Các kiểu tấn công Wi-Fi gia đình phổ biến

Các kiểu tấn công Wi-Fi gia đình phổ biến

Mạng Wi-Fi gia đình đang trở thành mục tiêu của tin tặc vì hệ thống rất dễ bị tấn công theo một số cách đơn giản.

Theo các chuyên gia, các cuộc tấn công mạng Wi-Fi không ồn ào như cướp ngân hàng. Tin tặc thường lẻn vào các bộ định tuyến, tìm kiếm điểm yếu và thử nhiều phương pháp khác nhau để xâm nhập chúng. Đồng thời, người dùng không biết khi nào bộ định tuyến của họ đang bị nhắm mục tiêu và không nhiều người hiểu cách bảo mật mạng Wi-Fi. Hiểu cách tin tặc tấn công và có các cài đặt phù hợp có thể giúp bảo vệ hệ thống của bạn và ngăn chặn kẻ xấu đạt được mục tiêu của chúng.





Tin tặc có thể đột nhập vào mạng Wi-Fi gia đình và đánh cắp dữ liệu từ các thiết bị được kết nối với mạng.Minh họa: AFP

Tin tặc có thể xâm nhập mạng Wi-Fi gia đình và đánh cắp dữ liệu từ các thiết bị được kết nối với mạng. hình minh họa: AFP

Hacker làm gì khi tấn công mạng Wi-Fi gia đình?

Để tấn công mạng Wi-Fi, tin tặc thường xâm nhập gián tiếp thông qua các thiết bị được kết nối với bộ định tuyến hoặc nhắm mục tiêu trực tiếp vào bộ định tuyến.

Trong trường hợp đầu tiên, tin tặc có thể đánh cắp dữ liệu được thiết bị trao đổi qua mạng Wi-Fi, chủ yếu là mật khẩu, tài khoản ngân hàng, tài liệu và các thông tin nhạy cảm khác, sau đó sử dụng cho mục đích xấu hoặc bán cho người khác hoặc giành quyền lực. Tiếp tục tấn công bộ định tuyến.

Nếu bộ định tuyến bị tấn công, tất cả các thiết bị trên mạng có thể bị xâm phạm. Ví dụ: tin tặc có thể kiểm soát các thiết bị thông minh trong nhà như đèn, hệ thống sưởi hoặc hệ thống báo động hoặc truy cập dữ liệu trên máy tính và thiết bị NAS, sau đó sử dụng mã hóa và ransomware.

Trong hầu hết các trường hợp, các bộ định tuyến được kiểm soát sẽ trở thành một phần của mạng botnet lớn hơn và được tin tặc sử dụng cho các mục đích khác, chẳng hạn như tấn công mạng nội bộ của chính phủ hoặc công ty.

tấn công hủy xác thực

Bằng cách sử dụng một cuộc tấn công hủy xác thực, tin tặc sẽ phá vỡ kết nối giữa bộ định tuyến và máy khách. Deauthentication là một quy trình được tiêu chuẩn hóa phổ biến trong mạng WLAN giúp các bộ định tuyến thông báo cho các máy đã lâu không sử dụng mạng Wi-Fi xóa chúng khỏi hệ thống để tiết kiệm tài nguyên nhưng có thể bị tin tặc lợi dụng vào mục đích không đúng.

Những kẻ tấn công sử dụng các nút để tìm ra địa chỉ của điểm truy cập (AP) kiểm soát mạng. Quá trình này không khó vì AP không sử dụng bất kỳ phương pháp bảo mật nào. Tin tặc cũng không yêu cầu Wi-Fi hoặc mật khẩu mạng để gửi, thay vào đó sử dụng địa chỉ Mac và SSID WLAN – những thứ có thể dễ dàng tìm thấy trên mạng.

Khi nhận được địa chỉ của AP, hacker sẽ sử dụng địa chỉ đó để gửi tin nhắn hủy xác thực đến tất cả các nút trong mạng hoặc liên tục gửi các gói hủy xác thực đến các máy khách trên cùng mạng cho đến khi tắc nghẽn buộc họ phải đăng nhập lại. Kẻ tấn công có thể can thiệp khi máy khách muốn kết nối lại với bộ định tuyến sau khi buộc mục tiêu đăng xuất. Với các công cụ phù hợp, kẻ tấn công có thể chặn lưu lượng dữ liệu trong quá trình đăng nhập để lấy mật khẩu hoặc xâm phạm các kết nối khác trong mạng Wi-Fi.

Theo các chuyên gia, người dùng có thể ngăn chặn bằng cách kích hoạt chức năng Protected Management Framework (PMF). PMF là một phần bắt buộc của các tiêu chuẩn bảo mật hiện tại nhưng cần được kích hoạt trong bộ định tuyến.

Tấn công bạo lực

Tất cả mã hóa trong mạng Wi-Fi đều bắt nguồn từ mật khẩu WLAN của các thiết bị tham gia kết nối. Sau khi loại bỏ bước tấn công xác thực, tin tặc có thể sử dụng máy tính có CPU và GPU đủ mạnh để phân tích và lấy lại mật khẩu bằng cách chạy hàng triệu mật khẩu được đoán để tìm mật khẩu phù hợp. Ngoài ra, họ có thể tăng tốc quá trình bằng cách sử dụng các dịch vụ trực tuyến với máy chủ mạnh mẽ.

Vì đây là một cuộc tấn công mang tính suy đoán nên người dùng có thể tránh nó bằng cách đặt mật khẩu Wi-Fi mạnh. Mật khẩu chứa ngày sinh hoặc dãy số dễ nhớ có thể bị bẻ khóa chỉ trong vài phút, nhưng mật khẩu chứa cả chữ hoa, chữ thường và số sẽ phải mất nhiều năm. Mật khẩu có nhiều chữ hoa, chữ thường, số và ký tự đặc biệt sẽ mất nhiều thời gian hơn để giải mã.

Tấn công cặp song sinh độc ác

Tin tặc sẽ sử dụng bộ định tuyến mới có tên mạng (SSID) trùng với mạng Wi-Fi tại nhà của mục tiêu. Thông thường, các thiết bị đã kết nối trước đó sẽ tự động kết nối lại với mạng cũ. Nhưng với các thiết bị mới, người dùng có thể bối rối trước những cái bẫy do hacker đặt ra nhằm nhập mật khẩu Wi-Fi của họ vào SSID.

Không chỉ mật khẩu Wi-Fi bị thu thập, người dùng còn có nguy cơ bị thu thập dữ liệu nhạy cảm trên thiết bị của họ (chẳng hạn như tài khoản ngân hàng) hoặc bị nhiễm phần mềm độc hại nếu có đủ thời gian.

Theo các chuyên gia, kiểu tấn công này chủ yếu xảy ra ở những nơi công cộng và Wi-Fi gia đình cũng không ngoại lệ. Vì vậy, người dùng cần kiểm tra kỹ SSID trước khi đăng nhập. Thông thường, tín hiệu tại điểm kết nối này mạnh hơn và do đó biểu tượng trên thanh tín hiệu sẽ “đầy đủ hơn”.

Khai thác lỗ hổng bảo mật bộ định tuyến

Bộ định tuyến là thiết bị quan trọng nhất trong mạng Wi-Fi và là mục tiêu chính để tin tặc tấn công mạng gia đình. Tuy nhiên, hầu hết đều phát sinh lỗ hổng bảo mật sau một thời gian sử dụng do thiếu cập nhật.

Việc kiểm tra và cập nhật bộ định tuyến khó hơn điện thoại thông minh hoặc máy tính. Người dùng ít có thói quen làm điều này, khiến các bộ định tuyến ngày càng dễ bị xâm phạm. Ngoài ra, do tính chất dựa trên nhân Linux nguồn mở nên nguy cơ chứa lỗi rất cao, các bộ định tuyến hoạt động lâu ngày rất dễ trở thành “con mồi” cho tin tặc.

Lỗ hổng bảo mật này cho phép kẻ tấn công chiếm quyền điều khiển bộ định tuyến để thay đổi cài đặt hoặc tắt các tính năng bảo mật. Ngoài ra, chúng có thể khai thác bộ định tuyến để trở thành một phần của mạng botnet nhằm tấn công các mạng khác.

Người dùng nên phát triển thói quen thường xuyên kiểm tra và cập nhật bộ định tuyến của mình. Nếu bộ định tuyến đã quá cũ và không còn hỗ trợ bảo mật, người dùng nên thay thế nó để đảm bảo an ninh.

(dựa theo thế giới máy tính)