BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP. HCM
BÁO CÁO MÔN HỌC
TÌM HIỂU BẢO MẬT WLAN VÀ KỸ THUẬT
HACKING WIRELESS NETWORK
Ngành: CÔNG NGHỆ THÔNG TIN
Chuyên ngành: MẠNG MÁY TÍNH
Giảng viên hướng dẫn : TS NGUYỄN VĂN MÙI
Sinh viên thực hiện : MSSV:
NGUYỄN THANH SANG 1215061147
LƯƠNG HỒNG SƠN 1215061152
Lớp : 12HTHM2
TP. Hồ Chí Minh, 2014
MỤC LỤC
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
LỜI NÓI ĐẦU
Cùng với sự phát triển mạnh mẽ của khoa học công nghệ, đặc biệt là công nghệ
thông tin và điển tử viễn thông, nhu cầu trao đổi thông tin và dữ liệu của con người ngày
càng cao. Mạng máy tính đang đóng vai trò quan trọng trong mọi lĩnh vực củ đời sống.
Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không giây ngay từ khi ra
đời đã thể hiện được những ưu điểm nổi bật về sự tiện dụng, tính linh hoạt và tính đơn
giản. Mặc dù mạng không giây đã xuất hiện khá lâu, nhưng sự phát triển nổi bật đạt được
vào kỷ nguyên công nghệ điện tử và chịu ảnh hưởng lớn của nền kinh tế hiện đại, cũng
như những khám phá trong lĩnh vực vật lý. Tại nhiều nước phát triển, mạng không dây đã
thực sự đi vào đời sống. Chỉ cần một thiết bị như laptop, PDA, hoặc bất kỳ một phương
tiện truy cập mạng không dây nào, chúng ta có thể truy cập vào mạng ở bất cứ nơi đâu,
trong nhà, cơ quan, trường học, công sở…bất cứ nơi nào nằm trong phạm vi phủ sóng của
mạng. Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông
tin bị rò rỉ ra ngoài là điều dễ hiểu. Nếu chúng ta không khắc phục được điểm yếu này thì
môi trường mạng không giây sẽ trở thành mục tiêu của những hacker xâm phạm, gây ra
những sự thất thoát về thông tin, tiền bạc… Do đó bảo mật thông tin là một vấn đề rất
nóng hiện nay. Đi đôi với sự phát triển mạng không dây phải phát triển các khả năng bảo
mật, để cung cấp thông tin hiệu quả, tin cậy cho người sử dụng.
Cũng chính những yếu tố trên nhóm chúng em đã làm đề tài nghiên cứu về tìm
hiểu bảo mật wlan và kỹ thuật Hacking Wireless Network với sự hướng dẫn nhiệt tình
của thầy Nguyễn Văn Mùi đã giúp chúng em hoàn thành tốt đề tài này. Trong quá trình
xây dựng đề tài không tránh khỏi có khỏi có nhiều sai xót rất mong được sự góp ý của các
thầy cô và các bạn sinh viên để đề tài được hoàn thiện hơn.
GVHD: TS. Nguyễn Văn Mùi Trang 3
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
CHƯƠNG 1: GIỚI THIỆU TỔNG QUAN WLAN
1.1 Giới thiệu về mạng không dây
Công nghệ mạng không dây là một phương thức chuyển giao từ điểm này đến điểm
khác không sử dụng đường truyền vật lý mà sử dụng sóng radio hay hồng ngoại.
Công nghệ này bắt nguồn từ một số chuẩn công nghiệp như là IEEE 802.11 đã tạo
ra một số các giải pháp không dây có tính khả thi trong kinh doanh, công nghệ chế tạo,
các trường đại học… khi mà ở đó mạng hữu tuyến là không thể thực hiện được.
Hiện nay, mạng không dây đã đạt được những bước phát triển đáng kể. Tại một số
nước có nền công nghệ thông tin phát triển, mạng không dây thực sự đi vào cuộc sống.
Chỉ cần một laptop hay thiết bị PDA là bạn có thể truy cập mạng ở bất kỳ đâu, trên cơ
quan, trong nhà, ngoài đường, trong quán cà phê,… bất cứ đâu trong phạm vi phủ sóng
của Wlan.
Mạng không dây được chia làm 5 loại:
• WPAN: mạng vô tuyến cá nhân.
• WLAN: mạng vô tuyến cục bộ.
• WMAN: mạng vô tuyến đô thị.
• WWAN: mạng vô tuyến diện rộng.
• WRAN: mạng vô tuyến khu vực.
* Ưu điểm của mạng máy tính không dây
Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trong các
mạng máy tính và đang phát triển vượt trội. Với công nghệ này, những người sử dụng có
thể truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta
có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyển dây. Các mạng máy
tính không dây có ưu điểm về hiệu suất, sự thuận lợi, cụ thể như sau:
- Tính di động : những người sử dụng mạng máy tính không dây có thể truy nhập
nguồn thông tin ở bất kỳ nơi nào. Tính di động này sẽ tăng năng suất và tính kịp thời thỏa
mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được.
- Tính đơn giản : lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất dễ dàng,
đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà.
- Tính linh hoạt : có thể triển khai ở những nơi mà mạng hữu tuyến không thể triển khai
được.
- Tiết kiệm chi phí lâu dài : Trong khi đầu tư cần thiết ban đầu đối với phần cứng của
một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một mạng hữu tuyến
nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thể thấp hơn đáng kể.
Chi phí dài hạn có lợi nhất trong các môi trường động cần phải di chuyển và thay đổi
thường xuyên.
- Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình theo các
topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các cấu hình dễ dàng
thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các
GVHD: TS. Nguyễn Văn Mùi Trang 4
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng di
chuyển trên một vùng rộng.
1.2 Giới thiệu chuẩn 802.11
Năm 1997, chuẩn 802.11 được tổ chức IEEE công bố. Năm 1999, chuẩn 802.11 được
cập nhật thành 802.11a và 802.11b (chuẩn802.11b hay còn gọi là wifi hiện nay đang được
sử dụng rất phổ biến). Năm 2003, tổ chức IEEE phê duyệt chuẩn 802.11g. Chuẩn 802.11n
là chuẩn mới nhất hiện nay.
Phân loại các chuẩn 802.11:
Nhóm lớp vật lý PHY: 802.11a, 802.11b, 802.11g , 802.11n.
Nhóm lớp liên kết dữ liệu MAC : 802.11d, 802.11e, 802.11f, 802.11h, 802.11i.
• 802.11a:
• Tần số: 5 GHz
• Phương pháp: OFDM
• Tốc độ lý thuyết: 54 Mbps
• Tốc độ thực tế: 21 – 22 Mbps
• Phạm vi: 25 -75 feet
• Ứng dụng: truyền hình ảnh và tập tin lớn
• 802.11b:
• Tần số: 2.4 GHz
• Phương pháp: DSSS
• Tốc độ lý thuyết: 11 Mbps
• Tốc độ thực tế: 4 – 6 Mbps
• Phạm vi: 100-150 feet
• Ứng dụng: Trao đổi thông tin hoặc truyền các file nhỏ
• 802.11e:
• Cải tiến tầng MAC phục vụ các chuẩn 802.11a, b,…
• Nhằm nâng cao chất lượng của dịch vụ.
• 802.11f:
• Cho phép các AP khác hãng với nhau có thể làm việc được với nhau.
• 802.11g:
• Tần số: 2.4 GHz
• Phương pháp: OFDM
• Tốc độ lý thuyết: 54 Mbps
• Tốc độ thực tế: 15 – 20 Mbps
• Phạm vi: 100 – 150 feet
• Ứng dụng: Truyền hình ảnh, âm thanh và lướt web nhanh hơn.
• 802.11n:
• Tần số: 2.4 và 5 GHz
• Phương pháp: MIMO
• Tốc độ lý thuyết: 600 Mbps
• Tốc độ thực tế: 300 – 400 Mbps
• Phạm vi: 250m
• Ứng dụng: Phục vụ nhu cầu giải trí đa phương tiện, tải tập tin lớn, xem
• phim chất lượng cao (HD, Full HD, Full HD 3D, …)
GVHD: TS. Nguyễn Văn Mùi Trang 5
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
1.3 Giới thiệu các thiết bị mạng
1.3.1 Thiết bị ở điểm truy câp (AP hoặc Wireless Router)
AP: là thiết bị kết nối tập trung các host trong mạng với nhau giống như hub (có
phát sóng). Cung cấp cho các client một điểm truy cập vào mạng. Wireless Router: là thiết
bị có tính năng giống như AP nhưng có thêm chức năng định tuyến giữa các mạng và hoạt
động Full Duplex. Hiện nay thiết bị này đang được sử dụng rộng rãi.
Hình: Thiết bị Access Point và Wireless Router.
1.3.2 Thiết bị ở máy khách:
Laptop: là thiết bị terminal được trang bị có sẵn card wifi .
PC: là thiết bị terminal không được trang bị card wifi bởi vậy cần phải có card
PCI wireless hoặc là card USB wirelsess.
PDA: là thiết bị thông minh có hỗ trợ card wifi.
1.4 Các chế độ hoạt động của Access Point
1.4.1 Chế độ gốc (Root Mode)
Root mode được sử dụng khi AP kết nối với mạng backbone có dây thông qua giao
diện thường ethernet. Hầu hết các AP sẽ hỗ trợ các mode khác ngoài root mode, tuy nhiên
root mode là cấu hình mặc định. Khi ở root mode, AP được kết nối với cùng một hệ thống
có dây có thể trao đổi dữ liệu với nhau. Các client không dây có thể giao tiếp với nhau
thông qua AP.
GVHD: TS. Nguyễn Văn Mùi Trang 6
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
Hình: Root mode.
1.4.2 Chế độ cầu nối (Bridge Mode)
Trong bridge mode, AP hoạt động hoàn toàn giống với một cầu nối không dây để
nối hai hoặc nhiều đoạn mạng có dây lại với nhau bằng kết nối không dây. Chỉ một số ít
các AP trên thị trường có hỗ trợ chức năng bridge mode, điều này sẽ làm cho giá thiết bị
cao hơn.
GVHD: TS. Nguyễn Văn Mùi Trang 7
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
Hình: Bridge Mode
1.4.3 Chế độ lặp (Repeater Mode)
AP trong chế độ repeater mode giúp khuếch đại tín hiệu và đóng vai trò như một
client kết nối đến một AP khác ở root mode. Chế độ repeater thường được sử dụng khi
muốn mở rộng vùng phủ sóng.
GVHD: TS. Nguyễn Văn Mùi Trang 8
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
Hình: Repeater mode.
1.5 Mô hình mạng WLAN
1.5.1 Mô hình Wlan độc lập (ad-hoc)
Các nút di động tập trung lại trong một không gian nhỏ để hình thành nên kết nối
ngang cấp giữa chúng. Các nút di động có card mạng wireless là chúng có thể trao đổi
thông tin trực tiếp với nhau mà không cần thông qua thiết bị tập trung. Vì mạng ad-hoc
này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập vì vậy nó rất thích
hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời.
Tuy nhiên ad-hoc có nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều có
thể nghe lén lẫn nhau.
GVHD: TS. Nguyễn Văn Mùi Trang 9
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
Hình: Mô hình mạng Ad-hoc và Infratructure.
1.5.2 Mô hình Wlan cơ sở hạ tầng (infrastructure)
Trong mạng Wlan cở sở hạ tầng, nhiều nút truy cập tập trung lên AP cho phép
người dùng chia sẻ các tài nguyên mạng một cách hiệu quả. Ngoài ra còn có mô hình cơ
sở hạ tầng mở rộng là các nút truy cập lên AP và AP nối trực tiếp với mạng có dây. Mô
hình này được sử dụng rất rộng rãi hiện nay như công ty, trường học, quá cà phê,
GVHD: TS. Nguyễn Văn Mùi Trang 10
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
CHƯƠNG 2: BẢO MẬT WLAN
2.1 Bảo mật là gì ?
Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóng một
vai trò hết sức quan trọng. Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông
tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biết được nó.
Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông tin chưa phải là phương tiện
duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảo mật đôi khi bị xem thường.
Nhưng một khi nhìn nhận tới mức độ quan trọng của tính bền hệ thống và giá trị đích thực
của thông tin đang có thì chúng ta sẽ có mức độ đánh giá về an toàn và bảo mật hệ thống
thông tin. Để đảm bảo được tính an toàn và bảo mật cho một hệ thống cần phải có sự phối
hợp giữa các yếu tố phần cứng, phần mềm và con người.
2.2 Vì sao phải bảo mật?
Mạng WLAN vốn là một mạng không an toàn, tuy nhiên ngay cả với mạng Wired
LAN hay WAN nếu không có phương pháp bảo mật hữu hiệu đều không an toàn. Để kết
nối tới một mạng LAN hữu tuyến người dùng cần phải truy cập theo đường truyền bằng
dây cáp, phải kết nối một PC vào một cổng mạng. Các mạng không dây sử dụng sóng vô
tuyến xuyên qua vật liệu của các tòa nhà, như vậy, sự bao phủ của sóng vô tuyến không
phải chỉ trong phạm vi của tòa nhà ấy. Do đó, mạng không dây của một công ty cũng có
thể bị truy cập từ bên ngoài tòa nhà công ty của họ nhờ các thiết bị thích hợp.
Với giá thành xây dựng một hệ thống mạng WLAN giảm, ngày càng có nhiều tổ
chức, công ty và các cá nhân sử dụng. Điều này sẽ không thể tránh khỏi việc hacker
chuyển sang tấn công và khai thác các điểm yếu trên nền tảng mạng sử dụng chuẩn
802.11. Những công cụ Sniffers cho phép bắt được các gói tin giao tiếp trên mạng, họ có
thể phân tích và lấy đi những thông tin quan trọng của chúng ta. Ngoài ra, hacker có thể
lấy đi những dữ liệu mật của công ty, xen vào phiên giao dịch giữa tổ chức và khách hàng
lấy những thông tin nhạy cảm hoặc phá hoại hệ thống. Những tổn thất to lớn tới tổ chức,
công ty không thể lường trước được. Vì thế, xây dựng mô hình chính sách bảo mật là cần
thiết.
2.3 Đánh giá vấn đề an toàn, bảo mật hệ thống
Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức
độ an ninh an toàn mạng. Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ an
ninh mạng.
2.3.1 Trên phương diện vật lý
An toàn thiết bị:
• Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột. Có khả năng thay thế nóng
từng phần hoặc toàn phần (hot-plug, hot-swap).
• Bảo mật an ninh nơi lưu trữ các máy chủ.
• Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm.
• Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột.
• Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét,
• phòng chống cháy nổ, vv
GVHD: TS. Nguyễn Văn Mùi Trang 11
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
- An toàn dữ liệu
• Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ trong các tình
huống phát sinh.
• Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm chia bớt rủi ro trong các
trường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh, vv
2.3.2 Trên phương diện logic
• Tính bí mật (Confidentiality)
Là giới hạn các đối tượng được quyền truy xuất đến thông tin. Đối tượng t ruy xuất
thông tin có thể là con người, máy tính và phần mềm. Tùy theo tính chất của thông tin mà
mức độ bí mật của chúng có thể khác nhau.
• Tính xác thực (Authentication)
Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy. Trong
trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng
của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn mà nó xác nhận là
đúng.
Trong trường hợp một tương tác đang xảy ra, ví dụ kết nối của một đầu cuối đến máy
chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai
thực thể là đáng tin. Mỗi chúng là một thực thể được xác nhận. Thứ hai, dịch vụ cần phải
đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có thể giả mạo là một
trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được cho phép.
• Tính toàn vẹn (Integrity)
Tính toàn vẹn đảm bảo sự tồn tại nguyên vẹn của thông tin, loại trừ mọi sự thay đổi
thông tin có chủ đích hoặc do hư hỏng, mất mát thông tin vì sự cố thiết bị hoặc phần mềm.
• Tính không thể phủ nhận (Non repudiation)
Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối bỏ
một bản tin đã được truyền. Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng
minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp. Hoàn toàn tương tự,
khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng thật được
nhận bởi người nhận hợp lệ.
• Tính khả dụng (Availability)
Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào
mong muốn trong vòng một khoảng thời gian cho phép. Các cuộc tấn công khác nhau có
thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ. Tính khả dụng của dịch vụ
thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn
công gây ra.
• Khả năng điều khiển truy nhập (Access Control)
Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chế các truy
nhập với máy chủ thông qua đường truyền thông. Để đạt được việc điều khiển này, mỗi
một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xác
nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người.
2.4 Một số hình thức tấn công WLAN phổ biến
2.4.1 Tấn công bị động (Passive Attack)
Tấn công bị động là một phương pháp tấn công khá là đơn giản nhưng rất hiệu quả.
Tấn công bị động không để lại dấu vết nào chứng tỏ đã có sự xuất hiện của Attacker trong
GVHD: TS. Nguyễn Văn Mùi Trang 12
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
mạng vì khi tấn công Attacker không gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệu
lưu thông trên mạng. Nhược điểm lớn nhất của tấn công bị động chính là mất khá nhiều
thời gian trong việc lắng nghe các gói tin trên kênh truyền.
2.4.2 Tấn công chủ động (Active Attack)
Attacker có thể tấn công chủ động để thực hiện một số tác vụ trên mạng. Một cuộc
tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu
có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục
đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Bằng cách kết nối với
mạng không dây thông qua AP, Attacker có thể xâm nhập sâu hơn vào mạng hoặc có thể
thay đổi cấu hình của mạng. Tấn công chớp nhoáng, bất ngờ, không cho Victim có cơ hội
để chống đỡ thường thì xảy ra với thời gian rất nhanh. Đấy cũng chính là ưu điểm của tấn
công chủ động. Nhược điểm lớn nhất chính là hệ thống sẽ lưu lại các file log nên dễ dàng
tìm ra Attacker.
2.4.3 Phương thức bắt gói tin (Sniffing)
Bắt gói tin là khái niệm tổng quát “Nghe trộm” (Eavesdropping) sử dụng trong
mạng máy tính. Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với
việc tấn công WLAN. Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin
khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin
sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói tin dù thiết bị đó nằm trong hoặc nằm
gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin.
Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần
cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thong tin ra
vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử
dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv tức là không đơn giản. Đối với
mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có
nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều. Bởi vì đối với mạng không dây,
thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được.
Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu,
từ các quá trình trao đổi thông tin trên máy của chúng ta với các site HTTP, email, các
instant messenger, các phiên FTP, các phiên Telnet nếu những thông tin trao đổi đó dưới
dạng văn bản không mã hóa (clear text). Có những chương trình có thể lấy được mật khẩu
trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá
trình nhập mật khẩu để đăng nhập. Cũng từ việc bắt gói tin, có thể nắm được thông tin,
phân tích được lưu lượng của mạng (Traffic analysis), phổ năng lượng trong không gian
của các vùng. Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ
nào tập trung nhiều máy. Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó
còn gián tiếp là tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các
phương thức tấn công như ăn trộm thông tin, thu thập thông tin phân bố mạng
(wardriving), dò mã, bẻ mã (key crack),
Biện pháp ngăn chặn bắt gói tin: Vì “bắt gói tin” là phương thức tấn công kiểu bị
động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể
phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả năng
mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ
thành vô giá trị đối với kẻ tấn công. Cách tốt nhất để phòng chống Sniffing là mã hóa
thông lượng bằng IPSec.máy.
GVHD: TS. Nguyễn Văn Mùi Trang 13
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
2.4.4 Tấn công yêu cầu xác thực lại (De-Authentication Attack)
Kiểu tấn công deauthetication là phương pháp khai thác hiệu quả một lỗi xuất hiện
trong chuẩn 802.11. Trong một mạng 802.11, khi một node mới muốn tham gia vào mạng
lưới thì nó sẽ phải tiến hành các quy trình xác thực và liên kết. Sau khi đáp ứng được các
yêu cầu thì node sẽ được cấp phép để truy cập vào mạng.
Việc có được địa chỉ của AP trong mạng là vô cùng dễ dàng. Khi Attacker biết
được địa chỉ của AP, nó sẽ sử dụng địa chỉ broadcast để gởi thông điệp deauthentication
đến cho tất cả các node bên trong mạng. Các node sẽ chấp nhận các thông điệp
deauthentication không hề nghi ngờ cũng như có các biện pháp xác minh xem thử có phải
thông điệp deauthentication được gởi từ AP hay không. Bước tiếp theo của quy trình này
là tất cả các node nhận được deauthentication sẽ tiến hành reconnect, reauthorize và
reasociate đến AP. Việc các node đồng loạt tiến hành reauthenticated sẽ khiến cho mạng bị
tắc nghẽn. Hoặc sau khi kết nối lại, Attacker liên tục gửi thông điệp yêu cầu xác thực lại
cho người dùng khiến người dùng không thể truy cập vào mạng.
Hình: Mô hình tấn công yêu cầu xác thực lại.
2.4.5 Tấn công truyền lại (relay attack)
Tấn công truyền lại, kẻ tấn công sẽ tiến hành lắng nghe trên đường truyền của
Victim. Khi Victim tiến hành trao đổi các thông tin quan trọng ví dụ như password thì kẻ
tấn công sẽ chặn các gói tin đó lại. Các gói tin bị bắt không bị kẻ tấn công thay đổi nội
dung mà giữ nguyên đợi đến thời gian thích hợp nào đó sẽ gởi gói tin đó đi giả dạng như
nó được gởi ra từ máy gốc.
Trong mạng 802.11 tấn công truyền lại hầu như chắc chắn sẽ tạo ra hiện tượng
Denial of Service. Hiện tượng này xảy ra bởi vì các node nhận được thông điệp sẽ dành
trọn băng thông và thời gian sử lý cho việc giải mã thông điệp dẫn đến tình trạng Denial
GVHD: TS. Nguyễn Văn Mùi Trang 14
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
of Service. 802.11 dễ bị tổn thương đối với loại hình tấn công này bởi vì kiểu tấn công này
dựa trên việc thiếu hoàn toàn thứ tự đánh số của các thông điệp. Các node nhận packets do
những kẻ tấn công gởi đến, các paket này đều hợp lệ tuy nhiê thứ tự của packet không đáp
ứng được trình tự packet mà node nhận được, điều này khiến cho node dành toàn bộ băng
thông và thời gian để giải mã chúng. Ngoài ra 802.11 cũng không hề có bất kì phương
pháp nào để xác định và loại bỏ replayed messages.
2.4.6 Giả mạo AP (rogue access point)
Giả mạo AP là kiểu tấn công “man in the middle” cổ điển. Đây là kiểu tấn công mà
Attacker đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này rất mạnh vì
Attacker có thể lấy đi tất cả lưu lượng đi qua mạng. Rất khó khăn để tạo một cuộc tấn
công “man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập
thực sự đến đường truyền. Trong mạng không dây thì lại rất dễ bị tấn công kiểu này.
Attacker cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống. AP giả này
có thể được thiết lập bằng cách sao chép tất cả các cấu hìnhcủa AP chính thống đó là :
SSID, địa chỉ MAC,
Bước tiếp theo là làm cho Victim thực hiện kết nối tới AP giả. Cách thứ nhất là đợi
cho nguời dùng tự kết nối. Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS
trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả. Trong mạng
802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận. Điều duy nhất
Attacker phải thực hiện là chắc chắn rằng AP của mình có cường độ tín hiệu mạnh hơn cả.
Để có được điều đó Attacker phải đặt AP của mình gần Victim hơn là AP chính thống hoặc
sử dụng kỹ thuật anten định hướng. Sau khi Victim kết nối tới AP giả, Victim vẫn hoạt
động như bình thường do vậy nếu Victim kết nối đến một AP chính thống khác thì dữ liệu
của Victim đều đi qua AP giả. Attacker sẽ sử dụng các tiện ích để ghi lại mật khẩu của
Victim khi trao đổi với Web Server. Như vậy, Attacker sẽ có được tất cả những gì anh ta
muốn để đăng nhập vào mạng chính thống.
Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng
giữa AP và nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị Attacker nghe trộm và
do vậy Attacker có thể lấy được tất cả các thông tin mà chúng cần. Các nút trong mạng sử
dụng WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng có thể khai
thác. Một Attacker có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm
mật khẩu của người dùng.
2.4.7 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
Kẻ tất công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm cho tất
cả người dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy tính đang truyền thông. Điều
này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấn công ấy truyền dữ
liệu xong, dẫn đến tình trạng nghẽn trong mạng.
Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy hiểm thay đổi
phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết định sự chịu đựng của
mạng là : năng lượng máy phát, độ nhạy của máy thu, tần số RF (Radio Frequency), băng
thông và sự định hướng của anten. Trong 802.11 sử dụng thuật toán đa truy cập cảm nhận
sóng mang (CSMA) để tránh va chạm.
CSMA là một thành phần của lớp MAC. CSMA được sử dụng để chắc chắn rằng sẽ
không có va chạm dữ liệu trên đường truyền. Kiểu tấn công này không sử dụng tạp âm để
tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Có nhiều cách để khai thác giao
GVHD: TS. Nguyễn Văn Mùi Trang 15
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
thức cảm nhận sóng mang vật lý. Cách đơn giản là làm cho các nút trong mạng đều tin
tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại. Cách dễ nhất đạt được điều
này là tạo ra một nút giả mạo để truyền tin một cách liên tục. Một cách khác là sử dụng bộ
tạo tín hiệu RF. Một cách tấn cô ng tinh vi hơn là làm cho card mạng chuyển vào chế độ
kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra. Tất cả các nút trong phạm vi của
một nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có
nút nào được truyền.
Hình: Tấn công dựa trên cơ chế CSMA.
2.4.8 Tấn công giả định địa chỉ MAC
Trong 802.11 địa chỉ MAC là một cách để ngăn người dùng bất hợp pháp gia nhập
vào mạng. Trong khi giá trị được mã hóa trong phần cứng là không thể thay đổi thì giá trị
được đưa ra trong chương trình của phần cứng lại có thể thay đổi được. Dựa vào đó
hacker sử dụng những chương trình có thể thay đổi địa chỉ MAC, hacker không phải đi
tìm địa chỉ MAC bởi nó được phát quảng bá ra toàn mạng do chuẩn 802.11 yêu cầu, và
bằng viêc giả mạo địa chỉ MAC tin tặc được nhận dạng như một người dùng hợp pháp của
mạng.
2.4.9 Tấn công từ chối dịch vụ (deny of services attack)
DoS là một kỹ thuật được sử dụng chỉ đơn giản để làm hư hỏng mạng không dây
hoặc làm cho nó không thể cung cấp dịch vụ như thông thường. Tương tự như những kẻ
phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN
cũng có thể bị shutdown bằng cách gây nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này
có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được. Khi một Attacker
chủ động tấn công DoS, Attacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này
là bộ phát tín hiệu RF công suất cao hay thiết bị chuyên dung khác. Để loại bỏ kiểu tấn
công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu RF. Việc này có thể
GVHD: TS. Nguyễn Văn Mùi Trang 16
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ). Có nhiều loại
Spectrum Analyzer trên thị trường nhưng ta nên dùng loại cầm tay, dùng pin cho tiện sử
dụng. Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm kèm theo các
sản phẩm WLAN cho client.
DoS do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chung
băng tần 2.4 ISM với mạng WLAN. DoS một cách chủ động thường không phổ biến lắm,
lý do là bởi vì để thực hiện được DoS thì rất tốn kém, giá của thiết bị rất mắc tiền, kết quả
đạt được chỉ là tạm thời shut down mạng trong thời gian ngắn.
Một số công cụ thực hiện như :
• WLAN-Jack
• FATA-Jack.
2.5 Các phương pháp bảo mật WLAN
2.5.1 Các phương pháp lọc
2.5.1.1 Lọc SSID
Lọc SSID (SSID Filtering) là một phương pháp lọc chỉ được dùng cho hầu hết các
điều khiển truy nhập. SSID của một trạm WLAN phải khớp với SSID trên AP hoặc của
các trạm khác để chứng thực và liên kết Client để thiết lập dịch vụ. Nhiều AP có khả năng
lấy các SSID của các khung thông tin dẫn đường (beacon frame). Trong trường hợp này
client phải so khớp SSID để liên kết với AP. Lọc SSID được coi là một phương pháp
không tin cậy trong việc hạn chế những người sử dụng trái phép của một WLAN.
Một vài lỗi chung do người sử dụng WLAN tạo ra khi thực hiện SSID là:
• Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra thông tin về
WLAN của mạng. Nó đủ đơn giản để sử dụng một bộ phân tích mạng để lấy địa chỉ
MAC khởi nguồn từ AP. Cách tốt nhất để khắc phục lỗi này là: Luôn luôn thay đổi
SSID mặc định.
• Sử dụng SSID nhƣ những phƣơng tiện bảo mật mạng WLAN: SSID phải được
người dùng thay đổi trong việc thiết lập cấu hình để vào mạng. Nó nên được sử
dụng như một phương tiện để phân đoạn mạng chứ không phải để bảo mật, vì thế
hãy: luôn coi SSID chỉ như một cái tên mạng.
• Không cần thiết quảng bá các SSID: Nếu AP của mạng có khả năng chuyển SSID
từ các thông tin dẫn đường và các thông tin phản hồi để kiểm tra thì hãy cấu hình
chúng theo cách đó. Cấu hình này ngăn cản những người nghe vô tình khỏi việc
gây rối hoặc sử dụng WLAN.
2.5.1.2 Lọc địa chỉ MAC
WLAN có thể lọc dựa vào địa chỉ MAC của các trạm khách. Hầu hết tất cả các AP
đều có chức năng lọc MAC. Người quản trị mạng có thể biên tập, phân phối và bảo trì một
danh sách những địa chỉ MAC được phép và lập trình chúng vào các AP. Nếu một card PC
hoặc những Client khác với một địa chỉ MAC mà không trong danh sách địa chỉ MAC của
AP, nó sẽ không thể đến được điểm truy nhập đó.
GVHD: TS. Nguyễn Văn Mùi Trang 17
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
Hình: Lọc địa chỉ MAC.
các địa chỉ MAC của các Client trong mạng WLAN vào các AP trên một mạng rộng là
không thực tế. Bộ lọc MAC có thể được thực hiện trên RADIUS Server thay vì trên mỗi
điểm truy nhập. Cách cấu hình này làm cho lọc MAC là một giải pháp an toàn, và do đó
có khả năng được lựa chọn nhiều hơn.
Mặc dù Lọc MAC trông có vẻ là một phương pháp bảo mật tốt, chúng vẫn còn dễ bị
ảnh hưởng bởi những thâm nhập sau:
• Sự ăn trộm một Card PC trong có một bộ lọc MAC của AP
• Việc thăm dò WLAN và sau đó giả mạo với một địa chỉ MAC để thâm nhập vào
mạng.
Với những mạng gia đình hoặc những mạng trong văn phòng nhỏ, nơi mà có một số
lượng nhỏ các trạm khách, thì việc dùng bộ lọc MAC là một giải pháp bảo mật hiệu quả.
Vì không một hacker thông minh nào lại tốn hàng giờ để truy nhập vào một mạng có giá
trị sử dụng thấp.
GVHD: TS. Nguyễn Văn Mùi Trang 18
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
2.5.1.3 Lọc giao thức
Mạng WLAN có thể lọc các gói đi qua mạng dựa trên các giao thức lớp 2 đến lớp
7. Trong nhiều trường hợp, các nhà sản xuất làm các bộ lọc giao thức có thể định hình độc
lập cho cả những đoạn mạng hữu tuyến và vô tuyến của AP. Nếu các kết nối được cài đặt
với mục đích đặc biệt của sự truy nhập Internet của người sử dụng, thì bộ lọc giao thức sẽ
loại tất cả giao thức, ngoại trừ SMTP, POP3, HTTP, HTTPS, FTP ,
Hình: Lọc giao thức
2.5.2 Chứng thực
Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì sẽ phải được xác nhận
bởi hệ thống bảo mật. Có các cơ bản kiểm soát sự xác thực người sử dụng:
• Xác thực ngƣời sử dụng: Cung cấp quyền sử dụng các dịch vụ cho mỗi người
dùng. Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽ
phải được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem có
quyền sử dụng dịch vụ hay tài nguyên của hệ thống không.
• Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tại những
máy có địa chỉ xác định. Ngược lại với việc xác thực người sử dụng, xác thực trạm
làm việc không giới hạn với các dịch vụ.
• Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụng từng
dịch vụ trong mỗi phiên làm việc. Có các giải pháp cơ bản sau:
• TACAC dùng cho việc truy nhập từ xa thông qua Cisco Router.
• RADIUS khá phổ biến cho việc truy nhập từ xa (Remote Access).
GVHD: TS. Nguyễn Văn Mùi Trang 19
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
• Firewall cũng là một công cụ mạnh cho phép xác thực các loại ở trên.
2.5.3 WLAN VPN
Nhiều nhà sản xuất WLAN đã tích hợp phần mềm VPN server vào trong AP và
gateway cho phép sử dụng công nghệ VPN để bảo mật kết nối không dây. Lúc đó, client
phải sử dụng phần mềm VPN client chạy các giao thức như PPTP hay IPSec để thiết lập
tunnel trực tiếp đến AP.
Trước tiên, client phải kết nối với AP. Sau đó, một kết nối VPN dial -up sẽ phải
được tạo ra để cho client truyền traffic qua AP. Tất cả traffic truyền qua tunnel có thể được
mã hóa và đưa vào tunnel để tăng thêm một lớp bảo mật nữa. Giải pháp này có ưu điểm là
giá cả hợp lý và cài đặt khá đơn giản.
Hình: Mô hình sử dụng VPN.
2.5.4 Mã hóa dữ liệu truyền
2.5.4.1 WEP(Wired Equivalent Privacy)
WEP là thuật toán mã hóa có đối xứng có nghĩa là quá trình mã hóa và quá trình
giải mã đều dùng một khóa dùng chung (share key), khóa này AP sử dụng và Client được
cấp.
WEP là một thuật toán nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe trộm,
chống lại những kết nối mạng không được cho phép cũng như chống lại việc thay đổi
hoặc làm nhiễu thông tin truyền. Khóa dùng chung và vector khởi tạo (IV) là hai nguồn dữ
liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo ra chuỗ i khóa (key stream). Mặc
khác phần nội dung bản tin được bổ xung thêm phần kiểm tra CRC để tạo thành gói tin
mới. Gói tin mới vẫn có nội dung ở dạng chưa mã hóa (plant text) sẽ được kết hợp với
chuỗi các khóa key stream theo thuật toán XOR để tạo thành một bản tin đã được mã hóa
GVHD: TS. Nguyễn Văn Mùi Trang 20
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
(cipher text). Bản tin này và chuỗi IV được đóng thành gói pháp đi. Việc giải mã xảy ra
ngược lại.
Hình: Sơ đồ mã hóa WEP
WEP sử dụng khóa cố định được chia sẻ giữa một Access Point và nhiều người dùng
cùng với một IV ngẫu nhiên 24 bit. Do đó, cùng một IV sẽ được sử dụng lại nhiều lần.
Bằng các thu thập thông tin truyền đi, Attacker có thể có đủ thông tin cần thiết để có thể
bẻ khóa WEP đang dùng. Những nhược điểm về bảo mật WEP:
• Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi và
có thể thay đổi nội dung của thông tin truyền đi. Do vậy WEP không đảm bảo được
tính bí mật và toàn ven.
• Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được thay
đổi (tức có nghĩa là khóa WEP không được tự động thay đổi) làm cho WEP rất dễ
bị tất công.
• WEP cho phép người dùng xác thực AP trong khi AP không thể xác minh tính xác
thực của người dùng. Nói một cách khác, WEP không cung ứng mutual
authentication.
2.5.4.2 WPA (Wifi Protected Access)
WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm. Nhưng
nhanh chóng sau đó người ta phát hiện ra nhiều lổ hỏng ở công nghệ này. Do đó, công
nghệ mới có tên gọi WPA ra đời, khắc phục được nhiều nhược điểm của WEP. Một trong
những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal
Key Integrity Protocol). WPA cũng sử dụng thuật toán RC4 như WEP nhưng mã hoá đầy
đủ 128 bit. Và một đặc điểm khác là WPA thay đổi khoá cho mỗi gói tin. Các công cụ thu
thập các gói tin để phá khoá mã hoá đề u không thể thực hiện được với WPA. Bởi WPA
thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật
khẩu. Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message
GVHD: TS. Nguyễn Văn Mùi Trang 21
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
Integrity Check). Vì vậy, dữ liệu không t hể bị thay đổi trong khi đang ở trên đường
truyền. Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu về phần cứng
nhiều, chỉ cần thiết bị có hỗ trợ là có thể sử dụng được. Các bản nâng cấp miễn phí về
phần mềm cho hầu hết các Card mạng và điểm truy cập sử dụng WPA rất dễ dàng và có
sẵn.
WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 2 lựa chọn này đều
sử dụng giao thức TKIP và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPA
Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng
tại các điểm truy cập và thiết bị máy trạm. Trong khi đó, WPA cho doanh nghiệp cần một
máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc.
Trong khi Wi-Fi Alliance đã đưa ra WPA, và được coi là loại trừ mọi lổ hổng dễ bị
tấn công của WEP nhưng người sử dụng vẫn không thực sự tin tưởng vào WPA. Có một lỗ
hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal. Khi mà hàm thay đổi khoá TKIP
được sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thể đoán được khoá
khởi tạo hoặc một phần của mật khẩu, họ có thể xác định được toàn bộ mật khẩu, do đó có
thể giải mã được dữ liệu. Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng
những khoá khởi tạo không dễ đoán. Điều này cũng có nghĩa rằng kỹ thuật TKIP của WPA
chỉ là giải pháp tạm thời, chưa cung cấp một phương thức bảo mật cao nhất. WPA chỉ
thích hợp với những công ty mà không truyền dữ liệu "mật" về thương mại, hay các thông
tin nhạy cảm WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử
nghiệm công nghệ.
2.5.4.3 WPA 2 (Wifi Protected Access version 2)
WPA 2 cũng tương tự như WPA nhưng sử dụng phương pháp mã hóa mạnh hơn
AES (Advanced Encryption Standard) với độ dài khóa 256 bits. Trên lý thuyết, AES vẫn
có thể bẻ được, nhưng thời gian để bẻ khoá là không khả thi trong thực tế tính tại thời
điểm này, cho nên nó được xem là an toàn tuyệt đối.
Mặc dù vậy, WPA 2 cũng gặp phải vấn đề là khó khăn trong việc giữ bí mật khoá
này do những người sử dụng có thể nói cho nhau hoặc bị lộ do vô tình ghi khóa ra đâu
đó.
GVHD: TS. Nguyễn Văn Mùi Trang 22
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
CHƯƠNG 3: CÔNG CỤ HACKING WIRELESS NETWORK
3.1 Giới thiệu công cụ Reaver chạy trên BackTrack
Reaver hoạt động theo cơ chế dò mã PIN của AccessPoint, chống lại cơ chế Wifi
Protected Setup (WPS).
Trước đây, công nghệ WPA2 được coi là đủ an toàn để bảo vệ mạng wifi khỏi sự
truy cập trái phép. Nhưng mới đây, người ta đã phát hiện ra rằng có thể bẻ khóa mạng wifi
bằng cách khai thác các điểm yếu trong giao thức Thiết lâp bảo vê mạng (WPS).
Tháng 12/2011, có hai nhà nghiên cứu đã chỉ ra điểm yếu nghiêm trọng trong giao
thức WPS. Điểm yếu đó có thể coi là một kênh ngầm cho phép kiểm soát một AP bất kỳ.
Hầu hết AP đều kích hoạt mặc định WPS. Lưu ý rằng, ở đây ta nhấn mạnh là WPS được
kích hoạt mặc định. Và điểm yếu trong giao thức WPS khiến cho thời gian để dò ra PIN-
code chỉ tính bằng giờ.
Điểm yếu trong giao thức WPS
Thực tế đã công nhận rằng, ý tưởng của những người xây dựng WPS là rất tốt. Cơ
chế được xác định bởi WPS sẽ tự động đặt tên cho mạng và kích hoạt chế độ mã hóa. Nhờ
đó mà người dùng (chủ sở hữu AP) không phải tốn thời gian tìm hiểu giao diện web để
thiết lập cấu hình cho AP – một việc khá phức tạp. Chính vì thế mà các nhà sản xuất thiết
bị mạng như Cisco/Linksys, Netgaer, D- Link, Belkin, Buffalo, ZyXEL đều đưa ra các AP
có hỗ trợ WPS. WPS hỗ trợ ba chế độ làm việc như sau:
- Chế độ “Push-Button-Connect” (PBC): Người dùng nhấn vào một nút đặc biệt
trên AP để kích việc cấu hình AP. Vì khả năng tiếp cận vật lý tới AP không khó nên
ta không xem xét chế độ này.
- Chế độ nhập PIN-code vào giao diện web: Người dùng truy cập vào trang web
quản trị của AP, nhập vào PIN- code để tiến hành cấu hình. Việc này chỉ thích hợp
với cấu hình lần đầu, và do đó ta cũng sẽ không xem xét chế độ này.
Chế độ nhập PIN- code trên máy người dùng (Hình 1): Một máy tính có thể thực
hiện một phiên kết nối đặc biệt tới AP. Khi đó, người dùng được yêu cầu nhập PIN- code.
Nếu nhập đúng thì có thể xem và thay đổi cấu hình của AP. Như vậy, về lý thuyết, PIN-
code có thể bị tấn công vét cạn. Và đây là điều mà chúng ta quan tâm.
Theo sơ đồ thuật toán vét cạn mô tả trong Hình 2, nếu sau khi gửi thông điệp M4,
kẻ tấn công nhận được EAP- NACK thì có nghĩa là phần đầu của PIN- code đã sai. Còn
GVHD: TS. Nguyễn Văn Mùi Trang 23
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
nếu nhận được EAP-NACK sau khi gửi thông điệp M6 thì có nghĩa là phần hai của PIN-
code đã sai. Như vậy, có 104 (10.000) trường hợp cho phần đầu và 103 (1.000) trường hợp
cho phần thứ hai của PIN- code. Và tổng cộng số trường hợp cần vét cạn là 11.000.
Sơ đồ thuật toán vét cạn PIN-code WPS
Cần lưu ý rằng tốc độ dò PIN- code phụ thuộc vào tốc độ xử lý các WPS- request.
Thời gian cần để xử lý một WPS- request có thể từ 1 đến 10 giây. Thực tế cho thấy PIN-
code được tìm ra khi dò hết khoảng một nửa số khả năng. Và thời gian trung bình để tìm
ra PIN- code là khoảng 4 giờ.
3.2 Giới thiệu công cụ Aircrack chạy trên BackTrack
Aircack là bộ công cụ tích hợp sẵn chạy trên hệ điều hành BackTrack, công cụ này
chuyên để crack password trong mạng không dây rất hiệu quả như WEP, WPA, Giao
diện công cụ Aircrack là giao diện command line nên sẽ hơn khó xài đối với người mới sử
dụng. Hiện nay thì Aircack chạy chủ yếu trên BackTrack ( hay Linux) là chủ yếu, còn có
một số phiên bản Aircrack chạy trên hệ điều hành windows là do một số lập trình viên
biên tập từ linux sang windows nhưng một số tính năng trong phiên bản windows sẽ
không bằng phiên bản chạy trên BackTrack được. Sau đây sẽ giới thiệu một số thường
dùng cơ bản:
Chuyển card mạng wireless từ manager sang monitor (chế độ nghe ngóng).
• Cách dùng: airmon-ng <start|stop|check> <interface>
Bắt gói tin trong mạng không dây (wifi).
• Cách dùng: airodump-ng <options> <interface>
Tạo gói tin gửi đến AP nhằm nhận các gói ARP phản hồi.
• Cách dùng: aireplay-ng <options> <replay interface>
GVHD: TS. Nguyễn Văn Mùi Trang 24
Hacking WireLess Network SVTH: N.T.Sang – L.H.Sơn
Gởi gói tin giả đến AP để nhận phản hồi.
• Cách dùng: packetforge-ng <mode> <option>
Dò mật khẩu.
• Cách dùng: aircrack-ng <tham số> <file nghe lén>
Ngoài ra có thể xem thông tin chi tiết aircrack
• Cách dụng: man aircrack-ng
Hình: Sử dụng lệnh Man để biết thông tin chi tiết.
Thực hiện tấn công
• Chuyển Card mạng Wireless từ Manager sang Monitor (chế độ nghe ngóng):
airmon-ng < start|stop|check > < interface >
• Dùng lệnh airodump-ng < interface > để tìm BSSID.
• Dùng lệnh reaver <option> < interface > <option> BSSID <option>.
GVHD: TS. Nguyễn Văn Mùi Trang 25