Bssid la gì
Chào anh em, Bên mình chuyên về mảng android và đã có kinh nghiệm làm lâu năm nên cũng hiểu được 1 số nguyên nhân và đã tìm đc cách khắc
phục. ============================ 2 giải pháp chính bên mình muốn giới thiệu với anh em chuyên cày offer trên ANDROID / iOS đó là 1/ Tự động thay đổi ngẫu nhiên Wifi SSID (tên của mạng Wifi) và Wifi BSSID (địa chỉ MAC của con chip radio xử lý Wifi của router Wifi) trên chính bộ phát Wifi - đã can thiệp vào cả phần cứng lẫn phần mềm . Router chỉ cần tắt đi bật lại là SSID và BSSID tự động thay đổi. Ngoài ra, 1 bộ phát tạo ra được tối đa 8 cái tên SSID ảo, tương ứng với 8 BSSID khác nhau, của 8 hãng khác nhau. 2/ Tự động fake socks5/ssh/vpn ngay trên chính router Wifi . 1 bộ phát wifi có thể sử dụng fake được tối đa 16 con socks/ssh/vpn khác nhau sử dụng cho >16 thiết bị wifi khác nhau & tối đa 4 con socks/ssh/vpn khác nhau cho 4 cái máy tính để bàn khác nhau (4 cổng LAN trên router, mỗi cổng là 1 IP khác nhau
của con socks/vpn/ssh) ========================== Đây là video clip sơ qua, anh em có thể xem thêm tại facebook của mình nhé Sơ lược như sau: Hiện tại tất cả các app làm trên điện thoại android / iOS đều có thể đọc được các thông số về Network mà chúng ta kết nối đến. 1/ Làm account chính , điện thoại fake info new hết, đăng ký xong xuôi down app bình thường. OK done. Lúc này FMA nó sẽ lưu lại các info của account này, bao gồm IMEI, serial, mac wifi+bluetooth, device id, google ads id ... nói chung là tất cả các thông số của máy, bao gồm cả SSID và BSSID của wifi chúng ta connect vào. Và nó lưu lại cả IP của con socks mà chúng ta dùng nữa , ở đây ví dụ là IP 12.34.56.78 , State là California, City là ABC đi. Thông số SSID thì các tool trên android change quá dễ rồi,
toàn module xposed, nhưng BSSID thì ko fake được. 2/ Làm tiếp đến account thứ 2, tương tự, ref vào con đầu tiên. Cũng xong các bước, info new hết, tiếp tục dùng 1 con socks cũng ở State California , city ABC luôn , IP này là 12.34.56.11 chẳng hạn đi, khác với con ở bước 1. 3/ Làm tiếp đến account thứ 3, lúc này cũng tương tự, nhưng dù là ref hay ko ref vào con số 1 nhé. Vấn đề xảy ra khi: socks của city ABC hết, các bạn vẫn dùng socks của California nhưng khác city. Bây giờ mới là mệt đây. Tương tự với các app khác và net, nó check đc cheat hay ko cũng nằm ở cái này khá nhiều. Ngoài ra trên android từ 4.4 trở lên còn bị dính WebRTC leaks bug , sẽ luôn bị rò rỉ IP thật dù các bạn có fake socks kiểu gì đi nữa. //tiếp tục update, xin phép mod cho giữ chỗ Hình 1.9: Cơ sở hạ tầng mạng và mạng Ad-Hoc. Một loại topology khác là loại mesh topology. Một mạng không dây dựa trên loại topology này được gọi là mạng Ad-Hoc. Một mạng Ad-Hoc cho phép mỗi thiết bị được giao tiếp trực tiếp với nhau miễn là chúng đều chia sẻ trên cùng một segment. Các nút trong mạng Ad-Hoc chỉ được phép giao tiếp với các nút Ad-Hoc khác theo chế độ Point to Point (P2P), chúng không thể giao tiếp với bất kỳ các nút cơ sở hạ tầng hoặc bất kỳ các nút khác kết nối với mạng có dây. Như đã trình bày ở trên, mạng lưới hạ tầng là phù hợp hơn cho gia đình và các văn phòng nhỏ. Vì vậy, hầu hết các mạng LAN không dây thông qua star topology. Chương 2 sẽ giới thiệu một tấn công kết hợp man-in-the-middle có thể được tiến hành đối với cơ sở hạ tầng các mạng Wi-Fi. Các cuộc tấn cơng MITM có thể không chỉ dẫn đến một cuộc khủng hoảng mạng mà còn đánh chặn các thơng tin cá nhân của khách hàng. Trong Chương 3, một cơ chế RSSI dựa trên phát hiện tấn cơng MITM sẽ được thực hiện. Vì tất cả các mạng Wi-Fi hợp pháp có thể bị ảnh hưởng bởi các cuộc tấn công MITM, cơ chế phát hiện được thực hiện dựa trên một mạng Ad-Hoc. 1.3.1. Tập hợp các dịch vụ cơ bản (Basic Service Set) The Basic Service Set (BSS) là một tập hợp của tất cả các trạm bao gồm ít nhất một AP khơng dây. Trong hình 1.8, cả hai loại mạng không dây, mạng lưới cơ sở hạ tầng và các mạng Ad-Hoc thuộc về BSS. Theo đó, các BSS có thể được chia 21 thành hai loại, tức là, các BSS cơ sở hạ tầng và các BSS độc lập (còn gọi là IBSS). Một mạng Ad-Hoc là một IBSS bởi vì nó khơng thể kết nối với bất kỳ thiết lập dịch vụ căn bản khác. Tương tự như vậy, một mạng lưới cơ sở hạ tầng là một BSS cơ sở hạ tầng. Mỗi BSS được xác định duy nhất bởi một nhận dạng thiết lập dịch vụ căn bản (BSSID), thường là `Địa chỉ MAC 'của AP, tạo ra bởi 24 bit Tổ chức định danh duy nhất (Organization Unique Identifier viết tắt là OUI). 24 bit OUI này thường chỉ ra các nhà sản xuất NIC (“Network Interface Card” card mạng). Nói cách khác, 3 byte đầu tiên của địa chỉ MAC trên NIC của cùng một nhánh cần giống nhau. Đặc điểm này có thể được sử dụng để thực hiện các cuộc tấn công gây nhiễu đa điểm. Thông tin chi tiết về các cuộc tấn công gây nhiễu sẽ được giới thiệu trong chương 3. 1.3.2. Dịch vụ thiết lập mở rộng (Extended Service Set) Hình 2.8 cho thấy một khái niệm của mở rộng dịch vụ cài đặt “Extended Service Set” (ESS). Trong một ESS, nhiều AP được kết nối với phần dây của mạng, hoạt động từ cùng một router. Tất cả những AP có cùng ESSID là định danh của mạng. Điểm mấu chốt là tất cả các AP được điều khiển bởi cùng một router. Đó là, trong một ESS tất cả các AP phải nằm trong cùng một mạng con. Các ESSID thường là lên đến 32-byte phím chữ và số xác định tên của các mạng WLAN. Các thiết bị không dây trong một mạng WLAN để giao tiếp với nhau, tất cả các thiết bị phải được cấu hình với cùng ESSID. Hình 1.10 cho thấy cách ESSID trông giống như trong một số hệ thống hoạt động phổ biến. 22 Hình 1.10: Extended Service Set (ESS). Mọi người có thể cảm thấy mơ hồ về các khái niệm về SSID, BSSID cũng như ESSID. Hãy xem Hình 1.11, SSID bao gồm cả BSSID và ESSID. Bằng cách tương tự, người ta thường có hai tên định danh trong thế giới thực. Một là “tên” dễ để nhớ, một cách khác là một định danh đánh số duy nhất như các số an sinh xã hội (Social Security Number (SSN)) tại Mỹ. Trên thế giới mạng đã quy tắc đặt tên tương tự để xác định mạng, ví dụ, ESSID và BSSID. Cả ESSID và BSSID là định danh cho một mạng không dây. Cũng giống như các `tên 'trong thế giới thực, ESSID thường là một tên người có thể đọc được liên kết với một mạng Wi-Fi có thể được coi như là “tên mạng”. Vì ESSID có thể được sửa đổi bất cứ lúc nào, nó là cần thiết để tìm thấy một định danh duy nhất trên thế giới và thường không thể được sửa đổi. Một địa chỉ MAC trong một NIC là một định danh đánh số duy nhất. Trong điều kiện bình thường, địa chỉ MAC là duy nhất và bị cấm sửa đổi. Do đó, các trung tâm AP thường chọn những địa chỉ MAC của nó như là BSSID. Một ESSID có thể chứa nhiều BSSID. Cả ESSID và BSSID được cấu tạo thành SSID. Trong một chế độ cơ sở hạ tầng mạng, tất cả các thiết bị được kết hợp với các AP được coi như một Basic Service Set (BSS). Các AP hoạt động như các 23 “nhà quản lý” có thể kiểm sốt tất cả các nút trong BSS. Mỗi BSS có một tên định danh duy nhất bởi một Basic Service Set Identification (BSSID). Tóm lại, BSSID hoạt động như các “SSN” và ESSID hoạt động như các “Tên”. Thêm các chi tiết liên quan đến QoS của mạng IEEE 802.11 ESS có thể được tìm thấy. Hình 1.11: Danh sách các ESSID trong các hệ thống hoạt động khác nhau 24 BSS độc lập: BSSID 1, BSSID 2, … BSSID n. BSSID độc lập BSSID ESSID Cơ sở hạ tầng BSS : BSSID 1, BSSID 2, … BSSID n. Cơ sở hạ tầng BSSID SSID Hình 1.12: Mối quan hệ giữa ESSID và BSSID 2.2. Các cách thức tấn công mạng không dây Các kênh truyền dẫn của mạng Wi-Fi là mở, có nghĩa là các gói thơng tin của tất cả những người xung quanh và bất cứ ai có thể ngăn lại các gói tin. Trong trường hợp này, mã hóa các gói dữ liệu có vẻ là cách duy nhất để bảo mật thông tin. Thật vậy, WPA / WPA2 khó crack và đủ an tồn để ngăn chặn phần lớn các kẻ tấn công. Tuy nhiên, một thuật tốn mã hóa tiên tiến, cũng như một cơ chế xác thực, rất khó để bảo vệ thơng tin không bị chặn bởi các cuộc tấn công MITM. Tiếp theo, một cuộc tấn công kết hợp Man-in-the-Middle (MITM) sẽ được đề xuất. Kiểu tấn cơng này có thể đánh cắp các thông tin không quan tâm tới loại cơ chế bảo mật đang được thực hiện. Trong cuộc tấn công MITM, tin tặc tạo ra một kết nối riêng biệt với các gói tin khách hàng và làm lại các gói tin được truyền, làm cho họ tin rằng họ đang kết nối Internet trực tiếp, trong khi thực tế q trình truyền thơng tồn được chế tác bởi những tin tặc [6]. Cuộc tấn cơng kết hợp MITM bao gồm các cấu hình của máy chủ DHCP, tạo thành một AP giả mạo và các cuộc tấn công gây nhiễu đa điểm cho việc đánh cắp các khách hàng để tăng tỷ lệ thành cơng. 25 Trong hình 3.1, máy tính của kẻ tấn cơng có ít nhất hai thẻ giao diện mạng (NIC). Hình 2.1: Mơ hình cơ bản của tấn công Man-In-The-Middle Một cách được kết nối với Internet bằng việc sử dụng mạng có dây hay một cách sử dụng mạng LAN không dây, một cách khác được sử dụng để tạo ra một AP giả mạo. AP giả mạo này sẽ phát sóng SSID giống như các AP hợp pháp gần đó. Thơng thường những kẻ tấn cơng có thể hoặc là đợi khách hàng vơ tình kết nối với AP giả mạo hoặc thu hút họ để kết nối bằng cách sử dụng một AP có cường độ tín hiệu cao hơn. Bên cạnh đó, một cuộc tấn cơng gây nhiễu đa điểm được tiến hành chống lại các AP hợp pháp để có được một hiệu suất tốt hơn của tấn cơng MITM. 26 Hình 2.2: Các thiết bị cho cuộc tấn cơng MITM Hình 2.2 cho thấy các thiết bị cơ bản cần thiết trong cuộc tấn công MITM kết hợp. Giường thử nghiệm tấn cơng bao gồm ăng-ten mạnh, một máy tính với hệ thống BackTrack cũng như một mạng không dây NIC, hỗ trợ gói tiêm. Hạ tầng cơ sở kiểm tra mục tiêu dựa trên các mạng khơng dây của WPI, trong đó sử dụng WPA2 Enterprise là cơ chế xác thực. Từ một điểm an tồn của tầm nhìn, WPI cấm bất cứ ai để cài đặt một phần cứng AP hoặc thông qua mạng LAN có dây hoặc trong chế độ lặp với các AP khơng dây hợp thức hóa. Tóm lại, các thiết bị mạng không được phép kết nối với mạng WPI. Hơn nữa, các máy chủ RADIUS của WPA2-Enterprise rất khó để tấn cơng. Mặc dù môi trường mạng không dây của WPI là rất an tồn, các cuộc tấn cơng kết hợp MITM vẫn có thể đánh chặn các gói dữ liệu cá nhân từ client. 2.2.1. Tấn cơng dựa trên Access Point Q trình tấn cơng MITM có thể được chia thành năm thủ tục như thể hiện trong hình 3.3. Điều tra, bước đầu tiên của cuộc tấn công MITM, được sử dụng để 27 thu thập các thông tin quan trọng của mạng Wi-Fi mục tiêu. Bằng cách sử dụng những thông tin, một AP giả mạo với các đặc điểm giống như AP hợp pháp có thể được tạo ra. Cả AP giả mạo và AP hợp pháp có thể giống hệt nhau ESSID, BSSID và làm việc trên cùng một kênh. Bước thứ ba là kết nối các AP giả mạo với Internet để bỏ qua các cơ chế xác thực của các mạng hợp pháp. Bằng cách sử dụng ba bước đầu tiên, các cuộc tấn cơng MITM có thể được thực hiện thành công. Tuy nhiên, các client vẫn có thể kết nối với AP hợp pháp. Để buộc client kết nối với AP giả mạo, thêm một bước, đánh cắp client được thêm vào. Trong bước này, kẻ tấn công tiến hành tấn công gây nhiễu đa điểm chống lại các mạng hợp pháp để ngắt các kết nối giữa client và các AP hợp pháp. Các client sẽ khơng có lựa chọn nào khác ngoài việc kết nối với AP giả mạo. Ở bước cuối cùng, kẻ tấn cơng có thể đánh chặn các thơng tin cá nhân bằng cách nhìn trộm vào kênh. Các chi tiết thêm cho từng bước sẽ được cung cấp trong các phần sau. 1. Dò xét 2. Access Point giả 3. Vượt qua bảo mật Mục tiêu kết nối đến AP giả? No 4. Đánh cắp Client Yes 5. Nhìn trộm kênh Hình 2.3: Các thủ tục của cuộc tấn cơng MITM 2.2.1.1. Cách thăm dò (Reconnaissance) NIC khơng dây thơng thường có ba chế độ chính, tức là, chế độ quản lý, chế độ Ad-Hoc và chế độ màn hình. Chế độ quản lý được sử dụng để kết nối với một 28 AP không dây. Chế độ Ad-Hoc là cho mạng Ad-Hoc. Trong một mạng cục bộ Local Area Network (LAN), các gói dữ liệu cần truyền được truyền đi trong các hình thức phát sóng, có nghĩa là các gói tin sẽ đi qua tất cả các khách hàng trong phân khúc cùng một mạng. Chỉ khách hàng với các vị trí quy định địa chỉ MAC là có thể chấp nhận các dữ liệu. Để giám sát tất cả các dữ liệu trong một mạng Wi-Fi, chế độ của NIC cần phải được thay đổi thành chế độ màn hình (chế độ hỗn tạp (promiscuous mode) trong Ethernet. Trong chế độ màn hình, các NIC của tin tặc sẽ có thể chặn tất cả các gói dữ liệu trong mạng. Trong Linux, các chế độ của NIC có thể được chuyển sang sử dụng iwconfig hoặc airmon-ng. Hình 3.4 cho thấy các mã số để chuyển đổi các chế độ của NIC và tiến hành điều tra sử dụng lệnh airodumpng. Kết quả cũng chỉ ra rằng một client với địa chỉ MAC như A4: 67: 06: BE: 96: EF hiện đang kết nối với một AP hợp pháp với BSSID là 00: 0B: 0E: EE: 85: 02. Bằng cách sử dụng những thơng tin đó, những kẻ tấn cơng có thể đánh lừa client bằng cách tạo ra một AP giả mạo với các chỉ số tương tự bao gồm BSSID, ESSID cũng như số lượng kênh. Hình 2.4: Các mã để chuyển đổi chế độ của NIC và điều tra. 2.2.1.2. Cài đặt AP giả mạo AP giả mạo đơn 29 Một AP giả mạo là một AP kết nối trái phép với các mạng có thẩm quyền, trong đó có thể cho phép tin tặc vượt qua tất cả các cơ chế xác thực bảo mật trên mạng. Nói cách khác, những người bảo vệ của một mạng như tường lửa (firewall), hệ thống phát hiện xâm nhập (IDS) hoặc các hệ thống phòng chống xâm nhập (IPS) sẽ khơng làm gì để ngăn chặn những kẻ tấn công để đánh chặn các dữ liệu truyền tải mạng như các cuộc tấn AP giả mạo được tiến hành từ bên trong mạng. AP giả mạo có thể được tạo ra trong hai cách: 1. Cài đặt một AP vật lý trên mạng có dây có thẩm quyền như các AP giả mạo. Đây là loại AP giả mạo phù hợp cho việc trường học hay môi trường công ty. Đối với các hộ gia đình hoặc mơi trường văn phòng nhỏ, các AP giả mạo có thể được cài đặt trên các mạng khơng dây bằng cách bật chức năng 'repeater'. Hình 2.5: Kết quả của cuộc điều tra 2. Tạo một AP giả mạo trong phần mềm và kết nối nó với mạng lưới đại lý ủy quyền, thông thường các Ethernet. Phương pháp này là tương đối thuận tiện hơn, bởi vì bất kỳ máy tính chạy trên mạng được ủy quyền với ít nhất hai NIC và một số phần mềm cần thiết có thể được tạo thành một AP giả mạo. So với phương pháp thứ hai của việc tạo ra một AP giả mạo, kế hoạch đầu tiên là khó khăn hơn để thực hiện nó với giá thành cao hơn và rủi ro. Ví dụ, WPI 30 nghiêm cấm việc cài đặt các thiết bị mạng riêng như đã đề cập ở trên. Bên cạnh đó, các điểm truy cập trái phép cũng có thể được phát hiện bằng cách giám sát các phổ tần vô tuyến. Hơn nữa, nhiều tổ chức cung cấp cách tiếp cận cả có dây và không dây cho các thành viên để kết nối với Internet. Chính sách này là thuận tiện cho những kẻ tấn công để tiến hành các cuộc tấn công MITM nội bộ. Dựa trên những cân nhắc, thử nghiệm thông qua các loại hình thứ hai của AP giả mạo, đó là cấu hình để phát sóng giống ESSID như một cách chính thức, tức là, 'WPI-Wireless'. Để phân biệt với các AP hợp pháp, BSSID của AP giả mạo không được sửa đổi. Mã này được thể hiện trong hình 2.6 và kết quả được thể hiện trong hình 2.7. Trong hình 2.7, một tập giao diện với tên 'at0 'được tạo ra, trong đó có thể được sử dụng để kết nối với Internet. # Create a rogue AP using airbase-ng # The ESSID is ‘WPI-Wireless’, the channel is 11. $ airbase-ng –essid WPI-Wireless –c 11 mon() Hình 2.6: Các mã để tạo AP giả mạo. Hình 2.7: Một AP giả mạo với ESSID của WPI-Wireless trên kênh 11. Kết quả mới của điều tra được thể hiện trong hình 2.8, trong đó các AP giả mạo và AP hợp pháp đang ở trong một cái nhìn gần đúng. Một ngoại lệ giữa các AP giả mạo và AP hợp pháp là các cơ chế xác thực bảo mật. Trong hình 2.8, các AP hợp pháp thông qua cơ chế CCMP (WPA2-Enterprise) trong khi các AP giả mạo sử dụng cơ chế xác thực mở. Về mặt kỹ thuật, các AP giả mạo có thể là được cấu hình để hỗ trợ tất cả các cơ chế bảo mật hiện tại bao gồm WEP, WPA / WPA2Personal hoặc WPA / WPA2-Enterprise với một máy chủ giả mạo RADIUS. Tuy nhiên, để đánh lừa các client, một AP giả mạo thường được thiết lập để mở xác thực khơng có mã hóa. 31 |