DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết tắt Thuật ngữ tiếng Anh/Giải thích Thuật ngữ tiếng Việt/Giải thích SQL Structured Query Language Ngôn ngữ truy vấn dữ liệu XSS Cros
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA CÔNG NGHỆ THÔNG TIN
-*** -
HỌC PHẦN: AN TOÀN MẠNG
Bài báo cáo cuối kỳ:
Tìm hiểu công cụ Websploit trên Kali Linux
Cài đặt và thử nghiệm công cụ Websploit Kali Linux
Trương Anh Tuấn B18DCAT218
Hà Nội 2021
Trang 2Mục lục
DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT 2
Danh mục các hình 3
LỜI MỞ ĐẦU 4
Chương 1: Khái quát về Websploit 5
1.1 Lịch sử hình thành của Websploit 5
1.2 Giới thiệu sơ lược về công cụ Websploit 5
1.3 Chức năng của WebSploit 7
Chương 3: Hướng dẫn cài đặt, sử dụng, gỡ bỏ Websploit 20
3.1 Hướng dẫn cài đặt Websploit 20
3.2 Hướng dẫn sử dụng Websploit 22
3.3 Hướng dẫn gỡ bỏ Websploit 22
Chương 4: Demo 23
4.1.1 Giới thiệu 23
4.1.2 ARP Cache poisoning 24
4.1.3 Attack with Websploit 27
4.2 Jamming attack with Websploit 31
4.2.1 Giới thiệu 31
4.2.2 Thiết bị gây nhiễu 32
4.2.3 Attack with Websploit 33
Kết luận 35
Tài liệu tham khảo 36
Trang 3DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT
Từ viết tắt Thuật ngữ tiếng Anh/Giải thích Thuật ngữ tiếng Việt/Giải thích
SQL Structured Query Language Ngôn ngữ truy vấn dữ liệu XSS Cross Site Scripting Kỹ thuật tấn công code injection HTTP HyperText Transfer Protocol Giao thức truyền tải siêu văn bản MLITM Man Left In The Middle
MITM Man-in-the-middle Một cuộc tấn công mà kẻ tấn công
bí mật chuyển tiếp và có thể làm thay đổi giao tiếp giữa hai bên
ARP Address resolution protocol Giao thức chuyển đổi từ địa chỉ
logic sang địa chỉ vật lý MAC Message Authentication Code Mã xác thực thông điệp (sử dụng
hàm băm có khóa)
DAI Dynamic ARP Inspection Một tính năng bảo mật loại bỏ các
gói ARP độc hại TCP Transmission Control Protocol Giao thức điều khiển truyền vận SSL/TLS Secure Socket Layer / Transport Layer
không dây
Trang 4Danh mục các hình
Hình 1: Menu Websploit 6
Hình 2: Nguyên lý tấn công ARP 9
Hình 3: Cài đặt Websploit 22
Hình 4:Gỡ cài đặt Websploit 23
Hình 5: Xoá cục bộ/ cấu hình Websploit 23
Hình 6: Kịch bản mẫu cho ngộ độc ARP 25
Hình 7: Truyền dữ liệu trước khi ngộ độc ARP 26
Hình 8: Truyền dữ liệu sau ngộ độc ARP 27
Hình 9: Công cụ tấn công trong Websploit 28
Hình 10: công cụ arp_spoof trong WebSploit 28
Hình 11: Điều chỉnh thông tin trong WebSploit cho cuộc tấn công ngộ độc ARP 29
Hình 12 Bắt đầu các cuộc tấn công ngộ độc ARP 29
Hình 13: Gói ARP trong một cuộc tấn công ngộ độc ARP 31
Hình 14: Truy cập vào modules wifi_jammer 33
Trang 5LỜI MỞ ĐẦU
Với sự phát triển ngày càng nhanh chóng của Internet và các ứng dụng giao dịch điện tử trên mạng, nhu cầu bảo vệ thông tin trong các hệ thống và ứng dụng điện tử ngày càng được quan tâm và có ý nghĩa hết sức quan trọng Vì thế việc nghiên cứu về chuẩn mật mã nâng cao và ứng dụng nó trong các lĩnh vực bảo mật thông tin là rất cần thiết
Ứng dụng của chuẩn mật mã nâng cao đang được sử dụng ngày càng phổ biến trong nhiều ứng dụng khác nhau Chuẩn mật mã nâng cao không chỉ đơn thuần là mã hóa và giải mã thông tin mà còn bao gồm nhiều vấn đề khác nhau cần được nghiên cứu và giải quyết như ứng dụng xây dựng hàm băm phục vụ việc chứng thực nguồn gốc nội dung thông tin ( kỹ thuật chữ ky điện tử), xác thực tính nguyên vẹn dữ liệu,…
Vì thế, việc nghiên cứu hay phát hiện các lỗ hổng trong hệ thống là một trong những công việc hết sức quan trọng Kali Linux là một hệ điều hành được phát triển phù hợp cho công việc của các chuyên gia bảo mật Trong đó, metasploit là một tool phát hiện và tấn công lỗ hổng được tích hợp sẵn trong hệ điều hành này Trong bài tiểu luận với đề tài “Công cụ tấn công Websploit”, chúng ta sẽ cùng đi tìm hiểu về Websploit cũng như cách cách thức mà nó sử dụng để tấn công,
đồng thời tiến hành thử nghiệm để kiểm chứng
Trang 6Chương 1: Khái quát về Websploit 1.1 Lịch sử hình thành của Websploit
Ra đời vào năm 2008 bởi tác giả Fardin Allahverdinazhand – Websploit Framework là tên của một dự án khung nguồn mở được thiết kế để phân tích lỗ hổng và kiểm tra thâm nhập của các ứng dụng web Websploit được tạo ra như một khuôn khổ để khai thác và thử nghiệm thâm nhập ứng dụng web Nó được thiết kế để có mô-đun cao và mở rộng, như Metasploit
2009 - Websploit được tạo ra như một khuôn khổ để khai thác ứng dụng web và thử nghiệm thâm nhập Nó được thiết kế để có mô-đun cao và mở rộng, như Metasploit
2010 - Websploit được cập nhật để làm việc với Ruby 1.9.1 và phiên bản cuối cùng chạy trên Ruby 1.9.2-p362 (hoặc lớn hơn)
2011 - Websploit 2 đã được phát hành, sau khi nó được viết lại trong Coffeescript với sự giúp đỡ của Michael Spencer (RailsCasts)
2012 - Websploit 3 được phát hành Nó đã được viết lại trong CoffeeScript, và một thiết kế mới đang được phát triển
2013 - Websploit 4 đang được phát triển
2013 - Mã nguồn Websploit 4 có sẵn trên Github
Websploit đã giành được giải thưởng sản phẩm hay nhất của năm tại Cuộc thi hack của DEFCON Documentary 2012 (Chiếu phim tài liệu)
Khung Websploit đã được xem xét bởi một trong những nhà phát triển phần mềm hàng đầu, Radoslaw Podsiadlik của công ty Ba Lan iSec
Websploit đã được đề cập trong một bài báo trên tạp chí Linux Format phiên bản Ba Lan và trong một cuộc phỏng vấn podcast với người sáng tạo WebSploit Marcin Wielgus
Websploit được đánh giá trong một bài báo trên IT World là một trong những "Khung thử nghiệm thâm nhập tốt nhất"
1.2 Giới thiệu sơ lược về công cụ Websploit
Trang 7WebSploit là một khuôn khổ mã nguồn mở cho các cuộc tấn công mạng có dây và không dây được viết bằng Python Nó đang sử dụng để kiểm tra các mạng ứng dụng web và
sử dụng các mô-đun để quét các thư mục, man-in-the-middles và các cuộc tấn công không dây Kẻ tấn công có thể xem các thư mục thông thường không được dùng để xem do các trang web được định cấu hình sai Hãy cùng chúng tôi đánh giá khả năng quét và tấn công
Hình 1: Menu Websploit
Trang 8Websploit cũng cung cấp hai trình quét tích hợp có khả năng phát hiện các lỗi chèn SQL
và bộ lọc XSS mà không cần thực sự đưa bất kỳ tải trọng thử nghiệm nào vào trang đích hoặc biểu mẫu đăng nhập nhằm xác định lỗ hổng
WebSploit có khả năng thực hiện quét "Top 5", điều này phụ thuộc vào 5 dịch vụ quan trọng hàng đầu cho mỗi danh mục dịch vụ Các danh mục này dựa trên hiệu suất và tính dễ thỏa hiệp của từng dịch vụ Quản trị viên cũng có thể tùy chỉnh và chạy quét các máy chủ riêng lẻ Một số lượng lớn các tính năng có sẵn bao gồm quét lỗ hổng, kiểm tra lại Nmap, tương tác máy khách / máy chủ HTTP thông qua yêu cầu POST, tương tác XMLRPC, thực thi lệnh và hiển thị đầu ra
1.3 Chức năng của WebSploit
WebSploit hỗ trợ nhiều lỗ hổng Danh sách dưới đây cho thấy khả năng quét và tấn công của WebSploit:
1 Social Engineering Works
2 Scan, Crawler & Analysis Web
3 Automatic Exploiter
4 Support Network Attacks
5 Autopwn – Used From Metasploit For Scan and Exploit Target Service
6 Wmap – Scan, Crawler Target Used From Metasploit Wmap plugin
7 format infector – inject reverse & bind payload into the file format
Trang 914 MLITM Attack – Man Left In The Middle, XSS Phishing Attacks
15 MITM – Man In The Middle Attack
16 Java Applet Attack
17 MFOD Attack Vector
18 USB Infection Attack
19 ARP Dos Attack
20 Web Killer Attack
21 Wifi Dos
22 Fake Access point Attack
23 Bluetooth POD Attack
lạc dữ liệu Cuộc tấn công này chỉ giới hạn trong mạng cục bộ
Trang 10ARP (Address Resolution Protocol) là một giao thức truyền thông được sử dụng rộng rãi để tìm ra các địa chỉ tầng liên kết dữ liệu từ các địa chỉ tầng mạng
Khi một gói tin được gửi từ một máy đến máy khác trong mạng cục bộ, địa chỉ IP dích phải được giải quyết thành địa chỉ MAC đển truyền qua tầng liên kết dữ liệu Khi biết được địa chỉ IP của máy đích và địa chỉ MAC của nó cần truy cập, một gói tin broadcast được gửi đi trên mạng nội bộ Gói này được gọi là ARP request Máy đích với IP trong ARP request sẽ trả lời với ARP reply, nó chứa địa chỉ MAC cho IP đó
ARP là một giao thức phi trạng thái Máy chủ mạng sẽ tự động lưu trữ bất kì ARP reply nào
mà chúng nhận được, bất kể máy khác có yêu cầu hay không Ngay cả các mục ARP chưa hết hạn sẽ bị ghi đè khi nhận được gói tin ARP reply mới Không có phương pháp nào trong giao thức ARP mà giúp một máy có thể xác nhận máy mà từ đó gói tin bắt nguồn Cơ chế hoạt động này chính là lỗ hổng cho phép ARP spoofing xảy ra
Nguyên lý tấn công :
Hình 2: Nguyên lý tấn công ARP
Giả sử ta có mạng LAN như mô hình trên gồm các host
Attacker - IP: 10.0.0.6 - MAC: 0000:7ee5
Host A - IP: 10.0.0.1 - MAC: 0000:9f1e
Victim - IP: 10.0.0.3 - MAC: 0000:ccab
Trang 11 Thông thường, khi Host A muốn gửi dữ liệu cho Victim thì Host A sẽ phải biết địa chỉ MAC của Victim Để biết được địa chỉ MAC của Victim, Host A sẽ gửi tin broadcast ARP request tới tất cả các máy trong mạng LAN để hỏi xem IP có địa chỉ 10.0.0.3 có MAC là gì
Các máy sẽ nhận được ARP request từ Host A nhưng chỉ có Victim trả lời lại bằng gói tin ARP reply cho Host A
Để thực hiện ARP spoofing Attacker sẽ gửi liên tục các gói tin reply cho Host A chứa nội dung là IP Victim, MAC Attacker, MAC Host A để làm cho Host A tưởng rằng dữ liệu cần phải gửi tới có địa chỉ đích là MAC của Attacker Như vậy mọi dữ liệu khi Host A gửi cho Victim đã bị Attacker nghe lén
Attacker có thể kiểm soát toàn bộ quá trình liên lạc giữa Host A và Victim bằng cách gửi các gói tin ARP reply mà trong đó có địa chỉ MAC là của Attacker Như vậy mọi dữ liệu trên đường truyền đều qua Attacker
Phòng chống tấn công ARP Spoofing:
DAI (Dynamic ARP Inspection) là một tính năng bảo mật loại bỏ các gói ARP độc hại, nó ngăn chặn các cuộc tấn công ARP Spoofing bằng việc chặn, loại bỏ các gói tin có ràng buộc
IP - MAC không hợp lệ, cách thức hoạt động của DAI như sau:
Ngăn chặn tất cả các ARP request và ARP response từ các cổng không đáng tin cậy
Xác minh rằng mỗi gói tin bị chặn này có liên kết địa chỉ IP - MAC hợp lệ trước khi cập nhật vào bộ nhớ cache ARP cục bộ hoặc trước khi chuyển gói tin đến đích thích hợp
Loại bỏ các gói tin ARP không hợp lệ
2.2 HTTP sinffer
HTTP sniffer là một ứng dụng giám sát dữ liệu lưu lượng truy cập đến và đi từ một liên kết
mạng máy tính Nó có thể là một ứng dụng phần mềm độc lập hoặc thiết bị phần cứng được trang bị phần mềm và phần mềm có liên quan
Sniffers tồn tại trong nhiều nền tảng khác nhau, bao gồm cả phiên bản thương mại và mã
Trang 12nguồn mở Một số kẻ dò tìm chỉ có thể chặn dữ liệu từ các giao thức TCP / IP nhưng những
kẻ phức tạp hơn thậm chí còn bắt và giải mã các gói dữ liệu cho giao thức SSL / HTTPS an toàn hơn sử dụng mật mã không đối xứng
Các loại sinffer:
Sniffers có nhiều dạng và những dạng chính bao gồm trực tuyến, proxy và ứng dụng
Trình đánh giá HTTP trực tuyến được giới hạn trong phân tích cơ bản của một trang web cụ thể Bạn cung cấp một liên kết để kiểm tra và họ phản hồi với tiêu đề HTTP và nội dung HTTP của trang được yêu cầu Trình đánh hơi trực tuyến có thể được sử dụng để nhanh chóng kiểm tra cài đặt máy chủ cơ bản và xem mã nguồn của trang được yêu cầu
Trình dò tìm proxy giám sát tất cả lưu lượng truy cập giữa các ứng dụng internet, bao gồm trình duyệt web của bạn và web trên một số giao thức nhất định như HTTP hoặc
HTTPS Các trình dò tìm HTTP này chỉ có thể hoạt động với các ứng dụng được định cấu hình để sử dụng máy chủ proxy và không giống như các trình đánh giá khác, chúng có thể ảnh hưởng đến lưu lượng truy cập Trình dò tìm proxy HTTP có thể giải mã lưu lượng SSL / HTTPS, nhưng các nhà phát triển cần cài đặt chứng chỉ gốc tự ký đặc biệt do nhà cung cấp proxy cấp Chứng chỉ này là cần thiết để triển khai kỹ thuật Man-in-the-middle để giải mã SSL
Các trình đánh giá ứng dụng là những công cụ mạnh mẽ nhất Chúng là các ứng dụng độc lập hoạt động trên máy tính của nhà phát triển và có khả năng nắm bắt lưu lượng mạng cho tất cả các giao thức Một trình thám thính gói thậm chí có thể nắm bắt các gói dữ liệu từ các máy tính khác trong cùng một mạng Trình dò tìm HTTP ứng dụng không giới hạn ở kỹ thuật Man-in-the-middle khi giải mã lưu lượng SSL / HTTPS dưới dạng trình dò tìm
proxy Nó có thể sử dụng các móc API để giải mã SSL và không yêu cầu chứng chỉ gốc để hoạt động Nhưng các móc API có mức sử dụng hạn chế, ví dụ: các móc API không hoạt động với các phiên bản gần đây của Google Chrome hoặc Opera HTTP Debugger là một ví
dụ về trình dò tìm HTTP của ứng dụng Các phiên bản trước v5.0 sử dụng API Hooks để giải mã SSL trong khi các phiên bản mới sử dụng kỹ thuật Man-in-the-middle
HTTP Sniffers dành cho nhà phát triển
Trang 13Các trình duyệt hiện đại cung cấp một số thông tin cơ bản về việc sử dụng lưu lượng truy cập trang web (ví dụ: đối với Google Chrome, bạn có thể xem thông tin này trên tab Mạng của Trình kiểm tra web) Tuy nhiên, thông tin này có giới hạn và không dễ phân tích
Tuy nhiên, trình dò tìm HTTP cung cấp thông tin chuyên sâu về mọi khía cạnh của việc tải trang web và / hoặc bất kỳ tài nguyên web nào bao gồm nhưng không giới hạn ở HTML, CSS, JS, JSON, công cụ đánh dấu cú pháp XML được tích hợp sẵn, trình xem cấu trúc cây JSON và XML, trình xem hình ảnh tích hợp, phát hiện lỗi máy chủ tự động và tắc nghẽn hiệu suất và thậm chí cả trình xem cây cấu trúc trang web Với một số trình đánh giá, bạn có thể sửa đổi và trả lời lại các yêu cầu HTTP đã sửa đổi tới máy chủ web để kiểm tra nó với các điều kiện khác nhau nhằm tái tạo và sửa lỗi trang web
Một số trình dò tìm HTTP nâng cao có thể trực quan hóa lưu lượng truy cập của bạn dưới dạng biểu đồ hoặc sơ đồ và tạo báo cáo lưu lượng HTTP
HTTP Sniffers để phân tích bảo mật
Quản trị viên Mạng và Hệ thống sử dụng phần mềm dò tìm mạng để theo dõi và khắc phục
sự cố lưu lượng mạng Ví dụ: quản trị viên có thể sử dụng trình phân tích http của chúng tôi để xem các gói dữ liệu HTTP được gửi bởi các chương trình phần mềm độc hại và xác định các rủi ro bảo mật hoặc để phát hiện các hoạt động không mong muốn và duy trì luồng
dữ liệu mạng hiệu quả
Biện pháp phòng chống:
Nếu một kỹ thuật viên, quản trị viên hoặc bạn muốn xem có bất kỳ ai đang sử dụng công cụ Sniffer trên hệ thống mạng của bạn hay không, bạn có thể sử dụng công cụ gọi
là Antisniff để kiểm tra
Antisniff có thể phát hiện nếu một giao diện mạng trên hệ thống mạng của bạn được đưa
vào chế độ Promiscuous
Một cách khác để bảo vệ Network Traffic khỏi Sniffer là sử dụng mã hóa như Secure
Sockets Layer (SSL) hoặc Transport Layer Security (TLS) Mã hóa không ngăn chặn
Packet Sniffer từ thông tin nguồn và thông tin đích, nhưng mã hóa ngăn chặn gói dữ liệu của tải trọng (payload) để nhìn thấy tất cả các sniffer được mã hóa sai ngữ pháp
Trang 14Dù bạn có cố gắng điều chỉnh hoặc đưa dữ liệu vào các gói dữ liệu cũng đều có khả năng bị thất bại vì việc làm rối các dữ liệu đã được mã hóa sẽ gây ra lỗi là điều hiển nhiên khi các thông tin được mã hóa được giải mã ở đầu kia
Sniffer là những công cụ tuyệt vời để chẩn đoán các vấn đề về hệ thống mạng Tuy nhiên, sniffer cũng là công cụ hữu ích cho hacker
Điều quan trọng cho các chuyên gia an ninh đó là để làm quen với công cụ này là xem cách
mà một hacker sử dụng công cụ này để chống lại hệ thống mạng của họ
2.3 Scan network
Scanning bao gồm các thao tác để xác định các host (máy trạm) và những port (cổng) đang hoạt động hay những dịch vụ đang chạy trên hệ thống của mục tiêu cần tấn công và khai thác Đây là một trong những bước quan trọng của tiến trình thu thập thông tin thông minh
(intelligence gathering) mà các hacker sử dụng để lập sơ đồ của các tổ chức hay mạng mục
tiêu Trong tiến trình scanning những kẻ tấn công sẽ gởi các gói tin TCP/IP đến mục tiêu và phân tích các kết quả trả về nhằm xác định các thông tin giá trị mà họ quan tâm
Các kiểu Scan
Có ba dạng scanning khác nhau đó là Port Scanning, Vulnerability Scanning và Network
Scanning
+ Port Scanning: Kẻ tấn công sẽ gởi một loạt các thông điệp đến mục tiêu nhằm xác định
các cổng đang mở, và thông qua các cổng này họ sẽ biết được có những dịch vụ nào đang
chạy trên máy tính mục tiêu Một trong các ứng dụng port scanning phổ biên là Nmap
+ Vulnerability Scanning: Là quá trình quét lỗi nhằm xác định ra các lỗ hổng bảo mật hay
những điểm yếu mà thường gọi là các điểm "nhạy cảm” của các ứng dụng hay máy chủ, máy trạm để từ đó đưa ra các phương án tấn công thích hợp Tiến trình quét lỗi có thể xác định được các bản cập nhật hệ thống bị thiếu, hay những lỗi hệ thống chưa được vá Các chuyên
gia bảo mật cũng thường tiến hành vulnerability scanning trong công tác đánh giá lỗ hổng và
bảo vệ hệ thống mạng của mình
Trang 15+ Network Scanning: Quá trình này dùng để xác định các máy đang hoạt động trên hệ thống
mạng thường được các hacker, chuyên gia bảo mật hay những quản trị hệ thống thực hiện
Truyền thông với TCP & UDP
Trong gói tin TCP/IP có các thông số Flag của giao tiếp TCP như sau:
Cờ SYNchronize: Yêu cầu kết nối giữa 2 máy
Cờ ACKnowledgement: Trả lời kết nối giữa 2 máy có thể bắt đầu thực hiện
Cờ FINal: Kết thúc quá trình kết nối giữa 2 máy
Cờ RST (reset): Khởi động lại kết nối
Cờ PSH ( push): Thực hiện chức năng đẩy trong bộ đệm trong TCP – thường sử
dụng cho các gói tin ưu tiên
Cờ URG (Urgent): Thông số nhằm thiết lập độ ưu tiên cần xử lý ngay cho gói tin
Các cờ này trong TCP Header có giá trị là 0 (Không thiết lập) hoặc 1(Được thiết lập) và nằm
trong 8 bít trong phần Flag của TCP Header
Nếu như gói tin truyền bằng TCP để đảm bảo sự toàn vẹn của gói tin sẽ luôn được truyền tới đích Gói tin truyền bằng UDP sẽ đáp ứng nhu cầu truyền tải dữ liệu nhanh với các gói tin nhỏ
2.4 Wifi deauthentication attack
Tấn công hủy xác thực là một kỹ thuật phá vỡ các kết nối không dây Nó thuộc nhóm từ chối dịch vụ, đột ngột kết xuất các mạng tạm thời không hoạt động Những chiến thuật này thường ít quan trọng vì chúng không yêu cầu kỹ năng độc đáo hoặc trang bị phức tạp Đối với một số người, các cuộc tấn công hủy xác thực là những trò đùa vô tội đối với đồng nghiệp, bạn bè hoặc hàng xóm Tuy nhiên, nó có thể là một thành phần của một mưu mẹo lớn hơn, chẳng hạn như một cuộc tấn công song sinh độc ác Kết quả là, thủ phạm áp đảo các mạng bằng các yêu cầu hủy xác thực, buộc họ phải hủy kết nối với khách hàng của họ
Cách thức hoạt động của một cuộc tấn công hủy xác thực
Trang 16Các cuộc tấn công hủy xác thực đại diện cho các yêu cầu gian lận can thiệp vào giao tiếp giữa bộ định tuyến và thiết bị Chiến lược này tấn công các mạng không dây dựa trên
802.11, vì chúng yêu cầu các khung hủy xác thực bất cứ khi nào người dùng chấm dứt kết nối Vấn đề nan giải ở đây là các điểm truy cập có thể không nhận ra rằng các yêu cầu bắt nguồn từ một nguồn gian lận Vì các mạng không xác nhận các khung đến nên tin tặc có thể bắt chước chúng Thiếu mã hóa sẽ đổ thêm dầu vào lửa, ngay cả khi các phiên có WEB Mạng Wi-Fi cũng không có cơ chế hiệu quả để xác minh địa chỉ MAC Kẻ gian có thể giả mạo địa chỉ và thực hiện các cuộc tấn công hủy xác thực Khung giả mạo chấm dứt kết nối Nếu những kẻ tấn công tiếp tục gửi yêu cầu, người dùng sẽ không thể kết nối lại Trong khi cuộc tấn công có thể tập trung vào một mục tiêu duy nhất, tất cả các máy khách có thể mất kết nối với điểm truy cập
Khi cuộc tấn công buộc khách hàng từ bỏ AP xác thực, họ có thể cân nhắc kết nối với các điểm phát sóng khác Các điểm truy cập giả mạo được gọi là cặp song sinh ác độc rất nổi bật trong bối cảnh Wi-Fi miễn phí Ngày nay, nhiều hangout phổ biến cung cấp Internet miễn phí Tin tặc có thể tạo ra các điểm truy cập giả bằng cách bắt chước các chi tiết của một điểm truy cập chính thức Vì vậy, sau khi một cuộc tấn công hủy xác thực chấm dứt kết nối của khách hàng, họ có thể kết nối với một mạng giả mạo Sau đó, chủ sở hữu của nó có thể giám sát tất cả các hoạt động Việc giám sát này bao gồm tất cả các thông tin liên lạc, các trang web đã truy cập, các giao dịch tài chính và hơn thế nữa Do đó, Wi-Fi miễn phí ở các địa điểm đông đúc sẽ gây ra những mối đe dọa nghiêm trọng, đặc biệt nếu tin tặc thiết lập các cặp song sinh độc ác gần đó
Các tình huống khi các cuộc tấn công hủy xác thực xảy ra
Đáng lo ngại là có các bài báo và công cụ đặc biệt để thực hiện các cuộc tấn công hủy xác thực Mặc dù chiến lược này phổ biến trong cộng đồng tin tặc, nhưng mục đích của nó có thể là lành mạnh Hãy thảo luận về một số tình huống buộc các mạng phải giảm kết nối
Chấm dứt camera ẩn Các khách hàng của Airbnb luôn thắc mắc liệu các nhà cung cấp dịch vụ lưu trú có tuân thủ các quy định về giám sát qua camera hay
không Trong những năm qua, tranh chấp thường xuyên đã buộc Airbnb phải cấm sử
Trang 17dụng camera trong các căn hộ hoặc phòng trọ cho thuê Tuy nhiên, những chủ nhà xảo quyệt hơn có thể giấu máy ảnh khỏi những vị khách của họ Tin tặc da trắng nhấn mạnh rằng các cuộc tấn công hủy xác thực có thể tiết lộ liệu một căn hộ thuê có che giấu camera hay không
Các khách sạn đang đẩy mạnh gói Wi-Fi trả phí của họ Đã xảy ra sự cố khi các khách sạn sử dụng tính năng hủy xác thực để quảng cáo dịch vụ Wi-Fi của họ Trên thực tế, Ủy ban Truyền thông Liên bang (FCC) đã ban hành các văn bản tuyên bố rằng việc chặn hoặc can thiệp vào các điểm truy cập Wi-Fi là bất hợp pháp Một trong những kẻ vi phạm đầu tiên là khách sạn Marriott với động cơ tài chính để phá
vỡ các điểm truy cập của du khách Tuy nhiên, việc buộc tội thủ phạm bằng các cuộc tấn công hủy xác thực là một cảnh hiếm thấy Thông thường, nạn nhân có thể đổ lỗi cho sự gián đoạn do Wi-Fi không ổn định
Một trò đùa đối với hàng xóm hoặc bạn bè Các tin tặc máy tính có đạo đức có thể
sử dụng việc hủy xác thực cho các mục đích thử nghiệm Trong các trường hợp khác, những người dùng hiểu biết về công nghệ có thể khiến những người hàng xóm
ngừng ăn cắp Wi-Fi của họ Tuy nhiên, các cuộc tấn công hủy xác thực có thể tham gia vào các cuộc tấn công song sinh độc ác, gây tổn hại lớn đến quyền riêng tư của nạn nhân
Làm thế nào để không trở thành nạn nhân của các cuộc tấn công hủy xác thực?
Việc ngăn chặn các cuộc tấn công hủy xác thực không cung cấp nhiều tùy chọn Tuy nhiên,
có những chiến lược hiệu quả để giảm thiểu tác động của chúng Trước hết, điều cần thiết là đảm bảo rằng mạng của bạn áp dụng mã hóa WPA2 Trong trường hợp bạn sử dụng khóa chia sẻ trước, nó cần phải phức tạp và dài dòng Một cải tiến khác có thể là 802.11w xác thực các khung hủy xác thực và loại bỏ các khung giả mạo Tuy nhiên, phần cứng cũ hơn và IoT có thể không hỗ trợ nó, gây ra sự cố kết nối cho một số máy khách Wi-Fi Hơn nữa, hãy nhớ rằng bạn có quyền kiểm soát tối thiểu đối với Wi-Fi công cộng miễn phí và tính bảo mật của nó
Trang 18Tin tốt là VPN sẽ hỗ trợ nếu các cuộc tấn công hủy xác thực buộc khách hàng phải kết nối với cặp song sinh xấu xa Atlas VPN tạo ra một đường dẫn an toàn giữa người dùng và các điểm truy cập Tất cả dữ liệu được chia sẻ với mạng giả mạo sẽ không ở dạng bản rõ Trên thực tế, các điểm truy cập Wi-Fi công cộng hợp pháp cũng thiếu mã hóa Ngay cả khi bạn không kết nối với một cặp song sinh xấu xa, Atlas VPN sẽ ngăn tin tặc chặn các kết nối thông thường
2.5 Wifi_Fap
Access Point giả mạo được dùng để mô tả những Access Point được tạo ra một cách vô tình hay cố ý làm ảnh hưởng đến hệ thống mạng hiện có Nó được dùng để chỉ các thiết bị hoạt động không dây trái phép mà không quan tâm đến mục đích sử dụng của chúng
Phân loại:
a)Access Point được cấu hình không hoàn chỉnh
Một Access Point có thể bất ngờ trở thành 1 thiết bị giả mạo do sai sót trong việc cấu hình
Sự thay đổi trong Service Set Identifier(SSID), thiết lập xác thực, thiết lập mã hóa,… điều nghiêm trọng nhất là chúng sẽ không thể chứng thực các kết nối nếu bị cấu hình sai
Ví dụ: trong trạng thái xác thực mở(open mode authentication) các người dùng không dây ở trạng thái 1(chưa xác thực và chưa kết nối) có thể gửi các yêu cầu xác thực đến một Access Point và được xác thực thành công sẽ chuyển sang trang thái 2 (được xác thực nhưng chưa kết nối) Nếu 1 Access Point không xác nhận sự hợp lệ của một máy khách do lỗi trong cấu hình, kẻ tấn công có thể gửi một số lượng lớn yêu cầu xác thực, làm tràn bảng yêu cầu kết nối của các máy khách ở Access Point , làm cho Access Point từ chối truy cập của các người dùng khác bao gồm cả người dùng được phép truy cập
b)Access Point giả mạo từ các mạng WLAN lân cận
Các máy khách theo chuẩn 802.11 tự động chọn Access Point có sóng mạnh nhất mà nó phát hiện được để kết nối
Ví dụ: Windows XP tự động kết nối đến kết nối tốt nhất có thể xung quanh nó Vì vậy, những người dùng được xác thực của một tổ chức có thể kết nối đến các Access Point của