Tải bản đầy đủ (.pdf) (42 trang)

Báo cáo môn học an toàn bảo mật thông tin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.39 MB, 42 trang )

1



TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
VIỆN CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG





BÁO CÁO MÔN HỌC
AN TOÀN BẢO MẬT THÔNG TIN









Giáo viên hướng dẫn : Đỗ Văn Uy

Nhóm sinh viên thực hiện :
Nguyễn Văn Thân
20102202
Nguyễn Dũng Tuấn
20112431
Phạm Văn Toàn
Nguyễn Tất Thắng


Nguyễn Chí Bảo
Trần Minh Tú
20112341
2011
20112537
20112167









Hà Nội, tháng 05 năm 2014


2

Mục lục
Danh mục hình ảnh 3
Phần I: Giới Thiệu 4
Phần II: Nội Dung 4
1 Các khái niệm không dây: 5
1.1 Mạng không dây 5
1.2 Mạng Wifi tại nhà 7
1.3 Các loại mạng không dây 7
1.4 Các chuẩn mạng không dây 8
1.5 Đặt dịch vụ định danh (SSID) 8

1.6 Các chế độ xác thực của Wifi 9
2 Mã hóa không dây 12
2.1 WEB là gì ? 13
2.2 WPA là gì ? 14
2.3 WPA2 là gì ? 15
3 Các hình thức tấn công 18
4 Phương pháp tấn công Wireless 20
4.1 Tìm các mạng wifi để tấn công 20
4.2 GPS Mapping 21
4.3 Phân tích lưu lượng không dây 22
4.4 Kĩ thuật phân tích gói tin và nghe lén trên mạng 24
5 Tấn công Blutooth 38
Phần III: KẾT LUẬN 41
Phần IV: TÀI LIỆU THAM KHẢO 42


3

Danh mục hình ảnh
Hình 1 6
Hình 2 6
Hình 3 7
Hình 4 8
Hình 5 11
Hình 6 13
Hình 7 14
Hình 8 16
Hình 9 16
Hình 10 23
Hình 11 24

Hình 12 26
Hình 13 30
Hình 14 31
Hình 15 33
Hình 16 36

4

Phần I: Giới Thiệu
Báo chí về bảo mật của Chicago,Illinois vào ngày 17/10/2010 có đưa tin: 50% mạng
Wifi có thể bị hack trong vòng 5 giây! Một nghiên cứu được tiến hành gần đây đã
cho thấy khoảng 50% mạng Wifi có thể bị hack dễ dàng. Cuộc nghiên cứu này được
thí nghiệm trên 6 thành phố, được lấy từ 40 000 mạng Wifi và được kết quả là gần 20
000 mạng trong số đó không được thiết lập mật khẩu. Ước lượng có khoảng 82% mọi
người nghĩ rằng mạng không dây là an toàn, mặc dù thực tế có vẻ thật khó chấp nhận
rằng gần 25% mạng riêng tư là không có mật khẩu. Đó chính là lý do vì sao các
nghiên cứu kinh hoàng đã chỉ ra rằng tin tặc có thể hack vào những mạng bảo mật
chắc chắn nhất.
Các tin tặc như Jason Hart tin rằng ngày nay thật dễ dàng để tin tặc có thể xâm nhập
vào hệ thống thông tin của người dùng, thư điện tử, các trang mạng xã hội hoặc thông
tin tài khoản trên các ngân hàng trực tuyến. Họ có thể tạo ra thông tin giống hệt
người dùng như là thông tin của mình và dùng chúng vào mục đích xấu.Google Street
View Car Cameras Grab Emails & Passwords Google thừa nhận trên blog của công
ty rằng họ thu thập thư điện tử, mật khẩu và những URL của người dùng bằng cách
chụp ảnh lại khi người dùng sử dụng dịch vụ Street View. Trong 1 số trường hợp,
toàn bộ thư điện tử và các URL thu được, có lẽ còn hữu ích hơn cả mật khẩu" phó
chủ tịch cao cấp về nghiên cứu và kĩ nghệ của Google-Alan Eustace đã viết trên blog
của ông. Eustace nói rằng "tất cả dữ liệu thu thập được đều bị phân mảnh" và công ty
này sẽ xóa tất cả thông tin thu được "sớm nhất có thể". Những dữ liệu mà Google thu
thập được, theo như Google nói, là một lỗi xảy ra khi Google chạy 1 đoạn mã từ một

dự án thử nghiệm và chạy cùng với một chương trình của Google sử dụng để tích lũy
dữ liệu trên các điểm nóng Wifi để cung cấp dịch vụ dựa trên địa điểm. Eustace nói
rằng Google không hề phân tích chi tiết các dữ liệu thu thập được từ chương trình lỗi
đó, do đó họ không biết chắc chắn những thứ thu thập được về là gì.
Google cho biết rằng giám đốc về sự riêng tư của mình, Alma Whitten, sẽ giúp xây
dựng các điều khiển riêng tư có hiệu quả vào sản phẩm và thực hành của Google.
Phần II: Nội Dung
 Mạng không dây
 Các loại mạng không dây
 Các chế độ xác thực của Wifi
 Các loại mã hóa mạng không dây
 WPA/WPA2 là gì?
 Các mối đe dọa không dây
 Các phương thức đột nhập vào mạng không dây
 Các công cụ đột nhập vào mạng không dây
 Đột nhập vào Bluetooth
 Làm thế nào để bảo vệ chống lại sự đột nhập vào Bluetooth?
5

 Làm thế nào để bảo vệ chống lại sự tấn công vào mạng không dây?
 Các công cụ bảo mật Wifi
 Khuôn khổ thử nghiệm thâm nhập không dây
1 Các khái niệm không dây:
1.1 Mạng không dây
Wifi được phát triển trên chuẩn IEEE 802.11, và nó được sử dụng rộng rãi trong
truyền thông không dây. nó cung cấp truy cập không dây cho các ứng dụng và dữ liệu
trên một mạng vô tuyến
Wifi thiết lập rất nhiều cách để xây dựng một kết nối giữa máy phát và người nhận
như DSSS, FHSS, hồng ngoại (IR) và OFDM
 Thuận lợi:

o Cài đặt nhanh chóng và dễ dàng và loại bỏ hệ thống dây điện thông qua
bức tường và trần nhà
o Nó dễ dàng hơn để cung cấp kết nối ở những nơi rất khó để đặt cáp
o Truy cập vào mạng có thể từ bất cứ nơi nào trong phạm vi của một
điểm truy cập
o Những nơi công cộng như sân bay, thư viện, trường học hoặc thậm chí
các cửa hàng cà phê cung cấp cho bạn kết nối Internet liên tục sử dụng
mạng LAN không dây
 Bất lợi:
o An ninh là một vấn đề lớn và có thể không đáp ứng mong đợi
o Số lượng các máy tính trên mạng tăng lên , băng thông sẽ bị quá tải
o Tiêu chuẩn wifi thay đổi mà kết quả là ta sẽ phải thay thế tất cả card
mạng không dây và / hoặc điểm truy cập
o Một số thiết bị điện tử có thể can thiệp vào các mạng wifi
 Thống kê sử dụng Wifi ở Mỹ từ năm 2009-2010:
iPhone là thiết bị sử dụng Wifi nhiều nhất ở nước Mỹ
6


Hình 1
 Điểm nóng Wifi ở nơi công cộng:
Bạn sẽ tìm thấy truy cập Wifi miễn phí có sẵn trong các cửa hàng cà phê như hiệu
sách, văn phòng, nhà ga sân bay, trường học, khách sạn, cộng đồng, và những nơi
công cộng khác

Hình 2
7

1.2 Mạng Wifi tại nhà
Mạng wifi tại nhà cho phép bạn truy cập Internet từ bất cứ nơi nào bạn muốn với máy

tính xách tay, iPad, hoặc thiết bị cầm tay, và không phải thực hiện các lỗ cáp Ethernet

Hình 3
1.3 Các loại mạng không dây
 Mở rộng một mạng có dây
 Nhiều điểm truy cập
 Mạng LAN không dây
 Các điểm nóng 3G
8


Hình 4
1.4 Các chuẩn mạng không dây
 802.11a: Băng thông lên đến 54 Mbps và tín hiệu trong một phổ tần số quy
định khoảng 5 Ghz
 802.11b: Băng thông lên đến 11 Mbps và sử dụng các đài phát thanh không
được kiểm soát tín hiệu tần số (2,4 Ghz)
 802.11g: Băng thông lên đến 54 Mbps, và sử dụng tần số 2.4 Ghz để có phạm
vi rộng hơn
 802.11i: Một tiêu chuẩn cho mạng không dây nội bộ (WLANs) cung cấp cải
thiện mã hóa cho các mạng sử dụng chuẩn 802.11a , 802.11b và 802.11g
 802.11n: Sử dụng nhiều đầu vào, nhiều đầu ra (MIMO) công nghệ để cung cấp
cho Wifi tốc độ nhanh hơn (lên đến 100 Mbps) và phạm vi
 802.16: Một nhóm các tiêu chuẩn truyền thông không dây băng thông rộng
cho các mạng khu vực đô thị (MANs)
 Bluetooth: Hỗ trợ một phạm vi rất ngắn (khoảng 10 mét) và băng thông tương
đối thấp (1-3 Mbps) được thiết kế cho các thiết bị mạng năng lượng thấp như
thiết bị cầm tay
1.5 Đặt dịch vụ định danh (SSID)
 SSID là một dấu hiệu để xác định một mạng 802.11 (Wifi): theo mặc định nó

là một phần của tiêu đề gói tin gửi qua mạng nội bộ không dây (WLAN)
 Nó hoạt động như một định danh duy nhất được chia sẻ giữa các điểm truy cập
và khách hàng
9

 Các điểm truy cập SSID phát sóng các tín hiệu radio liên tục nhận được các
máy client (nếu được kích hoạt)
 Một vấn đề quản lý chủ chốt được tạo ra cho các quản trị mạng, như SSID là
một khóa bí mật thay vì một khóa công khai
 Nếu SSID của mạng được thay đổi, cấu hình lại các SSID trên mỗi mạng là
cần thiết, như mỗi người sử dụng của mạng cấu hình SSID vào hệ thống của
họ
 Một chế độ truy cập không an toàn cho phép khách hàng để kết nối với các
điểm truy cập bằng cách sử dụng cấu hình SSID , một SSID trống, hoặc một
SSID cấu hình như " bất kỳ "
 Vấn đề bảo mật phát sinh khi các giá trị mặc định không thay đổi, như các đơn
vị này có thể bị tổn hại
 SSID vẫn bí mật chỉ trên mạng khép kín với không hoạt động, đó là bất tiện
cho người sử dụng hợp pháp
1.6 Các chế độ xác thực của Wifi
 Quá trình xác thực trên hệ thống mở:
o Khách hàng sẽ gửi một khung 802.11 quản lý xác thực có chứa SSID
của nó
o Access Point (AP) kiểm tra SSID của khách hàng và gửi lại một khung
xác minh xác thực
o Khách hàng kết nối vào mạng
 Quá trình xác thực dựa trên chia sẻ khóa:
o Yêu cầu chứng thực được gửi tới AP
o AP gửi văn bản yêu cầu
o Khách hàng mã hóa văn bản yêu cầu và gửi lại cho AP

o AP giải mã, và nếu chính xác, xác thực khách hàng
o Khách hàng kết nối vào mạng
 Quá trình xác thực Wifi sử dụng một máy chủ chứng thực tập trung
o Khách hàng yêu cầu kết nối với AP
o EAP yêu cầu nhận dạng với khách hàng
o EAP đáp ứng với nhận dạng cho AP
o AP chuyển nhận dạng đến máy chủ RADIUS sử dụng cổng không kiểm
soát được
o Gửi một yêu cầu cho khách hàng không dây thông qua AP xác định cơ
chế xác thực sẽ được sử dụng
o Khách hàng không dây đáp ứng các yêu cầu của máy chủ RADIUS với
các thông tin của mình thông qua AP
o Gửi một khoá xác thực mã hóa với AP nếu các thông tin được chấp
nhận
o Gửi một multicast/khóa xác thực toàn cầu mã hóa với mỗi trạm phiên
unicast
10


Quá trình xác thực Wifi:
 AP đưa ra một yêu cầu đối với các khách hàng không dây, khách hàng không
dây đáp ứng với danh tính của mình
 AP chuyển tiếp danh tính khách hàng đến máy chủ RADIUS sử dụng cổng
không điều khiển
 Máy chủ RADIUS gửi một yêu cầu đến trạm không dây thông qua AP xác
định cơ chế xác thực sẽ được sử dụng
 Các trạm không dây đáp ứng yêu cầu của các máy chủ RADIUS với các thông
tin của mình thông qua AP
 Máy chủ RADIUS gửi một khoá xác thực mã hóa với AP nếu các thông tin
được chấp nhận

 AP tạo ra một multicast/ khóa xác thực toàn cầu mã hóa với khóa mỗi trạm
phiên unicast và truyền nó tới trạm không dây
Các thuật ngữ không dây:
 GSM: Hệ thống phổ biến được sử dụng để truyền dữ liệu và thông tin qua
Internet trên điện thoại di động cho mạng không dây trên toàn thế giới
 Ăng-ten định hướng(Antenna-Directional): Được sử dụng để phát sóng và
nhận được sóng vô tuyến từ một hướng duy nhất
 Ăng-ten vạn năng(Antenna-Omni-Directional): Được sử dụng để phát sóng và
nhận được sóng vô tuyến từ tất cả các bên
 Công cụ tìm Wifi(Wifi Finder): Thiết bị sử dụng để tìm một mạng Wifi
 Sự liên kết (Association): Quá trình kết nối một thiết bị không dây với một
điểm truy cập
 Xác thực (Authentication): Quá trình xác định một thiết bị trước khi cho phép
truy cập vào tài nguyên mạng
 BSSID: Địa chỉ MAC của một điểm truy cập đã thiết lập một tập hợp các dịch
vụ cơ bản (BSS)
 Bảo vệ truy cập Wifi (WPA): Nó là một WLAN client nâng cao xác thực và
giao thức mã hóa dữ liệu bằng cách sử dụng TKIP , MIC, và mã hóa AES
 GHz: Tần số tương ứng với 1 tỷ chu kỳ mỗi giây
 Hotspot: Những nơi mà mạng không dây có sẵn để sử dụng công cộng
 Điểm truy cập (Access Point): Dùng để kết nối các thiết bị không dây với một
mạng không dây
 Băng tần ISM (ISM Band): Một loạt các tần số vô tuyến được giao để sử dụng
bởi người dùng không có giấy phép
 Băng thông (Bandwidth): Mô tả số lượng thông tin có thể sẽ được phát sóng
trên một kết nối
 WEP: Đó là một WLAN client xác thực và mã hóa dữ liệu giao thức
11

Wifi Chalking:

 WarChalking: Một phương pháp được sử dụng để vẽ các ký hiệu ở nơi công
cộng để quảng cáo cho mạng Wifi mở
 WarWalking: Kẻ tấn công đi bộ xung quanh với máy tính xách tay bật Wifi để
phát hiện các mạng không dây mở
 WarFlying: Trong kỹ thuật này , kẻ tấn công bay xung quanh với máy tính
xách tay bật Wifi để phát hiện các mạng không dây mở
 WarDriving: Kẻ tấn công lái xe xung quanh với máy tính xách tay bật Wifi để
phát hiện các mạng không dây mở

Các ký hiệu trong Wifi Chalking:
 Wifi miễn phí
 Wifi với bộ lọc MAC
 Wifi hạn chế
 Wifi mất phí
 Wifi với WPA
 Wifi với các điều khiển đa truy nhập
 Wifi với SSID đóng
 Wifi Honeypot

Hình 5
12


Các trang web tìm điểm truy cập Wifi: jiwire.com, wefi.com
JiWire là một thư mục các vị trí điểm nóng Wifi với hơn 338 271 điểm nóng Wifi
miễn phí và trả tiền trong 144 quốc gia
Các loại Ăng-ten không dây:
 Ăng-ten đa hướng: Ăng-ten đa hướng cung cấp một mức 360 độ xạ ngang . Nó
được sử dụng trong các trạm cơ sở không dây
 Ăng-ten lưới parabol: Nó được dựa trên các nguyên tắc của một đĩa vệ tinh

nhưng nó không được nhiều người ủng hộ. Họ có thể nhận tín hiệu Wifi trong
phạm vi mười dặm hoặc hơn
 Ăng-ten Yagi: Yagi là một ăng-ten một chiều thường được sử dụng trong
truyền thông cho một băng tần 10 MHz đến VHF và UHF
 Ăng-ten lưỡng cực: Ăng-ten hai chiều, sử dụng để hỗ trợ các kết nối khách
hàng chứ không phải là trang web cho các ứng dụng web
 Ăng-ten lưới parabol: Ăng-ten lưới parabol cho phép kẻ tấn công có được chất
lượng tín hiệu tốt hơn dẫn đến nghe trộm được nhiều dữ liệu hơn, băng thông
bị lạm dụng và sản lượng điện cao hơn là điều cần thiết trong Layer 1 DoS và
tấn công man-in-the-middle. Ăng-ten lưới parabol có thể nhận tín hiệu Wifi từ
khoảng cách mười dặm
2 Mã hóa không dây
 WEP: Nó là một tiêu chuẩn bảo mật không dây cũ và có thể bị bẻ khóa dễ
dàng
 TKIP: Một giao thức bảo mật được sử dụng trong WPA như một sự thay thế
cho WEP
 LEAP: Nó là một giao thức xác thực WLAN độc quyền được phát triển bởi
Cisto
 RADIUS: Đó là một xác thực và ủy quyền quản lý hệ thống tập trung
 802.11i: Nó là một tiêu chuẩn IEEE mà xác định cơ chế bảo mật cho mạng
không dây 802.11
 WPA: Sử dụng 48 bit IV , 32 bit CRC và mã hóa TKIP cho bảo mật không
dây
 WPA2: WPA2 sử dụng AES (128 bit) và CCMP để mã hóa dữ liệu không dây
 WPA2 Enterprise: Nó tích hợp các tiêu chuẩn EAP với mã hóa WPA
 AES: Nó là một mã hóa khóa đối xứng, được sử dụng trong WPA2 như một
sự thay thế của TKIP
 EAP: Sử dụng nhiều phương pháp xác thực , chẳng hạn như thẻ token,
Kerberos , chứng chỉ
13


 CCMP: CCMP sử dụng phím 128-bit, với một vector khởi tạo 48-bit (IV) để
phát hiện phát lại
2.1 WEB là gì ?
 Wired Equivalent Privacy (WEP) là một giao thức không dây IEEE 802.11
cái mà cung cấp những thuật toán bảo mật cho dữ liệu bảo mật trong suốt quá
trình vận chuyển không dây.
 WEB sử dụng vector khởi tạo 24 bit để mật mã dòng RC4 cho bảo mật và
CRC-32 kiểm tra cho tính toàn vẹn của vận chuyển không dây.
 Lỗ hổng WEB
 Mã hóa WEB có thể crack dễ dàng
 Trong 64- bit có thể dùng, 40 bit được chỉ định chia sẻ khóa bí mật
 128 bit WEB có thể dùng , 104 bit được chỉ định chia sẻ khóa bí mật
 256 bit WEB có thể dùng , 232 bit được chỉ định chia sẻ khóa bí mật
 nó có lỗ hổng trong bảo mật và lỗi thiết kế
Cách làm việc của WEB

Hình 6
1. Giá trị kiểm tra tính toàn vẹn (Integrity check value -ICV) 32bit được tính vào
cho khung dữ liệu.
2. ICV được thêm vào cuối của khung dữ liệu (data).
3. Một vector khởi tạo 24 bit được tạ ra và thêm vào khóa WEB.
4. Sự kết hợp của IV và khóa WEB được sử dụng như là đầu vào của thuật toán
RC4 để thêm vào một khóa dòng.
5. Từng bít của khóa dòng được XOR với sự kết hợp của data và ICV để cung
cấp một dữ liệu mã hóa.
6. IV đã được thêm vào dữ liệu được mã hóa và ICV được thêm vào khung MAC
(MAC Frame ) .

14


2.2 WPA là gì ?
 Wi-fi Protected Access(WPA) là phương thức mã hóa dữ liệu cho WLANs
theo tiêu chuẩn 802.11
 Nó cải thiện những tính năng về sự xác thực và mã hóa của WEB.
o TKIP(Temporal key integrity protocol) : giao thức kiểm tra tính toàn
vẹn thời gian.
o TKIP sử dụng mã hóa mật mã dòng RC4 với 128 bit khóa và 64 bit
khóa cho xác nhận.128 bit Temporal key
o Dưới TKIP client bắt đầu với 128 bit "temporal key " (Khóa thời gian -
TK) sau đó được kết hợp với địa chỉ MAC của client và với một IV
để tạo một khóa để được sử dụng mã hóa dữ liệu thông qua RC4.
o Nó thực hiện một chuỗi các truy cập để bảo vệ chống lại các cuộc tấn
công lặp lại.
 WPA nâng cao hơn WEB
o TKIP nâng cao hơn WEB bởi thêm một cơ chế rekeying để cung cấp
sự mã hóa và toàn vẹn khóa.
o Temporal keys được thay thế cho 10,000 gói tin. Điều này làm TKIP
bảo vệ mạng bền vững hơn để phân tích tấn công tái sử dụng khóa.
Cách làm việc của WPA.

Hình 7
1. Mã hóa khóa thời gian, địa chỉ truyền đi, dãy TKIP (TSC )được sử dụng là
đầu vào cuả thuật toán RC4 để tạo ra khóa dòng.
2. MAC sevice Data Unit (MSDU) và khóa kiểm tra toàn vẹn gói tin (message
integrity check-MIC ) được kết hợp sử dụng thuật toán Michael.
3. Sự kết hợp của MSDU và MIC tạo ra MAC protocol Data Unit (MPDU).
4. Một khóa kiểm tra tính toàn vẹn (ICV) được gắn co MPDU.
5. Sự kết hợp MPDU và ICV từng bít được XOR với khóa dòng để mã hóa dữ
liệu

6. IV được thêm vào dữ liệu được mã hóa để tọa ra MAC frame.
15


Temporal key :
 Trong WPA và WPA2, sự mã hóa khóa(khóa thời gian) thu được từ quá trình
bắt tay bốn bước.
 Mã hóa khóa thu được từ PMK trong đó PMK là cơ chế xác thực theo chuẩn
EAP(EAP authentication session)
 Khi giao thức EAP thành công , PMK gửi một tín hiệu hồi đáp đến AP nhưng
không truyền trực tiếp đến người sử dụng mạng wifi vì khách hàng chỉ nhận
được một bản sao của PMK.
1. AP gửi một ANonce tới khách hàng và khách hàng sẽ sử dụng tạo ra khóa
cặp tạm thời (PTK)
2. Khách hàng gửi hồi đáp bằng cách gửi SNonce đến AP cùng với một mật mã
xác thực thông điệp
3. AP phát đến GTK một dãy số theo thứ tự cùng với một mật mã xác thực thông
điệp khác. mật mã này được dùng trong gói truyền phát lần sau.
4. Khách hàng xác nhận khóa thời gian cài đặt thành công.

2.3 WPA2 là gì ?
 WPA2 cung cấp các xí nghiệp và người sử dụng mạng không giây với bảo
mật dữ liệu mạnh mẽ và điều khiển truy cập mạng.
 Cung cấp cho an ninh cấp chính phủ được thực hiện bởi National Insitute of
Standards and Technology(NIST) FIPS 140-2 phù hợp với thuật toán mã hóa.
WPA2 - cá nhân
 WPA2- pesonal sử dụng một password (Pre-shared key PSK) để bảo vệ sự
truy nhập mạng trái phép.
 Trong chế độ PSK mỗi thiêt bị mạng được mã hóa lưu lượng mạng sử dụng
256 bit key cái mà có thể thêm vào như một cụm mật khẩu từ 8 đến 63 ký tự

ASCCI.
WPA2- xí nghiệp (Enterprise)
 Nó bao hàm EPA or RADIUS xác thực sự tập trung khách hàng sử dụng nhiều
phương thức xác thực như token cards, Kerberos,
 Người dùng được giao thông tin đăng nhập bởi một máy chủ cái mà họ phải
xuất trình khi kết nối vào mạng.
Cách làm việc của WPA2
16


Hình 8
Trong giao thức CCMP, dữ liệu xác thực bổ sung (AAD) là được lấy từ MAC header
và chứa trong cả cách thức mã hóa CCM. Điều này bảo vệ khung khi mà các đoạn
của khung thay đổi lại mà không mã hóa.
Một dãy số thứ tự gói tin (PN) chứa trong CCMP header để bảo vệ sự tấn công lại
của tin tặc. PN và các đoạn của MAC header được sử dụng tạo ra là duy nhất trong
phiên và được sử dụng bởi phương thức mã hóa CCM.
So sánh :

Hình 9
WEB nên thay thế với sự an toàn hơn của WPA, WPA2.
WPA , WPA2 hợp thành để bảo vệ sự giả mạo và tấn công lại của tin tặc
Vấn đề WEP(WEP issues)
 Vector khởi tọa(IV) có độ dài 24bit là quá nhỏ và được gửi trong một đoạn
văn bản của thông điệp.
17

 Các dòng khóa giống nhau được cung cấp với sử dụng lại IP giống nhau cho
bảo vệ dữ liệu như IV là dòng khóa ngắn được lặp lại trong khoảng thời gian
ngắn

 Quản lý khóa thiếu tập chung làm nó khó thay đổi khóa WEP đều đặn.
 Khi có tác động vào vector khởi tạo (IV),nó có thể tái tạo lại dòng khóa RC4
dựa trên IV và tải trọng giải mã của gói tin.
 IV là một phần khóa mã hóa của RC4, dẫn đến một tấn công phân tích mà
phục hồi khóa sau khi chặn và phân tích một số lượng nhỏ lưu lượng tin.
 Sử dụng RC4 được thết kế để mã hóa một lần và không có ý định sử dụng cho
nhiều thông điệp.
 Không xác định được phương thức cho hàm suy rộng mã hóa khóa.
 Bộ điều hợp không dây từ các nhà cung cấp giống nhau có thể tạo ra các chuỗi
IV giống nhau. Điều này cho phép kẻ tấn công có thể xác định được dòng
khóa và giải mã bản mã.
 Sự liên kết và không liên kết thông điệp là không xác định.
 WEP không cung cấp bảo vệ toàn vẹn mật mã. Thu nạp 2 gói tin kẻ tấn công
có thế đảo bit trong dòng mã hóa và sửa đổi kiểm tra khi gói tin được chấp
nhận.
 WEP dựa trên mật khẩu , dễ bị kẻ tấn công bẻ khóa.
 Một kẻ tấn công có thể xây dựng một bảng mã hóa xây dựng dòng khóa và có
thể sử dụng nó mã hóa gói tin WEP.
Điểm yếu vector khởi tạo (IV)
 Trong thuật toán RC4 , thuật toán tạo khóa (KSA) tạo một IV dựa trên khóa cơ
bản =>> giá trị IV là quá ngắn và không bảo vệ được sử dụng lại và không có
sự bảo vệ sự lặp lại của thông điệp
 Lỗ hổng trong cài đặt WEP cảu RC4 làm cho điểm yếu IV được tạo ra =>>
các khóa được xây dựng từ IV làm nó nahyj cảm dễ tấn công.
 Điểm yếu IV tiết lộ thông tin về số byte khóa mà chúng nhận được =>>
không phát hiện hiệu quả các tin nhắn giả mạo.
 Kẻ tấn công sẽ thu thập đủ điểm yếu IV để tìm ra số byte khóa =>> trực tiếp
sử dụng khóa chính và không cập nhật khóa.
Cách để bẻ khóa mã khóa WEP
 Khởi động giao diện không giây ở chế độ hoạt động trên một điểm truy cập cố

định
 Kiểm tra tính bảo mật của thiết bị không giây trên điểm truy cập
 Sử dụng các công cụ như airplay để thiết lập một xác thực giả cùng với điểm
truy cập.
 Khởi động công cụ Wifi sniffing như airoidump-ng or Cain & Abel và các bộ
lọc nhằm thu thập IV
18

 Khởi động công cụ mã hóa Wi-fi như aireplay trong ARP yêu cầu lặp lại đưa
vào gói tin
 Khởi chạy chương trình bẻ khóa để tách mã khóa từ IV.
Làm thế nào để phá mã WPA/WPA2
 WPA PSK sử dụng phương thức xác nhận mật khẩu người dùng để phân tích
TKIP. Đây là một gói khóa và không thể bẻ khóa nhưng có thể dùng thuật toán
để tiên đoán mật khẩu
 Bạn có thể dùng các công cụ như aircrack , airplay hoặc Kismac để tiên đoán
khóa WPA
 Bẻ khóa offline : bạn chỉ cần đứng gần AP trong một khoảng thời gian ngắn để
nắm được phương thức mã hóa. Sau đó bạn có thể bẻ khóa WPA offline
 Tấn công không qua xác thực : Buộc người sử dụng mất kết nối mạng, sau đó
chiếm lấy gói xác thực bằng cách sử dụng các công cụ bẻ khóa như airpaly .
Bạn nên để không xác thực một vài giây sau đó sử dụng công cụ từ điển để
tiên đoán khóa.
Làm thế nào để bảo vệ hệ thống khỏi jer xâm nhập WPA
 Mật khẩu : Cách duy nhất để bẻ khóa WPA là đoán mật khẩu PMK có liên
quan đến giao thức xác thực và nếu mật khẩu đủ phức tạp thì hầu như không
bẻ được khóa.
 Độ phức tạp của mật khẩu : lựa chọn mật khẩu nhiên không có trong từ điển
và có ít nhất 20 ký tự và thường xuyên thay đổi.
 Các cài đặt : Sử dụng WPA2 và chỉ với mã hóa AES/ CCMP . Cài đặt chính

xác (ví dụ cài server chuẩn , ghi rõ địa chỉ server , không chuyển server lạ )
 Cài đặt bổ sung :
o Sử dụng công nghệ VPN (virtual- private- network) như là Remote
Access VPN, Extranet VPN
o Bổ sung giải pháp NAC (network- access-control ) , NAP (Network-
Access-Protection) cho cài đặt bổ sung.
3 Các hình thức tấn công
 Các cuộc tấn công điều khiển truy cập
 Mục tiêu của các cuộc tấn công điều khiển truy cập không dây để thâm nhập
vào mạng bằng cách chốn tránh các biện pháp truy cập mạng WLAN, như là
các bộ lọc AP MAC và kiểm soát truy nhập cổng wi-fi
 Các cuộc tấn công tính toàn vẹn
 Trong các cuộc tấn công tính toàn vẹn , kẻ tấn công gửi một điều khiển , quản
lý dữ liệu hoặc một khung dữ liệu giả mạo trên mạng không dây để thực hiện
một loại tấn công.
 Các cuộc tấn công bảo mật
19

 Các cuộc tấn công cố gắng ngăn chặn các thông tin bí mật được gửi qua liên
kết không dây, dù được gửi qua các văn bản rõ ràng hay đã được mã hóa bởi
giao thức wi-fi.
 Các đe dọa không dây : Các cuộc tấn công sẵn sàng
 Các cuộc tấn công phủ nhận của dịch vụ nhằm mục đích ngăn chặn người
dùng truy nhập tài nguyên trong mạng không dây.
 Các đe dọa không dây: tấn công xác thực
 Mục tiêu của tấn công xác thực để ăn cắp danh tính wi-fi khách hàng, thông
tin cá nhân của họ , thông tin đăng nhập … để truy cập trái phép tài nguyên
mạng .
 Tấn công theo kiểu giả mạo địa chỉ AP
o Giả mạo địa chỉ truy cập mạng không dây được đặt vào một mạng

802.11 được sử dụng nhằm giả mạo kết nối của máy chủ.
o Khi đối tượng khởi chạy máy tính, địa chỉ truy cập không dây giả mạo
sẽ kết nối với máy chủ.
o Tất cả các thông tin quanh máy chủ đều được chuyển qua địa chỉ giả
mạo. Chính vì vậy hãy kích hoạt gói sniffer.
 Client Mis-association
o Kẻ tấn công sẽ cài đặt điểm tuy cập giả mạo bên ngoài chu vi của công
ty và thu hút các nhân viên của tổ chức kết nối đến nó.
o Một lần liên kết , các nhân viên có thể bỏ qua các chính sách bảo mật
daonh nghiệp.
 Tấn công điểm truy nhập không được cấu hình
o SSID phát sóng : các điểm truy cập được cấu hình để phát các SSID để
người sử dụng có thẩm quyền.
o Mật khẩu yếu : Để xác minh thẩm quyền người sử dụng , người quản lý
mạng kiểm tra người dùng SSID như mật khẩu.
o Cấu hình lỗi : Phát SSID là một lỗi cấu hình giúp những kẻ xâm nhập
để ăn cắp SSID và có AP giả chúng có thể cho phép kết nối.
 Liên kết không xác thực
o Địa chỉ truy cập mềm là thẻ khách hàng hoặc mã nhúng của WLAN ở
PDAs hoặc máy tính xách tay. Những thứ này có thể khởi động thông
qua một chương trình virus.
o Kẻ tấn công khiến máy nhiễm virus từ đó ngầm kích hoạt địa chỉ truy
nhập mềm cho phép các kết nối không xác thực có thể tự do truy nhập
mạng nội bộ.
o Kẻ tấn công truy nhập bằng địa chỉ mềm thay vì địa chỉ truy nhập địa
chỉ chính chủ.
 Tấn công kết nối mô hình mạng độc lập /////Của thắng
o Hệ thống wifi của người sử dụng giao thức trực tiếp theo kiểu mạng
độc lập mà không yêu cầu sử dụng AP để chuyển tiếp gói .
20


o Mạng độc lập thường có mức độ bảo mật không cao và không được
cung cấp mã xác thực cao cũng như mã khóa
o Do đó kẻ tấn công dễ dàng kết nối và trà trộn vào hệ thống bên trong
bằng phương thức mạng độc lập.
 Tấn công từ chối dịch vụ:
o Cuộc tấn công DOS làm gián đoạn kết nối mạng không dây bằng cách
gửi phát sóng “xác thực” lệnh
o Phát sóng xác thực buộc các khác hàng đến ngắt kết nối từ AP
 Tấn công tín hiệu gây nhiễu
o Một số phần kẻ tấn công ra khỏi khu vực từ một điểm gần đó với một
bộ khuếch đại cao đuổi ra các điểm truy cập hợp pháp
o Người dùng chỉ đơn giản không thế nhận được thông qua để đăng nhập
hoặc họ bị đánh bật khỏi các kết nối của họ bởi các tín hiệu gần đó áp
đảo.
o Tất cả các mạng không dây bị nhiễu. Các tín hiệu được tạo ra bởi các
thiết bị trên mạng không dây, làm cho chúng giữ đường truyền cho đến
khi tín hiệu đã giảm xuống dẫn đến từ chối dịch vụ
 Thiết bị gây nhiễu Wifi
o MGT- P6 Jammer
o MGT- 03 Jammer
o MGT- 02 Jammer
4 Phương pháp tấn công Wireless
Mục tiêu của phương pháp hacking không dây là để thỏa hiệp một mạng Wifi để truy
cập trái phép vào mạng tài nguyên  cần thỏa hiệp với mạng wifi Phát hiện wifi
 Trên bản đồ GPS  Phân tích lưu lượng không dây  khởi động tấn công không
dây  crack mã hóa Wi-fi  Phát hiện wifi . Sau đó vòng tuần hoàn lại tiếp tục.
4.1 Tìm các mạng wifi để tấn công
 Nhiệm vụ đầu tiên của kẻ tán công sẽ đi qua khi tìm kiếm mục tiêu wifi được
kiểm tra các mạng lưới tiềm năng nằm trong phạm vi để tìm ra sản phảm tốt

nhất để tấn công.
 Lái xe xung quanh với máy tính xách tay wifi cho phép cài đặt với công cụ
khám phá không dây và bản đồ ra các mạng không dây hoạt động.
 Bạn sẽ phải cần những phát hiện mạng lưới Wi- fi:
o Laptop với card wifi
o Anten wifi
o Network discovery program
Dấu chân các mạng không dây
Tấn công một mạng không dây bắt đầu phát hiện và footprinting không dây một các
chủ động hoặc thụ động
21

 Phương pháp thụ động: Một kẻ tấn công có thể sử dụng một các thụ động để
phst hiện sự tồn tại của một AP bằng cách đánh hơi các gói dữ liệu từ sóng, mà
sẽ tiết lộ với AP, sssid và các thiết bị không dây kẻ tấn công là sóng.
 Phương pháp chủ động: trongp phương pháp này, kẻ tấn công thiết bị không
dây sẽ phát hiện ra một yêu cầu thăm dò với các SSID để xem nếu AD phản
ứng. Nếu thiết bị không dây có đầu SSID, nó sẽ gửi yêu cầu thăm dò với một
SSID trống.
Công cụ phát hiện Wi- fi
 inSSIDer
 Netsurveyor: là một phát hiện mạng lưới công cụ được sử dụng để thu thập
thông tin về điểm truy cập không dây gần đó trong thời gian thực.
 NetStumbler: tạo điều kiện cho phát hiện của mạng LAN không dây bằng cách
sử dụng tiêu chuẩn 802.11b.11a và 802.11g.WLAN
o Wardriving
o Kiểm tra cấu hình mạng
o Tìm địa điểm với phạm vi bảo hierm người nghèo trong những WLAN
o Phát hiện nguyên nhân của sự can thiệp không dây
o Phát hiện điểm truy cập lừa đảo

o Nhằm anten định hướng cho các liên kết WLAN đường dài
 Vistumbler:
o Tìm thấy điểm truy cập không dây
o Sử dụng Vista lệnh: ‘netsh wlan show mang che do = dssid’ để có
được thông tin không dây
o Nó hỗ trợ cho GPS và tên Goole EARTH trực tiếp theo dõi.
 WirelessMon
4.2 GPS Mapping
 Những kẻ tấn công tạo ra bản đồ mạng lưới wifi phsat hiện và tạo ra một cơ sở
dực liệu với số liệu thống kê và được thu thập và phát hiện wifi như
Netsuryveor, NetStumbker
 GPS được sử dụng để theo dõ vị trí của phát hiện ra wifi và tọa độ tải lên các
trang web như WIGLE.
 Kẻ tấn công có thể chia sẽ thông tin với hacking cộng đồng mạng hay bán nó
đẻ kiếm tiền,
 Công cụ tìm bản đồ: WIGLE
 Công cụ tìm bản đồ: skyhook
Hệ thống định vị (WPS) xác định vị trí dựa trên cơ sở dữ liệu trên toàn thế giới
skyhook lớn biết điểm truy cập wifi.
Làm thế nào để khám phá mạng Wifi sử dụng: Wardriving
22

 B1: Đăng kí với các gói WIGLE và tải về bản đồ khu vực của bạn để xem các
điểm truy cập vẽ trên bản đồ địa lí.
 B2: Kết nối anten, thiết bị GPS cho máy tính các tay thông qua một bộ chuyển
đổi nối tiếp USB và hội đồng quản trị trên một chiếc xe hơi
 B3: Cài đặt và khởi động NetStumbler và WIGLE phần mềm máy khách và
phần mềm máy khách và bật thiết bị GPS
 B4: Tốc độ mạng ở tốc độ 35 mph hoặc thấp hơn
 B5: Nắm bắt và lưu các tập tin đăng nhập NetStumbler. Trong đó có tọa độ

GPS của các điêm truy cập
 B6: Tải lên tập tin này đăng nhập WIGLE, mà sau đó sẽ tự động vẽ các điểm
trên bản đồ.
4.3 Phân tích lưu lượng không dây
 Xác định lỗ hổng:
o Phân tích lưu lượng không dây cho phép kẻ tấn công nhận diện các lỗ
hổng và mục tiêu là các mạng không dây.
o Nó giúp trong việc xác định các chiến lược cho một cuộc tấn công
thành công
o Giao thức wifu có duy nhất ở lớp 2 và trên khaorng không không tuần
tự nên dễ dàng cho việc đánh hơi và phân tích các gói dữ liệu.
 Trinh sát wifi: kẻ tấn công phân tích một mạng không dây để xác định
o Phát sóng SSID
o Sự hiện diện của nhiều điểm truy cập
o Khả năng phục hồi SSIDs
o Phương pháp xác thực được sử dụng
o Các thuật oán mã hóa WLAN
 Wireless Card and chipset
o Lựa chọn Car wifi cũng rất quan trọng vì các công cụ như Aircrack-ng,
KisMAC chỉ hoạt động với chipset được lựa chọn không dây
23


Hình 10

 Wifi USB Dongle: AirPcap
o Airpcap bộ chuyển đổi nắm bắt đầy đủ 802,11 dữ liệu, quản lí, và
khung kiểm soát có thể được xem không dây cho mổ xẻ và phân tích
giao thức chiều sâu.
o Phần mềm này có thể được cấu hfinh để giải mã khung được mã háo

WEP/ WPA . Nó cung cấp khả năng chụp đồng thời đã kênh và
aggrefgation giao thông.
o Nó có thể được sử dụng cho tiêm lưu lượng truy cập có thể trợ giúp
trong việc đánh giá an ninh của một mạng lưới không dây.
o Airpcap supporred, bao gồm trong phần mềm Aircap phân phối, replay
802.11 mạng lưới giao thông là một tập tin dấu vết.
 Wifi Packet Sniffer: Wi-fi Pilot
o Nó là biện pháp sử dụng kênh không dây từ các dữ liệu và điểm phổ
xem cùng một lúc
o Nó giúp xác định mạng không dây và các trạm lừa đảo
o Nó cung cấp các báo cáo chuyên nghiêp chi tiết
 Wi-fi Packet sniffer: OmniPeek
24


Hình 11
4.4 Kĩ thuật phân tích gói tin và nghe lén trên mạng
4.4.1 Sniffer là gì?
 Sniffer là quá trình chuyển tín hiệu điện sang tín hiệu số rồi Decode chúng lên
các Layer cao hơn để đọc được các thông tin cần thiết. Để thực hiện điều này,
trên Windows người ta sử dụng thư viện WinPeap và trên Linux là thư viên
LibPeap
 Một chương trình thực hiện Sniffer được hiểu đơn giản như là một chương
trình cố gắng nghe ngóng các lưu lượng thông tin trên (trong một hệ thống
mạng). Tương tự như là thiết bị cho phép nghe lén trên đường dây điện thoại.
Chỉ khác nhau ở môi trường là các chương trình Sniffer thực hiện nghe lén
trong môi trường mạng máy tính. Tuy nhiên những giao dịch giữa các hệ
thống mạng máy tính thường là những dữ liệu ở dạng nhị phân (Binary). Bởi
vậy để nghe lén và hiểu được những dữ liệu ở dạng nhị phân này, các chương
trình Sniffer phải có tính năng được biết như là sự phân tích các giao thức

(Protocol Analysis), cũng như tính năng giải mã (Decode) các dữ liệu ở dạng
nhị phân để hiểu được chúng. Trong một hệ thống mạng sử dụng những giao
thức kết nối chung và đồng bộ. Chúng ta có thể sử dụng Sniffer ở bất cứ Host
25

nào trong hệ thống. Chế độ này được gọi là chế độ hỗn tạp (promiscuous
mode).
 Tất cả các công cụ Sniffer đều phải sử dụng WinPeap hay LibPeap để có thể
Decode được gói tin từ Layer 2 đến Layer 7
4.4.2 Sử dụng Sniffer
 Sniffer thường được sử dụng vào 2 mục đích khác biệt nhau. Theo hướng tích
cực thì nó là một công cụ giúp cho các quản trị mạng theo dõi và bảo trì hệ
thống mạng của mình. Ngược lại theo hướng tiêu cực nó là một chương trình
được cài vào hệ thống mạng với mục đích nghe lén thong tin trên đường
truyền. Tuy nhiên theo cả hai hướng thì Sniffer đều có các tính năng chính như
sau:
o Tự động ghi lại các Username và Password không được mã hóa (Clear
Text Password)
o Chuyển đổi dữ liệu trên đường truyền giúp quản trị viên có thể hiểu
được những dữ liệu đó
o Theo dõi lưu lượng của hệ thống cho phép phân tích các lỗi đang mắc
phải trên hệ thống
o Tự động phát hiện và cảnh báo các cuộc tấn công đang được thực hiện
vào hệ thống
o Ghi lại các thong tin về các gói dữ liệu và các phiên truyền dữ liệu
tương tự như hộp đen của máy bay giúp các quản trị viên có thể xem lại
thông tin về các gói dữ liệu, các phiên truyền sau sự cố.
 Trong môi trường Hub: Do Hub là một Collision Domain nên việc capture
traffic trên mạng là hoàn toàn dễ dàng. Đối với những giao tiếp không mã hóa
thì dễ dàng đọc được thông tin.

 Trong môi trường Switch: Switch sử dụng MAC Address Table để
forward gói tin tới các port cụ thể.

×