Đề tài tìm hiểu về HACKING WIRELESS

34 1.8K 8
Đề tài tìm hiểu về HACKING WIRELESS

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin. Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng. Trước đây, do chi phí còn cao nên mạng không dây còn chưa phổ biến, ngày nay khi mà giá thành thiết bị phần cứng ngày một hạ, khả năng xử lý ngày càng tăng thì mạng không dây đã được triển khai rộng rãi, ở một số nơi đã thay thế được mạng máy tính có dây khó triển khai. Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là hoàn toàn dễ hiểu. Hơn nữa, ngày nay với sự phát triển cao của công nghệ thông tin, các hacker có thể dễ dàng xâm nhập vào mạng hơn bằng nhiều con đường khác nhau. Vì vậy có thể nói điểm yếu cơ bản nhất của mạng máy tính không dây đó là khả năng bảo mật, an toàn thông tin. Thông tin là một tài sản quý giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu cầu được đặt ra hàng đầu. Chính vì vậy nhóm em đã quyết định chọn đề tài “kỹ thuật Hacking Wireless Network ” làm đề tài môn học an ninh mạng. Vì đây là đề tài khá mới, nguồn tài liệu chủ yếu là Tiếng Anh nên đồ án này chắc chắn sẽ không tránh được những sai sót, em rất mong nhận được những ý kiến đóng góp của thầy cô và các bạn.

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TOÀN THÔNG TIN  BÁO CÁO BÀI TẬP LỚN MÔN HỌC MẬT MÃ HỌC NÂNG CAO Chủ đề số 13: TÌM HIỂU HACKING WIRELESS NETWORK Giảng viên: Hoàng Sỹ Tương Thực hiện: Sinh viên lớp AT9B Lê Quang Thái Đinh Đăng Thống Phan Văn Tiến Nguyễn Thị Thêu HÀ NỘI, 2016 Ý KIẾN CỦA GIẢNG VIÊN MỤC LỤC LỜI MỞ ĐẦU Ưu điểm mạng máy tính thể rõ lĩnh vực sống Đó trao đổi, chia sẻ, lưu trữ bảo vệ thông tin Bên cạnh tảng mạng máy tính hữu tuyến, mạng máy tính không dây từ đời thể nhiều ưu điểm bật độ linh hoạt, tính giản đơn, khả tiện dụng Trước đây, chi phí cao nên mạng không dây chưa phổ biến, ngày mà giá thành thiết bị phần cứng ngày hạ, khả xử lý ngày tăng mạng không dây triển khai rộng rãi, số nơi thay mạng máy tính có dây khó triển khai Do đặc điểm trao đổi thông tin không gian truyền sóng nên khả thông tin bị rò rỉ hoàn toàn dễ hiểu Hơn nữa, ngày với phát triển cao công nghệ thông tin, hacker dễ dàng xâm nhập vào mạng nhiều đường khác Vì nói điểm yếu mạng máy tính không dây khả bảo mật, an toàn thông tin Thông tin tài sản quý giá, đảm bảo an toàn liệu cho người sử dụng yêu cầu đặt hàng đầu Chính nhóm em định chọn đề tài “kỹ thuật Hacking Wireless Network ” làm đề tài môn học an ninh mạng Vì đề tài mới, nguồn tài liệu chủ yếu Tiếng Anh nên đồ án chắn không tránh sai sót, em mong nhận ý kiến đóng góp thầy cô bạn CÁC TỪ VIẾT TẮT AP - Access point DOS - Denial of service HTTP - HyperText Transfer Protocol ICMP -Internet Control Message Protocol IEEE - Institute of Electrical and Electronics Engineers IKE - Internet Key Exchange LAN - Local Area Network MAC - Media Access Control MAN - Metropolitan Area Network QoS - Quality of Service RADIUS - Remote Access Dial-In User Service SSID - Service Set ID STA – Station WAN - Wide Area Network WEP - Wired Equivalent Protocol WPA - Wifi Protected Access WPA2 - Wifi Protected Access-version CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY Giới thiệu Thuật ngữ wireless network ( mạng máy tính không dây) nói đến công nghệ cho phép hai hay nhiều máy tính giao tiếp với dùng giao thức mạng chuẩn không cần dây cáp mạng Nó hệ thống mạng liệu linh hoạt thực mở rộng lựa chọn cho mạng máy tính hữu tuyến ( hay gọi mạng có dây ) Các mạng máy tính không dây sử dụng sóng điện từ không gian (sóng vô tuyến sóng ánh sáng) thu, phát liệu qua không khí, giảm thiểu nhu cầu kết nối dây Vì vậy, mạng máy tính không dây kết hợp liên kết liệu với tính di động người sử dụng Công nghệ bắt nguồn từ số chuẩn công nghiệp IEEE 802.11 tạo số giải pháp không dây có tính khả thi kinh doanh, công nghệ chế tạo, trường đại học… mà mạng hữu tuyến thực Ngày nay, mạng máy tính không dây trở nên quen thuộc hơn, công nhận lựa chọn kết nối đa cho phạm vi lớn khách hàng kinh doanh Ưu điểm mạng máy tính không dây Mạng máy tính không dây nhanh chóng trở thành mạng cốt lõi mạng máy tính phát triển vượt trội Với công nghệ này, người sử dụng truy cập thông tin dùng chung mà tìm kiếm chỗ để nối dây mạng, mở rộng phạm vi mạng mà không cần lắp đặt di chuyển dây Các mạng máy tính không dây có ưu điểm hiệu suất, thuận lợi, cụ thể sau: • Tính di động : người sử dụng mạng máy tính không dây truy nhập nguồn thông tin nơi Tính di động tăng suất tính kịp thời thỏa mãn nhu cầu thông tin mà mạng hữu tuyến có Tính đơn giản : lắp đặt, thiết lập, kết nối mạng máy tính không dây dễ dàng, đơn giản tránh việc kéo cáp qua tường trần nhà • Tính linh hoạt : triển khai nơi mà mạng hữu tuyến triển khai • Tiết kiệm chi phí lâu dài : Trong đầu tư cần thiết ban đầu phần cứng mạng máy tính không dây cao chi phí phần cứng mạng hữu tuyến toàn phí tổn lắp đặt chi phí thời gian tồn thấp đáng kể Chi phí dài hạn có lợi môi trường động cần phải di chuyển thay đổi thường xuyên • Khả vô hướng : mạng máy tính không dây cấu hình theo topo khác để đáp ứng nhu cầu ứng dụng lắp đặt cụ thể Các cấu hình dễ dàng thay đổi từ mạng ngang hàng thích hợp cho số lượng nhỏ người sử dụng đến mạng có sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả di chuyển vùng rộng Hoạt động mạng máy tính không dây Các mạng máy tính không dây sử dụng sóng điện từ không gian (vô tuyến ánh sáng) để truyền thông tin từ điểm tới điểm khác Các sóng vô tuyến thường xem sóng mang vô tuyến chúng thực chức cung cấp lượng cho máy thu xa Dữ liệu phát điều chế sóng mang vô tuyến (thường gọi điều chế sóng mang nhờ thông tin phát) cho khôi phục xác máy thu Nhiễu sóng mang vô tuyến tồn không gian, thời điểm mà không can nhiễu lẫn sóng vô tuyến phát tần số vô tuyến khác Để nhận lại liệu, máy thu vô tuyến thu tần số vô tuyến máy phát tương ứng Trong cấu hình mạng máy tính không dây tiêu chuẩn, thiết bị thu/phát (bộ thu/phát) gọi điểm truy cập, nối với mạng hữu tuyến từ vị trí cố định sử dụng cáp tiêu chuẩn Chức tối thiểu điểm truy cập thu, làm đệm, phát liệu mạng máy tính không dây sở hạ tầng mạng hữu tuyến Một điểm truy cập đơn hỗ trợ nhóm nhỏ người sử dụng thực chức phạm vi từ chục đến vài trăm met Điểm truy cập (hoặc anten gắn vào điểm truy cập) thường đặt cao đặt chỗ miễn đạt vùng phủ sóng mong muốn Những người sử dụng truy cập vào mạng máy tính không dây thông qua thích ứng máy tính không dây Card mạng không dây vi máy tính, máy Palm, PDA Các thích ứng máy tính không dây cung cấp giao diện hệ thống điều hành mạng (NOS – Network Operation System) máy khách sóng không gian qua anten Bản chất kết nối không dây suốt hệ điều hành mạng Cự ly truyền sóng, tốc độ truyền liệu Truyền sóng điện từ không gian gặp tượng suy hao Vì kết nối không dây nói chung, khoảng cách xa khả thu tín hiệu kém, tỷ lệ lỗi tăng lên, dẫn đến tốc độ truyền liệu phải giảm xuống Các tốc độ chuẩn không dây 11 Mbps hay 54 Mbps không liên quan đến tốc độ kết nối hay tốc độ download, tốc độ định nhà cung cấp dịch vụ Internet Với hệ thống mạng không dây, liệu giử qua sóng radio nên tốc độ bị ảnh hưởng tác nhân gây nhiễu vật thể lớn Thiết bị định tuyến không dây tự động điều chỉnh xuống mức tốc độ thấp (Ví dụ từ 11 Mbps giảm xuống 5,5 Mbps Mbps chí Mbps) Các loại mã hoá mạng không dây WEP WEP (Wired Equivalen Privacy) : thực chất giao thức sử dụng mạng lan định nghĩa chuẩn 802.11.WEP xây dựng nhằm bảo vệ trao đổi thông tin chống nghe trôm, chống lại kết nối mạng không cho phép chống lại việc thay đổi làm nhiễu thông tin  Các tính WEP  WEP sử dụng thủ công để tạo khoá giống client Access Point WEP đưa mức an toàn : Mức OFF (no sencurity) ,64-bit (Weak security) 128-bit (Stronger security) với thiết bị truyền thông không dây tất phải sử dụng kiểu mã hoá  WEP sử dụng stream cipher RC4 với mã 40 bit 104 bit số ngẫu nhiên 24 bit (initialization vector-IV) để mã hoá thông tin.Thông tin mã hoá tạo cách thực operation XOR keystream plain text Thông tin mã hoá IV gữi đến người nhận.Người nhận giải mã thông tin dựa vào IV khoá WEP biết trước  WEP IV (Initialization Vector) giá trị độ dài 24 bit thay đổi ngẫu nhiên theo gói liệu, thực tế WEP key định AP 40bit với kieur mã hoá 64bit 104bit với kiểu mã hoá 128 bit  WEP với độ dài 24bit giá tri dao đồng khoảng 16.777.216 trường hợp nên có tượng xung đột IV xảy sử dụng IV khoá WEP kết chuỗi khoá sử dụng để mã hoá fram WPA WPA chuẩn wifi thiết kế để nâng cao tính công nghệ WEP WPA mã hoá đầy đủ 128 bit IV có chiều dài 48 bit Một cải tiến quan trọng cảu WPA sử dụng hàm thay đổi khoá TKIP (Temprora Key Integrity Protocol) WPA TKIP thay đổi khoá AP user cách tự động trình trao đổi thông tin Vì công cụ thu thập gói tin để phá khoá không thực WPA WPA bao gồm kiểm tra tính toàn vẹn thông tin MIC message 64 bit dựa thuật toán Michael WPA có loại: WPA Presonal WPA Enterprise, khác biệt khoá khởi tạo mã hoá lúc đầu WPA Presonal thích hợp cho mạng gia đình văn phòng nhỏ WPA Enterprise cần máy chủ xác thực 802.1x để cung cấp khoá khởi tạo cho phiên làm việc  Ưu điểm WPA: cung cấp khả bảo mật tốt cho mạng không dây thêm vào tính xác thực  Nhược điểm WPA: cài đặt phức tạp, hầu hết trường hợp yêu cầu cập nhập phần sở ( firmware) cho sản phẩm WPA2 WPA2 WPA2 (Wifi Protected Access – version 2) thường gọi 802.11i , phiên WPA WPA2 sử dụng thuật toán mã hoá dựa AES, xem an toàn tuyệt đối WPA2 kiểm định lần vào ngày 1/9/2004 WPA2 sử đụng thuật toán mã hoá Advance Encryption Standar (AES) WPA2 có cấp độ bảo mật cao tương tự chuẩn WPA, nhằm bảo vệ cho người dùng người quản trị tài khoản liệu WPA2 sử dụng thuật toán mã hoá AES thay RC4 WPA Mã khoá cảu AES có kích thước 128, 192 256 bit WPA2 có phiên giống WPA Enterpri Personal 10 mã hóa.Dưới giá trị SSID thu phần mềm bắt gói – Sniffer Wireless Hình 4: Giá trị SSID AP phát chế độ quảng bá 20 Hình 5: Giá trị SSID AP phát chế độ trả lời Client  Biện pháp đối phó Việc sử dụng SSID áp dụng cho kết nối máy tính máy tính cho mạng không dây phạm vi nhỏ, kết nối mạng bên Những mô hình phức tạp sử dụng SSID để bảo mật thường phổ biến công khai, mà dùng để giữ nguyên lý kết nối WLAN, an ninh mạng nguyên lý khác đảm nhiệm 21 CHƯƠNG 4: PHÂN LOẠI AN NINH MẠNG MÁY TÍNH THEO PHƯƠNG PHÁP TẤN CÔNG Mạng máy tính không dây mang đặc trưng mạng máy tính việc công biện pháp đối phó dựa theo nguyên lý trình bầy chương trước Ngoài từ đặc thù riêng mạng không dây không gian truyền sóng nên chịu kiểu công khác có biện pháp đối phó khác Có nhiều cách phân loại an ninh mạng, chương phân tích dựa vào phân loại theo tính chất công Tấn công bị động – Passive attacks 1.1 Định nghĩa Tấn công bị động kiểu công không tác động trực tiếp vào thiết bị mạng, không làm cho thiết bị mạng biết hoạt động nó, kiểu công nguy hiểm chỗ khó phát Ví dụ việc lấy trộm thông tin không gian truyền sóng thiết bị khó bị phát dù thiết bị lấy trộm nằm vùng phủ sóng mạng chưa nói đến việc đặt khoảng cách xa sử dụng anten định hướng tới nơi phát sóng, cho phép kẻ công giữ khoảng cách thuận lợi mà không để bị phát Các phương thức thường dùng công bị động: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin (Traffic analyst) 22 1.2 Kiểu công bị động cụ thể - Phương thức bắt gói tin (Sniffing) 1.2.1 Nguyên lý thực Bắt gói tin – Sniffing khái niệm cụ thể khái niệm tổng quát “Nghe trộm – Eavesdropping” sử dụng mạng máy tính Có lẽ phương pháp đơn giản nhất, nhiên có hiệu việc công WLAN Bắt gói tin hiểu phương thức lấy trộm thông tin đặt thiết bị thu nằm nằm gần vùng phủ sóng Tấn công kiểu bắt gói tin khó bị phát có mặt thiết bị bắt gói dù thiết bị nằm nằm gần vùng phủ sóng thiết bị không thực kết nối tới AP để thu gói tin Việc bắt gói tin mạng có dây thường thực dựa thiết bị phần cứng mạng, ví dụ việc sử dụng phần mềm bắt gói tin phần điều khiển thông tin vào card mạng máy tính, có nghĩa phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv tức không đơn giản Đối với mạng không dây, nguyên lý không thiết phải sử dụng có nhiều cách lấy thông tin đơn giản, dễ dàng nhiều Bởi mạng không dây, thông tin phát môi trường truyền sóng thu Những chương trình bắt gói tin có khả lấy thông tin quan trọng, mật khẩu, từ trình trao đổi thông tin máy bạn với site HTTP, email, instant messenger, phiên FTP, phiên telnet thông tin trao đổi dạng văn không mã hóa (clear text) Có chương trình lấy mật mạng không dây trình trao đổi Client Server thực trình nhập mật để đăng nhập Cũng từ việc bắt gói tin, nắm thông tin, phân tích lưu lượng mạng (Traffic analysis) , phổ lượng không gian vùng Từ mà kẻ công biết chỗ sóng truyền tốt, chỗ kém, chỗ tập trung nhiều máy Như bắt gói tin việc trực tiếp giúp cho trình phá hoại, gián tiếp tiền đề cho phương thức phá hoại khác Bắt gói tin sở phương thức công an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (Key crack), vv 23 Hình 6: Phần mềm bắt gói tin Ethereal Wardriving: thuật ngữ để thu thập thông tin tình hình phân bố thiết bị, vùng phủ sóng, cấu hình mạng không dây Với ý tưởng ban đầu dùng thiết bị dò sóng, bắt gói tin, kẻ công ngồi xe ô tô khắp nơi để thu thập thông tin, mà có tên wardriving Ngày kẻ công sử dụng thiết bị đại thu phát vệ tinh GPS để xây dựng thành đồ thông tin phạm vi lớn Hình 7: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler 24 1.2.2 Biện pháp đối phó Vì “bắt gói tin” phương thức công kiểu bị động nên khó phát đặc điểm truyền sóng không gian nên phòng ngừa việc nghe trộm kẻ công Giải pháp đề nâng cao khả mã hóa thông tin cho kẻ công giải mã được, thông tin lấy thành vô giá trị kẻ công Tấn công chủ động – Active attacks 2.1 Định nghĩa Tấn công chủ động công trực tiếp vào nhiều thiết bị mạng ví dụ vào AP, STA Những kẻ công sử dụng phương pháp công chủ động để thực chức mạng Cuộc công chủ động dùng để tìm cách truy nhập tới server để thăm dò, để lấy liệu quan trọng, chí thực thay đổi cấu hình sở hạ tầng mạng Kiểu công dễ phát khả phá hoại nhanh nhiều, phát chưa kịp có phương pháp đối phó thực xong trình phá hoại So với kiểu công bị động công chủ động có nhiều phương thức đa dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, spam mail, v v 25 2.2 Các kiểu công chủ động cụ thể 2.2.1 Mạo danh, truy cập trái phép 2.2.1.1 Nguyên lý thực Việc mạo danh, truy cập trái phép hành động công kẻ công loại hình mạng máy tính nào, mạng không dây Một cách phổ biến máy tính công bên giả mạo máy bên mạng, xin kết nối vào mạng để truy cập trái phép nguồn tài nguyên mạng Việc giả mạo thực cách giả mạo địa MAC, địa IP thiết bị mạng máy công thành giá trị máy sử dụng mạng, làm cho hệ thống hiểu nhầm cho phép thực kết nối Ví dụ việc thay đổi giá trị MAC card mạng không dây máy tính sử dụng hệ điều hành Windows hay UNIX dễ dàng, cần qua số thao tác người sử dụng.Các thông tin địa MAC, địa IP cần giả mạo lấy từ việc bắt trộm gói tin mạng 2.2.1.2 Biện pháp đối phó Việc giữ gìn bảo mật máy tính sử dụng, không cho vào dùng trái phép nguyên lý đơn giản lại không thừa để ngăn chặn việc mạo danh Việc mạo danh xẩy trình chứng thực bên chưa chặt chẽ, cần phải nâng cao khả bên 2.2.2 Tấn công từ chối dịch vụ - DOS 2.2.2.1 Nguyên lý thực Với mạng máy tính không dây mạng có dây khác biệt kiểu công DOS ( Denied of Service ) tầng ứng dụng vận chuyển tầng mạng, liên kết liệu vật lý lại có khác biệt lớn Chính điều làm tăng độ nguy hiểm kiểu công DOS mạng máy tính không dây Trước thực công DOS, kẻ công sử dụng chương trình phân tích lưu lượng mạng để biết chỗ tập trung nhiều lưu lượng, số lượng xử lý nhiều, kẻ công tập trung công DOS vào vị trí để nhanh đạt hiệu • Tấn công DOS tầng vật lý 26 Tấn công DOS tầng vật lý mạng có dây muốn thực yêu cầu kẻ công phải gần máy tính mạng Điều lại không mạng không dây Với mạng này, môi trường dễ bị công kẻ công xâm nhập vào tầng vật lý từ khoảng cách xa, từ bên thay phải đứng bên tòa nhà Trong mạng máy tính có dây bị công thường để lại dấu hiệu dễ nhận biết cáp bị hỏng, dịch chuyển cáp, hình ảnh ghi lại từ camera, với mạng không dây lại không để lại dấu hiệu 802.11 PHY đưa phạm vi giới hạn tần số giao tiếp Một kẻ công tạo thiết bị làm bão hòa dải tần 802.11 với nhiễu Như vậy, thiết bị tạo đủ nhiễu tần số vô tuyến làm giảm tín hiệu / tỷ lệ nhiễu tới mức không phân biệt dẫn đến STA nằm dải tần nhiễu bị ngừng hoạt động Các thiết bị phân biệt tín hiệu mạng cách xác từ tất nhiễu xảy ngẫu nhiên tạo giao tiếp Tấn công theo kiểu đe doạ nghiêm trọng, khó thực phổ biến vấn đề giá thiết bị, đắt kẻ công tạm thời vô hiệu hóa mạng • Tấn công DOS tầng liên kết liệu Do tầng liên kết liệu kẻ công truy cập đâu nên lại lần tạo nhiều hội cho kiểu công DOS Thậm chí WEP bật, kẻ công thực số công DOS cách truy cập tới thông tin lớp liên kết Khi WEP, kẻ công truy cập toàn tới liên kết STA AP để chấm dứt truy cập tới mạng Nếu AP sử dụng không anten định hướng kẻ công có nhiều khả từ chối truy cập từ client liên kết tới AP Anten định hướng dùng để phủ sóng nhiều khu vực với AP cách dùng anten Nếu anten định hướng không phủ sóng với khoảng cách vùng nhau, kẻ công từ chối dịch vụ tới trạm liên kết cách lợi dụng đặt không này, điều minh họa hình đây: 27 Hình 8: Mô tả trình công DOS tầng liên kết liệu Giả thiết anten định hướng A B gắn vào AP chúng đặt để phủ sóng hai bên tường cách độc lập Client A bên trái tường, AP chọn anten A cho việc gửi nhận khung Client B bên trái tường, chọn việc gửi nhận khung với anten B Client B loại client A khỏi mạng cách thay đổi địa MAC Client B giống hệt với Client A Khi Client B phải chắn tín hiệu phát từ anten B mạnh tín hiệu mà Client A nhận từ anten A việc dùng khuếch đại kĩ thuật khuếch đại khác Như AP gửi nhận khung ứng với địa MAC anten B Các khung Client A bị từ chối chừng mà Client B tiếp tục gửi lưu lượng tới AP • Tấn công DOS tầng mạng Nếu mạng cho phép client kết nối, dễ bị công DOS tầng mạng Mạng máy tính không dây chuẩn 802.11 môi trường chia sẻ tài nguyên Một người bất hợp pháp xâm nhập vào mạng, từ chối truy cập tới thiết bị liên kết với AP Ví dụ kẻ công xâm nhập vào mạng 802.11b gửi hàng loạt gói tin ICMP qua cổng gateway Trong cổng gateway thông suốt lưu lượng mạng, dải tần chung 802.11b lại dễ dàng bị bão hòa Các Client khác liên kết với AP gửi gói tin khó khăn 28 2.2.2.2 Biện pháp đối phó Biện pháp mang tính “cực đoan” hiệu chặn lọc bỏ tất tin mà DOS hay sử dụng, chặn bỏ tin hữu ích Để giải tốt hơn, cần có thuật toán thông minh nhận dạng công attack detection, dựa vào đặc điểm gửi tin liên tục, tin giống hệt nhau, tin ý nghĩa, vv Thuật toán phân biệt tin có ích với tán công, để có biện pháp lọc bỏ 2.3 Tấn công cưỡng đoạt điều khiển sửa đổi thông tin – Hijacking and Modification 2.3.1 Nguyên lý thực Có nhiều kỹ thuật công cưỡng đoạt điều khiển Khác với kiểu công khác, hệ thống mạng khó phân biệt đâu kẻ công cưỡng đoạt điều khiển, đâu người sử dụng hợp pháp Định nghĩa: Có nhiều phần mềm để thực Hijack Khi gói tin TCP/IP qua Switch, Router hay AP, thiết bị xem phần địa đích đến gói tin, địa nằm mạng mà thiết bị quản lý gói tin chuyển trực tiếp đến địa đích, địa không nằm mạng mà thiết bị quản lý gói tin đưa cổng (default gateway) để tiếp tục chuyển đến thiết bị khác.Nếu kẻ công sửa đổi giá trị default gateway thiết bị mạng trỏ vào máy tính hắn, có nghĩa kết nối bên vào máy Và đương nhiên kẻ công lấy toàn thông tin lựa chọn tin yêu cầu, cấp phép chứng thực để giải mã, bẻ khóa mật mã Ở mức độ tinh vi hơn, kẻ công lựa chọn để số tin cần thiết định tuyến đến nó, sau lấy nội dung tin, kẻ công sửa đổi lại nội dung theo mục đích riêng sau lại tiếp tục chuyển tiếp (forward) tin đến địa đích Như tin bị chặn, lấy, sửa đổi trình truyền mà phía gửi lẫn phía nhận không phát Đây giống nguyên lý kiểu công thu hút (man in the back), công sử dụng AP giả mạo (rogue AP) 29 Hình 9: Mô tả trình công mạng AP giả mạo AP giả mạo - Rogue AP: kiểu công cách sử dụng AP đặt vùng gần với vùng phủ sóng mạng WLAN Các Client di chuyển đến gần Rogue AP, theo nguyên lý chuyển giao vùng phủ sóng ô mà AP quản lý, máy Client tự động liên kết với AP giả mạo cung cấp thông tin mạng WLAN cho AP Việc sử dụng AP giả mạo, hoạt động tần số với AP khác gây nhiễu sóng giống phương thức công chèn ép, gây tác hại giống công từ chối dịch vụ - DOS bị nhiễu sóng, việc trao đổi gói tin bị không thành công nhiều phải truyền truyền lại nhiều lần, dẫn đến việc tắc nghẽn, cạn kiệt tài nguyên mạng 2.3.2 Biện pháp đối phó Tấn công kiểu Hijack thường có tốc độ nhanh, phạm vi rộng cần phải có biện pháp ngăn chặn kịp thời Hijack thường thực kẻ công đột nhập “sâu” hệ thống, cần phải ngăn chặn từ dấu hiệu ban đầu Với kiểu công AP Rogue, biện pháp ngăn chặn giả mạo phải có chứng thực chiều Client AP thay cho việc chứng thực chiều từ Client đến AP 2.4 Dò mật từ điển – Dictionary Attack 2.4.1 Nguyên lý thực Việc dò mật dựa nguyên lý quét tất trường hợp sinh từ tổ hợp ký tự Nguyên lý thực thi cụ thể 30 phương pháp khác quét từ xuống dưới, từ lên trên, từ số đến chữ, vv Việc quét tốn nhiều thời gian hệ máy tính tiên tiến số trường hợp tổ hợp nhiều Thực tế đặt mật mã (password), nhiều người thường dùng từ ngữ có ý nghĩa, để đơn lẻ ghép lại với nhau, ví dụ “cuocsong”, “hanhphuc”, “cuocsonghanhphuc”, vv Trên sở nguyên lý đưa quét mật theo trường hợp theo từ ngữ từ điển có sẵn, không tìm lúc quét tổ hợp trường hợp Bộ từ điển gồm từ ngữ sử dụng sống, xã hội, vv cập nhật bổ xung để tăng khả “thông minh” phá mã 2.4.2 Biện pháp đối phó Để đối phó với kiểu dò mật này, cần xây dựng quy trình đặt mật phức tạp hơn, đa dạng để tránh tổ hợp từ, gây khó khăn cho việc quét tổ hợp trường hợp Ví dụ quy trình đặt mật phải sau: - Mật dài tối thiểu 10 ký tự - Có chữ thường chữ hoa - Có chữ, số, ký tự đặc biệt !,@,#,$ - Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh, vv - Không nên sử dụng từ ngữ ngắn đơn giản có từ điển Tấn công kiểu chèn ép - Jamming attacks Ngoài việc sử dụng phương pháp công bị động, chủ động để lấy thông tin truy cập tới mạng bạn, phương pháp công theo kiểu chèn ép Jamming kỹ thuật sử dụng đơn giản để làm mạng bạn ngừng hoạt động Phương thức jamming phổ biến sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc Tín hiệu RF di chuyển cố định 31 Hình 10: Mô tả trình công theo kiểu chèn ép Cũng có trường hợp Jamming xẩy không chủ ý thường xảy với thiết bị mà dùng chung dải tần 2,4Ghz Tấn công Jamming đe dọa nghiêm trọng, khó thực phổ biến vấn đề giá thiết bị, đắt kẻ công tạm thời vô hiệu hóa mạng Tấn công theo kiểu thu hút - Man in the middle attacks Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa dùng khả mạnh chen vào hoạt động thiết bị thu hút, giành lấy trao đổi thông tin thiết bị Thiết bị chèn phải có vị trí, khả thu phát trội thiết bị sẵn có mạng Một đặc điểm bật kiểu công người sử dụng phát công, lượng thông tin mà thu nhặt kiểu công giới hạn 32 Hình 11: Mô tả trình công theo kiểu thu hút Phương thức thường sử dụng theo kiểu công Mạo danh AP (AP rogue), có nghĩa chèn thêm AP giả mạo vào kết nối mạng 33 TÀI LIỆU THAM KHẢO 1) Mạng máy tính hệ thống mở (Nguyễn Thúc Hải) 2) Bài giảng mạng máy tính (Phạm Thế Quế) 3) Wireless Local Area Netwozzrks (Pierfranco Issa 1999) 4) Designing A Wireless Network (Syngress Publishing 2001) 5) Building Wireless Community Networks (O'Reilly 2002) 6) Wireless Security and Privacy: Best Practices and Design Techniques (Addison Wesley 9/2002) 7) Building Secure Wireless Networks with 802.11 (Wiley Publishing 2003) 8) Wireless Security: Critical Issues and Solutions (Craig J Mathias 2003) 9) Bộ CEH v7 v8 34 [...]... thêm một AP giả mạo vào giữa các kết nối trong mạng 33 TÀI LIỆU THAM KHẢO 1) Mạng máy tính và các hệ thống mở (Nguyễn Thúc Hải) 2) Bài giảng mạng máy tính (Phạm Thế Quế) 3) Wireless Local Area Netwozzrks (Pierfranco Issa 1999) 4) Designing A Wireless Network (Syngress Publishing 2001) 5) Building Wireless Community Networks (O'Reilly 2002) 6) Wireless Security and Privacy: Best Practices and Design... 3Com 101, comcomcom Addtron WLAN Cisco Tsunami, WaveLAN Network Compaq Compaq Dlink WLAN Intel 101, 195, xlan, intel Linksys Linksys, wireless 18 Lucent/Cabletron RoamAbout NetGear Wireless SMC WLAN Symbol 101 Teletronics any Zcomax any, mello, Test Zyxel Wireless Others Wireless - Nhiều mạng sử dụng mã SSID rỗng (null), như vậy đương nhiên mọi máy tính có thể truy nhập vào mạng được, kể cả máy tính của... rồi truy cập trái phép nguồn tài nguyên trên mạng Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối Ví dụ việc thay đổi giá trị MAC của card mạng không dây trên máy tính sử dụng hệ điều hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần... có quy định rất chặt chẽ về tần số và mức năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu đó Tuy nhiên, chuẩn 802.11d vẫn đang trong quá trình phát triển và chưa được chấp nhận rộng rãi như là chuẩn của thế giới  Chuẩn 802.11e Đây là chuẩn được áp dụng cho cả 802.11 a,b,g Mục tiêu của chuẩn này nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN Về mặt kỹ thuật, 802.11e... tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác Bắt gói tin là cơ sở của các phương thức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (Key crack), vv 23 Hình 6: Phần mềm bắt gói tin Ethereal Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố các thiết bị, vùng phủ sóng, cấu hình của... lại một chút về khái niệm địa chỉ MAC Địa chỉ MAC – Media Access Control là địa chỉ vật lý của thiết bị được in nhập vào Card mạng khi chế tạo, mỗi Card mạng có một giá trị địa chỉ duy nhất Địa chỉ này gồm 48 bit chia thành 6 byte, 3 byte đầu để xác định nhà sản xuất, ví dụ như: 00-40-96 : Cisco 00-00-86 : 3COM 00-02-2D : Agere Communications (ORiNOCO) 00-10-E7 : Breezecom 00-E0-03 : Nokia Wireless 00-04-5A... những tổ hợp từ, và gây khó khăn cho việc quét tổ hợp các trường hợp Ví dụ quy trình đặt mật khẩu phải như sau: - Mật khẩu dài tối thiểu 10 ký tự - Có cả chữ thường và chữ hoa - Có cả chữ, số, và có thể là các ký tự đặc biệt như !,@,#,$ - Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh, vv - Không nên sử dụng các từ ngữ ngắn đơn giản có trong từ điển 3 Tấn công kiểu chèn ép - Jamming attacks Ngoài... được thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng 4 Tấn công theo kiểu thu hút - Man in the middle attacks Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng một khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tin của thiết bị về mình Thiết bị chèn giữa đó... Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic Frequency Selection Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu đến các hệ thống radar đặc biệt khác  Chuẩn 802.11i Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng không dây An ninh cho mạng không dây là một giao thức có tên là WEP, 802.11i cung cấp những phương thức mã hóa và những... 2001) 5) Building Wireless Community Networks (O'Reilly 2002) 6) Wireless Security and Privacy: Best Practices and Design Techniques (Addison Wesley 9/2002) 7) Building Secure Wireless Networks with 802.11 (Wiley Publishing 2003) 8) Wireless Security: Critical Issues and Solutions (Craig J Mathias 2003) 9) Bộ CEH v7 v8 34

Ngày đăng: 13/06/2016, 11:37

Từ khóa liên quan

Mục lục

  • LỜI MỞ ĐẦU

  • CÁC TỪ VIẾT TẮT

  • CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY

    • 1 .Giới thiệu

    • 2. Ưu điểm của mạng máy tính không dây

    • CHƯƠNG 2: CÁC CHUẨN CỦA 802.11

      • 1. Tổng quan

      • 2. Phân loại

      • CHƯƠNG 4: PHÂN LOẠI AN NINH MẠNG MÁY TÍNH THEO PHƯƠNG PHÁP TẤN CÔNG

        • 1. Tấn công bị động – Passive attacks

          • 1.1. Định nghĩa

          • 1.2. Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing)

            • 1.2.1. Nguyên lý thực hiện

            • 1.2.2. Biện pháp đối phó

            • 2. Tấn công chủ động – Active attacks

              • 2.1. Định nghĩa

              • 2.2. Các kiểu tấn công chủ động cụ thể

                • 2.2.1. Mạo danh, truy cập trái phép

                  • 2.2.1.1. Nguyên lý thực hiện

                  • 2.2.1.2. Biện pháp đối phó

                  • 2.2.2. Tấn công từ chối dịch vụ - DOS

                    • 2.2.2.1. Nguyên lý thực hiện

                    • 2.2.2.2. Biện pháp đối phó

                    • 2.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and Modification

                      • 2.3.1. Nguyên lý thực hiện

                      • 2.3.2. Biện pháp đối phó

                      • 2.4. Dò mật khẩu bằng từ điển – Dictionary Attack

                        • 2.4.1. Nguyên lý thực hiện

                        • 2.4.2. Biện pháp đối phó

                        • 3. Tấn công kiểu chèn ép - Jamming attacks

                        • 4. Tấn công theo kiểu thu hút - Man in the middle attacks

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan