Your SlideShare is downloading. ×
0
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Wireless hacking
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Wireless hacking

5,304

Published on

Wireless Hacking more from http://it-slideshares.blogspot.com and japanese-zen-garden.blogspot.com

Wireless Hacking more from http://it-slideshares.blogspot.com and japanese-zen-garden.blogspot.com

Published in: Education
0 Comments
4 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
5,304
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
454
Comments
0
Likes
4
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Cuối năm 1990 những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải pháp này cung cấp tốc độ truyền dữ liệu thấp hơn nhiều so với tốc độ của hầu hết các mạng sử dụng cáp hiện thời. Năm 1992 , ra đời WLAN sử dụng băng tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi. Năm 1997, Institute of Electrical and Electronics Engineers( IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz. Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây. Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps. Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b. Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps.
  • Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal. Khi mà sử dụng hàm thay đổi khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thể đoán được khoá khởi tạo hoặc một phần của mật khẩu, họ có thể xác định được toàn bộ mật khẩu. Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khoá khởi tạo không dễ đoán.
  • Nếu khóa WEP được cấu hình ở Client và AP khác nhau thì Client sẽ không thể mã hóa và giải mã chính xác dữ liệu, và các frame dữ liệu sẽ bị Client hoặc AP loại bỏ.
  • RADIUS – Remote Access Dial-up User Service là một công nghệ thường được dùng cho các doanh nghiệp có quy mô lớn để bảo vệ và quản lý việc truy cập trong mạng không dây. RADIUS là danh sách những Username và password. Trước khi muốn truy cập vào mạng thì User phải nhập Username và password và gửi đến RADIUS server, server sẽ kiểm tra tài khoản của User, nếu đúng thì cho phép truy cập, ngược lại thì không. RADIUS server được cài đặt để cung cấp những cấp độ và lớp truy cập khác nhau. Ví dụ như những User truy cập vào mạng, người thì chỉ được phép truy cập Internet, người khác thì chỉ được xem mail, người khác thì có thể đầy đủ các quyền… Cũng giống như tất cả các công nghệ bảo mật phức tạp khác, RADIUS cũng là một công nghệ đa dạng về loại và cấp độ. Bạn có thể sử dụng RADIUS miễn phí do Microsoft cung cấp cho một hệ thống bảo một tiêu chuẩn, hoặc bạn có thể dùng những giải pháp bảo mật về phần cứng và phần mềm.
  • RADIUS – Remote Access Dial-up User Service là một công nghệ thường được dùng cho các doanh nghiệp có quy mô lớn để bảo vệ và quản lý việc truy cập trong mạng không dây. RADIUS là danh sách những Username và password. Trước khi muốn truy cập vào mạng thì User phải nhập Username và password và gửi đến RADIUS server, server sẽ kiểm tra tài khoản của User, nếu đúng thì cho phép truy cập, ngược lại thì không. RADIUS server được cài đặt để cung cấp những cấp độ và lớp truy cập khác nhau. Ví dụ như những User truy cập vào mạng, người thì chỉ được phép truy cập Internet, người khác thì chỉ được xem mail, người khác thì có thể đầy đủ các quyền… Cũng giống như tất cả các công nghệ bảo mật phức tạp khác, RADIUS cũng là một công nghệ đa dạng về loại và cấp độ. Bạn có thể sử dụng RADIUS miễn phí do Microsoft cung cấp cho một hệ thống bảo một tiêu chuẩn, hoặc bạn có thể dùng những giải pháp bảo mật về phần cứng và phần mềm.
  • RADIUS – Remote Access Dial-up User Service là một công nghệ thường được dùng cho các doanh nghiệp có quy mô lớn để bảo vệ và quản lý việc truy cập trong mạng không dây. RADIUS là danh sách những Username và password. Trước khi muốn truy cập vào mạng thì User phải nhập Username và password và gửi đến RADIUS server, server sẽ kiểm tra tài khoản của User, nếu đúng thì cho phép truy cập, ngược lại thì không. RADIUS server được cài đặt để cung cấp những cấp độ và lớp truy cập khác nhau. Ví dụ như những User truy cập vào mạng, người thì chỉ được phép truy cập Internet, người khác thì chỉ được xem mail, người khác thì có thể đầy đủ các quyền… Cũng giống như tất cả các công nghệ bảo mật phức tạp khác, RADIUS cũng là một công nghệ đa dạng về loại và cấp độ. Bạn có thể sử dụng RADIUS miễn phí do Microsoft cung cấp cho một hệ thống bảo một tiêu chuẩn, hoặc bạn có thể dùng những giải pháp bảo mật về phần cứng và phần mềm.
  • RADIUS – Remote Access Dial-up User Service là một công nghệ thường được dùng cho các doanh nghiệp có quy mô lớn để bảo vệ và quản lý việc truy cập trong mạng không dây. RADIUS là danh sách những Username và password. Trước khi muốn truy cập vào mạng thì User phải nhập Username và password và gửi đến RADIUS server, server sẽ kiểm tra tài khoản của User, nếu đúng thì cho phép truy cập, ngược lại thì không. RADIUS server được cài đặt để cung cấp những cấp độ và lớp truy cập khác nhau. Ví dụ như những User truy cập vào mạng, người thì chỉ được phép truy cập Internet, người khác thì chỉ được xem mail, người khác thì có thể đầy đủ các quyền… Cũng giống như tất cả các công nghệ bảo mật phức tạp khác, RADIUS cũng là một công nghệ đa dạng về loại và cấp độ. Bạn có thể sử dụng RADIUS miễn phí do Microsoft cung cấp cho một hệ thống bảo một tiêu chuẩn, hoặc bạn có thể dùng những giải pháp bảo mật về phần cứng và phần mềm.
  • Kẻ phá hoại có thể sử dụng những tool ở trên hoặc tìm kiếm trên internet tạo 1 kết nối hợp pháp vào Access Point và có thể thay đổi sửa chữa lại cấu hình của WLAN.Hacker có thể dụng tools HostAP để giả lập máy mình như một Access Point khi một nạn nhân(máy trạm) bất kỳ gởi yêu cầu kết nối thông qua Access Point thì sẽ được máy của hacker (đã được giả lập làm Access Point) tạo kết nối đến.Thậm chí hacker có thể cấp IP (DHCP) cho máy nạn nhân và bắt đầu khai thác phiên làm việc này để tấn công. Lúc này kẻ phá hoại có thể khai thác mọi lỗ hổng của máy tính của nạn nhân một cách dễ dàng bằng các công cụ có sẵn trên internet hoặc bằng thủ thuật riêng của kẻ phá hoại.Sau đó hắn có thể lợi dụng máy tính này để tấn công tiếp trong mạng. Cách tấn công này cho thấy rằng các máy trạm không quan tâm hoặc không cần biết network hoặc Access Point mình kết nối vào.Nạn nhân có thể bị bẫy hoặc bị ép buộc kết đến Access Point giả lập của ai đó cố ý phá hoại.Thậm chí WLAN có dùng VPN cũng không thoát khỏi số phận vì kiểu tấn công này không phải đánh vào break VPN mà nó đánh vào sự yếu kém về kiến thức mạng của admin và người sử dụng. Để tránh tình trạng này hệ thống phải luôn được giám sát và giám sát luôn không gian kết nối của WLAN để chắc chắn rằng các máy trạm luôn được kết nối với các trạm kết nối (Access Point) đã được phê chuẩn.Giám sát thường xuyên là cách duy nhất để bạn quản lý WLAN 1 cách tốt hơn, biết rõ các kết nối của máy trạm và Access Point
  • HACK KHÔNG ĐƯỢC THÌ CHO MÀY CHẾT ^^ ! Tần số sử dụng hiện tại cho chuẩn 802.11 b thậm chí 802.11g sử dụng tần số 2.4Ghz radio rất lộn xộn và không kiểm soát được.Và tần số này cũng xài chung cho rất nhiều thiết bị như lò nướng VIBA, điện thoại mẹ bồng con…và nhiều thiết bị nữa tạo nên sự đa dạng trong cách tấn công DoS của hacker.Hacker có thể dùng 1 trong những thiết bị trên để tạo cuộc tấn công bằng cách gây nhiễu không gian truyền thông và có thể làm shutdown cả hệ thống mạng. Kẻ tấn công còn có thể giả lập máy trạm của mình là 1 Access Point để thực hiện DoS attack.Sau khi giả lập Access Point hacker sẽ làm tràn ngập không gian truyền thông dai dẳng với các lệnh phân cách để đá văng những kết nối trong WLAN và tiếp tục ngăn chặn các kết nối.
  • Để loại bỏ kiều tấn công này, yêu cầu trước hết là tìm được nguồn phát tín hiệu RF đó, bằng cách phân tích phổ. Khi jamming gây ra bởi một nguồn cố định, không chủ ý, như một tháp truyền thông hay các hệ thống hợp pháp khác, người quản trị phải xem xét việc sử dụng bộ thiết bị có các tần số khác nhau.
  • Để các client liên kết với AP trái phép thì công suất của AP đó phải cao hơn nhiều của các AP khác trong khu vực và đôi khi phải là các nguyên nhân tích cực cho các user truy cập tới. Việc mất kết nối với AP hợp pháp có thể như là một việc tình cờ trong quá trình vào mạng, một vài client sẽ kết nối tới AP trái phép một cách ngẫu nhiên. Người thực hiện man-in-the-middle attack trước tiên phải biết SSID mà client sử dụng, và phải biết WEP key của mạng, nếu nó đang được sử dụng. Kết nối ngược (hướng về phía mạng lõi) từ AP trái phép được điều khiển thông qua một thiết bị client như là PC card, hoặc workgroup bridge. Nhiều khi man-in-the-middle attack được sắp đặt sử dụng một laptop với 2 PCMCIA card. Phần mềm AP chạy trên một laptop mà ở đó một PC card được sử dụng như là một AP và PC card thứ hai được dùng để kết nối laptop tới gần AP hợp pháp. Kiểu cấu hình này làm laptop thành một “man-in-the-middle attack” vận hành giữa client và AP hợp pháp. Một hacker dùng kiểu tấn công này có thể lấy được các thông tin có giá trị bằng cách chạy một chương trình phân tích mạng trên laptop trong trường hợp này.
  • Cũng giống những kiểu tấn công theo kiểu giả dạng khác, một “Kẻ đứng giữa” có thể xuyên thủng 1 kết nối bảo mật VPN (Virtual Private Network) giữa 1 máy trạm và trạm kết nối.Bằng cách chèn 1 trạm kết nối giả lập giữa máy trạm và trạm kết nối, kẻ phá hoại nghiễm nhiên trở thành “man in the middle” và hắn ta sẽ giả lập thành Trạm kết nối đối với máy trạm và thành máy trạm đối với trạm kết nối “kẻ đứng giữa” sẽ buộc máy trạm đăng nhập lại vào trạm kết nối - nạn nhân sẽ phải đáp ứng và đăng nhập lại lên Access Point và ngược lại Access Point phải đáp ứng kết nối thành công và dĩ nhiên thông qua “kẻ đứng giữa” đáng ghét. Để bắt đầu 1 cuộc tấn công, hacker âm thầm thu thập các thông tin quan trọng của máy trạm khi kết nối đến Access Point như username, servername, địa chỉ IP của client và server, ID dùng để kết nối, các phương thức phê chuẩn… Sau đó hacker này sẽ kết nối với Access Point bằng cách gởi yêu cầu kết nối với thông tin trên và hiển nhiên thông tin yêu cầu này là của 1 máy trạm hợp lệ.Access Point sẽ yêu cầu kết nối VPN đến máy trạm, khi máy trạm nhận được yêu cầu sẽ gởi thông tin để tạo kết nối.”Kẻ đứng giữa” sẽ lắng nghe những thông tin này từ 2 phía để thu thập thông tin đáp ứng .Sau khi “lắng nghe” tất cả quy trình kết nối thì “kẻ đứng giữa” này bắt đầu hành động .Hắn sẽ gởi tín hiểu giả mạo với gói lượng dữ liệu lớn tăng dần và đá văng kết nối của máy trạm hợp lệ ra khỏi hệ thống và tiếp tục gởi để ngăn máy trạm không thể kết nối (vd: 0x00ffffff).Lúc này hắn đàng hoàng đi vào hệ thống như 1 máy trạm hợp lệ. Với kiểu tấn công này chỉ có cách 24/7 giám sát hệ thống bằng cách thiết lập IDS đúng sẽ phát hiện và ngăn chặn kiểu tấn công này.
  • MAC: Địa chỉ MAC của các thiết bị trong mạng. Icon trước mỗi địa chỉ MAC cho biết một phần độ mạnh yếu của tín hiệu. SSID: Trả về SSID của mạng dò được, trường này có thể để trống Channel: Hiển thị tất cả các channels mà thiết bị có thể dò ra. Type: -AP cho biết mạng BSS, mô hình infrastructure -Peer cho biết mạng IBSS, mô hình Ad-hoc Encryption: Nếu mạng có sử dụng mã hóa thì “WEP” được hiển thị.
  • Transcript

    • 1.  
    • 2. <ul><li>Thành viên : </li></ul><ul><ul><li>Trần Trọng Cử </li></ul></ul><ul><ul><li>Phạm Khánh Duy </li></ul></ul><ul><ul><li>Nguyễn Việt Hùng </li></ul></ul><ul><ul><li>Nguyễn Văn Khanh </li></ul></ul><ul><ul><li>Trần Đăng Sơn </li></ul></ul><ul><li>GVHD : TS.Phạm Văn Tính </li></ul>
    • 3. Nội Dung Trình Bày <ul><li>Giới thiệu mạng Wireless </li></ul><ul><li>Bảo mật WLAN </li></ul><ul><li>Những sự tấn công trên WLAN </li></ul><ul><li>Demo </li></ul>
    • 4. TỔNG QUAN VỀ WLAN
    • 5.  
    • 6. Wireless LAN Là Gì ? <ul><li>Là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong mạng không sử dụng các loại cáp như một mạng thông thường, môi trường truyền thông của các thành phần trong mạng là không khí. </li></ul><ul><li>Các thành phần trong mạng sử dụng sóng điện từ để truyền thông với nhau. </li></ul>
    • 7. Lịch Sử Phát Triển <ul><li>Năm 1992 , ra đời WLAN sử dụng băng tần 2.4Ghz. </li></ul><ul><li>Năm 1997, Institute of Electrical and Electronics Engineers( IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN. </li></ul><ul><li>Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b. </li></ul><ul><li>Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps. </li></ul>
    • 8. Công Nghệ Sử Dụng <ul><li>WLAN là một công nghệ internet không dây tốc độ cao theo chuẩn 802.11 IEEE </li></ul><ul><li>Kích thước phủ sóng mỗi HOTSPOT: <300m </li></ul><ul><li>Tần số: tần số sử dụng phổ biến: 802.11b là 2,4GHz (giải IMS), công suất phát: <= 100mW, băng thông 22 MHz </li></ul><ul><li>Tốc độ: 11Mbps với chuẩn 802.11b </li></ul><ul><li>Bảo mật: WEP (Wired Equivalent Privacy) </li></ul><ul><li>Hệ quản lý: Radius (Remote Authentication Dial_In User Service) </li></ul>
    • 9. Một Số Chuẩn Không Dây 802.11 Chuẩn Tần số Tốc độ Ghi chú 802.11a ~ 5 GHz ≤ 54 Mbps Không tương thích với hai chuẩn b và g 802.11b ~ 2.4 GHz ≤ 11 Mbps Tương thích chuẩn g 802.11g ~ 2.4 GHz ≤ 54 Mbps Tương thích chuẩn b 802.11n ≥ 250 Mbps Hỗ trợ MIMO (MultiIn,MultiOut) 802.11e Phân mức độ ưu tiên lưu thông: dữ liệu cần thời gian thực (tín hiệu hình, gọi VoIP) truyền trước dữ liệu kém quan trọng hơn (mail, web) 802.11i Tăng bảo mật: thêm mã hóa và điều khiển truy cập
    • 10. Wi-Fi <ul><li>Wi-Fi ( Wireless Fidelity )hay mạng 802.11 là hệ thống mạng không dây sử dụng sóng vô tuyến, giống như điện thoại di động ,truyền hình và radio. </li></ul>
    • 11. WIMAX <ul><li>WiMAX là tiêu chuẩn IEEE 802.16 cho việc kết nối Internet băng thông rộng không dây ở khoảng cách lớn. </li></ul>
    • 12. Ưu Điểm <ul><li>Khả năng mở rộng quản lý cao </li></ul><ul><ul><ul><ul><li>Tránh được tình trạng khó đi dây </li></ul></ul></ul></ul><ul><li>Tính linh động </li></ul><ul><ul><ul><ul><li>Sử dụng mạng mọi nơi </li></ul></ul></ul></ul><ul><li>Hỗ trợ nhiều loại thiết bị cầm tay </li></ul><ul><li>Tiết kiệm chi phí thiết lập các đường mạng trong tòa nhà và chi phí bảo dưỡng </li></ul>
    • 13. Nhược Điểm <ul><li>Phức tạp trong thiết lập, quản lý và vận hành mạng </li></ul><ul><li>Thông tin truyền trên không trung với tần số dùng chung, gây nhiễu và bảo mật </li></ul><ul><li>Tốc độ chưa so sánh được với Wired LAN </li></ul><ul><li>Giá thành </li></ul>
    • 14. Các Kiểu Mã Hóa <ul><li>WEP ( Wired Equivalent Privacy ): thực chất là một giao thức sử dụng trong mạng LAN được định nghĩa trong chuẩn 802.11.WEP được xây dựng nhằm bảo vệ sự trao đổi thông tin chống sự nghe trộm , chống lại những kết nối mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin. </li></ul>
    • 15. Các Kiểu Mã Hóa <ul><li>WPA ( Wi-Fi Protected Access ) : WPA là một chuẩn wi-fi được thiết kế để nâng cao các tính năng của công nghệ WEP. </li></ul><ul><li>WPA2 (Wi-Fi Protected Access - version 2) thường được gọi là 802.11i , là phiên bản kế tiếp của WPA . WPA2 sử dụng thuật toán mã hóa dựa trên AES, được xem là an toàn tuyệt đối. </li></ul>
    • 16. WEP <ul><ul><li>WEP ( Wired Equivalent Privacy ) là một thuật toán bảo mật được giới thiệu năm 1997 nhằm bảo vệ sự trao đổi thông tin chống lại những nối kết mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin truyền. </li></ul></ul>
    • 17. Các tính năng của WEP <ul><li>WEP sử dụng thủ công để tạo ra một khóa giống nhau ở các client và ở các Access point. </li></ul><ul><li>WEP đưa ra 3 mức an toàn : Mức OFF ( no security) , 64-bit (weak security) và 128-bit (stronger security) . với các thiết bị truyền thông không dây thì tất cả phải sử dụng cùng kiểu mã hóa. </li></ul>
    • 18. WEP <ul><ul><li>WEP sử dụng stream cipher RC4 cùng với một mã 40 bit hoặc 104 bit và một số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thông tin. </li></ul></ul><ul><ul><li>Thông tin mã hóa được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text. </li></ul></ul><ul><ul><li>Thông tin mã hóa và IV sẽ được gửi đến người nhận. </li></ul></ul><ul><ul><li>Người nhận sẽ giải mã thông tin dựa vào IV và khóa WEP đã biết trước. </li></ul></ul>
    • 19. WEP <ul><li>Sơ đồ mã hóa được miêu tả bởi hình sau: </li></ul>
    • 20. WEP <ul><li>IV ( Initialization Vector ) là giá trị có độ dài 24 bit được thay đổi ngẫu nhiên theo từng gói dữ liệu, vì vậy thực tế WEP key chúng ta được chỉ định trong các AP(access point)chỉ còn: </li></ul><ul><li> 40bit với kiểu mã hoá 64bit </li></ul><ul><li> 104bit với kiểu mã hóa 128bit </li></ul>
    • 21. WEP <ul><li>Do khi thiết bị gửi tạo ra IV 1 cách ngẫu nhiên nên bắt buộc phải được gửi đến thiết bị nhận ở dạng không mã hoá trong header của gói tin, thiết bị nhận sẽ sử dụng IV và khoá để giải mã phần còn lại của gói dữ liệu. </li></ul><ul><li>IV chính là điểm yếu trong mô hình mã hoá WEP. </li></ul>
    • 22. WEP <ul><li>Với độ dài 24 bit, giá trị của IV dao động trong khoảg 16.777.216 trường hợp nên sẽ có Hiện tượng xung đột IV xảy ra khi sử dụng cùng một IV và khóa WEP kết quả là cùng một chuỗi khóa được sử dụng để mã hóa frame. Hacker có thể bắt giữ đủ 1 số lượng packet nào đó thì hoàn toàn có thể phân tích các IV này để đoán ra khoá-key mà nạn nhân đang sử dụng. </li></ul>
    • 23. WPA <ul><li>WPA ( Wi-Fi Protected Access ) là một giải pháp bảo mật được đề nghị bởi WiFi Alliance nhằm khắc phục những hạn chế của WEP. </li></ul><ul><li> WPA mã hoá đầy đủ 128 bit và IV có chiều dài là 48 bit. Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP ( Temporal Key Integrity Protocol ). </li></ul>
    • 24. WPA <ul><li>TKIP thay đổi khóa dùng AP và user một cách tự động trong quá trình trao đổi thông tin . </li></ul><ul><li>Vì vậy các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu như WEP. </li></ul>
    • 25. WPA <ul><li>WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin MIC (Message Integrity Check) là một message 64 bit được tính dựa trên thuật toán Michael. MIC sẽ được gửi trong gói TKIP và giúp người nhận kiểm tra xem thông tin nhận được có bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không. Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền. </li></ul>
    • 26. WPA <ul><li>WPA có 2 loại: WPA Personal và WPA Enterprise, sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. </li></ul><ul><li>WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm. </li></ul><ul><li>WPA Enterprise cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc. </li></ul>
    • 27. Ưu - Nhược Điểm WPA <ul><li>Ưu điểm của WPA : nó cung cấp khả năng bảo mật rất tốt cho mạng không dây thêm vào đó là tính xác thực (tức là các thiết bị sẽ thây đổi mã khóa theo từng gói điều này làm tăng tính phức tạp khi muốn phá khóa). </li></ul><ul><li>Nhược điểm của WPA : cài đặt phức tạp, trong hầu hết các trường hợp nó yêu cầu cập nhập phần mềm cơ sở (firmware) cho các sản phẩn chính. </li></ul>
    • 28. WPA2 <ul><li>WPA2 được kiểm định lần đầu tiên và o ngày 1/9/2004. WPA2 sử dụng thuật toán mã hóa Advance Encryption Standar (AES). </li></ul><ul><li>WPA2 cũng có cấp độ bảo mật rất cao tương tự như chuẩn WPA, nhằm bảo vệ cho người dùng và người quản trị đối với tài khoản và dữ liệu. </li></ul>
    • 29. WPA2 <ul><li>WPA2 sử dụng thuật toán mã hóa AES (Advanced Encryption Standard) thay vì RC4 như trong WPA. Mã khóa của AES có kích thước là 128, 192 hoặc 256 bit. </li></ul><ul><li>WPA2 cũng có 2 phiên bản giống như WPA là: Enterprise và Personal. </li></ul>
    • 30. Các Kiểu Chứng Thực WEP <ul><li>Open Authentication. </li></ul><ul><li>Shared Key Authentication. </li></ul>
    • 31. Open Authentication <ul><li>Open Authentication là phương thức chấp nhận mọi yêu cầu truy cập của bất kỳ Client nào nằm trong phạm vi phục vụ của AP. Mục đích của phương thức này là nhanh chóng cho phép Client truy cập vào mạng. </li></ul>
    • 32. Open Authentication <ul><li>Phương thức này dựa trên việc cấu hình trước khóa WEP ở Client và AP. Client và AP phải có cùng khóa WEP để có thể giao tiếp với nhau. Bất kỳ thiết bị nào cũng có thể gia nhập vào mạng nếu cấu hình đúng khóa WEP và không bật tính năng mã hóa dữ liệu. </li></ul>
    • 33. Shared Key Authentication <ul><li>AP gửi một chuỗi ký tự chưa được giải mã cho các bất kỳ thiết bị nào muốn giao tiếp với AP. </li></ul><ul><li>Thiết bị muốn giao tiếp với AP sẽ yêu cầu chứng thực bằng cách dùng key được cung cấp của mình giải mã chuỗi ký tự và gửi lại cho AP. </li></ul><ul><li>Nếu chuỗi ký tự đã giải mã này đúng, nghĩa là key đúng, thì AP sẽ chứng thực cho thiết bị này. </li></ul>
    • 34. Shared Key Authentication <ul><li>Việc mã hóa và giải mã chuỗi ký tự này hoàn toàn có thể bị giám sát từ bên ngoài (Attacker), Attacker có thể kết hợp chuỗi ký tự đã giải mã và chưa giải mã để tính toán ra khóa WEP. Chính vì nhược điểm này mà Shared Key Authentication bảo mật kém hơn Open Authentication. </li></ul>
    • 35. Các Kiểu Chứng Thực WPA <ul><li>EAP -Extensible Authentication Protocol </li></ul><ul><li>LEAP Authentication </li></ul><ul><li>MAC Address Authentication </li></ul>
    • 36. EAP -Extensible Authentication Protocol <ul><li>EAP authentication cung cấp key động cho các Client. Key động thì bảo mật hơn nhiều so với key tĩnh. </li></ul><ul><li>Phương pháp chứng thực này cần kết hợp với một RADIUS server. </li></ul>
    • 37. RADIUS Server <ul><li>RADIUS – Remote Access Dial-up User Service là một công nghệ thường được dùng cho các doanh nghiệp có quy mô lớn để bảo vệ và quản lý việc truy cập trong mạng không dây. </li></ul><ul><li>RADIUS chứa danh sách những Username và password. Trước khi muốn truy cập vào mạng thì User phải nhập Username và password và gửi đến RADIUS server, server sẽ kiểm tra tài khoản của User, nếu đúng thì cho phép truy cập, ngược lại thì không. </li></ul><ul><li>RADIUS server được cài đặt để cung cấp những cấp độ và lớp truy cập khác nhau. </li></ul><ul><li>RADIUS cũng là một công nghệ đa dạng về loại và cấp độ. </li></ul>
    • 38. Quy Trình Chứng Thực EAP
    • 39. Quy Trình Chứng Thực EAP <ul><li>Quy trình chứng thực EAP có sự tham gia của RADIUS Server: </li></ul><ul><ul><li>Client yêu cầu kết nối tới AP </li></ul></ul><ul><ul><li>AP đáp lại yêu cầu liên kết với một yêu cầu nhận dạng EAP </li></ul></ul><ul><ul><li>Client gửi đáp lại yêu cầu nhận dạng EAP cho AP. </li></ul></ul><ul><ul><li>Thông tin đáp lại yêu cầu nhận dạng EAP của client được chuyển tới server chứng thực. </li></ul></ul><ul><ul><li>Server chứng thực gửi một yêu cầu cho phép tới AP. </li></ul></ul>
    • 40. Quy Trình Chứng Thực EAP <ul><li>Quy trình chứng thực EAP có sự tham gia của RADIUS Server (tt): </li></ul><ul><ul><li>6) AP chuyển yêu cầu cho phép tới client </li></ul></ul><ul><ul><li>7) Client gửi trả lời sự cấp phép EAP tới AP </li></ul></ul><ul><ul><li>8) AP chuyển sự trả lời đó tới server chứng thực. </li></ul></ul><ul><ul><li>9) Server chứng thực gửi một thông báo thành công EAP tới AP </li></ul></ul><ul><ul><li>10) AP chuyển thông báo thành công tới client và đặt cổng của client trong chế độ forward. </li></ul></ul>
    • 41. LEAP Authentication <ul><li>LEAP Authentication là một trong những loại chứng thực dùng cho mạng WLAN được Cisco đề xuất. </li></ul><ul><ul><li>Hỗ trợ rất mạnh việc chứng thực giữa Client và RADIUS Server. </li></ul></ul><ul><ul><li>Cung cấp động khóa được mã hóa. </li></ul></ul><ul><ul><li>Hỗ trợ mạng sử dụng WPA và WPA2. </li></ul></ul><ul><li>LEAP Authentication được phát triển rộng rãi, hổ trợ nhiều loại Client, nhiều thiết bị của các nhà sản xuất. </li></ul>
    • 42. MAC Address Authentication <ul><li>AP sẽ chuyển tiếp địa chỉ MAC của các Client đến đến RADIUS server trên mạng, RADIUS server sẽ so sánh địa chỉ nhận được với bảng danh sách địa chỉ MAC mà cho phép truy cập vào mạng. </li></ul><ul><li>Nếu không có RADIUS server bạn có thể tạo một danh sách các địa chỉ MAC cho phép truy cập trên AP. Khi đó những Client nào không có địa chỉ MAC phù hợp thì không được chứng thực. </li></ul>
    • 43. Những Sự Tấn Công Trên WLAN <ul><li>Một sự tấn công cố ý có thể gây vô hiệu hoá hoặc có thể tìm cách truy nhập WLAN trái phép theo các cách sau: </li></ul><ul><ul><li>Tấn công bị động (passive attacks)-nghe trộm </li></ul></ul><ul><ul><li>Tấn công chủ động (kết nối, dò cấu hình mạng) active attacks </li></ul></ul><ul><ul><li>Tấn công kiểu chèn ép (jammings attacks) </li></ul></ul><ul><ul><li>Tấn công kiểu thu hút (man-in-the-middle attacks) </li></ul></ul>
    • 44. Tấn Công Bị Động <ul><li>Tấn công bị động như một cuộc nghe trộm, mà không phát hiện được sự có mặt của người nghe trộm (hacker) trên hoặc gần mạng khi hacker không thực sự kết nối tới AP để lắng nghe các gói tin truyền qua phân đoạn mạng không dây. Những thiết bị phân tích mạng hoặc những ứng dụng khác được sử dụng để lấy thông tin của WLAN từ một khoảng cách với một anten hướng tính. </li></ul>
    • 45. Tấn Công Bị Động <ul><li>Quy trình lấy khoá WEP. </li></ul>
    • 46. Tấn Công Chủ Động <ul><li>Những hacker có thể sử dụng phương pháp tấn công chủ động để thực hiện một vài chức năng trên mạng. Một sự tấn công chủ động có thể được dùng để tìm cách truy nhập đến một server để lấy những dữ liệu quan trọng, sử dụng sự truy nhập tới mạng internet của tổ chức cho những mục đích có hại, thậm chí thay đổi cấu hình cơ sở hạ tầng mạng. </li></ul><ul><li>Bằng cách kết nối tới một WLAN thông qua một AP, 1 người sử dụng có thể bắt đầu xâm nhập sau hơn vào trong mạng và thậm chí thay đổi chính mạng không dây đó. </li></ul><ul><li>Chẳng hạn 1 hacker qua được bộ lọc MAC, sau đó hacker có thể tìm cách tới AP và gỡ bỏ tất cả các bộ lọc MAC, làm cho nó dễ dàng hơn trong lần truy nhập tiếp theo. </li></ul>
    • 47. Tấn Công Chủ Động
    • 48. Tấn Công Kiểu Chèn Ép (jamming attacks hay Tấn Công Từ Chối Dịch Vụ) <ul><li>Jamming là một kỹ thuật đơn giản để làm đóng mạng, tương tự như việc kẻ phá hoại sắp đặt một sự từ chối dịch vụ một cách áp đảo, sự tấn công được nhằm vào web server, vì vậy một WLAN có thể ngừng làm việc bởi một tín hiệu RF áp đảo. </li></ul><ul><li>Tín hiệu RF đó có thể vô tình hoặc gây cố ý, và tín hiệu có thể di chuyển hoặc cố định. </li></ul><ul><li>Khi một hacker thực hiện một cuộc tấn công jamming có chủ ý, hacker có thể sử dụng thiết bị WLAN nhưng có nhiều khả năng hơn là hacker sẽ dùng một thiết bị phát tín hiệu RF công suất cao hoặc máy tạo sóng quét. </li></ul>
    • 49. Tấn Công Kiểu Chèn Ép (jamming attacks)
    • 50. Tấn Công Bằng Cách Thu Hút (man-in-the-middle attacks) <ul><li> Là một tình trạng mà trong đó một cá nhân sử dụng một AP để chiếm đoạt sự điều khiển của một node di động bằng cách gửi những tín hiệu mạnh hơn những tín hiệu hợp pháp mà AP đang gửi tới node đó. Sau khi node di động kết hợp đến AP trái phép này, dữ liệu của người dùng sẽ bị chiếm đoạt. </li></ul>
    • 51. Tấn Công Bằng Cách Thu Hút (man-in-the-middle attacks) <ul><li>Trước cuộc tấn công </li></ul>
    • 52. Tấn Công Bằng Cách Thu Hút (man-in-the-middle attacks) <ul><li>Sau cuộc tấn công </li></ul>
    • 53. Tấn Công Bằng Cách Giả Danh <ul><li>Có nhiều hệ thống WLAN sử dụng phương thức phê chuẩn cho phép kết nối khi máy trạm có địa chỉ MAC đã được phê chuẩn trên AcessPoint. </li></ul><ul><li>Công cụ sử dụng trong các tấn công này có thể kể đến Kismet hoặc Ethereal, rất dễ cho hacker thay đổi địa chỉ MAC và trở thành 1 kết nối hợp lệ, được phê chuẩn. </li></ul><ul><li>Để giám sát không gian của hệ thống WLAN ta có thể phát hiện ra địa chỉ MAC giả mạo bằng cách kiểm tra sự trùng lắp của nhiều địa chỉ MAC trên hệ thống.Hệ thống phòng chống và phát hiện (IDS) của Wireless Lan sẽ phát hiện sự giả mạo bằng cách phân tích ‘fingerprints’ của nhà sản xuất LAN card.Cái này là duy nhất. </li></ul>
    • 54. Định Hình WLAN
    • 55. Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN <ul><li>NetStumbler: </li></ul><ul><li>Là công cụ dùng để thu thập thông tin của các AP Chạy trên Windows </li></ul><ul><li>Tính năng GPS plug-in cho phép xác định toạ độ của các AP. </li></ul><ul><li>Thu thập tín hiệu một cách chủ động (cách gửi yêu cầu lên không trung và đợi trả lời) nên có thể bị phát hiện. </li></ul><ul><li>Có thể cung cấp các thông tin về AP như MAC, nhà sản xuất, SSID, biện pháp bảo mật, kênh tần số, vv. </li></ul>
    • 56. Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN <ul><li> Airsnort: </li></ul><ul><li>Là công cụ được xây dựng nhằm mục đích chứng minh độ an toàn thấp của WEP. </li></ul><ul><li>Chạy trên Linux. </li></ul><ul><li>Bắt tín hiệu trong không gian một cách thụ động nên không bị phát hiện. </li></ul><ul><li>Khi thu thập đủ số liệu, Airsnort có thể tự động bẻ khoá và hiển thị mật khẩu trên màn hình. </li></ul>
    • 57. Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN <ul><li> Kismet: </li></ul><ul><li>Cũng là một công cụ dùng để bẻ khoá WEP </li></ul><ul><li>Chạy trên Linux, openBSD, Cygwin, MacOS X </li></ul><ul><li>Nhiều tính năng hơn Airsnort: </li></ul><ul><ul><ul><ul><li>Phát hiện được các IP block </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Log file tương thích với các công cụ khác như Ethereal, Tcpdump hay Airsnort. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Phát hiện được cả các SSID ẩn </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Phát hiện được nhà sản xuất AP </li></ul></ul></ul></ul>
    • 58. Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN <ul><li>Aircrack-ng </li></ul><ul><li>Là bộ công cụ dùng để pentest mạng không dây, crack WEP và dò khoá WPA/WPA2-psk. </li></ul><ul><li>Một số công cụ quan trọng trong bộ aircrack-ng : </li></ul><ul><ul><ul><li>airemon-ng: chuyển card mạng từ manager sang monitor </li></ul></ul></ul><ul><ul><ul><li>airodump-ng: bắt gói tin trong mạng wifi </li></ul></ul></ul><ul><ul><ul><li>aireplay-ng: dùng để tạo ra các gói tin inject gửi tới AP nhằm nhận các gói ARP phản hồi </li></ul></ul></ul><ul><ul><ul><li>packageforge-ng: gửi các gói tin giả trên đến AP để nhận phản hồi </li></ul></ul></ul><ul><ul><ul><li>airolib-ng: tạo cơ sở dữ liệu khoá đã được tính toán trước </li></ul></ul></ul><ul><ul><ul><li>aircrack-ng: crack WEP, WPA,WPA2, dò khoá </li></ul></ul></ul><ul><ul><ul><li>…… . </li></ul></ul></ul>
    • 59. Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN <ul><li> Các công cụ khác : </li></ul><ul><li>Wellenreiter: công cụ khám phá WLAN-sử dụng “bắt ép thô bạo” nhằm định dnạg các điểm kết nối chu chuyển thấp, gấu địa chỉ thực MAC của bạn, phối hợp với GPS </li></ul><ul><li>WEP*****: phá vỡ sự mật hoá ứng dụng tinh hoa dựa trên khả năng phù hợp - *****s 802.11 WEP sự mật hoá các key sử dụng các tình trạng yếu kém được tìm thấy gần nhất của lịch trình RC4 key </li></ul><ul><li>Wepwedgie: cho bộ dụng cụ mà quyết định các dò ng key 802.11 WEP và tiêm nhiiễm sự lưu thông đó với việc hiểu biết các dòng key để thực hiện ***** WEP trong vài phút </li></ul><ul><li>Hotspotter: cũng tấn công mạng không dây khách hàng. </li></ul>
    • 60. <ul><li>Sử dụng mật khẩu. </li></ul><ul><li>Không cung cấp số định danh SSID. </li></ul>Các Giải Pháp Bảo Mật
    • 61. Các Giải Pháp Bảo Mật <ul><li>Áp dụng tiêu chuẩn bảo mật cho hệ thống: </li></ul><ul><ul><ul><li>WEP </li></ul></ul></ul><ul><ul><ul><li>WPA </li></ul></ul></ul><ul><ul><ul><li>WPA2 </li></ul></ul></ul>
    • 62. Các Giải Pháp Bảo Mật <ul><li>Tắt chức năng DHCP server. </li></ul>
    • 63. Các Giải Pháp Bảo Mật <ul><li>Lọc (filtering): là một cơ chế bảo mật căn bản dùng để bổ sung cho các thuật toán mã hoá WEP, AES… </li></ul><ul><li>Các loại filtering có thể thực hiện trên WLAN: </li></ul><ul><ul><li>Lọc SSID </li></ul></ul><ul><ul><li>Lọc địa chỉ MAC </li></ul></ul><ul><ul><li>Lọc protocol </li></ul></ul><ul><li>Phương pháp chứng thực bằng RADIUS. </li></ul>
    • 64. Các Giải Pháp Bảo Mật <ul><li>Wireless VPNs </li></ul>
    • 65. Các Giải Pháp Bảo Mật <ul><li> Wireless Gateways </li></ul><ul><ul><li>Trên wireless gateways bây giờ sẵn sàng với công nghệ VPN, như NT, DHCP, PPPoE, WEP, MAC filter và firewall xây dựng sẵn. </li></ul></ul><ul><ul><li>Những WG trên mạng quy mô lớn là một sự thích nghi đặc biệt của VPN và server chứng thực cho WLAN. Gateway này nằm trên đoạn mạng hữu tuyến giữa AP và mạng hữu tuyến. </li></ul></ul>
    • 66. Các Giải Pháp Bảo Mật <ul><li>Wireless DMZ </li></ul><ul><li>Thiết lập một vùng riêng cho mạng không dây, Wireless DeMilitarized Zone. Tạo vùng WDMZ sử dụng firewall hoặc router thì rất tốn kém, phụ thuộc vào quy mô, mức độ thực hiện. </li></ul><ul><li>WDMZ nói chung được thực hiện với những môi trường WLAN rộng lớn. Bởi các AP về cơ bản là các thiết bị không đảm bảo và không an toàn, nên cần phải tách ra các đoạn mạng khác bằng thiết bị firewall. </li></ul>
    • 67. Các Giải Pháp Bảo Mật <ul><li>Mô hình Wireless DMZ </li></ul>
    • 68. DEMO

    ×