Phần mềm dò mật khẩu Wi-Fi lan tràn trên mạng

Người đăng: vjnhhoa on Chủ Nhật, 18 tháng 7, 2010

Bên cạnh nhu cầu dùng Internet "chùa", xu hướng duyệt web di động ngày một tăng khiến nhiều người cố gắng tìm cách bẻ khóa Wi-Fi để có thể truy cập mạng khi cần.

Có cửa hàng tại Hà Nội rao bán thiết bị phá mật khẩu chỉ trong 5-10 phút với giá 700.000 đồng trên một số trang mua bán và diễn đàn tin học trong nước. Thiết bị khá nhỏ gọn, gồm một bộ giải mã, ăng-ten thu sóng Wi-Fi và kết nối với máy tính qua cổng USB.

Thiết bị phá password được rao bán trên mạng.
Thiết bị phá password được rao bán trên mạng.

Tuy nhiên, sản phẩm trên chỉ dò được password theo chuẩn mã hóa WEP, do đó cộng đồng mạng cho rằng không nhất thiết phải bỏ ra gần 1 triệu đồng mua thiết bị này. Chỉ cần gõ từ khóa trên Google, người ta có thể nhanh chóng tìm thấy nhiều phần mềm phá mật khẩu Wi-Fi.

Topic chia sẻ kinh nghiệm và link tải chương trình bẻ khóa như Wi-Fi Decrypter, Hack AIO, Aircrack... xuất hiện trên các diễn đàn công nghệ từ khá lâu. Để thực hiện, hacker cài đặt các chương trình cần thiết trên laptop được trang bị hai card Wi-Fi (hoặc 2 laptop). Sau khi dùng công cụ để thu thập thông tin liên quan đến mạng Wi-Fi muốn truy cập như tên mạng (SSID), kiểu mã hóa (WEP, WPA hay WPA2), địa chỉ MAC..., hacker sẽ chạy phần mềm bẻ khóa, gửi hàng loạt gói dữ liệu giả mạo về phía router của nạn nhân để dò và lưu lại mật khẩu thu được.

Tuy vậy, các phần mềm được trao đổi trên mạng hiện nay phần lớn chỉ có thể khai thác mật khẩu theo chuẩn WEP. WEP (Wired Equivalent Privacy) là phương pháp mã hóa đầu tiên được sử dụng trong Wi-Fi. Theo ông Ngô Tuấn Anh, Giám đốc công ty Bkis Telecom, do điểm yếu trong thiết kế của giao thức, WEP có thể bị bẻ khóa trong thời gian ngắn, chỉ tính bằng phút, kể cả với khóa mã hóa mạnh (dài và sử dụng ký tự đặc biệt).

Kết quả bẻ khoá WEP thành công trên hệ thống thử nghiệm. Ảnh: Bkis.

Còn chuẩn WPA (Wi-Fi Protected Access) và WPA2 (Wi-Fi Protected Access 2) ra đời sau WEP được trang bị cơ chế thay đổi khóa TKIP (Temporal Key Integrity Protocol) nhằm chống lại việc dò tìm khóa. Về lý thuyết, WPA và WPA2 đều có thể bị bẻ khóa bằng phương pháp tấn công từ điển, nhưng để làm được điều đó sẽ phải mất nhiều thời gian, có thể lên tới vài chục năm.

Theo thống kê sơ bộ của Bkis, khoảng 50% hệ thống Wi-Fi không áp dụng biện pháp an ninh nào (chẳng hạn, quán cafe cho phép khách hàng truy cập mạng không dây miễn phí), hoặc chỉ sử dụng WEP. Đây được coi là nguy cơ nghiêm trọng vì với phần mềm bẻ khóa được chia sẻ lan tràn hiện nay, có mã hóa WEP cũng như không. Ngoài chuyện lạm dụng đường truyền Internet, hacker có thể đánh cắp hay nghe trộm thông tin từ những máy tính đang tham gia vào cùng mạng Wi-Fi...

Trên thị trường, hầu hết các thiết bị phát sóng Wi-Fi đều hỗ trợ cả WEP, WPA và WPA2. Với những thiết bị cũ chỉ hỗ trợ mã hóa WEP, người sử dụng có thể nâng cấp trình điều khiển (firmware) để được bảo vệ bằng WPA. Do một số yêu cầu về phần cứng, WPA2 chỉ được hỗ trợ trên thiết bị sản xuất sau năm 2003.

Trao đổi với VnExpress.net, trung tá Ngô Minh An, Đội trưởng đội chống tội phạm công nghệ cao, công an Hà Nội, cho biết hành vi phá mật khẩu Wi-Fi để sử dụng "chùa" bị quy vào tội trộm cắp. Dù vậy, hình phạt chủ yếu là kiểm điểm, cảnh cáo bởi thiệt hại tài sản không lớn (nhất là khi nạn nhân đăng ký gói cước ADSL trọn gói hàng tháng). Theo Bộ luật hình sự sửa đổi, có hiệu lực từ 1/1/2010, chiếm đoạt từ 2 triệu đồng trở lên mới bị truy cứu trách nhiệm hình sự.

Tuy nhiên, trong trường hợp hacker có mục đích xấu như cố ý vượt qua cảnh báo, mã truy cập... để thâm nhập bất hợp pháp vào mạng máy tính, mạng Internet hoặc thiết bị số của người khác để "chiếm quyền điều khiển, lấy cắp, thay đổi, hủy hoại, làm giả dữ liệu... thì sẽ bị phạt tiền từ 20 triệu đồng đến 200 triệu đồng hoặc phạt tù từ một năm đến năm năm" (điều 226a).

Các phương pháp bảo mật cho hệ thống Wi-Fi

Châu An

{ 0 nhận xét... read them below or add one }

Đăng nhận xét