Wireless Attacks

Thăm dò & Network Discovery
Trước khi một kẻ tấn công có thể thử bất kỳ loại nghịch ngợm không dây, một trong những người đầu tiên
hoạt động sẽ cho anh ta để xác định các mục tiêu không dây khác nhau trong phạm vi.
các kiểu tấn công thăm dò và phát hiện mạng được mô tả trong phần này
trong số những hoạt động đầu tiên tham gia bởi bất kỳ kẻ tấn công
Có chủ yếu 2 loại chính của thăm dò, chủ động và thụ động thăm dò. hoạt động
thăm dò liên quan đến những kẻ tấn công chủ động gửi yêu cầu thăm dò không có SSID
cấu hình (rất giống với một khách hàng không dây bình thường sẽ làm gì) để thu hút một
phản ứng đầu dò với thông tin SSID và các thông tin khác từ bất kỳ truy cập
chỉ trong phạm vi. Hoạt động thăm dò không thể phát hiện các điểm truy cập đó được che giấu
(Cấu hình không đáp ứng với yêu cầu thăm dò không có thiết lập SSID) hoặc ra khỏi phạm vi của
phạm vi truyền dẫn không dây của kẻ tấn công.
Khi kẻ tấn công tham gia vào thụ động thăm dò, ông đang lắng nghe trên tất cả các kênh cho
tất cả các gói không dây gửi và nhận mà không gửi ngay cả một gói duy nhất, do đó
khả năng phát hiện là không bị giới hạn bởi sức mạnh truyền tải của mình. Nhưng, mặc áo choàng AP
không có hoạt động không dây trong khoảng thời gian của tàu thăm dò sẽ không thể phát hiện được.

Một ví dụ điển hình của một công cụ có sử dụng hoạt động thăm dò là NetStumbler. Kismet (hiển thị
trong hình 11), mặt khác là một ví dụ về một công cụ thăm dò thụ động

Hình 11 - Kismet
giám sát
Một khi mục tiêu không dây đã được xác định, những kẻ tấn công có thể tiến hành để thu thập
thông tin về các mạng sử dụng các công cụ như kismet hay airodump (đi kèm với
aircrack gói tại http://www.cr0.net:8040/code/network/). Dữ liệu thu thập được có thể
được lưu vào định dạng pcap để phân tích ẩn tiếp theo.
Nếu một luồng giao thông không được mã hóa, ngay lập tức những kẻ tấn công có thể nhìn vào
dòng giao thông và xác định các thông số mạng (ví dụ địa chỉ MAC, địa chỉ IP
phạm vi, gateway) từ các giao thông.
Nếu một luồng lưu lượng được mã hóa WEP, cũng có bánh WEP là
sẵn cho anh ta. Trong trường hợp này, airodump được sử dụng để thu thập tất cả các mã hóa
gói tin truyền đi và aircrack (xem Hình 12) sau đó được sử dụng để cố gắng crack
WEP key cho đủ số lượng IVs WEP được tập hợp.

Hình 12 - Aircrack sử dụng để crack WEP key
Trong trường hợp không có đủ lưu thông trên mạng, công cụ packet injection
như WEPWedgie (http://sourceforge.net/projects/wepwedgie/) có thể được sử dụng
để chèn giao thông tùy tiện vào mạng WEP mã hóa. Điều này sẽ thu hút
phản hồi từ các mạng, mà sau đó có thể được thu thập và gửi cho khóa WEP
nứt. Điều này có thể được thực hiện bởi vì trong thực hiện WEP, miễn là một
thu được keystream sử dụng cho các hoạt động XOR sử dụng một giá trị IV duy nhất, một
hiệu quả có thể tái sử dụng IV tương tự cho tất cả các thông báo tiếp theo. Để có được một
keystream đơn tương ứng với một IV Đặc biệt, người ta phải tìm một biết
bản rõ và bản mã tương ứng trong mạng. Sử dụng đó, người ta có thể sau đó
thực hiện một hoạt động XOR để có được những keystream sử dụng để mã hóa các gói tin.
Một ví dụ mà bạn sẽ tìm thấy các bản rõ và bản mã tương ứng của nó là
khi một khách hàng không dây được chứng thực với điểm truy cập sử dụng khóa chia sẻ
xác thực.

Ngay cả khi bạn không thể có được sự xác thực giao thông trọng điểm được chia sẻ trên
mạng, các công cụ như chopchop
(Http://www.netstumbler.org/showthread.php?t=12489) mà làm cho việc sử dụng
điểm truy cập để giúp nó giải mã 1 WEP mã hóa gói tin tại một thời điểm mà không biết
chìa khóa WEP có sẵn.

https://www.sans.org/reading-room/whitepapers/detection/understanding-wireless-attacks-detection-1633

Comments

Popular posts from this blog

Npcap

Monitor mode

Thiết lập card không dây trên Kali Linux