Tấn công bằng cách thu hút:
Kiểu tấn công này, Man-in-the-middle Attacks, là một tình
trạng mà trong đó một cá nhân sử dụng một AP để chiếm đoạt sự điều khiển của
một node di động bằng cách gửi những tín hiệu mạnh hơn những tín hiệu hợp pháp
mà AP đang gửi tới những node đó. Sau đó node di động kết hợp với AP trái phép
này, để gửi các dữ liệu của người xâm nhập này, có thể là các thông tin nhạy cảm.
Hình vẽ sau đưa ra một mô hình cho sự tấn công kiểu này.
|
Trạng thái trước một cuộc tấn công
Để các client liên kết với AP trái phép thì công suất của AP
đó phải cao hơn nhiều của các AP khác trong khu vực và đôi khi phải là nguyên
nhân tích cực cho các user truy nhập tới. Việc mất kết nối với AP hợp pháp có thể
như là một việc tình cờ trong quá trình vào mạng, và một vài client sẽ kết nối
tới AP trái phép một cách ngẫu nhiên.
Người thực hiện man-in-the-middle attack trước tiên phải biết
SSID mà client sử dụng, và phải biết WEP key của mạng, nếu nó đang được sử
dụng.
Kết nối ngược (hướng về phía
mạng lõi) từ AP trái phép được điều khiển thông qua một thiết bị client như là
PC card, hoặc workgroup bridge. Nhiều khi man-in-the-middle attack được sắp đặt
sử dụng một laptop với hai PCMCIA card. Phần mềm AP chạy trên một laptop mà ở
đó một PC card được sử dụng như là một AP và PC card thứ hai được dùng để kết
nối laptop tới gần AP hợp pháp.
Kiểu cấu hình này làm laptop thành một “man-in-the-middle attack” vận hành giữa
client và AP hợp pháp. Một hacker theo kiểu manin-the-middle attack có thể lấy
được các thông tin có giá trị bằng cách chạy một chương trình phân tích mạng trên laptop trong trường hợp này
|
|
Trạng thái sau khi bị tấn công
Một điều đặc biệt với
kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn công,
và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn, nó bằng
lượng thông tin thủ phạm lấy được trong khi còn trên mạng mà không bị phát
hiện.
|
- Biện pháp ngăn chặn:
Điểm cốt yếu của kiểu tấn công này là người sử dụng không thể
nhận biết được. Vì thế, lượng thông tin mà kẻ tấn công thu nhặt được phụ thuộc
vào thời gian kẻ tấn công có thể duy trì trạng thái này trước khi bị phát hiện.
Bảo mật vật lý (physicial security) là phương pháp tốt nhất cho cho việc phòng
chống kiểu tấn công này. Chúng ta có thể sử dụng các Wireless IDS để dò ra các
thiết bị mà kẻ hacker dùng để tấn công mạng.
Không có nhận xét nào: