Trong thế giới ngày càng số hóa, bảo mật mạng trở thành một trong những thách thức lớn nhất đối với cá nhân và tổ chức. Một trong những mối nguy hiểm tiềm ẩn là các cuộc tấn công từ hacker sử dụng các kỹ thuật tinh vi, trong đó Rogue Access Point (RAP) – điểm truy cập giả mạo – là một công cụ phổ biến. Tuy nhiên, chính chúng ta cũng có thể tận dụng kỹ thuật này để phát hiện và phân biệt các hacker thật và giả, từ đó tăng cường an ninh mạng hiệu quả.
Rogue Access Point là một điểm truy cập Wi-Fi giả mạo được thiết lập trái phép trong mạng hoặc khu vực mạng. Hacker sử dụng RAP để lừa người dùng kết nối, thu thập dữ liệu nhạy cảm hoặc phát tán mã độc. Theo báo cáo của Verizon năm 2023, hơn 30% các vụ tấn công mạng liên quan đến các điểm truy cập giả mạo, cho thấy mức độ phổ biến và nguy hiểm của loại hình này.
Tuy nhiên, bên cạnh vai trò là công cụ tấn công, RAP còn có thể được sử dụng như một công cụ phòng thủ chủ động – bằng cách tạo ra một Rogue Access Point do chính chúng ta kiểm soát, nhằm phát hiện các hành vi xâm nhập hoặc xác định hacker thật giả.
Khi tạo một Rogue Access Point, bạn thiết lập một điểm truy cập Wi-Fi giả mạo nhưng do chính bạn quản lý và giám sát. Mục đích là để dụ các hacker hoặc thiết bị không xác định kết nối vào, từ đó thu thập thông tin hành vi, đặc điểm thiết bị, các kỹ thuật tấn công họ sử dụng.
Điểm mấu chốt là phân biệt được đâu là hacker thật (có kỹ thuật, mục đích tấn công rõ ràng) và hacker giả (có thể là các thiết bị tự động quét, hoặc người dùng vô tình kết nối).
Chuẩn Bị Phần Cứng và Phần Mềm: Một thiết bị phát Wi-Fi hỗ trợ chế độ Monitor Mode và Packet Injection như Raspberry Pi, cùng phần mềm như Hostapd, Aircrack-ng, Kismet.
Cấu Hình Rogue AP: Thiết lập tên SSID (có thể giả mạo mạng nội bộ hoặc mạng phổ biến), cấu hình bảo mật thấp hoặc không bảo mật để thu hút thiết bị kết nối.
Giám Sát và Thu Thập Dữ Liệu: Ghi lại các thiết bị kết nối, các gói tin gửi đến, phân tích các hành vi kết nối, thời gian, địa chỉ MAC, các gói dữ liệu đặc trưng.
Phân Tích và Đánh Giá: Sử dụng các công cụ phân tích để xác định các dấu hiệu của hacker thật như thử nghiệm xâm nhập, khai thác lỗ hổng, hoặc các hành vi quét mạng.
Một tổ chức tài chính tại Việt Nam đã áp dụng kỹ thuật này để phát hiện một nhóm hacker đang cố gắng xâm nhập hệ thống qua mạng Wi-Fi công cộng. Bằng cách tạo một Rogue AP giả mạo tên mạng công ty, họ đã thu hút các thiết bị đáng ngờ kết nối và phát hiện được hành vi quét cổng, thử gửi các gói dữ liệu độc hại. Qua đó, tổ chức đã kịp thời cảnh báo và nâng cấp hệ thống phòng thủ.
Tạo Rogue Access Point không chỉ là một kỹ thuật tấn công mà còn là một công cụ phòng thủ mạng mạnh mẽ nếu được sử dụng đúng cách. Qua việc giám sát và phân tích các kết nối vào RAP, tổ chức có thể nhận diện và phân biệt được hacker thật và giả, từ đó chủ động ứng phó, bảo vệ hệ thống thông tin. Trong bối cảnh an ninh mạng ngày càng phức tạp, việc chủ động sử dụng các kỹ thuật như Rogue AP sẽ giúp nâng cao khả năng phòng chống tấn công, bảo vệ tài sản số và dữ liệu quan trọng một cách hiệu quả.
Tham khảo: