ผมได้เคยพูดให้ฟังแล้วว่ามาตรฐาน IEEE   802.11    แท้ที่จริงแล้วถูกออกแบบมาเพื่อเป็นช่องทางหนึ่งที่ผู้ใช้เชื่อมต่อเพื่อ เข้าสู่   wired network อีกทีหนึ่ง    ดังนั้นเมื่อข้อมูลถูกนำมาวิ่งอยู่ในอากาศแล้ว    มันก็เหมือนขนมหวานยั่วน้ำลายเหล่าบรรดา hacker หน้าใส    เพราะนั่นหมายถึงต่อไปนี้พวกเค้าจะไม่ต้องตรากตรำหาช่องโหว่เข้ามาทาง    internet แล้วผ่าน firewall ไม่รู้อีกกี่ชั้นอีกต่อไป    แต่ช่องโหว่น่ะมันอยู่ที่ประตูหลังบ้านนี่เอง 
ถ้าฟังดูแล้วอาจจะยังไม่ค่อยน่ากลัวเท่าไหร่    ผมจะยกตัวอย่างสิ่งที่จะเกิดขึ้นตามมาให้ฟังคับ เมื่อ wireless โดนเจาะ  นั่นหมายถึงขณะนี้ bad guy ได้เข้ามานั่งอยู่ใน network หลังบ้านและได้ IP  address เหมือนกันกับพนักงานในองค์กรของเราแล้ว   เค้าอาจจะอยากลอง Tool  ตัวใหม่ที่เพิ่ง download มาจาก internet เมื่อวานซืน ซึ่งใครจะไปรู้  มันอาจจะเป็น virus   ตัวใหม่ที่แพร่กระจายไปยังเครื่องทุกเครื่องในบริษัท    ทำให้ CPU load 100%    จะเปิดโปรแกรมซักโปรแกรมนึงก็ยากลำบากและยังไปรบกวนการทำงานของ email  server   และ database server หรืออาจจะเป็น Trojan  ตัวเล็กๆที่เข้าไปฝังอยู่ตามเครื่องต่างๆแล้วทำหน้าที่ส่งข้อมูลสำคัญๆเช่น    username password  กลับมาให้เค้าหรือเธอเก็บไปทำอะไรต่อมิอะไรที่ไม่เป็นผลดีกับองค์กรได้อีก    หรือบางที hacker คนนั้นอาจจะอยากลองโปรแกรมจำพวก spammer  ที่สั่งให้เครื่องทุกเครื่องที่ติดส่ง email spam   ไปทุกหนทุกแห่ง  เข้าเวปต่างๆหรือทำ   transaction ที่ผิดกฏหมายก็เป็นได้    หรือ……ผมพูดไม่หมดหรอกคับ    ยังมีอีกหลายต่อหลายประการที่อาจจะเกิดขึ้นโดยคุณไม่ได้ตั้งตัว    ดังนั้นการจะป้องกันภัยคุกคามแบบนี้ เราเองก็ควรจะเรียนรู้เอาไว้คับ    ว่าช่องทางใดบ้างที่ hacker อาจใช้ในการ hack เข้ามาผ่าน wireless network  ได้    ผมจะขออ้างอิงถึงเฉพาะการโจมตีหลักๆที่เค้ามักนิยมใช้กันเท่านั้นนะคับ 
Rogue Access Point และ Ad-hoc Networks
Rogue Access Point ก็คือ Access Point   จอมปลอม (แปลกปลอม) ที่ plug  เข้ามาบน wired network ของเราโดยไม่ได้รับการอนุญาตจาก admin ผู้ดูแลระบบ  ความน่ากลัวของ Rogue Access Point   ก็คือความไม่ปลอดภัยของตัวมันเอง    เพราะโดยมากแล้ว Rogue Access Point  มักถูกนำเข้ามาในองค์กรโดยพนักงานผู้รู้เท่าไม่ถึงการณ์อยากใช้งาน    wireless ในออฟฟิตที่อาจจะยังไม่มี   wireless ใช้ ก็เลยเอา access point    จากบ้านมาเองซะเลย และอย่างที่เราๆรู้กัน   access point  ที่มีใช้กันตามบ้านอย่างมากก็อาจจะ encrypt แบบ WEP หรือไม่ก็เปิดเป็น open  network ไปเลย ร้ายยิ่งไปกว่านั้นอาจจะใช้ค่า default  ทุกอย่างแบบแกะกล่องมาเลยจากโรงงาน ถ้าหากผมเป็น   hacker  ที่นั่งอยู่ร้านกาแฟข้างๆบริษัทนั้น   มันคงล่อตาล่อใจดีไม่น้อยถ้า
หากจะลองต่อ wireless อันนี้ดูซักที อย่างน้อยอาจได้เล่น internet free   อย่างมากก็อาจจะได้ล้วงข้อมูลจาก server   มาซะเลย 
นอกจาก Rogue Access Point แล้ว Ad-hoc networks เองก็น่ากลัวเช่นกัน  โดยปรกติ notebook ที่เราซื้อๆมาปัจจุบันนี้มี network card สองอันทั้งนั้น  อันนึงใช้ต่อสาย UTP อีกอันก็คือ card wireless เวลาอยู่ในองค์กร  เจ้าของเครื่องอาจเชื่อมต่อโดยใช้สาย   UTP เข้า wired network  แต่ในขณะเดียวกันที่ wireless card ก็อาจจะเปิดเป็น Ad-hoc  เผื่อแผ่ให้เพื่อนโต๊ะข้างๆเชื่อมต่อเข้ามาทาง   wireless ก็ได้    ซึ่งก็เป็นความสามารถปรกติอยู่แล้วที่ network card ทั้งสองอันจะสามารถทำ  bridge ถึงกันได้ เพราะฉนั้น Ad-hoc เองก็น่ากลัวไม่ได้ต่างอะไรจาก Rogue  Access Point   เลย 
สำหรับองค์กรที่ไม่ได้มีการวางแผนในเรื่อง   wireless security อย่างดี    คงไม่แปลกอะไรที่อาจจะไม่เคยรู้เลยว่าในองค์กรของตัวเองได้มี Rogue  Access   Point และ Ad-hoc network อยู่แล้ว    ดังนั้นทางนึงซึ่งอาจจะมีไว้เพื่อป้องกันไว้ก่อนอาจจะเป็นการใช้ 802.1X  หรือ Port-based Access Control ในระบบ wired network ก็ได้  เพราะฉนั้นเครื่องใดๆก็ตามที่มีการเชื่อมต่อมายัง   wired network  ขององค์กร จะต้องมีการ   authenticate ก่อนทุกครั้ง รวมถึง access   point  ด้วย   ทั้งนี้วิธีนี้ไม่เพียงแต่ใช้เพื่อป้องกัน Rogue Access Point  เท่านั้น แต่ยังทำให้ระบบ wired network ปลอดภัยขึ้นอีกระดับนึงด้วย
Peer-to-Peer   Attacks
Peer-to-Peer attack นี่ถือว่าเป็นผลพลอยได้ของ   Rogue Access Point  และ Ad-hoc   network คับ มันคือการ attack  จากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยตรงโดยไม่ต้องวิ่งผ่าน   switch  ใดๆคับ ถ้าหากเครื่องเราไม่ได้เปิด   personal firewall  เอาไว้แล้วดันเผลอไปเชื่อมต่อกับ Rogue Access   Point หรือเปิด Ad-hoc  เอาไว้    ก็เป็นไปได้ที่จะมีใครพยายามจะเข้ามาขโมยข้อมูลในเครื่องของเราโดยการเชื่อม ต่อไปยัง   Rogue Access Point ตัวเดียวกันหรือ Ad-hoc   network  ที่เครื่องเราเปิดเอาไว้ได้คับ 
แต่ก็โชคดีคับ บรรดาคนขาย wireless ก็รู้ช่องโหว่ตรงนี้เหมือนกัน  และได้ออก   solution มาแก้ปัญหานี้โดย สร้าง   feature นึงขึ้นมาบน access  point   หรือตัวควบคุมอุปกรณ์ wireless ให้ป้องกันไม่ได้ wireless client  สามารถส่ง packet ถึงกันตรงๆได้คับ คือ    อย่างน้อยถ้าหากเครื่องสองเครื่องจะคุยกันยังไงก็ต้องผ่าน access point    หรือไม่ก็ switch layer 3 เลยคับ    ดังนั้นเรื่องของความปลอดภัยในการก็จะสามารถควบคุมได้ง่ายขึ้นคับ feature    ตรงนี้แต่ละยี่ห้อเรียกไม่เหมือนกัน อย่างของ   Cisco Wireless  เค้าจะเรียกว่า PSPF   (Public Secure Packet Forwarding)   คับ
Eavesdropping
เราคงรู้จัก Tool ในการ scan wireless network กันมาบ้างแล้ว อย่างเช่น  Tool อันโด่งดัง NetStumbler ซึ่งเป็น Tool ที่ scan แบบ   Active probe  เพื่อค้นหาสัญญาณ wireless   ภายในรัศมีของเครื่องนั้น Eavesdropping    ก็คือ attack รูปแบบหนึ่งที่ใช้เครื่องมืออย่าง NetStumbler    นี่แหล่ะมาช่วย    จะว่าไปมันก็แล้วแต่คนจะเอาเครื่องมือพวกนี้ไปประยุคใช้นะคับ บางคนอาจ scan    network เพียงแค่ต้องการอยากจะเข้า   internet ฟรีเท่านั้น  ถ้าหากแบบนี้ล่ะก็   ผมเรียกมันว่า WarDriving ธรรมดาๆนี่เอง    ซึ่งก็ไม่ได้เป็นพิษเป็นภัยอะไรต่อใครเท่าใดนัก    แต่สำหรับบางคนที่ไม่ได้หยุดอยู่แค่นั้น เค้าหรือเธอนอกจากจะ scan  หาข้อมูลของ wireless network แล้ว อาจจะใช้ Tool   พวก Packet Analyzer  เช่น WireShark   หรือ CommView มาเก็บ packet แล้ว   analyze ดูว่ามี  traffic หน้าตาเป็นยังไงวิ่งอยู่ในอากาศบ้าง    ซึ่งนี่ไงล่ะคับที่ผมย้ำในหัวข้อก่อนๆว่าขึ้นชื่อว่า wireless   Encryption  เป็นเรื่องที่สำคัญที่สุด    เพราะอย่างโปรโตคอลหลายๆโปรโตคอลที่ใช้กันทุกวันเช่น Email, Instant    Messaging, Telnet password หรือ VoIP บางทีโดยตัว protocol  เองแล้วไม่ได้มีการ encryption แต่ประการใดคับ 
ส่วนใหญ่แล้วนะคับ   เป้าหมายที่น่าเพ่งเล็งมากที่สุดมักจะเป็นพวก  Wireless Hotspot ที่ตาม ISP เปิดให้ใช้กันทั่วไปตามห้างร้านต่างๆคับ    เพราะพวกนี้มักไม่ค่อยคำนึงถึง security   อะไรเท่าใดนัก จะ hack ก็ hack  ไปเหอะประมาณนั้น   ดังนั้นถ้าหากเราอยากจะไปทำงานนอกสถานที่โดย connect  จากพวก wireless hotspot พวกนี้ก็ให้พึงระวังเอาไว้ให้ดีๆคับ    เพราะฉนั้นองค์กรที่ดี
ควร มี policy ให้พนักงานใช้ VPN   เวลาทำงานนอกสถานที่ด้วยนะคับ    จะได้ป้องกันไม่ให้ข้อมูลที่สำคัญขององค์กรหลุดลอยไปสู่มือชาวบ้านคับ
Encryption   Attack
การใช้พวก Tool แบบ Eavesdropping อย่างเดียวใช้ไม่ได้ดีเสมอไปหรอกคับ  เพราะ Access   Point อาจจะมีแม่กุญแจล๊อคอยู่หรือเปิด   Encryption  ไว้นั่นเอง ดังนั้นบรรดา   hacker จึงต้องมี Tool จำพวกที่ใช้ในการ Crack  Wireless Key กันไว้ด้วย สำหรับปัจจุบันนี้เรามี Tool ที่ใช้ในการ hack WEP  ออกมามากมายแล้วล่ะคับ ดังนั้นสำหรับ WEP ผมว่านะ “เลิกใช้กันไปเต๊อะ”  ผมขอ ผมเองยังสามารถ   hack 128-bit WEP key    ได้ภายในเวลาไม่ถึงหนึ่งนาทีด้วยซ้ำ 
พอ Hacker crack ได้กุญแจมาแล้ว เค้าและเธอก็จะทำการไขล่ะคับ    เพราะฉนั้นจาก packet ที่เป็นภาษาขอม   พอถอดรหัสแล้ว  โอ้ว….เนื้อๆคับไม่มีน้ำ    คราวนี้ใครใคร่อยากจะดูว่าใครคุยอะไรกับใครที่ไหน ก็ดูกันได้ตามสะดวกล่ะคับ    พูดอีกอย่างนึงก็คือ หลังจากที่โจมตีกันแบบ Encryption Attack แล้ว  hacker ก็จะใช้ Eavesdropping technique ต่อไปนั่นเอง
Authentication   Attack
Authentication Attack เป็นอีก step นึงหลังจากที่ hacker ลอง crack    แบบ WEP แล้วไม่ได้ผลเนื่องจาก   admin ได้หันมาใช้การ   authentication  อื่นๆ
ปัจจุบันนี้มี Tool ที่สามารถ hack LEAP   และ WPA-PSK ได้แล้ว  แต่อาจจะยังไม่สามารถ   hack enterprise WPA ที่ใช้ร่วมกับ   802.1X/EAP  ได้ ซึ่งเทคนิคในการ hack LEAP   กับ WPA-PSK นั้นคล้ายกัน โดย hacker  จะใช้ Offline Dictionary file ร่วมด้วย เนื้อหาใน file นี้ไม่มีอะไรมากคับ  มันเก็บค่า passphrase ที่น่าจะเป็นไปได้เอาไว้เยอะๆคับ จากนั้นก็ทำการ    search ไปเรื่อยๆ ถ้าหาก match เมื่อไหร่ก็โป๊ะเชะ สามารถนำ passphrase  ที่ได้ไปสร้าง dynamic encryption key เพื่อใช้ถอดรหัส packet ที่ capture  มาได้คับ จากนั้นก็ดำเนิน step ของ eavesdropping ต่อไปเช่นเดิม สำหรับ  LEAP นั้นถึงแม้ว่าจะมีให้ใส่ทั้ง username และ password  แต่จริงๆแล้วก็ไม่ได้ต่างอะไรกันมากมายซักเท่าไหร่หรอกคับ   เพราะ username  ตามโปรโตคอลของ LEAP   ถูกส่งเป็น Clear Text อยู่ดี 
ดังนั้น ถ้าหากองค์กรใดมีที่เอาไว้เก็บ   username password ของพนักงาน  อย่างพวก   RADIUS server, LDAP server หรือ AD   server  แล้วล่ะก็ผมแนะนำว่าให้ใช้   802.1X/EAP ในการ authentication เข้า  wireless เถอะคับ จะปลอดภัยกว่าเยอะเลย
MAC   Spoofing
ผมเห็น solution ของ wireless security แบบเก่าๆในหลายๆองค์กรยังคงใช้  Mac Address ในการ authenticate อยู่คับ    ซึ่งแต่เดิมเราคงเข้าใจกันว่านี่ก็น่าจะเพียงพอแล้วเพราะยังไงก็ตาม Mac    address ของ NIC แต่ละอันก็ไม่ซ้ำกันอยู่แล้ว ดังนั้น admin  จึงทำการจดทะเบียน Mac Address ที่ยอมให้เข้าหรือไม่ให้เข้ามาในระบบ
แล้วกำหนดเป็น rule บนอุปกรณ์ wireless ไว้    วิธีนี้นอกจากจะเป็นหยาดเหงื่อแรงงานอันเหนื่อยยากของ admin  แล้วยังแทบไม่เกิดประโยชน์ซักเท่าไรคับ   เพราะจริงๆแล้วการ spoof MAC  address   นี้ทำได้ง่ายซะยิ่งกว่าการ crack WEP
key อีกคับ   มีสองทางคับ หนึ่งคือ wireless card  บางยี่ห้อสามารถรองรับการเปลี่ยนค่า Mac address   อยู่แล้ว  สองคือเราสามารถ download Tool   มาช่วยในการปลอมแปลง MAC address  ได้อีกเช่นกัน
Management Interface   Exploits
แต่ถ้าหากไม่ได้เล่ห์ก็ต้องเอาด้วยกลคับ บางที   admin  ก็ฉลาดไปซะทุกเรื่อง ทำ policy   ต่างๆไว้อย่างดิบดี แต่ดันลืม policy  สำหรับช่องทางที่ใช้ในการ manage อุปกรณ์ wireless เช่น wireless  controller หรือ wireless gateway อันนี้ก็ฝันร้ายเช่นเดียวกันคับ  โดยส่วนมากอุปกรณ์พวกนี้จะ   manage ผ่านเวป HTTP หรือ HTTPS ฉนั้นถ้าหาก  hacker สามารถเข้าถึง interface  พวกนี้ได้แล้วล่ะก็เค้าหรือเธอก็จะสามารถเข้าไปแก้ไขเปลี่ยนแปลง    configuration บน Access Point ได้อยากอำเภอใจเลยล่ะคับ งานนี้ admin  เหนื่อยเปล่าแน่นอน
Wireless Hijacking หรือ Man-In-The-Middle   Attack
งานนี้เริ่มเป็นระดับ advanced
hacking แล้วล่ะคับ บางที hacker เองก็ขอสับขาหลอกเหยื่อบ้างเหมือนกัน  โดย hacker   จะใช้ software wireless access point  ติดตั้งที่เครื่องของตัวเองคับ (บางตำราเค้าเรียกมันว่า   evil-twin access  point)   จากนั้นก็ทำการกำหนดค่าทุกอย่างไม่ว่าจะเป็น SSID และ Encryption  Method ให้ตรงกับ access point ที่ใช้กันจริงขององค์กรทุกประการ    หากเครื่องผู้ใช้งานใดเข้ามาอยู่ในรัศมีของ software AP ที่เราเปิดเอาไว้  โดยธรรมชาติของ 802.11 เครื่อง client เครื่องนั้นจะมา connect กับ AP  จอมปลอมเครื่องนี้ทันที โดยปรกติ
เครื่อง  hacker ที่ต้องการโจมตีโดยใช้วิธีนี้ก็มักจะเปิดให้เครื่องตัวเองเป็น    DHCP server อยู่แล้ว ดังนั้นพอเครื่อง   client เข้ามาเกาะก็จะทำการแจก IP  ให้กับเครื่องนั้นเองอัตโนมัติ 
เท่านั้นยังไม่พอ เพื่อหลอกให้เหยื่อตายใจ   Hacker จะลงทุนใช้ wireless  NIC อีกการ์ดนึงซึ่งจะเชื่อมต่อไปยัง Access Point   ปรกติขององค์กร  แล้วเปิด bridge ถึงกันระหว่าง 2   การ์ดนี้ ดังนั้น packet  อะไรก็ตามจากเครื่องของเหยื่อจะถูกส่งผ่านเครื่อง   hacker แล้วส่งต่อไปยัง  access point   ปรกติ    ดังนั้นเหยื่อจะไม่มีทางรู้ได้เลยว่าตอนนี้ตัวเองกำลังโดน hack  เพราะก็ยังใช้งานเน็ตเวิร์คได้ปรกติเช่นเดิม   วิธีการแบบนี้  เค้าเรียกกันอย่างเป็นทางการว่า Man-In-The-Middle attack   คับ  (จริงๆบางคนเรียกว่า Honey Pot Attack ก็มีคับ
แต่เดี๋ยวก่อนจอร์ช…เมื่อเราทำตัวเป็น   bridge อยู่ตรงกลางระหว่าง  client กับ gateway แล้ว   เราควรใช้ประโยชน์ให้คุ้มค่าก่อน ดังนั้นจึงมี  hacker หัวใสปิ๊งไอเดียทำหน้า logon page หรือ Captive portal   จอมปลอม  (อีกแล้ว) ขึ้นมา ซึ่งหน้าตาอาจจะเหมือนกันเด๊ะกับหน้า login
page ของ   intranet ที่ใช้ในองค์กร หรือบรรดา   login page  หน้าเวปสำคัญๆต่างๆ   เมื่อเหยื่อเผลอป้อน username password  ผ่านเวปจอมปลอมเหล่านี้ hacker ซึ่ง monitor  อยู่ก็จะสามารถเก็บข้อมูลที่ต้องการไปได้   วิธีนี้บางทีเค้าเรียกกันว่า  Wi-Fi Phishing attack คับ
Denial of Service   (DoS)
DoS attack บน wireless มีทั้งในระดับ physical layer  นั่นก็คือการส่งสัญญาณรบกวนคลื่นสัญญาณของ access   point ทำให้ client  หลุดได้ และระดับ datalink layer ซึ่งก็ได้แก่การส่ง packet disassociate  หรือ deauthentication packet ไปกวนเครื่อง client ไม่ให้เชื่อมต่อกับ  access point ปรกติได้นั่นเอง ส่วนจุดประสงค์ที่อยากจะให้ client    หลุดนั้นก็ยกตัวอย่างเช่น   สมมติว่าเราอยากที่จะเชื่อมต่อไปยัง wireless  network หนึ่งซึ่งใช้ Mac authentication ดังนั้นถ้าหากเราไม่กำจัด client  ที่เชื่อมต่ออยู่แล้วออกไปแล้วทำการ spoof mac   ของ client คนนั้น  คงจะเป็นเรื่องยากที่ hacker จะสามารถทำได้ 
ยังไงก็ดีเราก็โชคดีอยู่นิดนึงตรงที่พวกอุปกรณ์ที่ทำ   wireless IDS  หรือ IPS นั้นสามารถตรวจจับและส่ง alert บอก admin   ได้ทันทีที่เจอะ DoS  Attack ขึ้นในระบบ    แต่เราก็ยังโชคร้ายอยู่ดีตรงที่ปัจจุบันยังไม่มีวิธีไหนเลยที่จะสามารถ ป้องกัน   DoS Attack ไม่ได้ยิงมาหาเราได้   สิ่งที่เราสามารถทำได้ก็คือ  ตรวจจับ ค้นหาตำแหน่ง และยิงมันกลับไปเท่านั้น    ส่วนสำหรับการส่งคลื่นรบกวนสัญญาณ    อุปกรณ์ที่จะช่วยได้ดีที่สุดคงเป็นอุปกรณ์ประเภท Spectrum Analyzer 
ข้อมูลจาก http://www.mindterra.com/blog/?p=49#more-49
12/07/2553
หลากหลายรูปแบบ โจมตี WLAN (WLAN Attack)
23:39
  
  No comments
สมัครสมาชิก:
ส่งความคิดเห็น (Atom)






0 ความคิดเห็น:
แสดงความคิดเห็น