Tải bản đầy đủ (.pptx) (28 trang)

Wireless attack tìm hiểu và thực hành tấn công qua wifi

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.5 MB, 28 trang )

Kiểm thử
xâm nhập
mạng khơng
dây
Nhóm 5

1


Mục lục
Chương 1. Tổng quan về
kiểm thử mạng không
dây
Chương 2. Các giao thức
bảo mật mạng không dây
WEP, WPA/WPA2
Chương 3. Thực nghiệm
kiểm thử mạng không
dây sử dụng giao thức
bảo mật WEP, WPA/WPA2
2


Chương 1

Tổng quan về kiểm thử mạng
không dây
3


Tổng quan về kiểm thử mạng không dây



-

Tổng quan về mạng không dây

-

Kiểm thử thâm nhập mạng không dây

4


Tổng quan về kiểm thử mạng không dây

-

Tổng quan về mạng không dây
Là công nghệ cho phép một hoặc nhiều thiết bị giao tiếp mà không cần kết nối vật lý - mà không yêu cầu mạng hoặc cáp ngoại vi.

Công nghệ không dây sử dụng truyền tần số vô tuyến làm phương tiện truyền dữ liệu.
Bao gồm các hệ thống phức tạp như Mạng cục bộ không dây (WLAN) và điện thoại di động đến các thiết bị đơn giản như tai
nghe khơng dây, micro, bàn phím, chuột, các thiết bị hồng ngoại và các thiết bị khác không xử lý hoặc lưu trữ thơng tin.
-

Vai trị của mạng không dây
Là cơ chế vận chuyển giữa các thiết bị và giữa các thiết bị và mạng có dây truyền thống (mạng doanh nghiệp và Internet).

-

Phân loại mạng không dây

Mạng diện rộng không dây (WWAN), WLAN và Mạng cá nhân không dây (WPAN).

5


Tổng quan về kiểm thử mạng không dây

-

Tổng quan về mạng không dây
Các thiết bị không dây
Là các thiết bị sử dụng cơng nghệ khơng dây, trong đó thiết bị cầm tay là hình thức thịnh hành nhất hiện nay.

+

Thiết bị kỹ thuật số hỗ trợ cá nhân: PDA (Personal Digital Assistants) là bộ tổ chức dữ liệu đủ nhỏ để nhét vào túi áo sơ mi hoặc
ví. PDA cung cấp các ứng dụng như năng suất văn phòng, ứng dụng cơ sở dữ liệu, sổ địa chỉ, bộ lập lịch và danh sách công việc.

+

Điện thoại thông minh: Hoặc còn được gọi là điện thoại di động, là điện thoại có khả năng truyền tín hiệu tương tự hoặc kỹ thuật
số sóng ngắn cho phép người dùng thiết lập kết nối không dây với các thiết bị phát gần đó.

6


Tổng quan về kiểm thử mạng không dây

-


Tổng quan về mạng không dây
Các tiêu chuẩn không dây

+

IEEE 802.11: Mạng WLAN dựa trên tiêu chuẩn IEEE 802.11, IEEE phát triển lần đầu tiên vào năm 1997. IEEE thiết kế 802.11 để
hỗ trợ các ứng dụng tốc độ dữ liệu tầm trung, cao hơn, chẳng hạn như mạng Ethernet và để xử lý các trạm di động và di động.

+

Bluetooth: Là tiêu chuẩn mạng đặc biệt rất phổ biến hiện nay. Tiêu chuẩn Bluetooth là đặc điểm kỹ thuật của ngành điện tốn và
viễn thơng mơ tả cách điện thoại di động, máy tính và PDA kết nối với nhau, với điện thoại gia đình và điện thoại doanh nghiệp
cũng như với các máy tính sử dụng kết nối khơng dây tầm ngắn.

7


Tổng quan về kiểm thử mạng không dây

-

Kiểm thử thâm nhập mạng không dây
Kiểm tra thâm nhập không dây (Wireless penetration testing) là quá trình kiểm tra mức độ đáp ứng an tồn thơng tin cho các mạng

Wifi, bao gồm phân tích các các điểm yếu, các luồng kỹ thuật và các lỗ hổng không dây nghiêm trọng.
-

Mục tiêu của kiểm thử thâm nhập mạng không dây
+


Xếp hạng hiệu quả của các chương trình bảo mật khơng dây

+

Hiểu đầy đủ về rủi ro do mỗi điểm truy cập không dây mang lại

+

Khám phá và đánh giá các lỗ hổng

+

Tạo ra một kế hoạch hành động theo hướng dữ liệu để sửa chữa các lỗ hổng và khắc phục rủi ro

8


Tổng quan về kiểm thử mạng không dây
-

Kiểm thử thâm nhập mạng khơng dây
Các rủi ro bảo mật chính

+

Điểm truy cập giả mạo: Điểm truy cập giả mạo là bất
kỳ thiết bị Wi-Fi trái phép nào không thuộc quyền
quản lý của quản trị viên mạng và khơng an tồn đi
thẳng vào cơ sở hạ tầng có dây mà cơng ty muốn bảo
vệ. Thiết bị giả mạo sẽ dễ dàng hoạt động như một

cổng vào cơ sở hạ tầng mạng có dây. Và do thiết bị giả
mạo có thể sẽ được định cấu hình mà khơng có ủy
quyền và bảo mật xác thực, bất kỳ kẻ xâm nhập nào
cũng có thể sử dụng cổng mở này để truy cập vào tài
nguyên mạng.

9


Tổng quan về kiểm thử mạng không dây
-

Kiểm thử thâm nhập mạng khơng dây
Các rủi ro bảo mật chính

+

Tấn cơng ngang hàng (Peer-to-Peer): Một cách sử
dụng phổ biến của mạng đặc biệt là chia sẻ tệp một
cách nhanh chóng. Khi quyền truy cập được chia sẻ
được cung cấp, các tệp và nội dung khác có thể vơ
tình bị lộ.

10


Tổng quan về kiểm thử mạng không dây
-

Kiểm thử thâm nhập mạng khơng dây

Các rủi ro bảo mật chính

+

Tấn cơng bắt gói tin: Quyền truy cập vào các đường truyền khơng dây có sẵn cho bất kỳ ai trong phạm vi nghe và do đó, mã hóa
mạnh là bắt buộc.

+

Bẻ khóa mã hóa: Nói cách khác, kẻ tấn cơng sau đó có thể nghe trộm mạng được mã hóa WEP.

11


Tổng quan về kiểm thử mạng không dây
-

Kiểm thử thâm nhập mạng khơng dây
Các rủi ro bảo mật chính

+

Wireless Hijacking:

12


Tổng quan về kiểm thử mạng không dây
-


Kiểm thử thâm nhập mạng khơng dây
Các rủi ro bảo mật chính

+

Tấn cơng từ chối dịch vụ

+

Tấn công kỹ nghệ xã hội

13


Chương 2

Các giao thức bảo mật mạng
không dây WEP, WPA/WPA2
14


Giao thức bảo mật WEP
-

WEP (Wired Equivalent Privacy) - bảo mật tương đương với mạng có dây (Wired
LAN)
Đưa ra năm 1999
dựa trên mật mã dòng RC4

15



Sơ đồ mã hóa giao thức bảo mật
WEP

16


Hạn chế của WEP
Initialization Vector - IV) được thêm vào trước một khóa bí mật tới mơ đun RC4 nhằm
tạo ra sự khác nhau mỗi lần mã hóa
→ chính việc sử dụng IV lại là nguồn gốc của hầu hết các vấn đề liên quan tới các lỗ
hổng bảo mật của WEP
→ nhiều cách tấn cơng mang tính chất thụ động (không cần liên lạc với AP)
Các công cụ bẻ khóa: AirCrack, AirSnort, WepAttack, WepCrack, WepLab

17


Gia tăng mức độ bảo mật cho WEP


Sử dụng khóa WEP có độ dài 128 bit



Thực thi chính sách thay đổi khóa WEP định kỳ




Sử dụng các cơng cụ theo dõi số liệu thống kê dữ liệu trên đường truyền không dây

18


Giao thức WAP
•WAP là viết tắt của "Wireless
Application Protocol - Giao thức
Ứng dụng Không dây" là "một
tiêu chuẩn công nghệ" cho các
hệ thống truy nhập Internet từ
các thiết bị di động như điện
thoại di động

19


Giao thức WAP
•Giao thức WAP bao gồm 5 lớp:






Lớp truyền tải: giao thức datagram vô
tuyến (WDP)
Lớp bảo mật: giao thức lớp truyền tải
vô tuyến (WTLS)
Lớp giao vận: giao thức giao vận vô

tuyến (WTP)
Lớp phiên: giao thức phiên vô tuyến
(WSP)
Lớp ứng dụng: Môi trường ứng dụng
vô tuyến (WAE)

20


Giao thức WPA2


Giữa năm 2004, chuẩn WPA thế hệ thứ hai là WPA2 ra đời có khả năng bảo mật cao
hơn với chuẩn bảo mật IEEE 802.11i



WPA2 sử dụng thuật tốn mã hóa AES (Advanced Encryption Standard) và CCMP
(Counter Cipher Mode with Block Chaining Message Authentication Code Protocol)
nhằm thay thế cho TKIP. Có thể nói WPA2 là chuẩn mã hóa an tồn nhất hiện nay.



TKIP vẫn có mặt trong WPA2 để làm phương án dự phịng và duy trì khả năng
tương tác với WPA



WPA2 cũng sử dụng phương pháp chứng thực giống như WPA: WPA2 – Personal hay
Pre-Shared Key (PSK) và WPA2 – Enterprise (EAP/RADIUS)




Độ dài khóa trong WPA2 lớn, tương tự WPA (thông thường là 128 bit, 192 bit hoặc
256 bit)
21


Hạn chế của WPA2


Các lỗ hổng của WPA2 khá hạn chế. WPA2 được đưa ra để thay thế WPA, cho đến
nay WPA2 vẫn tỏ chưa bộc lộ điểm yếu nào về thuật tốn, tuy nhiên một phương
pháp tấn cơng truyền thống là sử dụng từ điển có thể được dùng để bẻ khóa WPA2PSK, người dùng mạng khơng dây khi thiết lập bảo mật WPA2 nên đặt mật khẩu
“khó” để tránh bị tấn cơng bằng phương pháp này



Tuy nhiên, lỗ hổng lớn nhất trong bộ giáp của WPA vẫn còn tồn tại trong WPA2, đó
là WPS. Tính năng WPS trên các thiết bị mạng nên được tắt đi để tránh bị tấn công
kiểu brute force.

22


Chương 3

Thực nghiệm bẻ khóa mạng
khơng dây
23



Thử nghiệm bẻ khóa WEP
● Thơng tin thiết bị demo
○ Thiết bị router: TP-link TL-WR840N Ver 6.2
○ Card Wifi: D-Link DWA-131
● Crack Password sử dụng AirCrack
○ Bật Monitor Mode:

24


Thử nghiệm bẻ khóa WEP
● Scan Wifi: airodump-ng wlan0
● Capture the IVs: airodump-ng -c 3 --bssid D8:47:32:F3:10:18 -w output wlan0
● Crack password: aircrack-ng -b D8:47:32:F3:10:18 output*.cap

25


×