Tải bản đầy đủ (.docx) (38 trang)

Báo cáo thực tập tốt nghiệp hacking wireless

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.61 MB, 38 trang )

TRƯỜNG ĐẠI HỌC QUY NHƠN
KHOA KỸ THUẬT & CÔNG NGHỆ

`

BÁO CÁO THỰC TẬP TỐT NGHIỆP

ĐỀ TÀI:

HACKING WIRELESS

Giảng viên hướng dẫn : Th.s. Đặng Thị Từ Mỹ
Sinh viên thực hiện
Lớp

: Đoàn Tất Thắng
: Điện Tử -Truyền Thông K34
1


Bình Định, ngày….tháng ….. năm 2015
TÊN ĐƠN VỊ THỰC TẬP

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM

VNPT VINAPHONE MIỀN TRUNG


Độc lập – Tự do – Hạnh phúc



BẢN NHẬN XÉT QUÁ TRÌNH THỰC TẬP
Thời gian thực tập: Từ 24/08/2015 đến 27/09/2015
Họ và tên sinh viên: Đoàn Tất Thắng
Lớp: : Kỹ Thuật Điện Tử -Truyền Thông Khóa: 34
Ngành: : Kỹ Thuật Điện Tử -Truyền Thông
Khoa: Kỹ thuật & Công nghệ - Trường Đại học Quy Nhơn
NỘI DUNG NHẬN XÉT

I. Chấp hành nội qui cơ quan:
Đạo đức đời sống: ……….……………………………….
………………………….....................................
……….……………………………….………………………….....................................
……….……………………………….………………………….....................................
Tinh thần thực tập:
……….……………………………….………………………….....................................
……….……………………………….………………………….....................................
……….……………………………….………………………….....................................

II. Báo cáo:
Bố cục:
……….……………………………….………………………….....................................
……….……………………………….………………………….....................................
……….……………………………….………………………….....................................

Nội dung:
……….……………………………….………………………….....................................
……….……………………………….………………………….....................................
……….……………………………….………………………….....................................

III. Nhận xét chung:

……….……………………………….………………………….....................................
……….……………………………….………………………….....................................
……….……………………………….………………………….....................................

IV. Đánh giá: (bằng điểm số)
……….……………………………….………………………….....................................
2


……….……………………………….………………………….....................................

Đà nẵng, ngày….tháng ….. năm 201
TL.GIÁM ĐỐC ĐƠN VỊ THỰC

ĐỀ CƯƠNG THỰC TẬP TỐT NGHIỆP
Họ và tên sinh viên: Đoàn Tất Thắng
Điện thoại: 01645622248
Ngành: Kỹ Thuật Điện Tử -Truyền Thông
Lớp: Kỹ Thuật Điện Tử -Truyền Thông k34
Khóa:K34 Email:
1. Thông tin chung
Tên học phần: Thực tập tốt nghiệp
Mã học phần: 1160168155E
Số TC: 2
2.Thời gian, địa điểm:
- Thời gian thực tập:Từ ngày:
24/8 đến ngày: 27/9
- Địa điểm thực tập: VNPT VINAPHONE MIỀN TRUNG
+ Địa chỉ: 59 Trần Phú,TP Đà Nẵng Điện thoại: 0511.3 840 842
+ Cán bộ hướng dẫn: Kỹ sư : Võ Hồng Tân

+ Chức vụ: Kỹ sư công nghệ thông tin
3. Giảng viên hướng dẫn:
Th.s Đặng Thị Từ Mỹ
Điện thoại: 0127.878 8089
4. Chủ đề thực tập: Công nghệ Wireless và các vấn đề an ninh, bảo mật
5. Nội dung chi tiết

THỜI GIAN

NỘI DUNG CÔNG
VIỆC
Tuần 1
- Giới Thiệu các thiết bị
(từ24/8đến29/8) trong công
ty(router.switch…)
- Giới Thiệu Mô hình
mạng cơ bản

NHIỆM VỤ CỦA SV

ĐỊA ĐIỂM

Tìm hiểu các thiết bị của
công ty

59 Trần phú
VNPT
VINAPHON
E MIỀN
TRUNG

3


Tuần 2
- Bấm và test cáp cho các - Thực hành bấm cáp
59 Trần phú
(từ31/8đến5/9) khóa học
- Quan sát và học cách xác
VNPT
- Kiểm tra phòng lab thực định lỗi cấu hình
VINAPHON
hành CISCO
E MIỀN
TRUNG
Tuần 3
Làm quen với các thiết bị Cấu hình các thiết bị mạng trên 59 Trần phú
(từ7/9đến12/9) mạng router, switch
thiết bị thực
VNPT
VINAPHON
E MIỀN
TRUNG
Tuần 4
Hỗ trợ kỹ thuật lớp MCSA Kiểm tra máy tính và thiết bị 59 Trần phú
(từ14/9đến19/9) tập đoàn VNPT
mạng trước khi học
VNPT
Nghiên cứu về Hacking
VINAPHON
wireless

E MIỀN
TRUNG
Tuần 5
Hỗ trợ kỹ thuật lớp MCSA Kiểm tra máy tính và thiết bị 59 Trần phú
(từ21/8đến27/9) tập đoàn VNPT
mạng trước khi học
VNPT
Nghiên cứu về Hacking
VNPHONE
wireless
MIỀN
TRUNG
Đề nghị: …………………………………………………………………………………….
Ngày nộp đề cương: ………………………………………………………………………..
Ngày nộp Báo cáo kết quả thực tập: ……………………………………………………….
Ngày…...tháng…...năm 2015
Chữ ký của CBHD tại đơn vị thực tập

4


LỜI CẢM ƠN
Trong đợt thực tập vừa qua, chúng em đã nhận được sự huớng dẫn, giúp đỡ và
động viên tận tình từ nhiều phía. Tất cả những điều đó đã trở thành một động lực rất lớn
giúp chúng em có thể hoàn thành tốt mọi công việc được giao. Với tất cả sự cảm kích và
trân trọng, em xin được gửi lời cảm ơn đến tất cả mọi người.
Trước tiên cho chúng em được gửi lời cảm ơn đến ban Lãnh đạo VNPT Vinaphone
miền trung và các CBHD của Trung tâm đào tạo tại VNPT Vinaphone miền trung đã tạo
điều kiện cho chúng em được tham gia thực tập tại trung tâm cũng như cung cấp tất cả
các cơ sở vật chất và trang thiết bị có thể cho chúng em trong thời gian vừa qua. Xin cảm

ơn chuyên viên VÕ HỒNG TÂN và các anh chị trong công ty đã tận tình hướng dẫn giúp
đỡ chúng em trong suốt thời gian em tham gia thực tập.
Em cũng xin được gửi lời cảm ơn đến ban lãnh đạo trường Đại Quy Nhơn,ban lãnh
đạo khoa Kỹ Thuật Công Nghê đã giúp chúng em có cơ hội tìm được một đơn vị thực tập
tốt trong thời gian qua.
Cảm ơn giáo viên Th.s ĐẶNG THỊ TỪ MỸ đã giúp chúng em hoàn thành tốt bài
thực tập tốt nghiệp.
Trong quá trình thực tập, do chưa có kinh nghiệm thực tế nên không thể tránh
khỏi những thiếu sót, rất mong các cô chú, anh chị trong công ty hãy bỏ qua.
Em xin trân trọng cảm ơn.

MỤC LỤC
5


LỜI MỞ ĐẦU

An toàn và bảo mật thông tin là một vấn đề quan trọng hàng đầu.Ngày nay các
biện pháp an toàn thông tin cho máy tính cá nhân, mạng cục bộ đã được nghiên cứu và
triển khai rất phổ biến. Nhiều người nghĩ rằng cài đặt hệ thống chạy được với đầy đủ tính
năng trong thiết bị là đã an toàn.Thật sai lầm. vẫn thường có các mạng bị tấn công ,có các
tổ chức bị đánh cắp thông tin … gây những hệ quả nghiêm trọng.
6


Hệ thống mạng không dây (Wireless LAN) theo chuẩn 802.11 hiện nay đã được áp
dụng khắp nơi trên thế giới.Việt Nam cũng đang phát triển theo công nghệ này.Vì đây là
xu hướng tất yếu đem lại rất nhiều thuận lợi và hiệu quả.Rất nhiều các doanh nghiệp thiết
lập WLAN cho hệ thống mạng LAN nội bộ vì tính dễ dàng tiện dụng và nhất là không
còn phải thấy cảnh dây nhợ (cable) chập chùng trong phòng làm việc của mình và của

công ty. Với WLAN cho phép nhân viên sử dụng laptop và những thiết bị mobile khác kết
nối và hệ thống bất cứ nơi nào trong phạm vi công ty.
Bạn thấy thuận tiện quá bạn có thể truy cập dữ liệu từ phòng họp, trong văn phòng
làm việc và thậm chí ngay cả trong bãi đậu xe.Bạn không quan tâm đến khoảng cách tối
đa của WAP device là bao nhiêu.Khi ngồi xa hơn vị trí của WAP device bạn sẽ thấy tốc
độ giảm xuống nhưng không ai quan tâm.
Đây cũng chính là điểm yếu của bạn.Với 1 kiểu setup như thế thì dĩ nhiên bạn
thuận lợi thì hacker cũng rất thuận lợi khi lọt vào tầm phủ song của WAPs và có thể hoạt
động như 1 máy trạm của WLAN và sẽ cài đặt chương trình nghe lén (Sniffer) một cách
dễ dàng.
Điều đó chứng tỏ một kẻ nghịch ngợm nào đó có thể truy cập vào hệ thống mạng
công ty.WAPs có thể bị lợi dụng bởi bất cứ ai am hiểu về nó nếu bạn không có cái nhìn
đúng đắn về mặt bảo mật.Những quản trị mạng thậm chí cũng không biết hệ thống của
mình hoạt động ra sao mà họ chỉ coi mình là những người có thể cài đặt lại hệ thống khi
có sự cố xảy ra
Trong đề này em muốn giải thích về cách các hacker thường dung để tấn công hệ
thống WLAN, một hệ thống vẫn còn đang rất mới mẻ đối với nhiều người

7


CHƯƠNG 1: GIỚI THIỆU CHUNG VỀ TRUNG TÂM ĐÀO TẠO VNPT VINAPHONE MIỀN TRUNG

Trung tâm Đào tạo thuộc VNPT Vinaphone miền Trung là đơn vị đã có nhiều năm
kinh nghiệm trong lĩnh vực đào tạo CNTT đẳng cấp cao. Khởi đầu từ hoạt động đào tạo
triển khai lắp đặt, hỗ trợ các dịch vụ Internet, Truyền số liệu, Tin học của VNPT/VDC
cho các khách hàng, đại lý, đối tác và các viễn thông tỉnh/thành phố, Trung tâm đã thành
công trong việc phát triển thành một Trung tâm đào tạo CNTT có uy tín hàng đầu ở khu
vực miền Trung và Tây Nguyên nói riêng và cả nước nói chung, không ngừng khẳng định
là một đơn vị đào tạo đẳng cấp chuyên nghiệp, mang đến các chương trình đào tạo theo

chuẩn mực quốc tế cũng như đáp ứng tốt các chương trình đào tạo theo yêu cầu của các tổ
chức lớn, cung cấp nhiều khoá học khác nhau nhằm giúp học viên nâng cao kỹ năng làm
việc cũng như mang lại lợi ích đáng kể cho các tổ chức của họ. Tính đến thời điểm hiện
nay, Trung tâm đào tạo thuộc VNPT Vinaphone miền Trung từng là đối tác đào tạo ủy
quyền chính thức của Cisco, CompTIA, Pearson VUE, Prometric tại Việt Nam và cũng là
thành viên mạng lưới đối tác Microsoft.

8


Tiếp nối thành công ở mảng đào tạo các chương trình IT quốc tế và đặc biệt là để
đáp ứng nhu cầu của khách hàng, từ năm 2011 Trung tâm đào tạo triển khai đào tạo các
chương trình về quản trị, kỹ năng mềm và ISO 27001, ISO 20000.
Trung tâm tự hào có đội ngũ giảng viên là các chuyên gia có trình độ chuyên môn
cao, hiểu và nắm rõ phương pháp sư phạm, nhiệt tình trong công tác đào tạo; đã được cấp
các chứng chỉ Quốc tế của các tổ chức hàng đầu như Cisco, Microsoft, Oracle, Sun,
CompTIA, SCP, EC Council ... tuy nhiên sự khác biệt cũng là tài sản quý nhất của Trung
tâm chính là kinh nghiệm làm việc thực tế của giảng viên trong môi trường của một đơn
vị cung cấp dịch vụ IP/Internet/Tin học hàng đầu. Đội ngũ giảng viên với nhiều năm kinh
nghiệm làm việc trong môi trường thực tế không những cung cấp cho học viên đầy đủ
kiến thức lý thuyết mà còn tư vấn, hỗ trợ học viên vận dụng và giải quyết các tình huống
thực tế. Sau khi tốt nghiệp, học viên có khả năng đáp ứng ngay các yêu cầu công việc
thực tiễn. Chất lượng đào tạo thể hiện rõ qua kết quả thi của học viên: sau khi hoàn thành
các chương trình đào tạo, trên 90% học viên thi đạt điểm cao các chứng chỉ quốc tế ở
ngay lần thi đầu tiên.
SỨ MỆNH
+ Truyền đạt, hướng dẫn học viên/ khách hàng các kiến thức, kỹ năng CNTT chuyên sâu
ở đẳng cấp quốc tế về chương trình và chất lượng đào tạo. Góp phần phát triển nguồn
nhân lực CNTT Việt Nam đạt tiêu chuẩn quốc tế.
+ Xây dựng một môi trường học tập thân thiện, cởi mở với cơ sở vật chất hiện đại, đủ sức

hấp dẫn để quy tụ được nhân lực CNTT trong và ngoài nước về cộng tác nghiên cứu, thử
nghiệm, trao đổi học thuật, kinh nghiệm với nhau.
+ Tạo điều kiện cho mọi thành viên của Trung tâm đào tạo phát triển tối đa năng lực cá
nhân, có cuộc sống sung túc về vật chất, hạnh phúc về tinh thần.
TẦM NHÌN
Trung tâm đào tạo thuộc VNPT Vinaphone miền Trung trở thành:
9


+ Một tổ chức hàng đầu ở Việt Nam nói riêng và ở khu vực Đông Nam Á nói chung trong
lĩnh vực tư vấn và đào tạo CNTT theo các chương trình quốc tế.
+ Một trong những môi trường làm việc tốt nhất cho nhân lực CNTT Việt Nam

CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRONG MẠNG WLAN

2.1. CÁC KIỂU MÃ HÓA
2.1.1. MÃ HÓA
Mã hóa là biến đổi dữ liệu này thành 1 dạng dữ liệu mới mà người dùng không thể
đọc được hoặc hiểu được nó. Bằng cách sử dụng các thuật toán lồng vào nhau, thường
dựa trên 1 khóa (key) để mã hóa dữ liệu.sau khi mã hóa dữ liệu được khôi phục lại kiểu
ban đầu của nó dựa vào khóa (key) đã thiết lập.

10


Hình 1: Quá trình mã hóa và giải mã

2.1.2. WEP
WEP (Wired Equivalent Privacy) được xây dựng bởi Hiệp hội IEEE nhằm giúp
WLAN có khả năng bảo mật tương đồng với LAN. WEP sử dụng kỹ thuật mã hoá) với

trình mã hoá sử dụng thuật toán mã hóa khoá đối xứng là RC4 với độ dài khóa 64 bit, 128
bit và 256 bit, trong đó khóa 128 bit được sử dụng phổ biến. RC4 kết hợp với véc tơ khởi
tạo (Initialization Vector-IV) để mã hoá. Trong đó, IV là một chuỗi nhị phân giả ngẫu
nhiên (pseudo random binary) được sử dụng để khởi tạo cho quy trình mã hoá. WEP có
tối đa 4 khoá đối xứng với độ dài không đổi dựa trên RC4. Tất cả các khóa là tĩnh và
dùng chung cho các thiết bị trong WLAN. Điều này có nghĩa là các khoá được cấu hình
bằng tay trên các thiết bị WLAN chỉ thay đổi khi người quản trị muốn cấu hình lại.
Mỗi điểm truy cập (Access Point-AP) sẽ sử dụng WEP để ngăn ngừa truy cập không hợp
lệ bằng cách gửi một thông điệp đến máy người dùng (client). Client sẽ hỗ trợ mã hoá với
khóa WEP của nó và trả về cho AP. Nếu kết quả là giống hệt nhau, người dùng sẽ được
phép truy cập. WEP cũng ngăn ngừa tấn công trở lại. Điều này được thực hiện khi kẻ tấn
công cố tìm cách thử để giải mã các gói dữ liệu. Kẻ xâm nhập không thể giải mã gói dữ
liệu nếu không có khóa WEP thích hợp.
Tuy nhiên, WEP vẫn chứa đựng những lỗ hổng nghiêm trọng khiến kẻ tấn công có
thể dễ dàng bẻ khóa. Tuy nhiên, chưa thể từ bỏ sử dụng WEP ngay, vì nó được sử dụng
phổ biến và không phải nhà sản xuất thiết bị nào cũng kịp chuyển sang hỗ trợ các giải
pháp mã hóa khác. Mặt khác, việc nhận thức được nguy cơ đối với bảo mật wifi, hiểu
điểm yếu và cách thức tấn công các chuẩn mã hóa sẽ giúp tự bảo vệ tốt hơn trước các
nguy cơ đe dọa quyền riêng tư và phá hoại mạng wifi.
WEP sử dụng phương thức mã hóa dòng, do đó nó cần một cơ chế đảm bảo hai gói
tin giống nhau sau khi được mã hóa sẽ cho kết quả không giống nhau, nhằm tránh sự suy
đoán của kẻ tấn công. Để đạt mục tiêu trên, một giá trị của IV (Initialization Vector) được
sử dụng để cộng thêm với khóa mật được đưa vào, tạo ra khóa khác nhau sau mỗi lần mã
hóa dữ liệu. IV là giá trị có độ dài 24 bit được thay đổi ngẫu nhiên theo từng gói dữ liệu,
vì vậy thực tế WEP Key được chỉ định chỉ còn 40 bit với kiểu mã hóa 64 bit và 104 bit
11


với kiểu 128 bit trong các AP, vì 24 bit được dành cho việc tạo IV này. Do thiết bị gửi
thông tin tạo ra IV một cách ngẫu nhiên nên nó bắt buộc phải được gửi đến thiết bị nhận ở

dạng không mã hóa trong header của gói tin, thiết bị nhận sẽ sử dụng IV và khóa để giải
mã phần còn lại của gói dữ liệu. IV chính là điểm yếu trong mô hình mã hóa WEP; vì độ
dài của IV là 24 bit nên giá trị của IV là khoảng hơn 16 triệu trường hợp. Nếu kẻ tấn công
bắt giữ đủ một số lượng gói tin nào đó thì có thể phân tích các IV để đoán ra khóa đang sử
dụng.

2.1.3. WPA
WiFi Protected Access là phương thức được Liên minh WiFi đưa ra để thay thế
WEP trước những nhược điểm không thể khắc phục của chuẩn cũ. WPA được áp dụng
chính thức vào năm 2003, một năm trước khi WEP bị loại bỏ. Phiên bản phổ biến nhất
của WPA là WPA-PSK (Pre-Shared Key). Các kí tự được sử dụng bởi WPA là loại 256
bit, tân tiến hơn rất nhiều so với kí tự 64 bit và 128 bit có trong hệ thống WEP.
Một trong những thay đổi lớn lao được tích hợp vào WPA bao gồm khả năng kiểm
tra tính toàn vẹn của gói tin (message integrity check) để xem liệu hacker có thu thập hay
thay đổi gói tin chuyền qua lại giữa điểm truy cập và thiết bị dùng WiFi hay không. Ngoài
ra còn có giao thức khóa toàn vẹn thời gian (Temporal Key Integrity Protocol – TKIP).
TKIP sử dụng hệ thống kí tự cho từng gói, an toàn hơn rất nhiều so với kí tự tĩnh của
WEP. Sau này, TKIP bị thay thế bởi Advanced Encryption Standard (AES).
Tuy vậy điều này không có nghĩa là WPA đã hoàn hảo. TKIP, một bộ phận quan
trọng của WPA, được thiết kế để có thể tung ra thông qua các bản cập nhật phần mềm lên
thiết bị được trang bị WEP. Chính vì vậy nó vẫn phải sử dụng một số yếu tố có trong hệ
thống WEP, vốn cũng có thể bị kẻ xấu khai thác.
WPA, giống như WEP, cũng trải qua các cuộc trình diễn công khai để cho thấy
những yếu điểm của mình trước một cuộc tấn công. Phương pháp qua mặt WPA không
phải bằng cách tấn công trực tiếp vào thuật toán của nó mà là vào một hệ thống bổ trợ có
12


tên WiFi Protected Setup (WPS), được thiết kế để có thể dễ dàng kết nối thiết bị tới các
điểm truy cập.


2.1.4. WPA2
Đến năm 2006, WPA chính thức bị thay thế bởi WPA2. Một trong những cải tiến
đáng chú ý nhất của WPA2 so với WPA là sự có mặt bắt buộc của AES và CCMP
(Counter Cipher Mode with Block Chaining Message Authentication Code Protocol)
nhằm thay thế cho TKIP. Tuy vậy, TKIP vẫn có mặt trong WPA2 để làm phương án dự
phòng và duy trì khả năng tương tác với WPA.
Hiện tại, lỗ hổng bảo mật chính của hệ thống WPA2 không thực sự lộ rõ. Kẻ tấn
công phải có quyền truy cập vào mạng WiFi đã được bảo vệ trước khi có thể có trong tay
bộ kí tự, sau đó mới có thể tiến hành tấn công các thiết bị khác trong cùng mạng. Như
vậy, các lỗ hổng của WPA2 khá hạn chế và gần như chỉ gây ảnh hưởng đến các mạng quy
mô lớn như của tập đoàn. Trong khi đó người dùng mạng tại nhà có thể yên tâm với
chuẩn mới nhất này.
Tuy nhiên không may là lỗ hổng lớn nhất trong bộ giáp của WPA vẫn còn tồn tại
trong WPA2, đó là WPS. Mặc dù để thâm nhập được vào mạng lưới được bảo vệ bởi
WPA/WPA2 bằng lỗ hổng trên cần tới 2-14 giờ hoạt động liên tục của một máy tính hiện
đại, đây vẫn là một mối lo tiềm tàng. Vì thế tốt nhất WPS nên được tắt đi hoặc xóa bỏ
hoàn toàn khỏi hệ thống thông qua các lần cập nhật firmware của điểm truy cập.

2.2. CÁC CÁCH TẤN CÔNG THÔNG DỤNG TRONG WLAN
2.2.1. MỘT SỐ HÌNH THỨC TẤN CÔNG XÂM NHẬP PHỔ BIẾN
Các kiểu tấn công trên mạng WLAN
Hacker có thể tấn công mạng WLAN bằng các cách sau:


Passive Attack (eavesdropping)
13





Active Attack (kết nối, thăm dò và cấu hình mạng)



Jamming Attack



Man-in-the-middle Attack
Các phương pháp tấn công trên có thể được phối hợp với nhau theo nhiều cách khác
nhau.

2.2.2. PASSIVE ATTACK (EAVESDROPPING)
Tấn công bị động (passive) hay nghe lén (eavesdropping) có lẽ là một phương
pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive attack không để lại
một dấu vết nào chứng tỏ đã có sự hiện diện của hacker trong mạng vì hacker không thật
kết nối với AP để lắng nghe các gói tin truyền trên đoạn mạng không dây. WLAN sniffer
hay các ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây
ở khoảng cách xa bằng cách sử dụng anten định hướng. Phương pháp này cho phép
hacker giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu
thập được những thông tin quý giá.
Có nhiều ứng dụng có khả năng thu thập được password từ những dịa chỉ HTTP,
email, instant message, phiên làm việc FTP, telnet. Những kiểu kết nối trên đều truyền
password theo dạng clear text (không mã hóa). Nhiều ứng dụng có thể bắt được password
hash (mật mã đã được băm) truyền trên đoạn mạng không dây giữa client và server lúc
client đăng nhập vào. Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểu
này đều rất dễ bị tấn công bởi hacker. Hãy xem xét những tác động nếu như hacker có thể
đăng nhập vào mạng bằng thông tin của một người dùng nào đó và gây ra những thiệt hại
cho mạng. Hacker là thủ phạm nhưng những thông tin log được lại chỉ đến người dùng

mà hacker đã đăng nhập vào. Điều này có thể làm cho nhân viên đó mất việc.

14


Hình 2: Sơ đồ cách thức tấn công bị động (passive attack)
Một hacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào
mạng WLAN của bạn. Các công cụ có thể là một packet sniffer, hay một số phần mềm
hacking miễn phí để có thể crack được WEP key và đăng nhập vào mạng.
2.2.3. ACTIVE ATTACK
Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng.
Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được
những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực
hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Bằng
cách kết nối với mạng không dây thông qua AP, hacker có thể xâm nhập sâu hơn vào
mạng hoặc có thể thay đổi cấu hình của mạng. Ví dụ, một hacker có thể sửa đổi để thêm
MAC address của hacker vào danh sách cho phép của MAC filter trên AP hay vô hiệu
hóa tính năng MAC filter giúp cho việc đột nhập sau này dễ dàng hơn. Admin thậm chí
không biết được thay đổi này trong một thời gian dài nếu như không kiểm tra thường
xuyên.
Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối
thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn. Một spammer (kẻ phát
tán thư rác) có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông
15


qua kết nối không dây WLAN. Sau khi có được địa chỉ IP từ DHCP server, hacker có thể
gởi cả ngàn bức thư sử dụng kết nối internet của bạn mà bạn không hề biết. Kiểu tấn công
này có thể làm cho ISP của bạn ngắt kết nối email của bạn vì đã lạm dụng gởi nhiều mail
mặc dù không phải lỗi của bạn.

Đối thủ cạnh tranh có thể muốn có được danh sách khách hàng của bạn cùng với
những thông tin liên hệ hay thậm chí là bảng lương để có mức cạnh tranh tốt hơn hay
giành lấy khách hàng của bạn. Những kiểu tấn công này xảy ra thường xuyên mà admin
không hề hay biết.

Hình 3: Sơ đồ cách thức tấn công chủ động
Một khi hacker đã có được kết nối không dây vào mạng của bạn, hắn có thể truy
cập vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người
dùng. Cùng với một số công cụ đơn giản, hacker có thể dễ dàng thu thập được những
thông tin quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cách
cấu hình sai. Dò tìm server bằng cách quét cổng, tạo ra phiên làm việc NULL để chia sẽ
hay crack password, sau đó đăng nhập vào server bằng account đã crack được là những
điều mà hacker có thể làm đối với mạng của bạn.

2.2.4. JAMMING (TÂN CÔNG BẰNG CÁCH GÂY NGHẼN)
16


Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down)
mạng không dây của bạn. Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào
một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách
gây nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể
loại bỏ được hay không loại bỏ được. Khi một hacker chủ động tấn công jamming, hacker
có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất
cao hay sweep generator.
Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín
hiệu RF. Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích
phổ). Có nhiều loại Spectrum Analyzer trên thị trường nhưng bạn nên dùng loại cầm tay,
dùng pin cho tiện sử dụng. Một cách khác là dùng các ứng dụng Spectrum Analyzer phần
mềm kèm theo các sản phẩm WLAN cho client.


Hình 4: Sơ đồ tấn công theo kiểu gây nghẽn
Khi nguồn gây ra jamming là không thể di chuyển được và không gây hại như tháp
truyền thông hay các hệ thống hợp pháp khác thì admin nên xem xét sử dụng dãy tần số
khác cho mạng WLAN. Ví dụ, nếu admin chịu trách nhiệm thiết kế và cài đặt mạng
17


WLAN cho môi trường rộng lớn, phức tạp thì cần phải xem xét kỹ càng. Nếu như nguồn
nhiễu RF trải rộng hơn 2.4 Ghz như bộ đàm, lò vi sóng … thì admin nên sử dụng những
thiết bị theo chuẩn 802.11a hoạt động trong băng tần 5 Ghz UNII thay vì sử dụng những
thiết bị 802.11b/g hoạt động trong băng tần 2.4 Ghz sẽ dễ bị nhiễu.
Jamming do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ
chung băng tần 2.4 ISM với mạng WLAN. Jamming một cách chủ động thường không
phổ biến lắm, lý do là bởi vì để thực hiện được jamming thì rất tốn kém, giá của thiết bị
rất mắc tiền, kết quả đạt được chỉ là tạm thời shut down mạng trong thời gian ngắn.

2.2.5. MAN-IN-THE-MIDDLE ATTACK
Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử dụng một
AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP hợp pháp đến
các node đó. Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối
đến AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và
hacker có toàn quyền xử lý.

Hình 5: Sơ đồ tấn công theo kiểu Man-in-the-Middle Attack.
18


Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo
phải cao hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó. Việc kết nối lại với

AP giả mạo được xem như là một phần của roaming nên người dùng sẽ không hề biết
được. Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn như bluetooth)
vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải roaming.
Hacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết được
giá trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được). Sau đó, hacker
phải biết được giá trị WEP key nếu mạng có sử dụng WEP. Kết nối upstream (với mạng
trục có dây) từ AP giả mạo được điều khiển thông qua một thiết bị client như PC card hay
Workgroup Bridge. Nhiều khi, tấn công Man-in-the-middle được thực hiện chỉ với một
laptop và 2 PCMCIA card. Phần mềm AP chạy trên máy laptop nơi PC card được sử dụng
như là một AP và một PC card thứ 2 được sử dụng để kết nối laptop đến AP hợp pháp gần
đó. Trong cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa
client và AP hợp pháp. Từ đó hacker có thể lấy được những thông tin giá trị bằng cách sử
dụng các sniffer trên máy laptop.
Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được. Vì
thế, số lượng thông tin mà hacker có thể thu được chỉ phụ thuộc vào thời gian mà hacker
có thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý (Physical security) là
phương pháp tốt nhất để chống lại kiểu tấn công này

2.3. CÁC CÔNG CỤ PHỔ BIẾN HỖ TRỢ TẤN CÔNG WLAN
2.3.1. NETSTUMBLER:
-

Là công cụ dùng để thu thập thông tin của các AP
Chạy trên Windows.
Tính năng GPS plug-in cho phép xác định toạ độ của các AP.
Thu thập tín hiệu một cách chủ động (cách gửi yêu cầu lên không trung và đợi trả lời)
nên có thể bị phát hiện.

- Có thể cung cấp các thông tin về AP như MAC, nhà sản xuất, SSID, biện pháp bảo


mật, kênh tần số, vv.
19


2.3.2. AIRSNORT:
-

Là công cụ được xây dựng nhằm mục đích chứng minh độ an toàn thấp của WEP.
Chạy trên Linux.
Bắt tín hiệu trong không gian một cách thụ động nên không bị phát hiện.
Khi thu thập đủ số liệu, Airsnort có thể tự động bẻ khoá và hiển thị mật khẩu trên màn
hình.

2.3.3. KISMET:
- Cũng là một công cụ dùng để bẻ khoá WEP
- Chạy trên Linux, openBSD, Cygwin, MacOS X
- Nhiều tính năng hơn Airsnort:

+ Phát hiện được các IP block
+ Log file tương thích với các công cụ khác như Ethereal, Tcpdump hay Airsnort.
+ Phát hiện được cả các SSID ẩn
+ Phát hiện được nhà sản xuất AP

2.3.4. AIRCRACK-NG
-

Là bộ công cụ dùng để pentest mạng không dây, crack WEP và dò khoá





WPA/WPA2-psk.
Một số công cụ quan trọng trong bộ aircrack-ng:
airemon-ng: chuyển card mạng từ manager sang monitor
airodump-ng: bắt gói tin trong mạng wifi

aireplay-ng: dùng để tạo ra các gói tin inject gửi tới AP nhằm nhận các gói ARP





phản hồi
packageforge-ng: gửi các gói tin giả trên đến AP để nhận phản hồi
airolib-ng: tạo cơ sở dữ liệu khoá đã được tính toán trước
aircrack-ng: crack WEP, WPA,WPA2, dò khoá

2.3.5. CÁC CÔNG CỤ KHÁC
-

Wellenreiter: công cụ khám phá WLAN-sử dụng “bắt ép thô bạo” nhằm định dnạg

-

các điểm kết nối chu chuyển thấp, gấu địa chỉ thực MAC của bạn, phối hợp với GPS.
Hotspotter: cũng tấn công mạng không dây khách hàng.
20


CHƯƠNG 3: BACKTRACK - CÔNG CỤ THÂM NHẬP MẠNG


3.1. GIỚI THIỆU VỀ PHẦN MỀM BACKTRACK
3.1.1. GIỚI THIỆU
Backtrack là bản phân phối dựa trên GNU/LINUX Debian nhắm mục đích pháp y
kỹ thuật số và sử dụng thử nghiệm thâm nhập.Việc phân phối Backtrack có nguồn gốc từ
sự hợp nhất của hai phân phối trước đây là cạnh tranh mà tập trung vào thử nghiệm thâm
nhập: WHAX và Auditor Security Collection.

3.1.2. MỤC ĐÍCH
- Backtrack có các công cụ được sử dụng cho quá trình thử nghiệm xâm nhập. Các công

cụ kiểm tra xâm nhập trong backtrack 5 có thể được phân loại như sau :
- Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được
thông tin liên quan đến mục tiêu DNS, định tuyến, địa chỉ email, trang web, máy chủ
mail…Thông tin này được thu thập từ các thông tin có sẵn trên internet, mà không cần
chạm vào môi trường mục tiêu.
- Network mapping: loại này chứa một số công cụ có thể được sử dụng để có kiểm tra các
host đang tôn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng làm
portscanning.
- Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các công cụ để

quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các công cụ để
thực hiện và phân tích Server Message Block (SMB) và Simple Network Management
Protocol (SNMP).
- Web application analysis: loại này chứa các công cụ có thể được sử dụng trong theo dõi,

giám sát các ứng dụng web.
- Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô
tuyến (RFID).
21



- Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ hổng tìm

thấy trong các máy tính mục tiêu.
- Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy tính
mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng cao đặc quyền của
chúng ta cho các đặc quyền cao nhất.
- Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc duy trì
quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có được những đặc
quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để duy trì quyền truy cập.
- Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ trong
thể loại này.
- Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có thể được

sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc các tập tin,
và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp trong thể loại này,
chúng ta có thể chọn Start Backtrack Forensics trong trình đơn khởi động. Đôi khi sẽ
đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các tập tin trao đổi trong chế độ chỉ đọc
để bảo tồn tính toàn vẹn.
- Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ rối
chương trình một hoặc tháo rời một tập tin thực thi.

3.1.3. CÀI ĐẶT
3.1.3.1. LIVE DVD
Nếu chúng tamuốn sử dụng Backtrack mà không cần cài nó vào ổ cứng, chúng ta
có thể ghi tập tin ảnh ISO vào đĩa DVD, và khởi động máy tính của chúng ta với DVD.
Backtrack sau đó sẽ chạy từ đĩa DVD. Lợi thế của việc sử dụng Backtrack là một DVD
Live là nó là rất dễ dàng để làm và chúng ta không cần phải gây rối với cấu hình máy hiện
tại của chúng ta. Tuy nhiên, phương pháp này cũng có một số nhược điểm. Backtrack có

thể không làm việc với phần cứng, và thay đổi cấu hình nào được thực hiện trên phần
cứng để làm việc sẽ không được lưu với đĩa DVD Live. Ngoài ra, nó là chậm, vì máy tính
cần phải tải các chương trình từ đĩa DVD.
3.1.3.2. INSTALL
22


- Cài đặt trong máy thật
Chúng ta cần chuẩn bị một phân vùng để cài đặt Backtrack. Sau đó chạy Backtrack
Live DVD. Khi gặp màn hình login, ta sử dụng username là root, pass là toor. Sau đó để
vào chế độ đồ họa, ta gõ startx và ta sẽ vào chế độ đồ họa của Backtrack 5.
Để cài đặt Backtrack 5 đến đĩa cứng ta chọn tập tin có tên install.sh trên desktop
và tiến hành cài đặt. Tuy nhiên, nếu không thể tìm thấy tập tin, chúng ta có thể sử dụng
ubiquity để cài đặt. Để sử dụng ubiquity, ta mở Terminal gõ ubiquity. Sau đó cửa sổ cài
đặt sẽ hiển thị. Sau đó trả lời 1 số câu hỏi như thành phố chúng ta đang sống, keyboard
layout, phân vùng ổ đĩa cài đặt,… Sau đó tiến hành cài đặt.
- Cài đặt trong máy ảo
Điểm thuận lợi là ta không cần chuẩn bị một phân vùng cho Backtrack, và sử dụng
đồng thời một OS khác. Khuyết điểm là tốc độ chậm, không dùng được wireless trừ USB
wireless.
Ta có thể có thể sử dụng file VMWare được cung cấp bởi BackTrack. Từ đây
chúng ta có BackTrack trên máy ảo thật dễ dàng và nhanh chóng. Cấu hình trong file
VMWare là memory 768MB, hardisk :30GB, Network:NAT. Để sử dụng được card mạng
thật, ta phải chọn Netword là Briged.

23


Dưới đây làm một số hình ảnh khi cài BackTrack trên máy ảo VMWare.


Tạo một máy ảo mới và cho đia BackTrack vào Giao diện khởi động của BackTrack.
24


Gõ startx để vào chế độ đồ họa trong BackTrack

Để cài đặt, click chọn vào file Install BackTrack trên màn hình Desktop
25


×