Bssid la gì

Chào anh em,
Bên mình là 1 nhóm cũng hoạt động trong lĩnh vực MMO rất lâu năm rồi.
Dạo này tình hình kiếm tiền bằng Offer trên điện thoại/máy tính bảng android và iOS có gặp 1 số trở ngại nhất định, nhiều app ngon cứ làm là ban acc, lý do là vì app và net nó check chúng ta ngày càng kỹ, đủ các thứ. Nên rất nhiều anh em làm ăn có phần bị giảm sút

Bên mình chuyên về mảng android và đã có kinh nghiệm làm lâu năm nên cũng hiểu được 1 số nguyên nhân và đã tìm đc cách khắc phục.
Hôm nay muốn chia sẻ với anh em về 2 giải pháp rất mới , auto và rất có ích cho anh em chuyên chơi trên iOS và điện thoại/mtb Android
[Mình cũng xin nói luôn là anh em nào chuyên chơi BS trên PC thì giải pháp của mình ko hỗ trợ nhé]

Đây chỉ là topic giới thiệu demo thôi, chứ anh em cũng đừng hỏi han về mua bán, vì bên mình chưa bán chính thức. Bên mình cũng đã PM cho anh Shin admin để hỏi về việc đóng bảo hiểm bán hàng, nhưng anh Shin admin bảo ko cần. Mình sẽ làm việc lại thêm, để khi đóng bảo hiểm đc thì mới bán hàng chính thức, thì uy tín sẽ cao hơn, phục vụ anh em sẽ tốt hơn

============================

2 giải pháp chính bên mình muốn giới thiệu với anh em chuyên cày offer trên ANDROID / iOS đó là

1/ Tự động thay đổi ngẫu nhiên Wifi SSID [tên của mạng Wifi] và Wifi BSSID [địa chỉ MAC của con chip radio xử lý Wifi của router Wifi] trên chính bộ phát Wifi - đã can thiệp vào cả phần cứng lẫn phần mềm . Router chỉ cần tắt đi bật lại là SSID và BSSID tự động thay đổi. Ngoài ra, 1 bộ phát tạo ra được tối đa 8 cái tên SSID ảo, tương ứng với 8 BSSID khác nhau, của 8 hãng khác nhau.

2/ Tự động fake socks5/ssh/vpn ngay trên chính router Wifi . 1 bộ phát wifi có thể sử dụng fake được tối đa 16 con socks/ssh/vpn khác nhau sử dụng cho >16 thiết bị wifi khác nhau & tối đa 4 con socks/ssh/vpn khác nhau cho 4 cái máy tính để bàn khác nhau [4 cổng LAN trên router, mỗi cổng là 1 IP khác nhau của con socks/vpn/ssh]
==> giải pháp fake socks5 từ trên modem này có lợi thế là mọi thứ đều auto hết, máy ko jb/root hoặc ko dùng tool cũng fake được
Ngoài ra, giải pháp này có thể fix đc bug WebRTC leaks trên Android mà hiện tại chưa có cách nào disable được trên các điện thoại/mtb android 4.4 trở lên.
===> giải pháp này bên mình sẽ có demo sớm cho anh em

==========================

Đây là video clip sơ qua, anh em có thể xem thêm tại facebook của mình nhé

Sơ lược như sau:

Hiện tại tất cả các app làm trên điện thoại android / iOS đều có thể đọc được các thông số về Network mà chúng ta kết nối đến.
Ví dụ ở nhà mình, dùng bộ phát wifi của hãng TPLINK , có địa chỉ MAC của Wifi là 0a:1b:2c:3d:4e:5f , tên của mạng là "Wifi1234" chẳng hạn . Sẽ xảy ra các trường hợp sau đây khi chúng ta sử dụng wifi để làm app trên android/ios , mình lấy ví dụ điển hình nhất là với con app khó nhằn trên android hiện nay là FreeMyApps

1/ Làm account chính , điện thoại fake info new hết, đăng ký xong xuôi down app bình thường. OK done. Lúc này FMA nó sẽ lưu lại các info của account này, bao gồm IMEI, serial, mac wifi+bluetooth, device id, google ads id ... nói chung là tất cả các thông số của máy, bao gồm cả SSID và BSSID của wifi chúng ta connect vào. Và nó lưu lại cả IP của con socks mà chúng ta dùng nữa , ở đây ví dụ là IP 12.34.56.78 , State là California, City là ABC đi.

Thông số SSID thì các tool trên android change quá dễ rồi, toàn module xposed, nhưng BSSID thì ko fake được.
=> Account 1 này, thằng FMA nó đã lưu 2 cái quan trọng nhất để phát hiện high risk đó là IP và BSSID [những cai khác fake ngon hết nhé] .

2/ Làm tiếp đến account thứ 2, tương tự, ref vào con đầu tiên. Cũng xong các bước, info new hết, tiếp tục dùng 1 con socks cũng ở State California , city ABC luôn , IP này là 12.34.56.11 chẳng hạn đi, khác với con ở bước 1.
=> Account này thằng FMA cũng check luôn IP và BSSID. Cái BSSID của các bạn ko hề thay đổi, mặc dù có thể SSID khác, cũng ok. Dù IP khác nhau mà trùng city thì vẫn có khả năng ok, do mạng thì thường sử dụng IP động. => tạm thời có thể thoát

3/ Làm tiếp đến account thứ 3, lúc này cũng tương tự, nhưng dù là ref hay ko ref vào con số 1 nhé. Vấn đề xảy ra khi: socks của city ABC hết, các bạn vẫn dùng socks của California nhưng khác city. Bây giờ mới là mệt đây.
Khi các bạn fake info của device, dù là SSID các bạn có trùng với bước 1 hoặc 2 thì cũng die chắc.
Lý do: vẫn cái BSSID đó, nhưng IP thì lại ở 1 city khác, thậm chí state khác => khả năng cheat cao => ban acc thẳng tay luôn

Tương tự với các app khác và net, nó check đc cheat hay ko cũng nằm ở cái này khá nhiều. Ngoài ra trên android từ 4.4 trở lên còn bị dính WebRTC leaks bug , sẽ luôn bị rò rỉ IP thật dù các bạn có fake socks kiểu gì đi nữa.

//tiếp tục update, xin phép mod cho giữ chỗ

Hình 1.9: Cơ sở hạ tầng mạng và mạng Ad-Hoc.

Một loại topology khác là loại mesh topology. Một mạng không dây dựa trên

loại topology này được gọi là mạng Ad-Hoc. Một mạng Ad-Hoc cho phép mỗi

thiết bị được giao tiếp trực tiếp với nhau miễn là chúng đều chia sẻ trên cùng một

segment.

Các nút trong mạng Ad-Hoc chỉ được phép giao tiếp với các nút Ad-Hoc

khác theo chế độ Point to Point [P2P], chúng không thể giao tiếp với bất kỳ các nút

cơ sở hạ tầng hoặc bất kỳ các nút khác kết nối với mạng có dây.

Như đã trình bày ở trên, mạng lưới hạ tầng là phù hợp hơn cho gia đình và

các văn phòng nhỏ. Vì vậy, hầu hết các mạng LAN không dây thông qua star

topology. Chương 2 sẽ giới thiệu một tấn công kết hợp man-in-the-middle có thể

được tiến hành đối với cơ sở hạ tầng các mạng Wi-Fi. Các cuộc tấn cơng MITM có

thể không chỉ dẫn đến một cuộc khủng hoảng mạng mà còn đánh chặn các thơng

tin cá nhân của khách hàng. Trong Chương 3, một cơ chế RSSI dựa trên phát hiện

tấn cơng MITM sẽ được thực hiện. Vì tất cả các mạng Wi-Fi hợp pháp có thể bị

ảnh hưởng bởi các cuộc tấn công MITM, cơ chế phát hiện được thực hiện dựa trên

một mạng Ad-Hoc.

1.3.1. Tập hợp các dịch vụ cơ bản [Basic Service Set]

The Basic Service Set [BSS] là một tập hợp của tất cả các trạm bao gồm ít

nhất một AP khơng dây. Trong hình 1.8, cả hai loại mạng không dây, mạng lưới cơ

sở hạ tầng và các mạng Ad-Hoc thuộc về BSS. Theo đó, các BSS có thể được chia

21

thành hai loại, tức là, các BSS cơ sở hạ tầng và các BSS độc lập [còn gọi là IBSS].

Một mạng Ad-Hoc là một IBSS bởi vì nó khơng thể kết nối với bất kỳ thiết lập

dịch vụ căn bản khác. Tương tự như vậy, một mạng lưới cơ sở hạ tầng là một BSS

cơ sở hạ tầng.

Mỗi BSS được xác định duy nhất bởi một nhận dạng thiết lập dịch vụ căn

bản [BSSID], thường là `Địa chỉ MAC 'của AP, tạo ra bởi 24 bit Tổ chức định danh

duy nhất [Organization Unique Identifier viết tắt là OUI]. 24 bit OUI này thường

chỉ ra các nhà sản xuất NIC [“Network Interface Card” card mạng]. Nói cách khác,

3 byte đầu tiên của địa chỉ MAC trên NIC của cùng một nhánh cần giống nhau.

Đặc điểm này có thể được sử dụng để thực hiện các cuộc tấn công gây nhiễu đa

điểm.

Thông tin chi tiết về các cuộc tấn công gây nhiễu sẽ được giới thiệu trong

chương 3.

1.3.2. Dịch vụ thiết lập mở rộng [Extended Service Set]

Hình 2.8 cho thấy một khái niệm của mở rộng dịch vụ cài đặt “Extended

Service Set” [ESS]. Trong một ESS, nhiều AP được kết nối với phần dây của

mạng, hoạt động từ cùng một router. Tất cả những AP có cùng ESSID là định danh

của mạng. Điểm mấu chốt là tất cả các AP được điều khiển bởi cùng một router.

Đó là, trong một ESS tất cả các AP phải nằm trong cùng một mạng con. Các

ESSID thường là lên đến 32-byte phím chữ và số xác định tên của các mạng

WLAN. Các thiết bị không dây trong một mạng WLAN để giao tiếp với nhau, tất

cả các thiết bị phải được cấu hình với cùng ESSID. Hình 1.10 cho thấy cách

ESSID trông giống như trong một số hệ thống hoạt động phổ biến.

22

Hình 1.10: Extended Service Set [ESS].

Mọi người có thể cảm thấy mơ hồ về các khái niệm về SSID, BSSID cũng

như ESSID. Hãy xem Hình 1.11, SSID bao gồm cả BSSID và ESSID. Bằng cách

tương tự, người ta thường có hai tên định danh trong thế giới thực. Một là “tên” dễ

để nhớ, một cách khác là một định danh đánh số duy nhất như các số an sinh xã hội

[Social Security Number [SSN]] tại Mỹ. Trên thế giới mạng đã quy tắc đặt tên

tương tự để xác định mạng, ví dụ, ESSID và BSSID. Cả ESSID và BSSID là định

danh cho một mạng không dây. Cũng giống như các `tên 'trong thế giới thực,

ESSID thường là một tên người có thể đọc được liên kết với một mạng Wi-Fi có

thể được coi như là “tên mạng”. Vì ESSID có thể được sửa đổi bất cứ lúc nào, nó

là cần thiết để tìm thấy một định danh duy nhất trên thế giới và thường không thể

được sửa đổi. Một địa chỉ MAC trong một NIC là một định danh đánh số duy nhất.

Trong điều kiện bình thường, địa chỉ MAC là duy nhất và bị cấm sửa đổi. Do đó,

các trung tâm AP thường chọn những địa chỉ MAC của nó như là BSSID.

Một ESSID có thể chứa nhiều BSSID. Cả ESSID và BSSID được cấu tạo

thành SSID. Trong một chế độ cơ sở hạ tầng mạng, tất cả các thiết bị được kết hợp

với các AP được coi như một Basic Service Set [BSS]. Các AP hoạt động như các

23

“nhà quản lý” có thể kiểm sốt tất cả các nút trong BSS. Mỗi BSS có một tên định

danh duy nhất bởi một Basic Service Set Identification [BSSID]. Tóm lại, BSSID

hoạt động như các “SSN” và ESSID hoạt động như các “Tên”. Thêm các chi tiết

liên quan đến QoS của mạng IEEE 802.11 ESS có thể được tìm thấy.

Hình 1.11: Danh sách các ESSID trong các hệ thống hoạt động khác nhau

24

BSS độc lập:

BSSID 1,

BSSID 2,

BSSID n.

BSSID độc lập

BSSID

ESSID

Cơ sở hạ tầng BSS :

BSSID 1,

BSSID 2,

BSSID n.

Cơ sở hạ tầng BSSID

SSID

Hình 1.12: Mối quan hệ giữa ESSID và BSSID

2.2. Các cách thức tấn công mạng không dây

Các kênh truyền dẫn của mạng Wi-Fi là mở, có nghĩa là các gói thơng tin

của tất cả những người xung quanh và bất cứ ai có thể ngăn lại các gói tin. Trong

trường hợp này, mã hóa các gói dữ liệu có vẻ là cách duy nhất để bảo mật thông

tin. Thật vậy, WPA / WPA2 khó crack và đủ an tồn để ngăn chặn phần lớn các kẻ

tấn công. Tuy nhiên, một thuật tốn mã hóa tiên tiến, cũng như một cơ chế xác

thực, rất khó để bảo vệ thơng tin không bị chặn bởi các cuộc tấn công MITM.

Tiếp theo, một cuộc tấn công kết hợp Man-in-the-Middle [MITM] sẽ được

đề xuất. Kiểu tấn cơng này có thể đánh cắp các thông tin không quan tâm tới loại

cơ chế bảo mật đang được thực hiện. Trong cuộc tấn công MITM, tin tặc tạo ra

một kết nối riêng biệt với các gói tin khách hàng và làm lại các gói tin được truyền,

làm cho họ tin rằng họ đang kết nối Internet trực tiếp, trong khi thực tế q trình

truyền thơng tồn được chế tác bởi những tin tặc [6]. Cuộc tấn cơng kết hợp

MITM bao gồm các cấu hình của máy chủ DHCP, tạo thành một AP giả mạo và

các cuộc tấn công gây nhiễu đa điểm cho việc đánh cắp các khách hàng để tăng tỷ

lệ thành cơng.

25

Trong hình 3.1, máy tính của kẻ tấn cơng có ít nhất hai thẻ giao diện mạng

[NIC].

Hình 2.1: Mơ hình cơ bản của tấn công Man-In-The-Middle

Một cách được kết nối với Internet bằng việc sử dụng mạng có dây hay một

cách sử dụng mạng LAN không dây, một cách khác được sử dụng để tạo ra một AP

giả mạo. AP giả mạo này sẽ phát sóng SSID giống như các AP hợp pháp gần đó.

Thơng thường những kẻ tấn cơng có thể hoặc là đợi khách hàng vơ tình kết nối với

AP giả mạo hoặc thu hút họ để kết nối bằng cách sử dụng một AP có cường độ tín

hiệu cao hơn. Bên cạnh đó, một cuộc tấn cơng gây nhiễu đa điểm được tiến hành

chống lại các AP hợp pháp để có được một hiệu suất tốt hơn của tấn cơng MITM.

26

Hình 2.2: Các thiết bị cho cuộc tấn cơng MITM

Hình 2.2 cho thấy các thiết bị cơ bản cần thiết trong cuộc tấn công MITM

kết hợp. Giường thử nghiệm tấn cơng bao gồm ăng-ten mạnh, một máy tính với hệ

thống BackTrack cũng như một mạng không dây NIC, hỗ trợ gói tiêm.

Hạ tầng cơ sở kiểm tra mục tiêu dựa trên các mạng khơng dây của WPI,

trong đó sử dụng WPA2 Enterprise là cơ chế xác thực. Từ một điểm an tồn của

tầm nhìn, WPI cấm bất cứ ai để cài đặt một phần cứng AP hoặc thông qua mạng

LAN có dây hoặc trong chế độ lặp với các AP khơng dây hợp thức hóa. Tóm lại,

các thiết bị mạng không được phép kết nối với mạng WPI. Hơn nữa, các máy chủ

RADIUS của WPA2-Enterprise rất khó để tấn cơng. Mặc dù môi trường mạng

không dây của WPI là rất an tồn, các cuộc tấn cơng kết hợp MITM vẫn có thể

đánh chặn các gói dữ liệu cá nhân từ client.

2.2.1. Tấn cơng dựa trên Access Point

Q trình tấn cơng MITM có thể được chia thành năm thủ tục như thể hiện

trong hình 3.3. Điều tra, bước đầu tiên của cuộc tấn công MITM, được sử dụng để

27

thu thập các thông tin quan trọng của mạng Wi-Fi mục tiêu. Bằng cách sử dụng

những thông tin, một AP giả mạo với các đặc điểm giống như AP hợp pháp có thể

được tạo ra. Cả AP giả mạo và AP hợp pháp có thể giống hệt nhau ESSID, BSSID

và làm việc trên cùng một kênh. Bước thứ ba là kết nối các AP giả mạo với Internet

để bỏ qua các cơ chế xác thực của các mạng hợp pháp.

Bằng cách sử dụng ba bước đầu tiên, các cuộc tấn cơng MITM có thể được

thực hiện thành công. Tuy nhiên, các client vẫn có thể kết nối với AP hợp pháp. Để

buộc client kết nối với AP giả mạo, thêm một bước, đánh cắp client được thêm

vào. Trong bước này, kẻ tấn công tiến hành tấn công gây nhiễu đa điểm chống lại

các mạng hợp pháp để ngắt các kết nối giữa client và các AP hợp pháp. Các client

sẽ khơng có lựa chọn nào khác ngoài việc kết nối với AP giả mạo. Ở bước cuối

cùng, kẻ tấn cơng có thể đánh chặn các thơng tin cá nhân bằng cách nhìn trộm vào

kênh. Các chi tiết thêm cho từng bước sẽ được cung cấp trong các phần sau.

1. Dò xét

2. Access Point giả

3. Vượt qua bảo mật

Mục tiêu kết nối đến

AP giả?

No

4. Đánh cắp Client

Yes

5. Nhìn trộm kênh

Hình 2.3: Các thủ tục của cuộc tấn cơng MITM

2.2.1.1. Cách thăm dò [Reconnaissance]

NIC khơng dây thơng thường có ba chế độ chính, tức là, chế độ quản lý, chế

độ Ad-Hoc và chế độ màn hình. Chế độ quản lý được sử dụng để kết nối với một

28

AP không dây. Chế độ Ad-Hoc là cho mạng Ad-Hoc. Trong một mạng cục bộ

Local Area Network [LAN], các gói dữ liệu cần truyền được truyền đi trong các

hình thức phát sóng, có nghĩa là các gói tin sẽ đi qua tất cả các khách hàng trong

phân khúc cùng một mạng. Chỉ khách hàng với các vị trí quy định địa chỉ MAC là

có thể chấp nhận các dữ liệu. Để giám sát tất cả các dữ liệu trong một mạng Wi-Fi,

chế độ của NIC cần phải được thay đổi thành chế độ màn hình [chế độ hỗn tạp

[promiscuous mode] trong Ethernet. Trong chế độ màn hình, các NIC của tin tặc sẽ

có thể chặn tất cả các gói dữ liệu trong mạng. Trong Linux, các chế độ của NIC có

thể được chuyển sang sử dụng iwconfig hoặc airmon-ng. Hình 3.4 cho thấy các mã

số để chuyển đổi các chế độ của NIC và tiến hành điều tra sử dụng lệnh airodumpng.

Kết quả cũng chỉ ra rằng một client với địa chỉ MAC như A4: 67: 06: BE:

96: EF hiện đang kết nối với một AP hợp pháp với BSSID là 00: 0B: 0E: EE: 85:

02. Bằng cách sử dụng những thơng tin đó, những kẻ tấn cơng có thể đánh lừa

client bằng cách tạo ra một AP giả mạo với các chỉ số tương tự bao gồm BSSID,

ESSID cũng như số lượng kênh.

Hình 2.4: Các mã để chuyển đổi chế độ của NIC và điều tra.

2.2.1.2. Cài đặt AP giả mạo

AP giả mạo đơn

29

Một AP giả mạo là một AP kết nối trái phép với các mạng có thẩm quyền,

trong đó có thể cho phép tin tặc vượt qua tất cả các cơ chế xác thực bảo mật trên

mạng. Nói cách khác, những người bảo vệ của một mạng như tường lửa [firewall],

hệ thống phát hiện xâm nhập [IDS] hoặc các hệ thống phòng chống xâm nhập

[IPS] sẽ khơng làm gì để ngăn chặn những kẻ tấn công để đánh chặn các dữ liệu

truyền tải mạng như các cuộc tấn AP giả mạo được tiến hành từ bên trong mạng.

AP giả mạo có thể được tạo ra trong hai cách:

1. Cài đặt một AP vật lý trên mạng có dây có thẩm quyền như các AP giả mạo.

Đây là loại AP giả mạo phù hợp cho việc trường học hay môi trường công

ty. Đối với các hộ gia đình hoặc mơi trường văn phòng nhỏ, các AP giả mạo

có thể được cài đặt trên các mạng khơng dây bằng cách bật chức năng

'repeater'.

Hình 2.5: Kết quả của cuộc điều tra

2. Tạo một AP giả mạo trong phần mềm và kết nối nó với mạng lưới đại lý ủy

quyền, thông thường các Ethernet. Phương pháp này là tương đối thuận tiện

hơn, bởi vì bất kỳ máy tính chạy trên mạng được ủy quyền với ít nhất hai

NIC và một số phần mềm cần thiết có thể được tạo thành một AP giả mạo.

So với phương pháp thứ hai của việc tạo ra một AP giả mạo, kế hoạch đầu

tiên là khó khăn hơn để thực hiện nó với giá thành cao hơn và rủi ro. Ví dụ, WPI

30

nghiêm cấm việc cài đặt các thiết bị mạng riêng như đã đề cập ở trên. Bên cạnh đó,

các điểm truy cập trái phép cũng có thể được phát hiện bằng cách giám sát các phổ

tần vô tuyến. Hơn nữa, nhiều tổ chức cung cấp cách tiếp cận cả có dây và không

dây cho các thành viên để kết nối với Internet. Chính sách này là thuận tiện cho

những kẻ tấn công để tiến hành các cuộc tấn công MITM nội bộ.

Dựa trên những cân nhắc, thử nghiệm thông qua các loại hình thứ hai của AP

giả mạo, đó là cấu hình để phát sóng giống ESSID như một cách chính thức, tức là,

'WPI-Wireless'.

Để phân biệt với các AP hợp pháp, BSSID của AP giả mạo không được sửa

đổi. Mã này được thể hiện trong hình 2.6 và kết quả được thể hiện trong hình 2.7.

Trong hình 2.7, một tập giao diện với tên 'at0 'được tạo ra, trong đó có thể được sử

dụng để kết nối với Internet.

# Create a rogue AP using airbase-ng

# The ESSID is ‘WPI-Wireless’, the channel is 11.

$ airbase-ng –essid WPI-Wireless –c 11 mon[]

Hình 2.6: Các mã để tạo AP giả mạo.

Hình 2.7: Một AP giả mạo với ESSID của WPI-Wireless trên kênh 11.

Kết quả mới của điều tra được thể hiện trong hình 2.8, trong đó các AP giả

mạo và AP hợp pháp đang ở trong một cái nhìn gần đúng. Một ngoại lệ giữa các

AP giả mạo và AP hợp pháp là các cơ chế xác thực bảo mật. Trong hình 2.8, các

AP hợp pháp thông qua cơ chế CCMP [WPA2-Enterprise] trong khi các AP giả

mạo sử dụng cơ chế xác thực mở. Về mặt kỹ thuật, các AP giả mạo có thể là được

cấu hình để hỗ trợ tất cả các cơ chế bảo mật hiện tại bao gồm WEP, WPA / WPA2Personal hoặc WPA / WPA2-Enterprise với một máy chủ giả mạo RADIUS. Tuy

nhiên, để đánh lừa các client, một AP giả mạo thường được thiết lập để mở xác

thực khơng có mã hóa.

31

Chủ Đề