SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
GIẢI PHÁP PHÁT HIỆN THÂM NHẬP
MẠNG KHÔNG DÂY
Trình bày

TS. Ngô Bá Hùng

nbhung@cit.ctu.edu.vn

KS. Ngô Trung Hiếu
ngotrunghieu@live.com

Khoa CNTT&TT-ĐH Cần Thơ
Đơn vị tổ chức:

Đơn vị tài trợ:
Các hình thức tấn công mạng
không dây
Một số giải pháp hiện tại và
hạn chế
Giải pháp DIDS cho mạng
không dây
Kết quả đạt được
Wireless network
Tấn công từ chối chứng thực
(Deauthentification Attack)
Tạo Access Point giả mạo
Tấn công bên trong mạng wireless
Deauthentication là một kiểu khung con thuộc kiểu
Management.
Khi nhận được khung này, máy thiết bị đang nối kết
không dây sẽ ngắt kết nối để sau đó kết nối và chứng
thực lại
Khung Deauthentication hoàn toàn không được bảo
vệ bởi chứng thực và mã hóa
Hacker gởi Khung Deauthentication giả mạo đến
máy Client và Access Point
Nếu gởi Khung Deauthentication liên tục sẽ làm tê liệt
Access Point
Hoặc lừa máy Client kết nối vào Access Point giả mạo

Hacker

:D
AP

the
eau

ion
cat
n ti

Clie
nt A

: De
aut
hen
tica
t

ion

Ngăt nối kết
Đang nối kết

Client A

Access Point
Với một USB Wireless Card và một laptop, Hacker sẽ
dựng một Access Point mới ví dụ UBND-VLn+1 để lừa
người dùng nối kết vào
Từ đó triển khai các hình thức tấn công khác trên
máy đã nối kết
Lừa đảo chiếm tài khoản, khóa WPA…
Dò khóa WEP từ client
Bắt các thông số của 4ways handshake WPA  APless WPA Cracking Attack
Man-In-The-Middle: đánh cấp, thêm, sửa thông tin
nhạy cảm đã mã hóa bằng SSL
NHAHOCC1AP1

NHAHOCC1AP2

SV

SV

Access Point giả mạo tạo các trang chứng thực giả
và chuyển về cho khách hàng để lấy mật khẩu người dùng
INSIDE ATTACK

Attacker

Target
Quét mạng

samba
# root

Victim

Xác định được mục tiêu

Quét dịch vụ

192.168.1.69/24

Xác định được dịch vụ
Tiến hành tấn công

Exploit

Hacker

Vô hiệu hóa tường lửa, trình diệt virus… -> Làm mất đi lớp
bảo vệ máy tính victim
Cài đặt virus, backdoor…
Lợi dụng máy tính victim tấn công mục tiêu
khác
Kích hoạt webcam, microphone tiến hành ghi hình, thu âm
victim nhằm “theo dõi”
Một số giải pháp hiện tại
và hạn chế
IDS
Khu vực kiểm
soát bởi IDS

Hệ thống
phát hiện
thâm nhập
-IDS

Kiểm soát lưu thông
trên nhiều AP
Kiểm soát toàn bộ lưu
thông vào và ra của mạng
không dây
IDS
Khu vực kiểm
soát bởi IDS

INSIDE
ATTACK

Attacker

Target

Hệ thống
phát hiện
thâm nhập
-IDS

Không thể
kiểm soát lưu
thông nội bộ
trong mạng
WLAN
NHAHOCC1AP1

Deauthentication

Hacker

NHAHOCC1AP2

SV

SV
WIDS

Phát hiện được các hình thức tấn công ngoài
10/27/13

15
Không phát hiện
được các cuộc tấn
công bên trong mạng
không dây

Đắc tiền
Không tùy biến
được
 Xây dựng giải pháp phát hiện thâm nhập mạng

cục bộ không dây với các mục tiêu

Có thể phát hiện được các hình thức tấn công từ
bên ngoài và từ bên trong mạng không dây
Chi phí thấp
Dựa trên phần mềm nguồn mở để dễ dàng tùy
biến, phát triển
Cảnh báo tức thì khi phát hiện xâm nhập
10/27/13

18
OpenWRT là một bản phân phối
GNU/Linux dành cho các thiết bị nhúng
Android Phone

OpenWRT

Cung cấp kết nối
Thu thập dữ liệu bên
ngoài mạng WLAN và
chuyển về IDS Server

IDS Server

Web Server

Access Point
Switch

Access Point

Database Server

Admin

Gửi bản sao của các
gói tin bên trong mạng
WLAN về IDS Server
Android Phone

Ubuntu

Là thành phần xử lý
chính
Nếu phát hiện sự kiện
xấu

IDS Server

Web Server

Access Point
Switch

Yêu cầu Android
Phone gửi tin nhắn
cảnh báo
Lưu thông tin vào
Database Server

Access Point

Database Server

Admin
Android Phone

Admin

Nhận yêu cầu từ IDS
Server

IDS Server

Gửi tin nhắn cảnh báo
đến nhà quản trị

Web Server

Access Point
Switch

Access Point

Database Server

Admin
Android Phone

Admin

Lưu trữ thông tin về
các sự kiện xấu

IDS Server

Web Server

Access Point
Switch

Access Point

Database Server

Admin

Phục vụ cho Web
Server và IDS Server
Android Phone

Admin

IDS Server

Web Server

Access Point
Switch

Access Point

Database Server

Admin

Cung cấp ứng dụng
Web phục vụ nhà
quản trị
Khắc phục hạn
chế của giải
pháp IDS/WIDS
truyền thống

Có thể triển
khai trên các
thiết bị mạng
thông thường

Dựa trên các sản
phẩm phần mềm
mở nguồn mở

Chi phí triển
khai thấp nhất
có thể

Xây dựng hệ thống
Tên tấn công

Dựa trên Kismet,
hỗ trợ phát hiện
21 kiểu tấn công
bên ngoài khác
nhau

AIRJACKSSID
APSPOOF
BSSTIMESTAMP
CRYPTODROP
DEAUTHFLOOD
BCASTDISCON
DHCPCLIENTID
DHCPCONFLICT
DISASSOCTRAFFIC
DISCONCODEINVALID
DEAUTHCODEINVALID
DHCPNAMECHANGE
DHCPOSCHANGE
LONGSSID
LUCENTTEST
MSFBCOMSSID
MSFDLINKRATE
MSFNETGEARBEACON
NETSTUMBLER
NULLPROBERESP
PROBENOJOIN

DIDS

CUWN

✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔

✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔

CUWN-Cisco Unified Wireless Network
Tên chức năng

DIDS

CUWN

Quadrant
Information
Security

Jason
Murray

Phát hiện tấn công từ bên
ngoài

Có, dựa trên
Kismet

Có, tương tự
Kismet

Có, dựa trên Kismet

Có, dựa trên
Kismet

Phát hiện tấn công từ bên
trong

Có, dựa trên Snort

Có

Có, dựa trên Snort

Không

Hỗ trợ rules để nhận diện
thêm tấn công từ bên trong

Có, Snort rules

Có

Có, Snort rules

Không

Hỗ trợ cảnh báo tức thì bằng
tin nhắn SMS

Có

Không

Không

Không

Hỗ trợ quản lý sự kiện với cơ
sở dữ liệu

Có

Có

Có

Không

Chặn đứng gói tin xấu (IPS)

Không

Có

Không

Không

Khả năng mở rộng

Có, không ràng
bởi buộc phần
cứng

Không, ràng
buộc phần cứng
CISCO

Có, không ràng bởi buộc
phần cứng

Có, không ràng
bởi buộc phần
cứng

Giá thành triển khai

Rất thấp

Rất cao

Rất thấp

Rất thấp
Giám sát và phát hiện những rủi ro
từ bên trong lẫn bên ngoài
Có khả năng phản ứng chủ động
với sự kiện xấu
Tự động cảnh báo cho một hoặc
nhiều nhà quản trị thông qua SMS
Tích hợp sẵn ứng dụng Web giúp thực hiện các tác
vụ cơ bản, hỗ trợ đa nền tảng hệ thống và trình
duyệt.
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS - Ngô Bá Hùng

Más contenido relacionado

La actualidad más candente

SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1Anhh Hữu
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Chương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTChương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTMasterCode.vn
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngHoa Le
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
Nghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpnNghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpnpeterh18
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Security Bootcamp
 
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...MasterCode.vn
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu nataliej4
 
Quan Minh Tam - Mot so phuong phap tiep can trong nghien cuu bao mat mang vo ...
Quan Minh Tam - Mot so phuong phap tiep can trong nghien cuu bao mat mang vo ...Quan Minh Tam - Mot so phuong phap tiep can trong nghien cuu bao mat mang vo ...
Quan Minh Tam - Mot so phuong phap tiep can trong nghien cuu bao mat mang vo ...Security Bootcamp
 
Web application-security
Web application-securityWeb application-security
Web application-securityVisla Team
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàngVõ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàngSecurity Bootcamp
 
Báo cáo Luận Văn Tốt Nghiệp
Báo cáo Luận Văn Tốt NghiệpBáo cáo Luận Văn Tốt Nghiệp
Báo cáo Luận Văn Tốt NghiệpHoHoangKha
 

La actualidad más candente (20)

SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
Securitybox
SecurityboxSecuritybox
Securitybox
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Chương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTChương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPT
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạng
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
Nghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpnNghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpn
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
 
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
 
firewall
firewallfirewall
firewall
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
 
Ids
Ids Ids
Ids
 
Quan Minh Tam - Mot so phuong phap tiep can trong nghien cuu bao mat mang vo ...
Quan Minh Tam - Mot so phuong phap tiep can trong nghien cuu bao mat mang vo ...Quan Minh Tam - Mot so phuong phap tiep can trong nghien cuu bao mat mang vo ...
Quan Minh Tam - Mot so phuong phap tiep can trong nghien cuu bao mat mang vo ...
 
Web application-security
Web application-securityWeb application-security
Web application-security
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàngVõ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
 
Báo cáo Luận Văn Tốt Nghiệp
Báo cáo Luận Văn Tốt NghiệpBáo cáo Luận Văn Tốt Nghiệp
Báo cáo Luận Văn Tốt Nghiệp
 

Destacado

Security Bootcamp 2013 - Thiết bị không dây không chỉ phát sóng không dây - T...
Security Bootcamp 2013 - Thiết bị không dây không chỉ phát sóng không dây - T...Security Bootcamp 2013 - Thiết bị không dây không chỉ phát sóng không dây - T...
Security Bootcamp 2013 - Thiết bị không dây không chỉ phát sóng không dây - T...Security Bootcamp
 
Ctdl C02
Ctdl C02Ctdl C02
Ctdl C02giang
 
Ctdl C01
Ctdl C01Ctdl C01
Ctdl C01giang
 
Ctdl C05
Ctdl C05Ctdl C05
Ctdl C05giang
 
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsKịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsLinh Hoang
 
Snort it-slideshares.blogspot.com
Snort it-slideshares.blogspot.comSnort it-slideshares.blogspot.com
Snort it-slideshares.blogspot.comphanleson
 
Ctdl C09
Ctdl C09Ctdl C09
Ctdl C09giang
 
System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_AthenaHuynh Khang
 
Ctdl C11
Ctdl C11Ctdl C11
Ctdl C11giang
 
Ctdl C08
Ctdl C08Ctdl C08
Ctdl C08giang
 
Giáo trình cấu trúc dữ liệu và giải thuật của lê minh hoàng
Giáo trình cấu trúc dữ liệu và giải thuật của lê minh hoàngGiáo trình cấu trúc dữ liệu và giải thuật của lê minh hoàng
Giáo trình cấu trúc dữ liệu và giải thuật của lê minh hoàngShin Nosuke
 
Ctdl C06
Ctdl C06Ctdl C06
Ctdl C06giang
 
Ctdl C10
Ctdl C10Ctdl C10
Ctdl C10giang
 
Ctdl C04
Ctdl C04Ctdl C04
Ctdl C04giang
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcLoc Tran
 
Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...
Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...
Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...Security Bootcamp
 
Ctdl C03
Ctdl C03Ctdl C03
Ctdl C03giang
 

Destacado (20)

Security Bootcamp 2013 - Thiết bị không dây không chỉ phát sóng không dây - T...
Security Bootcamp 2013 - Thiết bị không dây không chỉ phát sóng không dây - T...Security Bootcamp 2013 - Thiết bị không dây không chỉ phát sóng không dây - T...
Security Bootcamp 2013 - Thiết bị không dây không chỉ phát sóng không dây - T...
 
Ctdl C02
Ctdl C02Ctdl C02
Ctdl C02
 
Ctdl C01
Ctdl C01Ctdl C01
Ctdl C01
 
Ctdl C05
Ctdl C05Ctdl C05
Ctdl C05
 
Wireless
WirelessWireless
Wireless
 
Báo cáo snort
Báo cáo snortBáo cáo snort
Báo cáo snort
 
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsKịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
 
Snort it-slideshares.blogspot.com
Snort it-slideshares.blogspot.comSnort it-slideshares.blogspot.com
Snort it-slideshares.blogspot.com
 
Ctdl C09
Ctdl C09Ctdl C09
Ctdl C09
 
System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_Athena
 
Ctdl C11
Ctdl C11Ctdl C11
Ctdl C11
 
Ctdl C08
Ctdl C08Ctdl C08
Ctdl C08
 
Giáo trình cấu trúc dữ liệu và giải thuật của lê minh hoàng
Giáo trình cấu trúc dữ liệu và giải thuật của lê minh hoàngGiáo trình cấu trúc dữ liệu và giải thuật của lê minh hoàng
Giáo trình cấu trúc dữ liệu và giải thuật của lê minh hoàng
 
Ctdl C06
Ctdl C06Ctdl C06
Ctdl C06
 
Ctdl C10
Ctdl C10Ctdl C10
Ctdl C10
 
Ctdl C04
Ctdl C04Ctdl C04
Ctdl C04
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
Avl
AvlAvl
Avl
 
Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...
Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...
Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...
 
Ctdl C03
Ctdl C03Ctdl C03
Ctdl C03
 

Similar a Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS - Ngô Bá Hùng

bctntlvn (47).pdf
bctntlvn (47).pdfbctntlvn (47).pdf
bctntlvn (47).pdfLuanvan84
 
CMC DDoS_Tai lieu gioi thieu cho noi bo_Final_20200406.pptx
CMC DDoS_Tai lieu gioi thieu cho noi bo_Final_20200406.pptxCMC DDoS_Tai lieu gioi thieu cho noi bo_Final_20200406.pptx
CMC DDoS_Tai lieu gioi thieu cho noi bo_Final_20200406.pptxcAnhV31
 
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdffile_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdfBcNguynQuang1
 
Danh Sách 200 Đề Tài Khóa Luận Tốt Nghiệp An Ninh Mạng, 9 Điểm Mới Nhất, Dễ L...
Danh Sách 200 Đề Tài Khóa Luận Tốt Nghiệp An Ninh Mạng, 9 Điểm Mới Nhất, Dễ L...Danh Sách 200 Đề Tài Khóa Luận Tốt Nghiệp An Ninh Mạng, 9 Điểm Mới Nhất, Dễ L...
Danh Sách 200 Đề Tài Khóa Luận Tốt Nghiệp An Ninh Mạng, 9 Điểm Mới Nhất, Dễ L...Dịch Vụ Viết Bài Trọn Gói ZALO 0917193864
 
Slide đào tạo ATTT.pdf
Slide đào tạo ATTT.pdfSlide đào tạo ATTT.pdf
Slide đào tạo ATTT.pdfnhNguynVn14
 
Anninhmang
AnninhmangAnninhmang
Anninhmangviethoa1
 
Damballa automated breach defense for sales
Damballa automated breach defense for salesDamballa automated breach defense for sales
Damballa automated breach defense for saleslabmentor
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System HackingHuynh Khang
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hackingHuynh Khang
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Giai phap chong tan cong ddos Arbor
Giai phap chong tan cong ddos ArborGiai phap chong tan cong ddos Arbor
Giai phap chong tan cong ddos Arborhuudoanh
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepFC Loveit
 
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cậnTrần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cậnSecurity Bootcamp
 
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngXây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngLac Viet Computing Corporation
 
Bao cao session hijacking it-slideshares.blogspot.com
Bao cao session hijacking it-slideshares.blogspot.comBao cao session hijacking it-slideshares.blogspot.com
Bao cao session hijacking it-slideshares.blogspot.comphanleson
 

Similar a Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS - Ngô Bá Hùng (20)

bctntlvn (47).pdf
bctntlvn (47).pdfbctntlvn (47).pdf
bctntlvn (47).pdf
 
CMC DDoS_Tai lieu gioi thieu cho noi bo_Final_20200406.pptx
CMC DDoS_Tai lieu gioi thieu cho noi bo_Final_20200406.pptxCMC DDoS_Tai lieu gioi thieu cho noi bo_Final_20200406.pptx
CMC DDoS_Tai lieu gioi thieu cho noi bo_Final_20200406.pptx
 
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdffile_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
 
ATTT.pptx
ATTT.pptxATTT.pptx
ATTT.pptx
 
Ch12
Ch12Ch12
Ch12
 
Danh Sách 200 Đề Tài Khóa Luận Tốt Nghiệp An Ninh Mạng, 9 Điểm Mới Nhất, Dễ L...
Danh Sách 200 Đề Tài Khóa Luận Tốt Nghiệp An Ninh Mạng, 9 Điểm Mới Nhất, Dễ L...Danh Sách 200 Đề Tài Khóa Luận Tốt Nghiệp An Ninh Mạng, 9 Điểm Mới Nhất, Dễ L...
Danh Sách 200 Đề Tài Khóa Luận Tốt Nghiệp An Ninh Mạng, 9 Điểm Mới Nhất, Dễ L...
 
Slide đào tạo ATTT.pdf
Slide đào tạo ATTT.pdfSlide đào tạo ATTT.pdf
Slide đào tạo ATTT.pdf
 
Anninhmang
AnninhmangAnninhmang
Anninhmang
 
Bai 9
Bai 9Bai 9
Bai 9
 
Damballa automated breach defense for sales
Damballa automated breach defense for salesDamballa automated breach defense for sales
Damballa automated breach defense for sales
 
Tan cong mang
Tan cong mangTan cong mang
Tan cong mang
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System Hacking
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hacking
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Giai phap chong tan cong ddos Arbor
Giai phap chong tan cong ddos ArborGiai phap chong tan cong ddos Arbor
Giai phap chong tan cong ddos Arbor
 
Tuyển Chọn 200 Đề Tài Báo Cáo Thực Tập Về An Ninh Mạng, Mới Nhất.docx
Tuyển Chọn 200 Đề Tài Báo Cáo Thực Tập Về An Ninh Mạng, Mới Nhất.docxTuyển Chọn 200 Đề Tài Báo Cáo Thực Tập Về An Ninh Mạng, Mới Nhất.docx
Tuyển Chọn 200 Đề Tài Báo Cáo Thực Tập Về An Ninh Mạng, Mới Nhất.docx
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiep
 
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cậnTrần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
 
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngXây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
 
Bao cao session hijacking it-slideshares.blogspot.com
Bao cao session hijacking it-slideshares.blogspot.comBao cao session hijacking it-slideshares.blogspot.com
Bao cao session hijacking it-slideshares.blogspot.com
 

Más de Security Bootcamp

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfSecurity Bootcamp
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecuritySecurity Bootcamp
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewSecurity Bootcamp
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSecurity Bootcamp
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrSecurity Bootcamp
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-wantSecurity Bootcamp
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - publicSecurity Bootcamp
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learningSecurity Bootcamp
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuSecurity Bootcamp
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 costSecurity Bootcamp
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active DirectorySecurity Bootcamp
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksSecurity Bootcamp
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Security Bootcamp
 
Cyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ VikjavaCyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ VikjavaSecurity Bootcamp
 
Tran Minh Tri - Bao mat du lieu thoi ky [3.0]
Tran Minh Tri - Bao mat du lieu thoi ky [3.0]Tran Minh Tri - Bao mat du lieu thoi ky [3.0]
Tran Minh Tri - Bao mat du lieu thoi ky [3.0]Security Bootcamp
 

Más de Security Bootcamp (20)

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdf
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurity
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
 
Deception change-the-game
Deception change-the-gameDeception change-the-game
Deception change-the-game
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdr
 
Sbc2019 luong-cyber startup
Sbc2019 luong-cyber startupSbc2019 luong-cyber startup
Sbc2019 luong-cyber startup
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-want
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - public
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learning
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cu
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 cost
 
Build SOC
Build SOC Build SOC
Build SOC
 
AD red vs blue
AD red vs blueAD red vs blue
AD red vs blue
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
 
Api security-present
Api security-presentApi security-present
Api security-present
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber Attacks
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018
 
Cyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ VikjavaCyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ Vikjava
 
Tran Minh Tri - Bao mat du lieu thoi ky [3.0]
Tran Minh Tri - Bao mat du lieu thoi ky [3.0]Tran Minh Tri - Bao mat du lieu thoi ky [3.0]
Tran Minh Tri - Bao mat du lieu thoi ky [3.0]
 

Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS - Ngô Bá Hùng

  • 1. GIẢI PHÁP PHÁT HIỆN THÂM NHẬP MẠNG KHÔNG DÂY Trình bày TS. Ngô Bá Hùng nbhung@cit.ctu.edu.vn KS. Ngô Trung Hiếu ngotrunghieu@live.com Khoa CNTT&TT-ĐH Cần Thơ
  • 2. Đơn vị tổ chức: Đơn vị tài trợ:
  • 3. Các hình thức tấn công mạng không dây Một số giải pháp hiện tại và hạn chế Giải pháp DIDS cho mạng không dây Kết quả đạt được
  • 4.
  • 6. Tấn công từ chối chứng thực (Deauthentification Attack) Tạo Access Point giả mạo Tấn công bên trong mạng wireless
  • 7. Deauthentication là một kiểu khung con thuộc kiểu Management. Khi nhận được khung này, máy thiết bị đang nối kết không dây sẽ ngắt kết nối để sau đó kết nối và chứng thực lại Khung Deauthentication hoàn toàn không được bảo vệ bởi chứng thực và mã hóa Hacker gởi Khung Deauthentication giả mạo đến máy Client và Access Point
  • 8. Nếu gởi Khung Deauthentication liên tục sẽ làm tê liệt Access Point Hoặc lừa máy Client kết nối vào Access Point giả mạo Hacker :D AP the eau ion cat n ti Clie nt A : De aut hen tica t ion Ngăt nối kết Đang nối kết Client A Access Point
  • 9. Với một USB Wireless Card và một laptop, Hacker sẽ dựng một Access Point mới ví dụ UBND-VLn+1 để lừa người dùng nối kết vào Từ đó triển khai các hình thức tấn công khác trên máy đã nối kết Lừa đảo chiếm tài khoản, khóa WPA… Dò khóa WEP từ client Bắt các thông số của 4ways handshake WPA  APless WPA Cracking Attack Man-In-The-Middle: đánh cấp, thêm, sửa thông tin nhạy cảm đã mã hóa bằng SSL
  • 10. NHAHOCC1AP1 NHAHOCC1AP2 SV SV Access Point giả mạo tạo các trang chứng thực giả và chuyển về cho khách hàng để lấy mật khẩu người dùng
  • 12. Quét mạng samba # root Victim Xác định được mục tiêu Quét dịch vụ 192.168.1.69/24 Xác định được dịch vụ Tiến hành tấn công Exploit Hacker Vô hiệu hóa tường lửa, trình diệt virus… -> Làm mất đi lớp bảo vệ máy tính victim Cài đặt virus, backdoor… Lợi dụng máy tính victim tấn công mục tiêu khác Kích hoạt webcam, microphone tiến hành ghi hình, thu âm victim nhằm “theo dõi”
  • 13. Một số giải pháp hiện tại và hạn chế
  • 14. IDS Khu vực kiểm soát bởi IDS Hệ thống phát hiện thâm nhập -IDS Kiểm soát lưu thông trên nhiều AP Kiểm soát toàn bộ lưu thông vào và ra của mạng không dây
  • 15. IDS Khu vực kiểm soát bởi IDS INSIDE ATTACK Attacker Target Hệ thống phát hiện thâm nhập -IDS Không thể kiểm soát lưu thông nội bộ trong mạng WLAN
  • 17. Không phát hiện được các cuộc tấn công bên trong mạng không dây Đắc tiền Không tùy biến được
  • 18.  Xây dựng giải pháp phát hiện thâm nhập mạng cục bộ không dây với các mục tiêu Có thể phát hiện được các hình thức tấn công từ bên ngoài và từ bên trong mạng không dây Chi phí thấp Dựa trên phần mềm nguồn mở để dễ dàng tùy biến, phát triển Cảnh báo tức thì khi phát hiện xâm nhập
  • 20.
  • 21. OpenWRT là một bản phân phối GNU/Linux dành cho các thiết bị nhúng
  • 22. Android Phone OpenWRT Cung cấp kết nối Thu thập dữ liệu bên ngoài mạng WLAN và chuyển về IDS Server IDS Server Web Server Access Point Switch Access Point Database Server Admin Gửi bản sao của các gói tin bên trong mạng WLAN về IDS Server
  • 23. Android Phone Ubuntu Là thành phần xử lý chính Nếu phát hiện sự kiện xấu IDS Server Web Server Access Point Switch Yêu cầu Android Phone gửi tin nhắn cảnh báo Lưu thông tin vào Database Server Access Point Database Server Admin
  • 24. Android Phone Admin Nhận yêu cầu từ IDS Server IDS Server Gửi tin nhắn cảnh báo đến nhà quản trị Web Server Access Point Switch Access Point Database Server Admin
  • 25. Android Phone Admin Lưu trữ thông tin về các sự kiện xấu IDS Server Web Server Access Point Switch Access Point Database Server Admin Phục vụ cho Web Server và IDS Server
  • 26. Android Phone Admin IDS Server Web Server Access Point Switch Access Point Database Server Admin Cung cấp ứng dụng Web phục vụ nhà quản trị
  • 27. Khắc phục hạn chế của giải pháp IDS/WIDS truyền thống Có thể triển khai trên các thiết bị mạng thông thường Dựa trên các sản phẩm phần mềm mở nguồn mở Chi phí triển khai thấp nhất có thể Xây dựng hệ thống
  • 28. Tên tấn công Dựa trên Kismet, hỗ trợ phát hiện 21 kiểu tấn công bên ngoài khác nhau AIRJACKSSID APSPOOF BSSTIMESTAMP CRYPTODROP DEAUTHFLOOD BCASTDISCON DHCPCLIENTID DHCPCONFLICT DISASSOCTRAFFIC DISCONCODEINVALID DEAUTHCODEINVALID DHCPNAMECHANGE DHCPOSCHANGE LONGSSID LUCENTTEST MSFBCOMSSID MSFDLINKRATE MSFNETGEARBEACON NETSTUMBLER NULLPROBERESP PROBENOJOIN DIDS CUWN ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ CUWN-Cisco Unified Wireless Network
  • 29. Tên chức năng DIDS CUWN Quadrant Information Security Jason Murray Phát hiện tấn công từ bên ngoài Có, dựa trên Kismet Có, tương tự Kismet Có, dựa trên Kismet Có, dựa trên Kismet Phát hiện tấn công từ bên trong Có, dựa trên Snort Có Có, dựa trên Snort Không Hỗ trợ rules để nhận diện thêm tấn công từ bên trong Có, Snort rules Có Có, Snort rules Không Hỗ trợ cảnh báo tức thì bằng tin nhắn SMS Có Không Không Không Hỗ trợ quản lý sự kiện với cơ sở dữ liệu Có Có Có Không Chặn đứng gói tin xấu (IPS) Không Có Không Không Khả năng mở rộng Có, không ràng bởi buộc phần cứng Không, ràng buộc phần cứng CISCO Có, không ràng bởi buộc phần cứng Có, không ràng bởi buộc phần cứng Giá thành triển khai Rất thấp Rất cao Rất thấp Rất thấp
  • 30. Giám sát và phát hiện những rủi ro từ bên trong lẫn bên ngoài Có khả năng phản ứng chủ động với sự kiện xấu Tự động cảnh báo cho một hoặc nhiều nhà quản trị thông qua SMS Tích hợp sẵn ứng dụng Web giúp thực hiện các tác vụ cơ bản, hỗ trợ đa nền tảng hệ thống và trình duyệt.