Hacker tấn công mạng Wi-Fi gia đình làm gì?
Để tấn công mạng Wi-Fi, hacker thường xâm nhập gián tiếp thông qua thiết bị đang kết nối với router, hoặc nhắm trực tiếp vào router.
Với trường hợp đầu, tin tặc có thể đánh cắp dữ liệu mà thiết bị trao đổi qua mạng Wi-Fi, chủ yếu là thông tin nhạy cảm như mật khẩu, tài khoản ngân hàng, tài liệu, sau đó dùng cho mục đích xấu hoặc bán cho kẻ khác, hoặc lấy bước đà để tiếp tục tấn công vào router.
Còn nếu router bị chiếm quyền điều khiển, tất cả thiết bị trong mạng đều có thể bị xâm nhập. Chẳng hạn, hacker có thể điều khiển thiết bị nhà thông minh như đèn, hệ thống sưởi hoặc hệ thống báo động, hay tiếp cận dữ liệu trên máy tính và thiết bị NAS, sau đó dùng mã độc mã hóa và tống tiền.
Trong hầu hết trường hợp, router bị kiểm soát sẽ trở thành một phần của mạng botnet rộng lớn hơn, được hacker sử dụng cho các mục đích khác, chẳng hạn tấn công mạng nội bộ của chính phủ, doanh nghiệp.
Tấn công Hủy xác thực
Bằng cách tấn công Hủy xác thực (Deauthentification), hacker sẽ làm gián đoạn kết nối giữa router và máy khách. Deauthentification là quy trình phổ biến, được tiêu chuẩn hóa trong mạng WLAN, giúp router thông báo về những máy không sử dụng mạng Wi-Fi thời gian dài để loại bỏ chúng khỏi hệ thống nhằm tiết kiệm tài nguyên, nhưng bị hacker lợi dụng cho mục đích không chính đáng.
Kẻ tấn công sử dụng một nút để tìm ra địa chỉ của Điểm truy cập (Access Point - AP) đang điều khiển mạng. Quá trình này không khó do AP không dùng phương thức bảo mật nào. Hacker cũng không cần Wi-Fi hoặc mật khẩu mạng để gửi, thay vào đó là địa chỉ Mac và SSID WLAN - những thứ dễ tìm thấy trên mạng.
Khi nhận được địa chỉ của AP, hacker sẽ sử dụng để gửi thông điệp hủy bỏ xác thực đến tất cả các nút trong mạng hoặc liên tục gửi gói hủy xác thực đến máy khách trong cùng mạng đến mức bị nghẽn, buộc phải đăng nhập lại. Kẻ tấn công có thể can thiệp khi máy khách muốn kết nối lại với router sau khi buộc mục tiêu phải đăng xuất. Với một công cụ phù hợp, kẻ tấn công sẽ chặn lưu lượng dữ liệu trong quá trình đăng nhập để thu thập mật khẩu, hoặc gây gián đoạn các kết nối khác trong mạng Wi-Fi.
Theo các chuyên gia, người dùng có thể ngăn chặn bằng cách kích hoạt chức năng Khung quản lý được bảo vệ (PMF). PMF là phần bắt buộc của tiêu chuẩn bảo mật hiện hành, nhưng cần phải được kích hoạt bên trong router.
Tấn công Brute Force
Tất cả mã hóa trong mạng Wi-Fi đều bắt nguồn từ các thiết bị liên quan đến kết nối từ mật khẩu WLAN. Sau bước tấn công Hủy xác thực, hacker có thể sử dụng máy tính có CPU và GPU đủ mạnh để phân tích và truy xuất mật khẩu, bằng cách chạy hàng triệu mật khẩu suy đoán để tìm ra mật khẩu trùng khớp. Ngoài ra, chúng có thể tăng tốc quá trình này thông qua một dịch vụ trực tuyến sử dụng máy chủ mạnh.
Do đây là cách tấn công dạng suy đoán, người dùng có thể tránh bằng cách đặt mật khẩu Wi-Fi đủ mạnh. Mật khẩu dạng ngày tháng năm sinh hoặc dãy số dễ nhớ sẽ chỉ cần mất vài phút để giải mã, nhưng mật khẩu chứa cả chữ hoa, chữ thường và số sẽ cần vài năm. Với mật khẩu có đầy đủ chữ hoa, chữ thường, số và ký tự đặc biệt, việc giải mã còn lâu hơn.
Tấn công Evil Twin
Hacker sẽ sử dụng một router mới với tên mạng (SSID) trùng với mạng Wi-Fi gia đình của mục tiêu. Thông thường, thiết bị đã kết nối từ trước sẽ tự động kết nối lại với mạng cũ. Nhưng với thiết bị mới, người dùng có thể nhầm lẫn và nhập mật khẩu Wi-Fi vào SSID do hacker giăng bẫy.
Không chỉ bị thu thập mật khẩu Wi-Fi, người dùng còn đối mặt nguy cơ bị thu thập dữ liệu nhạy cảm trên thiết bị như tài khoản ngân hàng, hoặc làm lây nhiễm phần mềm độc hại nếu đủ thời gian.
Theo các chuyên gia, cách tấn công này chủ yếu diễn ra ở nơi công cộng, nhưng Wi-Fi gia đình cũng không ngoại lệ. Do đó, người dùng cần xem kỹ SSID trước khi đăng nhập. Thông thường, điểm kết nối này có sóng mạnh hơn, do đó biểu tượng cột sóng cũng "đầy" hơn.
Khai thác lỗ hổng bảo mật từ router
Router là thiết bị quan trọng nhất trong mạng Wi-Fi và cũng là mục tiêu chính của hacker khi tấn công mạng gia đình. Tuy nhiên, hầu hết đều dính lỗ hổng bảo mật sau một thời gian sử dụng do ít được cập nhật.
So với smartphone hay máy tính, việc kiểm tra và cập nhật cho router khó hơn. Người dùng hầu như không có thói quen làm điều này, khiến router ngày càng dễ bị xâm nhập. Ngoài ra, do đặc trưng dựa trên nhân Linux mã nguồn mở vốn có nguy cơ chứa lỗi cao, các router dùng thời gian dài là "miếng mồi ngon" cho hacker.
Thông qua lỗ hổng bảo mật, kẻ tấn công có thể chiếm quyền điều khiển bộ định tuyến để thay đổi cài đặt hoặc tắt chức năng bảo mật. Ngoài ra, chúng có thể lợi dụng để biến router thành một phần của mạng botnet để tấn công các mạng khác.
Người dùng nên có thói quen thường xuyên kiểm tra và cập nhật cho router. Nếu bộ định tuyến đã quá cũ và không còn được hỗ trợ bảo mật, người dùng nên thay mới để đảm bảo an toàn.
Ý kiến ()