Tải bản đầy đủ (.pptx) (57 trang)

Module 17.Pptx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.94 MB, 57 trang )

Module 17

ĐIỀU TRA TẤN CÔNG MẠNG
KHÔNG DÂY


Các ví dụ về tấn cơng mạng khơng dây về tấn công mạng không dây tấn công mạng không dâyn cơng mạng khơng dâyng khơng dây
• Một báo cáo do Fairfax Investigators đưa ra cho thấy rằng hàng ngàn hộ gia đình ở Sydney
đang đặt các thơng tin nhạy cảm ở vị trí khơng an tồn và họ đang vơ tình bảo vệ cho các kẻ
lừa đảo và những kẻ sử dụng các nội dung khiêu dâm trẻ em bằng việc khơng đảm bảo an
tồn cho mạng Wifi trong nhà của họ.
• Ơng Bruce Van Der Graaf đã nói rằng cảnh sát NSW đã truy tố hang loạt các cá nhân vì các
tội phạm liên quan tới việc lừa đảo và bóc lột trẻ em, những người đã lơi dụng các mạng
internet không dây không được bảo mật để thực hiện các việc trên.
• Mark Gregory, một chuyên gia bảo mật từ đại học RMIT, Melbourne đã đưa ra rằng các mạng
không dây không được bảo mật dễ dàng thu hút các cuộc tấn công từ bất kỳ một thiết bị nào
trong mạng, dẫ tới việc rị rỉ thơng tin cá nhân. Việc giam giữ của một người đàn ông ở
Buffalo, New York vào tháng ba, bởi các nhân viên của cục Nhập cư và Hải Quan, vì người
đàn ơng này là một tên ấu dâm và là người sản xuất các nội dung khiêu dâm, đã nói lên rất sự
nguy hiểm khi không bảo mật mạng. Wifi của người đàn ông này được sử dụng để tải xuống
hàng ngàn nội dung liên quan tới việc bóc lột trẻ em và họ mất ba ngày để chứng minh anh ta
vô tội. Sau đó thì hàng xóm của anh ta bị kết án vì việc phân phối các nội dung khiêu dâm trẻ
em.

2


Case study: Kẻ tấn cơng Wifi nhà hàng xóm bị kết án 18 năm tù tấn công mạng không dâyn cơng Wifi nhà hàng xóm bị kết án 18 năm tù kết án 18 năm tùt án 18 năm tù
Berry Ardolt, 46 tuổi, liên tục hack vào Wifi nhà hàng xóm vào năm 2009, với ý định buộc tội
cho họ vì sử dụng các nội dung khiêu dâm trẻ em, quấy rối tình dục, và vơ số các hành vi sai trái
và gửi các email đe dọa tới các chính trị gia, bao gồm cả phó tổng thống Joe Biden.


• Vào năm 2009, Matt và Bethany Kostolnik chuyển tới ngôi nhà bên cạnh của Ardolf-người
lúc bấy giờ là một chuyên viên máy tính gà mờ sống tại khu dân cư Blain, Minneapolis. Vào
ngày đầu tiên họ chuyển tới nhà mới, người con trai 4 tuổi lúc bấy giờ của nhà Kostolnik đã
lang thanh gần nhà của Ardolf. Khi đưa đứa trẻ về nhà, Ardolf đã bị cáo buộc rằng hắn đã hơn
lên mơi của đứa trẻ.
• Cặp vợ chồng đã báo cảnh sát về Ardolf, khiến người hàng xóm đáng sợ của họ trở nên tức
giận. Ardolf nảy ra ý định ‘Trả thù’ bằng cách tấn cơng vào máy tính của nhà hàng xóm.
• Ardolf tải xuống phần mềm hack wifi và dành hai tuần để phá bảo mật WEP của nhà
Kostolnik. Sau đó, Ardolf sử dụng mạng wifi của nhà họ để tạo ra một trang Myspace cho
người chồng, nơi mà hắn đăng tải một hình ảnh liên quan tới nội dung khiêu dâm trẻ em. Sau
đó, hắn tiếp tục email hình ảnh đó đến cho đồng nghiệp của người chồng, gửi các email tán
tỉnh tới các nhân viên nữ trong văn phịng của ơng Kostolnik qua email của người chồng.
• Sau khi người chồng giải thích cho các cấp trên trong văn phịng luật của mình rằng anh ta
thật sự khơng biết chuyện gì đang xảy ra, sếp của anh ta đã thuê một văn phòng luật để điều
tra mạng của anh ta và phát hiện ra có một thiết bị “đáng ngờ” đang kết nối với nó.

3


Case study: Kẻ tấn cơng Wifi nhà hàng xóm bị kết án 18 năm tù tấn công mạng không dâyn cơng Wifi nhà hàng xóm bị kết án 18 năm tù kết án 18 năm tùt án 18 năm tù
• Với sự cho phép của nhà Kostolnik, họ đã cài chương trình chặn bắt gói tin vào mạng của nhà
đó và quyết định tìm ra nguồn gốc của vấn đề này.
• Vào tháng 5 năm 2009, cơ quan Mật vụ Hoa Kỳ đã tới văn phòng của Kostolnik để hỏi về
việc một vài email đe dọa đã được gửi từ tài khoản Yahoo của người chồng, và được dò về tới
địa chỉ IP của nhà anh ta, được gửi tới Biden và các chính trị gia. Dịng subject trong một
email viết rằng: “Đây là một thư khủng bố! Hãy coi trọng việc này.” “Tao thề với Chúa là tao
sẽ giết mày!”, một phần trong email gửi cho Biden đã viết.
• Một chuyên viên điều tra máy tính làm việc cho văn phịng luật của Kostolnik đã xem xét log
các gói tin, và nhận ra các phiên gửi email gửi các email đe dọa. Trong các dữ liệu lưu lượng
mạng sử dụng cho việc đe dọa, họ tìm thấy tên và tài khoản Comcast của Ardolf.

• FBI nhận được lệnh khám xét cho nhà và máy tính của Ardolf, họ tìm thấy rất nhiều các bằng
chứng, bao gồm dữ liệu lấy được từ máy của nhà Kostolnik và các quyển sách hướng dẫn
hack với tiêu đề như “Cracking WEP with Backtrack”

4


Mụ về tấn công mạng không dâyc tiêu của modulea module
❑ Mạng khơng dây

❑ Các kiểu mã hóa mạng khơng dây

❑ Các yếu tố không dây

❑ Các tấn công mạng không dây

❑ Các kiểu mạng không dây

❑ Điều tra mạng không dây

❑ Các chuẩn không dây

❑ Các chức năng của một công cụ điều
tra mạng không dây tốt

❑ MAC Filtering
❑ Service Set Identifier (SSID)

❑ Các công cụ điều tra mạng không
dây


5


Module flow

Công nghệ không dây

Các tấn công mạng không dây

Điều tra mạng không dây

Các chức năng của một công
cụ điều tra mạng không dây
tốt

Các công cụ điều tra mạng
không dây

6


Thống kê về sử dụng Wifi ở Hoa Kỳng kê về tấn công mạng không dây sử dụng Wifi ở Hoa Kỳ dụ về tấn công mạng không dâyng Wifi ở Hoa Kỳ Hoa Kỳ

7


Mạng khơng dâyng khơng dây




Wifi được phát triển dựa trên chuẩn IEEE 802.11, và được sử dụng rộng rãi
trong việc giao tiếp mạng khơng dây. Nó cung cấp các truy cập không dây cho
các ứng dụng và dữ liệu thông qua mạng radio.
Wifi thiết lập một số phương thức để thực hiện kết nối giữa thiết bị phát và
thiết bị thu như DSSS, FHSS,IR và OFDM

Ưu điểm
• Triển khai nhanh và dễ dàng,
loại bỏ các dây phải đi trong
tường và trần nhà
• Dễ dàng cung cấp kết nối cho
các khu vực khó đi dây
• Có thể truy cập mạng từ bất cứ
đâu trong tầm của điểm truy cập
• Các địa điểm công cộng như sân
bay, thư viện, trường học hay
quán cà phê thường có các kết
nối internet sử dụng mạng khơng
dây

Nhược điểm
• Bảo mật là một vấn đề lớn và có
thể khơng đạt được u cầu.
• Số lượng thiết bị trong mạng
tăng lên sẽ ảnh hưởng lớn tới
băng thơng.
• Chuẩn Wifi thay đổi dẫn tới việc
phải thay đổi card mạng khơng
dây/ điểm truy cập

• Một số thiết bị điện tử có thể ảnh
hưởng tới việc phát sóng của
mạng Wifi

8


Công nghệ mạng không dây mạng không dâyng không dây
❑ GSM
Hệ thống phổ biến sử dụng cho di động cho kết nối
tới mạng khơng dây tồn thế giới
❑ Antenna-Directional
Được sử dụng để thu và phát sóng radio từ một
hướng
❑ Antenna-Omni-Directional
Được sử dụng để thu và phát sóng radio từ nhiều
hướng
❑ Wi-fi Finder
Thiết bị được sử dụng để tìm mạng Wi-fi
❑ Association
Q trình kết nối một thiết bị khơng dây tới điểm truy
cập (Access Point)
❑ Authentication
Quá trình nhận diện thiết bị trước khi cho phép nó
truy cập vào các tài nguyên mạng
❑ BSSID
Địa chỉ MAC của một điểm truy cập đã cài đặt tập
dịch vụ cơ bản (BSS)

❑ Wi-fi Protected Accesss (WPA)

Là một giao thức để xác thực người dùng và mã hóa
dữ liệu WLAN cao cấp sử dụng TKIP, MIC và mã
hóa AES
❑ Gigahertz
Tần số biểu diễn một tỷ vịng hoạt động
❑ Hotspot
Nơi mạng không dây được cung cấp cho hoạt động
công cộng
❑ Access Point
Sử dụng để để kết nối thiết bị không dây tới mạng
không dây
❑ ISM band
Một khoảng tần số sóng radio được gán cho những
người sử dụng khơng có đăng kí
❑ Bandwidth
Mơ tả số lượng thơng tin có thể truyền qua một kết
nối
❑ Wired Equivalent Privacy (WEP)
Là giao thức xác thực người dùng và mã hóa thơng
tin cho WLAN

9


Các thành phần trong mạng không dâyn trong mạng không dâyng không dây
Antenna

Là một phần của hệ thống phát và thu sóng được thiết kế để thu hoặc phát các sóng điện từ

Wireless Access

Point

(APs hoặc WAPs)Là các node được cấu hình đặc biệt trong mạng WLANs

Wireless Router

Là một thiết bị trong mạng WLAN có trách nhiệm tìm ra các nút mạng mà gói tin phải đi qua
để tới được đích của nó.

Wireless Modem

Là một kiểu modem kết nối tới một mạng khơng dây thay vì một hệ thống mạng điện thoại

Ssid
Mobile Station
Base Station
Subsystem
Network
Subsystem
Base Station
Controller
Mobile Switching
Center

Service Set Identifier (SSID) là tên của mộn mạng WLAN
Là một thiết bị không dây của người dùng, có thể là điện thoại hoặc các thiết bị trên phương
tiện
Base Station Subsystem (BSS) kiểm soát các đường kết nối radio tới các mobile station
Chịu trách nhiệm cho việc xử lý yêu cầu
Giữ các kết nối tới radio tới các mobile station và các kết nối trên cạn tới NSS

Thực hiện chuyển các yêu cầu của người dùng và cung cấp các chức năng cần thiết cho các
thuê bao di động

10


Các kiểu mạng không dâyu mạng không dâyng không dây

11


Chuẩn mạng không dâyn mạng không dâyng không dây
802.11a

Băng thông lên tới 54 Mbps và tần số hoạt động khoảng 5 Ghz

802.11b

Băng thông lên tới 11 Mbps và sử dụng tần số radio khơng được kiểm
sốt 2.4 Ghz

802.11g

Băng thơng lên tới 54 Mbps và sử dụng băng tần 2.4 Ghz để tăng tầm
hoạt động

802.11i

Một chuẩn WLAN cung cấp thêm bảo mật cho các mạng sử dụng chuẩn
802.11a, 802.11b và 802.11g


802.11n

Sử dụng công nghệ MIMO để cho Wi-fi thêm băng thông (hơn
100Mbps) và tầm hoạt động

802.16

Một tập các chuẩn giao tiếp mạng không dây băng thông rộng dành cho
mạng MAN

Bluetooth

Hỗ trợ vùng phủ sóng ngắn (~10m) và băng thơng thấp (~1-3 Mpbs) thiết
kể dành cho các thiết bị tiêu thụ ít điện năng như các thiết bị cầm tay

12


MAC Filtering
MAC Filtering là phương pháp bảo mật kiểm
soát truy cập sử dụng một địa chỉ 48-bit gán cho
mỗi card mạng để nhận dạng các truy cập tới
một mạng.
Sử dụng blacklists và whitelists, MAC filtering
cho phép hoặc từ chối các truy cập mạng từ các
thiết bị cụ thể
Định dạng của địa chỉ MAC thường được biểu
diễn bằng một chuỗi 12 kí tự hexa, phân cách bởi
dâu “:”, ví dụ như: FF:01:02:AB:01:02


Mặc dù có cung cấp cho mạng khơng dây thêm một phần bảo mật, thế nhưng MAC filtering có thể
bị bỏ qua bằng cách quét một địa chỉ MAC hợp lệ (sử dụng airodump-ng) và giả mạo địa chỉ MAC
của mình thành địa chỉ MAC hợp lệ. Việc này có thể được thực hiện qua Windows Registry hoặc sử
dụng các command line tool trong Linux

13


Service Set Identifier (SSID)
SSID là một token để nhận diện một mạng
802.11 (Wi-fi); theo mặc định, nó là một phần
của packet header được gửi qua mạng WLAN

SSID sẽ là bí mật trong mạng

Lo ngại về bảo mật xuất hiện khi giá trị
mặc định không thay đổi, khi những
thiết bị này có thể bị xâm nhập.
Chế độ truy cập khơng bảo mật cho phép
người dùng kết nối tới AP sử dụng SSID
được cấu hình, SSID trống, “any” SSID

Nó phục vụ như một định danh được
chia sẻ chung giữa điểm truy cập và
client
Điểm truy cập SSID phát các sóng radio
liên tục, các song được nhận bởi các
máy trạm nếu được bật
Một vấn đề quản lý khóa sẽ được tạo ra

cho người quản trị mạng, vì SSID là
một khóa bí mật thay vì khóa cơng khai.

Nếu SSID của mạng bị đổi, việc cấu hình lại
SSID trên tồn mạng sẽ là tất yếu, vì mỗi người
dùng trong mạng cấu hình SSID vào hệ thống
của mình

14


Mã hóa WEP
• Wired Equivalent Privacy (WEP) là một giao thức không dây trong chuẩn IEEE 802.11 cung
cấp các thuật tốn bảo mật cho tính bí mật của dữ liệu trên đường truyền khơng dây.
• WEP sử dụng vector khởi tạo (IV) 24-bit để tạo mã dòng RC4 để đảm bảo tính bí mật của
thơng tin, và sử dụng CRC-32 checksum để đảm bảo tính tồn vẹn của thơng tin trên đường
truyền khơng dây.
• Hiện nay, WEP có thể bị phá rất dễ dàng:
• WEP 64-bit sử dụng khóa có độ lớn 40-bit.
• WP 128-bit sử dụng khóa có độ lớn 104-bit.
• WEP 256-bit sử dụng khóa có độ lớn 232-bit.
• WEP có rất nhiều các khuyết điểm như:
• Có các lỗ hổng đáng kể về bảo mật và thiết kế.
• Nó được thiết kế mà khơng trải qua sự kiểm nghiệm của các chuyên gia bảo mật cũng
như viện hàn lâm.

15


Mã hóa WPA




Wi-fi Protected Access (WPA) là một phương pháp mã hóa dữ liệu cho
WLAN dựa trên chuẩn 802.11
Nó cải tiến các đặc tính xác thực và mã hóa của WEP (Wired Equivalent
Privacy)

TKIP (temoral Key Integrity
Protocol)
• TKIP sử dụng mã dịng
RC4 với khóa 128-bit để
mã hóa và hóa 64-bit để
xác thực.
• TKIP tránh được lỗ hổng
trích xuất khóa của WEP
bằng việc khơng sử dụng
lại vector khởi tạo





128-bit Temporal Key
Khi dùng TKIP, client sẽ
có một khóa tạm (TK)
128-bit kết hợp với địa
chỉ MAC của client và
vector khởi tạo để tạo ra
khóa mã hóa dữ liệu bằng

thuật tốn RC4
Nó triển khai một
sequence counter để tránh
tấn cơng replay.





WPA cường hóa WEP
TKIP cường hóa WEP
bằng việc sử dụng thêm
cơ chế rekeying để cung
cấp khóa mã hóa và kiểm
tra tồn vẹn.
TK được thay đổi mỗi
10,000 gói tin. Điều này
khiến các mạng sử dụng
TKIP có thể chống lại các
cuộc tấn cơng sử dụng lại
khóa tốt hơn

16


Mã hóa WPA2



WPA2 cung cấp cho doanh nghiệp và người dùng Wi-fi dịch vụ mã hóa dữ

liệu và kiểm sốt truy cập mạng mạnh hơn.
Nó cung cấp bảo mật cấp chính phủ bằng việc sử dụng thuật tốn mã hóa AES
tuân theo chuẩn FIPS 140-2 của NIST.

WPA2-Cá nhân
WPA2 cho cá nhân sử dụng
một khóa chia sẻ trước (Preshared Key) để bảo vệ mạng
khỏi các truy cập trái phép.
Khi ở trong chế độ PSK, mỗi
thiết bị trong mạng sẽ mã hóa
các gói tin trong mạng bằng
khóa 256-bit, có thể được
nhập bằng mật khẩu từ 8 tới
63 ký tự ASCII

WPA2-Doanh nghiệp
Nó bao gồm EAP hoặc
RADIUS sử dụng cho việc
xác thực người dung tập trung
sử dụng nhiều phương thức
xác thực như token, Kerberos,
chứng thư,...
Người dùng sẽ được gắn với
các thông tin đăng nhập bởi
một server trung tâm, mà khi
người dùng muốn kết nối tới
mạng họ phải xác minh bản
thân

17



WEP vs WPA vs WPA2
Mã hóa

WEP

Thuộc tính
Thuật tốn mã
hóa

Kích cỡ của IV

Độ dài khóa mã
hóa

Kiểm tra tính
tồn vẹn

RC4

24-bits

40/104-bit

CRC-32

WPA

RC4,TKIP


48-bit

128-bit

Thuật tốn
Micheal và
CRC-32

WPA2

AES-CCMP

48-bit

128-bit

AES-CCMP

WEP Nên được thay bằng WPA hoặc WPA2
WPA,WPA2 Có tích hợp bảo vệ khỏi các tấn công giả mạo và replay

18


Wi-fi Chalking
WarWalking
Kẻ tấn cơng sẽ đi bộ tìm các mạng
Wi-fi xung quang bằng laptop có thể
kết nối tới mạng khơng dây mở

WarChalking
Một phương pháp được sử dụng để
vẽ các ký hiệu ở các địa điểm công
cộng để quảng cáo các mạng Wi-fi
mở

Wi-fi
Chalking

WarFlying
Kẻ tấn cơng sẽ đi tìm các mạng
Wi-fi xung quang bằng laptop có thể
kết nối tới mạng khơng dây mở bằng
máy bay

WarDriving
Kẻ tấn công sẽ đi bằng ô tô tìm các
mạng Wi-fi xung quang bằng laptop
có thể kết nối tới mạng không dây

19


Các ký hiệ mạng không dâyu Wi-fi Chalking

20




Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×