1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacking wireless

68 902 17
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Hacking wireless
Người hướng dẫn TS. Phạm Văn Tính
Thể loại Bài thuyết trình
Định dạng
Số trang 68
Dung lượng 3,21 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

 Do khi thiết bị gửi tạo ra IV 1 cách ngẫu nhiên nên bắt buộc phải được gửi đến thiết bị nhận ở dạng không mã hoá trong header của gói tin, thiết bị nhận sẽ sử dụng IV và khoá để giải m

Trang 3

Nội Dung Trình Bày

I Giới thiệu mạng Wireless

II Bảo mật WLAN

III Những sự tấn công trên WLAN

Trang 4

TỔNG QUAN VỀ WLAN

Trang 6

Wireless LAN Là Gì ?

 Là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong mạng không sử dụng các loại cáp như một mạng thông

thường, môi trường truyền thông của các

thành phần trong mạng là không khí.

Các thành phần trong mạng sử dụng sóng

điện từ để truyền thông với nhau.

Trang 7

Lịch Sử Phát Triển

Năm 1992, ra đời WLAN sử dụng băng tần 2.4Ghz

Năm 1997, Institute of Electrical and

Electronics Engineers(IEEE) đã phê chuẩn sự ra đời

của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN

Năm 1999, IEEE thông qua hai sự bổ sung cho

chuẩn 802.11 là các chuẩn 802.11a và 802.11b

Năm 2003, IEEE công bố thêm một sự cải tiến là

chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền

dữ liệu lên đến 54Mbps

Trang 8

 Tốc độ: 11Mbps với chuẩn 802.11b

 Bảo mật: WEP (Wired Equivalent Privacy)

 Hệ quản lý: Radius (Remote Authentication Dial_In User Service)

Trang 9

Một Số Chuẩn Không Dây 802.11

802.11e Phân mức độ ưu tiên lưu thông: dữ liệu cần thời

gian thực (tín hiệu hình, gọi VoIP) truyền trước dữ liệu kém quan trọng hơn (mail, web)

802.11i Tăng bảo mật: thêm mã hóa và điều khiển truy

cập

Trang 10

Wi-Fi (Wireless Fidelity )hay mạng 802.11 là hệ

thống mạng không dây sử dụng sóng vô tuyến, giống như điện thoại di động ,truyền hình và radio

Trang 11

WiMAX là tiêu chuẩn IEEE 802.16 cho việc kết

nối Internet băng thông rộng không dây ở khoảng cách lớn

Trang 12

Ưu Điểm

 Khả năng mở rộng quản lý cao

 Tránh được tình trạng khó đi dây

 Tính linh động

 Sử dụng mạng mọi nơi

 Hỗ trợ nhiều loại thiết bị cầm tay

 Tiết kiệm chi phí thiết lập các đường mạng trong tòa nhà và chi phí bảo dưỡng

Trang 13

Nhược Điểm

Phức tạp trong thiết lập, quản lý và vận hành

mạng

 Thông tin truyền trên không trung với tần số

dùng chung, gây nhiễu và bảo mật

Tốc độ chưa so sánh được với Wired LAN

Giá thành

Trang 14

Các Kiểu Mã Hóa

WEP (Wired Equivalent Privacy): thực chất là

một giao thức sử dụng trong mạng LAN được định nghĩa trong chuẩn 802.11.WEP được xây dựng nhằm bảo vệ sự trao đổi thông tin chống sự nghe trộm ,

chống lại những kết nối mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu

thông tin

Trang 15

Các Kiểu Mã Hóa

WPA (Wi-Fi Protected Access) :WPA là một

chuẩn wi-fi được thiết kế để nâng cao các tính năng

của công nghệ WEP.

WPA2 (Wi-Fi Protected Access - version 2)

thường được gọi là 802.11i, là phiên bản kế tiếp của

WPA WPA2 sử dụng thuật toán mã hóa dựa trên AES, được xem là an toàn tuyệt đối

Trang 16

WEP (Wired Equivalent Privacy) là một thuật

toán bảo mật được giới thiệu năm 1997 nhằm bảo

vệ sự trao đổi thông tin chống lại những nối kết mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin truyền

Trang 17

Các tính năng của WEP

WEP sử dụng thủ công để tạo ra một khóa giống

nhau ở các client và ở các Access point

WEP đưa ra 3 mức an toàn : Mức OFF ( no

security) , 64-bit (weak security) và 128-bit (stronger security) với các thiết bị truyền thông không dây thì tất cả phải sử dụng cùng kiểu mã hóa

Trang 18

 Người nhận sẽ giải mã thông tin dựa vào IV

và khóa WEP đã biết trước.

Trang 19

Sơ đồ mã hóa được miêu tả bởi hình sau:

Trang 20

IV (Initialization Vector) là giá trị có độ dài 24

bit được thay đổi ngẫu nhiên theo từng gói dữ liệu, vì vậy thực tế WEP key chúng ta được chỉ định trong các AP(access point)chỉ còn:

40bit với kiểu mã hoá 64bit 104bit với kiểu mã hóa 128bit

Trang 21

 Do khi thiết bị gửi tạo ra IV 1 cách ngẫu nhiên nên bắt buộc phải được gửi đến thiết bị nhận ở dạng không mã hoá trong header của gói tin, thiết bị nhận

sẽ sử dụng IV và khoá để giải mã phần còn lại của gói

dữ liệu

 IV chính là điểm yếu trong mô hình mã hoá WEP

Trang 22

Với độ dài 24 bit, giá trị của IV dao động trong

khoảg 16.777.216 trường hợp nên sẽ có Hiện tượng

xung đột IV xảy ra khi sử dụng cùng một IV và khóa WEP kết quả là cùng một chuỗi khóa được sử dụng để

mã hóa frame Hacker có thể bắt giữ đủ 1 số lượng

packet nào đó thì hoàn toàn có thể phân tích các IV này để đoán ra khoá-key mà nạn nhân đang sử dụng

Trang 23

WPA (Wi-Fi Protected Access) là một giải pháp

bảo mật được đề nghị bởi WiFi Alliance nhằm khắc phục những hạn chế của WEP

 WPA mã hoá đầy đủ 128 bit và IV có chiều dài là

48 bit Một trong những cải tiến quan trọng nhất của

WPA là sử dụng hàm thay đổi khoá TKIP (Temporal

Key Integrity Protocol).

Trang 24

 TKIP thay đổi khóa dùng AP và user một cách tự

động trong quá trình trao đổi thông tin

 Vì vậy các công cụ thu thập các gói tin để phá khoá

mã hoá đều không thể thực hiện được với WPA Bởi

WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu như WEP

Trang 25

WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin MIC (Message Integrity Check) là một

message 64 bit được tính dựa trên thuật toán

Michael MIC sẽ được gửi trong gói TKIP và giúp

người nhận kiểm tra xem thông tin nhận được có bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá

hoại hay không Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền

Trang 26

 WPA có 2 loại: WPA Personal và WPA Enterprise,

sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu

 WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại

các điểm truy cập và thiết bị máy trạm

 WPA Enterprise cần một máy chủ xác thực và

802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc

Trang 27

Ưu - Nhược Điểm WPA

Ưu điểm của WPA : nó cung cấp khả năng bảo

mật rất tốt cho mạng không dây thêm vào đó là tính xác thực (tức là các thiết bị sẽ thây đổi mã khóa theo từng gói điều này làm tăng tính phức tạp khi muốn phá khóa)

Nhược điểm của WPA : cài đặt phức tạp, trong

hầu hết các trường hợp nó yêu cầu cập nhập phần

mềm cơ sở (firmware) cho các sản phẩn chính

Trang 28

 WPA2 được kiểm định lần đầu tiên vào ngày

1/9/2004 WPA2 sử dụng thuật toán mã hóa

Advance Encryption Standar (AES)

 WPA2 cũng có cấp độ bảo mật rất cao tương tự như chuẩn WPA, nhằm bảo vệ cho người dùng và người quản trị đối với tài khoản và dữ liệu

Trang 29

 WPA2 sử dụng thuật toán mã hóa AES

(Advanced Encryption Standard) thay vì RC4 như trong WPA Mã khóa của AES có kích thước là 128,

192 hoặc 256 bit

 WPA2 cũng có 2 phiên bản giống như WPA là: Enterprise và Personal

Trang 30

Các Kiểu Chứng Thực WEP

 Open Authentication

 Shared Key Authentication

Trang 31

Open Authentication

 Open Authentication là phương thức chấp nhận mọi yêu cầu truy cập của bất kỳ Client nào nằm trong phạm vi phục vụ của AP Mục đích của phương thức này là nhanh chóng cho phép Client truy cập vào

mạng

Trang 32

Open Authentication

 Phương thức này dựa trên việc cấu hình trước

khóa WEP ở Client và AP Client và AP phải có cùng khóa WEP để có thể giao tiếp với nhau Bất kỳ thiết bị nào cũng có thể gia nhập vào mạng nếu cấu hình đúng khóa WEP và không bật tính năng mã hóa dữ liệu

Trang 33

Shared Key Authentication

 AP gửi một chuỗi ký tự chưa được giải mã cho các bất kỳ thiết bị nào muốn giao tiếp với AP

 Thiết bị muốn giao tiếp với AP sẽ yêu cầu chứng

thực bằng cách dùng key được cung cấp của mình giải

mã chuỗi ký tự và gửi lại cho AP

 Nếu chuỗi ký tự đã giải mã này đúng, nghĩa là key đúng, thì AP sẽ chứng thực cho thiết bị này

Trang 34

Shared Key Authentication

 Việc mã hóa và giải mã chuỗi ký tự này hoàn toàn

có thể bị giám sát từ bên ngoài (Attacker), Attacker

có thể kết hợp chuỗi ký tự đã giải mã và chưa giải mã

để tính toán ra khóa WEP Chính vì nhược điểm này

mà Shared Key Authentication bảo mật kém hơn

Open Authentication

Trang 36

EAP -Extensible Authentication

Protocol

 EAP authentication cung cấp key động cho các Client Key động thì bảo mật hơn nhiều so với key tĩnh

 Phương pháp chứng thực này cần kết hợp với một RADIUS server

Trang 37

 RADIUS chứa danh sách những Username và

password Trước khi muốn truy cập vào mạng thì

User phải nhập Username và password và gửi đến

RADIUS server, server sẽ kiểm tra tài khoản của User, nếu đúng thì cho phép truy cập, ngược lại thì không

 RADIUS server được cài đặt để cung cấp những cấp độ và lớp truy cập khác nhau

 RADIUS cũng là một công nghệ đa dạng về loại

và cấp độ

Trang 38

Quy Trình Chứng Thực EAP

Trang 39

Quy Trình Chứng Thực EAP

 Quy trình chứng thực EAP có sự tham gia của

RADIUS Server:

1) Client yêu cầu kết nối tới AP

2) AP đáp lại yêu cầu liên kết với một yêu cầu nhận dạng

EAP

3) Client gửi đáp lại yêu cầu nhận dạng EAP cho AP.

4) Thông tin đáp lại yêu cầu nhận dạng EAP của client

được chuyển tới server chứng thực.

5) Server chứng thực gửi một yêu cầu cho phép tới AP.

Trang 40

Quy Trình Chứng Thực EAP

 Quy trình chứng thực EAP có sự tham gia của

RADIUS Server (tt):

6) AP chuyển yêu cầu cho phép tới client

7) Client gửi trả lời sự cấp phép EAP tới AP

8) AP chuyển sự trả lời đó tới server chứng thực.

9) Server chứng thực gửi một thông báo thành công EAP

tới AP 10) AP chuyển thông báo thành công tới client và đặt

cổng của client trong chế độ forward.

Trang 41

LEAP Authentication

 LEAP Authentication là một trong những loại chứng thực dùng cho mạng WLAN được Cisco đề xuất.

 Hỗ trợ rất mạnh việc chứng thực giữa Client và

RADIUS Server.

 Cung cấp động khóa được mã hóa.

 Hỗ trợ mạng sử dụng WPA và WPA2.

 LEAP Authentication được phát triển rộng rãi,

hổ trợ nhiều loại Client, nhiều thiết bị của các nhà sản xuất

Trang 42

MAC Address Authentication

 AP sẽ chuyển tiếp địa chỉ MAC của các Client đến đến RADIUS server trên mạng, RADIUS server sẽ so sánh địa chỉ nhận được với bảng danh sách địa chỉ

MAC mà cho phép truy cập vào mạng

 Nếu không có RADIUS server bạn có thể tạo một danh sách các địa chỉ MAC cho phép truy cập trên AP Khi đó những Client nào không có địa chỉ MAC phù hợp thì không được chứng thực

Trang 43

Những Sự Tấn Công Trên WLAN

 Một sự tấn công cố ý có thể gây vô hiệu hoá hoặc có thể tìm cách truy nhập WLAN trái phép theo các cách sau:

 Tấn công bị động (passive attacks)-nghe trộm

 Tấn công chủ động (kết nối, dò cấu hình mạng) active attacks

 Tấn công kiểu chèn ép (jammings attacks)

 Tấn công kiểu thu hút (man-in-the-middle

attacks)

Trang 44

Tấn Công Bị Động

Tấn công bị động như một cuộc nghe trộm, mà không phát hiện được sự có mặt của người nghe trộm (hacker) trên hoặc gần mạng khi hacker không thực sự kết nối tới AP để lắng nghe các gói tin truyền qua phân đoạn mạng không dây Những thiết bị phân tích mạng hoặc những ứng dụng khác được sử dụng để lấy thông tin của WLAN từ một khoảng cách với một anten

hướng tính.

Trang 45

Tấn Công Bị Động

Quy trình lấy khoá WEP.

Trang 46

Tấn Công Chủ Động

 Những hacker có thể sử dụng phương pháp tấn

công chủ động để thực hiện một vài chức năng trên

mạng Một sự tấn công chủ động có thể được dùng để tìm cách truy nhập đến một server để lấy những dữ liệu quan trọng, sử dụng sự truy nhập tới mạng internet của

tổ chức cho những mục đích có hại, thậm chí thay đổi

cấu hình cơ sở hạ tầng mạng

 Bằng cách kết nối tới một WLAN thông qua một AP,

1 người sử dụng có thể bắt đầu xâm nhập sau hơn vào

trong mạng và thậm chí thay đổi chính mạng không dây đó.

 Chẳng hạn 1 hacker qua được bộ lọc MAC, sau đó hacker có thể tìm cách tới AP và gỡ bỏ tất cả các bộ lọc MAC, làm cho nó dễ dàng hơn trong lần truy nhập tiếp theo.

Trang 47

Tấn Công Chủ Động

Trang 48

Tấn Công Kiểu Chèn Ép (jamming

attacks hay Tấn Công Từ Chối Dịch Vụ)

 Jamming là một kỹ thuật đơn giản để làm đóng mạng, tương tự như việc kẻ phá hoại sắp đặt một sự

từ chối dịch vụ một cách áp đảo, sự tấn công được nhằm vào web server, vì vậy một WLAN có thể

ngừng làm việc bởi một tín hiệu RF áp đảo

 Tín hiệu RF đó có thể vô tình hoặc gây cố ý, và tín hiệu có thể di chuyển hoặc cố định

 Khi một hacker thực hiện một cuộc tấn công

jamming có chủ ý, hacker có thể sử dụng thiết bị

WLAN nhưng có nhiều khả năng hơn là hacker sẽ dùng một thiết bị phát tín hiệu RF công suất cao

hoặc máy tạo sóng quét

Trang 49

Tấn Công Kiểu Chèn Ép (jamming

attacks)

Trang 50

Tấn Công Bằng Cách Thu Hút

(man-in-the-middle attacks)

 Là một tình trạng mà trong đó một cá nhân sử dụng một AP để chiếm đoạt sự điều khiển của một node di động bằng cách gửi những tín hiệu mạnh hơn những tín hiệu hợp pháp mà AP đang gửi tới node đó Sau khi node di động kết hợp đến AP trái phép này, dữ liệu của người dùng sẽ bị chiếm đoạt

Trang 51

Tấn Công Bằng Cách Thu Hút

(man-in-the-middle attacks)

Trước cuộc tấn công

Trang 52

Tấn Công Bằng Cách Thu Hút

(man-in-the-middle attacks)

Sau cuộc tấn công

Trang 53

Tấn Công Bằng Cách Giả Danh

 Có nhiều hệ thống WLAN sử dụng phương thức phê chuẩn cho phép kết nối khi máy trạm có địa chỉ MAC đã được phê chuẩn trên AcessPoint

 Công cụ sử dụng trong các tấn công này có thể kể đến Kismet hoặc Ethereal, rất dễ cho hacker thay đổi địa chỉ MAC và trở thành 1 kết nối hợp lệ, được phê chuẩn

 Để giám sát không gian của hệ thống WLAN ta có thể phát hiện ra địa chỉ MAC giả mạo bằng cách kiểm tra sự trùng lắp của nhiều địa chỉ MAC trên hệ

thống.Hệ thống phòng chống và phát hiện (IDS) của Wireless Lan sẽ phát hiện sự giả mạo bằng cách phân tích ‘fingerprints’ của nhà sản xuất LAN card.Cái này là duy nhất

Trang 54

Định Hình WLAN

Trang 55

 Có thể cung cấp các thông tin về AP như MAC, nhà sản xuất, SSID, biện pháp bảo mật, kênh tần số, vv

Trang 56

 Chạy trên Linux

 Bắt tín hiệu trong không gian một cách thụ động nên không bị phát hiện

 Khi thu thập đủ số liệu, Airsnort có thể tự động bẻ khoá và hiển thị mật khẩu trên màn hình

Trang 57

Các Công Cụ Phổ Biến Hỗ Trợ Tấn

Công WLAN

Kismet:

 Cũng là một công cụ dùng để bẻ khoá WEP

 Chạy trên Linux, openBSD, Cygwin, MacOS X

 Nhiều tính năng hơn Airsnort:

 Phát hiện được các IP block

 Log file tương thích với các công cụ khác như Ethereal, Tcpdump hay Airsnort

 Phát hiện được cả các SSID ẩn

 Phát hiện được nhà sản xuất AP

Trang 58

Các Công Cụ Phổ Biến Hỗ Trợ Tấn

Công WLAN

Aircrack-ng

 Là bộ công cụ dùng để pentest mạng không dây,

crack WEP và dò khoá WPA/WPA2-psk

Một số công cụ quan trọng trong bộ aircrack-ng:

 airemon-ng: chuyển card mạng từ manager sang monitor

 airodump-ng: bắt gói tin trong mạng wifi

 aireplay-ng: dùng để tạo ra các gói tin inject gửi tới AP nhằm nhận các gói ARP phản hồi

 packageforge-ng: gửi các gói tin giả trên đến AP để nhận

phản hồi

 airolib-ng: tạo cơ sở dữ liệu khoá đã được tính toán trước

 aircrack-ng: crack WEP, WPA,WPA2, dò khoá

 …….

Trang 59

Các Công Cụ Phổ Biến Hỗ Trợ Tấn

Công WLAN

Các công cụ khác:

Wellenreiter: công cụ khám phá WLAN-sử dụng “bắt

ép thô bạo” nhằm định dnạg các điểm kết nối chu chuyển thấp, gấu địa chỉ thực MAC của bạn, phối hợp với GPS

WEP*****: phá vỡ sự mật hoá ứng dụng tinh hoa dựa

trên khả năng phù hợp - *****s 802.11 WEP sự mật hoá các key sử dụng các tình trạng yếu kém được tìm thấy gần nhất của lịch trình RC4 key

Wepwedgie: cho bộ dụng cụ mà quyết định các dò ng

key 802.11 WEP và tiêm nhiiễm sự lưu thông đó với việc hiểu biết các dòng key để thực hiện ***** WEP trong vài phút

Hotspotter: cũng tấn công mạng không dây khách

hàng.

Trang 60

 Sử dụng mật khẩu.

 Không cung cấp số định danh SSID.

Các Giải Pháp Bảo Mật

Trang 62

Các Giải Pháp Bảo Mật

 Tắt chức năng DHCP server

Trang 63

Các Giải Pháp Bảo Mật

 Lọc (filtering): là một cơ chế bảo mật căn bản dùng để

bổ sung cho các thuật toán mã hoá WEP, AES…

 Các loại filtering có thể thực hiện trên WLAN:

 Lọc SSID

 Lọc địa chỉ MAC

 Lọc protocol

 Phương pháp chứng thực bằng RADIUS

Ngày đăng: 23/05/2014, 10:11

Xem thêm

HÌNH ẢNH LIÊN QUAN

Sơ đồ mã hóa được miêu tả bởi hình sau: - Hacking wireless
Sơ đồ m ã hóa được miêu tả bởi hình sau: (Trang 19)

TỪ KHÓA LIÊN QUAN