1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Phòng chống và điều tra tội phạm máy tính: điều tra tấn công mạng không dây

35 35 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 35
Dung lượng 4,08 MB

Cấu trúc

  • MỤC LỤC

  • DANH MỤC HÌNH ẢNH

  • LỜI NÓI ĐẦU

  • CHƯƠNG 1. TỔNG QUAN VỀ MẤT AN TOÀN TRÊN WLANs

  • CHƯƠNG 2 CÁC MỖI ĐE DỌA AN NING VÀ KỸ THUẬT TẤN CÔNG WLAN

    • 2.1 . Các mối đe doạ an ninh trong mạng WLAN

    • 2.2. Các kỹ thuật tấn công WLAN

      • 2.2.1. Passive Attack (eavesdropping)

      • 2.2.2. Active Attack

      • 2.2.3. Jamming (tấn công bằng cách gây nghẽn)

      • 2.2.4. Man-in-the-middle Attack

      • 2.2.5. ROGUE ACCESS POINT

      • 2.2.6. De-authentication Flood Attack(tấn công yêu cầu xác thực lại )

      • 2.2.7. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý

      • 2.2.8. Tấn công ngắt kết nối (Disassociation flood attack)

  • CHƯƠNG 3 KISMET – CÔNG CỤ PHÂN TÍCH ĐIỀU TRA WLAN

    • 3.1. Khái niệm Kismet

    • 3.2. Cài đặt và sử dụng kismet

  • CHƯƠNG 4. THỰC NGHIỆM

    • 4.1. Phương pháp tấn công

    • 4.2. Demo tấn công

  • KẾT LUẬN

  • TÀI LIỆU THAM KHẢO

Nội dung

TỔNG QUAN VỀ MẤT AN TOÀN TRÊN WLANs

Chương 2 Các mỗi đe dọa an ninh và kỹ thuật tấn công WLAN

Chương 3 Kismet – Công cụ phân tích điều tra WLAN

CHƯƠNG 1 TỔNG QUAN VỀ MẤT AN TOÀN TRÊN WLANs

Công nghệ không dây, đặc biệt là mạng cục bộ không dây (WLAN) và các điểm phát sóng, đã trở nên phổ biến toàn cầu, cung cấp khả năng truy cập Internet công cộng tại nhiều địa điểm như trung tâm hội nghị, sân bay, trường học và quán cà phê Những lợi ích của WLAN bao gồm tính di động và khả năng truy cập linh hoạt, tuy nhiên, do tính chất mở của chúng, mạng WLAN cũng trở thành mục tiêu hấp dẫn cho các tội phạm mạng.

Phân tích kỹ thuật số WLAN là quá trình sử dụng các phương pháp và công cụ để thu thập và phân tích các sự kiện mạng không dây, nhằm cung cấp bằng chứng kỹ thuật số trong các vụ án Quá trình này không chỉ hỗ trợ ngăn chặn xâm nhập mà còn giúp thu thập thông tin về hành vi xâm nhập khi các biện pháp ngăn chặn không thành công Tuy nhiên, một trong những thách thức lớn nhất trong phân tích kỹ thuật số WLAN là việc thu thập đầy đủ bằng chứng liên quan đến tội phạm, do tính chất di động của các thiết bị trong môi trường WLAN và việc các thiết bị không luôn được kết nối với mạng, gây khó khăn trong việc xác định hành vi phạm tội của một thiết bị cụ thể.

CÁC MỖI ĐE DỌA AN NING VÀ KỸ THUẬT TẤN CÔNG WLAN

Các mối đe doạ an ninh trong mạng WLAN

Nghe trộm thông tin qua mạng WLAN là một vấn đề dễ xảy ra, vì việc chặn thông tin có thể thực hiện từ xa mà không cần kết nối vật lý Thông tin bị chặn có thể dễ dàng đọc được nếu không được mã hóa, hoặc dễ dàng giải mã nếu sử dụng mã hóa WEP.

Kẻ tấn công có thể thu thập thông tin nhạy cảm bằng cách giám sát các đường truyền không dây, phân tích mẫu giao tiếp và luồng dữ liệu giữa các bên Họ cũng có khả năng giải mã lưu lượng được mã hóa, từ đó dẫn đến việc xâm phạm thông tin quan trọng.

Giả mạo dữ liệu là một mối nguy hiểm trong mạng WLAN, nơi thông tin có thể bị kẻ tấn công can thiệp thông qua các phương thức như xóa, phát lại hoặc sửa đổi Những hành động này có thể gây ra sự mất mát về tính toàn vẹn và khả năng sử dụng của dữ liệu.

Mạo danh là hành vi mà kẻ tấn công chiếm quyền truy cập trái phép vào thông tin và tài nguyên mạng trong hệ thống WLAN hoặc các mạng liên thông khác bằng cách giả mạo người dùng được ủy quyền Hành động này không chỉ cho phép kẻ tấn công truy cập vào dữ liệu nhạy cảm mà còn có thể dẫn đến việc khởi động các cuộc tấn công khác hoặc phát tán mã độc hại, gây gián đoạn nghiêm trọng cho hoạt động mạng.

Từ chối dịch vụ (Denial of Service - DOS) là một hình thức tấn công mà kẻ tấn công sử dụng bộ tạo tín hiệu mạnh hoặc phát ra lưu lượng mạng lớn từ thiết bị không dây giả mạo để làm nhiễu kênh tần số truyền dữ liệu không dây Với việc sử dụng ăng-ten có độ lợi cao và các công cụ tấn công WLAN, thủ phạm có thể thực hiện tấn công từ xa mà không cần tiếp cận trực tiếp mạng WLAN mục tiêu Mặc dù việc xác định thủ phạm không phải là không thể, nhưng quá trình này rất khó khăn và yêu cầu các công cụ hiện đại mới có sẵn.

Các cuộc tấn công vào máy khách không dây có thể cho phép kẻ tấn công truy cập thông tin nhạy cảm được chia sẻ hoặc lưu trữ trên thiết bị khi nó kết nối với mạng WLAN không bảo vệ hoặc mạng của bên thứ ba không đáng tin cậy Hơn nữa, một ứng dụng khách không dây bị xâm nhập có thể trở thành cầu nối cho kẻ tấn công, cho phép họ tiếp cận và thực hiện các cuộc tấn công nhằm vào mạng nội bộ của công ty cùng với các tài nguyên quan trọng của nó.

KISMET – CÔNG CỤ PHÂN TÍCH ĐIỀU TRA WLAN

Khái niệm Kismet

Kismet là một hệ thống phát hiện mạng và dò gói, chuyên phát hiện xâm nhập cho các mạng LAN không dây 802.11 Hệ thống này tương thích với bất kỳ thẻ không dây nào hỗ trợ chế độ giám sát thô, cho phép đánh giá lưu lượng của các chuẩn 802.11a, 802.11b, 802.11g và 802.11n Kismet có thể chạy trên các hệ điều hành như Linux, FreeBSD, NetBSD, OpenBSD và Mac OS X.

Kismet là một trong những công cụ dò tìm thụ động nổi tiếng nhất hiện nay, cho phép người dùng quản lý trực tiếp từ trình duyệt web, cả local và từ xa (cần tuân thủ các giao thức bảo mật khi thiết lập quyền truy cập từ xa) Công cụ này không chỉ phát hiện các mạng SSID công khai mà còn cả các mạng ẩn, đồng thời có khả năng phân tích địa chỉ MAC từ nhiều thiết bị như điện thoại di động, phương tiện cá nhân và các thiết bị wifi, bluetooth Kismet cung cấp nền tảng tuyệt vời để đánh giá các rủi ro bảo mật và phân tích tấn công trên mạng của riêng bạn.

Khi một gói Deauth được gửi đến bộ định tuyến của bạn, Kismet sẽ cảnh báo bằng thông báo màu đỏ về khả năng tấn công DoS trên thiết bị của bạn Nó sẽ hiển thị địa chỉ MAC của kẻ tấn công và mạng bị tấn công, hoạt động như một hệ thống phát hiện xâm nhập (IDS) Kismet phân tích mối quan hệ giữa các thiết bị, giúp xây dựng hồ sơ vị trí chính xác hơn về kẻ tấn công.

Nhiều thiết bị thông minh trên mạng không đáng tin cậy và có thể bị ngắt kết nối mà không có lý do rõ ràng, dẫn đến việc cần quản lý chặt chẽ hơn Việc theo dõi vị trí của các thiết bị này, bao gồm cả khả năng sử dụng GPS, là rất quan trọng để phát hiện các camera ẩn hoặc thiết bị giám sát bất hợp pháp trong doanh nghiệp Tội phạm có thể thiết lập các công cụ truy cập wifi trái phép tại các địa điểm nhạy cảm, và các kẻ tấn công tinh vi có thể cài đặt mạng backdoor để truy cập mà không cần truy cập trực tiếp vào bộ định tuyến Do đó, việc nhận biết các điểm truy cập wifi tiềm ẩn là cần thiết Công cụ Kismet có thể hỗ trợ theo dõi các địa chỉ MAC của thiết bị để xác định các kết nối và hoạt động bất thường, nhưng cần lưu ý rằng việc sử dụng Kismet có thể bị hạn chế bởi luật pháp địa phương.

THỰC NGHIỆM

Phương pháp tấn công

Đây là quá trình tấn công xảy ra:

Khi một client muốn kết nối đến Router được cài đặt bảo mật WPA/WPA2 để truy cập internet, nó cần có PSK (Pre-shared Key) hay còn gọi là mật khẩu Client phải chứng minh với Router rằng nó biết mật khẩu mà không gửi trực tiếp mật khẩu qua Router, nhằm tránh việc kẻ thứ ba có thể bắt gói tin và thu được mật khẩu Quá trình xác thực diễn ra qua 4 bước, được gọi là giao thức bắt tay 4 bước (4-way handshake).

1 Client dò mạng và thấy sóng public của Router, trong sóng này có mã Random là ANonce.

2 Client lấy ANonce, qua quá trình tính toán tính ra được mã

SNonce, và gửi đi SNonce cùng một số thông tin đã được mã hóa như tôi là ai, tôi có password wifi, … cho Router.

3 Router nhận được SNonce: Nhận ra client có password wifi và cho kết nối Nó gửi lại cho client 1 mã khóa chung gọi là GTK (Group

Temporary Key) và trả lời lấy Key này về mà mã hóa dữ liệu sau đó gửi lại cho router, để giải mã.

4 Client nhận được GTK sẽ lưu lại (Installation), liền dùng nó mã hóa 1 thư gửi lại cho Router với nội dung ACK thông báo cho

Router rằng nhận được khóa rồi Từ đó client và router dùng mã khóa chung này để gửi và nhận dữ liệu.

Phương pháp tấn công này tập trung vào việc bắt các gói tin trong quá trình 4-way handshake để thu thập mật khẩu dưới dạng mã hash Do mã hash là một chiều, không thể khôi phục lại mật khẩu gốc từ mã này Để giải quyết vấn đề này, kỹ thuật Wordlist Attack được áp dụng, trong đó tạo ra một danh sách các mật khẩu tiềm năng, chuyển đổi chúng thành mã hash và so sánh từng mã hash với mã đã thu được, từ đó suy ra mật khẩu ban đầu.

Demo tấn công

Mô hình tấn công wifi deauthentication kết hợp sử dụng dictionary:

Hình 17 Mô hình tấn công Deauthentication

Bật chế độ theo dõi cho USB WiFi để Wlan0, thẻ mạng, có thể theo dõi tất cả lưu lượng truy cập trên mạng.

Hình 18 Bật chế độ theo dõi

Bước 2: Lệnh này để xem các router wifi đang hoạt động gần với thiết bị của kẻ tấn công:

Hình 19 Kiểm tra các wifi router xung quanh kẻ tấn công

-Đây là dãy các router wifi đang hoạt động.

-ESSID: Vius là mục tiêu sẽ tấn công vào.

Hình 20 Các mục tiêu tấn công

Bước 3: Để theo dõi chi tiết mục tiêu cần tấn công sử dụng lệnh sau:

Hình 21 theo dõi chi tiết mục tiêu tấn công

Hình 22 Chi tiết về mục tiêu tấn công

Bước 4: Tiếp theo sử dụng lệnh dưới đây để deauthentication tất cả các thiết bị đang kết nối với router:

Hình 23 Quá trình bắt thành công

Hình 4.8 thấy xuất hiện WPA handshake tức là quá trình bắt mật khẩu mã hóa thành công.

Hình 24 File hi-01.cap đã bắt được

Bước 5: Sử dụng từ điển để crack mật khẩu có trong file handshake:

- Tốc độ phát hiện ra mật khẩu tùy thuộc vào độ dài ngắn của mật khẩu của router.

- Nếu mật khẩu không có trong từ điển thì crack mật khẩu sẽ thất bại.

Mật khẩu đã được giải mã thành công là hoilamgi123.

Sử dụng kismet để phát hiện tấn công Dos và wifi:

Hình 26 kismet thu thập về các truy cập bất thương

Ngày đăng: 06/02/2022, 19:52

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w