I. Giới thiệu chung về Hacking Wireless Networks – Hacking Mạng Không Dây
Mạng không dây có chi phí triển khai thấp hơn và dễ bảo trì hơn mạng có dây. Tuy nhiên kẻ tấn công có thể xâm phạm mạng không dây nếu không có các biện pháp bảo mật hoặc cấu hình mạng không dây thích hợp.
Mục tiêu của giải pháp Hacking mạng không dây:
- Mô tả các khái niệm không dây.
- Giải thích các thuật toán mã hóa không dây khác nhau.
- Mô tả các mối đe dọa không dây.
- Mô tả phương pháp hack không dây.
- Sử dụng các công cụ hack không dây khác nhau.
- Mô tả kỹ thuật hack bluetooth.
- Áp dụng các biện pháp đối phó với hack không dây.
- Sử dụng các công cụ bảo mật không dây khác nhau.
1. Mạng Không dây
Mạng không dây sử dụng truyền sóng vô tuyến, mà thường xảy ra ở lớp vật lý của cấu trúc mạng. Wifi hay là mạng WLAN dựa trên tiêu chuẩn IEEE 802.11 và nó cho phép một thiết bị truy cập hệ thống mạng từ bất cứ đâu bên trong vùng phủ sóng của một AP. Các thiết bị như máy tính cá nhân, Bảng điều khiển trò chơi và điện thoại thông minh sử dụng Wifi để kết nối với tài nguyên mạng như internet qua một AP mạng không dây.
Ưu nhược điểm của mạng không dây
- Ưu điểm
- Lắp đặt nhanh chóng và dễ dàng mà không cần đi dây qua tường và trần nhà.
- Cung cấp kết nối cho một số khu vực khó đi dây cáp.
- Hệ thống mạng có thể được truy cập từ mọi nơi bên trong phạm vi phủ sóng của một AP.
- Các không gian công cộng như sân bay, thư viện, trường học, và thậm chí cả quán cà phê có thể cung cấp kết nối internet liên tục thông qua mạng WLAN.
- Nhược điểm
- Vấn đề bảo mật có thể không đáp ứng như mong đợi.
- Băng thông mạng bị ảnh hưởng khi số lượng thiết bị trong mạng tăng lên.
- Nâng cấp mạng Wi-Fi có thể yêu cầu Card mạng không dây hoặc AP mới.
Phân loại mạng không dây


- Làm cầu nối không dây LAN-to-LAN


- 2. Tiêu chuẩn mạng không dây phổ biến
Chuẩn 802.11n
- Ra mắt năm 2009 và là chuẩn phổ biến nhất hiện nay nhờ sự vượt trội hơn so với chuẩn b và g. Chuẩn kết nối 802.11n hỗ trợ tốc độ tối đa lên đến 300Mbps, có thể hoạt động trên cả băng tần 2,4 GHz và 5 GHz.
- Chuẩn kết nối này đã và đang dần thay thế chuẩn 802.11g với, phạm vi phát sóng lớn hơn, tốc độ cao hơn và giá hợp lý.
Chuẩn 802.11ac
- Là chuẩn được IEEE giới thiệu vào đầu năm 2013, hoạt động ở băng tầng 5 GHz. Chuẩn ac có thể mang đến cho người dùng trải nghiệm tốc độ cao nhất lên đến 1730 Mpbs.
Chuẩn 802.11ax
- Wi-Fi 6 là bản cập nhật mới nhất cho chuẩn mạng không dây. Wi-Fi 6 dựa trên tiêu chuẩn IEEE 802.11ax, với tốc độ nhanh hơn, dung lượng lớn hơn và hiệu suất năng lượng được cải thiện tốt hơn so với các kết nối không dây trước đây. Tên gọi mới Wifi 6 này sẽ chính thức được áp dụng từ năm 2019.

- 3. Các chế độ xác thực WiFi
- Open system authentication process
Trong quá trình xác thực này, client gửi một yêu cầu xác thực tới AP. AP gửi trả một authentication frame để xác nhận truy cập đến client yêu cầu, hoàn thành quá trình xác thực.

- Shared key authentication process
Trong quá trình này, mỗi client (trạm không dây) nhận một secret key chia sẻ qua một kênh an toàn riêng biệt.

- WiFi Authentication Process sử dụng Centralized Authentication Server
Chuẩn 802.1x cung cấp khả năng xác thực tập trung. Trong quá trình xác thực của WiFi, máy chủ xác thực tập trung RADIUS gửi key xác thực tới cả AP và client mà tiến hành xác thực với AP. Key xác thực này cho phép AP xác định được một client kết nối tới mạng wireless.

- 4. Phân loại Ăng ten không dây
Ăng ten được chia ra thành các loại sau:
- Ăng ten định hướng
- Ăng ten đẳng hướng
- Ăng ten parabol
- Ăng ten Yagi
- Ăng ten hai cực
- Ăng ten phản xạ


- 5. Bảo mật mạng không dây
Các chế độ bảo mật mạng không dây

Cơ chế bảo mật WEP (Wired Equivalent Privacy)
Web sử dụng vectơ khởi tạo 24-bit (IV) cho khởi tạo stream cipher RC4 làm tăng tính bảo mật và CRC-32 checksum để đảm bảo tính toàn vẹn của quá trình truyền phát không dây.

Cơ chế bảo mật WPA (WiFi Protected Access)
WPA là giao thức bảo mật được xác định bởi chuẩn 802.11i. Nó sử dụng khóa tạm thời TKIP (Temporal Key Integrity Protocol), khóa sử dụng RC4 stream cipher encryption với 128-bit keys và 64-bit MIC integrity check để nâng cao sức mạnh bảo mật và xác thực an toàn.

Cơ chế bảo mật WPA2
WPA2 là bản nâng cấp của WPA, nó bao gồm chế độ bộ đếm với giao thức Cipher block chaining message authentication code protocol (CCMP), một chế độ bảo mật dựa trên AES với khả năng bảo mật mạnh hơn.
WPA2 có hai chế độ vận hành: WPA2-Personal và WPA2-Enterprise

Cơ chế bảo mật WPA3
WPA3 là bản nâng cấp cao cấp của WPA2, sử dụng thuật toán AES-GCMP 256. WPA3 có hai chế độ vận hành: WPA3-Personal và WPA3-Enterprise

Bảng so sánh các cơ chế bảo mật

II. Các mối đe dọa đến mạng không dây
Các kiểu mối đe dọa đến mạng không dây
- Access Control Attacks
- Intergrity Attacks
- Confidentiality Attacks
- Availability Attacks
- Authentication Attacks


- 1. Access Control Attacks
1.1 Rogue AP Attacks
Một Rogue AP trong mạng không dây 802.11 có thể được sử dụng để lừa đảo kết nối của các người dùng mạng hợp pháp.
Toàn bộ lưu lượng của người dùng đều đi qua rogue AP, vì vậy có khả năng bị attacker nghe lén.

- 1.2 Misconfigured AP Attacks
Một số AP bị cấu hình chưa chính xác:
- SSID Broadcast: AP cấu hình quảng bá SSID tới các người dùng hợp pháp.
- Weak Password: Quản trị mạng sử dụng tên SSID để đặt làm password xác thực khi kết nối vào mạng WiFi.
- Configuration Error: Cấu hình SSD broadcasting là một dạng cấu hình sai, vì nó cho phép kể do thám biết được SSID và có thể bị truy cập trái phép

- 2. Confidentiality Attacks
Honeypot AP Attack
Nếu nhiều mạng Wifi cùng tồn tại trên một khu vực, người dùng có thể kết nối tới bất kỳ mạng WIFI nào. Thông thường, khi người dùng không dây bật thiết bị, nó tiến hành dò tìm mạng không dây với SSID cụ thể gần đấy. Khi đó Attacker tận dụng hành vi này của người dùng để cài đặt một mạng không dây trái phép, sử dụng Rogue AP. và người dùng gần đó có thể kết nối tới Rogue AP. và AP này gọi là Honeypot AP.
Người dùng kết nối tới Honeypot AP có khả năng bị nghe lén các thông tin nhạy cảm như thông tin nhận dạng, tài khoản và mật khẩu.

- 3. Availability Attacks
Denial of Service Attack
Wireless Dos Attacks làm gián đoạn kết nối mạng không dây bằng cách gửi broadcast command “de-authenticate”.
Attacker thực hiện gửi liên tục gói tin “de-authenticate” đến client để ngắt kết nối người dùng khỏi AP.

- 4. Authentication Attacks
Key Reinstallation Attack
Kĩ thuật này tấn công vào bước thứ 3 của quá trình 4-way Handshake. Mục đích của kĩ thuật này là làm cho phía Client cài đặt lại một khoá mã đang được sử dụng. Khi Client sử dụng lại một khoá mã, thì các tham số sử dụng cho việc mã hoá như bộ đếm gói tin gửi, nhận sẽ bị reset lại giá trị khởi tạo ban đầu. Các giá trị này có ý nghĩa rất quan trọng trong việc bảo vệ dữ liệu người dùng, bởi bình thường chúng sẽ được thay đổi trong mỗi phiên kết nối Wifi, ngăn ngừa việc hacker thu thập và giải mã các gói tin, cũng như thực hiện tấn công replay. Vì vậy, việc các tham số này bị reset, tức là sử dụng cùng giá trị cho các phiên truyền khác nhau, dẫn tới tính an toàn của phiên truyền bị xâm hại nghiêm trọng.
Từ đó, hacker có thể thu thập được số lượng lớn các bản tin mã hoá có nội dung lặp lại/biết trước để tiến hành giải mã nội dung bản tin, đánh cắp các dữ liệu cá nhân của người dùng. Hoặc đơn giản hơn có thể thu thập bản tin và thực hiện tấn công replay. Ngoài ra, hacker còn có thể thực hiện tấn công hijack kết nối TCP, tiêm các dữ liệu độc hại vào các kết nối HTTP không được mã hoá của người dùng.
