Tấn Công Nghe Lén WIFI Network Eavesdropping

Bài viết này giải thích các cuộc tấn công nghe trộm qua mạng Wi-Fi, một trong những cuộc tấn công bảo mật. Nó sẽ làm rõ sự khác biệt giữa các mạng có dây và không dây và nó sẽ giải thích các vấn đề liên quan đến một mạng không dây. Hình minh họa sẽ bắt đầu diễn ra từ định nghe trộm, đi qua bằng cách đăng các thiết bị phần cứng và các công cụ phần mềm trách nhiệm của việc đạt được rằng nhiệm vụ tiếp tục qua đề cập đến những lý do mà làm cho một mạng Wi-Fi dễ bị tổn thương và hậu quả là các bước để làm theo để đảm bảo nó và những gì là công thực hiện bởi các nhà sản xuất thiết bị Wi-Fi để tăng cường bảo vệ Wi-Fi của họ; Bài viết này sẽ tiếp tục để xác định sự khác biệt giữa nghe trộm hợp pháp và bất hợp pháp. Và cuối cùng, một thử nghiệm chi tiết sẽ được đưa ra như là một ví dụ. 

1. Thông Tin Chung

    
Nghe lén là quá trình thu thập thông tin từ một mạng bằng cách rình mò trên dữ liệu truyền đi. Và để nghe trộm là để bí mật nghe lỏm được cuộc nói chuyện riêng trong một thông tin bảo mật một cách không được uỷ quyền hợp pháp. Các thông tin vẫn còn nguyên vẹn, nhưng riêng tư của mình bị tổn thương.

     
Nó có thể xảy ra trên các mạng dây như trên các mạng không dây. Trên mạng có dây hoạt động nghe trộm là khó khăn hơn bởi vì nó cần sự kín đáo để khai thác mạng, sử dụng một vòi mạng mà là một thiết bị phần cứng cung cấp một cách để truy cập dữ liệu chảy trên mạng. Và đó là tất nhiên không thể đạt được trừ khi kẻ nghe trộm có thể liên lạc với các dây của mạng đó là khó khăn và đôi khi không thể vào thời điểm khác.

    
Nghe lén cũng có thể xảy ra trên các mạng không dây, nơi những kẻ nghe trộm không có nghĩa vụ để được ở vị trí nguy hiểm đang bị tổn hại. Tất cả những gì anh cần là một máy tính được cung cấp bởi một bộ điều hợp mạng không dây làm việc trên chế độ promiscuous để cho phép một thiết bị mạng để đánh chặn và đọc mỗi gói mạng mà đến ngay cả với địa chỉ mạng khác, để được ở các khu vực của vùng phủ sóng mạng không dây và có một trong những công cụ phần mềm cụ thể mà cho phép nghe lén qua Wi-Fi. Wi-Fi viết tắt của "lòng trung thành không dây" -là tên thương mại cho các sản phẩm 802.11. [1]
     
Một ví dụ về việc nghe trộm được chặn số thẻ tín dụng, sử dụng các thiết bị gián đoạn thông tin liên lạc phát sóng không dây hoặc khai thác liên lạc không dây đó là thích hợp hơn cho người nghe trộm.

     
Nghe trộm có thể hữu ích bằng cách thu thập dữ liệu không được mã hóa hoặc được biết giải mã, mã hóa dữ liệu, nhưng nó sẽ không hữu ích nếu các dữ liệu đã được mã hóa bằng cách mã hóa không rõ.


 2. Làm gì để sử dụng cho việc nghe trộm?

    
Phần cứng và phần mềm được liên quan trong việc nghe trộm dễ dàng.Nhiều công cụ phần cứng cho phép chế độ promiscuous, chẳng hạn như adapter mạng Prisme2 có thể được sử dụng để đơn giản hóa việc nghe trộm và năng lượng cao anten có thể được sử dụng để cung cấp chặn lưu lượng không dây từ  xa.





  
Hình 1. Được thay đổi thẻ Prism2 [2]


Hình 2. Waveguide Directional Wireless Antenna [3]
      
các công cụ phần mềm được phổ biến rộng rãi để bán và thậm chí miễn phí qua Internet như Network Stumbler Wireless Packet Sniffer, giang, Aircrack-ng, Wireshark, Kisemet, CommView cho wifi, phân tích dữ liệu Javvin, Wildpackets, giám sát mạng và màn hình không dây. 


3. Tính khả thi của các thiết bị nghe trộm

    
Một thiết bị nghe lén là thiết bị điện tử cho phép đánh chặn của truyền thông âm thanh, hình ảnh trực quan và dữ liệu. Ví dụ: tin nhắn e-mail gửi và nhận, tên và nội dung các trang web đã ghé thăm và bất kỳ tập tin tải về.
    
Hầu hết các thiết bị nghe trộm được bán trên Internet, nhưng trước khi bạn mua bất kỳ, bạn nên biết rằng nó là một tội phạm trong hầu hết các nước để nghe trộm các quyền riêng tư của một ai đó và bạn cần phải nhận thức các vấn đề pháp lý bởi vì một số không được pháp luật sở hữu, trong khi những người khác pháp lý, như những người mà có thể được sử dụng để ghi lại cuộc hội thoại của bạn với một người nào đó). [4]


và ở việt nam hiện nay cũng có rất nhiều của hàng đã bán loại thiêt bị này bạn mua nó cũng không phải là khó lắm
 


4. Tại sao Wi-Fi là dễ bị tổn thương

    
Có khoảng 10 triệu địa chỉ mạng Wi-Fi trên thế giới, nhất là không có bảo đảm và mở để sử dụng trái phép vì nhiều cá nhân và doanh nghiệp không hiểu làm thế nào để bảo mật một mạng không dây và cũng có thể do nhiều sản phẩm Wi-Fi Ready-to-use đã được cài đặt sẵn. Trong cả hai trường hợp, chúng được dễ dàng bị tấn công bởi những kẻ rình mò.
    
Nghe trộm cũng có thể sử dụng các kỹ thuật WarDriving đó là hoạt động theo dõi và truy cập vào các điểm truy cập không dây trong khi di chuyển để có được các dữ liệu được truyền bằng tín hiệu Wi-Fi. Cách duy nhất có sẵn để chống nghe trộm là mã hóa.
    
Nhưng thậm chí sử dụng các kỹ thuật mã hóa sẽ không ngăn cản chụp dữ liệu ở dạng mã hóa của nó mà thậm chí có thể được giải mã sử dụng một số công cụ có sẵn nhưng nó vẫn là cách tồn tại chỉ để bảo vệ sự riêng tư. 


5. Các bước đơn giản để bảo mật Wi-Fi Mạng [5]

    
Sau một vài bước có thể cung cấp một số bảo mật cho mạng Wi-Fi: 


5.1 Thay đổi mật khẩu quản trị trên Router không dây của bạn

   
Bộ định tuyến đi kèm với mật khẩu mặc định từ nhà sản xuất để cung cấp dễ dàng truy cập và thay đổi các mật khẩu, là một trong những bước đề nghị đầu tiên phải làm, bởi vì những mật khẩu mặc định được đăng trên các trang web hỗ trợ nhà cung cấp, họ do đó cần thay đổi ngay lập tức. 


5.2 Cài đặt một tường lửa

    
Một bức tường lửa đó là hàng rào của mạng của bạn từ bất kỳ truy cập trái phép có thể giúp bảo vệ máy tính của bạn bằng cách ngăn chặn hoặc cho phép các đường chuyền qua mạng của bạn. 


5.3 Thay đổi mặc định SSID Tên và tắt SSID Broadcasting

    
Trong mạng máy tính Wi-Fi LAN không dây, một định danh dịch vụ đặt (SSID) là một mã gắn liền với tất cả các gói tin trên một mạng không dây để xác định mỗi gói như là một phần của mạng lưới đó [6]. Điều này sẽ đòi hỏi các máy tính khách hàng không dây của bạn để nhập tên SSID của bạn bằng tay trước khi họ có thể kết nối với mạng của bạn. Nhưng mặc dù và bởi vì các gói dữ liệu được truyền đi sẽ bao gồm các SSID nó sẽ được dễ dàng phát hiện ra. 


5.4 Disable DHCP

    
Vô hiệu hóa DHCP (Dynamic Host Configuration Protocol), và gán địa chỉ IP cho máy khách của bạn bằng tay sẽ cho phép truy cập hạn chế đến router đến các địa chỉ MAC cụ thể. 


5.5 Thay thế WEP với WPA

    
WEP (Wired Equivalent Privacy) là một giao thức bảo mật, mã hóa dữ liệu truyền qua mạng máy tính không dây để cung cấp an ninh và sự riêng tư, và để bảo vệ các kết nối không dây dễ bị tổn thương giữa khách hàng và các điểm truy cập. Nhưng như WEP là yếu và có thể bị bẻ khóa trong khoảng 3 phút vì FBI cho thấy trong năm 2005 sử dụng một số tự do truy cập các công cụ, WPA (Wi-Fi Protected Access) là mạnh hơn sử dụng các phím mã hóa 128-bit và các phím phiên động, phải thay thế nó để cung cấp bảo vệ dữ liệu mạnh mẽ. 


6. Contributions of Wi-Fi Producers towards privacy

    
Wireless Ethernet Compatibility Alliance (WECA) đã đưa ra một cái gì đó gọi là mật Wired Equivalent (WEP), trong đó sử dụng mã hóa để bảo vệ dữ liệu. Nhưng không phải quá xa một lỗ hổng nghiêm trọng đã được tìm thấy trong việc sử dụng công nghệ mã hóa và một số các cuộc tấn công đơn giản được phát hiện sẽ được sử dụng để đánh bại các biện pháp bảo vệ. IEEE 802.11 và Liên minh Wi-Fi tăng cường các kỹ thuật mã hóa bằng cách phát triển các WPA để cung cấp một quá trình xác thực mạnh hơn trước đây có sẵn. Một số nhà sản xuất thiết bị Wi-Fi đã thêm các biện pháp an ninh khác như phát hiện xâm nhập sử dụng công nghệ định vị vị trí để phát hiện sự hiện diện của một nhà ga độc hại để theo dõi các trạm vi phạm và loại bỏ nó. [7] 


7. cuộc tấn công đặc biệt cho Wi-Fi

    
Một số các cuộc tấn công không thể được áp dụng cho các mạng lưới dây điện trong khi nó áp dụng cho Wi-Fi mặc dù các khóa mã hóa mà nó có thể sử dụng.

    
Ví dụ: Man-In-The-Middle Attacks: ở đâu tin tặc có thể cấu hình một AP giả mạo để bắt chước một AP hợp pháp. Khi máy khách được kết nối với AP giả mạo, các hacker có thể thực hiện bất kỳ cuộc tấn công liên quan đến việc sửa đổi các dòng gói tin. Email có thể được đọc, các cuộc tấn công lừa đảo có thể được thực hiện vv ... 


8. Điều gì cần lưu ý?

    
Người quản trị mạng cần phải phân tích lưu lượng trên mạng của họ với các mạng gỡ lỗi và tìm các điểm truy cập đã được cài đặt bất hợp pháp trên mạng và có thể cần đến chúng để nghe trộm trên truyền Wi-Fi. Một số sản phẩm phần mềm có sẵn và đã đề cập trước đó cả hai tìm thấy và nghe trên truyền Wi-Fi. Đối với hầu hết các phần, các gói phần mềm hoàn toàn phân tích mạng hợp pháp. [số 8]

    
Trong khi kẻ nghe trộm được định nghĩa là một người truy cập vào một thông tin liên lạc bí mật mà không được phép để bất cứ ai "Cố ý chặn, nỗ lực để ngăn chặn, hoặc thu mua bất kỳ người nào khác để ngăn chặn hoặc nỗ lực để ngăn chặn, bất kỳ thông tin điện tử;" là vi phạm pháp luật, trừ thông tin liên lạc điện tử là dễ dàng tiếp cận với công chúng nói chung. 


9. Tấn Công wifi để nghe trộm

    
Trong phần này tôi sẽ trình bày một demo thực tế để chứng minh tính hiệu quả của việc nghe trộm qua mạng Wi-Fi 



9.1 Điều kiện thử nghiệm

    
Hai máy tính xách tay, một máy tính để bàn và router không dây đã tham gia vào thí nghiệm này. Chúng tôi sẽ đặt tên chúng là "A", "B", "C", "D".

    
"A" là Toshiba Laptop, Centrino 1.7 GHz, 1 GB Ram, 80 GB HD và Windows XP Professional là một hệ điều hành.
    
Đó là các máy chủ nạn nhân.

    
"B" là tính xách tay HP, Centrino 1.7 GHz, 512 MB Ram, 60 GB HD và Windows XP Professional là một hệ điều hành. CommView cho Wi-Fi (packet sniffer và máy phát điện) đã được tải về trên máy chủ này.
    
Đó là chủ Intruder.

    
"C" là một máy tính để bàn IBM máy chủ, Xeon 3,00 GHz, 1 GB, 80 GB HD và Windows 2000 Advanced Server là một hệ điều hành được cài đặt trên VMware ver 4.0. Máy chủ này có các ứng dụng sau đây: MS-IIS máy chủ web, dịch vụ SMTP Relay, FTP dịch vụ.
    
Đó là các máy chủ mà các nạn nhân sẽ giao tiếp với.

    
"D" là một Netgear 54 router không dây XG614v7, 4 cổng UTP switch (máy chủ mạng nội bộ được kết nối thông qua), tên SSID là Stay Away, các kênh được sử dụng là kênh 2 và các hành vi định tuyến giữa các mạng không dây và máy chủ mạng nội bộ mà không cần bất kỳ tùy chọn bảo mật.
    
Đó là AP qua nơi mà tất cả các thông tin liên lạc của thí nghiệm của chúng tôi sẽ diễn ra. 


9,2 máy chủ Cài đặt và cấu hình.

    
Để thiết lập môi trường hệ thống của chúng tôi, chúng tôi cần thiết để cài đặt và cấu hình một số chương trình trên các máy khác nhau.Nó bao gồm những điều sau đây: 


9.2.1. Cài đặt và cấu hình Access Point (Netgear) bao gồm:

    
9.2.1.1 SSID
    
9.2.1.2 địa chỉ IP
    
dịch vụ 9.2.1.3 DHCP
    
9.2.1.4 Kênh ID 


9.2.2. Cài đặt và cấu hình mạng nội bộ các máy chủ bao gồm:

        
9.2.2.1 Cài đặt IIS, SMTP và FTP
        
9.2.2.2 Cấu hình IIS, SMTP, FTP


 9.2.3. Cài đặt và cấu hình Intruder máy.

        
9.2.3.1 Cài đặt CommView cho Wi-Fi 


9.2.4 Cài đặt & Cấu hình máy Victim

       
email client 9.2.4.1 Cấu hình Outlook Express 



9.3 Phương án thử nghiệm
   

Trước khi tấn công nghe trộm sẽ diễn ra vào các nạn nhân "A", CommView sniffer trên Host "B" nên được chạy để cấu hình các kênh, các bí danh IP và các quy tắc CommView (như địa chỉ IP, Protocols and Ports) . Sau khi cấu hình đã được thực hiện, các cuộc tấn công bắt đầu bằng cách bắt đầu hoạt động quét để chụp sẵn của AP để bắt đầu đánh hơi các gói tin của một AP chọn.

    
CommView, vào thời điểm này, có thể nắm bắt tất cả các gói tin của giao thức cấu hình, như (HTTP, FTP và SMTP).

    
Host "A" sẽ bắt đầu nó là giao tiếp với máy chủ mạng nội bộ bằng cách yêu cầu một dịch vụ HTTP để truy cập vào một trang web. Nếu như Host "A" tiếp cận các trang web, các kẻ xâm nhập sẽ nhận tất cả các gói dịch vụ đó, và do đó, chuyển CommView và hiển thị trang web này.

    
Bây giờ các nạn nhân đang cố gắng để tải về một tập tin từ máy chủ mạng nội bộ bằng cách sử dụng các dịch vụ FTP. Gõ tên người dùng và mật khẩu và sau khi xác minh, tải các tập tin. Toàn bộ các gói dịch vụ trên đã bị bắt bởi Intruder. CommView lại đang làm công việc của mình. Dưới đây là tên người dùng, mật khẩu và thậm chí cả nội dung của các tập tin văn bản tải về.

    
Host "A" ở cuối, đã gửi một email thông qua các máy chủ mạng nội bộ bằng cách sử dụng dịch vụ SMTP. Nhưng kẻ đột nhập bắt các chi tiết của e-mail.

  
9.4 Kết quả tiến hành 


Bốn loại dữ liệu khác nhau đã bị bắt bởi kẻ nghe trộm; Trang web hiển thị, tên tài khoản và mật khẩu dùng để truy cập vào máy chủ mạng nội bộ, nội dung của tập tin tải và tất cả các e-mail đã được gửi.

  
Tất cả các gói tin đó đã được gửi bởi các nạn nhân cũng như máy chủ mạng nội bộ đã bị bắt bởi những kẻ xâm nhập mà không mất bất kỳ.

   
Bằng cách thay đổi các tùy chọn bảo mật của router từ không để WEP, không gói đã được chụp. 


10. Kết luận.

    
Bài viết này trình bày một lời giải thích về vụ tấn công nghe trộm và làm thế nào nó hoạt động. Nó phân biệt giữa các cuộc tấn công không dây và có dây.

    
Tính pháp lý của các thiết bị phần cứng cũng như nghe lén là một trong những đối tượng có giấy này nói về. Nó đề cập đến các thiết bị phần cứng và các đặc điểm đặc biệt mà nó nên có cũng như các công cụ phần mềm được sử dụng để đạt được các cuộc tấn công. Cuối cùng chúng tôi chi tiết thử nghiệm thực đó đã được thực hiện, và nơi mà các cuộc tấn công đã chứng tỏ khả năng của mình trong việc nắm bắt các loại khác nhau của các gói như HTTP, FTP và SMTP.

    
Như tôi thấy trong thử nghiệm của tôi mà nghe trộm qua mạng không dây được dễ dàng để đạt được, tôi đã tiến hành các thí nghiệm tương tự nhưng sử dụng bảo mật WEP. Và lần này kết quả thể hiện là như nhau, đặc biệt là với một kẻ xâm nhập người biết mật khẩu truy cập của mạng như ông là một nhân viên.

    
Các thí nghiệm tương tự đã được tiến hành một lần nữa nhưng lần này mức độ bảo mật là WPA. Kẻ xâm nhập trở nên khó chịu hơn, anh không có khả năng để nắm bắt ngay cả một gói duy nhất.

    
Cuối cùng chúng ta phải mong rằng bảo mật WPA có thể chịu đựng được trong một thời gian dài.


 
11. Tài liệu tham khảo 


[1] M. Domenico, A. Calandriello, G. Calandriello and A. Lioy. Dependability in Wireless Networks: Can We Rely on WiFi?. IEEE Security and Privacy, 5(1):23-29, 2007
[2] www.london-wifi.com
[3] www.wlantenna.com/wlantenna.htm
[4] http://www.tscmvideo.com/eavesdropping/eavesdropping-device.html
[5] LucidLink, the network security products company, WiFiTheft.com, wifi.weblogsinc.com, WarDriving.com, Wigle.net, www.intelligentedu.com
[6] Wikipedia encyclopedia. Eavesdropping on Wi-Fi, chapter 6 page 122
[7] http://www.sciam.com/article.cfm
[8] Eavesdropping on Wi-Fi, chapter 6 page 122
[9] The experiment Scenario figure, Eavesdropping project.
Share on Google Plus

About Vo Uu

Tác Giả là người chuyên nghiên cứu về các kỹ thuật hacking, security, marketing, là người có góc nhìn lạ và đi sâu vấn đề cũng như là một con người thẳng thắn góp ý. Nếu sử dụng bài trên blog mong các bạn dẫn lại nguồn tác giả!!! Tác Giả rất mong có sự đóng góp hội ý từ cộng đồng để cho an toàn an ninh mạng việt nam ngày càng được an toàn hơn!!

0 nhận xét:

Post a Comment