banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận bảo mật Bảo mật wireless  XML
  [Discussion]   Bảo mật wireless 07/04/2010 18:55:26 (+0700) | #1 | 208598
[Avatar]
nhanth87
Member

[Minus]    0    [Plus]
Joined: 12/08/2009 08:54:00
Messages: 168
Offline
[Profile] [PM]
Chào mọi người, mình thấy dạo này forum cũng có vẻ quan tâm tới wireless nhiều, mà toàn là quan tấm tới việc dùng aircrack-ng để crack không à smilie. Cho nên mình lập ra topic này để thảo luận về các phương pháp bảo mật cho wireless.

Ai cũng biết là WEP đã bị bẻ gẫy, WPA (với QoS) thì đường truyền từ AP tới station không còn đảm bảo nữa. Cho nên hiện nay các mạng phần lớn đã lên WPA2 hết.
Tuy nhiên, nếu chỉ có vậy thì quá đơn giản, do điểm yếu của các AP và cả RFC mô tả cho các chuẩn mã hoá nên các attacker vẫn có thể gây nguy hiểm tới hệ thống và kể cả gây ngưng trệ hoạt động của hệ thống. Đơn cử 2 ví dụ:

Rogue AP: Tạo AP giả trùng tên AP thật, do đó, windows chỉ thấy 1 ESSID duy nhất, nếu AP nào có sóng mạnh hơn sẽ ưu tiên kết nối AP đó. Qua AP giả này, attacker sẽ lừa lấy key "xịn".

Deauthentication: Do RFC quy định nên các gói tin deauthentication không cần phải mã hoá. Attacker chỉ cần gõ một lệnh đơn giản (mdk3 mon0 -d) có thể gây disconnect cho cả hệ thống.

Tệ hơn nữa, đối với WPA, RFC còn quy định AP phải shutdown nếu 2 MIC bị fail trong 60s - điều này là quá đơn giản với attacker.

Mời mọi người thảo luận smilie.
Aricent - Software Engineer
[Up] [Print Copy]
  [Discussion]   Bảo mật wireless 07/04/2010 23:44:34 (+0700) | #2 | 208626
B 0 0 B
Member

[Minus]    0    [Plus]
Joined: 31/07/2009 17:19:41
Messages: 149
Offline
[Profile] [PM]
chà lỗi MIC mới biết đó, làm cách nào để tạo ra 2 MIC fail, mà sao thời gian đòi hỏi lâu vậy? còn lỗi nào nữa ko?

về sử lý Rouge AP: có nghe nói thằng controller của alcatel có thể bắt client của mình 1 khi đã join vào wlan của nó rồi thì khi out ra cũng ko thể join vào các wlan khác đc, cái đó dù attacker có đá station ra cũng ko thể bắt nó vào rouge wlan đc

ko biết alcatel dùng cách gì nhỉ?
[Up] [Print Copy]
  [Discussion]   Bảo mật wireless 08/04/2010 10:37:17 (+0700) | #3 | 208635
[Avatar]
nhanth87
Member

[Minus]    0    [Plus]
Joined: 12/08/2009 08:54:00
Messages: 168
Offline
[Profile] [PM]

B 0 0 B wrote:
chà lỗi MIC mới biết đó, làm cách nào để tạo ra 2 MIC fail, mà sao thời gian đòi hỏi lâu vậy? còn lỗi nào nữa ko?

về sử lý Rouge AP: có nghe nói thằng controller của alcatel có thể bắt client của mình 1 khi đã join vào wlan của nó rồi thì khi out ra cũng ko thể join vào các wlan khác đc, cái đó dù attacker có đá station ra cũng ko thể bắt nó vào rouge wlan đc

ko biết alcatel dùng cách gì nhỉ? 


Tkiptun-ng trong bộ aicrack-ng đó. Bạn dùng 2 máy laptop chạy tkiptun-ng là gây fail 2 MIC thôi. Cho nên tkiptun-ng cứ sau mỗi lần gởi 1 gói tin nó phải chờ 60s mới gởi gói tiếp theo. Do đó kỹ thuật chopchop cần tới 15 phút mới hoàn thành.

Còn vấn đề 2 mình nghĩ là do nó fix ESSID với BSSID luôn.

Ngoài ra, sau khi attacker xâm nhập được vào mạng, họ có thể dùng các kỹ thuật khác như hijacking để cướp sesion/cookie. Đối với WEP có thể dùng airdecap-ng để dịch gói tin, lấy các thôngtin quan trọng...
Aricent - Software Engineer
[Up] [Print Copy]
  [Discussion]   Bảo mật wireless 27/12/2011 11:02:57 (+0700) | #4 | 251568
[Avatar]
tanthiluong
Member

[Minus]    0    [Plus]
Joined: 25/12/2011 11:05:50
Messages: 9
Offline
[Profile] [PM]
This post is set hidden by a moderator because it may be violating forum's guideline or it needs modification before setting visible to members.
Rain_________
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|