An toàn và bảo mật thông tin là một vấn đề quan trọng hàng đầu.Ngày nay các biện pháp an toàn thông tin cho máy tính cá nhân, mạng cục bộ đã được nghiên cứu và triển khai rất phổ biến. Nhiều người nghĩ rằng cài đặt hệ thống chạy được với đầy đủ tính năng trong thiết bị là đã an toàn.Thật sai lầm. vẫn thường có các mạng bị tấn công ,có các tổ chức bị đánh cắp thông tin … gây những hệ quả nghiêm trọng. Hệ thống mạng không dây (Wireless LAN) theo chuẩn 802.11 hiện nay đã được áp dụng khắp nơi trên thế giới.Việt Nam cũng đang phát triển theo công nghệ này.Vì đây là xu hướng tất yếu đem lại rất nhiều thuận lợi và hiệu quả.Rất nhiều các doanh nghiệp thiết lập WLAN cho hệ thống mạng LAN nội bộ vì tính dễ dàng tiện dụng và nhất là không còn phải thấy cảnh dây nhợ (cable) chập chùng trong phòng làm việc của mình và của công ty. Với WLAN cho phép nhân viên sử dụng laptop và những thiết bị mobile khác kết nối và hệ thống bất cứ nơi nào trong phạm vi công ty. Bạn thấy thuận tiện quá bạn có thể truy cập dữ liệu từ phòng họp, trong văn phòng làm việc và thậm chí ngay cả trong bãi đậu xe.Bạn không quan tâm đến khoảng cách tối đa của WAP device là bao nhiêu.Khi ngồi xa hơn vị trí của WAP device bạn sẽ thấy tốc độ giảm xuống nhưng không ai quan tâm. Đây cũng chính là điểm yếu của bạn.Với 1 kiểu setup như thế thì dĩ nhiên bạn thuận lợi thì hacker cũng rất thuận lợi khi lọt vào tầm phủ song của WAPs và có thể hoạt động như 1 máy trạm của WLAN và sẽ cài đặt chương trình nghe lén (Sniffer) một cách dễ dàng. Điều đó chứng tỏ một kẻ nghịch ngợm nào đó có thể truy cập vào hệ thống mạng công ty.WAPs có thể bị lợi dụng bởi bất cứ ai am hiểu về nó nếu bạn không có cái nhìn đúng đắn về mặt bảo mật.Những quản trị mạng thậm chí cũng không biết hệ thống của mình hoạt động ra sao mà họ chỉ coi mình là những người có thể cài đặt lại hệ thống khi có sự cố xảy ra Trong đề này em muốn giải thích về cách các hacker thường dung để tấn công hệ thống WLAN, một hệ thống vẫn còn đang rất mới mẻ đối với nhiều người
Trang 1TRƯỜNG ĐẠI HỌC QUY NHƠN KHOA KỸ THUẬT & CÔNG NGHỆ
`
BÁO CÁO THỰC TẬP TỐT NGHIỆP
Giảng viên hướng dẫn : Th.s Đặng Thị Từ Mỹ
Sinh viên thực hiện : Đoàn Tất Thắng
Lớp : Điện Tử -Truyền Thông K34
Trang 2Bình Định, ngày….tháng … năm 2015
TÊN ĐƠN VỊ THỰC TẬP CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM VNPT VINAPHONE MIỀN TRUNG Độc lập – Tự do – Hạnh phúc
BẢN NHẬN XÉT QUÁ TRÌNH THỰC TẬP Thời gian thực tập: Từ 24/08/2015 đến 27/09/2015 Họ và tên sinh viên: Đoàn Tất Thắng Lớp: : Kỹ Thuật Điện Tử -Truyền Thông Khóa: 34 Ngành: : Kỹ Thuật Điện Tử -Truyền Thông Khoa: Kỹ thuật & Công nghệ - Trường Đại học Quy Nhơn NỘI DUNG NHẬN XÉT I Chấp hành nội qui cơ quan: Đạo đức đời sống: ……….……….
………
……….……….………
……….……….………
Tinh thần thực tập: ……….……….………
……….……….………
……….……….………
II Báo cáo: Bố cục: ……….……….………
……….……….………
……….……….………
Nội dung: ……….……….………
……….……….………
……….……….………
III Nhận xét chung: ……….……….………
……….……….………
……….……….………
IV Đánh giá: (bằng điểm số) ……….……….………
Trang 3Đà nẵng, ngày….tháng … năm 201TL.GIÁM ĐỐC ĐƠN VỊ THỰC
ĐỀ CƯƠNG THỰC TẬP TỐT NGHIỆP
Họ và tên sinh viên: Đoàn Tất Thắng
Điện thoại: 01645622248
Ngành: Kỹ Thuật Điện Tử -Truyền Thông
Lớp: Kỹ Thuật Điện Tử -Truyền Thông k34
Khóa:K34 Email: tatthang248@gmail.com
1 Thông tin chung
Tên học phần: Thực tập tốt nghiệp
Mã học phần: 1160168155E Số TC: 2
2.Thời gian, địa điểm:
- Thời gian thực tập:Từ ngày: 24/8 đến ngày: 27/9
- Địa điểm thực tập: VNPT VINAPHONE MIỀN TRUNG
+ Địa chỉ: 59 Trần Phú,TP Đà Nẵng Điện thoại: 0511.3 840 842
+ Cán bộ hướng dẫn: Kỹ sư : Võ Hồng Tân
+ Chức vụ: Kỹ sư công nghệ thông tin
3 Giảng viên hướng dẫn: Th.s Đặng Thị Từ Mỹ
Điện thoại: 0127.878 8089
4 Chủ đề thực tập: Công nghệ Wireless và các vấn đề an ninh, bảo mật
5 Nội dung chi tiết
- Giới Thiệu Mô hình
Tìm hiểu các thiết bị của công ty
59 Trần phúVNPTVINAPHON
E MIỀN
Trang 4Tuần 2
(từ31/8đến5/9) - Bấm và test cáp cho cáckhóa học
- Kiểm tra phòng lab thựchành CISCO
- Thực hành bấm cáp
- Quan sát và học cách xácđịnh lỗi cấu hình
59 Trần phúVNPTVINAPHON
E MIỀNTRUNG
E MIỀNTRUNG
Tuần 4
(từ14/9đến19/9) Hỗ trợ kỹ thuật lớp MCSAtập đoàn VNPT
Nghiên cứu về Hackingwireless
Kiểm tra máy tính và thiết bịmạng trước khi học 59 Trần phúVNPT
VINAPHON
E MIỀNTRUNG
Tuần 5
(từ21/8đến27/9) Hỗ trợ kỹ thuật lớp MCSAtập đoàn VNPT
Nghiên cứu về Hackingwireless
Kiểm tra máy tính và thiết bịmạng trước khi học 59 Trần phúVNPT
VNPHONEMIỀNTRUNG
Đề nghị: ……….Ngày nộp đề cương: ……… Ngày nộp Báo cáo kết quả thực tập: ………
Ngày… tháng… năm 2015
Chữ ký của CBHD tại đơn vị thực tập
Trang 5LỜI CẢM ƠN
Trong đợt thực tập vừa qua, chúng em đã nhận được sự huớng dẫn, giúp đỡ vàđộng viên tận tình từ nhiều phía Tất cả những điều đó đã trở thành một động lực rất lớngiúp chúng em có thể hoàn thành tốt mọi công việc được giao Với tất cả sự cảm kích vàtrân trọng, em xin được gửi lời cảm ơn đến tất cả mọi người
Trước tiêncho chúng em được gửi lời cảm ơn đến ban Lãnh đạo VNPT Vinaphonemiền trung và các CBHD của Trung tâm đào tạo tại VNPT Vinaphone miền trung đã tạođiều kiện cho chúng em được tham gia thực tập tại trung tâm cũng như cung cấp tất cảcác cơ sở vật chất và trang thiết bị có thể cho chúng em trong thời gian vừa qua Xin cảm
ơn chuyên viên VÕ HỒNG TÂN và các anh chị trong công ty đã tận tình hướng dẫn giúp
đỡ chúng em trong suốt thời gian em tham gia thực tập
Em cũng xin được gửi lời cảm ơn đến ban lãnh đạo trường Đại Quy Nhơn,ban lãnhđạo khoa Kỹ Thuật Công Nghê đã giúp chúng em có cơ hội tìm được một đơn vị thực tậptốt trong thời gian qua
Cảm ơn giáo viên Th.s ĐẶNG THỊ TỪ MỸ đã giúp chúng em hoàn thành tốt bàithực tập tốt nghiệp
Trong quá trình thực tập, do chưa có kinh nghiệm thực tế nên không thể tránhkhỏi những thiếu sót, rất mong các cô chú, anh chị trong công ty hãy bỏ qua
Em xin trân trọng cảm ơn
MỤC LỤC
Trang 6LỜI MỞ ĐẦU
An toàn và bảo mật thông tin là một vấn đề quan trọng hàng đầu.Ngày nay cácbiện pháp an toàn thông tin cho máy tính cá nhân, mạng cục bộ đã được nghiên cứu vàtriển khai rất phổ biến Nhiều người nghĩ rằng cài đặt hệ thống chạy được với đầy đủ tínhnăng trong thiết bị là đã an toàn.Thật sai lầm vẫn thường có các mạng bị tấn công ,có các
tổ chức bị đánh cắp thông tin … gây những hệ quả nghiêm trọng
Trang 7Hệ thống mạng không dây (Wireless LAN) theo chuẩn 802.11 hiện nay đã được ápdụng khắp nơi trên thế giới.Việt Nam cũng đang phát triển theo công nghệ này.Vì đây là
xu hướng tất yếu đem lại rất nhiều thuận lợi và hiệu quả.Rất nhiều các doanh nghiệp thiếtlập WLAN cho hệ thống mạng LAN nội bộ vì tính dễ dàng tiện dụng và nhất là khôngcòn phải thấy cảnh dây nhợ (cable) chập chùng trong phòng làm việc của mình và củacông ty Với WLAN cho phép nhân viên sử dụng laptop và những thiết bị mobile khác kếtnối và hệ thống bất cứ nơi nào trong phạm vi công ty
Bạn thấy thuận tiện quá bạn có thể truy cập dữ liệu từ phòng họp, trong văn phònglàm việc và thậm chí ngay cả trong bãi đậu xe.Bạn không quan tâm đến khoảng cách tối
đa của WAP device là bao nhiêu.Khi ngồi xa hơn vị trí của WAP device bạn sẽ thấy tốc
độ giảm xuống nhưng không ai quan tâm
Đây cũng chính là điểm yếu của bạn.Với 1 kiểu setup như thế thì dĩ nhiên bạnthuận lợi thì hacker cũng rất thuận lợi khi lọt vào tầm phủ song của WAPs và có thể hoạtđộng như 1 máy trạm của WLAN và sẽ cài đặt chương trình nghe lén (Sniffer) một cách
dễ dàng
Điều đó chứng tỏ một kẻ nghịch ngợm nào đó có thể truy cập vào hệ thống mạngcông ty.WAPs có thể bị lợi dụng bởi bất cứ ai am hiểu về nó nếu bạn không có cái nhìnđúng đắn về mặt bảo mật.Những quản trị mạng thậm chí cũng không biết hệ thống củamình hoạt động ra sao mà họ chỉ coi mình là những người có thể cài đặt lại hệ thống khi
có sự cố xảy ra
Trong đề này em muốn giải thích về cách các hacker thường dung để tấn công hệthống WLAN, một hệ thống vẫn còn đang rất mới mẻ đối với nhiều người
Trang 8CHƯƠNG 1: GIỚI THIỆU CHUNG VỀ TRUNG TÂM ĐÀO TẠO VNPT VINAPHONE MIỀN TRUNG
Trung tâm Đào tạo thuộc VNPT Vinaphone miền Trung là đơn vị đã có nhiều nămkinh nghiệm trong lĩnh vực đào tạo CNTT đẳng cấp cao Khởi đầu từ hoạt động đào tạotriển khai lắp đặt, hỗ trợ các dịch vụ Internet, Truyền số liệu, Tin học của VNPT/VDCcho các khách hàng, đại lý, đối tác và các viễn thông tỉnh/thành phố, Trung tâm đã thànhcông trong việc phát triển thành một Trung tâm đào tạo CNTT có uy tín hàng đầu ở khuvực miền Trung và Tây Nguyên nói riêng và cả nước nói chung, không ngừng khẳng định
là một đơn vị đào tạo đẳng cấp chuyên nghiệp, mang đến các chương trình đào tạo theochuẩn mực quốc tế cũng như đáp ứng tốt các chương trình đào tạo theo yêu cầu của các tổchức lớn, cung cấp nhiều khoá học khác nhau nhằm giúp học viên nâng cao kỹ năng làmviệc cũng như mang lại lợi ích đáng kể cho các tổ chức của họ Tính đến thời điểm hiệnnay, Trung tâm đào tạo thuộc VNPT Vinaphone miền Trung từng là đối tác đào tạo ủyquyền chính thức của Cisco, CompTIA, Pearson VUE, Prometric tại Việt Nam và cũng làthành viên mạng lưới đối tác Microsoft
Trang 9Tiếp nối thành công ở mảng đào tạo các chương trình IT quốc tế và đặc biệt là đểđáp ứng nhu cầu của khách hàng, từ năm 2011 Trung tâm đào tạo triển khai đào tạo cácchương trình về quản trị, kỹ năng mềm và ISO 27001, ISO 20000.
Trung tâm tự hào có đội ngũ giảng viên là các chuyên gia có trình độ chuyên môncao, hiểu và nắm rõ phương pháp sư phạm, nhiệt tình trong công tác đào tạo; đã được cấpcác chứng chỉ Quốc tế của các tổ chức hàng đầu như Cisco, Microsoft, Oracle, Sun,CompTIA, SCP, EC Council tuy nhiên sự khác biệt cũng là tài sản quý nhất của Trungtâm chính là kinh nghiệm làm việc thực tế của giảng viên trong môi trường của một đơn
vị cung cấp dịch vụ IP/Internet/Tin học hàng đầu Đội ngũ giảng viên với nhiều năm kinhnghiệm làm việc trong môi trường thực tế không những cung cấp cho học viên đầy đủkiến thức lý thuyết mà còn tư vấn, hỗ trợ học viên vận dụng và giải quyết các tình huốngthực tế Sau khi tốt nghiệp, học viên có khả năng đáp ứng ngay các yêu cầu công việcthực tiễn Chất lượng đào tạo thể hiện rõ qua kết quả thi của học viên: sau khi hoàn thànhcác chương trình đào tạo, trên 90% học viên thi đạt điểm cao các chứng chỉ quốc tế ởngay lần thi đầu tiên
SỨ MỆNH
+ Truyền đạt, hướng dẫn học viên/ khách hàng các kiến thức, kỹ năng CNTT chuyên sâu
ở đẳng cấp quốc tế về chương trình và chất lượng đào tạo Góp phần phát triển nguồnnhân lực CNTT Việt Nam đạt tiêu chuẩn quốc tế
+ Xây dựng một môi trường học tập thân thiện, cởi mở với cơ sở vật chất hiện đại, đủ sứchấp dẫn để quy tụ được nhân lực CNTT trong và ngoài nước về cộng tác nghiên cứu, thửnghiệm, trao đổi học thuật, kinh nghiệm với nhau
+ Tạo điều kiện cho mọi thành viên của Trung tâm đào tạo phát triển tối đa năng lực cánhân, có cuộc sống sung túc về vật chất, hạnh phúc về tinh thần
TẦM NHÌN
Trung tâm đào tạo thuộc VNPT Vinaphone miền Trung trở thành:
Trang 10+ Một tổ chức hàng đầu ở Việt Nam nói riêng và ở khu vực Đông Nam Á nói chung tronglĩnh vực tư vấn và đào tạo CNTT theo các chương trình quốc tế.
+ Một trong những môi trường làm việc tốt nhất cho nhân lực CNTT Việt Nam
CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRONG MẠNG WLAN
2.1 CÁC KIỂU MÃ HÓA
2.1.1 MÃ HÓA
Mã hóa là biến đổi dữ liệu này thành 1 dạng dữ liệu mới mà người dùng không thểđọc được hoặc hiểu được nó Bằng cách sử dụng các thuật toán lồng vào nhau, thườngdựa trên 1 khóa (key) để mã hóa dữ liệu.sau khi mã hóa dữ liệu được khôi phục lại kiểuban đầu của nó dựa vào khóa (key) đã thiết lập
Trang 11Hình 1: Quá trình mã hóa và giải mã2.1.2 WEP
WEP (Wired Equivalent Privacy) được xây dựng bởi Hiệp hội IEEE nhằm giúpWLAN có khả năng bảo mật tương đồng với LAN WEP sử dụng kỹ thuật mã hoá) vớitrình mã hoá sử dụng thuật toán mã hóa khoá đối xứng là RC4 với độ dài khóa 64 bit, 128bit và 256 bit, trong đó khóa 128 bit được sử dụng phổ biến RC4 kết hợp với véc tơ khởitạo (Initialization Vector-IV) để mã hoá Trong đó, IV là một chuỗi nhị phân giả ngẫunhiên (pseudo random binary) được sử dụng để khởi tạo cho quy trình mã hoá WEP cótối đa 4 khoá đối xứng với độ dài không đổi dựa trên RC4 Tất cả các khóa là tĩnh vàdùng chung cho các thiết bị trong WLAN Điều này có nghĩa là các khoá được cấu hìnhbằng tay trên các thiết bị WLAN chỉ thay đổi khi người quản trị muốn cấu hình lại.Mỗi điểm truy cập (Access Point-AP) sẽ sử dụng WEP để ngăn ngừa truy cập không hợp
lệ bằng cách gửi một thông điệp đến máy người dùng (client) Client sẽ hỗ trợ mã hoá vớikhóa WEP của nó và trả về cho AP Nếu kết quả là giống hệt nhau, người dùng sẽ đượcphép truy cập WEP cũng ngăn ngừa tấn công trở lại Điều này được thực hiện khi kẻ tấncông cố tìm cách thử để giải mã các gói dữ liệu Kẻ xâm nhập không thể giải mã gói dữliệu nếu không có khóa WEP thích hợp
Tuy nhiên, WEP vẫn chứa đựng những lỗ hổng nghiêm trọng khiến kẻ tấn công cóthể dễ dàng bẻ khóa Tuy nhiên, chưa thể từ bỏ sử dụng WEP ngay, vì nó được sử dụngphổ biến và không phải nhà sản xuất thiết bị nào cũng kịp chuyển sang hỗ trợ các giảipháp mã hóa khác Mặt khác, việc nhận thức được nguy cơ đối với bảo mật wifi, hiểuđiểm yếu và cách thức tấn công các chuẩn mã hóa sẽ giúp tự bảo vệ tốt hơn trước cácnguy cơ đe dọa quyền riêng tư và phá hoại mạng wifi
WEP sử dụng phương thức mã hóa dòng, do đó nó cần một cơ chế đảm bảo hai góitin giống nhau sau khi được mã hóa sẽ cho kết quả không giống nhau, nhằm tránh sự suyđoán của kẻ tấn công Để đạt mục tiêu trên, một giá trị của IV (Initialization Vector) được
sử dụng để cộng thêm với khóa mật được đưa vào, tạo ra khóa khác nhau sau mỗi lần mãhóa dữ liệu IV là giá trị có độ dài 24 bit được thay đổi ngẫu nhiên theo từng gói dữ liệu,
vì vậy thực tế WEP Key được chỉ định chỉ còn 40 bit với kiểu mã hóa 64 bit và 104 bit
Trang 12với kiểu 128 bit trong các AP, vì 24 bit được dành cho việc tạo IV này Do thiết bị gửithông tin tạo ra IV một cách ngẫu nhiên nên nó bắt buộc phải được gửi đến thiết bị nhận ởdạng không mã hóa trong header của gói tin, thiết bị nhận sẽ sử dụng IV và khóa để giải
mã phần còn lại của gói dữ liệu IV chính là điểm yếu trong mô hình mã hóa WEP; vì độdài của IV là 24 bit nên giá trị của IV là khoảng hơn 16 triệu trường hợp Nếu kẻ tấn côngbắt giữ đủ một số lượng gói tin nào đó thì có thể phân tích các IV để đoán ra khóa đang sửdụng
2.1.3 WPA
WiFi Protected Access là phương thức được Liên minh WiFi đưa ra để thay thếWEP trước những nhược điểm không thể khắc phục của chuẩn cũ WPA được áp dụngchính thức vào năm 2003, một năm trước khi WEP bị loại bỏ Phiên bản phổ biến nhấtcủa WPA là WPA-PSK (Pre-Shared Key) Các kí tự được sử dụng bởi WPA là loại 256bit, tân tiến hơn rất nhiều so với kí tự 64 bit và 128 bit có trong hệ thống WEP
Một trong những thay đổi lớn lao được tích hợp vào WPA bao gồm khả năng kiểmtra tính toàn vẹn của gói tin (message integrity check) để xem liệu hacker có thu thập haythay đổi gói tin chuyền qua lại giữa điểm truy cập và thiết bị dùng WiFi hay không Ngoài
ra còn có giao thức khóa toàn vẹn thời gian (Temporal Key Integrity Protocol – TKIP).TKIP sử dụng hệ thống kí tự cho từng gói, an toàn hơn rất nhiều so với kí tự tĩnh củaWEP Sau này, TKIP bị thay thế bởi Advanced Encryption Standard (AES)
Tuy vậy điều này không có nghĩa là WPA đã hoàn hảo TKIP, một bộ phận quantrọng của WPA, được thiết kế để có thể tung ra thông qua các bản cập nhật phần mềm lênthiết bị được trang bị WEP Chính vì vậy nó vẫn phải sử dụng một số yếu tố có trong hệthống WEP, vốn cũng có thể bị kẻ xấu khai thác
WPA, giống như WEP, cũng trải qua các cuộc trình diễn công khai để cho thấynhững yếu điểm của mình trước một cuộc tấn công Phương pháp qua mặt WPA khôngphải bằng cách tấn công trực tiếp vào thuật toán của nó mà là vào một hệ thống bổ trợ có
Trang 13tên WiFi Protected Setup (WPS), được thiết kế để có thể dễ dàng kết nối thiết bị tới cácđiểm truy cập.
2.1.4 WPA2
Đến năm 2006, WPA chính thức bị thay thế bởi WPA2 Một trong những cải tiếnđáng chú ý nhất của WPA2 so với WPA là sự có mặt bắt buộc của AES và CCMP(Counter Cipher Mode with Block Chaining Message Authentication Code Protocol)nhằm thay thế cho TKIP Tuy vậy, TKIP vẫn có mặt trong WPA2 để làm phương án dựphòng và duy trì khả năng tương tác với WPA
Hiện tại, lỗ hổng bảo mật chính của hệ thống WPA2 không thực sự lộ rõ Kẻ tấncông phải có quyền truy cập vào mạng WiFi đã được bảo vệ trước khi có thể có trong tay
bộ kí tự, sau đó mới có thể tiến hành tấn công các thiết bị khác trong cùng mạng Nhưvậy, các lỗ hổng của WPA2 khá hạn chế và gần như chỉ gây ảnh hưởng đến các mạng quy
mô lớn như của tập đoàn Trong khi đó người dùng mạng tại nhà có thể yên tâm vớichuẩn mới nhất này
Tuy nhiên không may là lỗ hổng lớn nhất trong bộ giáp của WPA vẫn còn tồn tạitrong WPA2, đó là WPS Mặc dù để thâm nhập được vào mạng lưới được bảo vệ bởiWPA/WPA2 bằng lỗ hổng trên cần tới 2-14 giờ hoạt động liên tục của một máy tính hiệnđại, đây vẫn là một mối lo tiềm tàng Vì thế tốt nhất WPS nên được tắt đi hoặc xóa bỏhoàn toàn khỏi hệ thống thông qua các lần cập nhật firmware của điểm truy cập
2.2 CÁC CÁCH TẤN CÔNG THÔNG DỤNG TRONG WLAN
2.2.1 MỘT SỐ HÌNH THỨC TẤN CÔNG XÂM NHẬP PHỔ BIẾN
Các kiểu tấn công trên mạng WLAN
Hacker có thể tấn công mạng WLAN bằng các cách sau:
Passive Attack (eavesdropping)
Trang 14 Active Attack (kết nối, thăm dò và cấu hình mạng)
Jamming Attack
Man-in-the-middle Attack
Các phương pháp tấn công trên có thể được phối hợp với nhau theo nhiều cách khácnhau
2.2.2 PASSIVE ATTACK (EAVESDROPPING)
Tấn công bị động (passive) hay nghe lén (eavesdropping) có lẽ là một phươngpháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả Passive attack không để lạimột dấu vết nào chứng tỏ đã có sự hiện diện của hacker trong mạng vì hacker không thậtkết nối với AP để lắng nghe các gói tin truyền trên đoạn mạng không dây WLAN snifferhay các ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây
ở khoảng cách xa bằng cách sử dụng anten định hướng Phương pháp này cho phéphacker giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thuthập được những thông tin quý giá
Có nhiều ứng dụng có khả năng thu thập được password từ những dịa chỉ HTTP,email, instant message, phiên làm việc FTP, telnet Những kiểu kết nối trên đều truyềnpassword theo dạng clear text (không mã hóa) Nhiều ứng dụng có thể bắt được passwordhash (mật mã đã được băm) truyền trên đoạn mạng không dây giữa client và server lúcclient đăng nhập vào Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểunày đều rất dễ bị tấn công bởi hacker Hãy xem xét những tác động nếu như hacker có thểđăng nhập vào mạng bằng thông tin của một người dùng nào đó và gây ra những thiệt hạicho mạng Hacker là thủ phạm nhưng những thông tin log được lại chỉ đến người dùng
mà hacker đã đăng nhập vào Điều này có thể làm cho nhân viên đó mất việc
Trang 15Hình 2: Sơ đồ cách thức tấn công bị động (passive attack)Một hacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vàomạng WLAN của bạn Các công cụ có thể là một packet sniffer, hay một số phần mềmhacking miễn phí để có thể crack được WEP key và đăng nhập vào mạng.
2.2.3 ACTIVE ATTACK
Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng.Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy đượcnhững dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thựchiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng Bằngcách kết nối với mạng không dây thông qua AP, hacker có thể xâm nhập sâu hơn vàomạng hoặc có thể thay đổi cấu hình của mạng Ví dụ, một hacker có thể sửa đổi để thêmMAC address của hacker vào danh sách cho phép của MAC filter trên AP hay vô hiệuhóa tính năng MAC filter giúp cho việc đột nhập sau này dễ dàng hơn Admin thậm chíkhông biết được thay đổi này trong một thời gian dài nếu như không kiểm tra thườngxuyên
Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đốithủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn Một spammer (kẻ pháttán thư rác) có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông
Trang 16qua kết nối không dây WLAN Sau khi có được địa chỉ IP từ DHCP server, hacker có thểgởi cả ngàn bức thư sử dụng kết nối internet của bạn mà bạn không hề biết Kiểu tấn côngnày có thể làm cho ISP của bạn ngắt kết nối email của bạn vì đã lạm dụng gởi nhiều mailmặc dù không phải lỗi của bạn.
Đối thủ cạnh tranh có thể muốn có được danh sách khách hàng của bạn cùng vớinhững thông tin liên hệ hay thậm chí là bảng lương để có mức cạnh tranh tốt hơn haygiành lấy khách hàng của bạn Những kiểu tấn công này xảy ra thường xuyên mà adminkhông hề hay biết
Hình 3: Sơ đồ cách thức tấn công chủ độngMột khi hacker đã có được kết nối không dây vào mạng của bạn, hắn có thể truycập vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop ngườidùng Cùng với một số công cụ đơn giản, hacker có thể dễ dàng thu thập được nhữngthông tin quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cáchcấu hình sai Dò tìm server bằng cách quét cổng, tạo ra phiên làm việc NULL để chia sẽhay crack password, sau đó đăng nhập vào server bằng account đã crack được là nhữngđiều mà hacker có thể làm đối với mạng của bạn
2.2.4 JAMMING (TÂN CÔNG BẰNG CÁCH GÂY NGHẼN)
Trang 17Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down)mạng không dây của bạn Tương tự như những kẻ phá hoại sử dụng tấn công DoS vàomột web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cáchgây nghẽn tín hiệu RF Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thểloại bỏ được hay không loại bỏ được Khi một hacker chủ động tấn công jamming, hacker
có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suấtcao hay sweep generator
Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tínhiệu RF Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tíchphổ) Có nhiều loại Spectrum Analyzer trên thị trường nhưng bạn nên dùng loại cầm tay,dùng pin cho tiện sử dụng Một cách khác là dùng các ứng dụng Spectrum Analyzer phầnmềm kèm theo các sản phẩm WLAN cho client
Hình 4: Sơ đồ tấn công theo kiểu gây nghẽnKhi nguồn gây ra jamming là không thể di chuyển được và không gây hại như tháptruyền thông hay các hệ thống hợp pháp khác thì admin nên xem xét sử dụng dãy tần sốkhác cho mạng WLAN Ví dụ, nếu admin chịu trách nhiệm thiết kế và cài đặt mạng
Trang 18WLAN cho môi trường rộng lớn, phức tạp thì cần phải xem xét kỹ càng Nếu như nguồnnhiễu RF trải rộng hơn 2.4 Ghz như bộ đàm, lò vi sóng … thì admin nên sử dụng nhữngthiết bị theo chuẩn 802.11a hoạt động trong băng tần 5 Ghz UNII thay vì sử dụng nhữngthiết bị 802.11b/g hoạt động trong băng tần 2.4 Ghz sẽ dễ bị nhiễu.
Jamming do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽchung băng tần 2.4 ISM với mạng WLAN Jamming một cách chủ động thường khôngphổ biến lắm, lý do là bởi vì để thực hiện được jamming thì rất tốn kém, giá của thiết bịrất mắc tiền, kết quả đạt được chỉ là tạm thời shut down mạng trong thời gian ngắn
2.2.5 MAN-IN-THE-MIDDLE ATTACK
Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử dụng một
AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP hợp pháp đếncác node đó Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nốiđến AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo vàhacker có toàn quyền xử lý
Hình 5: Sơ đồ tấn công theo kiểu Man-in-the-Middle Attack
Trang 19Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạophải cao hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó Việc kết nối lại với
AP giả mạo được xem như là một phần của roaming nên người dùng sẽ không hề biếtđược Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn như bluetooth)vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải roaming
Hacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết đượcgiá trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được) Sau đó, hackerphải biết được giá trị WEP key nếu mạng có sử dụng WEP Kết nối upstream (với mạngtrục có dây) từ AP giả mạo được điều khiển thông qua một thiết bị client như PC card hayWorkgroup Bridge Nhiều khi, tấn công Man-in-the-middle được thực hiện chỉ với mộtlaptop và 2 PCMCIA card Phần mềm AP chạy trên máy laptop nơi PC card được sử dụngnhư là một AP và một PC card thứ 2 được sử dụng để kết nối laptop đến AP hợp pháp gần
đó Trong cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữaclient và AP hợp pháp Từ đó hacker có thể lấy được những thông tin giá trị bằng cách sửdụng các sniffer trên máy laptop
Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được Vìthế, số lượng thông tin mà hacker có thể thu được chỉ phụ thuộc vào thời gian mà hacker
có thể duy trì trạng thái này trước khi bị phát hiện Bảo mật vật lý (Physical security) làphương pháp tốt nhất để chống lại kiểu tấn công này
2.3 CÁC CÔNG CỤ PHỔ BIẾN HỖ TRỢ TẤN CÔNG WLAN
2.3.1 NETSTUMBLER:
- Là công cụ dùng để thu thập thông tin của các AP
- Chạy trên Windows
- Tính năng GPS plug-in cho phép xác định toạ độ của các AP
- Thu thập tín hiệu một cách chủ động (cách gửi yêu cầu lên không trung và đợi trả lời)nên có thể bị phát hiện
- Có thể cung cấp các thông tin về AP như MAC, nhà sản xuất, SSID, biện pháp bảomật, kênh tần số, vv