Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 20 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
20
Dung lượng
592,42 KB
Nội dung
Denial Of Service Attack & Solutions - Tấn công từ chối dịch vụ giải pháp Tấn công từ chối dich vụ ( Denial of Service-DOS) thực thảm họa internet,Những Web site lớn : Yahoo,eBay,Buy.com bị DOS.Cuộc công DOS tiếng diễn vào tháng 9/1996.Nhà cung cấp dịch vụ internet "Public Access Networks Corporations" (PANIX),đã bị công tuần ,từ chối dịch vụ Internet cho khoảng 6000 cá nhân 1000 công ty Một lần xin khuyến cáo DOS thảm họa internet,mọi người không nên áp dụng phương pháp công để cơng Web site Hacker (nói chung giới ) không coi trọng việc cơng này,thâmh chí Newbie làm việc Nhưng - Kiểu Ngốn dải thông công ( Bandwidth DOS consumption ) Kẻ công chiếm dụng hết Bandwidth bạn, xét hai tình sau đây: Scenario Người có đường truyền T1 ( 1.544-Mbps) cao làm ngập kết nối mạng 56-Kbps(hoặc 128Kbps) ( lấy đá chọi chứng mà - chứng chứng nổi) Kiểu công không giới hạn kết nối mạng tốc độ thấp.Có trường hợp kẻ cơng lấy truy cập mạng có 100-Mbps dải thơng khả dụng, kể cơng mở cơng chống lại kết nối T1 hồn tồn nhấn chìm T1 Scenario Kẻ công khuếch đại cuốc công cách dùng nhiều địa điểm để làm ngập kết nối mạng nạn nhân.Bản chất việc công : kẻ công nhờ vào yếu tố thứ ( " mạng khuếch đại") để làm ngập Bandwidth nạn nhân Tước tài nguyên (Resource Starvation) Kiểu công khác với kiểu công trước chỗ kiểu chiếm dụng tài nguyên hệ thống( CPU,RAM ) thay chiếm dụng tài nguyên mạng Khi hệ thống bị chiếm hết tài nguyên ( ví dụ : nhớ ) hệ thống hoạt đông dẫn đến bị "treo" - Lỗi lập trình ( programing Flaws ) Đây lỗi chương trình ứng dụng,hệ điêu hành Kẻ cơng gửi packet khó hiểu đến nạn nhân nhằm xác định xem Network Stack có xử lí ngoại lệ hay khơng làm tồn hệ thơng ngừng hoạt động Đối với CT ứng dụng cần nhập liệu kể cơng gửi chuỗi liệu dài đễn hàng ngàn dòng ( dẫn đến tràn đệm dẫn đến hệ thống ngưng hoạt động - Tấn công định tuyến DNS ( Routing and DNS attack) Routing Đa số giao thức định tuyến RIP,BGP chứng thực chứng thức yếu , điểm tuyết vời cho kể tân công.Kẻ công thay đổi tuyến đường hợp lệ cách giả mạo địa IP nguồn Các nạn nhân có lưu lượng định tuyến qua mạng kẻ công Black hole DNS Kẻ cơng đổi lối vào Domain Name Server hệ thống nạn nhân website kẻ cơng Khi máy khách u cầu DNS phân tích địa bị xâm nhập thành địa ip, DNS ( bị kẻ công thay đổi cache tạm thời ) đổi thành địa ip mà kể công Kết thay phải vào trang Web muốn vào nạn nhân vào trang Web kể cơng tạo Chúng ta vào phần cụ thể vể cơng biên pháp phịng tránh ( xin người đừng áp dụng kiến thức để phá hoại ) Smurf Attack Đây có lẽ kiểu công đáng sợ tác động mạng khuếch đại.khi bạn gửi ping request (ICMP ECHO REQUEST)đến máy tính hệ thống mạng, máy tính or hệ thống gửi lại cho bạn ping reply(ICMP ECHO REPLY), dựa vào điều kẻ công giả mạo địa IP nguồn nạn nhân gửi packet đến mạng khuếch đại ,lúc mạng khuếch đại gửi packet trả lời cho nạn nhân ( kể cơng giả mạo địa IP nạn nhân ) ping -attacker IP victim ping - > - < - mạng mạng khuếch khuếch request đạispoofing đại reply Smurf attack tận dụng directed broadcast yêu cầu tối thiểu diễn vien: attacker victim mạng khuếch đại ( lớn victim chết nhanh ) Solutions Thực đối phó vấn đề khơng cá nhân làm mà yêu cầu phải cộng đồng ( làm chẳng nên non - chụm lại nên núi cao ) Từng cá nhân,cơng ty,tổ chức phải biết config máy tính,hệ thống để khơng bị biến thành mạng khuếch đại Khi bị công công ty,cá nhân cần phải phối hợp với ISP nhằm giới hạn lưu lựong ICMP,tăng cường biện pháp đối phó Theo rõi cơng kiểu khó khơng phải không Để không bị biến thành mang khuếch đại bạn nên vơ hiệu hóa chức directed broadcast định tuyến: +Đối với định tuyến Cisco: vơ hiệu hóa lênh no ip directed-broadcast + Đối với thiết bị khác bạn nên tham khảo tài liệu +Solaris: bổ sung thêm dòng sau vào:/etc/rc2.d/S69inet ndd -set /dev/ip ip_respond_to_echo_broadcast +Linux :Áp dụng tường lửa cấp độ nhân thông qua ipfw.Nhớ biên dịch tường lửa sang nhân thi hành lênh sau: ipfwadm -I -a deny -P icmp -D 10.10.10.0 -S 0/0 ipfwadm -I -a deny -P icmp -D 10.10.10.255 -S 0/0 SYN flood attack Đến Smurf attack trở nên thình hành SYN flood attack ( gọi tắt SFA) gây tàn phá nhiều PANIX ví dụ điển hình khả tàn phá SFA Khi hai hệ thống kết nối TCP với nhau,chúng phải bắt tay qua bước ( phương pháp bắt tay bước) clien clien clien -SYN < -SYN/ACK ACK gửi gửi gửi từ từ từ clien sever clien > -> sever sever sever sau bước kết nối thiệt lập hai hệ thống.Trong hồn cảnh bình thường ,SYN packet từ công cụ thể hệ thông A đến cổng cụ thể hệ thống B tình trang LISTEN.Vào thời điểm kết nối hệ thông B tình trạng SYN_RECV Vào giai đoạn hệ thống B tìm cách gửi packet SYN/ACK cho hệ thống A Nếu ổn thỏa hệ thông A gửi trả packet ACK,và kết nối truyển sang tình trạng ESTABLISHED Dù có nhiêu lúc chế chẳng có vấn đề ,nhưng hệ thống có chỗ yếu cỗ hữu để kẻ tân cơng lơi dụng để DOS Vấn đề đa số hệ thông phân phối số lượng tài nguyên định thiết lập kết nối tiềm tàng kết nối chưa thiết lập hẳn ( SYN_RECV).Tuy hệ thống chấp nhân hàng trăm kết nối vào cổng cụ thể ( ví dụ cổng 80 ) lấy chục yêu cầu kết nối hết tài nguyên phân phối cho thiết lập kết nối Đây điểm mà kẻ cơng lợi dụng để vơ hiệu hóa hệ thống Attacker (hệ thống A ) gửi SYN packet đến Victim ( hệ thống B) giả mạo địa IP hệ thống C ( hệ thống C không tồn thực tế nha) Lúc hệ thống B sử lí ? hệ thống B gửi packet SYN/ACK đến hệ thống C Giả sử hệ thống C tồn ,nó gửi packet RST cho hệ thống B (vì khơng khởi đơng kết nối).Nhưng đời ATTACKER giả mạo IP hệ thơng tồn ,chính mà hệ thống B chẳng nhận packet RST từ hệ thơng C.Và lúc hệ thống B đặt kết nối vào hàng đợi ( SYN_RECV).Do hàng đợi kết nối thường nhỏ attacker cần gửi vài packet SYN ( sau 10 giây vơ hiệu hóa hồn tồn cổng ) Solutions Muốn biết có bị cơng SYN flood khơng ban dùng lênh : Netstat -a thấy nhiều kết nối tình trạng SYN_RECV có nghĩa bạn bi cơng Một số giải pháp : Tăng kích thước hàng đợi kết nối -Giảm khoảng thời gian thiết lập kết nối -tránh né công syn flood phần mềm -IDS mạng DNS attack Vào năm 1997, Secure Network Inc (SNI) Network Associates Inc(NAI) phát hành tư vấn điểm yếu thi hành BIND (NAI-0011-BIND vulnerabilities and solutions).Các phiên BIND trước 4.9.5 +P1 cache thơng tin giả kíc hoạt phép đệ quy (recursion) DNS.Recursion cho phép Namesever sử lí yêu cầu mà khơng phuc vụ Khi nameserver nhận vấn tin vùng tên miền khơng phục vụ,nameserver chuyển vấn tin cho nameserver khác có thẩm quyền Sau nhận hồi âm từ nameserver có thẩm quyền trả lời bên yêu cầu Đáng tiếc active recursion phiên BIND dễ bị cơng,attacker đầu độc cache nameserver chuyên tra cứu lặp.Người ta gọi giả mạo mẩu tin PTR ,kiểu công khai thác tiến trình ánh xạ IP lên máy chủ ví dụ: Attacker cố thuyết phục nameserver cache thông tin ánh sạ từ www.abc.com 0.0.0.10 ( địa IP ma ) người dùng muốn vào www.abc.com họ chẳng nhận trả lời từ 0.0.0.10 ( đay địa ma) Một cách từ chối dịch vụ www.abc.com hiệu Solutions Để giải vấn đề BIND, bạn nâng cấp BIND lên phiên (độ bảo mật cao hơn) UNIX and WINDOWS Remote NT DOS DOS Attack Hiện nay,đa số tình trạng từ chối dịch vụ (DOS) có dính dáng đến lỗi lập trình thi hành IP stack.Vì thi hành IP phức tạp không ngừng phát triển nên xuất lỗi lập trình điều tất yếu.Tiền đề đằng sau kiểu công gửi packet đến hệ thống đích nhằm khai thác lỗi lập trình.Khi hệ thống đích nhận packet khơng sử lí xác packet dẫn đến hệ thống bị Crash ( kiểu bị ác).Sau đay vào tưng kiểu công cụ thể đưa giải pháp IP Fragmentation Overlap (Chồng chéo mảnh IP) Teardrop (giọt nước mắt ) khai thác chỗ yếu mã tái hợp packet Khi truyền packet ,có phải chia nhỏ packet thành nhiều phần nhỏ (theo đơn vị truyền tối đa MTU (maximum transmission unit)) mảnh phải có giá trị offset định để xác định vị trí mảnh packet chuyển đi.Khi đến hệ thống đích dựa vào giá tri offset để ghép lại thành packet(hoàn chỉnh ) ban đầu.Đây vấn đề, attacker lợi dụng điểm để gởi đến hệ thống đích loạt gói packets với giá trị offset chồng chéo lên Hệ thống đích khơng thể tái hợp lại packets này, khơng điều khiển bị crash, reboot ngừng hoạt động số lượng gói packets với giá trị offset chồng chéo lên lớn Linux,windows NT &95 dễ bị công kiểu Solutions Đối với LINUX kiểu công bị chế ngự nhân 2.0.x 2.2.x Đối với hệ thông NT nên service pack ( service trở lên ) Rò rỉ Windows NT spool-Name Pipe RPC Windows NT có rị rỉ nhớ spoolss.exe vốn cho phép người dùng bất hợp pháp kết nối đến \\sever\PIPE\SPOOLSS chiếm hết tồn bộ nhớ khả dụng hệ thống đích Tình xấu mở cơng thông qua null session ( phiên rỗng ) kết nối RestrictAnonymous.Kiểu Tấn cơng có thời gian vơ hiệu hóa hồn tồn hệ thống đích chậm rãi chiếm dụng tài nguyên thời gian dài nhằm tránh bị dị tìm Solutions Để khơng bị công kiểu qua phiên rỗng,bạn phải can thiệp vào Registry xóa spoolss : HKLM\system\CCS\Serveces\LamanServer\Parameters\Nu llSessionPipes (REG_MULTI_SZ) Buffer Overflow In IIS FTP Server Internet Information service (IIS 3.0,4.0) FTP Server dễ bị cơng trước tình trạng tràn đệm thông qua lệnh : list vốn cho phép làm ngưng hoạt đông Server Lệnh khả dụng với người dùng chứng thực,tuy nhiên người dùng FTP nặc danh có truy cập lênh list Solutions Cập nhật Distributed phiên DOS ( Attack ( tốt) DDOS) DDOS yêu cầu phải có vài attacker tham gia Đầu tiên Attacker cố thâm nhập vào mạng máy tính bảo mật kém, sau cài lên hệ thống chương trình DDOS server( Trinoo,Tribe flood network-TFN,Wintrinoo,TFN2K ) Bây Attacker hẹn đến thời gian định dùng DDOS client kết nối đến DDOS servers, sau đồng loạt lệnh cho DDOS servers tiến hành công DDoS đến hệ thống nạn nhân Trinoo Trinoo làm viêc điều khiển từ xa,Attacker( dùng trương trình clien) gọi đến trương trình Master dẫn cho Daemon công Victim The network: attacker(s) >master(s) >daemon(s) >victim(s) + + + + | attacker | | attacker | + + + + | | + + -+ + +- | | | | | | + + + + + + | master | | master | | master | + + + + + + | | | | | | -+ + -+ + -+ + +-+- | | | | | | | | | | + + + + + + + + + + | daemon | | daemon | | daemon | | daemon | | daemon | + + + + + + + + + + Các CODE cổng dùng để liên lac : Attacker Master Daemon to to to Master(s): daemon(s): Master(s): 27665/tcp 27444/udp 31335/udp -Việc Điều khiển từ xa Trinoo master thông qua công 27665/TCP Sau kết nối attacker phải nhập vào password ("betaalmostdone") -Liên lạc Command arg1 từ Trinoo password -Liên Master mặc lạc đến Daemon lines password định Daemon thông qua Master công là: thông qua 27444/UDP : arg2 "l44adsl" cổng 31355/UDP -Khi Daemon khởi động, trước tiên gửi "*HELLO*" tới cho Master,trong trờ điều khiển cua Master (packet captured using "sniffit"): CODE UDP Packet ID (from_IP.port-to_IP.port): 192.168.0.1.32876-10.0.0.1.31335 45 E 00 00 23 # B1 5D ] 40 @ 00 F8 11 B9 27 C0 A8 00 01 0A 00 00 01 80 6C l 7A z 67 g 00 0F 06 D4 2A * 48 H 45 E 4C L 4C L 4F O 2A * -Nếu Master gửi lênh "png" đến cho Daemon cổng 27444/UDP Daemon trả lời lại chuỗi "PONG" cổng 31335/udp CODE UDP Packet ID (from_IP.port-to_IP.port): 10.0.0.1.1024-192.168.0.1.27444 45 E 00 00 27 ' 1A AE 00 00 40 @ 11 47 G D4 0A 00 00 01 C0 A8 00 01 04 00 6B k 34 00 13 2F / B7 70 p 6E n 67 g 20 6C l 34 34 61 a 64 d 73 s 6C l UDP Packet ID (from_IP.port-to_IP.port): 192.168.0.1.32879-10.0.0.1.31335 45 E 00 00 20 13 81 40 @ 00 F8 11 57 W 07 C0 A8 00 01 0A 00 00 01 80 6F o 7A z 67 g 00 0C 4E N 24 $ 50 P 4F O 4E N 47 G -Khi muốn Attacker kết nối đến Remote phải command ( mặc có định cổng 27665/tcp) password: CODE attacker$ Trying Connected telnet 10.0.0.1 to 27665 10.0.0.1 10.0.0.1 Escape kwijibo Connection character is closed by '^]' foreign host attacker$ Trying Connected Escape betaalmostdone trinoo telnet 10.0.0.1 27665 10.0.0.1 10.0.0.1 '^]' to character is v1.07d2+f3+c [rpm8d/cb4Sx/] trinoo> Sau số pass măc định CODE "l44adsl" "gOrave" trinoo "betaalmostdone" "killme" trinoo Master trinoo master server trinoo master master password daemon startup ("?? " remote interface to control "mdie" password prompt) password command commands CODE die Shutdown quit Log off mtimer N Đặt thờI gian để công DoS , vớI N nhận giá trị từ > 1999 giây dos IP -Tấn công đến địa IP xác định mdie pass -Vơ hiệu hố tất Broadcast , passwd xác Một lệnh đưọc gửi tới ("d1e l44adsl") Broadcast để Shutdown chúng Một passwd riêng biệt đặt cho mục mping Gửi lệnh ping tới ("png l44adsl") c¸c Broadcast mdos Send nhiều lênh DOS ("xyz l44adsl 123:ip1:ip2") đến Broadcast info -Hiển thị thông tin Trinoo msize Đặt kích thước đệm cho gói tin send suốt thờI gian DoS nslookup host Xác định tên thiết bị Host mà Master Trinoo chạy usebackup -Chuyển tớI file Broadcast lưu tạo lệnh “killdead” bcast -Liệt kê danh sách tất Broadcast khai thác help [cmd] -Đưa danh sách lệnh mstop -Ngừng lại cuốc công DOS Daemon commands CODE aaa pass IP Tấn công đến địa IP xác định GửI gói tin UDP (0-65534) đến cổng UDP địa IP xác định khoảng thời gian xác định mặc định 120s hay từ >1999 s bbb pass N -Đặt thờI gian giới hạn cho công DOS Shi pass Gửi chuỗi “*HELLO*” tới dánh sách Master Server biên dịch chương trình cổng 31335/UDP png pass -Send chuỗi “Pong” tớI Master Server phát hành lệnh điều khiển cổng 31335/UDP die pass Shutdown Trinoo rsz N Là kích thước đệm dùng để cơng , tính byte xyz pass 123:ip1:ip3 công DOS nhiều mục tiêu lúc Solutions Việc đư phương pháp ỏ vơ khó,vì nạn nhân gần khơng thể chống lại !tự hệ thống phải bảo vệ chình ,chương tình sử dụng port UDP cao nên bạn chặn port UDP lớn Tribe Flood Network (TFN) Được viết bưởi hacker có tên là: Mixter.Cũng gần giống Trinoo làm viêc điều khiển từ xa,Attacker gọi đến trương trình clien dẫn cho Daemon công Victim: The network: attacker(s) >client(s) >daemon(s) >victim(s) + + + + | attacker | | attacker | + + + + | | + + -+ + +- | | | | | | + + + + + + | client | | client | | client | + + + + + + | | | | | | -+ + -+ + -+ + +-+- | | | | | | | | | | + + + + + + + + + + | daemon | | daemon | | daemon | | daemon | | daemon | + + + + + + + + + + -Điều khiển thức thi trương trình TFN dựa vào Command Line -Khơng địi hỏi phải có password chạy clien,cho dù cần thiết để có "IPLIST" file -Liên lạc từ TFN clien đến Daemon thông qua packet ICMP_ECHO Reply -Khi chạy trương trình khơng có lụa chọn bảng help cua TFN [ CODE tribe flood network] (c) 1999 by Mixter usage: /tfn [ip] [port] contains a list of numerical hosts that are ready to flood -1 for spoofmask type (specify 0-3), -2 for packet size, is for stop/status, for udp, for syn, for icmp, to bind a rootshell (specify port) to smurf, first ip is target, further ips are broadcasts [ip] target ip[s], separated by @ if more than one [port] must be given for a syn flood, = RANDOM Solutions Bởi chương trình liên lạc băng packet ICMP_ECHO reply nên biên pháp phòng thủ khó khăn ( nêu khơng muốn nói la khơng thể ) Nguồn: QTM \ Tin chuyên ngành Thứ Sáu, 11/10/2013, 16:00 Một số biện pháp kỹ thuật phòng chống công từ chối dịch vụ Ngày 15/10/2013 diễn tập toàn quốc ứng cứu cố mạng Internet Mục tiêu diễn tập tăng cường khả hợp tác đầu mối an tồn thơng tin mạng lưới ứng cứu cố lập theo Thông tư 27/2011/TT-BTTTT nhằm kiểm tra kênh kết nối với khả vận hành đầu mối, sẵn sàng ứng phó hiệu với cố mạng máy tính xảy Tình giả định có đợt cơng DDoS vào các website Chính phủ Việt Nam xuất nhiều trang web giả mạo website các hãng hàng khơng, đài truyền hình, cơng ty tài Các đơn vị, quan tham gia Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam(VNCERT) thảo luận phương án ứng phó cụ thể tình này, đặc biệt cách thức thiết lập đầu mối kênh tiếp nhận thông tin phương thức, quy trình chia sẻ thơng tin các bên liên quan… Ảnh minh họa Nhằm cung cấp định hướng nâng cao lực chống công từ chối dịch vụ DoS DDoS cho Cổng các Trang TTĐT Sau thông tin số biện pháp kỹ thuật phịng chống cơng từ chối dịch vụ Tấn công từ chối dịch vụ Tấn công từ chối dịch vụ (DoS) kiểu công vào hệ thống mạng cách làm tăng đột biến lưu lượng băng thông, số lượng yêu cầu kết nối sử dụng dịch vượt quá khả mà hệ thống đáp ứng xử lý, dẫn đến dịch vụ hệ thống hoạt động bị chậm, khả đáp ứng kiểm soát Tấn công từ chối dịch vụ phân tán (DDoS) dạng công DoS nguy hiểm nguồn công nhiều phân bố diện rộng mạng Internet toàn cầu, khó ngăn chặn triệt để Thơng thường các công DDoS gây bới số lượng khá lớn các máy tính mạng Internet bị điều khiển tin tặc nhiễm mã độc thường gọi mạng botnet Nguyên tắc chống công DoS cần phải lọc gạt bỏ các luồng tin công tốt ngăn chặn các nguồn công Để chống DDoS phải vô hiệu hóa hoạt động các mạng botnet Để làm điều cách hiệu thường đòi hỏi các biện pháp điều phối ứng cứu cố quy mơ quốc gia hay chí phối hợp nhiều nước Do phát có các công DoS hay DDoS, các đơn vị quản lý cổng/trang TTĐT cần báo cho Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) sớm tốt Măt khác, việc áp dụng các biện pháp công cụ kỹ thuật chỗ để nâng cao lực bảo vệ các cổng/trang TTĐT có hiệu rõ rệt Một số biện pháp kỹ thuật phịng chống cơng từ chối dịch vụ -Tăng cường khả xử lý hệ thống: + Tối ưu hóa các thuật toán xử lý, mã nguồn máy chủ web + Nâng cấp hệ thống máy chủ + Nâng cấp đường truyền các thiết bị liên quan, + Cài đặt đầy đủ các vá cho hệ điều hành các phần mềm khác để phòng ngừa khả bị lỗi tràn đệm, cướp quyền điều khiển,v.v… TƯ VẤN, LẮP ĐẶT MẠNG KHƠNG DÂY, LẮP ĐẶT MẠNG WIRELESS Mạng khơng dây hệ thống mạng cho phép thiết bị không dây truy cập đến hệ thống mạng cục mạng internet thơng qua mơi trường truyền sóng radio Trong thời đại thông tin số mà cơng việc đại ngày địi hỏi tính di động cao, khả trì kết nối mạng lúc nơi, mạng dây truyền thống ngày thể điểm hạn chế H: Mơ hình lắp đặt mạng khơng dây đơn giản Công nghệ mạng không dây đời với ưu điểm vượt trội vể tính di động, mềm dẻo so với công nghệ mạng dây dần gây ý người dùng giới Ngày nay, mà giá thành thiết bị không dây giảm đáng kể đột phá bảo mật , tốc độ khiến công nghệ mạng không dây trở nên phổ biến lựa chọn tối ưu cho tiến hành xây dựng, nâng cấp mở rộng mạng LỢI ÍCH MẠNG KHƠNG DÂY Những tiến công nghệ mạng không dây (Wireless) ngày cho phép tạo hệ thống mạng LAN Wireless tốc độ cao có độ ổn định, an toàn cao, đáp ứng nhu cầu xây dựng môi trường Wireless Những ưu điểm mà hệ thống mạng khơng dây mang lại: Hồn tồn khơng dây, truy cập lúc nơi Tốc độ cao mạng có dây, an tồn bảo mật Giá thành hợp lý, đảm bảo tính thẩm mỹ, giảm chi phí đầu tư cho hệ thống cable Cung cấp khả di động, tính tiện lợi cho người dùng cuối truy cập sử dụng dịch vụ mạng Cung cấp tính uyển chuyển việc triển khai hệ thống mạng, khả mở rộng dễ dàng Thích hợp triển khai cho địa điểm cần triển khai nhanh tính di động cao (phịng họp, hội nghị, khách sạn, quán café, resort,…) Dễ dàng thêm, di chuyển, thay đổi thiết bị mạng không dây (AP), giảm chi phí support maintenance cho tồn hệ thống Tăng tính linh hoạt sử dụng, tốc độ khả bảo mật cho người dùng nội doanh nghiệp cho khách hàng (guest) MẠNG KHÔNG DÂY THIẾT KẾ PHẢI TUÂN THỦ THEO CÁC TIÊU CHUẨN SAU Duy trì khả truy cập vào tài nguyên mạng cho người dùng cuối họ khả kết nối vào mạng có dây (Wired Network) Có khả bảo vệ hệ thống mạng trước truy cập trái phép, phát cô lập AccessPoint lạ, không thuộc hệ thống mạng cách thiết lập sách phù hợp xác Có khả cung cấp VoIP, Video Data hệ thống đảm bảo chất lượng dịch vụ cho loại dịch vụ, cách thiết lập sách QoS cho loại dịch vụ Phải có khả cách li người dùng hợp lệ mức độ khác tùy vào sách cơng ty, ngăn chặn truy cập trái phép Cung cấp tính dễ dàng, bảo mật tn thủ sách cơng ty, doanh nghiệp cho khách mời từ công ty, doanh nghiệp khác có nhu cầu truy cập vào mạng Cung cấp khả quản lý tập trung dễ dàng Access Point Có khả cung cấp dịch vụ bảo mật nâng cao: WLAN IPS/IDS doanh nghiệp có nhu cầu Có khả cung cấp khả giám sát, quản trị nâng cao: Location Services GIẢI PHÁP LẮP ĐẶT MẠNG KHÔNG DÂY CỦA CHÚNG TƠI: H: Mơ hình lắp đặt mạng khơng dây tổng thể ĐÁP ỨNG MỌI NHU CẦU CỦA BẠN Với thiết bị mở rộng vùng phủ sóng Wireless-N hỗ trợ truy cập lên đến 300MB chế chuyển vùng linh hoạt đảm bảo kết nối ổn định di chuyển công ty mà không cần dây mạng Các điểm truy cập khơng dây ngồi trời thiết kế giảm thiểu tối đa ảnh hưởng thời tiết, với khả kết nối Anten định hướng vô hướng giúp kết nối không dây trở nên đơn giản Tính QoS đảm bảo băng thơng cho ứng dụng gia tăng như: VoIP, Hội thảo video, Truyền liệu FTP Hỗ trợ nhiều chế bảo mật mã hóa chia sẻ WEP-mức thấp, WPA-mức trung bình Radius Server-mức cao, cho phép người dùng lựa chọn loại hình bảo mật phù hợp với hệ thống mạng Hỗ trợ tính Multi SSID cho phép người dùng phân chia mạng thành nhiều mạng đảm bảo khách hàng truy cập vào internet mà không tiếp cận tài nguyên công ty kết nối vào mạng không dây Tính lọc địa URL giúp ngăn chặn nhân viên truy cập trang web có nội dung không lành mạnh làm việc, làm tăng suất lao động Bộ chuyển mạch tích hợp cho phép thiết bị dây dễ dàng kết nối ổn định vào mạng, tạo nên đồng mạng khơng dây có dây Hệ thống xây dựng sở thiết bị không dây đảm bảo việc triển khai nâng cấp mạng dễ dàng nhanh chóng, với chi phí thấp Hỗ trợ quản lý qua giao diện Web giúp việc cài đặt quản trị trở lên đơn giản dễ dàng Một số thông tin thiết bị mạng không dây Meraki by Cisco Và nhiều thiết bị không dây hãng khác như: Engenius, FortiWifi, Cisco,… Quý khách có kế hoạch thiết lập hệ thống mạng không dây cho cá nhân tổ chức công ty từ đơn giản tới phức tạp, xin vui lịng liên hệ với cơng ty Thế Giới Mạng chúng tơi để tư vấn miễn phí, lựa chọn thiết bị cài đặt với chi phí giá thành tối ưu TGM đối tác hãng Cisco, Fortinet, Linksys, Juniper, HP, IBM,… Công ty cam kết mang đến cho khách hàng sản phẩm chất lượng với chi phí hợp lý Bài viết liên quan: - Lắp đặt mạng LAN, WAN - Lắp đặt hệ thống Video conference - Lắp đặt hệ thống Video conference điểm cầu với Cisco SX20 - Lắp đặt tổng đài thoại IP(Voip), thoại Analog(PABX) - Lắp đặt IP Networking Panasonic - Lắp đặt IP Camera - Lắp đặt Camera Analog(CCTV) - Giải pháp bảo mật mail Fortinet riển khai hệ thống mạng không dây cho khách sạn tầng Thân chào diễn đàn !! Hiện em làm đề tài xây dựng hệ thống mạng không dây cho khách sạn tầng tầng cách 4,5 m Đây sơ đồ em vẽ visio: huynh xem giúp em có phần sơ sót ko huynh tham khảo cho ý kiến ^^ phần mơ packet tracer em khơng biết vẽ mong huynh vị tiền bối dẫn tận tình.Em cịn sanh viên chưa làm ngày lãnh vực nên cịn thiếu sót kinh nghiêm mong sư huynh tiền bối trước mách nước cho em Thân cãm ơn diễn đàn nhiều ! Sponsored links #2 03-05-2012, 10:24 chonho Khám Phá Tham gia ngày: Dec 2011 Tuổi: 25 Bài gởi: 133 Thanks: 18 Thanked 17 Times in 14 Posts bác làm mà tiết kiệm ,cứ quất tầng cục wireless cho mạnh #3 03-05-2012, 20:13 minhtd82 Lão Làng Tham gia ngày: Mar 2007 Bài gởi: 1,643 Thanks: 27 Thanked 450 Times in 345 Posts Lầu 1, 3, lầu WAP đủ #4 03-05-2012, 22:02 cuden02 Thành Viên Mới Tham gia ngày: May 2009 Tuổi: 26 Bài gởi: 46 Thanks: 11 Thanked 14 Times in 11 Posts Trích: Nguyên văn vinhhuy007 Thân chào diễn đàn !! Hiện em làm đề tài xây dựng hệ thống mạng không dây cho khách sạn tầng tầng cách 4,5 m Đây sơ đồ em vẽ visio: huynh xem giúp em có phần sơ sót ko huynh tham khảo cho ý kiến ^^ cịn phần mơ packet tracer em khơng biết vẽ mong huynh vị tiền bối dẫn tận tình.Em cịn sanh viên chưa làm ngày lãnh vực nên cịn thiếu sót kinh nghiêm mong sư huynh tiền bối trước mách nước cho em Thân cãm ơn diễn đàn nhiều ! - Modem ADSL làm DHCP Server, kết nối accesspoint modem ADSL vào chung switch, accesspoint chạy channel ( accesspoint chạy channel 1, accesspoint chạy channel 6, accesspoint chạy channel 11), accesspoint cấu hình SSID password vào wireless xong, khơng cấu hình thêm AccessPoint xài hiệu Tenda được, chọn model Tenda có anten có DBI từ DBI trở lên Cách làm có dở tạo broadcast domain lớn accesspoint switch không dây - Cách thứ dùng Wireless Router,mỗi Wireless Router tạo thành broadcast domain Kết nối Wireless Router ( cổng WAN Wireless Router) modem ADSL vào switch, modem ADSL tắt DHCP Trên Wireless Router, menu WAN, chọn static (thường ), đặt IP mạng với Modem ADSL default gateway modem ADSL Mỗi Wireless Router làm DHCP Server cấp dãy IP khác Trên Wireless router cấu hình SSID password vào mạng khơng dây, Wireless router chạy channel channel: , , 11 - Có điều kiện xài hay line Internet để cân tải Có thể dùng: + thiết bị phần cứng Draytek: http://www.draytek.vn/productdetails.aspx?prod=33 + dùng phần mềm Kerio Win Route Firewall(download bảng crack mạng xài): http://www.nhatnghe.com/forum/showthread.php?t=26644 + dùng phần mềm PFSense (miễn phí): http://www.nhatnghe.com/forum/showthread.php?p=475722 - Cách làm em sai, mong nhận góp ý bác F HỆ THỐNG MẠNG KHƠNG DÂY HỆ THỐNG MẠNG KHÔNG DÂY Bạn muốn dùng internet, truyền liệu, giám sát camera, truyền hình hội nghị, điện thoại IP … Do thẩm mỹ điều kiện bạn dây Chúng chuyên cung cấp các giải pháp không dây : - Hệ thống khơng dây cho hộ gia đình - Hệ thống không dây cho biệt thự - Hệ thống không dây cho nhà cao tầng - Hệ thống không dây ngồi trời - Hệ thống khơng dây cho Bệnh viện – ký túc xá Để biết thêm chi tiết vui lòng liên hệ: 160/74 Vườn Lài, P.Tân Thành, Q.Tân Phú, HCM ĐT: 08 38494768 - 08 39491889 Di động: 0913 895 491 (Mr Phương) Email: thanhminhphuong@gmail.com ... từ xa,Attacker( dùng trương trình clien) gọi đến trương trình Master dẫn cho Daemon cơng Victim The network: attacker(s) >master(s) >daemon(s) >victim(s) + + + + | attacker | | attacker... viêc điều khiển từ xa,Attacker gọi đến trương trình clien dẫn cho Daemon cơng Victim: The network: attacker(s) >client(s) >daemon(s) >victim(s) + + + + | attacker | | attacker | + +... mảnh phải có giá trị offset định để xác định vị trí mảnh packet chuyển đi.Khi đến hệ thống đích dựa vào giá tri offset để ghép lại thành packet(hồn chỉnh ) ban đầu.Đây vấn đề, attacker lợi dụng