You are on page 1of 63

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC NHA TRANG


KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO THỰC TẬP CHUYÊN NGÀNH


ĐỀ TÀI :

AN NINH MẠNG KHÔNG DÂY

Giảng viên hướng dẫn : THS MAI CƯỜNG THỌ


Sinh viên thực hiện : PHAN ANH NHẬT
Lớp : 57TH1
MSSV : 57130629

Khánh Hòa – 2018


BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC NHA TRANG
KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO THỰC TẬP CHUYÊN NGÀNH


ĐỀ TÀI :

AN NINH MẠNG KHÔNG DÂY

Giảng viên hướng dẫn : THS MAI CƯỜNG THỌ


Sinh viên thực hiện : PHAN ANH NHẬT
Lớp : 57TH1
MSSV : 57130629

Khánh Hòa – 2018


LỜI CẢM ƠN

Trong suốt thời gian từ khi bắt đầu học tập ở giảng đường đại học đến nay, em
đã nhận được rất nhiều sự quan tâm, giúp đỡ của quý thầy cô, gia đình và bạn bè. Với
lòng biết ơn sâu sắc nhất, em xin gửi đến quý thầy cô ở Khoa Công Nghệ Thông Tin –
Trường Đại Học Nha Trang đã cùng với tri thức và tâm huyết của mình để truyền đạt
vốn kiến thức quý báu cho chúng em trong suốt thời gian học tập tại trường.

Để hoàn thành bài Báo Cáo Thực Tập Chuyên Ngành này, em xin tỏ lòng biết
ơn sâu sắc đến Thầy THS.Mai Cường Thọ , đã tận tình hướng dẫn trong suốt quá trình
viết Báo cáo tốt nghiệp.

Nếu không có những lời hướng dẫn, dạy bảo của thầy thì em nghĩ bài thu hoạch
này của em rất khó có thể hoàn thiện được. Một lần nữa, em xin chân thành cảm ơn
thầy. Bài thu hoạch được thực hiện trong khoảng thời gian gần 6 tuần. Kiến thức của
em còn hạn chế và còn nhiều bỡ ngỡ. Do vậy, không tránh khỏi những thiếu sót là điều
chắc chắn, em rất mong nhận được những ý kiến đóng góp quý báu của quý thầy cô và
các bạn học cùng lớp để kiến thức của em trong lĩnh vực này được hoàn thiện hơn để
làm tốt bài Luận thực tập trong năm tới

Sau cùng, em xin kính chúc quý thầy cô thật dồi dào sức khỏe, niềm tin để tiếp
tục thực hiện sứ mệnh cao đẹp của mình là truyền đạt kiến thức cho thế hệ mai sau.
LỜI MỞ ĐẦU

Trong xã hội công nghệ hiện đại, hệ thống thông tin liên lạc có tầm quan trọng
giống như hệ thống thần kinh xuyên suốt cơ thể con người. Sự gia tăng nhu cầu truyền
số liệu tốc độ cao và đa dạng hoá các loại hình dịch vụ cung cấp như truy nhập
Internet, thương mại điện tử đã thúc đẩy sự phát triển của các giải pháp mạng cục bộ
vô tuyến (WLAN) với những ưu điểm vượt trội khắc phục nhược điểm của Lan hữu
tuyến, cung cấp những giải pháp mạng hiệu quả hơn. Công nghệ không dây là một
phương pháp chuyển giao từ điểm này tới điểm khác sử dụng sóng vô tuyến làm
phương tiện truyền dẫn như sóng radio, cell, hồng ngoại và vệ tinh giúp giảm thiểu dây
dẫn trong quá trình truyền và nhận thông tin. Ngày nay mạng không dây đã đạt được
những bước phát triển đáng kể. Hiện nay, đa số các Châu Lục đều rất phát triển mạng
không dây trong đời sống. Chỉ với một laptop, điện thoại hoặc một phương tiện truy
cập mạng không dây bất kì ta cũng có thể truy cập vào mạng tại bất cứ đâu, tại cơ
quan, trường học, ngoài đường trong quán café hay những ngay trên các phương tiện
giao thông công cộng khác, bất cứ đâu nằm trong phạm vi phủ sóng của mạng WLAN.
Nhưng chính sự hỗ trợ truy nhập công cộng với các phương tiện truy cập đơn giản
cũng như phức tạp đã đem lại nhiều rắc rối cho các nhà quản trị trong việc bảo mật
thông tin. Các hoạt động truy cập mạng thông qua mạng không dây ngày càng nhiều.
Mặc dù các biện pháp an ninh mạng ngày càng phát triển nhưng các kẻ tấn công vẫn
tìm ra các cách để tấn công vào mạng không dây, đánh cắp thông tin người dùng để
phục vụ các mục đích xấu. Vấn đề tích hợp các biện pháp bảo mật vào các phương tiện
truy nhập nhưng vẫn đảm bảo những tiện ích và việc hỗ trợ truy cập công cộng là vấn
đề rất đáng quan tâm.

Chính vì vậy, bài báo cáo này em xin trình bày về một số vấn đề liên quan đến
mạng không dây, cách thức hoạt động, các lỗ hổng và các công cụ mà hacker sử dụng
để tấn công, xâm nhập vào mạng như thế nào và cách phòng chống tấn công mạng
không dây.

Mong rằng bài báo cáo sẽ giúp mọi người hiểu thêm 1 phần về các vấn đề liên
quan tới an ninh mạng không dây. Do hạn chế về mặt kiến thức và tài liệu nên Báo
Cáo sẽ không tránh khỏi nhiều thiếu sót. Vì vậy, em rất mong được sự chỉ bảo, phê
bình và góp ý chân thành từ phía các Thầy Cô và các bạn.
MỤC LỤC
Mở Đầu:
Lời Cảm Ơn.
Lời Mở Đầu.

I. MẠNG KHÔNG DÂY.................................................................................1


1. Khái Niệm.........................................................................................................1
2. Ưu, Nhược Điểm Của Mạng Không Dây........................................................1
2.1. Ưu Điểm....................................................................................................1
2.2. Nhược Điểm...............................................................................................1
3. Các Loại Mạng Không Dây Và Tiêu Chuẩn..................................................2
3.1. Các Loại Mạng Không Dây.......................................................................2
3.2. Mô Hình Kết Nối Mạng Không Dây..........................................................4
3.3. Các Tiêu Chuẩn Mạng Không Dây............................................................5
4. Phương Pháp Xác Thực Mạng Không Dây Và Điểm Hở Của Mạng Không
Dây.6
4.1. Phương Pháp Xác Thực Mạng Không Dây................................................6
4.2. Điểm Hở Mạng Không Dây.......................................................................7

II. MÃ HÓA MẠNG KHÔNG DÂY................................................................8


1. WEP..................................................................................................................8
1.1. WEP Là Gì.................................................................................................8
1.2. Cơ Chế Hoạt Động.....................................................................................9
1.3. Điểm Hở Trong Mã Hóa WEP..................................................................10
1.4. Cách Tấn Công WEP................................................................................10
1.5. Biện Pháp Chống Tấn Công WEP............................................................10
2. WPA Và WPA2...............................................................................................11
2.1. WPA, WPA2 Là Gì ?................................................................................11
2.2. Cơ Chế Hoạt Động WPA.........................................................................12
2.3. Cơ Chế Hoạt Động WPA2.......................................................................12
2.4. Cách Tấn Công WPA/ WPA2...................................................................13
2.5. Biện Pháp Chống Tấn Công WPA............................................................14

III. CÁC LOẠI TẤN CÔNG MẠNG KHÔNG DÂY....................................15


1. Tấn Công Bị Động..........................................................................................15
1.1. Định Nghĩa...............................................................................................15
1.2. Cơ Chế Thực Hiện Và Biện Pháp Đối Phó...............................................15
2. Tấn Công Chủ Động......................................................................................16
2.1. Định Nghĩa...............................................................................................16
2.2. Cơ Chế Thực Hiện Và Biện Pháp Đối Phó...............................................16
3. Tấn Công Kẻ Ngoài Giữa Thao Túng (Man In The Middle Attack)..........17
3.1. Định Nghĩa...............................................................................................17
3.2. Cơ Chế Thực Hiện...................................................................................17
3.3. Tấn Công Xác Thực Lại...........................................................................17
4. Tấn Công Giả Mạo Điểm Truy Cập.............................................................18
4.1. Định Nghĩa...............................................................................................18
4.2. Cơ Chế Thực Hiện...................................................................................18

IV. PHƯƠNG PHÁP TẤN CÔNG MẠNG KHÔNG DÂY..........................20


1. Tìm Kiếm Mạng Không Dây.........................................................................20
2. Lập Bản Đồ GPS............................................................................................23
2.1. Tìm Ra Các Lỗ Hổng...............................................................................24
2.2. Thăm Dò Wifi..........................................................................................24
2.3. Phân Tích Quang Phổ...............................................................................25
3. Chạy Tấn Công Mạng Không Dây................................................................26
3.1. Bộ Aircrack-ng.........................................................................................26
3.2. Demo :.....................................................................................................27
3.3. Kẻ Ngồi Giữa Thao Túng (Man In The Middle Attack)...........................27
3.4. Wireless ARP Poisoning Attack :.............................................................29
3.5. Giả Mạo AccessPoint...............................................................................29
3.6. Evil Twin..................................................................................................29
4. Bẻ Khóa Mạng Không Dây............................................................................29

V. CÔNG CỤ TẤN CÔNG MẠNG KHÔNG DÂY.....................................31


1. Tấn Công WEP Sử Dụng Airpcap................................................................31
2. Tấn Công WPA-PSK Sử Dụng Airpcap.......................................................34

VI. TẤN CÔNG BLUETOOTH......................................................................37


1. Bluetooth Stack..............................................................................................37
2. Các Chức Năng Của Bluetooth.....................................................................38
3. Làm Thế Nào Để BlueJack Một Nạn Nhân..................................................40
4. Các Công Cụ Tấn Công Bluetooth :.............................................................40
4.1. Super Bluetooth Hack :............................................................................40
4.2. PhoneSnoop.............................................................................................40

VII. PHÒNG CHỐNG TẤN CÔNG MẠNG KHÔNG DÂY &


BLUETOOTH...................................................................................................41
1. Phòng Chống Tấn Công Qua Bluetooth.......................................................41
2. Phòng Chống Tấn Công Qua Mạng Không Dây..........................................41
2.1. Cấu Hình Wifi Tốt Nhất...........................................................................41
2.2. Cài Đặt SSID............................................................................................41
2.3. Cài Đặt Cơ Chế Xác Thực Wifi................................................................42
2.4. Sử Dụng Các Phần Mềm An Ninh Mạng Không Dây..............................42

VIII. CÁC PHẦN MỀM AN NINH MẠNG KHÔNG DÂY.....................43


1. Các Phần Mềm Kiểm Tra An Ninh Wifi.......................................................43
1.1. AirMagnet Wifi Analyzer.........................................................................43
1.2. Adaptive Wireless IPS..............................................................................43
1.3. ArubaRRFProtect WIPS..........................................................................43
2. Các Phần Mềm Ngăn Chặn Sự Xâm Nhập Wifi..........................................44
3. Các Phần Mềm Lập Kế Hoạch Tiên Đoán Wifi...........................................44
4. Các Phần Mềm Phát Hiện Lỗ Hổng Wifi.....................................................44

IX. KIỂM TRA SỰ XÂM NHẬP WIFI..........................................................45


1. Các Bước Thử Nghiệm Xâm Nhập Mạng Không Dây................................45
2. Các Bước Thử Nghiệm Xâm Nhập Wifi Bằng Cách Tổng Quát................46
3. Thử Nghiệm Xâm Nhập Mã Hóa LEAP.......................................................47
4. Thử Nghiệm Xâm Nhập Mã Hóa WPA/WPA2............................................48
5. Thử Nghiệm Xâm Nhập Không Mã Hóa.....................................................49

DANH MỤC CÁC BẢNG, SƠ ĐỒ, HÌ

HÌNH 1. 1 : MÔ HÌNH KẾT NỐI MẠNG KHÔNG DÂY........................................3


Y
HÌNH 2. 1 : CƠ CHẾ HOẠT ĐỘNG CỦA WEP......................................................9
HÌNH 2. 2 : CƠ CHẾ HOẠT ĐỘNG CỦA WPA....................................................11
HÌNH 2. 3 : CƠ CHẾ HOẠT ĐỘNG CỦA WPA2..................................................12

HÌNH 3. 1 : TẤN CÔNG BỊ ĐỘNG.......................................................................14


HÌNH 3. 2 : MÔ HÌNH TẤN CÔNG YÊU CẦU XÁC THỰC LẠI.......................16
HÌNH 3. 3 : MÔ HÌNH TẤN CÔNG GIẢ MẠO AP...............................................17

HÌNH 4. 1 : TÌM MẠNG WIFI ĐỂ TẤN CÔNG....................................................19

HÌNH 5. 1 : QUÉT MẠNG WIRELESS LAN SỬ DỤNG CÔNG CỤ AIRODUMP-


NG........................................................................................................................... 31
HÌNH 5. 2 : THỰC HIỆN AIRODUMP-NG ĐỂ THU NHẬP DỮ LIỆU...............33
HÌNH 5. 3 : CHẠY CÁC DỮ LIỆU........................................................................33

HÌNH 8. 1 : GIAO DIỆN CHƯƠNG TRÌNH.............................................................


Y
HÌNH 9. 1 : CÁC BƯỚC THỬ NGHIỆM XÂM NHẬP MẠNG KHÔNG DÂY....43
HÌNH 9. 2 : CÁC BƯỚC THỬ NGHIỆM XÂM NHẬP WIFI BẰNG CÁCH TỔNG
QUÁT...................................................................................................................... 44
HÌNH 9. 3 : THỬ NGHIỆM XÂM NHẬP MÃ HÓA LEAP...................................45
HÌNH 9. 4 : THỬ NGHIỆM XÂM NHẬP MÃ HÓA WPA/WPA2.........................46
HÌNH 9. 5 : THỬ NGHIỆM XÂM NHẬP KHÔNG MÃ HÓA..............................47
KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT

KÍ HIỆU TIẾNG ANH TIẾNG VIỆT

OSI Open Systems Interconnection. Kết Nối Hệ Thống Mở.

PAN Wireless Personnal Area Network. Mạng Vô Tuyến.


LAN Local Area Network. Mạng Lưới Không Dây Khu Vực
Địa Phương.
MAC Media Access Control - Or - Điều Khiển Truy Nhập Môi
Medium Access Control. Trường.
BSS Basic Service Set. Bộ Dịch Vụ Cơ Bản.
AP AccsessPoint. Điểm Truy Cập.
MAN Metropolitan Area Network. Mạng Lưới Khu Vực Đô Thị.
WAN Wide Area Network. Mạng Diện Rộng
SSID Service Set Identifier. Tên Mạng Wifi.
WEP Wired Equivalent Privacy. Thuật Toán Bảo Mật WiFi.
WPA Wifi Protected Access. Truy Cập Được Bảo Vệ
WPA2 wifi protected access 2. Đây là “phiên bản” nâng cấp của
WPA cho phép bảo mật tốt hơn.
TKIP Temporal Key Integrity Protocol. Giao Thức Về Tính Toàn Vẹn
AES Advanced Encryption Standard. Tiêu Chuẩn Mã Hóa Tiên Tiến.
EAP Extensible Authentication Giao Thức Xác Thực Có Thể Mở
Protocol. Rộng.
RADIUS Remote Authentication Dial User Xác Thực Từ Xa Trong Dịch Vụ
Service. Người Dùng.
CRC Cyclic Redundancy Check. Kiểm Tra Dự Phòng Tuần Hoàn.
ICV Integrity Check Value. Giá Trị Kiểm Tra Tính Toàn Vẹn
ARP Address Resolution Protocol. Một Giao Thức Truyền Thông.
PMK Pairwise Master Key. Khoá chính theo cặp.
NAC Network Access Control. Kiểm Soát Truy Cập Mạng.
NAP Network Access Protection. Bảo Vệ Truy Cập Mạng.
PCMCIA Personal Computer Memory Card Một Hiệp Hội Quy Định Những
International Association. Chuẩn Cho Thiết Bị Gắn Ngoài.
RF Radio Frequency. Tần Số Vô Tuyến.
PRGA Pseudo Random Generation Thuật Toán Phát Sinh Ngẫu
Algorithm. Nhiên.
I. MẠNG KHÔNG DÂY.

1. Khái Niệm.

Mạng không dây được phát triển dựa trên tiêu chuẩn 802.11a, là một
mạng máy tính sử dụng các kết nối dữ liệu không dây giữa các nút mạng. Mạng
không dây được ưa thích bởi các hộ gia đình, các doanh nghiệp hay các cơ sở
kinh doanh vừa và lớn có nhu cầu kết nối internet nhưng không thông qua quá
nhiều cáp chuyển đổi.

Các mạng không dây được quản lý bởi hệ thống truyền thông vô tuyến
của các nhà mạng. Những hệ thống này thường được đặt tập trung hoặc rời rạc
tại những cơ sở lưu trữ của các nhà mạng. Cấu trúc mạng thường được sử dụng
là cấu trúc OSI.

2. Ưu, Nhược Điểm Của Mạng Không Dây.

2.1. Ưu Điểm.

o Việc cài đặt nhanh gọn, dễ dàng và không phải lắp ráp xuyên qua
tường hay trần nhà.

o Mạng không dây dễ dàng cung cấp kết nối ở nơi mà khó cho việc kéo
dây cáp như vùng núi, vùng sâu, hải đảo.

o Truy cập ở mọi nơi trong phạm vi của mạng.

o Bạn có thể kết nối với Internet thông qua mạng không dây cục bộ
(Wireless Lan) ngay tại các địa điểm công cộng như sân bay, thư viện,
trường học, hoặc ngay cả trong quán café.

o Tiết kiệm chi phí: chi phí đầu tư ban đầu của mạng không dây thường
cao hơn mạng có dây, nhưng nếu tính tổng chi phí cùng tuổi thọ sử
dụng thì sóng không dây đem lại hiệu quả kinh tế hơn nhiều.

12
2.2. Nhược Điểm

o Vấn đề bảo mật đưa ra là rất lớn, và khó có thể đạt được những kỳ
vọng.

o Số lượng máy tính trong mạng tăng lên sẽ làm cho băng thông giảm
xuống, truy cập mạng sẽ chậm.

o Tiêu chuẩn mạng thay đổi trong khi các điểm truy cập không có sự
thay đổi sẽ tạo ra lỗi khi truyền dữ liệu.

o Có thể bị nhiễu sóng radio do thời tiết, do các thiết bị không dây khác
hay các vật chắn.

3. Các Loại Mạng Không Dây Và Tiêu Chuẩn

3.1. Các Loại Mạng Không Dây

- Mạng Không Dây PAN :

Hai dạng WPAN phổ biến nhất là Bluetooth và hồng ngoại (Infrared Data
Association – IrDA) tạo ra một kênh giao tiếp trực tiếp giữa hai thiết bị, không qua
các thiết bị mạng trung gian – giống như khi ta nối cáp trực tiếp từ máy in vào PC
vậy.

- Mạng LAN Không Dây :

WLAN hay mạng cục bộ không dây (wireless local area network)
là mạng cục bộ (LAN) gồm các máy tính liên lạc với nhau bằng sóng vô tuyến.

Chuẩn IEEE 802.11 định nghĩa tầng vật lý và tầng MAC cho một
mạng nội bộ không dây. Thành tố cơ bản của 802.11 là tế bào (cell) với tên gọi
là BSS (basic service set - bộ dịch vụ cơ bản). Mỗi BSS thường gồm một vài
máy trạm không dây và một trạm cơ sở trung tâm được gọi là AP (access point -
điểm truy cập). Các máy trạm (có thể di động hoặc cố định) và trạm trung tâm
liên lạc với nhau bằng giao thức MAC IEEE 802.11 không dây. Có thể kết nối
nhiều trạm AP với nhau bằng mạng hữu tuyến Ethernet hoặc một kênh không
dây khác để tạo một hệ thống phân tán DS (distributed system)

13
Các máy trạm dùng chuẩn IEEE 802.11 có thể nhóm lại với nhau để tạo
thành một mạng ad hoc - mạng không có điều khiển trung tâm. Trong trường
hợp này, mạng được hình thành tức thời khi một số thiết bị di động tình cờ thấy
mình đang ở gần nhau trong khi đang có nhu cầu liên lạc mà không tìm thấy một
cơ sở hạ tầng mạng sẵn có tại chỗ (chẳng hạn một BSS 802.11 với một trạm
AP). Một ví dụ về mạng ad hoc được hình thành là khi một vài người mang máy
tính xách tay gặp nhau tại một bến tàu và muốn trao đổi dữ liệu mà không có
một trạm AP ở gần đó.

- Mạng Lưới Không Dây :

Một mạng lưới không dây (Wireless Mesh Network) là một mạng
không dây tạo thành các nút đài phát thanh, tổ chức trong một vùng mạng lưới.
Mỗi nút chuyển tiếp thay cho các nút khác. Các nút mạng lưới có thể tự động tái
định tuyến xung quanh một nút đã bị mất điện.

- Mạng MAN Không Dây :

IEEE 802.16 là hệ thống tiêu chuẩn truy nhập không dây băng rộng
(Broadband Wireless Access Standards) cung cấp đặc tả chính thức cho các
mạng MAN không dây băng rộng triển khai trên toàn cầu. Hệ thống này do
nhóm làm việc IEEE 802.16, do IEEE thành lập năm 1999, nghiên cứu và đề
xuất. Nhóm làm việc này là một đơn vị của hội đồng tiêu chuẩn LAN/MAN
IEEE 802.

Họ tiêu chuẩn 802.16 chính thức được gọi là Wireless MAN (viết tắt là
WMAN).

- Mạng WAN Không Dây :

Mạng không dây diện rộng là mạng không dây thường bao gồm khu
vực rộng lớn, chẳng hạn như giữa các vùng lân cận, thành phố. Các mạng này có
thể được sử dụng kết nối các văn phòng chi nhánh của doanh nghiệp hoặc của hệ
thống truy cập Internet công cộng.

14
3.2. Mô Hình Kết Nối Mạng Không Dây.

Hình 1. 1 : Mô hình kết nối mạng không dây.

Cách Thức Hoạt Động Của Mạng Không Dây :

Mạng không dây gồm có 4 thành phần: đường truyền tốc độ cao, một
cổng mạng, một mạng không dây và người dùng. Người dùng sẽ kết nối với
mạng không dây qua cổng mạng và sau đó khởi chạy trình duyệt internet.

- Đường truyền tốc độ cao : là một sự kết nối internet băng thông
rộng. Việc kết nối này sẽ nhanh hơn dịch vụ kết nối quay số.

- Cổng mạng: nó hoạt động như một cái cổng thực sự, nó có nhiệm vụ
là ngăn chặn những người truy cập vào mạng không dây của bạn mà không được
phép.

- Mạng không dây: là một hệ thống kết nối máy tính của bạn với các
thiết bị khác bằng sóng vô tuyến thay vì dây dẫn.

- Người dùng: là người có máy tính và 1 adapter không dây là những


phương tiện để họ truy cập vào mạng không dây.

15
3.3. Các Tiêu Chuẩn Mạng Không Dây

- 802.11a :

EEE đã mở rộng tiêu chuẩn thứ cấp cho chuẩn 802.11 là 802.11a. Do 802.11a
có chi phí cao nên chỉ tìm thấy trên mạng doanh nghiệp. Băng thông trên 54Mbps
và tín hiệu trong một phổ tần số khoảng 5Ghz.

- 802.11b :

Được mở rộng trên tiêu chuẩn 802.11. Tiêu chuẩn 802.11b sử dụng không
kiểm soat tín hiệu vô tuyến truyền tín hiệu (2,4 GHz) cũng giống như chuẩn ban đầu
802.11. tiêu chuẩn 802.11b có chi phí thấp, tín hiệu vô tuyến tốt và không dễ bị cản
trở nên được sử dụng rộng rãi. Mặc dù vậy, tốc độ tối đa thấp nhất, thiết bị gia dụng
có thể ảnh hưởng trên băng tần không được kiểm soát.

- 802.11i :

Là tiêu chuẩn cho mạng trên diện rộng, nó cung cấp mã hóa cải thiện cho
mạng tiêu chuẩn 802.11a, 802.11b, 802.11g.

- 802.11n :

Được thiết kế cải thiện cho 802.11g trong tổng số băng thông được hỗ trợ
bằng cách sử dụng nhiều tín hiệu không dây và các Anten thay vì một. Tiêu chuẩn
802.11n cung cấp băng thông lên đến 300Mpbs, tốc độ nhanh, phạm vi sử dụng hiệu
quả, có khả năng chống nhiễu từ các thiết bị bên ngoài. Tuy nhiên, tiêu chuẩn vẫn
chưa hoàn thành, chi phí nhiều hơn 802.11g.

- 802.16 :

Là hệ thống tiêu chuẩn truy cập không dây băng thông rộng, cung cấp đặc tả
chính thức cho các mạng MAN không dây băng thông rộng triển khai trên toàn cầu.
Tiêu chuẩn này còn được gọi là Wireless MAN (WMAN).

- Bluetooth :

Cung cấp với khoảng cách ngắn (dưới 10m) cà có băng thông nhỏ (1-3Mpbs)
và được thiết kế cho các thiết bị nguồn yếu như các thiết bị cầm tay.

16
4. Phương Pháp Xác Thực Mạng Không Dây Và Điểm Hở Của Mạng
Không Dây.

4.1. Phương Pháp Xác Thực Mạng Không Dây

- Hệ Thống Xử Lý Xác Thực.

Đầu tiên, khách hàng sẽ gửi một khung 802.11 quản lý xác thực có chức
SSID của khách hàng.

Điểm truy cập kiểm tra SSID của khách hàng và gửi lại một khung xác thực.

Khách hàng có thể kết nối vào mạng.

- Chia Sẻ Quá Trình Xác Thực Khóa.

Khách hàng gửi một hộp thoại xác thực tới điểm truy cập.

Điểm truy cập gửi hộp thoại quay trở lại.

Khách hàng điền thông tin vào, sau đó hộp thoại mã hóa và gửi đến cho điểm
truy cập.

Điểm truy cập giải mã, nếu đúng thì xác thực người dùng

Sau đó, khách hàng kết nối được với mạng.

- Xác Thực Mạng Không Dây Sử Dụng Máy Chủ Tập Trung.

Khách hàng gửi một yêu cầu kết nối tới địa chỉ truy cập (AP), AP sẽ gửi lại
một yêu cầu và khách hàng trả lời yêu cầu của AP.

AP gửi yêu cầu của người dùng tới máy chủ, trước tiên yêu cầu được gửi tới
cổng không hạn chế.

Máy chủ gửi cho người dùng thông qua AP cơ chế xác thực sẽ được sử dụng.

Sau đó người dùng gửi thông tin đăng nhập tới máy chủ thông qua AP.

Máy chủ gửi khóa mã hóa xác thực tới AP nếu thông tin đăng nhập được
chấp nhận.

Cuối cùng, AP gửi cho người dùng khóa mã hóa xác thực với phiên sử dụng.

17
4.2. Điểm Hở Mạng Không Dây

Mạng không dây kết nối với các thiết bị sử dụng không dây, bất kỳ thiết
bị điện tử nào nằm trong vùng phủ sóng của mạng không dây đều có thể kết nối
với mạng. Chính vì thế các đối tượng xấu có thể dễ dàng xâm nhập vào mạng
không dây để tấn công người dùng.

Lỗ hổng trong quá trình xác thực người dùng giúp cho kẻ tấn công có thể
tấn công vào mạng không dây. Chẳng hạn, kẻ tấn công có thể giả mạo khách
hàng gửi thông điệp yêu cầu truy cập mạng đến AP. Sau đó điểm truy cập sẽ trả
lời lại bằng một thông điệp và chờ người dùng xác nhận, nhưng kẻ tấn công
không nhận lại.

Trong quá trình xác thực người dùng, người dùng cần phải gửi gói tin đến
cho AP, sau đó AP gửi bản tin phản hồi lại cho người dùng, Chính vì vậy, kẻ tấn
công xâm nhập vào mạng, giả danh người dùng và gửi bản tin đến cho AP, sau
đó AP gửi bản tin phản hồi lại, hacker sẽ dựa vào bản tin của AP gửi cho và có
thể sử dụng các công cụ để tìm ra khóa và tấn công vào mạng.

18
II. MÃ HÓA MẠNG KHÔNG DÂY.
Các Loại Mã Hóa Mạng Không Dây :

WEP : Có từ rất lâu, và là tiêu chuẩn mã hóa đầu tiên mà có thể bẻ khóa
một cách dễ dàng.

WPA : Sử dụng 48bit IV (Vecto khởi đầu), 32bit CRC và mã hóa TKIP
cho bảo mật mạng không dây.

WPA2 : WPA2 sử dụng AES 128bit và CCMP cho mã hóa dữ liệu mạng
không dây.

WPA2 Enterprise : Thống nhất giữa 2 tiêu chuẩn mã hóa EAP và WEP.

TKIP : Giao thức bảo mật sử dụng WPA như là một sự thay thế cho WEP.

AES : Nó là một loại mã hóa đối xứng sử dụng WPA2 như là một sự thay
thế cho TKIP

EAP : Sử dụng nhiều phương pháp xác thực như thẻ bài, kerberos,
certificates...

LEAP : Nó là một dạng WLAN, giao thức xác thực phát triển bởi Cisco.

RADIUS : Nó là một xác thực tập trung và xác thực hệ thống người dùng.

802.11i : Nó là một tiêu chuẩn mà chỉ rõ bảo mật cho 802.11 (mạng
không dây).

CCMP : CCMP sử dụng khóa 128bit khóa với 48bit IV để chống bị phá
khóa.

Trong bài báo cáo này, em trình bày về 3 loại mã hóa mạng không dây :
WEP, WPA, WPA2.

1. WEP.

1.1. WEP Là Gì

WEP (Wired Equivalent Privacy) là giao thức mạng không dây, cung
cấp thuật toán bảo mật cho dữ liệu khi truyền trong mạng không dây.
19
WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương
thức mã hóa sử dụng thuật toán RC4. Với phương thức mã hóa RC4, WEP cung
cấp tính bảo mật và toàn vẹn thông tin trên mạng không dây, đồng thời được
xem như là một phương thức kiểm soát truy cập. Mỗi máy kết nối mạng không
dây không có khóa WEP chính xác sẽ không thể truy cập đến AP và cũng không
thể giải mã cũng như thay đổi dữ liệu trên đường truyền.

4.3. Cơ Chế Hoạt Động

Hình 2. 1 : Cơ chế hoạt động của WEP.

CRC-32 (Cyclic Redundancy Check) là một loại hàm băm, được sử dụng
để sinh ra giá trị kiểm thử, của một chuỗi bit có chiều dài là 32bit của các gói tin
vận chuyển qua mạng hay một khối nhỏ của tệp dữ liệu. Giá trị kiểm thử dùng
để dò lỗi khi dữ liệu được truyền hay lưu vào thiết bị lưu trữ. Giá trị của CRC sẽ
được lưu vào trong ICV và ICV sẽ đính kèm cuối của khung dữ liệu (Data).

24bit vecto khởi tạo ( IV: intilialization vecto ) kết hợp với khóa WEP
( được lấy từ nơi lưu trữ khóa ) để tạo ra một chìa khóa 64bit làm đầu vào cho
RC4 để tạo ra một dãy các bit ngẫu nhiên (Keystream).

Sau đó, dãy các bit được XOR với dữ liệu và ICV tạo ra dữ liệu được mã
hóa. IV và dữ diệu mã hóa được đưa vào khung MAC để truyền đi.

20
4.4. Điểm Hở Trong Mã Hóa WEP.

Khóa bảo mật có chiều dài 64bit, điều này sẽ dễ dàng cho các hacker
sử dụng biện pháp tấn công vén cạn để tìm ra khóa.

Mã hóa sử dụng thuật toán mã hóa dòng bit RC4, vì vậy cần đảm bảo cho
các dữ liệu giống nhau sẽ không cho ra kết quả giống nhau. Chính vì vậy, một
giá trị IV ( vecto khởi tạo) được sinh ra ngẫu nhiên và cộng thêm vào với khóa
để tạo ra các khóa khác nhau cho mỗi lần mã hóa. Do giá trị IV không được mã
hóa và đặt trong header của gói dữ liệu, nên bất cứ ai lấy được dữ liệu trên mạng
đều có thể thấy được. Với các giá trị IV được sử dụng với cùng một khóa trên
một gói dữ liệu mã hóa ( gọi là va chạm IV ), hacker có thể bắt gói dữ liệu và
tìm ra khóa WEP.

4.5. Cách Tấn Công WEP.

Đầu tiên, bắt đầu với thiêt bị mạng không dây ( như Modem ) đưa vào
kênh truyền.

Kiểm tra tín hiệu của thiết bị mạng không dây ở điểm truy cập.

Sử dụng công cụ giống như Airplay để giả mạo xác thực tới điểm truy
cập.

Wifi bắt đầu đi vào công cụ như Airodum hoặc CAIN & Abel với bộ lọc
ID để tìm kiểm các IV.

Công cụ mã hóa các gói Wifi bắt đầu như Airplay trong ARP được gửi đi
để lấy tín hiệu trong các gói.

Chạy công cụ phá khóa như CAIN & Abel hoặc Aircrack để giải mã hóa
key từ các IV

4.6. Biện Pháp Chống Tấn Công WEP

Sử dụng khóa Web có độ dài 128 bit ( khóa web cho phép sử dụng khóa
dài 40bit, 64bit, 128bit ). Sử dụng khóa 128 bit gia tăng số lượng gói dữ liệu ,
hacker cần phải phân tích IV, gây khó khăn và kéo dài thời gian mã hóa WEP.

21
Thay đổi khóa WEP định kỳ: do WEP không hỗ trợ phương thức thay đổi
khóa tự động nên chúng ta cần phải tự thay đổi khóa cho mình, để tránh tình
trạng bị lộ khóa.

Sử dụng các công cụ theo dõi số liệu thống kê trên đường truyền không
dây: do các công cụ dò khóa WEP cần bắt được thông số lượng gói dữ liệu và
hacker có thể phải sử dụng các công cụ phát sinh dữ liệu nên sự biến đổi về lưu
lượng dữ liệu có thể là dấu hiệu của một cuộc tấn công WEP. Điều đó, giúp các
nhà quản trị mạng phát hiện và có biện pháp phòng chống kịp thời.

5. WPA Và WPA2

5.1. WPA, WPA2 Là Gì ?

- WPA :

WPA (wifi protected access) là một giao thức an ninh trên mạng không dây.
Nó được tạo ra dựa trên tiêu chuẩn 802.11 thay thế cho WEP.

WPA cũng bao gồm một kiểm tra tính toàn vẹn thông điệp. WPA được thiết
kế để ngăn chặn kẻ tấn công từ chụp, thay đổi, hoặc gửi lại các gói dữ liệu.

- WPA2 :

WPA2 cung cấp các hãng và sử dụng wifi bảo vệ dữ liệu mạnh và điều khiển
truy nhập mạng.

Cung cấp các mức độ an toàn bởi nhiều tiêu chuẩn của các quốc gia và công
nghệ NIST 140-2 tạo ra thuật toán mã hóa AES.

22
5.2. Cơ Chế Hoạt Động WPA

Hình 2. 2 : Cơ chế hoạt động của WPA.

Mã hóa key temporal, truyền địa chỉ, và TKIP đếm liên tục được sử
dụng như dữ liệu vào để RC4 sinh ra dãy khóa.

MAC Service Data Unit (MSDU) và hộp thoại kiểm tra tính toàn vẹn
(MIC) được tổ hợp sử dụng thuật toán Michael.

Tổ hợp của MSDU và MIC được cắt nhỏ để sinh ra MAC protocol data
unit (MPDU).

32bit kiểm tra toàn vẹn ICV được tính toán cho MPDU.

Tổ hợp của MPDU và ICV được phân theo từng bit xor với dãy khóa để
sinh ra dữ liệu mã hóa.

IV thêm dữ liệu mã hóa để sinh ra khung MAC.

5.3. Cơ Chế Hoạt Động WPA2.

23
Hình 2. 3 : Cơ chế hoạt động của WPA2.

Trong phương pháp CCMP, việc thêm xác thực dữ liệu là được lấy từ
đầu địa chỉ MAC và bao gồm xử lý mã hóa CCM. Điều này bảo vệ các khung
một lần nữa tránh sự biến đổi của giải mã theo các khung.

Các gói nhỏ nối tiếp (PN) bao gồm đầu CCMP đến bảo vệ thêm lần nữa
chống tấn công trở lại. PN và các phần của phần đầu địa chỉ MAC được sử dụng
để tạo ra trong đợt này mà được sử dụng xử lý mã hóa CCM.

5.4. Cách Tấn Công WPA/ WPA2.

WPA PSK : Sử dụng password do người sử dụng cài đặt để chạy TKIP, mà
không khả dụng cho việc phá khóa giống như các gói key nhưng các key có thể
brute – force sử dụng tấn công lần lượt theo từ điển.

Brute – Force WPA keys : Bạn có thể sử dụng công cụ như Aircrack,
Airplay, Kismac,Fluxion để giải mã khóa WPA.

Tấn công độc lập (Offline Attack) : Bạn chỉ phải ở gần các điểm truy cập
và mất vài giây để lấy được xác thực WPA/ WPA2 các thiết bị cầm tay, do lấy
được đúng các kiểu gói dữ liệu, bạn có thể phá khóa WPA một cách độc lập.

Tấn công không xác thực (De – Autentication Attack) : Bắt buộc kết nối
tới người dùng để ngắt kết nối, sau đó chiếm các kênh không kết nối và xác thực
24
các gói sử dụng công cụ Airplay, bạn có thể ngăn xác thực trong một vài giây
sau đó cố gắng giải mã bằng từ điển PMK.

5.5. Biện Pháp Chống Tấn Công WPA.

Passphrases : Con đường để phá WPA là kiểm tra Password PMK với
các thiết bị cầm tay xử lý xác thực, và nếu Password được làm phức tap thêm thì
sẽ khó có thể phá giải.

Passphrase Complexity : Lựa chọn ngẫu nhiên các passphrase mà không


có trong từ điển. Lựa chọn các pass rắc rối có hơn 20 ký tự trở lên và thay đổi
thường xuyên.

Client Setting (Cài đặt người dùng) : Chỉ sử dụng WPA2 với mã hóa
AES/ CCMP. Do người dùng cài đặt (Làm đúng theo server, đúng địa chỉ, không
thúc giục các server mới).

Addtional Controls (Tăng thêm điều khiển) : Sử dụng mạng cá nhân


(VPN) giống như điều khiển truy từ xa truy nhập VPN. Công cụ điều khiển truy
nhận mạng (NAC) hoặc bảo vệ truy cập mạng (NAP) là giải pháp cho điều khiển
thêm các kết nối sử dụng.

25
III. CÁC LOẠI TẤN CÔNG MẠNG KHÔNG DÂY.

1. Tấn Công Bị Động.

5.6. Định Nghĩa.

Tấn công bị động hay nghe lén là kiểu tấn công không tác động trực
tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được
hoạt động của nó vì thế kiểu tấn công này rất khó phát hiện. Các phương thức
thường dùng trong tấn công bị động như : Nghe trộm, phân tích luồng thông tin.

5.7. Cơ Chế Thực Hiện Và Biện Pháp Đối Phó.

Sử dụng cơ chế bắt gói tin – Sniffing để lấy trộm thông tin khi đặt một
thiết bị thu nằm trong vùng phủ sóng. Tấn công kiểu bắt gói tin khó bị phát hiện
ra sự có mặt của thiết bị bắt gói tin nếu thiết bị đó không thực sự kết nối tới AP.

Có nhiều ứng dụng bắt gói tin có khả năng thu nhập được Password từ
những địa chỉ HTTP, Email, phiên làm việc FTP, Telnet. Những kiểu kết nối trên
đều truyền Password theo dạng Clear Text (Không mã hóa). Có nhiều ứng dụng
có thể lấy được Password trên mạng không dây của quá trình trao đổi giữa
Client và Server khi đang thực hiện quá trình đăng nhập. Việc bắt gói tin giúp kẻ
tấn công có thể nắm được thông tin, phân tích được lưu lượng của mạng và nó
còn gián tiếp làm tiền đề cho các phương thức tấn công phá hoại khác.

Hình 3. 1 : Tấn công bị động.

26
Biện pháp đối phó : Vì bắt gói tin là phương thức tấn công kiểu bị
động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên
không thể phòng ngừa việc nghe trộm của hacker. Giải pháp đề ra là nâng cao
khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó
thông tin lấy được sẽ không có giá trị với hacker.

6. Tấn Công Chủ Động.

6.1. Định Nghĩa.

Tấn công chủ động là tấn công trực tiếp vào các thiết bị trên mạng
như AP. Cuộc tấn công chủ động có thể được dùng để tìm cách truy cập tới một
server để thăm dò, lấy những dữ liệu quan trọng, thậm chí làm thay đổi cấu hình
cơ sở hạ tầng mạng. Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại
của nó rất nhanh.

6.2. Cơ Chế Thực Hiện Và Biện Pháp Đối Phó.

Kiểu tấn công cụ thể : Mạo danh, truy cập trái phép.

Một trong những cách phổ biến là một máy tính tấn công bên ngoài giả
mạo là máy tính trong mạng rồi xin kết nối vào mạng để rồi truy cập trái phép
nguồn tài nguyên trên mạng. Hacker sẽ giả mạo địa chỉ MAC, địa chỉ IP của
thiết bị mạng trên máy tính của mình thành các giá trị của máy tính đang sử
dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép kết nối. Các thông
tin về địa chị MAC, IP cần giả mạo có thể thu thập được từ việc bắt trộm các gói
tin trên mạng. Việc thay đổi địa chỉ MAC của card mạng không dây có thể thực
hiện dễ dàng trên hệ điều hành Windows, UNIX.

Biện pháp đối phó tấn công mạo danh : giữ gìn bảo mật máy tính khi
đang sử dụng, không cho ai vào dùng trái phép, nâng cao khả năng chứng thực
giữa các bên.

27
7. Tấn Công Kẻ Ngoài Giữa Thao Túng (Man In The Middle Attack).

7.1. Định Nghĩa.

Tấn công kiểu thu hút là trường hợp hacker sử dụng một AP giả mạo
chèn vào giữa hoạt động của các thiết bị, thu hút và giành lấy sự trao đổi thông
tin của các thiết bị về mình. AP chèn vào phải có vị trí, khả năng thu phát cao
hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó để làm cho các client
kết nối lại với AP giả mạo này. Với kiểu tấn công này thì người dùng khó có thể
phát hiện được.

7.2. Cơ Chế Thực Hiện.

Để tấn công thu hút, hacker phải biết được giá trị SSID mà các client
đang sử dụng và key WEP nếu mạng có sử dụng WEP. Kết nối ngược từ AP trái
phép được điều khiển thông qua một thiết bị client như PC card hay workgroup
bridge.

Tấn công thu hút có thể được thực hiên trên một laptop với 2 PCMCIA
card. Phần mềm AP chạy trên 1 laptop mà ở đó một PC card được sử dụng như
một AP, 1PC card dùng để kết nối laptop với AP hợp pháp. Lúc này latop trở
thành kẻ ở giữa hoạt động giữa client và AP hợp pháp. Hacker dùng kiểu tấn
công này có thể lấy được các thông tin giá trị bằng cách sử dụng các chương
trình phân tích trên máy tính.

7.3. Tấn Công Xác Thực Lại.

Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng
WLAN và các kết nối của họ đến AP. Sau đó sẽ chèn các frame yêu cầu xác thực
lại vào mạng WLAN bằng cách giả mạo địa chỉ MAC của AP và các người
dùng. Người dùng khi nhận được các frame yêu cầu xác thực lại sẽ hiểu nhầm
là của AP gửi đến. Sau khi ngắt được kết nối của một người dùng ra khỏi mạng
WLAN, hacker tiếp tục thực hiện ngắt kết nối với các người dùng còn lại. Sau
khi bị ngắt kết nối, thông thường người dùng sẽ kết nối lại để phục hồi dịch vụ,

28
nhưng kẻ tấn công đã nhanh chóng tiếp tục gửi các gói yêu cầu xác thực lại cho
người dùng.

Hình 3. 2 : Mô hình tấn công yêu cầu xác thực lại.

8. Tấn Công Giả Mạo Điểm Truy Cập.

8.1. Định Nghĩa.

Tấn công giả mạo AP là kiểu tấn công man-in-the-middle cổ điển. Đây là
kiểu tấn công mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa hai nút. Kiểu
tấn công này rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng. Rất khó
khăn để tấn công theo kiểu man-in-the-middle trong mạng có dây bời vì kiểu tấn
công này yêu cầu truy cập thực sự vào đường truyền. Trong mạng không dây thì lại
dễ bị tấn công kiểu này.

8.2. Cơ Chế Thực Hiện.

Tin tặc sẽ tạo ra một AP giả mạo có cấu hình giống hệt như AP hợp pháp
bằng cách sao chép SSID, địa chỉ MAC... của AP hợp pháp (những thông tin cấu
hình của AP hợp pháp có thể thu được bằng việc bắt các gói tin truyền trong mạng).
Tin tặc phải chắc chắn AP giả mạo có cường độ tín hiệu mạnh hơn cả so với AP hợp
pháp bằng cách đặt AP giả mạo gần với client hơn AP hợp pháp.

29
Bước tiếp theo là làm cho nạn nhân kết nối tới AP giả bằng cách đợi cho
client tự kết nối hoặc gây ra một cuộc tấn công DoS vào AP hợp pháp do vậy client
sẽ phải kết nối tới AP giả. Sau khi nạn nhân kết nối, nạn nhân vẫn hoạt động bình
thường và nếu nạn nhân kết nối tới một AP hợp pháp khác thì dữ liệu của nạn nhân
đều đi qua AP giả. Do đó, hacker có thể dùng các ứng dụng để thu thập các thông
tin anh ta muốn. Kiểu tấn công này tồn tại do trong 802.11 không yêu cầu chứng
thực 2 hướng giữa AP và client, AP phát quảng bá ra toàn mạng, rất dễ bị nghe trộm
và ăn cắp thông tin bởi hacker.

Hình 3. 3 : Mô hình tấn công giả mạo AP.

Client mis-association :

Kẻ tấn công tạo một điểm truy cập độc lập bên ngoài phạm vi của tổ chức mà
chúng muốn tấn công và chờ nhân viên của tổ chức kết nối mạng.

30
IV. PHƯƠNG PHÁP TẤN CÔNG MẠNG KHÔNG DÂY.
Mục tiêu của phương pháp tấn công không dây là để thỏa hiệp một
mạng wifi, để truy cập trái phép vào tài nguyên mạng. phương pháp tấn công trải
qua 5 quá trình.

1. Tìm Kiếm Mạng Không Dây.

Nhiệm vụ đầu tiên kẻ tấn công là đi tìm kiếm các mục tiêu wi-fi tiềm
năng nằm trong phạm vi để tấn công.

Thiết bị driver trên máy tính xách tay khi được cài đặt và kích hoạt sẽ có khả
năng phát hiện danh sách những mạng wi-fi đang hoạt động nằm trong vùng tìm
kiếm của nó.

Hình 4. 1 : Tìm mạng wifi để tấn công.

Nhiệm vụ khó khăn nhất trong mạng không dây là cố gắng hình dung
những gì đang xảy ra với nó. Nó giống như sóng radio, vô hình và không thể
phát hiện với con người. Nó cần sự trợ giúp của công cụ tinh vi, chẳng hạn như
một máy phân tích quang phổ. Thiết bị đại loại như vậy không phải là rẻ, dao
động từ vài trăm đến vài chục ngàn đô, tùy thuộc vào khả năng của mình. Rõ

31
ràng, các thiết bị như vậy là vượt ra ngang tầm với của người đam mê mạng
trung bình.

May mắn thay, tất cả các thiết bị mạng 802 đều có thể phát hiện nó rất dễ
dàng. Các phần mềm kết hợp với máy tính ( và thường miễn phí ) có thể biến
một máy tính xách tay trung bình có khả năng phát hiện tất cả các mạng wi-fi
đang hoạt động xung quanh nó. Chương này cho thấy làm thế nào để sử dụng
một chiếc laptop thông thường để phát hiện các mạng không dây, tạo ra số liệu
thống kê, và thu thập thông tin có giá trị từ sóng wi-fi. Sử dụng những công cụ
này có thể giúp bạn kết nối mạng với những người trong vùng lân cận địa
phương của bạn.

Xác định vị trí tất cả các mạng không dây trong phạm vi mà không cần
cài đặt bất kỳ phần mềm bổ sung trong windows.

Nếu bạn đã có một máy tính xách tay, Bạn đã có một card không dây.
Liệu bạn có biết tất cả mạng không dây trong khu vực của bạn ?. Làm thế nào để
bạn tìm thấy chúng ?

Tất cả các hệ điều hành đều có tích hợp phần mềm cho phép bạn khám
phá các mạng không dây và có được một số thông tin trạng thái về mạng hiện
đang kết nối.

Đánh dấu các mạng không dây.

Một cuộc tấn công mạng không dây bắt dầu bằng việc phát hiện và
đánh dấu mạng không dây một cách chủ động hoặc bị động.

Phương pháp đánh dấu :

- Phương pháp thụ động :

Một kẻ tấn công có thể sử dụng cách thụ động để phát hiện sự tồn tại của
một AP bằng cách bắt các gói tin từ sóng wi-fi phát ra. Nó sẽ để lộ ra AP, SSID
và các thiết bị mạng không dây và kẻ tấn công có thể lấy những thông tin đó.

- Phương pháp chủ động :

32
Trong phương pháp này, kẻ tấn công wi-fi sẽ phát ra một yêu cầu thăm
dò, nếu AP gửi trả lời thì có SSID. Nếu thiết bị không dây không có SSID thì nó
sẽ trả về với một SSID trống.

Các phần mềm phát hiện mạng wifi :

- Phát hiện wifi với InSSder :

Kiểm tra wlan và các mạng xung quanh để khắc phục sự cố khi có sự
cạnh tranh truy cập.

Theo dõi độ mạnh của tín hiệu nhận được trong iBm theo thời gian.

Lọc các điểm phát wi-fi một cách dễ dàng.

Làm nổi bật các điểm phát wi-fi có số lượng kết nối nhiều.

Lưu dữ liệu GPS vào tập tin kml để xem trong google earth.

- Phát hiện mạng wifi với Netsurveyor :

NetSurveyor là công cụ phát hiện mạng được sử dụng để thu thập thông
tin về các điểm truy cập không dây gần đó trong thời gian thực.

Netsurveyor là công cụ miễn phí nhưng ở dạng nguồn đóng, được cập
nhật lần cuối vào năm 2009, khi thực thi sẽ hiển thị các thông tin cơ bản của các
AP, nhưng các thông tin về phương thức xác thực và mã hóa lại không được hiển
thị chi tiết (chỉ cho biết có hay không có mã hóa) và không cho phép người dùng
tùy biến bất cứ điều gì.

Tuy không hỗ trợ hiển thị mức độ nhiễu, NetSurveyor lại là ứng dụng
cung cấp thông tin dạng biểu đồ chi tiết nhất trong những phần mềm miễn phí
hiện nay, bao gồm Timecourse AP, AP Differential, Channel Usage,
Channel Timecourse, Channel Heatmap, và Channel Spectrogram. Phần mềm
này có thể ghi lại dữ liệu trong một khoảng thời gian dài để xem lại sau đó, bạn
cũng có thể tạo các báo cáo rất hữu dụng theo định dạng PDF, bao gồm bản sao
thông tin chi tiết và các biểu đồ của AP.

- Phát hiện mạng wifi với NetStumbler :

33
NetStumbler là một trong những công cụ lâu đời nhất và nổi tiếng nhất
hiện nay. NetStumbler chạy trên hệ điều hành Windows và Windows
CE/Mobile, giúp liệt kê các AP ở gần và các thông tin cơ bản như: SSID, kênh,
tốc độ, địa chỉ MAC, hãng sản xuất và chuẩn mã hóa.

NetStumbler có thể dễ dàng phát hiện các mạng LAN không dây sử dụng
chuẩn 802.11b, 802.11a,và 802.11g.

Các chức năng :

Kiểm tra cấu hình mạng.

Có thể tìm kiếm địa chỉ với những vùng ít phủ sóng wi-fi.

Phát hiện nguyên nhân của sự can thiệp mạng không dây.

Phát hiện những điểm phát wi-fi giả mạo.

Phát hiện mạng wifi với ViStumler.

Tìm kiếm các điểm truy cập wi-fi.

Sử dụng chế độ lệnh vista lấy thông tin từ mạng wi-fi.

Nó có hỗ trợ GPS.

9. Lập Bản Đồ GPS.

Kẻ tấn công tạo ra bản đồ của các mạng wi-fi vừa phát hiện và tạo ra
một cơ sở dữ liệu thống kê được thu thập bởi các công cụ phát hiện wi-fi
như netsurveyor , netstumbler, vv...

Gps được sử dụng để theo dõi vị trí của các mạng wi-fi và tải lên các trang
web như WIGLE về tọa độ của nó.

Các công cụ :

- Công cụ GPS mapping: WIGLE

WIGLE hợp nhất thông tin về vị trí của các mạng không dây trên toàn thế
giới vào một cơ sở dữ liệu đơn vị, và cung cấp cho người dùng thông qua các ứng

34
dụng java , windows, và các ứng dụng web để xem bản đồ, truy vấn và cập nhật cơ
sở dữ liệu thông qua web.

- Công cụ GPS Mapping : Skyhook

Hệ thống định vị wi-fi của Skyhook xác định vị trí dựa trên cơ sở dữ liệu
trên toàn thế giới của Skyhook.

Phân Tích Luồng Dữ Liệu Wifi.

9.1. Tìm Ra Các Lỗ Hổng.

Việc phân tích luồng dữ liệu Wi-fi cho phép kẻ tấn công có thể tìm ra
các lỗ hổng của điểm phát wifi cần tấn công.

Nó giúp trong việc xác định các chiến lược phù hợp cho một cuộc tấn công
thành công.

9.2. Thăm Dò Wifi.

Kẻ tấn công phân tích một mạng không dây để xác đinh :

SSID.

Khả Năng phục hồi SSIDs.

Xác thực phương thức sử dụng.

Thuật toán mã hóa WLAN.

Các công cụ bắt gói tin wifi :

- Bắt gói tin với : Airpcap.

Bộ chuyển đổi Airpcap bắt các gói dữ liệu 802.11, quản lý , và điều khiển có
thể được xem trong Wireshark để phân tích rõ hơn.

Phần mềm Airpcap có thể được cấu hình để giải mã WEP / WAP.

Nó có khả năng bắt được nhiều kênh đồng thời và kết hợp với nhau.

Nó có thể được sử dụng để đánh giá độ an toàn của một mạng không giây.
Airpcap được hỗ trợ trong Aircrack-ng, và các công cụWireshark

35
Airpcapreplay được tích hợp trong phần mềm Airpcap, lưu lượng mạng
802.11 được chứa trong một tập tin truy vết.

- Bắt gói tin với : wi-fi Pilot.

Có thể đánh giá các kênh của mạng không dây thông qua dữ liệu điểm ảnh.

Nó giúp trong việc xác định các mạng không dây giả mạo và các trạm.

Nó cung cấp báo cáo chi tiết.

- Bắt gói tin wi-fi với : Omnipeek.

Omnipeek cung cấp khả năng phân tích và hiển thị thời gian thực lưu lượng
mạng trên một giao diện.

Nó cung cấp một cái nhìn toàn diện về tất cả các hoạt động của mạng wi-fi,
các APs bao gồm mạng và những người dùng kết nối tới AP.

Omnipeek cung cấp một bảng điều khiển mạng lưới giám sát toàn diện cho
hệ thống mạng không dây , bao gồm cả thời gian thực , cường độ tín hiệu và hoạt
động hiện tại.

- Bắt gói tin wi-fi với : Commview,

Commview được tạo ra để bắt và phân tích các gói dữ liệu mạng không dây
trên mạng 802.11a/b/g/n.

Nó thu thập thông tin từ các bộ chuyển đổi không dây và giải mã dữ liệu
phân tích. Nó có thể giải mã các gói tin WEP hoặc wap - PSK phân tích đầy đủ các
giao thức phổ biến nhất.

9.3. Phân Tích Quang Phổ.

Máy phân tích quang phổ RF kiểm tra điểm phát wifi và xác định sức
mạng của tính hiệu rồi chuyển thành các chuỗi số :

- Phân tích quang phổ RF sử dụng các kỹ thuật RF để cài đặt và duy trì
mạng không dây, và xác định các nguồn gây nhiễu.

- Công cụ : wi-spy và chanalyzer, airmagnet wifi analyzer, wifi eagle.

36
10.Chạy Tấn Công Mạng Không Dây.

10.1. Bộ Aircrack-ng.

Aircrack-ng là 1 bộ phần mềm mạng bao gồm bộ dò sóng, những gói


phân tích, bẻ khóa WEP và WPA/WPA2-PSK và những công cụ phân tích cho
mạng không dây 802.11. Đây là chương trình chạy dưới hệ điều hành Linux và
Windowns.

Airbase-ng : Bắt được các phương thức bắt tay WPA/WPA2 và có thể
thực thi như là 1 AccessPoint (giống như switch để chuyển đổi dữ liệu trong
mạng không dây) tạm thời.

Aircrack-ng : Là công cụ crack WEP và WPA/WPA2.

Airdecap-ng : Dùng để giải mã WEP, WPA/WPA2 và thường có thể là


headers của những gói wifi.

Airdecloak-ng : Xóa mặt nạ WEP từ 1 file .pcap ( file dùng để phân tích
các package ).

Airdrop-ng : Được sử dụng cho các mục tiêu, quy tắc cơ sở không qua
chứng thực của người sử dụng.

Aireplay-ng : Sử dụng cho những giao tiếp chung trong mạng, giả mạo
xác thực, những gói tin replay và gửi các yêu cầu ARP injection (tiêm nhiễm).

Airgraph-ng: Tạo client tới mối quan hệ AP (access point).

Airdriver-ng: Cung cấp thông tin trạng thái về wireless driver trên hệ
thống của bạn.

Airodup-ng : Bắt dữ liệu thô của 802.11 frames và WEP lvs.

Airolib-n g: Lưu trữ và quản lý essid (domain) và password của những


người sử dụng trong WPA/WPA2 cracking.

Airserv-ng : Cho phép nhiều chương trình độc lập sử dụng card wifi
thông qua 1 client-server TCP connection.

37
Airmon-ng : Sử dụng 1 mô hình giám sát trên giao diện wireless từ trình
quản lý và ngược lại.

Airtun-ng : Injects (tiêm nhiễm) QoS vào 1 mạng WPA TKIP để có thể
nhận lại MIC key và keystram.

Easside-ng : Cho phép giao tiếp thông qua 1 WEP-encrypted AccessPoint


và không biết WEPkey.

Packetforge-ng : Sử dụng để tạo 1 gói tin được mã hóa mà có thể sử dụng


để injects sau đó.

Tkiptun-ng : Tạo 1 giao diện đường dẫn ảo để mã hóa lưu lượng và


injects 1 thông tin đặc biệt vào mạng.

Wesside-ng : Hợp nhất 1 số kỹ thuật liền mạch để thu được 1 WEP key
trong ít phút.

10.2. Demo :

DEMO Crack wifi bằng công cụ Fluxion trên HĐH Kali Linux :
B1: Tải Công cụ Fluxion về bằng lệnh Git Clone.

B2: Chạy công cụ và tiến hành Crack wifi.

B3: Bắt đầu quá trình bắt gói tin WPA Handsake

B4: Chọn giao diện trang web để đánh lừa nạn nhân

B5: Lúc này sẽ hiển thị một wifi giả trùng tên với mạng wifi mà mình
đang tấn công.

B6: Chờ khi nào nạn nhân nhập mật khẩu vào thì nó sẽ hiển thị lại kết
quả.

10.3. Kẻ Ngồi Giữa Thao Túng (Man In The Middle Attack).

B1: Kẻ tấn công thu thập thông tin về wireless của nạn nhân (gồm địa chỉ
MAC, ESSID/BSSIS, số kênh).

38
B2: Kẻ tấn công gửi 1 yêu cầu DEAUTH (DEAUTH request) tới nạn
nhân với thông tin địa chỉ giả mạo của AcessPoint.

B3: Nạn nhân sẽ không được chứng thực và bắt đầu tìm kiếm tất cả các
kênh của AcessPoint hợp lệ mới.

B4: Kẻ tấn công tạo 1 AccessPoint giả tạo (Forged AccessPoint) trên kênh
truyền mới với địa chỉ MAC nguyên bản và ESSID của AccessPoint của nạn
nhân.

B5: Sau đó nạn nhân sẽ hoàn toàn được kết nối với Forged AP và kẻ tấn
công đóng giả nạn nhân để kết nối tới AP gốc.

B6: Sau đó kẻ tấn công sẽ ở giữa AP và nạn nhân để thu thập mọi liên lạc.

Hướng dẫn tấn công MITM sử dụng Aircrack-ng :

B1 : Chạy aircrack-ng.

B2 : Chạy airodump-ng để thu thập SSIDs trên giao diện.

B3: Sử dụng Aireplay-ng để ngắt chứng thực (deauthentical) client.

B4: Kết nối card wireless của bạn (đã fake association) tới AP mà bạn đang
đăng nhập với aireplay-ng.

39
10.4. Wireless ARP Poisoning Attack :

B1 : Kẻ tấn công giả mạo địa chỉ MAC của card wireless laptop của
“Juggyboy” và cố gắng kết nối tới AccessPoint1.

B2 : AP1 gửi 1 địa chỉ MAC đã update tới các Router và Switch, thông
tin này được update vào các routing tables và switching tables.

B3 : Liên lạc bây giờ đã được chuyển hướng từ các mạng xương sống
(network backbone) để hệ thống của “Juggyboy” không gửi thông tin tới
AccessPoint2 nữa.

10.5. Giả Mạo AccessPoint.

Chọn 1 vị trí thích hợp để cắm AccessPoint giả mạo, cho phép chuyển tin
tối đa từ điểm kết nối của bạn.

Disable SSID Broadcast và tất cả các tính năng quản lý để ngăn chặn sự
phát hiện.

Nếu có thể hãy đặt AP sau tường lửa (firewall) để tránh Network Scanner.

Triển khai AP giả mạo cho những giai đoạn ngắn.

10.6. Evil Twin.

Evil Twin là 1 điểm truy cập không dây đóng giả 1 điểm truy cập hợp lệ
bởi tên 1 mạng bản sao khác.

Kẻ tấn công cài đặt 1 AP giả mạo bên ngoài vành đai thống nhất
(corporate perimeter) và nhử người sử dụng kết nối vào AP tồi tệ đó.

40
Với kết nối đầu tiên, những người sử dụng có thể tránh những chính sách
bảo mật chung để tạo điều kiện cho kẻ tấn công có thể đăng nhập vào dữ liệu
mạng.

Evil Twin có thể cấu hình với một residential SSID phổ biến, hotspot
SSID hoặc SSID của 1 mạng WLAN trong công ty.

11.Bẻ Khóa Mạng Không Dây.

Crack WEP sử dụng Aircrack như thế nào ?

B1 : Chạy arimon-ng với chế độ monitor

B2 : Thu nhận những dữ liệu mạng wireless với airodump-ng.

B3 : Kết nối card wireless của bạn với AccessPoint mà bạn đang đăng
nhập với aireplay-ng

B4 : Bắt đầu bơm (injection) những gói tin với aireplay-ng

B5 : Giải mã WEP key với Aircrack-ng.

41
V. CÔNG CỤ TẤN CÔNG MẠNG KHÔNG DÂY.

1. Tấn Công WEP Sử Dụng Airpcap.

Bộ công cụ tốt nhất được phát triển bởi nhóm aircrack-ng bộ công cụ
này được viết với mục đích công phá các mạng WEP và WAP-PSK. Bộ công cụ
này thì có 7 phần độc lập nhưng chúng ta sẽ chỉ đề cập tới 4 công cụ trong đó :

- airmon-ng : Dùng để chuyển card wireless sạng dạng monitor


( chế độ nghe ngóng và nhận tín hiệu ).

- airodump-ng : Dùng để phát hiện ra WLAN và bắt các gói dữ


liệu (packet capture).

- aireplay-ng : Tạo ra dòng tín hiệu

- aircrack-ng : Tìm ra mã khóa WEP.

Mặc dù chúng ta có những phiên bản Aircrack-ng chạy trên hệ điều hành
windows nhưng chúng ta nên sử dụng Linux do đặc điểm dễ tương thích với các
card wireless của nó.

Để tiến hành crack wep sử dụng aircrack chúng ta thực hiện theo 5
bước :

 Chúng ta sẽ theo dõi lưu lượng truy cập không dây với airmon-ng.
Đầu
tiên ta sẽ gõ lệnh iwconfig để kiểm tra WLAN card của bạn. Màn hình hiển thị có thể
có dạng như wlan1, etho0, etho1.... Chúng ta sẽ sử dụng câu lệnh airmon-ng để
chuyển card sang chế độ monitor (để bắt được tất cả các gói dữ liệu gửi đến). Sau
đó chúng ta sẽ gõ lệnh airmon-ng stop ath1 để ngừng chế độ interface của bạn và
tiếp tục với lệnh airmon-ng start wifi để khởi động lại adapter ở chế độ monitor. Để
tạo điều kiện cho aircrack hoạt động chúng ta cần 3 thông tin sau :

- Địa chỉ MAC / BSSID của AP mục tiêu.

- Địa chỉ MAC / BSSID của máy trạm kết nối với AP.

- Kênh (channel) đang được sử dụng bởi AP mục tiêu và máy trạm.

42
 Tiến hành quét mạng wireless LAN sử dụng công cụ airodump-ng.

Khởi động airodump-ng –ivs –write capturefile ath1. Lựa chọn –ivs nhằm
mục đích ghi lại gói dữ liệu Ivs để bắt được một phần của dòng dữ liệu lưu thông
cần thiết cho việc crack WEP) dưới dạng các files với phần đầu tên files được quy
định bằng –write “capturefile”.

Hình 5. 1 : Quét mạng wireless LAN sử dụng công cụ airodump-ng.

Hình trên cho thấy có 02 APs (ở nhóm đầu) và hai máy trạm (Stations –
STAs) (ở nhóm sau). Một STA (BSSID 00:1A:70:7F:79:F2) kết nối với AP với
linksys ESSID (BSSID 00:06:25:B2:D4:19).

Như vậy có 3 thông tin mà chúng ta thu thập là :

- Địa chỉ MAC/ BSSID của AP mục tiêu = 00:06:25:B2:D4:19.

- Địa chỉ MAC / BSSID của máy trạm kết nối với AP =
00:1A:70:7F:79:F2.

- Kênh (channel) đang được sử dụng bởi AP mục tiêu và máy trạm =5.

Khi chúng ta đã xác định được AP mục tiêu sử dụng chế độ bảo mật WEP
chúng ta cần bắt đủ các Ivs bằng airodump để cho aircrack-ng sử dụng (WEP sử
dụng một vector khởi tạo (Initialization Vector -IV) cùng với khóa được chia sẻ

43
(“shared-secret”) được người dùng nhập vào để tạo ra một mã khóa RC4 nhằm mục
đích mã hóa các gói dữ liệu. Vì những lý do về cấu trúc kỹ thuật mà WEP có thể bị
crack thông qua việc sử dụng các IV).

 Chúng ta sẽ sử dụng aireplay-ng để tạo ra dòng dữ liệu lưu thông để


bắt
thông qua việc sử dụng nhiều kỹ thuật ánh xạ khung (frame injection) khác nhau.
Chúng ta sẽ sử dụng kiểu tấn công lặp ARP Request Replay để tạo gói dữ liệu ánh
xạ. Nếu không có packet injection có thể sẽ mất đến nhiều ngày để thu thập đủ số
lượng Ivs cần thiết. Để sử dụng được aireplay-ng, trước hết cần khởi động lại
airodump-ng nhưng với channel và địa chỉ MAC của AP mục tiêu. Gõ lệnh sau đây
cùng với số channel và địa chỉ MAC và AP mà bạn đã thu thập ở bước chạy
airodump-ng lần trước : Airodump-ng --ivs --channel [AP channel] --bssid [AP
BSSID] --write capturefile ath1.

 Để cải thiện tốc độ bắt dữ liệu chúng ta sử dụng lệnh airplay-ng để


tăng
tốc. Thực hiện câu lệnh : Aireplay-ng --arpreplay -b [AP BSSID] -h [client MAC
from airodump ] ath1. Lệnh này sẽ khởi động ARP lặp lại với AP mục tiêu bằng
cách giả mạo địa chỉ MAC kết nối tới AP.

 Chúng ta sẽ thực hiện lệnh Aircrack-ng -b [AP BSSID] [capture file


(s) name]. Aircrack sẽ bắt đầu lục lọi trong số những gói dữ liệu đã bắt được để tìm ra
khóa WEP. Điều này cũng sẽ mất thời gian nhưng không nhiều lắm so với việc bắt
và lưu dữ liệu. Trong một số trường hợp aircrack sẽ kết thúc mà không tìm ra
khóa, nhưng đưa ra cho bạn một số đề xuất mà bạn có thể làm theo. Một khi thành
công thì Aircrack sẽ trông tương tự như hình sau.

44
Khóa WEP 128 bit tìm thấy ở dưới dạng hệ thập lục phân (hexadecimal) và bạn có
thể dùng nó để nhập vào phần thiết lập mạng Wireless sau khi loại bỏ các dấu hai
chấm.

12.Tấn Công WPA-PSK Sử Dụng Airpcap.

Để có thể crack được WPA-PSK thì chúng ta sẽ tiến hành theo 4 bước
:

- Cũng giống như crack Wep, bạn phải chuyển wireless sang chế độ
monitor chế độ nghe ngóng và nhận tín hiệu ( giúp bạn có thể tiếp nhận mọi tín
hiệu đến wireless ).

- Bắt đầu thực hiện Airodump-ng để thu nhập dữ liệu. Tiến hành như sau :

C: \>airodump-ng –write capture eth1

Câu lệnh này sẽ liệt kê tất cả các mạng wifi có dữ liệu gửi đến card eth1.

45
Hình 5. 2 : Thực hiện Airodump-ng để thu nhập dữ liệu.

- Để xác thực mạng nào để tấn công thì chúng ta dùng câu lệnh Aireplay-
ng.

Airplay-ng --defaulth 11 –a 02:24:2B:CD:68:EE

- Chạy các dữ liệu đã có được với Aircrack-ng. Ta có kết quả như hình
sau :

Hình 5. 3 : Chạy các dữ liệu.

Cain and abel sử dụng cơ chế dò pass wifi bằng directory và phương pháp
brute-force. Đầu tiên ta nên disable mạng thường chỉ dùng mạng wifi thôi. Sau
đó, vào chương trình cain ( lưu ý tắt hết tường lửa đi) rồi click vào thẻ wireless.
Chọn thiết bị wireless mà ta kết nối, lưu ý phần nào có Aircap thì ta chọn nó, vì
sử dụng aircap sẽ bắt được nhiều mạng wifi hơn.

Lưu ý: muốn sử dụng aircap thì ta phải tiến hành cài aircap và có thêm
thiết bị hỗ trợ nữa.

46
Tiếp nữa, ta click vào phần start active của wireless. Để cho nó dò mạng
và ta sẽ tiến hành crack.

Ta chọn phần cracker rồi ấn vào dấu + ở trên tool bar của nó.

Chờ nó hiện pass.

47
VI. TẤN CÔNG BLUETOOTH.
Bluetooth hacking đề cập tới việc khai thác lỗ hổng để có thể truy cập
tới các dữ liệu bí mật trong các thiết bị và mạng lưới sử dụng bluetooth. Công
nghệ Bluetooth có thể khá an toàn. Bạn có thể thấy được nhiều ưu điểm của nó
trong việc sử dụng xác nhận key và mã hóa. Nhưng tuy nhiên, nhiều thiết bị
Bluetooth có số lượng ngắn các chữ số sử dụng trong mã PIN và điều này có thể
gây nguy hiểm cho các thiết bị này.

Bluesmacking : Đó là hình thức tấn công làm tràn bluetooth do nó sử


dụng các gói tin ngẫu nhiên làm quá tải thiết bị.

Bluejacking : Kỹ thuật gửi các thông điệp trái phép trên bluetooth để kích
hoạt các thiết bị như PDA và điện thoại.

Blue Snarfing : Tiến hành ăn cắp các thông tin từ các dịch vụ không dây
qua kết nối bluetooth.

BlueSniff : Bằng chứng về việc sử dụng tiện ích Bluetooth wardriving.


Đây là một tiện ích cho phép bạn có thể tiến hành kết nối bluetooth ngay cả khi
di chuyển.

1. Bluetooth Stack.

Có 8 tầng giao thức trong bluetooth là :

Bluetooth Radio : Đây là tầng thấp nhất trong giao thức. Nó định nghĩa
những yêu cầu cho bộ phận thu phát sóng hoạt động ở tần số 2.4 GHz ISM ( là
băng tần không cần đăng kí dành riêng cho công nghiệp, khoa học và y tế). Sóng
radio của Bluetooth sẽ được truyền đi bằng cách nhảy tần số, nghĩa là mọi
packet được truyền trên những tấn số khác nhau. Tốc độ nhảy nhanh sẽ giúp
tránh nhiễu tốt.

Baseband : Baseband nằm ở tầng vật lý của Bluetooth. Nó giúp quản lý


những kênh truyền và liên kết vật lý tách biệt khỏi các dịch vụ khác như sửa lỗi,
chọn bước nhảy và thực hiện những công việc ở mức thấp như kết nối, quản lý
năng lượng.
48
Link manager protocol : Thực hiện việc thiết lập kênh truyền, xác nhận
hợp lệ và cấu hình kênh truyền, tìm kiếm những link manager khác và giao tiếp
với chúng thông qua Link Manager Protocol. Link Manager sẽ dùng những dịch
vụ do tầng Link Controller cung cấp để thực hiện vai trò của mình.

Host controller interface: Cung cấp giao diện cho phép các tầng bên
trên điều khiển Baseband và LM, đông thời cho phép truy cập đến trạng thái của
phần cứng và các thanh ghi điều khiển. Host Controller Interface tồn tại trong 3
phần: Host-Transport layer-Host controller.

Logical Link Control and Adaptation Protocol : Nằm trên giao thức băng
tầng cơ sở (Baseband Protocol) và nằm ở tầng Data link. Nó cung cấp dịch vụ
hướng kết nối và phi kết nối cho các giao thức bên trên, nó có khả năng phân
kênh, phân đoạn, và tái tổ hợp.

Radio Frequency Communication : Giao thức RFCOMM cho phép giả


lập cổng serial thông qua giao thức Logical Link Control and Adaptation
Protocol. Nó hỗ trợ tối đa 60 kết nối. Mỗi kết nối bao gồm 2 ứng dụng chạy trên
2 thiết bị riêng biệt ( thiết bị đầu cuối như máy in, máy tính và thiết bị truyền dữ
liệu như modern ).

Service Discovery Protocol : SDP cho phép các ứng dụng tìm kiếm
những dịch vụ và thuộc tính của dịch vụ có trong thiết bị Bluetooth. Nó sử
dụng mô hình request/response với mỗi thao tác gồm một request protocol data
unit (PDU) và 1 reponse PDU. SDP gồm 3 dịch vụ chính:

- Service Record : Là nơi chứa các thuộc tính của dịch vụ

- Service Attribute : Mô tả thuộc tính của dịch vụ

- Service Class : Cung cấp các định nghĩa cho các thuộc tính trong
Service Record.

Telephony control Protocol –TCP : Kiểm soát giao thức điện thoại

Applications : Tầng ứng dụng nơi các ứng dụng hoạt động.

49
13.Các Chức Năng Của Bluetooth.

- Phát hiện : Gửi phản hồi cho tất cả các yêu cầu, do đó có thể phát hiện mọi
thiết bị kết nối bluetooth trong phạm vi kết nối.

- Giới hạn phát hiện : Chỉ có thể phát hiện ra thiết bị kết nối bluetooth trong
một khoảng thời gian nhất định và trong một phạm vi hạn chế.

Chế độ ghép nối :

- Chế độ không ghép nối : Từ chối tất cả các yêu cầu kết nối.

- Chế độ ghép nối : Tiến hành kết nối theo các yêu cầu.

Các mối đe dọa từ Bluetooth :

Bị rò rỉ thông tin về địa chỉ và lịch trình : Hacker có thể đánh cắp một số
thông tin quan trọng và sử dụng nó vào những mục đích xấu xa.

Nghe lén dịch vụ : Người tấn công có thể tạo một cuộc gọi từ máy của
nạn nhân đến máy khác mà nạn nhân không hề biết gì. Thậm chí người đó có thể
ghi lại cuộc trò truyện được.

Gửi tin nhắn SMS : Một ví dụ là : Những kẻ khủng bố có thể xâm nhập
điện thoại nạn nhân qua bluetooth và tiến hành gửi các tin nhắn đánh boom giả
mạo đến các hãng hàng không.

Gây ra thiệt hại tài chính : Hackers có thể tiến hành gọi nhiều cuộc gọi
gửi nhiều tin nhắn tới nhiều người do đó có thể làm tài khoản nạn nhân giảm đi
nhanh chóng.

Loại bỏ quyền điều khiển : Hackers có thể loại bỏ quyền điều khiển để
thực hiện các cuộc gọi hoặc là tiến hành kết nối Internet.

Kỹ thuật hạn chế kết nối : Kẻ tấn công đánh lừa người dùng bluetooth để
hạ thấp an ninh hoặc xác minh vô hiệu hoá cho kết nối bluetooth để kết nối với
họ và ăn cắp thông tin.

Mã độc hại : Các virut, hoặc worm có thể xâm nhập vào các thiết bị kết
nối bluetooth và tiến hành phá hoại đánh cắp thông tin.

50
Lỗ hổng giao thức : Kẻ tấn công phân tích khai thác lỗ hổng bluetooth
tiến hành ăn cắp thông tin, thực hiện cuộc gọi nhắn tin, cài worm virut...

14.Làm Thế Nào Để BlueJack Một Nạn Nhân.

( Bluejacking dùng để gửi các tin nhắn vô danh tới các thiết bị khác có sử
dụng phương thức kết nối OBEX ).

Bước 1 : Chọn nơi có nhiều người sử dụng mobile chẳng hạn như quán
café trung tâm mua sắm...Tới địa chỉ liên lạc của bạn xem có đối tượng nào
trong đó không.

Bước 2 : Tạo một địa chỉ liên lạc trên danh bạ điện thoại của bạn. Tạo
một tin nhắn trong trường name. Ví dụ như : Bạn có muốn truy cập tới dữ liệu
với tôi.

Bước 3 : Lưu một liên lạc mới có tên nhưng không kèm theo số điện
thoại. Chọn chức năng “send via Bluetooth”. Tìm tất cả các thiết bị kết nối
bluetooth trong phạm vi truy cập.

Bước 4 : Chọn một số điện thoại kết nối bluetooth và gửi sổ liên lạc. Bạn
sẽ nhận được tin nhắn “card sent” và lắng nghe chuông tin nhắn từ máy của nạn
nhân.

15.Các Công Cụ Tấn Công Bluetooth :

15.1. Super Bluetooth Hack :

Tiến hành lây nhiễm Trojan, kẻ tấn công có thể điều khiển và đọc thông
tin từ máy nạn nhân. Sau khi tấn công có thể tiến hành điều khiển máy nạn nhân,
đọc tin nhắn, thực hiện cuộc gọi, khôi phục lại chế độ khi sản xuất, khởi động lại
máy.

15.2. PhoneSnoop.

Đây là một phần mêm gián điệp cho phép người tấn công kích hoạt chế
độ microphone để lắng nghe các âm thanh gần đó. Nó thực chất nó là một dạng
malware có thể giúp cho tin tặc nghe trộm các cuộc điện thoại trong máy của

51
người dùng. Nó là bằng chứng cho thấy BlackBerry không phải là vô hình trước
mọi cuộc tấn công.

52
VII. PHÒNG CHỐNG TẤN CÔNG MẠNG KHÔNG DÂY &
BLUETOOTH.

1. Phòng Chống Tấn Công Qua Bluetooth.

- Sử dụng khóa PIN khi thực hiện kết nối giữa các thiết bị.

- Luôn cho phép mã hóa khi kết nối Bluetooth.

- Kiểm tra các kết nối một cách thường xuyên và chắc chắn rằng các thiết
bị đã kết nối với máy tính trước đều an toàn.

- Luôn để ở chế độ không cho phép (Disable) chỉ để chế độ cho phép
(Enable) khi phiên làm việc bắt đầu và lại để lại chế độ không cho phép
(Disable) khi kết thúc phiên làm việc.

- Để các thiết bị ở chế độ ẩn (hidden mode).

- Không chấp nhận bất kỳ yêu cầu lạ nào gửi đến máy.

16.Phòng Chống Tấn Công Qua Mạng Không Dây.

16.1. Cấu Hình Wifi Tốt Nhất.

- Thay đổi SSID mặc định sau khi cấu hình mạng WLAN.

- Đặt mật khẩu cho router và bật firewall.

- Tắt chế độ phát SSID.

- Tắt chế độ login và điều khiển router từ xa

- Đặt bộ lọc địa chỉ MAC cho router hay AP.

- Đặt chế độ mã hóa cho AP và thay đổi mật khẩu thường xuyên

16.2. Cài Đặt SSID.

- Che đậy SSID để tránh sự phát tán ID qua các tin nhắn không dây mặc
định.

- Không dùng SSID cá nhân, tên công ty, tên mạng hay bất kỳ mật khẩu
dễ đoán nào.

53
- Đặt firewall hoặc bộ lọc giữa AP và mạng nội bộ của công ty.

- Giới hạn cường độ của mạng không dây để các thiết bị không thuộc
phạm vi mong muốn không thể truy cập vào mạng.

- Kiểm tra cấu hình và các vấn đề về cài đặt của các thiết bị không dây
một cách thường xuyên.

- Sử dụng nhiều kỹ thuật khác nhau trong mã hóa thông tin, ví dụ IPSEC.

16.3. Cài Đặt Cơ Chế Xác Thực Wifi.

- Chọn xác thực Wifi Protected Access (WPA) thay cho WEP.

- Dùng WPA2 Enterprise nếu có thể.

- Ngắt mạng (Disable) khi không có yêu cầu.

- Đặt AP trong khu vực an toàn.

- Luôn cập nhật driver cho các thiết bị không dây.

- Dùng một server trung tâm để tiến hành xác thực

16.4. Sử Dụng Các Phần Mềm An Ninh Mạng Không Dây.

Hiện nay, có nhiều phần mềm an ninh mạng khác nhau, các phần mềm
này được đề cập chi tiết hơn ở phần VIII.

54
VIII. CÁC PHẦN MỀM AN NINH MẠNG KHÔNG DÂY.

1. Các Phần Mềm Kiểm Tra An Ninh Wifi.

16.5. AirMagnet Wifi Analyzer.

- Là một công cụ kiểm tra mạng và xử lý khi có sự cố.

- Tự động phát hiện các đe dọa về an ninh và các lỗ hổng mạng không
dây.

- Phát hiện các tấn công mạng không dây như dential service of
attacks, authentication/encryption attacks, network penetration attacks,...

- Có thể định vị các thiết bị truy cập bất hợp pháp.

Hình 8. 1 : Giao diện chương trình.

16.6. Adaptive Wireless IPS.

Có khả năng phát hiện, phân tích và xác định các đe dọa đối với mạng
không dây.

16.7. ArubaRRFProtect WIPS.

Tích hợp việc phát hiện sự xâm nhập và ngăn chặn xâm nhập.

55
17.Các Phần Mềm Ngăn Chặn Sự Xâm Nhập Wifi.

- TippingPoint IPS. - Newbury RF Firewall.

- SpectraGuard Enterprise. - Network Box IDP

- 3Com AirProtect. - AirMobile Server.

- WLS Manager.

18.Các Phần Mềm Lập Kế Hoạch Tiên Đoán Wifi.

- AirMagnet Planner - Control System Planning Tool.

- SpectraGuard Planner. - LAN Planner.

- Networks RingMaster. - Spot Predictive Site Survey.

- Site Survey Professional. - Wifi Planner.

19.Các Phần Mềm Phát Hiện Lỗ Hổng Wifi.

- Karma. - Zenmap.

- Nessus. - OSWA.

- FastTrack. - WifiDEnum.

- WifiZoo. - Security Assessment Toolkit.

56
IX. KIỂM TRA SỰ XÂM NHẬP WIFI.
Mục đích : Chủ động đánh giá các giải pháp an ninh thông tin trên
mạng không dây để phân tích các điểm yếu trong thiết kế, các sai sót trong công
nghệ và các lỗ hổng.

1. Các Bước Thử Nghiệm Xâm Nhập Mạng Không Dây.

Hình 9. 1 : Các bước thử nghiệm xâm nhập mạng không dây.

57
20.Các Bước Thử Nghiệm Xâm Nhập Wifi Bằng Cách Tổng Quát.

Hình 9. 2 : Các bước thử nghiệm xâm nhập wifi bằng cách tổng quát.

58
21.Thử Nghiệm Xâm Nhập Mã Hóa LEAP.

Hình 9. 3 : Thử nghiệm xâm nhập mã hóa LEAP.

59
22.Thử Nghiệm Xâm Nhập Mã Hóa WPA/WPA2.

Hình 9. 4 : Thử nghiệm xâm nhập mã hóa WPA/WPA2.

60
23.Thử Nghiệm Xâm Nhập Không Mã Hóa.

Hình 9. 5 : Thử nghiệm xâm nhập không mã hóa.

61
KẾT LUẬN

Vấn đề bảo mật cho hệ thống mạng không dây luôn là một vấn đề hết sức
khó khăn và được đặt ở vị trí rất quan trọng trong hầu hết các bản thiết kế mạng.
Tuy nhiên, để có thể có được một giải pháp hoàn hảo cho mọi tình huống là một
điều gần như rất khó. Chính vì vậy, khi thiết kế hệ thống mạng, chúng ta phải dựa
trên cơ sở, yêu cầu thực tế của hệ thống, cân nhắc giữa các lợi hại của các phương
pháp để đưa ra các chính sách bảo mật hợp lý nhất.

Trong khuôn khổ của luận văn, việc nghiên cứu mới chỉ dừng lại ở mức phân
tích và đưa ra một số các nhận xét về các biện pháp và công cụ bảo mật đã có cũng
như các phương thức bảo mật đang được phát triển và sử dụng với hệ thống mạng
không dây. Nhằm cung cấp thêm cho người quản trị mạng có cái nhìn tổng quan
hơn về các công nghệ hiện hành và khả năng bảo mật thật sự của hệ thống mạng
không dây, từ đó ra quyết định lựa chọn phương án bảo mật cho hệ thống của mình.

Tuy nhiên do thời gian có hạn và còn nhiều hạn chế về kiến thức nên
trong quá trình thực hiện luận văn, không tránh khỏi có những sai sót. Em mong
rằng sẽ nhận được những ý kiến đóng góp của thầy cô và các bạn để luận văn sẽ
có thể hoàn thiện hơn, có ích hơn trong thực tế.

62
DANH MỤC TÀI LIỆU THAM KHẢO.
Tiếng Việt:

[1] https://vi.wikipedia.org/wiki/Mạng_không_dây

[2] http://www.vnpro.vn/thu-vien/cac-chuan-mang-khong-day-2275.html

[3] http://thuthuat.taimienphi.vn/su-khac-nhau-giua-cac-giao-thuc-wifi-wpa-wpa2-
va-wep-28984n.aspx

Tiếng Anh:

[1] Jochen H Schileer. Mobile Communication Third Edition. Prentice Hall, 2007

[2] William Stallings, Wireless communications and Networks. Prentice Hall, 2005

[3] ATHENA-CEH-V7-Module 15

[4] Wiley Publishing, US, Security wireless LANs, Gilbert Held (2003),

[5] Boston, United States of America, Wireles Security and Privacy. Best
Practices and Design Techniques, Addison Wesley, Tara M. Swaminatha, Charles R.
Elden (2003),

Cùng một số nguồn Internet khác.

63

You might also like