Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Các kiểu tấn công trong mạng không dây

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Các kiểu tấn công trong mạng không dây

    1. ACCESS POINT:

    a)Access Point được cấu hình không hoàn chỉnh
    Một Access Point có thể bất ngờ trở thành 1 thiết bị giả mạo do sai sót trong việc
    cấu hình. Sự thay đổi trong Service Set Identifier(SSID), thiết lập xác thực, thiết lập mã
    hóa,… điều nghiêm trọng nhất là chúng sẽ không thể chứng thực các kết nối nếu bị cấu
    hình sai.
    Ví dụ: trong trạng thái xác thực mở (open mode authentication) các người dùng không
    dây ở trạng thái 1(chưa xác thực và chưa kết nối) có thể gửi các yêu cầu xác thực đến một Access Point và được xác thực thành công sẽ chuyển sang trang thái 2 (được xác thực nhưng chưa kết nối). Nếu 1 Access Point không xác nhận sự hợp lệ của một máy khách
    do lỗi trong cấu hình, kẻ tấn công có thể gửi một số lượng lớn yêu cầu xác thực, làm tràn bảng yêu cầu kết nối của các máy khách ở Access Point , làm cho Access Point từ chối truy cập của các người dùng khác bao gồm cả người dùng được phép truy cập.

    b)Access Point giả mạo từ các mạng WLAN lân cận
    Các máy khách theo chuẩn 802.11 tự động chọn Access Point có sóng mạnh nhất
    mà nó phát hiện được để kết nối.
    Ví dụ: Windows XP tự động kết nối đến kết nối tốt nhất có thể xung quanh nó. Vì vậy, những người dùng được xác thực của một tổ chức có thể kết nối đến các Access Point của các tổ chức khác lân cận. Mặc dù các Access Point lân cận không cố ý thu hút kết nối từ các người dùng, những kết nối đó vô tình để lộ những dữ liệu nhạy cảm.

    c)Access Point giả mạo do kẻ tấn công tạo ra
    Giả mạo AP là kiểu tấn công “man in the middle” cổ điển. Đây là kiểu tấn công
    mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng.
    Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đường truyền. Trong mạng không dây thì
    lại rất dễ bị tấn công kiểu này. Tin tặc cần phải tạo ra một AP thu hút nhiều sự lựa chọn
    hơn AP chính thống. AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đó là: SSID, địa chỉ MAC v.v..Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả.


    -Cách thứ nhất là đợi cho nguời dùng tự kết nối.
    -Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả.

    Trong mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu
    nhận. Điều duy nhất tin tặc phải thực hiện là chắc chắn rằng AP của mình có cường độ tín hiệu mạnh hơn cả. Để có được điều đó tin tặc phải đặt AP của mình gần người bị lừa hơn là AP chính thống hoặc sử dụng kỹ thuật anten định hướng. Sau khi nạn nhân kết nối tới AP giả, nạn nhân vẫn hoạt động như bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của nạn nhân đều đi qua AP giả. Tin tặc sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn nhân khi trao đổi với Web Server. Như vậy tin tặc sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống. Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng giữa AP và nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị tin tặc nghe trộm và do vậy tin tặc có thể lấy được tất cả các thông tin mà chúng cần. Các nút trong mạng sử dụng WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng có thể khai thác. Một tin tặc có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu của người dùng.

    d)Access Point giả mạo được thiết lập bởi chính nhân viên của công ty
    Vì sự tiện lợi của mạng không dây một số nhân viên của công ty đã tự trang bị
    Access Point và kết nối chúng vào mạng có dây của công ty. Do không hiểu rõ và nắm vững về bảo mật trong mạng không dây nên họ vô tình tạo ra một lỗ hỏng lớn về bảo mật. Những người lạ vào công ty và hacker bên ngoài có thể kết nối đến Access Point không được xác thực để đánh cắp băng thông, đánh cắp thông tin nhạy cảm của công ty, sự dụng hệ thống mạng của công ty tấn công người khác,…

    2. De-authentication Flood Attack(tấn công yêu cầu xác thực lại )
    -Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng wireless và các
    kết nối của họ(Access Point đến các kết nối của nó).
    -Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa chỉ MAC
    nguồn và đích lần lượt của Access Point và các người dùng.
    -Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng chúng do
    Access Point gửi đến.
    -Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấn công tiếp tục thực hiện tương tự đối với các người dùng còn lại.
    -Thông thường người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ tấn công đã nhanh chóng tiếp tục gửi các gói yêu cầu xác thực lại cho người dùng.

    3. Tn công dựa trên sự cảm nhận sóng mang lớp vật lý
    Kẻ tất công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm cho tất
    cả ngừơi dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy tính đang truyền thông. Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấn công ấy truyền dữ liệu xong => dẫn đến tình trạng ngẽn trong mạng.
    Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết định sự chịu đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số RF, băng thông và sự định hướng của anten. Trong 802.11 sử dụng thuật toán đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm. CSMA là một thành phần của lớp MAC. CSMA được sử dụng để chắc chắn rằng sẽ không có va chạm dữ liệu trên đường truyền. Kiểu tấn công này không sử dụng tạp âm để tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Có nhiều cách để khai thác giao thức cảm nhận sóng mang vật lý. Cách đơn giản là làm cho các nút trong mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại. Cách dễ nhất đạt được điều này là tạo ra một nút giả mạo để truyền tin một cách liên tục. Một cách khác là sử dụng bộ tạo tín hiệu RF. Một cách tấn công tinh vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra. Tất cả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có nút nào được truyền.

    4. Tấn công ngắt kết nối (Disassociation flood attack)
    -Kẻ tấn công xác định mục tiêu ( wireless clients ) và mối liên kết giữa AP với các clients
    -Kẻ tấn công gửi disassociation frame bằng cách giả mạo Source và Destination MAC
    đến AP và các client tương ứng
    -Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP. Đồng thời kẻ tấn công cũng gởi disassociation frame đến AP.
    -Sau khi đã ngắt kết nối của một client, kẻ tấn công tiếp tục thực hiện tương tự với các client còn lại làm cho các client tự động ngắt kết nối với AP.
    -Khi các clients bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức. Kẻ tấn công tiếp tục gởi disassociation frame đến AP và client

    Có thể ta sẽ rất dễ nhầm lẫn giữa 2 kiều tấn công :Disassociation flood attack De- authentication Flood Attack .
    Giống nhau : về hình thức tấn công , có thể cho rằng chúng giống nhau vì nó giống như một đại bác 2 nòng , vừa tấn công Access Point vừa tấn công Client. Và quan trọng hơn hết , chúng "nả pháo" liên tục.
    Khác nhau :
    + De-authentication Flood Attack : yêu cầu cả AP và client gởi lại frame xác thực=> xác thực failed
    + Disassociation flood attack : gởi disassociation frame làm cho AP và client tin tưởng
    rằng kết nối giữa chúng đã bị ngắt.
    Nguyễn Thị Thanh Minh,
    Support Teams

    Email :thanhminh@vnpro.org

    Viet Professionals Co. Ltd. VnPro ®
    ---------------------------------------
    149/1D Ung Văn Khiêm P25 Q.Bình Thạnh TPHCM
    Tel: (08) 35124257
    Fax: (08) 5124314
    Home Page : http://www.vnpro.vn
    Support forum : http://vnpro.org
    LiveChat : http://www.vnpro.vn/support
    Wifi forum : http://wifipro.org
    Blog : http://vnpro.org/blog

  • #2
    Tại sao mình không post bài lên forum được?

    mình không post bài lên forum được? mà chỉ trả lời học đọc các bài viết thui, ai biêt nói cho mình với!!!!!!!
    cảm ơn nhiều!

    Comment

    Working...
    X