Hacking Wi-Fi dễ hơn nhiều so với hầu hết mọi người nghĩ, hầu hết hack Wi-Fi đều sử dụng một vài phương thức cụ thể. Với một vài hành động đơn giản, người dùng bình thường có thể sử dụng để bảo vệ chống lại năm phương thức hack Wi-Fi phổ biến nhất, bao gồm password cracking (bẻ khóa mật khẩu), social engineering, WPS attacks, remote access, và rogue access points (tạo điểm truy cập giả mạo).
Các phương thức tấn công Wi-Fi
Phương thức 1: Password Cracking (Bẻ khóa Mật Khẩu)
Bẻ khóa mật khẩu (password cracking) là phương thức quét và thử cho tới khi dò được mật khẩu chính xác. Phương thức này thường được sử dụng do người dùng hay đặt các password không đủ bảo mật (gọi là bad password). Có nhiều cách mà cuộc tấn công này có thể diễn ra. Tuy nhiên, mình sẽ nói về hai cách mà người dùng có thể trở thành nạn nhân của cuộc tấn công này.
Đầu tiên là bằng cách tận dụng phương thức mã hóa kém của WEP (Wired Equivalent Privacy) để sử dụng bẻ khóa Wi-Fi. Phương thức này đã cũ và hầu hết được nâng cấp nên WPA và WPA2. Tuy nhiên, một số người không hiểu rõ nên vẫn chọn WEP làm phương thức bảo mật chính. Do đó, hacker thường tận dụng lỗi này để tấn công. Mật khẩu được mã hóa theo WEP dù phức tạp tới đâu vẫn bị bẻ khóa dễ dàng.
Có rất nhiều công cụ có sẵn để hack các mạng WEP, nhưng các chương trình như Besside-ng hay Wifite có thể định vị và crack các mạng WEP bằng các adapter mạng không dây tương thích với Kali.
Kiểu bẻ khóa mật khẩu thứ hai là bẻ khóa phương thức mã hóa WPA (Wi-Fi Protected Access). Do WPA an toàn hơn WEP nên phương thức tấn công được chuyển thành brute-force (tấn công thử đúng-sai liên tục – ép buộc).
Bằng cách làm thiết bị offline trong vài giây, hacker có thể buộc các thiết bị (sau khi kết nối trở lại mạng) gửi các chuỗi gói tin về hacker. Đây là phương pháp four-way handshake (gọi là quy tắc bắt tay bốn chiều).
Bước bắt tay này giúp để hacker đem gói thông tin bắt được này (captured packages) về nhà và sử dụng sức mạnh xử lý của máy tính để bẻ khóa mật khẩu. Hacker có thể thử hàng triệu mật khẩu rất nhanh chóng, cho phép họ bẻ mật khẩu trong vài phút hoặc vài giờ. Các công cụ cho việc bắt handshake và bẻ khóa mật khẩu (được mã hóa WPA)ngày càng hiện đại, bao gồm Airgeddon, Besside-ng và Aircrack-ng.
Đối với người dùng cuối, điều này có nghĩa là bạn phải giả định rằng bất cứ ai cũng có thể bắt tay bốn chiều từ mạng của bạn. Nếu mật khẩu của bạn yếu hoặc bạn sử dụng nó ở những nơi khác, nó có thể để lại hậu quả nghiêm trọng phụ thuộc vào thời gian mật khẩu bị brute-force.
Giải pháp: Tăng cường bảo mật cho mật khẩu
Hacker dựa vào một vài thói quen phổ biến trong việc xác định mật khẩu. Chẳng hạn như người dùng thường có thói quen đặt mật khẩu giống nhau ở các tài khoản.
Do đó, hacker lợi dụng thói quen sử dụng lại mật khẩu quen thuộc này để thực hiện tấn công như một chiến thuật phổ biến.
=> Giải pháp 1.1: Không sử dụng lại mật khẩu
Không dùng lại mật khẩu cũ ở các dịch vụ/tài khoản khác. Tránh việc bị mất mật khẩu cùng một lúc và gây khó khăn cho tin tặc.
** Có thể sử dụng các công cụ lưu trữ mật khẩu như LastPass hay KeePassX (lưu trữ, tạo password kí tự dài và đặc biệt, hỗ trợ đa nhiệm Windows, Mac, iOS, Android…)
Chúng ta thường lười nhớ các mật khẩu phức tạp nên có thói quen đặt mật khẩu Wi-Fi là các ký tự dễ nhớ như số điện thoại, địa chỉ hoặc bất kỳ điều gì đặc biệt rõ ràng liên quan tới bạn.
=> Giải pháp 1.2: Đặt lại mật khẩu
Hãy chọn các mật khẩu dài (ít nhất 10 kí tự) và không dựa vào bất kỳ thông tin hoặc sở thích nào của bạn (đã công khai) vào mật khẩu (số điện thoại, địa chỉ nhà…)
** Hacker luôn chuẩn bị các file password có chứa sẵn các số điện thoại để dò password Wi-Fi và thường dùng chúng đầu tiên.
=> Giải pháp 1.3: Sử dụng các công cụ quản lý truy cập
Các công cụ quản lý truy cập có thể là phần mềm hoặc coi trực tiếp trên giao diện quản lý của Modem/Router – thường là 192.168.1.1/192.168.1.1:8080
+ Để theo dõi thiết bị đã và đang tham gia vào mạng của bạn.
+ Khi bạn phát hiện thiết bị có IP hoặc tên thiết bị lạ thì bạn sử dụng phần mềm để ngắt và chặn kết nối của thiết bị đó truy cập lại
** Bạn có thể sử dụng Wireless Network Watcher (Windows OS) hay netcut (Windows & Android) hay Fing (iOS)
Phương thức 2: Social-Engineering Attacks (Kỹ thuật tấn công xã hội)
Các cuộc tấn công social-engineering có thể trông rất khác so với kiểu hacker bạn thấy trên phim. Một cuộc tấn công social engineering sẽ dựa vào thủ thuật thay vì khai thác một kỹ thuật nào đó, do đó, một nạn nhân có thể không nhận biệt được điều gì đã xảy ra với họ.
Một số thông tin về Wi-Fi bạn cần phải nhớ:
+ Wi-Fi cho phép liên lạc trực tiếp với các thiết bị trên mạng của bạn, như webcam, máy tính để bàn và các thiết bị khác (dùng dây mạng hoặc wifi). Có mật khẩu Wi-Fi nghĩa là các thiết bị này có thể bị tấn công hoặc lợi dụng.
+ Có mật khẩu Wi-Fi có thể cho phép kẻ tấn công thay đổi thông tin bạn hoặc người khác trên Internet thấy bạnkhi bạn truy cập trang web hoặc sử dụng internet.
+ Khi một người nào đó vào mạng của bạn, họ có thể truy cập vào bộ định tuyến (modem/router) và xây dựng một lối đi ngầm liên tục (persistent remote backdoor), ngăn không cho bạn truy cập giao diện quản lý hay reboot thiết bị (trừ khi rút dây điện)
Biết được điều này, một tin tặc sử dụng phương thức này (a social engineer) có thể cố gắng tiếp cận một người biết mật khẩu Wi-Fi để lấy quyền truy cập, bằng các cách khác nhau như:
+ Tạo truy cập giả song song (Wi-Fi giả) (Fake Access Point)
+ Chặn mạng thay thế đường truyền (Replace with Fake Access Point)
+ Theo dõi gói tin người dùng và bẻ mật khẩu (Handshake and Bruteforce)
Phương thức này giống như đóng giả làm người bên nhà cung cấp dịch vụ Internet gọi điện nhờ bạn sửa chữa một vài sự cố và lấy thông tin từ người dùng (giống phim)
Có nhiều công cụ để thực hiện phương pháp tấn công này như: Wifiphiser, Fluxion (Kali Linux) hay Linset (Wifislax)
Giải pháp: Luôn luôn nghi ngờ
=> Giải pháp 2.1: Bạn nên là người duy nhất biết mật khẩu
Nếu như bạn quản lý mạng Wi-Fi thì bạn nên là người duy nhất biết mật khẩu (chỉ đưa cho người bạn tin tưởng) để tránh tình trạng bị xâm nhập trái phép và dễ quản lý; đồng thời tránh tình trạng nhiều người cùng truy cập quá mức cho phép.
=> Giải pháp 2.2: Nhận biết sự lừa đảo
Nếu như có ai đó (giả dạng hay không giả dạng làm người bên nhà cung cấp mạng) thì bạn cũng đừng cung cấp mật khẩu của Wi-Fi hay Modem/Router.
*** Nhà cung cấp mạng chỉ có nhiệm vụ sửa lỗi bên ngoài Modem của bạn, tức là đứt cáp hay rớt mạng thì họ sẽ sửa chứ không bao giờ có chuyện xin password Modem hoặc Wi-Fi.
=> Giải pháp 2.3: Đổi mật khẩu Wi-Fi
Đổi định kỳ (6 tháng 1 lần nếu siêng hoặc 1 năm 1 lần).
=> Giải pháp 2.4: Tạo mạng Wi-Fi cách biệt với Router
Để tránh tình trạng tấn công trực tiếp vô Modem khi hacker truy cập vô được Wi-Fi, nghĩa là mua Router Wi-Fi gắn thêm vào Modem để lớp mạng khác đi (ví dụ Router 192.168.2.1 / Modem 192.168.1.1)
Phương thức 3: WPS PIN Attacks (Tấn công mã PIN qua WPS)
** Mã PIN (Personal Identification Number) là mã nhận diện trong lớp mạng giữ các thiệt bị mạng với Router/Modem
** WPS – Wi-Fi Protected Setup là công nghê giúp thiết lập mạng không dây dễ dàng hơn
=> Nhấn nút WPS trên Modem/Router chính để phát Wi-Fi, và trên các thiết bị như Extender (mở rộng W-Fi) có thể thiết lập ngay mà không cần cài đặt thủ công – Phương pháp PBC (Push Button Configuration)
Các cuộc tấn công mã PIN thiết lập WPS (WPS PIN Attacks) đã được sử dụng rộng rãi kể từ khi chúng được phát hiện, cho phép các cuộc tấn công brute-force, dò qua các mã PIN có thể xảy ra và đột nhập vào bất kỳ bộ định tuyến nào trong khoảng 7 giờ.
Phương thức tấn công này hoàn toàn vượt qua (bypass) mọi mật khẩu được thiết lập bởi người dùng. Ngay cả với mật khẩu bảo mật, an toàn nhất trên thế giới, mọi bộ định tuyến sử dụng phương thức WPS (Extender, Router Wi-Fi…) đều có thể bị tấn công và dễ dàng bị bẻ khóa và hoàn toàn bị mọi người trong phạm vi tấn công.
Một số công cụ (tool) hacker thường dùng để bẻ khóa WPS PIN là Reaver (đây là tool cũ, quét dựa trên handshake với các bộ định tuyến dùng WPS), bên cạnh đó có tool mới là WPS Pixie-Dust (lợi dụng sai sót trong cách mà nhiều bộ định tuyến thiết lập các giá trị ngẫu nhiên) giúp tăng tốc độ bẻ khóa từ vài giờ xuống vài phút hay thậm chí vài giây.
Khi hacker có mã PIN thiết lập WPS của bạn, họ sẽ luôn có thể trích xuất (dump) mật khẩu của bộ định tuyến của bạn, bất kể bạn thay đổi bao nhiêu lần. Vì nhiều bộ định tuyến không cho phép bạn thay đổi mã PIN.
=> Điều này có nghĩa là bộ định tuyến bị xâm phạm vĩnh viễn miễn là cài đặt này được bật. Dẫn tới mất quyền truy cập quản trị vào bộ định tuyến
Giải pháp: Tắt WPS và Xác minh bằng việc Kiểm tra
=> Giải pháp 3.1: Tắt chế độ WPS của các bộ định tuyến
+ Đăng nhập vào các thiết lập của bộ định tuyến
+ Tìm trang cài đặt có “Thiết lập WPS” hoặc “Truy cập WPS”.
+ Tắt dịch vụ sử dụng mã PIN thiết lập WPS.
+ Khởi động lại bộ định tuyến
+ Kiểm tra lại trang đó xem WPS đã tắt chưa.
=> Giải pháp 3.2: Kiểm tra xem còn WPS không
+ Kiểm tra bằng các command như wash
wash -i {monitor-interface}
+ Kiểm tra bằng tool trong mục giải pháp 1.3 (**)
Phương thức 4: Remote-Access Attacks (Tấn công thông qua Truy cập từ xa)
Mặc dù truy cập từ xa (remote access) có thể là một tính năng tiện dụng nhưng tính năng này được bật theo mặc định là một ý tưởng tồi tệ.
Lý do không nên bật tính năng truy cập từ xa bắt nguồn từ dịch vụ Shodan. Đây là trang web cung cấp công cụ tìm kiếm bất kỳ thiết bị nào có cổng tiếp xúc trực tiếp với Internet, chẳng hạn như máy ảnh IP, bộ định tuyến và thiết bị IoT.
Thiết lập này được sử dụng như sự tiện lợi khi có thể truy cập từ xa. Hacker lợi dụng điều này để dò tìm tới địa chỉ IP của nạn nhân và thực hiện brute-force tìm mật khẩu.
Sự nguy hiểm của truy cập từ xa có thể xảy ra từ bên trong và bên ngoài.
+ Bên ngoài: khi Shodan phát hiện và chỉ mục tới địa chỉ của bạn thì hacker hoặc một con bot bất kỳ sẽ cố truy cập và đăng nhập trực tiếp vào thiết bị hoặc modem mạng của bạn
=> Hacker có thể kiểm soát toàn bộ hệ thống mạng của bạn.
+ Bên trong: Khi có người nào đó truy cập Wi-Fi của bạn thì họ có thể thực hiện phương thức 1 hoặc 2 để truy cập vô Modem và bật chế độ truy cập từ xa dưới dạng quản trị viên (remote administration) và sau đó về nhà để tận hưởng kết quả truy cập. Đây còn gọi là phương thức cài permanent backdoor (cửa hậu vĩnh viễn) vào hệ thống.
Giải pháp: Tắt chế độ Remote Access và Port Forwarding
Tất nhiên để tránh truy cập từ xa (Remote Access) là bạn phải tắt chế độ đó đi và tắt luôn cả chế độ Port Forwarding (dạng như cho phép thiết bị của bạn đi qua Modem ra Internet theo cổng – port bất kỳ).
Các bước thực hiện:
B1. Truy cập vào địa chỉ Modem (ở đây mình ví dụ bằng Modem FPT): 192.168.1.1
B2. Chọn Security Setup >> Chọn DMZ Hosting >>Remove IP (nếu có) >> Đảm bảo mục này được tắt >> Apply
** DMZ có thể giúp mở cho toàn bộ thiết bị được truy cập ra ngoài.
B3. Qua mục Port Forwarding (trong Security Setup) >> Tắt hết các port đang mở >> Apply
Nếu bạn bắt buộc phải Forward Port như sử dụng cho Camera thì bạn phải đặt tên cho dịch vụ bạn forward port và ghi nhớ IP thiết bị để nhận biết port đó có phải là giả hay không!
Phương thức 5: Rogue Access Points (Điểm truy cập giả mạo)
Điểm truy cập giả mạo (rogue AP) là mạng W-Fi được thiết kế để lừa người dùng nhập mật khẩu Wi-Fi để kết nối.
Sau khi người dùng kết nối vào, hacker có khả năng ăn cắp mật khẩu, kiểm soát mạng Internet của bạn, và có khả năng theo dõi các thiết bị kết nối trong mạng.
Tin tặc triển khai các điểm truy cập thông thường hầu như không có tốn kém, vì có những công cụ như Wi-Fi Pumpkin chạy trên phần cứng đơn giản, chi phí thấp như Raspberry Pi (máy tính mini).
Phương thức này được diễn ra như sau:
+ Hacker thực hiện một loạt các cuộc tấn công từ chối cấp quyền (deauthentication attacks).
=> Buộc một người dùng văng ra khỏi mạng của họ và không thể truy cập lại.
+ Đồng thời, hacker sẽ làm ẩn mạng cũ đi và tạo một mạng mới (access point – AP mới) được đặt tên tương tự (mà không có mật khẩu) được cung cấp.
+ Người dùng nghĩ là rớt mạng nên vô Settings truy cập lại (vô Wi-Fi mới) >> Vô bình thường >> Lúc này hacker bắt đầu thu thập thông tin từ nạn nhân.
+ Nhưng khi lướt web sẽ buộc nhập mật khẩu để được quyền truy cập Internet.
Các công cụ như Airgeddon hay Linset (Wifislax) cho phép hacker linh hoạt trong việc tạo AP giả .
Ngoài ra mô-đun “Evil Twin Attack” sử dụng phishing page có thể tùy chỉnh để cho phép tin tặc tự động tạo các trang lừa đảo với các ngôn ngữ khác nhau.
Giải pháp: Phát hiện dấu hiệu của những điểm truy cập giả mạo (Rogue AP)
=> Giải pháp 5.1: Luôn phải kiểm tra kết nối mà bạn đang truy cập
Thật dễ dàng để kiểm tra điều này bằng cách bật điểm phát sóng cá nhân trên điện thoại của bạn và đặt tên cho mạng là tên của một điểm Wi-Fi như quán cà phê, quán ăn, nhà hàng… và không có mật khẩu.
=> Nếu máy tính của bạn tự động kết nối, có thể bạn sẽ không biết liệu rằng kẻ tấn công có chiếm đoạt kết nối internet của bạn hay không.
=> Giải pháp 5.2: Xóa những mạng đã truy cập/không còn truy cập
Đơn giản là để hạn chế thiết bị tự động truy cập vào các AP (Access Point) (có thể AP đó là giả mạo)
- Trên Windows: Settings >> Network & Internet >> Wifi >> Manage Known Networks (Windows 10)
- Trên Mac OS: Preferences >> Network >> Wi-Fi
=> Giải pháp 5.3: Dùng VPN – Virtual Private Network
VPN sẽ giúp đường truyền của bạn được mã hóa và chống các cuộc tấn công từ chối cấp quyền (deauthentication attacks).
VPN sẽ phát huy hiệu quả khi bạn dùng Laptop truy cập vào Mobile Hotspot của điện thoại của bạn và VPN sẽ làm nhiệm vụ bảo vệ bạn (mã hóa đường truyền, chống deauthentication attacks, chống Rogue AP). Nếu đường truyền có bị xâm nhập thì VPN sẽ giúp bạn tránh các phishing page (trang web lừa đảo)
Chúc bạn an toàn trên Internet!
Wi-Fi hacking có rất nhiều hình thức nhưng bạn vẫn có thể tự phòng thủ bằng các giải pháp mình đã đề cập ở trên. Mình xin tóm tắt lại là để bảo vệ bạn khỏi những vụ tấn công như password cracking, social engineering, hay rogue AP… thì có hai phần bạn nên nhớ:
1. Bảo vệ mạng Wi-Fi cá nhân của bạn với các cách như: tăng độ khó của mật khẩu, sử dụng các chuẩn bảo vệ mật khẩu Wi-Fi như WPA/WPA2 trở lên, luôn tắt chế độ WPS, và tắt Port Forwarding và DMZ Hosting.
2. Đảm bảo bạn luôn cẩn thận và hoài nghi với bất kỳ mạng Wi-Fi công cộng nào: sử dụng VPN, kiểm tra xem Wi-Fi đó có được đặt password hay free, hoặc an toàn hơn thì sử dụng 3G/4G/LTE
SYCUL3