chuẩn 802.11a , 802.11b 802.11g  802.11n: Sử dụng nhiều đầu vào, nhiều đầu (MIMO) công nghệ để cung cấp cho Wifi tốc độ nhanh (lên đến 100 Mbps) phạm vi  802.16: Một nhóm tiêu chuẩn truyền thơng khơng dây băng thông rộng cho mạng khu vực đô thị (MANs)  Bluetooth: Hỗ trợ phạm vi ngắn (khoảng 10 mét) băng thông tương đối thấp (1-3 Mbps) thiết kế cho thiết bị mạng lượng thấp thiết bị cầm tay 1.5 Đặt dịch vụ định danh (SSID)  SSID dấu hiệu để xác định mạng 802.11 (Wifi): theo mặc định phần tiêu đề gói tin gửi qua mạng nội khơng dây (WLAN)  Nó hoạt động định danh chia sẻ điểm truy cập khách hàng  Các điểm truy cập SSID phát sóng tín hiệu radio liên tục nhận máy client (nếu kích hoạt)  Một vấn đề quản lý chủ chốt tạo cho quản trị mạng, SSID khóa bí mật thay khóa công khai  Nếu SSID mạng thay đổi, cấu hình lại SSID mạng cần thiết, người sử dụng mạng cấu hình SSID vào hệ thống họ  Một chế độ truy cập khơng an tồn cho phép khách hàng để kết nối với điểm truy cập cách sử dụng cấu hình SSID , SSID trống, SSID cấu " "  Vấn đề bảo mật phát sinh giá trị mặc định khơng thay đổi, đơn vị bị tổn hại  SSID bí mật mạng khép kín với khơng hoạt động, bất tiện cho người sử dụng hợp pháp 1.6 Các chế độ xác thực Wifi  Quá trình xác thực hệ thống mở: o Khách hàng gửi khung 802.11 quản lý xác thực có chứa SSID o Access Point (AP) kiểm tra SSID khách hàng gửi lại khung xác minh xác thực o Khách hàng kết nối vào mạng  Quá trình xác thực dựa chia sẻ khóa: o u cầu chứng thực gửi tới AP o AP gửi văn yêu cầu o Khách hàng mã hóa văn yêu cầu gửi lại cho AP o AP giải mã, xác, xác thực khách hàng o Khách hàng kết nối vào mạng  Quá trình xác thực Wifi sử dụng máy chủ chứng thực tập trung o Khách hàng yêu cầu kết nối với AP o EAP yêu cầu nhận dạng với khách hàng o EAP đáp ứng với nhận dạng cho AP o AP chuyển nhận dạng đến máy chủ RADIUS sử dụng cổng khơng kiểm sốt o Gửi u cầu cho khách hàng không dây thông qua AP xác định chế xác thực sử dụng o Khách hàng không dây đáp ứng yêu cầu máy chủ RADIUS với thơng tin thơng qua AP o Gửi khố xác thực mã hóa với AP thông tin chấp nhận o Gửi multicast/khóa xác thực tồn cầu mã hóa với trạm phiên unicast Quá trình xác thực Wifi:  AP đưa yêu cầu khách hàng không dây, khách hàng không dây đáp ứng với danh tính  AP chuyển tiếp danh tính khách hàng đến máy chủ RADIUS sử dụng cổng không điều khiển  Máy chủ RADIUS gửi yêu cầu đến trạm không dây thông qua AP xác định chế xác thực sử dụng  Các trạm không dây đáp ứng yêu cầu máy chủ RADIUS với thơng tin thơng qua AP  Máy chủ RADIUS gửi khoá xác thực mã hóa với AP thơng tin chấp nhận  AP tạo multicast/ khóa xác thực tồn cầu mã hóa với khóa trạm phiên unicast truyền tới trạm khơng dây Các thuật ngữ khơng dây:  GSM: Hệ thống phổ biến sử dụng để truyền liệu thông tin qua Internet điện thoại di động cho mạng khơng dây tồn giới  Ăng-ten định hướng(Antenna-Directional): Được sử dụng để phát sóng nhận sóng vơ tuyến từ hướng  Ăng-ten vạn năng(Antenna-Omni-Directional): Được sử dụng để phát sóng nhận sóng vơ tuyến từ tất bên  Cơng cụ tìm Wifi(Wifi Finder): Thiết bị sử dụng để tìm mạng Wifi  Sự liên kết (Association): Quá trình kết nối thiết bị không dây với điểm truy cập  Xác thực (Authentication): Quá trình xác định thiết bị trước cho phép truy cập vào tài nguyên mạng  BSSID: Địa MAC điểm truy cập thiết lập tập hợp dịch vụ (BSS)  Bảo vệ truy cập Wifi (WPA): Nó WLAN client nâng cao xác thực giao thức mã hóa liệu cách sử dụng TKIP , MIC, mã hóa AES  GHz: Tần số tương ứng với tỷ chu kỳ giây  Hotspot: Những nơi mà mạng khơng dây có sẵn để sử dụng công cộng  Điểm truy cập (Access Point): Dùng để kết nối thiết bị không dây với mạng không dây  Băng tần ISM (ISM Band): Một loạt tần số vô tuyến giao để sử dụng người dùng khơng có giấy phép  Băng thơng (Bandwidth): Mơ tả số lượng thơng tin phát sóng kết nối  WEP: Đó WLAN client xác thực mã hóa liệu giao thức 10 Attacker biết nội dung trao đổi HostA Victim Sau bị công ARP attack, nguy hiểm cho người dùng thơng tin trao đổi họ bị lộ, thông tin quan trọng, cần phải giữ bí mật 4.4.4 Tấn cơng WEP Replay Attack  Đây hình thức công Wifi phương thức bảo mật WEP WEP thuật toán bảo vệ mã hóa gói liệu khơng dây Thuật tốn đồi hỏi tất host có kết nối phải cấu hình sẵn với khóa cơng khai khóa cơng khai sử dụng q trình mã hóa Điều cốt lõi WEP gói tin phải mã hóa cách Điều có nghĩa thiết bị nhận phải có khóa mà thiết bị gửi sử dụng để mã hóa, từ giải mã gói tin Để làm điều người ta thêm vào phía trước gói tin vecto khởi tạo (IV) Chính IV kết hợp với khóa cơng khai để sử dụng giải mã gói liệu rõ ban đầu  Cụ thể, khóa công khai IV sử dụng để tạo nên mảng ngẫu nhiên chứa 256 byte sau đưa vào thuật toán PRGA ( pseudo random generation algorithm) để tọa khóa dịng Giá trị sử dụng để XOR với mã tạo rõ ngược lại Chính IV đóng vai trị quan trọng giúp cho bên gửi bên nhận liệu giao tiếp thành cơng với khóa bảo vệ cho gói tin  Tân cơng WEP Replay Attack: kể cơng bắt gói tin mã hóa đưa trở lại vào mạng Một lý đê thực việc phát lại gói tin WEP khơng có chế để xác định hay đếm thứ tự gói tin Đây điểm hạn chế chuẩn mạng 802.11 node khơng nhận gói tin hồn tồn khơng biết thứ tự chúng, chúng xử lý gói tin dành trọn bang thơng thời gian xử lý cho việc decode thông điệp dẫn đến tình trạng Denial of Service Khi nạn nhân tiến hành trao đổi gói tin mạng, đặc biệt dạng thông tin nhạy cảm mật hacker chặn gói tin đó, gói tin khơng thay đổi mà bị xem trộm sau đợi thời gian gửi lại cho nạn nhân truyền từ máy gốc 802.11 khơng có phương pháp để kiểm tra phát lại gói tin 4.4.5 Tấn cơng dựa cảm nhận lớp vật lý  Kẻ công sẻ lợi dụng giao thức chống đụng độ CSMA/CA tức làm cho tất người dung mạng nghĩ lúc mạng có máy tính truyền thơng tin Điều làm cho máy tính khác ln ln trạng thái chờđợi kể công truyền liệu xong dẫn đến tình trạng tắc nghẽn mạng  Tấn số nhược điểm bảo mật mạng không dây Mức độ nguy hiểm phụ thuộc vào giao diện lớp vật lý Có vài tham số định chịu đựng mạng lượng máy phát, độ nhạy cảm máy thu tần 28 số RF bang thông định hướng atten Trong 802.11 có sử dụng thauatj tốn CSMA để tránh va chạm thuật toán sử dụng để chắn rang khơng có va chạm liệu đường truyền Kiểu công không sử dụng tạp âm để tạo lỗi cơng mạng mà lợi dụng chế CSMA Các đơn giản làm cho nút mạng tin tưởng có nút truyền tin thời điểm Cách dễ dàng để đạt điều tạo nút giả mạo liên tục truyền tin Một cách khác sử dụng tạo tín hiệu RF Một cách cơng tinh vi làm cho card mạng chuyển vào chế độ kiểm tra mà liệu truyền liên tiếp mẫu tin kiểm tra Tất nút phạm vi nút giả cảm nhận điều nút giả truyền khơng có nút truyền trong,mạng,cả De-authentication Attack Kiểu công deauthetication phương pháp khai thác hiệu lỗi xuất chuẩn 802.11 Trong mạng 802.11, node muốn tham gia vào mạng lưới phải tiến hành quy trình xác thực liên kết Sau đáp ứng yêu cầu node cấp phép để truy cập vào mạng Việc có địa AP mạng vô dễ dàng Khi attacker biết địa AP, sử dụng địa broadcast để gởi thơng điệp deauthentication đến cho tất node bên mạng Các node chấp nhận thông điệp deauthentication khơng nghi ngờ có biện pháp xác minh xem thử có phải thơng điệp deauthentication gởi từ AP hay không Bước quy trình tất node nhận deauthentication tiến hành reconnect, reauthorize reasociate đến AP Việc node đồng loạt tiến hành reauthenticated khiến cho mạng bị tắc nghẽn Hoặc sau kết nối lại, attacker liên tục gửi thông điệp yêu cầu xác thực lại cho người dùng khiến người dùng truy cập vào mạng 4.4.6 Tấn công ngắt kết nối (Disassociation Attack) Quy trình cơng ngắt kết nối sau:  Attacker xác định mục tiêu mối liên kết AP với mục tiêu  Sau attacker gửi khung ngắt kết nối (Disassociation Frame) cách giả mạo Source Destination MACđến AP mục tiêu tương ứng  Victim nhận frame nghĩ frame hủy kết nối đến từ AP Đồng thời AP nhận frame từ phía Attacker  Sau ngắt kết nối đến client attacker tiếp tục với client lại làm cho tất client ngắt kết nôi với AP  Sau tự động ngắt client kết nối lại attacker lại tiếp tục công việc gửi disassociation frame đến client AP  Sau mơ hình cơng ngắt kết nối 29 Hình 13 4.4.7 Deny of Service (DoS)  DoS kĩ thuật sử dụng để đơn giản làm hư hỏng mạng không dây làm cho khơng thể cung cấp dịch vụ cách bình thường nữa.Tương tự kẻ phá hoại sử dụng công DoS Server làm cho nghẽn server mạng WLAN bị shutdown cách gây tắc nghẽn tín hiệu RF Những tín hiệu gây nghẽn vơ tình hay cố ý loại bỏ hay loại bỏ.Khi attacker chủ dộng cơng DoS, attacker sử dụng thiết bị WLAN đặc biệt Thiết bị thiết bị phát tín hiệu RF cơng suất cao thiết bị chuyên dụng khác  Để loại bỏ kiểu cơng u cầu phải xác định nguồn tín hiệu RF Việc làm cách sử dụng Spectrum Analysiser (máy phân tích phổ) sử dụng phần mềm phần tích phổ  Khi nguồn gây DoS di chuyển dược không gây hại cột phát song truyền thông hay hệ thống hợp pháp khác người quản trị nên sử dụng dải tàn khác cho mạng WLAN  Tuy nhiên để thực DoS cách hiệu thật tốn Thiết bị đắt hiệu làm shutdown tam thời hệ thống thời gian ngắn 4.4.8 MITM Attack  Đây trường hợp attacker sử dụng AP để đánh cắp node di động cách gửi tín hiệu RF mạnh AP thực đến node Các node di dộng nhận thấy có AP phát tín hiệu mạnh nên kết nối đến AP giả mạo này, truyền liệu dự liệu nhạy cảm đến AP giả mạo attacker có tồn quyễn xử lý Đơn giản kẻ đóng vai trò AP giả mạo đứng tất cảcác client AP thực mà chúng không hay biết có mặt AP giả mạo 30  Để làm cho client kết nối đến AP giả mạo cơng suất phát AP giả mạo phải lớn nhiều so với AP thực vịng phủ sóng Việc kết nối chế chuẩn 802.11 gần người sử dụng không hay biết  Trước muốn cơng theo hình thức MITM attacker phải biết giá trị SSID client Giá trị dễ dàng có thông qua việc sử dụng phần mềm công cụ quét mạng WLAN Sau cần phải biết giá trị WEP key tiến hành cách sử dụng phần mềm bắt phần tích gói tin mạng không dây  Điểm cốt lõi kiểu công người dung nhận biết số lượng thơng tin mà attacker thu thập phụ thuộc vào thời gian mà attacker trì trạng thái kết nối client với AP giả Bảo mật vật lý cách bảo vệ tốt cho kiểu công  Đây sơ đồ kiểu cơng Hình 14 4.4.9 ARP Poisoning Attack  ARP cache poisoning cơng nghệ dung nhiều mạng có dây thông thường Nhưng công nghệ xuất lại AP để kết nối đến Switch/Hub với client mạng có dây  ARP chế sử dụng để xác định địa MAC mà biết địa IP Sự chuyển đổi thực thơng qua việc tìm kiếm bảng địa ARP cache giữ nhiệm vụ cập nhật bảng địa cách gửi broadcast gói liệu yêu cầu chứa địa IP đến client, IP cảu client trùng với IP nhận phản hồi lại với gói liệu chứa địa MAC Những thành phàn bảng hết hạn sau thời gian định client thay đổi phần cứng bảng cập nhật lại  Một nhược điểm ARP kiểm tra từ phản hồi client hợp lệ nhận phản hồi từ client tham gia giả mạo ARP Poisoning phương pháp công lợi dụng vào lỗ hổng Nếu ARP cache bị lỗi hệ điệu hành lưu địa MAC không tương ứng với vài địa IP Attacker thực cách gửi gói liệu phản hồi với địa MAC sai 31  ARP Poisoning dạng công cho phép công theo kiểu MITM Attacker X đưa vào hai máy B C Bằng cách “nhiễm” vào B nên IP C kết nối với MAC X ngược lại cách nhiễm vào C nên IP B kết nối với MAC X Cuối khiến cho giao tiếp B C phải thông qua X 4.4.10 Regue Access Point Attack  Giả mạo Access Point kiểu công “kẻ đứng giữa” cổ điển Đây kiểu công mà Attacker đứng trộm lượng thông tin truyền hai nút Với kiểu công attacker lấy trộm tất thơng tin đường truyền Rất khó khan để tạo kiểu cơng “kẻ đứng giữa” mơi trường mạng có dây kiểu cơng địi hỏi truy cập thực lên đường truyền Tuy nhiên, mạng khơng dây điều thực dễ dàng tất cà gói tin gửi quảng bá Attacker cần tạo AP thu hút nhiều lựa chọn AP thống AP lựa chọn cách sap chép tất cấu hình AP thống SSID địa MAC…  Bước Attacker cần làm cho nạn nhân kết nối tới AP giả Có thể người dùng tự kết nối cách thứ hai gây cơng từ chói dịch vụ Do Strong AP thống người dùng phải kết nối lại với AP giả Trong mạng 802.11 lựa chọn AP dựa cường độ tín hiệu nhân Do điều mà Attacker phải thực đảm bảo cường độ tín hiệu mạnh hẳn so với AP thống Điều thực cho AP Attacker gần Vietim với AP thống sử dụng atten định hướng để victim kết nối với AP giả Nạn nhân hoạt động bình thường sau kết nối với AP giả nên sau victim có kết nối tới AP thống khác liệu nạn nhân phải qua AP giả Attacker sử dụng chương trình tiện ích để lưu trữ lại mật nạn nhân trao đổi với Web Server điều thực nguy hiểm attacker có đươc tất cần thiết đẻ truy cập vào AP thống - Kiểu cơng dựa lỗ hồng 802.11 khơng địi hỏi chứng thực hai hướng AP nút AP phát quảng bá toàn mạng điều dễ bị Attacker nghe trộm thông tin nhạy cảm WPA craking tool: KisMac 32 Hình 15 Chúng ta crack / công vũ lực WPA WPA password cách sử dụng kisMac KisMac chạy Mac OS X WEP cracking sử dụng Cain Abel WEP cracking: Điểm lợi WEP cracking kế thừa statistical cracking va PTW cracking cho việc tìm WEP key Tấn công vũ lực WPA cách sử dụng Cain Abel Cain co thể lấy password cách thu sóng wireless crack mật mã hóa WPA-PSK sử dụng công từ điển công vũ lực WPA cracking tool: Elcomsoft wireless security auditor Elcomsoft wireless security auditor cho phép người quản trị mạng kiểm tra truy cập mạng wireless Nó kèm với lắng nghe mạng wireless Nó kiểm tra độ dài mật WPA/WPA2-PSK bảo vệ mạng wireless bạn Một số tool crack wireless Wardriving tool: Aerosol: http://www.stolenshoes.net Stumbverter: http://mikepuchol.com 33 Airbase: http://802.11mercenary.net Ministumbler: http://www.stumbler.net Apsniff: http://www.monolith81.de Driftnet http://www.ex-parrot.com Wififofum: http://wifihopper.com Warlinux: http://sourceforge.net RF monitoring tool: NetworkManager: http://project.gnome.org Kwave control: http://korinoco.sourceforge.net kwifiManager: http://kwifimanager.sourceforge.net aphunter: http://math.ucla.edu NetworkControl: http://www.arachnoid.com Qwireless: http://www.uv-ac.de Korinoco: http://korinoco.sourceforge.net Wmlinfo: http://zevv.nl Wifi connection Manager tools: Aironet Wireless Lan: http://www.cisco.com Intel PROset: http://www.intel.com Boingo: http://boingo.com Odyssey Access Client: http://www.juniper.com HandyWi: http://handywi.com Wireless Zero Config: http://technet.microsoft.com Mobie Connect: http://www3.ipass.com QuickLink Mobie: http://www.smithmoicro.com Wifi traffic Analizer tools: 34 Aruba Spectrum Analyzer: http://www.arubanetworks.com Network Observer: http://networkkinstruments.com AirMagnet Handheld Analyzer: http://www.flukenetworks.com vxSniffer: http://www.cam.com Network packet Analyzer: http://www.javvin.com Network Assistant: http://flukenetwork.com Wifi Raw Packet capturing tools: PCAGizmo: http://pcausa.com WirelessView: http://norsoft.com Pirni Sniffer http://code.google.com Tcpdump: http://tcpdump.com Wifi spectrum analyzing tools: Cisco spectrum expect: http://www.cisco.com AirMedic: http://www.airmagnet.com WifiSleuth: http://www.nutsabounet.com Bumble Bee: http://www.bvsystem.com Wi-Spy: http://www.metageek.com Bluetooth hacking Bluetooth hacking lợi dụng lỗ hổng blutooth stack để lấy nội dung nhạy cảm thiết bị bluetooth network Thiết bị bluetooth kết nối liên lạc không dây thông qua short-range mạng adhoc Bluesmacking: công DOS với việc nhiều thiết bị bluetooth kết nối với gói ngẫu nhiên nguyên nhân làm cho thiết bị bị crash Bluejacking: gửi tin nhắn khôn yêu cầu đến tất thiết bị bluetooth PDA điện thoại di động Blue snarfing: Ăn cắp thông tin từ thiết bị khôn dây thông qua kết nối bluetooth 35 Bluesniff: chứng minh định nghĩa cho tiện ích cơng lái xe bluetooth Bluetooth stack: Hình 16 Chế độ tìm kiếm: Discoverable: gửi hồi đáp lại tất yêu cầu Limited discoverable: nhìn thấy khoảng thời gian định Non-discoverable: không trả lời điều tra Chế độ ghép nối: Non-pairable mode: loại bỏ tất yêu cầu ghép nối Pairable mode: ghép nối với tất yêu cầu 36 Những đe dọa bluetooth: Rò rỉ lịch danh bạ: kẻ cơng ăn cắp thơng tin cá nhân sử dụng chúng vào mục đích độc hại Thiết bị nghe lén: người cơng hướng dẫn người dùng tạo gọi đến điện thoại khác mà tương tác người dùng Họ ghi lại hội thoại người dùng Gửi tin nhắn SMS: kẻ khủng bố gửi tin nhắn đánh bom giả đến máy bay thông qua số điện thoại người dùng bình thường Gây thiệt hại tài chính: kẻ cơng gửi nhiền tin nhắn MMS với số điện thoại quốc tế làm cho hóa đơn điện thoại tăng cao Điều khiển từ xa: kẻ cơng điều khiển điện thoại từ xa thực gọi kết nối đến internet Social engineering: kẻ công lừa người dùng bluetooth đến nơi có độ bảo mật thấp ngắt xác thực việc kết nối bluetooth ăn cắp thông tin người dùng Mã độc: loại worm khai thác kết nối bluetooth để lây nhiễm tạo nhiều Lỗ hổng phương thức kết nối: kẻ công khai thác cách ghép nối cách truyền thông tin thiết bị bluetooth để ăn cắp thông tin, tạo gọi gửi tin nhắn SMS thực công DOS Làm để bluejack nạn nhân: Bluejack thuật ngữ dùng để định nghĩa hoạt động gửi tin nhắn nặc danh đến thiết bị bluetooth khác thông qua phương thức OBEX Bước 1: chọn khu vực với nhiều thiết bị điện thoại quán café, trung tâm mua sắm… sau vào danh thiếp danh bạ điện thoại bạn (bạn xóa danh thiếp sau đó) Bước 2: tạo danh thiếp danh bạ điện thoại bạn điền tin nhắn vào trường tên danh thiếp: ví dụ như: “Bạn có thích tơi khơng ?” Bước 3: lưu danh thiếp vừa tạo với tên khơng có số điện thoại Chọn gửi qua bluetooth Lúc này, điện thoại tìm kiếm thiết bị bluetooth xung quanh khu vực 37 Bước 4: Chọn điện thoại danh sách điện thoại vừa tìm gửi danh thiếp Lúc này, bạn nhận tin nhắn danh thiếp gửi nghe thấy chng điện thoại báo tin nhắn nạn nhân Công cụ hack bluetooth: super bluetooth hack Là trojan bluetooth mà lây nhiễm cho phép kẻ cơng điều khiển điện thoại đọc thông tin nạn nhân Sử dụng bluetooth AT command để truy cập, hack thiết bị bluetooth khác Một lây nhiếm, cho phép kẻ cơng đọc tin nhắn, danh bạ, thay đổi profile, chuông điện thoại, restart, tắt điện thoại nạn nhân Công cụ hack bluetooth: phoneSnoop Phonesnoop spywware blackberry Nó cho phép kẻ cơng điều khiển hoạt động microphone điện thoại lắng nghe âm gần Nó tồn người dùng điều khiển thiết bị blackberry cụ thể Nó hồn tồn ứng dụng không giống loại spyware, hay phần mềm độc hại Công cụ hack bluetooth: BlueScanner Là cơng cụ để tìm kiếm thiết bị bluetooth đánh giá độ nhạy cảm windows Tìm hiểu loại thiết bị bluetooth: điện thoại, máy tính, bàn phím, tai nghe… dịch vụ quảng cáo Ghi lại tất cá thơng tin mà thu thập thiết bị mà cố gắng đăng ký với thiết bị Tấn công Blutooth  Làm để chống lại công từ Blutooth o Không liên tục sử dụng khóa pin ghép đơi với thiết bị sử dụng khóa kết hợp mà khơng theo dãy khóa o Ln ln bật bảo mật thiết lập kết nối Blutooth tới máy tính o Giữ kiểm tra cặp thiết bị suốt thời gian kết nối xóa vài cặp thiết bị mà không chắn o Giữ Blutooth trạng tháy ẩn kết nối cần ngắt kết nối tác vụ hoàn thành o Để thiết bị trạng thái ẩn o Không chấp nhận yêu cầu bất ngờ chưa biết thiết bị ghép đôi với thiết bị bạn  Làm để dò ngăn chặn công AP o Từ chối dịch vụ không dây tới máy khách công từ chối dịch vụ (DOS) công AP 38     o Các cổng switch mà AP kết nối định vị tay AP lấy vào địa vật lý mạng LAN o Dò công AP cách  Dùng RF scanning nhằm mục đích đưa điểm truy cập mà áp dụng gói lấy phân tích nút tất mạng khơng dây để dị cảnh báo quyền WLAN thiết bị không dây khu vực  AP scanning điểm truy cập mà chức công APS hoạt động gần khu vực bị lộ liệu thông qua MIBS giao diện Web gần  Sử dụng phần mềm quản lý mạng để dị tìm cơng APS Sử dụng mạng LAN Telnet, SNMP, CDP sử dụng nhiều giao thức đa phương tiện Lớp bảo mật khơng dây bao gồm o Bảo mật tín hiệu khơng dây: Sử dụng phổ RF bảo mật không dây IDS o Bảo mật kết nối : Kiểm sốt ãm hóa, xác thực gói o Bảo vệ liệu WPA AES o Bảo mật người dùng đầu người dùng cuối (Sử dụng tường lửa điểm) o Bảo mật mạng: Chứng thực phải đủ mạnh o Bảo mật thiết bị: Dễ bị công đắp vá Cách cấu hình wifi tốt o Thay đổi SSID mặc định sau cấu hình WLAN o Cài đặt mật cho điều khiển định tuyến bật hệ thống bảo vệ tường lửa o Không ngắt kết nối SSID quảng bá o Không nên thay đổi tên đăng nhập định tuyến quyền truy nhập mạng không dây o Bật địa MAC điểm truy cập thay đổi nhóm mật thường xuyên o Tối đa độ dài mạng khơng dây khơng thể bị cơng từ bên đột nhập vào hệ thống bạn o Kiểm tra thiết bị khơng dây cấu hình cài đặt vấn đề thông thường o Cài dặt kĩ thuật kahcs cho phương tiện mã hóa IPSEC Cách xác thực Wifi tốt o Chọn chế độ WPA thay dùng WEP o Cài đặt chế độ WPA2 nơi o Ngắt kết nối mạng khơng có u cầu o Đặt điểm truy cập khơng dây khu vực an tồn o Giữ chế độ cập nhật thiết bị không dây o Sử dụng máy chủ để kiểm soát chứng thực Cách cài đặt SSID tốt 39 o Sử dụng mặt nạ SSID để giữ chắn thông báo mạng không dây mặc định từ địa quảng bá tới người o Không dùng SSID tên bạn, tên công ty, tên mạng vài chuỗi dễ đoán nằm chuỗi mật o Đặt tường lửa gói lọc AP mạng chung với mạng Intranet 40 Phần III: KẾT LUẬN Em xin chân thành cảm ơn thầy giáo hướng dẫn, Thạc sỹ - Giảng viên Đỗ Văn Uy, môn Công nghệ phần mềm, khoa Công nghệ thông tin, trường Đại học Bách Khoa Hà Nội nhiệt tình hướng dẫn, bảo cung cấp cho chúng em nhiều kiến thức tài liệu quý suốt q trình làm học tập Do thời gian cịn hạn chế nên chúng em cịn nhiều thiếu sót Chúng em mong nhận góp ý sâu sắc Thầy để báo cáo hoàn thiện 41 Phần IV: TÀI LIỆU THAM KHẢO [1] Bài giảng AN TOÀN BẢO MẬT THÔNG TIN Thầy Đỗ Văn Uy [2] HACKING WIRELESS NETWORKS [3] http://www.google.com.vn [4] wikipedia.org 42 ... chắn Các tin tặc Jason Hart tin ngày thật dễ dàng để tin tặc xâm nhập vào hệ thống thông tin người dùng, thư điện tử, trang mạng xã hội thông tin tài khoản ngân hàng trực tuyến Họ tạo thông tin giống... người dùng thông tin trao đổi họ bị lộ, thơng tin quan trọng, cần phải giữ bí mật 4.4.4 Tấn cơng WEP Replay Attack  Đây hình thức cơng Wifi phương thức bảo mật WEP WEP thuật tốn bảo vệ mã hóa... mật không dây bao gồm o Bảo mật tín hiệu khơng dây: Sử dụng phổ RF bảo mật không dây IDS o Bảo mật kết nối : Kiểm sốt ãm hóa, xác thực gói o Bảo vệ liệu WPA AES o Bảo mật người dùng đầu người dùng

Ngày đăng: 22/10/2014, 19:47

Từ khóa liên quan

Trích đoạn

Tài liệu cùng người dùng

Tài liệu liên quan