ภาษาไทย
หน้าแรก สินค้า เว็บบอร์ด เกี่ยวกับเรา บทความ วิธีการชําระเงิน ติดต่อเรา
  รถเข็น
ค้นหา:
     สถิติของเวบไซต์
เปิดเวบเมื่อ 28/08/2549
ปรับปรุงเวบเมื่อ 23/01/2562
ผู้ชมทั้งหมด
สินค้าทั้งหมด 334
1044132375
     หมวดหมู่สินค้า/บริการ
ดัชนีราคา
รวมทุกหมวดหมู่ (334)
ชุดยอดนิยม ....
โปรโมชั่น
รับซ่อม + อะไหล่ UBiQUiTi
UBNT เวอร์ชั่นจีน @@
สินค้า uBiQuiTi(UBNT)
Wireless Router
สายอากาศภายในอาคาร
สายอากาศภายนอกอาคาร
สายนำสัญญาณ
สายนำสัญญาณ + หัวต่อ
Jumper 15 - 30cm.
หัวต่อ : Connecter
หัวแปลง : Adapter
AC Adapter/PoE
อุปกรณ์เสริม
Surge/Lightning Protector
USB Wireless Adaptor
Powerline Adapter
D.I.Y
GSM Smart Switch
3G - GSM
CPE & Weatherproof Enclosure
ระบบกล้องรถยนต์
รายละเอียดการสมัครเป็นตัวแทนจำหน่าย รายชื่อลูกค้าที่ค้างชำระ
     จดหมายข่าว

กรุณาใส่อีเมล์ของท่าน เพื่อรับข่าวสารที่น่าสนใจ

     เว็บลิงค์
สมัครตัวแทนจำหน่าย
Download
โปรแกรมคำนวนตำแหน่งติดตั้ง สายอากาศแบบ Point to Point
การตั้งค่า Router แบบต่าง ๆ
โปรแกรมคำนวนเสาอากาศแบบ Cantenna
Forward Port : WRT54GL
คู่มือ WRT54GL + Bittorrent
คู่มือเครื่องกันขโมย เข้าบ้าน
คู่มือ Hotspot สำเร็จรูป
คู่มือ Load Balance
คู่มือโปรแกรมจัดการอินเตอร์เน็ต
ติดตั้งโปรแกรมจัดการอินเตอร์เน็ต
คู่มือและโปรแกรม LogMeIn
Remote Desktop ผ่าน MSN
สำหรับคนที่คิดว่าตัวเองถูกโกง
Clip : การเข้าหัว Connector
Clip : สอนการอัพ DD-WRT
รวมลิ้งค์สายอากาศประดิษฐ์
     Ẻͺ͹Ź
จัดลำดับความนิยมของ Access Point
Linksys
D-Link
SMC
AirLive
Ubiquiti(UBNT)
Level One
SureCom
Netgear
Zyxel
อื่นๆ





*** ที่นี่ไวร์เลสที่เดียวที่กล้าให้คุณทดลองอุปกรณ์ก่อนจ่ายจริง ***                                                                             สำหรับท่านที่สนใจสมัคร Dealer สามารถสมัครได้ที่ www.WiFiShop2U.com  ท่านจะสามารถเช็คราคาพิเศษได้เองตลอด 24ชม. โดยการ Login ผ่านระบบ                                                                            *** ศุภจินต์ ธาตุทอง (หจก.เอ็น.ที.คอมพิวเตอร์ แอนด์ เน็ตเวิร์ค โซลูชั่น จ.กระบี่) กรุณาชำระยอดค้างจายด้วยครับ         -: ตรวจสอบรายชื่อท่านอื่นๆที่ค้างชำระได้ที่นี่ครับ :- 

บทความ
วิธีการตรวจสอบการปลอมแปลง MAC Address บน Wireless Lan (อ่าน 10011/ตอบ 0)

บทนำ

ถ้าจะพูดถึงเครื่องมือในการโจมตีระบบเครือข่าย Wireless LAN (WLAN) นั้น มีอยู่มากมายชนิดหลากหลายวิธีการ แต่หนึ่งในวิธีการที่เครื่องมือเหล่านี้ใช้ในการโจมตีนั่นก็คือการปลอมแปลง MAC Address โดยหลังจากการปลอมแปลง MAC Address แล้ว ผู้โจมตีสามารถทำการโจมตีระบบ WLAN?ได้หลายรูปแบบไม่ว่าจะเป็นการโจมตีแบบ DoS Attach หรือไม่ว่าจะเป็นการเชื่อมต่อเครือข่ายที่ต้องการโดยไม่ต้องผ่านระบบการตรวจสอบสิทธิ์การใช้งานแบบ MAC Access Control List (MAC ACL) ที่ Wireless Access Point (AP) หลายๆ ตัวใช้ในการป้องกับผู้ไม่พึงประสงค์เข้าใช้งานระบบ หรือแม้กระทั่งการปลอมตัวเองเป็นเหมือนกับ AP เพื่อที่จะดักข้อมูลจากเครื่องของคนที่ต้องการที่หลงทำการเชื่อมต่อเข้าระบบผ่าน AP ตัวปลอมตัวนี้

งานวิจัยชิ้นนี้ จะอธิบายถึงเทคนิคที่ใช้ในการโจมตีระบบ WLAN โดยการทำการปลอมแปลง MAC Address โดยจะสาธิตโดยการตรวจจับ frame ที่ถูกสร้างจากเครื่องมือจำพวก AirJack, FakeAP และ Wellenreiter หลังจากนั้นจะแสดงให้เห็นถึงวิธีการยืนยันและตรวจสอบ frame ดังกล่าวว่าเป็นข้อมูลที่มีการปลอมแปลง MAC Address

MAC Address เป็นหมายเลขที่ถูกโปรแกรมอยู่บนอุปกรณ์ระบบเครือข่ายคอมพิวเตอร์เช่น LAN Card, Wireless LAN Card, Wireless AP เป็นต้น โดยจะมีรูปแบบเป็นเลขฐาน 16 จำนวน 2 หลักและคั่นด้วยเครื่องหมาย “:” เป็นจำนวน 6 ชุด (6 Bytes) ด้วยกัน เช่น 00:1A:45:76:5A เป็นต้น โดยที่ IEEE ได้กำหนดไว้ว่า 3 ชุดแรกจะเป็นเลขที่ผู้ผลิตแต่ละรายจะต้องมาขออนุญาติเพื่อนำไปใช้ในการโปรแกรมลงไปในตัวอุปกรณ์ (OUI: Organization Unique Indentifier) โดยที่องกรณ์ IEEE นั้นได้เผยแพร่ฐานข้อมูลตัวเลข OUT ออกสู่สาธรณะ ดังนั้นเราจึงสามารถตรวจสอบได้ว่าอุปกรณ์ที่เรามีอยู่นั้น ผู้ผลิตคือใคร (http://coffer.com/mac_find) ส่วนหมายเลข MAC Address 3 ชุดหลัง จะเป็นหมายเลขที่วิ่งไปเรื่อยเพื่อที่บริษัทผู้ผลิตดังกล่าวจะได้ผลิตอุปกรณ์ออกมาด้วยที่หมายเลข MAC Address ดังกล่าวจะได้ไม่ซ้ำกัน 

การตรวจสอบการปลอมแปลง MAC Address โดย OUI number ที่อยู่บน MAC Address

Wellenreiter (GTK/Perl) เป็นอีกหนึ่งโปรแกรมที่สามารถใช้ในเปลี่ยน MAC Address เพื่อใช้ในการโจมตีระบบ WLAN ซึ่งโปรแกรมที่ว่านี้จะมี Scrpit ตัวนึงที่ใช้ในการสร้างหมายเลข MAC Address อัตโนมัติก่อนที่จะทำการส่งข้อมูล ดังนั้น หากเราจับ frame จากเครื่องที่เราต้องการจะพิจารณา แล้ววิเคราะห์หมายเลข OUI ว่ามีอยู่ในรายการที่ IEEE ได้กำหนดให้หรือไม่ ถ้าหมายเลข OUI จาก MAC Address ที่เรากำลังทำการวิเคราะห์นั้น ไม่ใช่ที่มาจาก IEEE กำหนดไว้หละก็ … เดาได้เลยว่า เครื่องดังกล่าวกำลังทำการปลอมแปลง MAC Address

หลายคนกำลังคิดใช้ไหมครับว่า ถ้าหากไอ้เจ้าโปรแกรม Wellenreiter นั้นฉลาดพอที่จะเอาฐานข้อมูลหมายเลข OUI ที่จะได้จาก IEEE มาทำการสุ่มสร้าง MAC Address นั่นหมายถึงว่า เราจะไม่สามารถตรวจสอบการปลอมแปลง MAC Address ได้จากหมายเลข OUI นั่นเอง … แล้วจะทำยังไงหละครับ คราวนี้…

การตรวจสอบการปลอมแปลง MAC Address จาก Frame? Sequence Number

คงจะเป็นที่รู้กันดีอยู่แล้วว่า ถ้าเราพูดถึง Wireless LAN แล้วหละก็ IEEE ได้กำหนดมาตรฐานออกมาเพื่อรองรับการทำงานในจุดนี้นั่นก็คือ IEEE 802.11 นั่นเอง โดยที่หัวใจความสำคัญของการวิเคราะห์การปลอมแปลง MAC Address นั่นก็คือ Sequence Number ที่อยู่ในแต่ละ frame นั่นเอง

IEEE 802.11 frame นั้นจะมีข้อมูล 2 Bytes ที่ใช้ในการเก็บข้อมูล Sequence Control โดยที่เลข Squence ดังกล่าวนี้จะมีการเพิ่มค่าเรื่อยๆ ในเวลาที่มีการส่งข้อมูล คราวนี้เราลองมาดูกันครับว่างานวิจัยชิ้นนี้ ได้ใช้เทคนิคดังกล่าวมาตรวจสอบการปลอมแปลง MAC Address ได้ยังไง

การตรวจสอบการปลอมแปลง MAC Address ที่สร้างจากโปรแกรม FakeAP

FakeAP เป็นโปรแกรมที่ใช้ในการสร้าง frame หลอกโปรแกรมจำพวกที่ใช้ในการตรวจหา Wireless AP เช่น NetWork Stumbler เป็นต้นโดยตัวมันจะทำการสุ่มสร้างหมายเลข MAC Address แล้วทำการสร้าง frame ที่เสมือนกับว่าตัวมันเป็น Wireless AP นั่นเอง

ดังนั้น ถ้ามีเครื่องซักเครื่องหนึ่งที่ทำการสร้างหมายเลข MAC Address แบบสุ่มก่อนทำการส่งออกข้อมูลออกมา … แน่นอนครับ MAC Address ที่ถูกส่งออกมาจะเปลี่ยนไปเรื่อยๆ เสมือนว่ามี Wireless AP อยู่หลายๆ ตัวแต่สิ่งหนึ่งที่จะตรวจสอบได้นั่นก็คือ Sequence Number นั่นเองครับ เนื่องจากว่า frame ที่เกิดจากเครื่องๆ นี้จะมี Sequence number ซึ่งมีตัวเลขเรียงกันนั่นเอง ซึ่งถ้าหาก หมายเลข MAC Address หลายๆ หมายเลขที่ส่งออกมาจากหลายๆ AP จริงๆ นั้นแล้ว หมายเลข Sequence Number จะไม่เรียงต่อกันเหมือนกับการส่งข้อมูลออกจากเครื่องเดียวนั่นเองครับ เป็นไงครับ พอจะเข้าใจนะครับ

การตรวจสอบการปลอมแปลงจากโปรแกรม AirJack

AirJack คือโปรแกรมอีกตัวนึงที่สามารถทำการโจมตีแบบ Man-in-the-middle บนระบบ 802.11 ซึ่งเครื่องมืออีกตัวที่มาคู่กันก็คือ “WLAN-JACK” ซึ่งโปรแกรมนี้จะเป็นโปรแกรมที่ใช้ในการโจมตีแบบ DoS ไปยังเครื่องเป้าหมายที่ต้องการโจมตี โดยโปรแกรม AirJack ที่ว่านี้จะทำการกระจาย (Broadcast) Deauthentication frame ออกไปเสมือนว่า Deauthentication frame นั้นถูกสร้างและส่งออกมาจากตัว AP โดยการปลอมแปลง MAC Address ของ AP นั่นเอง ซึ่งหลังจากเครื่องลูกข่าย (Client) ตัวที่ได้รับ frame ดังกล่าวก็จะหลุดการเชื่อมต่อจาก AP และจะต้องทำการส่ง Authentication Request frame กลับไปยัง AP เพื่อทำการเชื่อมต่อกับ AP อยู่ตลอดเวลา

ในการตรวจสอบการโจมตีประเภทนี้ เราก็สามารถใช้การวิเคราะห์ Sequence number ได้อีกเช่นกันโดยที่เราจำเป็นที่จะต้องมีรูปแบบ sequence number ของ AP ตัวที่เราต้องการเฝ้าดูอยู่ก่อนหน้าเก็บไว้ในระบบก่อน ไม่ว่าจะเป็น Beacon frame, Probe Request หรือ Probe Response ที่ถูกส่งออกจากตัว AP หมายเลข Sequence number จะเรียงกันในย่านใดย่านหนึ่ง ดังนั้น หากตัว AP ดังกล่าวมีการส่ง Deauthentication frame ออกมาตลอดเวลาโดยที่หมายเลข Sequence number นั้นกระโดดไปมากจากข้อมูลที่เราได้ทำการเฝ้าดูก่อนหน้านี้ เราจึงคาดเดาได้เลยว่ามีการปลอมแปลง MAC Address ของตัว AP ดังกล่าวเกิดขึ้นในระบบเรานั่นเอง

การตรวจสอบการใช้วิธี Bypass MAC Access Control List (ACL) เพื่อเข้าใช้งานระบบ WLAN

ลองคิดดูนะครับว่า ถ้านาย ก. ได้ทำการค้นหาสัญญาณไวร์เลสที่อยู่รอบๆ ตัวเองและเห็น AP อยู่ตัวนึงที่เปิดระบบความปลอดภัยไว้หมด เมื่อนาย ก. ทำการเชื่อมต่อเข้าไปและต้องการวิ่งออกไปยังเว็บ google.com แต่ไม่สามารถทำได้แล้ว เมื่อนั้นนาย ก. ถึงได้รู้ว่า AP ตัวดังกล่าว ได้มีการรักษาความปลอดภัยโดยเทคนิค MAC ACL

หลังจากนั้น, ด้วยความสงสัย นาย ก. จึงได้ใช้โปรแกรมจำพวกค้นหาข้อมูลที่วิ่งไปมาอยู่บนอากาศและตรวจสอบเห็นข้อมูลของเครื่อง นาย ข. สามารถทำการเชื่อมต่อเว็บไซด์ต่างๆ ภายนอกได้ ซึ่งนาย ก. ก็ได้ทำการจดหมายเลข MAC Address, IP และค่า Gateway ออกมา ซึ่งหลังจากนั้น นาย ก. ก็ทำการโจมตี นาย ข. ด้วย DoS Attach ซึ่งเมื่อเครื่องนาย ข. นั้นมีอาการ Blue Screen of Death แล้ว นาย ข. จำเป็นจะต้องทำการรีสตาร์ทเครื่องคอมพิวเตอร์ดังกล่าว

ซึ่งในระหว่างที่นาย ข. ทำการรีสตาร์ทเครื่องนั่นแหละครับ นาย ก. ก็จะทำการปลอมแปลง MAC Address หลังจากนั้นก็ทำการใส่ IP/Subnet และ Gateway ทั้งหมดที่ได้มาจากเครื่องนาย ข. หลังจากที่นาย ก. กรอกค่าต่างๆ เรียบร้อยแล้ว นาย ก. ก็จะมีสิทธิ์ที่อย่างเหมือนกับที่นาย ข. มีนั่นเอง นี่แหละครับคือวิธีการทำ ByPass MAC ACL ซึ่งหลังจากที่นาย ก. มีสิทธิ์ต่างๆ ในระบบ WLAN แล้ว นาย ก. ก็สามารถทำอะไรได้อีกมากมายซึ่งอาจจะทำให้ระบบมีความเสียหายเกิดขึ้นอย่างประเมินค่ามิได้

วิธีการทำ ByPass MAC ACL นี้ เราสามารถทำการวิเคราะห์การปลอมแปลง MAC Address จาก Sequence number ได้เช่นเดียวกันครับ โดยที่เราต้องมีรูปแบบของหมายเลข Sequence number ของเครื่องที่มีสิทธิ์ในการใช้ระบบซึ่งในตัวอย่างนี้ก็คือนาย ข. นั่นเอง ซึ่งเมื่อไหรก็ตามที่นาย ก. ทำการปลอม MAC Address เผื่อจะใช้วิธีการ ByPass MAC ACL แล้วหละก็ เราก็จะเห็นได้เลยว่า Sequence Number มีการกระโดดไปอย่างมากจากข้อมูลรูปแบบของหมายเลข Sequence number ที่เราได้ทำการเก็บไว้ตั้งแต่แรกแล้วนั่นเอง

ปัญหาในการวิเคราะห์ Sequence Number

  • ในการใช้ Sequence number เพื่อวิเคราะห์หาผู้ปลอมแปลง MAC Address นั้น เราจำเป็นจะต้องมีการเก็บ MAC Address และ Sequence number ของระบบไว้ก่อนเพื่อเป็นรูปแบบที่ใช้ในการวิเคราะห์
  • ระบบจะมีความไวต่อการตรวจสอบผิดผลาดเนื่องจากการเครื่องลูกข่ายบางตัวที่มีการเคลื่นย้ายการเชื่อมต่อกับ AP หลายๆ ตัว (Roaming) เนื่องจาก Sequence number ของเครื่องดังกล่าวจะมีการกระโดดข้ามไปมาก หรือเครื่องลูกข่ายดังกล่าว หลุดการเชื่อมต่อกับ AP ไปในระยะหนึ่ง
  • Sequence Number อาจจะมีการคืนค่ากลับไปยังค่าเริ่มต้นได้ในหลายกรณีอาธิเช่น การรีสตาร์ทเครื่องคอมพิวเตอร์, มีการเปลี่ยนแปลงช่องสัญญาณ (Channel) ในการรับส่งข้อมูล เป็นต้น
  • การ์ด Wireless Client Adapter Card บางยี่ห้อไม่ได้ทำการเพิ่มค่า sequence number ดังกล่าวตามที่ IEEE กำหนด
     สินค้า/บริการ แนะนํา
[DPA-9.5-TNC] : Dipole 9.5dBi Indoor for RP-TNC male Connector --- สีดำ
ราคา 260.00 บ.
Linksys WRT54GL+Omni 9.5 dBi
ราคา 2,450.00 บ.
PoE-30-Black : (Power over Ethernet) สำเร็จรูป (ฝากไฟไปกับสายแลน)-- สีดำ
ราคา 100.00 บ.
[SGA-2450-24] : Square Grid 24dBi/2.4GHz (กระจายสัญญาณแบบมีทิศทาง)
ราคา 2,590.00 บ.
[SET-OA8-LLC] : Omni 8dBi(Outdoor) + สายนำสัญญาณความสูญเสียต่ำ
ราคา 1,750.00 บ.
[SET-RP-GL-OA8] : Omni 8dBi + LLC1M + PoE30 + WRT54GL(SP2 Special)
ราคา 3,950.00 บ.
WRT54GL + Firmware DD-WRT V.24
ราคา 2,000.00 บ.
คีมเข้าหัว SMA, TNC, BNC (CP-372, Pro-Crimper)
สินค้าหมดชั่วคราว
[LLC-N2TNC-1M]  : Antenna cable N-Type male To RP-TNC male 100cm.
ราคา 300.00 บ.
[CON-PRTNCM-200] : RP-TNC male crimp for LMR200/LLC200/RG58
ราคา 140.00 บ.
[CON-4H] : N-Type Female 4 hole for build and application
ราคา 150.00 บ.
[SGA-2450-19] : Square Grid 19dBi/2.4GHz (กระจายสัญญาณแบบมีทิศทาง)
สินค้าหมดชั่วคราว
[SGA-5800-30] : Square Grid 30dBi/5GHz (กระจายสัญญาณแบบมีทิศทาง)
ราคา 2,690.00 บ.
USB Wireless Adapter 802.11b/g high power 1000mW + Dipole 9.5dBi
ราคา 1,150.00 บ.
[FCAM-01-TOYOTA] : กล้องหน้ารถติดโลโก้ TOYOTA
ราคา 1,200.00 บ.
[BOX-2CH-AUTO-20s] : กล่องควบคุมกล้องหน้า - หลัง อัตโนมัติแบบหน่วงเวลา 20 วินาที
ราคา 1,100.00 บ.
WRT54GL + PoE + Base + Dipole9.5dBi(2pcs)
ราคา 2,850.00 บ.
PoE-24V-12W-Reset : UBiQUiTi PoE 24V/0.5A Reset แท้
ราคา 250.00 บ.
[Base-GL] : ฐานรองยึดผนังสำหรับติดตั้ง Linksys WRT54GL
ราคา 80.00 บ.
 
หน้าแรก  |  สินค้า  |  เว็บบอร์ด  |  เกี่ยวกับเรา  |  บทความ  |  วิธีการชําระเงิน  |  ติดต่อเรา  |  Sitemap
© 2001- . TARAD.com. All Rights Reserved.
//