ISAC Cambodia (InfoSec)
GeneralKnowledgeSecurity NewsSecurity Tips

ការធ្វើតេស្តសន្តិសុខទៅលើ ​Wireless Network

ប្រែសម្រួលដោយ៖ លោក សួន បញ្ញា អ្នកស្រាវជ្រាវសន្តិសុខអុីនធឺណែត

Wireless Penetration Testing គឺជាការវាយប្រហារធ្វើតេស្តសាកល្បងដើម្បីត្រួតពិនិត្យមើលដំណើរការនៃវិធីសាស្ត្រវាស់ស្ទង់កម្រិតសន្តិសុខអុីនធឺណែត នៅក្នុងប្រព័ន្ធបណ្តាញឥតខ្សែ (Wireless) ក្នុងនោះផងដែរ គឺមានធ្វើការសិក្សាវិភាគរកចំនុចខ្សោយ និងចន្លោះប្រហោង (ឬ ភាពងាយរងគ្រោះ) សំខាន់ៗផ្សេងៗ។

វិធានការណ៍តបតសំខាន់ដែលយើងគប្បីផ្តោតទៅលើនោះ គឺការវាយតម្លៃទៅលើកត្តាគំរាមគំហែង  (Threat Assessment), ការតាមដានរកករណីលួចទិន្ន័យ (Data Theft Detection), ការធ្វើសវនកម្មទៅលើការគ្រប់គ្រងសន្តិសុខ (Security Control Auditing),  ការការពារ និងតាមដានរកហានិភ័យ (Risk Prevention and Detection), ប្រព័ន្ធគ្រប់គ្រងទិន្ន័យ (Information System Management), ការធ្វើបច្ចុប្បន្នភាពហេដ្ឋារចនាសម្ព័ន្ធ (Upgrade Infrastructure) និងការត្រៀមរៀបចំរបាយការណ៍លម្អិត (details report)។

ក្របខណ្ឌ (framework) សំរាប់ការធ្វើ Wireless Penetration Testing:

១.  ស្វែងរកឧបករណ៍ ឬអ្នកប្រើប្រាស់ដែលភ្ជាប់ទៅកាន់ប្រព័ន្ធបណ្តាញ Wireless Networks
២. កត់ត្រាទុករាល់ព័ត៌មានពាក់ព័ន្ធនឹងឧបករណ៍ និងអ្នកប្រើប្រាស់ដែលរកឃើញ
៣. ប្រសិនបើមានឧបករណ៍ត្រូវបានរកឃើញ បន្ទាប់មកទៀតអ្នកអាចធ្វើការវាយប្រហារធម្មតាទៅលើ wifi ហើយឆែកមើលឧបករណ៍ដែលប្រើ WEP
៤. ប្រសិនបើមានរកឃើញ WLAN ដែលប្រើ WEP អ្នកអាចធ្វើការវាយប្រហារតេស្តលើ WEP
៥. ឆែកមើលថា WLAN ប្រើ  WPA/WPA2 ឬអត់។ បើសិនជាមានប្រើអ្នកអាចធ្វើការវាយប្រហារតេស្តលើ WPA/WPA2
៦. ឆែកមើលថាតើ WLAN មានប្រើ LEAP Encryption ឬអត់។ បើមានប្រើអាចធ្វើការវាយប្រហារតេស្តមើល LEAP
៧. បើក្នុងករណីទាំងប៉ុន្មានដែលបានពណ៌នាខាងលើមិនទៅរួច អ្នកអាចឆែកមើលថា WLAN អាចអត់ប្រើ encryption អ្វីទាល់តែសោះឬអត់
៨. បើសិន WLAN អត់ប្រើ encryption ទេអ្នកអាចសាកល្បងវាយប្រហារតេស្តធម្មតា ហើយរកមើលចន្លោះប្រហោងដើម្បីធ្វើរបាយការណ៍
៩. មុននឹងធ្វើរបាយការណ៏ត្រូវឲ្យប្រាកដថា គ្មានអ្វីខូចខាតក្នុងពេលធ្វើការវាយប្រហារតេស្តសាកល្បងនោះឡើយ។

ការវាយប្រហារធ្វើតែសលើWLAN ដែលការពារដោយ WEP:

១. ឆែកមើលថា SSID ត្រូវបានដាក់ឲ្យឃើញឬក៏លាក់មិនឲ្យឃើញ
២. ឆែករកមើលប្រព័ន្ធបណ្តាញណាដែលមានប្រើ WEP
៣. ប្រសិនបើរកឃើញមាន SSID ដាក់ឲ្យឃើញ អ្នកអាចព្យាយាមចាប់យក traffic ហើយឆែកមើលស្ថិតិទិន្ន័យរបស់ packet
៤. ប្រសិនបើចាប់បាន Packet ជោគជ័យនោះដល់ពេលដែលត្រូវបំបែក WEP Key ដោយប្រើកម្មវិធីសម្រាប់ បំបែកចូលប្រព័ន្ធ wifi ឧទាហរណ៍ Aircrack-ng និង WEPcrack
៥. បើសិនជា SSID ត្រូវបានលាក់មិនឲ្យឃើញ អ្នកអាចធ្វើ Deauthentication ដោយប្រើកម្មវិធីដួចជា Commview និង Airplay-ng ដើម្បីផ្តាច់អ្នកប្រើប្រាស់ពី wifi network ហើយធ្វើឲ្យអ្នកប្រើប្រាស់ធ្វើការភ្ជាប់សារជាថ្មី
៦. បន្ទាប់ពីអ្នកប្រើប្រាស់ធ្វើ Authentication បានសម្រាច់ហើយអ្នកអាចធ្វើម្តងទៀតតាមលំដាប់ក្បួនខាងលើ
៧. ឆែកមើលថាតើរបៀប Authentication ដែលត្រូវបានប្រើជា OPN (Open Authentication) ឬ SKA (Shared Key Authentication)។ ប្រសិនបើមានប្រើ SKA នោះនឹងទាមទារឲ្យប្រើយន្តការ bypassing
៨. ឆែកមើលថា STA (stations/clients) ត្រូវបានភ្ជាប់ទៅ AP (Access Point) ឬអត់។ ព័ត៌មាននេះសំខាន់សម្រាប់ជំហានបន្ទាប់នៃការធ្វើការវាយប្រហារតេស្ត។ ប្រសិនបើមានអ្នកប្រើប្រាស់ភ្ជាប់ទៅកាន់ AP,  ការវាយប្រហារ តាមរយ: Interactive Packet Replay ឬ ARP replay ត្រូវធ្វើឡើងដើម្បីទៅប្រមូល IV Packets ដែលអាចត្រូវបានប្រើសម្រាប់បំបែក WEP key។ ក្នុងករណីគ្មានអ្នកប្រើប្រាស់ភ្ជាប់ទៅកាន់ Access Point នោះទេ ការវាយប្រហារបែប Fragmentation Attack ឬ Korex Chop Chop Attack ត្រូវធ្វើឡើងសម្រាប់ទៅបង្កើត Keystream ដែលនឹងត្រូវបានប្រើសុីជម្រៅក្នុងការឆ្លើយតបទៅនិង ARP packets
៩. នៅពេលដែល WEP Key ត្រូវបានបំបែកបានហើយ អ្នកអាចព្យាយាមភ្ជាប់ទៅប្រព័ន្ធបណ្តាញដែលប្រើ WPA-supplicant​​​ ហើយឆែកមលើថាមាន AP កំពុងធ្វើចំណែក IP Address ឬអត់។

ការវាយប្រហារធ្វើតែសលើWLAN ដែលការពារដោយ WPA/WPA2:

១. ចាប់ផ្តើមដោយធ្វើការ Deauthenticate WPA/WPA2 របស់អ្នកប្រើប្រាស់ WLAN ដោយប្រើកម្មវិធីដូចជា Hotspotter, Airsnarf, Karma, etc.
២. ប្រសិនបើអ្នកប្រើប្រាស់ត្រូវបាន Deauthenticated , អ្នកអាចចាប់យក traffic ហើយឆែកមើលស្ថានភាពទិន្ន័យនៃ EAPOL Handshake
៣.  ប្រសិនបើអ្នកប្រើប្រាស់មិនត្រូវបាន Deauthenticate អញ្ចឹងធ្វើវាម្តងទៀត
៤. ឆែកមើលថាមាន EAPOL handshake ត្រូវបានចាប់យកមកបានឬអត់
៥.  ពេលចាប់យក EAPOL handshake មកបានហើយអ្នកអាចបន្តការវាយប្រហារដោយប្រើ PSK Dictionary Attack ដោយ ប្រើកម្មវិធីដូចជា coWPAtty, Aircrack-ng ដើម្បីទទួលបានព័ត៌មានសម្ងាត់
៦. បន្ថែមវិធី Time-memory Trade Off ដែលត្រូវបានគេស្គាល់ថា WPA-PSK Precomputation Attack សម្រាប់បំបែកចូលទៅក្នុង WPA/2 passphrase។  Genpmk អាចត្រូវបានប្រើសម្រាប់បង្កើត pre-computed hashes
៧. ប្រសិនបើបរាជ័យបន្ទាប់មកអ្នកអាចធ្វើ Deauthenticate សារជាថ្មីដើម្បីសាកចាប់យកព័ត៌មានទិន្ន័យហើយធ្វើតាមជំហាននីមួយៗ ខាងលើសារជាថ្មីទៀត៕

វិដេអូពីវេបសាយ YouTube

ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac ។ ចង់ផ្សព្វផ្សាយពាណិជ្ជកម្ម សូមទំនាក់ទំនង info@secudemy.com.

​Subscribe to our Telegram channel for the latest updates on the Cybersecurity Breaking News in both locally and internationally: https://t.me/infosecisac. For advertising: info@secudemy.com

Show More

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button