Ngày nay, Internet, một kho tàng thông tin khổng lồ, phục vụ hữu hiệu trong sản xuất kinh doanh, đã trở thành đối tượng cho nhiều người tấn công với các mục đích khác nhau. Đôi khi, cũng chỉ đơn giản là để thử tài hoặc đùa bỡn với người khác.
Cùng với sự phát triển không ngừng của Internet và các dịch vụ trên Internet, số lượng các vụ tấn công trên Internet cũng tăng theo cấp số nhân. Trong khi các phương tiện thông tin đại chúng ngày càng nhắc nhiều đến Internet với những khả năng truy nhập thông tin dường như đến vô tận của nó, thì các tài liệu chuyên môn bắt đầu đề cập nhiều đến vấn đề bảo đảm và an toàn dữ liệu cho các máy tính được kết nối vào mạng Internet.
Với nhu cầu trao đổi thông tin, bắt buộc các cơ quan, tổ chức phải hòa mình vào mạng toàn cầu Internet. An toàn và bảo mật thông tin là một trong những vấn đề quan trọng hàng đầu, khi thực hiện kết nối mạng nội bộ của các cơ quan, doanh nghiệp, tổ chức với Internet. Ngày nay, các biện pháp an toàn thông tin cho máy tính cá nhân cũng như các mạng nội bộ đã được nghiên cứu và triênt khai. Tuy nhiên, vẫn thường xuyên có các mạng bị tấn công, có các tổ chức bị đánh cắp thông tin, gây nên những hậu quả vô cùng nghiêm trọng.
Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của các công ty lớn như Microsoft, IBM, các trường đại học và các cơ quan nhà nước, các tổ chức quân sự, nhà băng .một số vụ tấn công với quy mô khổng lồ.v.v. Một phần rất lớn các vụ tấn cồn không được thông báo vì nhiều lý do, trong đó có thể kể đén nỗi lo mất uy tín hoặc chỉ đơn giản những người quản trị dự án không hề hay biết những vụ tấn công nhằm vào hệ thống của họ.
Không chỉ những vụ tấn công tăng lên nhanh chóng mà các phương pháp tấn công cũng liên tục hoàn thiện. Điều đó một phần do các nhân viên quản trị hệ thống ngày càng đề cao cảnh giác. Vì vậy việc kết nối mạng nội bộ của cơ quan tổ chức mình vào mạng Internet mà không có các biện pháp đảm bảo an ninh thì cũng được xem là tự sát.
61 trang |
Chia sẻ: tuandn | Lượt xem: 6621 | Lượt tải: 3
Bạn đang xem trước 20 trang tài liệu Đề tài Tấn công trong mạng LAN không dây và các giải pháp phòng chống, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
LỜI NÓI ĐẦU
Ngày nay, Internet, một kho tàng thông tin khổng lồ, phục vụ hữu hiệu trong sản xuất kinh doanh, đã trở thành đối tợng cho nhiều ngời tấn công với các mục đích khác nhau. Đôi khi, cũng chỉ đơn giản là để thử tài hoặc đùa bỡn với ngời khác.
Cùng với sự phát triển không ngừng của Internet và các dịch vụ trên Internet, số lượng các vụ tấn công trên Internet cũng tăng theo cấp số nhân. Trong khi các phương tiện thông tin đại chúng ngày càng nhắc nhiều đến Internet với những khả năng truy nhập thông tin dường như đến vô tận của nó, thì các tài liệu chuyên môn bắt đầu đề cập nhiều đến vấn đề bảo đảm và an toàn dữ liệu cho các máy tính được kết nối vào mạng Internet.
Với nhu cầu trao đổi thông tin, bắt buộc các cơ quan, tổ chức phải hòa mình vào mạng toàn cầu Internet. An toàn và bảo mật thông tin là một trong những vấn đề quan trọng hàng đầu, khi thực hiện kết nối mạng nội bộ của các cơ quan, doanh nghiệp, tổ chức với Internet. Ngày nay, các biện pháp an toàn thông tin cho máy tính cá nhân cũng như các mạng nội bộ đã được nghiên cứu và triênt khai. Tuy nhiên, vẫn thường xuyên có các mạng bị tấn công, có các tổ chức bị đánh cắp thông tin,…gây nên những hậu quả vô cùng nghiêm trọng.
Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của các công ty lớn như Microsoft, IBM, các trường đại học và các cơ quan nhà nước, các tổ chức quân sự, nhà băng….một số vụ tấn công với quy mô khổng lồ..v.v. Một phần rất lớn các vụ tấn cồn không được thông báo vì nhiều lý do, trong đó có thể kể đén nỗi lo mất uy tín hoặc chỉ đơn giản những người quản trị dự án không hề hay biết những vụ tấn công nhằm vào hệ thống của họ.
Không chỉ những vụ tấn công tăng lên nhanh chóng mà các phương pháp tấn công cũng liên tục hoàn thiện. Điều đó một phần do các nhân viên quản trị hệ thống ngày càng đề cao cảnh giác. Vì vậy việc kết nối mạng nội bộ của cơ quan tổ chức mình vào mạng Internet mà không có các biện pháp đảm bảo an ninh thì cũng được xem là tự sát.
Từ nhu cầu phát triển của công nghệ thông tin. Các cơ quan, tổ chức phải đảm bảo an toàn thông tin trong quá trình kết nối. Vì vậy, em quyết định chọn đề tài:
“Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống ”
MỤC LỤC
DANH MỤC CÁC CỤM TỪ VIẾT TẮT
AP
Access Point
Điểm truy cập
AAA
Authentication, Authorization, và Access Control
Xác thực, cấp phép và kiểm toán
AES
Advanced Encryption Standard
Tiêu chuẩn mã hóa tiên tiến
BSSs
Basic Service Sets
Mô hình mạng cơ sở
CHAP
Challenge-handshake authentication protocol
Giao thức xác thực yêu cầu bắt tay
DES
Data Encryption Standard
Tiêu chuẩn mã hóa dữ liệu
DS
Distribution system
Hệ thống phân phối
DSSS
Direct sequence spread spectrum
Trải phổ trực tiếp
EAP
Extensible Authentication Protocol
Giao thức xác thực mở rộng
ESSs
Extended Service Sets
Mô hình mạng mở rộng
FCC
Federal Communications Commission
Ủy ban truyền thông Liên bang Hoa Kỳ
FHSS
Frequency-hopping spread spectrum
Trải phổ nhảy tần
IBSSs
Independent Basic Service Sets
Mô hình mạng độc lập hay còn gọi là mạng Ad hoc
IDS
Intrusion Detection System
Hệ thống phát hiện xâm nhập
IEEE
Institute of Electrical and Electronics Engineers
Viện kỹ thuật điện và điện tử của Mỹ
IPSec
Internet Protocol Security
Tập hợp các chuẩn chung nhất (industry-defined set) trong việc kiểm tra, xác thực và mã hóa các dữ liệu dạng packet trên tầng Network (IP
ISM
Industrial, scientific and medical
Băng tầng dành cho công nghiệp, khoa học và y học
ISP
Internet service provider
Nhà cung cấp dịch vụ Internet
LAN
Local Area Network
Mạng cục bộ
MAC
Medium Access Control
Điều khiển truy cập môi trường
MAN
Metropolitan Area Network
Mạng đô thị
MIC
Message integrity check
Phương thức kiểm tra tính toàn vẹn của thông điệp
N/A
Not Applicable
Chưa sử dụng
NAS
Network access server
Máy chủ truy cập mạng
NIST
Nation Instutute of Standard and Technology
Viện nghiên cứu tiêu chuẩn và công nghệ quốc gia
OFDM
Orthogonal frequency division multiplexing
Trải phổ trực giao
PC
Persional Computer
Máy tính cá nhân
PDA
Persional Digital Assistant
Máy trợ lý cá nhân dùng kỹ thuật số
PEAP
Protected Extensible Authentication Protocol
Giao thức xác thực mở rộng được bảo vệ
PPP
Point-to-Point Protocol
Giao thức liên kết điểm điểm
PSK
Preshared Keys
Khóa chia sẻ
RADIUS
Remote Authentication Dial In User Service
Dịch vụ truy cập bằng điện thoại xác nhận từ xa
RF
Radio frequency
Tần số vô tuyến
SLIP
Serial Line Internet Protocol
Giao thức internet đơn tuyến
SSID
Service set identifier
Bộ nhận dạng dịch vụ
TKIP
Temporal Key Integrity Protocol
Giao thức toàn vẹn khóa thời gian
UDP
User Datagram Protocol
Là một giao thức truyền tải
VLAN
Virtual Local Area Network
Mạng LAN ảo
VPN
Virtual Private Network
Mạng riêng ảo
WEP
Wired Equivalent Privacy
Bảo mật tương đương mạng đi dây
WI-FI
Wireless Fidelity
Hệ thống mạng không dây sử dụng sóng vô tuyến
WLAN
Wireless Local Area Network
Mạng cục bộ không dây
WPA/WPA2
Wi-fi Protected Access
Bảo vệ truy cập Wi-fi
DANH MỤC CÁC HÌNH VẼ
Hình 1.1 Truy cập mạng WLan trái phép 8
Hình 2.1 Mô hình tấn công bị động - Passive Attacks 10
Hình 2.2 Quá trình lấy password WEP trong tấn công bị động 11
Hình 2.3 Mô hình tấn công chủ động - Active Attacks 12
Hình 2.4 Tấn công theo kiểu chèn ép - Jamming Attacks 14
Hình 2.5 Tấn công bằng cách thu hút - Man-in-the-middle attacks 14
Hình 2.6 Mô tả tấn công 15
Hình 2.7 Tấn công Fake Access Point 17
Hình 2.8 Mô hình tấn công “yêu cầu xác thực lại” 18
Hình 2.9 Mô hình tấn công ngắt kết nối 19
Hình 3.1 Bảo mậtn mạng không dây 20
Hình 3.2 Mức độ an ninh 21
Hình 3.3 Quá trình mã hóa và giải mã 22
Hình 3.4 Hoạt động của mật mã dòng 23
Hình 3.5 Hoạt động của mật mã khối 24
Hình 3.6 Mô hình Vecto khởi tạo IV. 25
Hình 3.7 Frame đã được mã hóa bởi WEP. 26
Hình 3.8 Tiến trình mã hóa và giải mã WEP. 27
Hình 3.9 Mô tả hoạt động của ICV. 28
Hình 3.10 WLan VPN 30
Hình 3.11 Mô hình hoạt động xác thực 802.1x 31
Hình 3.12 Quá trình trao đổi thông tin xác thực của 802.1x 32
Hình 3.13 Tiến trình xác thực MAC 35
Hình 3.14 Lọc giao thức. 35
Hình 3.15 Bảng phân chia mức an ninh 37
Hình 4.1 Mô hình xác thực giữa Wireless Clients và RADIUS Server. 39
Hình 4.2 Hoạt động của RADIUS SERVER 42
Hình 4.3 Wireless Clients, AP và RADIUS Server 43
Hình 4.4 Cài đặt DHCP 45
Hình 4.5 Enterprise CA. 47
Hình 4.6 Raise domain functional level 49
Hình 4.7 Kết quả cấu hình DHCP 52
Hình 4.8 Register Server in Active Directory 52
Hình 4.9 Khai báo radius client 53
Hình 4.10 Active Directory Users and Computers … 54
Hình 4.11 New Remote Access Policy. 54
Hình 4.12 Access mode là “Wireless”. 55
Hình 4.13 User or Group Access 55
Hình 4.14 EAP type 55
Hình 4.15 Kết quả tạo Remote Access Policy 56
Hình 4.16 Cấu hình Access Point 57
Hình 4.17 Wireless Network Connection Properties”. 58
CHƯƠNG 1 :
GIỚI THIỆU VỀ ĐỀ TÀI VÀ MỤC ĐÍCH
I.ĐỀ TÀI:
“Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống ”
II.MỤC ĐÍCH ĐỀ TÀI:
Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng. Với mạng không dây ta chỉ cần có máy của ta trong vùng sóng bao phủ của mạng không dây. Điều khiển cho mạng có dây là đơn giản: đường truyền bằng cáp thông thường được đi trong các tòa nhà cao tầng và các port không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý. Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà. Sóng vô tuyến có thể xuất hiện trên đường phố, từ các trạm phát từ các mạng LAN này, và như vậy ai đó có thể truy cập nhờ thiết bị thích hợp. Do đó mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ.
Hình 1.1 Truy cập trái phép mạng không dây
Bảo mật:
Môi trường kết nối không dây là không khí nên khả năng bị tấn công của người
dùng là rất cao.
Có rất nhiều cách thức tấn công vào mạng WLAN mà người quản trị không thể
lường trước được
Khả năng bảo mật trong mạng WLAN là rất khó khiến người quản trị phải có
kiến thức sâu rộng mới có thể đảm bảo an toàn trong mạng được
CHƯƠNG 2 :
LÝ THUYẾT CHUNG VỀ NHỮNG VẤN ĐỀ TRONG ĐỀ TÀI
I. LỊCH SỬ RA ĐỜI
Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời.
Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi. Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung.
Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz.
Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội. Các thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây.
Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps. Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b. Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps.
II. CÁC KIỂU TẤN CÔNG TRONG MẠNG WLAN
Hacker có thể tấn công mạng WLAN bằng các cách sau:
Tấn công bị động- Nghe trộm (Passive Attack hay Eavesdropping)
Tấn công chủ động Active Attack (kết nối, thăm dò và cấu hình mạng)
Tấn công kiểu chèn ép (Jamming Attack)
Tấn công kiểu thu hút (Man-in-the-middle Attack)
Tấn công giả mạo (ROGUE ACCESS POINT)
De-authentication Flood Attack(tấn công yêu cầu xác thực lại )
Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
Tấn công ngắt kết nối (Denial of Services Attack )
Các phương pháp tấn công trên có thể được phối hợp với nhau theo nhiều cách khác nhau
2.1. Passive Attack (eavesdropping)
Tấn công bị động (passive) hay nghe lén (eavesdropping) có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của hacker trong mạng vì hacker không thật kết nối với AP để lắng nghe các gói tin truyền trên đoạn mạng không dây. WLAN sniffer hay các ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách sử dụng anten định hướng. Phương pháp này cho phép hacker giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập được những thông tin quý giá.
Hình 2.1:Mô hình tấn công bị động - Passive Attacks
Có nhiều ứng dụng có khả năng thu thập được password từ những dịa chỉ HTTP, email, instant message, phiên làm việc FTP, telnet. Những kiểu kết nối trên đều truyền password theo dạng clear text (không mã hóa). Nhiều ứng dụng có thể bắt được password hash (mật mã đã được băm) truyền trên đoạn mạng không dây giữa client và server lúc client đăng nhập vào. Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi hacker. Hãy xem xét những tác động nếu như hacker có thể đăng nhập vào mạng bằng thông tin của một người dùng nào đó và gây ra những thiệt hại cho mạng. Hacker là thủ phạm nhưng những thông tin log được lại chỉ đến người dùng mà hacker đã đăng nhập vào. Điều này có thể làm cho nhân viê đó mất việc.
Hình 2.2:Quá trình lấy password WEP trong tấn công bị động
Một hacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào mạng WLAN của bạn. Các công cụ có thể là một packet sniffer, hay một số phần mềm hacking miễn phí để có thể crack được WEP key và đăng nhập vào mạng.
2.2. Active Attack
Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng. Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Bằng cách kết nối với mạng không dây thông qua AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng. Ví dụ, một hacker có thể sửa đổi để thêm MAC address của hacker vào danh sách cho phép của MAC filter trên AP hay vô hiệu hóa tính năng MAC filter giúp cho việc đột nhập sau này dễ dàng hơn. Admin thậm chí không biết được thay đổi này trong một thời gian dài nếu như không kiểm tra thường xuyên.
Hình 2.3:Mô hình tấn công chủ động - Active Attacks
Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn. Một spammer (kẻ phát tán thư rác) có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua kết nối không dây WLAN. Sau khi có được địa chỉ IP từ DHCP server, hacker có thể gởi cả ngàn bức thư sử dụng kết nối internet của bạn mà bạn không hề biết. Kiểu tấn công này có thể làm cho ISP của bạn ngắt kết nối email của bạn vì đã lạm dụng gởi nhiều mail mặc dù không phải lỗi của bạn.Đối thủ cạnh tranh có thể muốn có được danh sách khách hàng của bạn cùng với những thông tin liên hệ hay thậm chí là bảng lương để có mức cạnh tranh tốt hơn hay giành lấy khách hàng của bạn. Những kiểu tấn công này xảy ra thường xuyên mà admin không hề hay biết.Một khi hacker đã có được kết nối không dây vào mạng của bạn, hắn có thể truy cập vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người dùng. Cùng với một số công cụ đơn giản, hacker có thể dễ dàng thu thập được những thông tin quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cách cấu hình sai. Dò tìm server bằng cách quét cổng, tạo ra phiên làm việc NULL để chia sẽ hay crack password, sau đó đăng nhập vào server bằng account đã crack được là những điều mà hacker có thể làm đối với mạng của bạn
2.3. Jamming (tấn công bằng cách gây nghẽn)
Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down) mạng không dây của bạn. Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách gây nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được. Khi một hacker chủ động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay sweep generator.
Hình 2.4:Tấn công theo kiểu chèn ép - Jamming Attacks
Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu RF. Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ). Có nhiều loại Spectrum Analyzer trên thị trường nhưng bạn nên dùng loại cầm tay, dùng pin cho tiện sử dụng. Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm kèm theo các sản phẩm WLAN cho client.Khi nguồn gây ra jamming là không thể di chuyển được và không gây䀠hại như tháp truyền thông hay các hệ thống hợp pháp khác thì admin nên xem xét sử dụng dãy tần số khác cho mạng WLAN. Ví dụ, nếu admin chịu trách nhiệm thiết kế và cài đặt mạng WLAN cho môi trường rộng lớn, phức tạp thì cần phải xem xét kỹ càng. Nếu như nguồn nhiễu RF trải rộng hơn 2.4 Ghz như bộ đàm, lò vi sóng … thì admin nên sử dụng những thiết bị theo chuẩn 802.11a hoạt động trong băng tần 5 Ghz UNII thay vì sử dụng những thiết bị 802.11b/g hoạt động trong băng tần 2.4 Ghz sẽ dễ bị nhiễu.Jamming do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chung băng tần 2.4 ISM với mạng WLAN. Jamming một cách chủ động thường không phổ biến lắm, lý do là bởi vì để thực hiện được jamming thì rất tốn kém, giá của thiết bị rất mắc tiền, kết quả đạt được chỉ là tạm thời shut down mạng trong thời gian ngắn.
2.4. Man-in-the-middle Attack
Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử dụng một AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP hợp pháp đến các node đó. Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý.
HÌnh 2.5:Tấn công bằng cách thu hút - Man-in-the-middle attacks
Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo phải cao hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó. Việc kết nối lại với AP giả mạo được xem như là một phần của roaming nên người dùng sẽ không hề biết được. Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn như bluetooth) vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải roaming.Hacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết được giá trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được). Sau đó, hacker phải biết được giá trị WEP key nếu mạng có sử dụng WEP. Kết nối upstream (với mạng trục có dây) từ AP giả mạo được điều khiển thông qua một thiết bị client như PC card hay Workgroup Bridge. Nhiều khi, tấn công Man-in-the-middle được thực hiện chỉ với một laptop và 2 PCMCIA card. Phần mềm AP chạy trên máy laptop nơi PC card được sử dụng như là một AP và một PC card thứ 2 được sử dụng để kết nối laptop đến AP hợp pháp gần đó. Trong cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa client và AP hợp pháp. Từ đó hacker có thể lấy được những thông tin giá trị bằng cách sử dụng các sniffer trên máy laptop.
Và sau cuộc tấn côngHì nh 2.6:Mô tả tấn công
Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được. Vì thế, số lượng thông tin mà hacker có thể thu được chỉ phụ thuộc vào thời gian mà hacker có thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý (Physical security) là phương pháp tốt nhất để chống lại kiểu tấn công này.
2.5. ROGUE ACCESS POINT
1.Định nghĩa:
Access Point giả mạo được dùng để mô tả những Access Point được tạo ra một cách vô tình hay cố ý làm ảnh hưởng đến hệ thống mạng hiện có. Nó được dùng để chỉ các thiết bị hoạt động không dây trái phép mà không quan tâm đến mục đích sử dụng của chúng.
2.Phân loại:a)Access Point được cấu hình không hoàn chỉnh Một Access Point có thể bất ngờ trở thành 1 thiết bị giả mạo do sai sót trong việc cấu hình. Sự thay đổi trong Service Set Identifier(SSID), thiết lập xác thực, thiết lập mã hóa,… điều nghiêm trọng nhất là chúng sẽ không thể chứng thực các kết nối nếu bị cấu hình sai. Ví dụ: trong trạng thái xác thực mở(open mode authentication) các người dùng không dây ở trạng thái 1(chưa xác thực và chưa kết nối) có thể gửi các yêu cầu xác thực đến một Access Point và đ