Professional Documents
Culture Documents
Nhóm 13. Điều tra tấn công mạng không dây
Nhóm 13. Điều tra tấn công mạng không dây
WLAN ra đời năm 1980, là viết tắt của “Wireless Local Area
Network” hay “mạng không dây”. Là phương tiện cho phép nhiều
thiết bị kết nối với Internet bằng cách sử dụng các giao thức chuẩn
thay vì kết nối bằng mạng cục bộ truyền thống với dây cáp, mạng
cục bộ không dây hay WLAN sử dụng tín hiệu radio hoặc hồng
ngoại để cung cấp liên lạc đến thiết bị. Điều này cho phép chúng
giao tiếp và kết nối không dây trong khoảng cách ngắn
I.Giới thiệu
Ưu và Nhược điểm của WLAN
• Nghe trộm
• Phân tích đường truyền.
• Giả mạo dữ liệu.
• Mạo danh
• Từ chối dịch vụ (Denial of Service - DOS).
II. Các kiểu tấn công trong mạng WLAN
Các kiểu tấn
Các kiểu tấn công
công
• Tấn công bị động- Nghe trộm (Passive Attack hay Eavesdropping)
• Tấn công chủ động Active Attack (kết nối, thăm dò và cấu hình mạng)
• Tấn công kiểu chèn ép (Jamming Attack)
• Tấn công kiểu thu hút (Man-in-the-middle Attack)
• Tấn công giả mạo (ROGUE ACCESS POINT)
• Tấn công yêu cầu xác thực lại (De-authentication Flood Attack )
• Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
• Tấn công ngắt kết nối (Denial of Services Attack )
II. Các kiểu tấn công trong mạng WLAN
• Tấn công bị động (passive) hay nghe lén
(eavesdropping)
Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng.
Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy
được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh
nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình
của hạ tầng mạng.
Bằng cách kết nối với mạng không dây thông qua AP, hacker có thể xâm nhập
sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng.
II. Các kiểu tấn công trong mạng WLAN
• Tấn công kiểu chèn ép (Jamming Attack)
Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down)
mạng không dây của bạn. Tương tự như những kẻ phá hoại sử dụng tấn công
DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị
shut down bằng cách gây nghẽn tín hiệu RF.
Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được
hay không loại bỏ được. Khi một hacker chủ động tấn công jamming, hacker có
thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF
công suất cao hay sweep generator.
II. Các kiểu tấn công trong mạng WLAN
• Tấn công kiểu thu hút (Man-in-the-middle Attack)
Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử dụng
một AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP
hợp pháp đến các node đó.
Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến
AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả
mạo và hacker có toàn quyền xử lý.
II. Các kiểu tấn công trong mạng WLAN
• Rogue Access Point ( Giả mạo ).
Access Point giả mạo được dùng để mô tả những Access Point được tạo ra một cách vô tình hay cố ý
làm ảnh hưởng đến hệ thống mạng hiện có. Nó được dùng để chỉ các thiết bị hoạt động không dây
trái phép mà không quan tâm đến mục đích sử dụng của chúng. Nó được phân loại thành các kiểu :
• Access Point được cấu hình không hoàn chỉnh
• Access Point giả mạo từ các mạng WLAN lân cận
• Access Point giả mạo do kẻ tấn công tạo ra
• Access Point giả mạo được thiết lập bởi chính nhân viên của công ty
• Fake Access Point.
II. Các kiểu tấn công trong mạng WLAN
• Rogue Access Point ( Giả mạo ).
Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng wireless và các kết nối
của họ(Access Point đến các kết nối của nó).
Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa chỉ MAC nguồn
và đích lần lượt của Access Point và các người dùng.
Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng chúng do Access
Point gửi đến.
Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấn công tiếp tục thực hiện
tương tự đối với các người dùng còn lại.
Thông thường người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ tấn công đã nhanh chóng
tiếp tục gửi các gói yêu cầu xác thực lại cho người dùng.
II. Các kiểu tấn công trong mạng WLAN
Tấn công ngắt kết nối (Disassociation flood attack)
Ta có thể hiểu nôm na là : Kẻ tất công lợi dụng giao thức chống đụng độ CSMA/CA,
tức là nó sẽ làm cho tất cả ngừơi dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy
tính đang truyền thông.
Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấn công ấy
truyền dữ liệu xong => dẫn đến tình trạng nghẽn trong mạng.
III. KISMET – CÔNG CỤ TẤN CÔNG.
Khái niệm Kismet
Kismet là một hệ thống phát hiện mạng, dò gói và phát hiện xâm nhập cho
các mạng LAN không dây 802.11. Kismet sẽ hoạt động với bất kỳ thẻ không
dây nào hỗ trợ chế độ giám sát thô và có thể đánh giá lưu lượng 802.11a,
802.11b, 802.11g và 802.11n. Chương trình chạy trên Linux, FreeBSD,
NetBSD, OpenBSD và Mac OS X.
Có rất nhiều công cụ dò tìm thụ động trên mạng, nhưng cho đến nay Kismet là công
cụ được sử dụng khá phổ biến. Là một bộ dò tìm thụ động, nó có thể phân tích /
phát hiện không chỉ các mạng SSID phát sóng ‘công khai’ mà còn cả các
mạng ‘ẩn’.
Có khả năng phát hiện phân tích địa chỉ MAC từ điện thoại di động , phương
tiện cá nhân đến thiết bị wifi ,bluetooth. Cung cấp một nền tảng tuyệt vời để
phân tích các rủi ro bảo mật có thể xảy ra, đánh giá tấn công trên mạng của
riêng bạn.
IV. THỰC NGHIỆM.
Kết luận và hướng phát triển
2 Hạn chế
Thank for watching !