Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

31 15 0
Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ THÔNG TIN VÀ TRUYỂN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG BÁO CÁO Mơn: An tồn mạng Chủ đề: Tìm hiểm EvilTwinAttack Giảng viên: TS Đặng Minh Tuấn Nhóm mơn học: Nhóm 02 Sinh viên thực hiện: Nguyễn Việt Hương Mã Sinh viên: B18DCAT119 Số điện thoại: 0969240900 MỤC LỤC LỜI MỞ ĐẦU .5 I Giới thiệu .6 Giới thiệu EvilTwinAttack Cách hoạt động II Hướng dẫn cài đặt 10 Giới thiệu wifiphiser 10 Câu lệnh sử dụng wifiphisher .11 Cấu hình yêu cầu 14 Các bước cài đặt .14 III Bài lab kịch demo 16 Tấn công Network Manager Connect 16 Tấn công Firmware Upgrade Page 19 Tấn công OAuth Login Page 21 IV So sánh, đánh giá kết luận .23 So sánh .23 1.1 KARMA 23 1.2 Known Beacons 25 Đánh giá 26 2.1 Cách phòng chống công Evil twin 26 2.1.1 Sử dụng điểm phát sóng riêng 26 2.1.2 Tránh điểm truy cập Wi-Fi khơng an tồn 26 2.1.3 Tắt kết nối tự động .26 2.1.4 Không đăng nhập vào tài khoản cá nhân Wi-Fi công cộng 26 2.1.5 Sử dụng VPN để mã hóa lưu lượng truy cập 26 2.1.6 Bám sát trang web HTTPS 27 2.1.7 Sử dụng xác thực hai yếu tố 27 2.2 Các phương pháp phịng chống cơng mạng khơng dây 27 2.2.1 Thay đổi tên mạng (SSID) 27 2.2.2 Thay đổi tên người dùng mật 28 2.2.3 Sử dụng mã hóa mạnh để bảo mật wifi 28 2.2.4 Chọn mật mạnh 29 2.2.5 Thay đổi mật wifi .29 2.2.6 Vơ hiệu hóa mạng khách 29 2.2.7 Bật tường lửa để bảo mật wifi 29 2.2.8 Sử dụng VPN 30 2.2.9 Tắt WPS 30 V VI 2.2.10 Quản lý firmware định tuyến .30 2.2.11 Tắt quản lý từ xa/ dịch vụ không cần thiết .30 Kết luận 31 Tài liệu tham khảo .33 Lời cảm ơn 34 DANH MỤC HÌNH ẢNH Hình Cách hoạt động Hình Download trỏ đến thư mục wifiphiser .10 Hình Setup python3 11 Hình Nhắm mục tiêu điểm truy cập 11 Hình Chọn cơng Network manager connect .12 Hình Màn hình máy tính nạn nhân 12 Hình Màn hình cơng Network manager connect thành công 13 Hình Mật wifi sau cơng .13 Hình Nhắm mục tiêu điểm truy cập 14 Hình 10 Chọn cơng firmware upgrade page 14 Hình 11 Màn hình máy nạn nhân yêu cầu truy cập wifi 15 Hình 12 Màn hình máy nạn nhân sau nhập mật 15 Hình 13 Lấy mật sau công 16 Hình 14 Nhắm mục tiêu điểm truy cập .16 Hình 15 Màn hình máy nạn nhân yêu cầu truy cập wifi 17 Hình 16 Hình ảnh điểm truy cập wifi người dùng 18 Hình 17 Điểm truy cập giả mạo KAMAR người dùng 18 Hình 18 Thay đổi tên mạng 22 Hình 19 Thay đổi mật wifi 23 Hình 20 Chọn phương thức mã hóa WPA2 23 Hình 21 Lập mật wifi mạnh .24 Hình 22 Kích hoạt tường lửa cho định tuyến 24 Hình 23 Cập nhật phần mềm cho định tuyến 25 Hình 24 Cài đặt dịch vụ quản lý từ xa cho định tuyến wifi 26 DANH MỤC VIẾT TẮT Viết tắt ESSID MITM HTTP MAC CP AP WPA BSSID WLAN WPS PBC ISP Viết đầy đủ Extended Service Set Identifica Man-in-the-Middle Hyper Text Transfer Protocol Media Access Control Captive Portals Access point Wi-Fi Protected Access Basic service set identifiers Wireless local-area network Wi-Fi Protected Setup Primary Biliary Cholangitis Internet service provider TKIP AES VPN Temporal Key Integrity Protocol Advanced Encryption Standard Virtual private network LỜI MỞ ĐẦU Công nghệ mạng hướng tới kỷ nguyên phát triển công nghệ thông qua công nghệ không dây Wireless hay mạng không dây, ngày chúng trở thành phần thiếu sống mà ta thấy chúng xuất hầu khắp lĩnh vực đời sống: từ doanh nghiệp, trường học, địa điểm giải trí hộ gia đình Nhờ tiện lợi mình, mạng khơng dây dần thay kết nối truyền thống cáp truyền thống Mạng khơng dây cách mạng hóa cách người làm việc giải trí Nhưng mà mạng không dây nơi ẩn chứa nhiều vấn đề bảo mật hay nguy bị công, nghe Nếu định tuyến không cấu hình cẩn thận, bảo mật dễ bị khai thác chiếm đoạt nguy hiểm Trong tài liệu chúng em tìm hiểu cách thức mạng không dây hoạt động nào, mối đe dọa chúng cách cơng bảo vệ khỏi cơng Chúng ta tìm hiểu cách thức cài đặt hoạt động cơng cụ để phát hiện, hiểu chuẩn bị sẵn sàng cách khắc phục công xảy Do kiến thức kiến thức em thiếu với khả tiếng anh chưa tốt thời gian để hoàn thành làm báo cáo gấp, nên trình viết có sai sót mong thầy góp ý để giúp báo cáo hoàn chỉnh Em xin chân thành cảm ơn thầy I Giới thiệu Sự phát triển sử dụng thiết bị không dây làm tăng lưu lượng liệu mạng di động Một số doanh nghiệp cửa hàng cà phê, nhà hàng thức ăn nhanh sân bay cung cấp dịch vụ Wi-Fi miễn phí cho khách hàng họ Bên cạnh việc giảm tải lưu lượng liệu từ mạng di động, việc sử dụng Wi-Fi cung cấp giải pháp thay nhanh chóng thân thiện với ngân sách cho khách hàng truy cập Internet Tuy nhiên, để dễ truy cập, mạng Wi-Fi không cung cấp bảo mật xác thực mã hóa Khi người dùng muốn truy cập mạng Wi-Fi, họ phải đồng ý với “Điều khoản điều kiện để truy cập Wi-Fi cơng cộng”, nhà cung cấp Wi-Fi không chịu trách nhiệm bảo mật / quyền riêng tư thông tin người dùng Mạng Wi-Fi khơng an tồn cung cấp mơi trường hấp dẫn để kẻ công bắt đầu nhiều công, số chúng gọi Evil Twin Attack (ETA) ETA đề cập đến điểm truy cập giả mạo Wi-Fi (RAP) mạo danh quyền truy cập hợp pháp (LAP) để nghe trộm liệu Wi-Fi người dùng Vì mạng Wi-Fi nhận dạng SSID địa MAC nó, kẻ cơng thiết lập RAP với SSID LAP Hơn nữa, RAP kẻ cơng có tín hiệu tốt mạnh LAP đánh lừa người dùng để kết nối với trước Sau người dùng kết nối với RAP, kẻ cơng rình mị lưu lượng liệu người dùng bắt đầu công man-in-the-middle (MIMA).Trong báo cáo này, nghiên cứu kĩ cơng mật wifi Evil Twin Attack, kỹ thuật phức tạp rắc rối mang lại hiệu cao Giới thiệu EvilTwinAttack Evil Twin kiểu cơng Man-in-the-Middle (MITM) điểm truy cập giả sử dụng để theo dõi hoạt động người dùng Evil Twin hợp pháp hóa cách nhân địa Media Access Control (MAC) Name or Service Set Identifier (SSID) mạng Evil Twin sử dụng nhiều chiến thuật tương tự website spoofing (một hình thức khác MITM) Một công man-in-the-middle công chặn liên lạc hệ thống Ví dụ điều giao dịch Giao thức truyền siêu văn (HTTP) đích kết nối Giao thức điều khiển truyền (TCP) máy khách máy chủ Bằng cách sử dụng nhiều kỹ thuật, kẻ cơng phân chia TCP kết nối thành hai kết nối Các kết nối máy khách kẻ công máy chủ kẻ công Sau chặn kết nối, kẻ cơng hoạt động proxy Bằng cách hoạt động proxy, kẻ cơng đọc, chèn, sửa đổi thơng tin có kết nối Evil Twin bắt đầu cách nhân SSID mạng giả vờ điểm truy cập an toàn Khi người dùng kết nối với chúng tin đảm bảo mà không hay biết thật kẻ công chặn tất lưu lượng người dùng máy chủ, đồng thời đánh cắp liệu cá nhân mà khơng để lại dấu vết Hậu việc thơng tin bị đánh cắp nhằm phục vụ hành vi trộm cắp danh tính tổn thất tài Cuộc cơng hiệu phần lớn thiết bị truy cập mạng khơng thể phân biệt hai mạng có tên Nếu bạn muốn xem cách thức hoạt động nó, bạn tạo điểm truy cập WiFi điện thoại đặt tên giống mạng gia đình mình, tiếp dùng máy tính truy cập WiFi, máy tính bạn coi hai mạng Dễ hình dung hơn, Evil Twin gian lận, kẻ cơng thiết lập mạng WiFi giả trông giống điểm truy cập hợp pháp để đánh lừa nạn nhân truy cập Nạn nhân khơng hay biết mà đăng nhập vào tài khoản cá nhân, thứ gửi thẳng đến kẻ công sở hữu chúng kẻ cơng thay nạn nhân thực hành vi thực giao dịch ngân hàng chẳng hạn Dễ dàng thấy nạn nhân công kiểu người bình thường bạn tơi Evil Twin mối đe dọa WiFi nguy hiểm nhất, chúng tồn gần hai thập kỷ Cách hoạt động Hình Cách hoạt động Kịch công Evil Twin phổ biến mà bạn gặp thực tế kiểu Captive Portals (CP) Nhiều mạng WiFi công cộng sử dụng website yêu cầu đăng nhập để cấp quyền truy cập Những thơng tin bị lợi dụng để lừa người dùng Hãy sâu vào xảy bước cơng này: Bước 1: Kẻ công thiết lập điểm truy cập không dây giả Kẻ công thường chọn nơi cơng cộng có nhiều điểm truy cập cơng cộng, chẳng hạn sân bay Những nơi thường có nhiều điểm truy cập WiFi có tên Rất tiện lợi việc bạn nơi khuôn viên sân bay mà không bị ngắt kết nối, điều giúp cơng việc kẻ cơng dễ dàng nhiều tạo điểm phát sóng giả có tên WiFi Bây giờ, kẻ cơng sử dụng thứ từ card mạng, máy tính bảng máy tính xách tay đến định tuyến di động để tạo điểm phát sóng Nó dễ, tương tự bạn sử dụng điện thoại làm điểm phát sóng để chia sẻ kết nối với bạn bè bạn Tuy nhiên, họ sử dụng tên SSID Dùng cách hầu hết thiết bị không đủ thông minh để phân biệt điểm truy cập hợp pháp giả chúng có SSID (một số kẻ cơng xa cách nhân địa MAC mạng đáng tin cậy) Bước 2: Kẻ công tạo Captive Portal giả mạo Nếu bạn sử dụng WiFi cơng cộng, có lẽ bạn thấy trang CP Chúng thường yêu cầu bạn nhập thông tin đăng nhập WiFi Vấn đề với CP khơng có tiêu chuẩn vẻ chúng chúng thường thiết kế đơn giản, dễ giả mạo Những người sử dụng WiFi công cộng quen với chúng theo cách thật khó để phân biệt khác biệt trang hợp pháp trang giả mạo Thật không may, bạn gặp phải sau, gửi thơng tin truy cập WiFi cho kẻ công Nếu WiFi công cộng khơng có mật kẻ cơng bỏ qua bước Bước 3: Kẻ công khiến nạn nhân kết nối với WiFi Evil Twin đây, kẻ cơng có điểm truy cập cổng thông tin giả mạo, chúng cần phải khiến người bỏ kết nối hợp pháp kết nối với chúng Điều thực theo hai cách: Họ tạo tín hiệu Wi-Fi mạnh hơn, điều dẫn đến việc thiết bị tự động kết nối với Evil Twin Họ ngắt kết nối tất người khỏi mạng cách thực công khác de-authentication Các thiết bị kết nối với mạng hợp pháp bị ngắt kết nối, điều làm người dùng phải thực kết nối lại Bây họ thấy mạng có tên, ghi "Unsecure" Điều gióng lên hồi chuông cảnh báo cho người dùng nhận biết bảo mật, nhiều người gạt Phương pháp khơng hoạt động mơi trường văn phịng, nơi gây nghi ngờ Những kẻ cơng tìm cách tránh nghi ngờ thường chọn công cụ phổ biến có tên bettercap, chạy hệ thống Linux, Mac, Windows Android Bước 4: Kẻ công đánh cắp thông tin đăng nhập Bây kẻ cơng có tồn quyền với liệu người dùng cung cấp truy cập WiFi họ Khi người dùng kết nối với AP Evil Twin, cơng kết thúc Tồn q trình sử dụng phép kẻ cơng thiết lập vị trí MITM từ chúng đánh cắp liệu tiêm phần mềm độc hại vào kiểm soát thiết bị nạn nhân từ xa Khi vị trí MITM, kẻ cơng có tồn quyền kiểm sốt WiFi Để cơng hoạt động, vài u cầu cần đáp ứng:  Đầu tiên, công địi hỏi người dùng khơng biết Nếu mục tiêu am hiểu cơng nghệ tham gia khóa đào tạo an ninh mạng cơng khơng hoạt động  Thứ hai, nạn nhân phải truy cập vào điểm kết nối giả mạo  Cuối cùng, nạn nhân phải tiếp tục truy cập Internet sau kết nối điểm truy cập giả II Hướng dẫn cài đặt Giới thiệu wifiphiser Wifiphisher khung cơng tác mã nguồn mở sử dụng cho công red team cho mạng không dây thông qua công Man in the Middle Công cụ có khả sử dụng kỹ thuật kết hợp wifi đại, chẳng hạn Known beacons, KARMA Evil Twin Với kỹ thuật 'Known Beacons', Wifiphisher phát ESSID mà khán giả biết KARMA kỹ thuật giả mạo Wifiphisher hoạt động giống mạng công cộng Evil Twin kỹ thuật phổ biến điểm truy cập giả mạo tạo Hơn nữa, cơng cụ sử dụng để khởi động công lừa đảo nhằm đánh cắp thông tin đăng nhập tài khoản xã hội tiêm tải trọng vào máy khách wifi Trong Wifiphisher có kiểu cơng là:  Network Manager connect: Bắt chước hành vi người quản lý mạng Mẫu hiển thị trang "Kết nối không thành công" Chrome hiển thị cửa sổ trình quản lý mạng qua trang u cầu khóa chia sẻ trước Hiện tại, trình quản lý mạng Windows MAC OS hỗ trợ  Browser plugin Update: Trang cập nhật plugin trình duyệt chung sử dụng để cung cấp tải trọng cho nạn nhân  OAuth Login Page: Dịch vụ Wi-Fi miễn phí u cầu thơng tin đăng nhập Facebook để xác thực OAuth  Firmware Upgrade Page: Trang cấu hình định tuyến khơng có logo nhãn hiệu u cầu mật WPA / WPA2 nâng cấp chương trình sở Thân thiện với thiết bị di động Câu lệnh sử dụng wifiphisher Viết tắt Đầy đủ -h help -i INTERFACE interface INTERFACE -eI EXTENSIONSINTER FACE apinterface APINTERFACE Mô tả Hiển thị thông báo trợ giúp Chọn theo cách thủ cơng giao diện hỗ trợ chế độ AP chế độ giám sát để tạo AP giả mạo gắn kết công Wi-Fi bổ sung từ Tiện ích mở rộng (tức hủy xác thực) Ví dụ: -i wlan1 Chọn thủ cơng giao diện hỗ trợ chế độ AP để tạo AP Ví dụ: aI wlan0 Hình Mật wifi sau công Tấn công Firmware Upgrade Page  sudo wifiphisher Hình Nhắm mục tiêu điểm truy cập  Chọn Firmware Upgrade Page Hình 10 Chọn cơng firmware upgrade page Hình 11 Màn hình máy nạn nhân yêu cầu truy cập wifi Hình 12 Màn hình máy nạn nhân sau nhập mật Hình 13 Lấy mật sau cơng Tấn cơng OAuth Login Page  sudo wifiphisher Hình 14 Nhắm mục tiêu điểm truy cập  Chọn OAuth Login Page Hình 15 Màn hình máy nạn nhân yêu cầu truy cập wifi IV So sánh, đánh giá kết luận So sánh 1.1 KARMA Cuộc công KARMA lợi dụng máy khách gửi yêu cầu thăm dị để xác định mạng khơng dây gần Đầu tiên, xem xét quan hệ không dễ bị cơng KARMA: Hình 16 Hình ảnh điểm truy cập wifi người dùng Điểm truy cập Wi-Fi định kỳ gửi khung báo hiệu cho biết SSID mạng, xác định mạng Wi-Fi Khi hệ thống máy khách nhận khung báo hiệu với SSID mà ghi nhớ, kết hợp với mạng khơng dây Một hệ thống khách hàng dễ bị cơng KARMA: Hình 17 Điểm truy cập giả mạo KAMAR người dùng Thay giám sát thụ động khung beacon từ điểm truy cập, máy khách gửi yêu cầu thăm dị cho mạng mà biết Cuộc cơng KARMA trở nên hiển nhiên Kẻ công cần lắng nghe máy khách gửi thăm dò phản hồi dạng SSID mà máy khách yêu cầu Tác động hệ thống khách hàng kết nối với mạng khác với mạng mà người dùng mong đợi Tại thời điểm này, kẻ cơng thực MITM công khác vào hệ thống máy khách  Wi-Fi xác thực Trước vào chi tiết KARMA, điều quan trọng phải hiểu cách hầu hết mạng không dây xử lý xác thực Trong trường hợp mạng Wi-Fi mở, SSID thứ mà khách hàng sử dụng để xác định mạng quảng cáo Và SSID thứ dễ dàng nằm tầm kiểm soát kẻ công Nếu kẻ công chơi khu vực có tín hiệu wifi mạnh kẻ can thiệp vào điểm truy cập khơng dây wifi hợp pháp, khách hàng kết nối với điểm truy cập kẻ cơng Và thời điểm này, kẻ cơng thực MITM công khác mà kẻ công muốn Đây gọi công Evil twin Đối với mạng khơng dây sử dụng mã hóa, chẳng hạn WPA2, hệ thống máy khách không kết hợp với điểm truy cập không sử dụng cụm mật Điều ngăn hệ thống máy khách kết nối với mạng; nhiên, cung cấp cho kẻ cơng khả bẻ khóa mật mật yếu  KARMA vs Evil Twin KARMA cải thiện địn cơng Evil twin Cuộc công Evil twin yêu cầu kẻ công phải phạm vi mạng dự định công người dùng Tuy nhiên với KARMA, kẻ cơng nhắm mục tiêu vào hệ thống máy khách chúng xa mạng mà chúng sử dụng Một cách khác mà KARMA hiệu đòn cơng Evil twin địn cơng tinh tế Nếu nhận thấy điểm truy cập giả mạo có SSID địa điểm wifi, rõ ràng có loại trị chơi xấu diễn Với KARMA, công tinh vi chỗ kẻ công không phát SSID mà họ công Điểm truy cập giả mạo phản hồi theo yêu cầu đầu dị mà nhận  SSID ẩn KARMA Khi thiết lập mạng không dây, số người chọn bật tính ẩn SSID Ban đầu, suy nghĩ SSID khơng phát sóng có khả bị cơng hơn.Nhưng SSID ẩn khơng thực an tồn Phần quan trọng liên quan đến KARMA máy khách định cấu hình để kết nối với SSID ẩn, gửi đầu dị cho mạng Vì cơng KARMA mười năm tuổi, nên chắn khơng ảnh hưởng đến tảng đại, phải không? Đáng buồn thay, khơng phải trường hợp Nhiều tảng đại bị ảnh hưởng KARMA theo cách 1.2 Known Beacons Các cơng cài đặt lại khóa gần ( KRACK ) chống lại giao thức WPA2 tiết lộ cách kẻ thù dễ dàng nghe trộm số trường hợp giả mạo kết nối Wi-Fi bảo mật giao thức WPA2 Đồng thời, công liên kết tự động Wi-Fi đạt kết tương tự (vị trí người giữa) khơng phải cách công trực tiếp vào giao thức WPA2 mà cách buộc máy khách Wi-Fi tham gia Điểm truy cập giả mạo Cuộc công liên kết tự động Wi-Fi phổ biến KARMA Trong công này, điểm truy cập giả mạo giới thiệu mạng cơng cộng tìm kiếm máy khách Wi-Fi gần Máy khách nạn nhân thực phát mạng không dây tự động tự động tham gia vào mạng giả mạo Cuộc cơng KARMA khai thác hai tính khác Trình quản lý mạng Hệ điều hành: i) hoạt động quét mạng mà trạm liên kết khứ ii) cờ Tự động kết nối cho phép trạm tự động tham gia mạng kết nối trước Tuy nhiên, nay, hầu hết nhà quản lý mạng đại thực biện pháp đối phó với cơng KARMA cách chuyển sang quét thụ động; thay tự ý gửi khung yêu cầu thăm dò, nhà quản lý mạng đợi để nhận khung báo hiệu với ESSID quen thuộc trước liên kết với mạng khơng dây Trong biện pháp đối phó cản trở hiệu công KARMA, tính thứ hai KARMA khai thác, cờ Auto-Connect , giữ nguyên hầu hết Hệ điều hành đại Tính Tự động kết nối tự mối đe dọa Kẻ cơng đốn ESSID mạng mở Danh sách mạng ưa thích thiết bị nạn nhân, phát khung báo hiệu tương ứng thiết bị tự động kết hợp với điểm truy cập kẻ cơng kiểm sốt Trong phiên cơng phức tạp hơn, kẻ thù sử dụng "từ điển" ESSID phổ biến mà nạn nhân kết nối khứ ESSID viết tắt Extended Service Set Identification, có nghĩa tên nhận dạng mạng khơng dây giống "dấu hiệu gọi" đài phát bạn muốn ESSID điểm đánh dấu mã định danh điện tử dùng làm mã nhận dạng địa cho máy tính thiết bị mạng bạn để kết nối với định tuyến điểm truy cập khơng dây sau truy cập internet Các cài đặt kích hoạt chương trình phát sóng (mở) chương trình phát sóng bị vơ hiệu hóa (đóng) Đánh giá 2.1 Cách phịng chống cơng Evil twin 2.1.1 Sử dụng điểm phát sóng riêng Cách dễ để bảo vệ khỏi công Evil Twil sử dụng điểm phát sóng cá nhân thay Wi-Fi cơng cộng Điều đảm bảo bạn kết nối với mạng đáng tin cậy không gian công cộng ngăn chặn tin tặc truy cập vào liệu bạn Chỉ cần nhớ đặt mật để giữ cho điểm truy cập bạn chế độ riêng tư 2.1.2 Tránh điểm truy cập Wi-Fi khơng an tồn Nếu bạn cần kết nối với mạng công cộng, cố gắng tránh điểm truy cập đánh dấu “Không an tồn” Các mạng khơng an tồn thiếu tính bảo mật hợp pháp mạng song sinh độc ác ln có định Tin tặc thường dựa vào người phủ nhận điều kết nối với mạng họ mà rủi ro 2.1.3 Tắt kết nối tự động Nếu bạn bật kết nối tự động thiết bị mình, thiết bị tự động kết nối với mạng bạn sử dụng trước bạn phạm vi phủ sóng Điều gây nguy hiểm nơi công cộng, đặc biệt bạn vơ tình kết nối với mạng song sinh xấu xa khứ Để đảm bảo bạn ln kết nối với mạng muốn, tắt tính tự động kết nối lúc bạn rời khỏi nhà văn phòng 2.1.4 Khơng đăng nhập vào tài khoản cá nhân Wi-Fi công cộng Bạn nên tránh đăng nhập vào tài khoản cá nhân sử dụng Wi-Fi cơng cộng Tin tặc truy cập thơng tin đăng nhập bạn bạn sử dụng kết nối với mạng Evil twin chúng, việc đăng xuất cịn lại giúp bảo vệ thơng tin cá nhân bạn 2.1.5 Sử dụng VPN để mã hóa lưu lượng truy cập VPN giúp bảo vệ bạn khỏi công Evil twin cách mã hóa liệu bạn trước tin tặc nhìn thấy Khi bạn tải ứng dụng VPN đáng tin cậy xuống thiết bị mình, ứng dụng mã hóa xáo trộn hoạt động trực tuyến bạn trước gửi lên mạng, khiến hacker đọc hiểu 2.1.6 Bám sát trang web HTTPS Khi sử dụng mạng công cộng, đảm bảo truy cập trang web HTTPS Các trang web cung cấp mã hóa đầu cuối, ngăn chặn tin tặc giám sát hoạt động bạn bạn sử dụng chúng 2.1.7 Sử dụng xác thực hai yếu tố Thêm xác thực hai yếu tố vào tài khoản cá nhân bạn cách tuyệt vời để ngăn tin tặc truy cập chúng Ngay tin tặc giành quyền truy cập vào thông tin đăng nhập bạn, xác thực hai yếu tố ngăn chúng truy cập thành công vào tài khoản bạn 2.2 Các phương pháp phịng chống cơng mạng không dây Sử dụng mạng không dây wifi xu hướng nhiều gia đình Tuy nhiên, xu hướng tiềm ẩn nhiều nguy tính bảo mật thơng tin Bởi việc kết nối mạng internet không dây kết nối internet an tồn, dễ bị hacker cơng Tuy nhiên, với cách bảo mật wifi chia sẻ sau Chắc chắn giúp việc truy cập internet gia đình bạn mạng khơng dây đảm bảo an tồn Thực tế khơng có cách bảo mật wifi tuyệt đối Tuy nhiên với 11 cách bảo mật mạng khơng dây gia đình bạn hồn tồn n tâm truy cập internet ngày: 2.2.1 Thay đổi tên mạng (SSID) Thay đổi tên mạng (SSID) cách bảo mật wifi thường nhiều gia đình áp dụng cách làm đơn giản Bạn nên thay đổi tên mạng mặc định để tránh trường hợp kẻ công biết SSID mặc định Bạn hình dung là, sản phẩm wifi sản xuất có định tuyến (router) ISP Nếu kẻ cơng tìm định tuyến Router vào tên mạng SSID bạn họ dễ dàng cơng Do việc thay đổi tên mạng SSID cần thiết để đảm bảo an toàn truy cập internet mạng khơng dây Hình 18 Thay đổi tên mạng 2.2.2 Thay đổi tên người dùng mật Thay đổi tên người dùng thay đổi mật cách để bảo mật wifi Bởi thông thường hacker thường thử công mạng nhà bạn tên người dùng mật Nếu không hack chúng áp dụng cách cơng khác Điểu đặc biệt hacker thường có cơng cụ để tra cứu dò mật tên người dùng nhanh Do đó, bạn khơng nên để mật đơn giản Lời khuyên cho bạn thay đổi tên người dùng mật dãy ký tự khó đốn Bạn nên kết hợp chữ hoa chữ thường số để tạo nên dãy tên người dùng mật vô nghĩa Điều khiến cho kẻ cơng khó dị tên người dùng mật bạn Hình 19 Thay đổi mật wifi 2.2.3 Sử dụng mã hóa mạnh để bảo mật wifi Nhiều người cho mạng wifi không cần mã hóa Tuy nhiên suy nghĩ sai lầm Nếu bạn chưa dùng mã hóa cho mạng wifi kẻ cơng dễ hack wifi nhà bạn Để mã hóa bảo mật wifi bạn chọn “WPA2 Personal” cho mạng nhà Nếu bạn thiết lập phiên mã hóa doanh nghiệp Những cách thiết lập phiên doanh nghiệp phức tạp Bạn cần lưu ý, thuật toán mã hóa bạn nên chọn AES khơng nên dùng TKIP Bởi AES cung cấp mã hóa mạnh khó cơng TKIP Hình 20 Chọn phương thức mã hóa WPA2 2.2.4 Chọn mật mạnh Cách bảo mật wifi đơn giản bạn nên áp dụng chọn mật mạnh cho wifi nhà Một mật wifi mạnh cần đảm bảo vài yếu tố độ dài (độ dài lý tưởng 15 ký tự), dãy mật nên có ký tự đặc biệt Hình 21 Lập mật wifi mạnh 2.2.5 Thay đổi mật wifi Dù mật bạn mạnh sau khoảng vài ba tháng bạn nên đổi mật wifi cụm mật khác Cách làm nhằm đảm bảo mạng wifi nhà bạn bảo mật tuyệt đối 2.2.6 Vô hiệu hóa mạng khách Vơ hiệu hóa mạng khách cách bảo mật mạng khơng dây an tồn cho gia đình bạn Nhiều gia đình để mạng wifi chế độ mở giúp kết nối wifi mà không cần mật Tuy nhiên cách để mạng khách mở nguy hiểm Tốt bạn nên vơ hiệu hóa mạng khách dãy mật riêng Và sau họ rời bạn thay đổi mật wifi gia đình 2.2.7 Bật tường lửa để bảo mật wifi Một số định tuyến wifi cài sẵn tường lửa Để bảo mật mạng không dây bạn nên bật tường lửa lên Tường lửa ví hàng phịng thủ giúp bảo vệ mạng khơng dây gia đình bạn Tường lửa có tác dụng quản lý lọc tất lưu lượng truy cập vào mạng wifi gia đình bạn Thậm chí khóa, ngăn chặn truy cập nguy hiểm cho mạng khơng dây Hình 22 Kích hoạt tường lửa cho định tuyến 2.2.8 Sử dụng VPN Một ưu điểm sử dụng VPN bạn ngăn chặn kẻ cơng vào mạng wifi gia đình Cách dùng VPN sau: Bạn kết nối wifi với máy chủ VPN Sau kết nối wifi với internet Các lưu lượng truy cập quản lý thông qua VPN Đặc biệt, VPN ẩn danh phần lưu lượng truy cập mạng Điều giúp bảo mật wifi tốt 2.2.9 Tắt WPS WPS hiểu hệ thống kết nối với wifi mã hóa mà khơng cần sử dụng mật Nhược điểm WPS tạo điều kiện cho kẻ công dễ dàng công mạng không dây Do đó, lời khuyên cho bạn tắt WPS để đảm bảo an toàn tối đa cho mạng khơng dây gia đình 2.2.10.Quản lý firmware định tuyến Bộ định tuyến wifi thường có hệ điều hành tương tự máy tính Nhưng hệ điều hành tự update cập nhật bảo mật mạng không dây máy tính Một số định tuyến update cập nhật firmware từ mạng.Còn trường hợp khác bạn phải tải câp nhật xuống lại tải lên định tuyến từ máy tính để cập nhật cho wifi Lời khuyên cho bạn vài ba tháng nên update cập nhật cho wifi định kỳ để đảm bảo tính bảo mật cho wifi Hình 23 Cập nhật phần mềm cho định tuyến 2.2.11.Tắt quản lý từ xa/ dịch vụ không cần thiết Một số định tuyến cho phép quản lý từ xa Điều giúp bạn quản lý định tuyến dễ dàng Nhưng tiềm ẩn nhiều rủi ro nguy hiểm cho mạng không dây nhà bạn Bởi kẻ công hồn tồn hack truy cập vào giao diện quản lý định tuyến xâm nhập mạng không dây nhà bạn Do đó, để đảm bảo tính bảo mật wifi bạn nên tắt dịch vụ quản lý từ xa định tuyến Hình 24 Cài đặt dịch vụ quản lý từ xa cho định tuyến wifi Kết luận Mạng không dây bước tiến lớn ngành máy tính Truy cập Internet trở thành nhu cầu quen thuộc người.Tuy nhiên, để kết nối Internet người sử dụng phải truy nhập Internet từ vị trí cố định thơng qua máy tính kết nối vào mạng Điều đơi gây nhiều khó khăn cho người sử dụng di chuyển đến nơi khơng có điều kiện kết nối vào mạng Xuất phát từ yêu cầu mở rộng Internet, mạng Wifi nghiên cứu triển khai ứng dụng thực tế Với tính hỗ trợ đáp ứng băng thông, triển khai lắp đặt dễ dàng đáp ứng yêu cầu kỹ thuật, kinh tế Chẳng hạn việc sử dụng công nghệ Internet không dây Wifi cho phép người truy cập lấy thông tin vị trí bến xe, nhà ga, sân bay Khi nghiên cứu triển khai ứng dụng công nghệ Wifi, người ta đặc biệt quan tâm tới tính bảo mật an tồn thơng tin Do môi trường truyền dẫn vô tuyến nên Wifi dễ bị rị rỉ thơng tin tác động mơi trường bên ngồi, đặc biệt cơng Hacker Do đó, đơi với phát triển Wifi phải phát triển khả bảo mật Wifi an tồn, để cung cấp thơng tin hiệu quả, tin cậy cho người sử dụng Ở đề tài nhóm em thực việc kiểm thử với mạng wifi với số công cụ phổ biến Kali Linux nhằm đánh giá bảo mật số phương thức bảo mật mạng wifi cụ thể nghe (phishing) Trong báo cáo này, em nghiên cứu Cũng làm rõ chi tiết cơng nghệ cơng Evil-Twin KARMA Ta hồn tồn thấy cơng vào yếu tố người, chuẩn bị cách tinh vi ln ln mang lại hiệu cao làm suy yếu hệ thống Trong tương lai, để phát triển thêm em nghiên cứu nhiều kỹ thuật cách phòng chống wifi phishing V Tài liệu tham khảo [1] D E Poll, Evil Twin vulnerabilities in Wi-Fi, July 7, 2016 [2] L Nussel, The Evil Twin problem with WPA2-Enterprise, April 19, 2010 [3] P Bhatia, STRATEGY FOR DETECTION AND LOCALIZATION OF EVIL-TWIN TRANSMITTERS IN WIRELESS NETWORKS, May, 2010 VI Lời cảm ơn Lời đầu tiên, em xin gửi lời cảm ơn đến Học viện Cơng nghệ Bưu Viễn thơng đưa mơn học An Tồn Mạng vào chương trình giảng dạy Đặc biệt, em xin gửi lời cảm ơn sâu sắc đến giảng viên môn thầy Đặng Minh Tuấn dạy dỗ, rèn luyện truyền đạt kiến thức quý báu cho em suốt thời gian học tập kỳ vừa qua Trong thời gian tham dự lớp học thầy, em tiếp thu thêm nhiều kiến thức bổ ích, học tập tinh thần làm việc hiệu quả, nghiêm túc Đây thực điều cần thiết cho trình học tập công tác sau em Bộ mơn An Tồn Mạng mơn học thú vị, bổ ích gắn liền với nhu cầu thực tiễn sinh viên Tuy nhiên, thời gian học tập lớp không nhiều, cố gắng chắn hiểu biết kỹ môn học em cịn nhiều hạn chế Do đó, báo cáo kết thúc học phần em khó tránh khỏi thiếu sót chỗ chưa chuẩn xác, kính mong thầy xem xét góp ý giúp báo cáo em hoàn thiện Em xin chân thành cảm ơn Hà Nội, ngày 24 tháng 12 năm 2021 Sinh viên Nguyễn Việt Hương ... DETECTION AND LOCALIZATION OF EVIL-TWIN TRANSMITTERS IN WIRELESS NETWORKS, May, 2010 VI Lời cảm ơn Lời đầu tiên, em xin gửi lời cảm ơn đến Học viện Cơng nghệ Bưu Viễn thơng đưa mơn học An Tồn Mạng... ơn sâu sắc đến giảng viên môn thầy Đặng Minh Tuấn dạy dỗ, rèn luyện truyền đạt kiến thức quý báu cho em suốt thời gian học tập kỳ vừa qua Trong thời gian tham dự lớp học thầy, em tiếp thu thêm... thu thêm nhiều kiến thức bổ ích, học tập tinh thần làm việc hiệu quả, nghiêm túc Đây thực điều cần thiết cho trình học tập cơng tác sau em Bộ mơn An Tồn Mạng mơn học thú vị, bổ ích gắn liền với

Ngày đăng: 08/01/2022, 11:14

Hình ảnh liên quan

Hình 1. Cách hoạt động. - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

Hình 1..

Cách hoạt động Xem tại trang 8 của tài liệu.
 Firmware Upgrade Page: Trang cấu hình bộ định tuyến không có logo hoặc nhãn hiệu yêu cầu mật khẩu WPA / WPA2 do nâng cấp chương trình cơ sở - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

irmware.

Upgrade Page: Trang cấu hình bộ định tuyến không có logo hoặc nhãn hiệu yêu cầu mật khẩu WPA / WPA2 do nâng cấp chương trình cơ sở Xem tại trang 10 của tài liệu.
3. Cấu hình yêu cầu - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

3..

Cấu hình yêu cầu Xem tại trang 13 của tài liệu.
Hình 3. Setup python3 - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

Hình 3..

Setup python3 Xem tại trang 14 của tài liệu.
Hình 2. Download và trỏ đến thư mục wifiphiser. - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

Hình 2..

Download và trỏ đến thư mục wifiphiser Xem tại trang 14 của tài liệu.
Hình 4. Nhắm mục tiêu một điểm truy cập - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

Hình 4..

Nhắm mục tiêu một điểm truy cập Xem tại trang 15 của tài liệu.
Hình 5. Chọn một cuộc tấn công Networkmanager connect - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

Hình 5..

Chọn một cuộc tấn công Networkmanager connect Xem tại trang 15 của tài liệu.
Hình 6. Màn hình máy tính nạn nhân. - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

Hình 6..

Màn hình máy tính nạn nhân Xem tại trang 16 của tài liệu.
Hình 7. Màn hình cuộc tấn công Networkmanager connect thành công - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

Hình 7..

Màn hình cuộc tấn công Networkmanager connect thành công Xem tại trang 16 của tài liệu.
Hình 8. Mật khẩu wifi sau khi tấn công - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

Hình 8..

Mật khẩu wifi sau khi tấn công Xem tại trang 17 của tài liệu.
Hình 9. Nhắm mục tiêu một điểm truy cập - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

Hình 9..

Nhắm mục tiêu một điểm truy cập Xem tại trang 17 của tài liệu.
Hình 10. Chọn cuộc tấn công firmware upgrade page - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

Hình 10..

Chọn cuộc tấn công firmware upgrade page Xem tại trang 18 của tài liệu.
Hình 12. Màn hình máy nạn nhân sau khi nhập mật khẩu - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

Hình 12..

Màn hình máy nạn nhân sau khi nhập mật khẩu Xem tại trang 19 của tài liệu.
Hình 14. Nhắm mục tiêu một điểm truy cập - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

Hình 14..

Nhắm mục tiêu một điểm truy cập Xem tại trang 20 của tài liệu.
Hình 15. Màn hình máy nạn nhân khi yêu cầu truy cập wifi - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

Hình 15..

Màn hình máy nạn nhân khi yêu cầu truy cập wifi Xem tại trang 20 của tài liệu.
Hình 19. Thay đổi mật khẩu wifi - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

Hình 19..

Thay đổi mật khẩu wifi Xem tại trang 26 của tài liệu.
Hình 24. Cài đặt dịch vụ quản lý từ xa cho bộ định tuyến wifi. - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

Hình 24..

Cài đặt dịch vụ quản lý từ xa cho bộ định tuyến wifi Xem tại trang 28 của tài liệu.
Hình 23. Cập nhật phần mềm cho bộ định tuyến - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (48)

Hình 23..

Cập nhật phần mềm cho bộ định tuyến Xem tại trang 28 của tài liệu.

Mục lục

  • LỜI MỞ ĐẦU

  • I. Giới thiệu

    • 1. Giới thiệu về EvilTwinAttack

    • 2. Cách hoạt động

    • II. Hướng dẫn cài đặt

      • 1. Giới thiệu về wifiphiser

      • 2. Câu lệnh sử dụng trong wifiphisher.

      • 3. Cấu hình yêu cầu

      • 4. Các bước cài đặt

      • III. Bài lab và kịch bản demo

        • 1. Tấn công Network Manager Connect.

        • 2. Tấn công Firmware Upgrade Page.

        • 3. Tấn công OAuth Login Page.

        • IV. So sánh, đánh giá và kết luận

          • 1. So sánh

          • 1.1. KARMA

          • 1.2. Known Beacons

          • 2. Đánh giá

          • 2.1. Cách phòng chống các cuộc tấn công Evil twin.

            • 2.1.1. Sử dụng điểm phát sóng riêng.

            • 2.1.2. Tránh các điểm truy cập Wi-Fi không an toàn

            • 2.1.3. Tắt kết nối tự động

            • 2.1.4. Không bao giờ đăng nhập vào tài khoản cá nhân trên Wi-Fi công cộng

            • 2.1.5. Sử dụng VPN để mã hóa lưu lượng truy cập

            • 2.1.6. Bám sát các trang web HTTPS

Tài liệu cùng người dùng

Tài liệu liên quan