Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 23

Đề Tài : ĐIỀU TRA TẤN CÔNG

MẠNG KHÔNG DÂY.

Nhóm 13 : Võ Trọng Kiên


Nguyễn Văn Thọ
Hà Văn Giỏi
Vũ Đức Toàn
I.Giới thiệu
WLAN là gì ?

WLAN ra đời năm 1980, là viết tắt của “Wireless Local Area
Network” hay “mạng không dây”. Là phương tiện cho phép nhiều
thiết bị kết nối với Internet bằng cách sử dụng các giao thức chuẩn
thay vì kết nối bằng mạng cục bộ truyền thống với dây cáp, mạng
cục bộ không dây hay WLAN sử dụng tín hiệu radio hoặc hồng
ngoại để cung cấp liên lạc đến thiết bị. Điều này cho phép chúng
giao tiếp và kết nối không dây trong khoảng cách ngắn
I.Giới thiệu
Ưu và Nhược điểm của WLAN

Ưu Điểm Nhược Điểm

• Sự tiện lợi • Phạm vi


• Khả năng di động • Độ tin cậy
• Triển khai dễ dàng • Tốc độ
• Khả năng mở rộng • Bảo Mật
II. Các kiểu tấn công trong mạng WLAN
Các mối đe dọa an ninh trong mạng WLAN

• Nghe trộm
• Phân tích đường truyền.
• Giả mạo dữ liệu.
• Mạo danh
• Từ chối dịch vụ (Denial of Service - DOS).
II. Các kiểu tấn công trong mạng WLAN
Các kiểu tấn
Các kiểu tấn công
công
• Tấn công bị động- Nghe trộm (Passive Attack hay Eavesdropping)
• Tấn công chủ động Active Attack (kết nối, thăm dò và cấu hình mạng)
• Tấn công kiểu chèn ép (Jamming Attack)
• Tấn công kiểu thu hút (Man-in-the-middle Attack)
• Tấn công giả mạo (ROGUE ACCESS POINT)
• Tấn công yêu cầu xác thực lại (De-authentication Flood Attack )
• Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
• Tấn công ngắt kết nối (Denial of Services Attack )
II. Các kiểu tấn công trong mạng WLAN
• Tấn công bị động (passive) hay nghe lén
(eavesdropping)

Mô hình tấn công bị động.


II. Các kiểu tấn công trong mạng WLAN
• Tấn công bị động (passive) hay nghe lén
(eavesdropping)
 Tấn công bị động (passive) hay nghe lén (eavesdropping) có lẽ là một phương
pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả.
 Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của
hacker trong mạng vì hacker không thật kết nối với AP để lắng nghe các gói tin
truyền trên đoạn mạng không dây. WLAN sniffer hay các ứng dụng miễn phí có
thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa
bằng cách sử dụng anten định hướng.
 Phương pháp này cho phép hacker giữ khoảng cách với mạng, không để lại dấu
vết trong khi vẫn lắng nghe và thu thập được những thông tin quý giá.
II. Các kiểu tấn công trong mạng WLAN
• Tấn công chủ động Active Attack (kết nối, thăm dò và cấu hình mạng)

Mô hình tấn công chủ động.


II. Các kiểu tấn công trong mạng WLAN
• Tấn công chủ động Active Attack (kết nối, thăm dò và cấu hình mạng)

 Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng.

 Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy
được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh
nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình
của hạ tầng mạng.

 Bằng cách kết nối với mạng không dây thông qua AP, hacker có thể xâm nhập
sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng.
II. Các kiểu tấn công trong mạng WLAN
• Tấn công kiểu chèn ép (Jamming Attack)

Mô hình tấn công kiểu chèn ép.


II. Các kiểu tấn công trong mạng WLAN
• Tấn công kiểu chèn ép (Jamming Attack)

 Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down)
mạng không dây của bạn. Tương tự như những kẻ phá hoại sử dụng tấn công
DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị
shut down bằng cách gây nghẽn tín hiệu RF.

 Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được
hay không loại bỏ được. Khi một hacker chủ động tấn công jamming, hacker có
thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF
công suất cao hay sweep generator.
II. Các kiểu tấn công trong mạng WLAN
• Tấn công kiểu thu hút (Man-in-the-middle Attack)

Mô hình tấn công kiểu thu hút.


II. Các kiểu tấn công trong mạng WLAN
• Tấn công kiểu thu hút (Man-in-the-middle Attack)

 Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử dụng
một AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP
hợp pháp đến các node đó.

 Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến
AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả
mạo và hacker có toàn quyền xử lý.
II. Các kiểu tấn công trong mạng WLAN
• Rogue Access Point ( Giả mạo ).

Access Point giả mạo được dùng để mô tả những Access Point được tạo ra một cách vô tình hay cố ý
làm ảnh hưởng đến hệ thống mạng hiện có. Nó được dùng để chỉ các thiết bị hoạt động không dây
trái phép mà không quan tâm đến mục đích sử dụng của chúng. Nó được phân loại thành các kiểu :
• Access Point được cấu hình không hoàn chỉnh
• Access Point giả mạo từ các mạng WLAN lân cận
• Access Point giả mạo do kẻ tấn công tạo ra
• Access Point giả mạo được thiết lập bởi chính nhân viên của công ty
• Fake Access Point.
II. Các kiểu tấn công trong mạng WLAN
• Rogue Access Point ( Giả mạo ).

Fake Access Point


II. Các kiểu tấn công trong mạng WLAN
De-authentication Flood Attack(tấn công yêu cầu xác thực lại )

Mô hình tấn công yêu cầu xác thực lại.


II. Các kiểu tấn công trong mạng WLAN
De-authentication Flood Attack(tấn công yêu cầu xác thực lại )

 Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng wireless và các kết nối
của họ(Access Point đến các kết nối của nó).
 Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa chỉ MAC nguồn
và đích lần lượt của Access Point và các người dùng.
 Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng chúng do Access
Point gửi đến.
 Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấn công tiếp tục thực hiện
tương tự đối với các người dùng còn lại.
 Thông thường người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ tấn công đã nhanh chóng
tiếp tục gửi các gói yêu cầu xác thực lại cho người dùng.
II. Các kiểu tấn công trong mạng WLAN
Tấn công ngắt kết nối (Disassociation flood attack)

Mô hình tấn công ngắt kết nối


II. Các kiểu tấn công trong mạng WLAN
Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý

 Ta có thể hiểu nôm na là : Kẻ tất công lợi dụng giao thức chống đụng độ CSMA/CA,
tức là nó sẽ làm cho tất cả ngừơi dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy
tính đang truyền thông.

 Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấn công ấy
truyền dữ liệu xong => dẫn đến tình trạng nghẽn trong mạng.
III. KISMET – CÔNG CỤ TẤN CÔNG.
Khái niệm Kismet

 Kismet là một hệ thống phát hiện mạng, dò gói và phát hiện xâm nhập cho
các mạng LAN không dây 802.11. Kismet sẽ hoạt động với bất kỳ thẻ không
dây nào hỗ trợ chế độ giám sát thô và có thể đánh giá lưu lượng 802.11a,
802.11b, 802.11g và 802.11n. Chương trình chạy trên Linux, FreeBSD,
NetBSD, OpenBSD và Mac OS X.
 Có rất nhiều công cụ dò tìm thụ động trên mạng, nhưng cho đến nay Kismet là công
cụ được sử dụng khá phổ biến. Là một bộ dò tìm thụ động, nó có thể phân tích /
phát hiện không chỉ các mạng SSID phát sóng ‘công khai’ mà còn cả các
mạng ‘ẩn’.
 Có khả năng phát hiện phân tích địa chỉ MAC từ điện thoại di động , phương
tiện cá nhân đến thiết bị wifi ,bluetooth. Cung cấp một nền tảng tuyệt vời để
phân tích các rủi ro bảo mật có thể xảy ra, đánh giá tấn công trên mạng của
riêng bạn.
IV. THỰC NGHIỆM.
Kết luận và hướng phát triển

1 Các kết quả đạt được

2 Hạn chế
Thank for watching !

You might also like