Series các kiểu tấn công mạng - part 1

 Tấn công bằng cách thu hút:

Kiểu tấn công này, Man-in-the-middle Attacks, là một tình trạng mà trong đó một cá nhân sử dụng một AP để chiếm đoạt sự điều khiển của một node di động bằng cách gửi những tín hiệu mạnh hơn những tín hiệu hợp pháp mà AP đang gửi tới những node đó. Sau đó node di động kết hợp với AP trái phép này, để gửi các dữ liệu của người xâm nhập này, có thể là các thông tin nhạy cảm. Hình vẽ sau đưa ra một mô hình cho sự tấn công kiểu này. 


Trạng thái trước một cuộc tấn công

Để các client liên kết với AP trái phép thì công suất của AP đó phải cao hơn nhiều của các AP khác trong khu vực và đôi khi phải là nguyên nhân tích cực cho các user truy nhập tới. Việc mất kết nối với AP hợp pháp có thể như là một việc tình cờ trong quá trình vào mạng, và một vài client sẽ kết nối tới AP trái phép một cách ngẫu nhiên.

Người thực hiện man-in-the-middle attack trước tiên phải biết SSID mà client sử dụng, và phải biết WEP key của mạng, nếu nó đang được sử dụng.

Kết nối ngược (hướng về phía mạng lõi) từ AP trái phép được điều khiển thông qua một thiết bị client như là PC card, hoặc workgroup bridge. Nhiều khi man-in-the-middle attack được sắp đặt sử dụng một laptop với hai PCMCIA card. Phần mềm AP chạy trên một laptop mà ở đó một PC card được sử dụng như là một AP và PC card thứ hai được dùng để kết nối laptop tới gần AP hợp pháp. Kiểu cấu hình này làm laptop thành một “man-in-the-middle attack” vận hành giữa client và AP hợp pháp. Một hacker theo kiểu manin-the-middle attack có thể lấy được các thông tin có giá trị bằng cách chạy một chương trình phân tích mạng trên laptop trong trường hợp này




Trạng thái sau khi bị tấn công
Một điều đặc biệt với kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn, nó bằng lượng thông tin thủ phạm lấy được trong khi còn trên mạng mà không bị phát hiện.

- Biện pháp ngăn chặn:

Điểm cốt yếu của kiểu tấn công này là người sử dụng không thể nhận biết được. Vì thế, lượng thông tin mà kẻ tấn công thu nhặt được phụ thuộc vào thời gian kẻ tấn công có thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý (physicial security) là phương pháp tốt nhất cho cho việc phòng chống kiểu tấn công này. Chúng ta có thể sử dụng các Wireless IDS để dò ra các thiết bị mà kẻ hacker dùng để tấn công mạng. 





Không có nhận xét nào:

Được tạo bởi Blogger.